WO2006025414A1 - 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2006025414A1
WO2006025414A1 PCT/JP2005/015812 JP2005015812W WO2006025414A1 WO 2006025414 A1 WO2006025414 A1 WO 2006025414A1 JP 2005015812 W JP2005015812 W JP 2005015812W WO 2006025414 A1 WO2006025414 A1 WO 2006025414A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
hash
data
recording medium
unit
Prior art date
Application number
PCT/JP2005/015812
Other languages
English (en)
French (fr)
Inventor
Kenjiro Ueda
Tateo Oishi
Yoshitomo Osawa
Katsumi Muramatsu
Motoki Kato
Yoshikazu Takashima
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to CN2005800377878A priority Critical patent/CN101053200B/zh
Priority to US11/574,651 priority patent/US8645710B2/en
Priority to KR1020077005002A priority patent/KR101219618B1/ko
Publication of WO2006025414A1 publication Critical patent/WO2006025414A1/ja
Priority to US14/137,227 priority patent/US9037867B2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Information processing apparatus information recording medium, content management system, data processing method, and computer 'program
  • the present invention relates to an information processing apparatus, an information recording medium, a content management system, a data processing method, and a computer program. Furthermore, in detail, it is possible to manage each divided data unit of various contents that require content usage management, and to efficiently and reliably execute falsification verification of contents.
  • the present invention relates to an information processing apparatus, an information recording medium, a content management system, a data processing method, and a computer program.
  • content Various software data (hereinafter referred to as content (content)) such as audio data such as music, image data such as movies, game programs, and various application programs are recorded on a recording medium such as blue It can be stored as digital data on a Blu-ray disc to which a laser is applied, or on a DVD (Digital Versatile Disc), MD (Mini Disc), or CD (Compact Disc).
  • Blu-ray discs that use blue lasers are high-density recordable discs that can record high-capacity video content as high-quality data.
  • a large-capacity recording medium such as a DVD or a recording medium that uses a blue laser that has been developed in recent years is a digital medium that stores a large amount of data for one to several movies on one medium. It is possible to record. As video information and the like can be recorded as digital information in this way, it is an increasingly important issue to protect copyright holders by preventing unauthorized copying. In recent years, in order to prevent such illegal copying of digital data, various techniques for preventing illegal copying on digital recording devices and recording media have been put into practical use.
  • a content 'scramble system (Content Scramble System) is adopted.
  • video data, audio data, etc. are encrypted and recorded on a DVD-ROM (Read Only Memory), and the key used to decrypt the encrypted data is Provided to licensed DVD players. Licenses are granted to DVD players that are designed to comply with certain operating rules, such as preventing unauthorized copying. Therefore, a licensed DVD player can play back DVD-ROM images and sound by decrypting the encrypted data recorded on the DVD-ROM using the given key. It is out.
  • an information processing device that executes content playback has verified whether the content has been tampered with and confirmed that the content has not been tampered with. Only if content is allowed to be played and tampered with If it turns out, a control configuration is proposed in which content playback is not performed.
  • a hash value is calculated from a content file to be reproduced, and a hash value for matching that has been facilitated in advance, that is, a hash value for matching that has been pre-calculated based on valid content data, If the newly calculated hash value matches the matching hash value, it is determined that the content has not been tampered with, and a control configuration that shifts to content playback processing is disclosed. .
  • Patent Document 1 JP 2002-358011
  • the present invention has been made in view of such a situation, and the contents of the information recording medium in which various contents required for use management such as copyright management are stored are used.
  • Information processing apparatus capable of efficiently executing falsification verification processing
  • the present invention provides an information processing apparatus and information that realizes content usage management by efficiently and reliably performing falsification verification processing for each subdivided unit of content stored in an information recording medium
  • An object of the present invention is to provide a recording medium, a content management system, a data processing method, and a computer program.
  • the first aspect of the present invention provides
  • An information processing apparatus that executes content reproduction processing from an information recording medium, content verification means for verifying validity of content,
  • Content reproduction means for executing content reproduction processing on the condition that the validity of the content is confirmed based on the verification of the content verification means
  • the content verification means includes
  • Select n hash units (where n is an integer greater than or equal to 1) that is set as the subdivision data of the content recorded on the information recording medium, and calculate values based on the selected hash unit, the hash value, and the information recording medium It has a configuration that executes the verification process with the hash value for verification stored in, and executes the content verification process with the verification of all n selected hash values as the confirmation condition of the content
  • the information processing apparatus is characterized by the following.
  • the content verification means calculates the number of hash units (HN) stored in the information recording medium from the recording data of the content hash table stored in the information recording medium. ) And randomly select a numerical value X with x ⁇ HN, and associate the selected numerical value X with the hash unit number of the hash unit stored in the information recording medium to check the hash unit to be verified. It is characterized in that the selection process is executed.
  • the content verifying unit is configured to use a hash value based on the no-shot as the constituent data of the encrypted content stored in the information recording medium. It is the structure which performs the process which calculates this.
  • the content verification means executes a decryption process of the selected hash unit, calculates a hash value based on the decryption hash unit, and calculates a hash.
  • the present invention is characterized in that the verification processing of the value and the verification value stored in the information recording medium is performed.
  • the content verification means obtains a unit key corresponding to the content management unit to which the hash unit belongs when decrypting the selected hash unit, The decryption process is performed by applying the unit key.
  • the second aspect of the present invention provides
  • the information recording medium has a configuration in which a hash value is stored for each of the content and each hash unit set as content subdivision data.
  • the logical size of the hash unit is an integer of the data length of ECC block data, which is a data reading unit in an information processing apparatus that executes content reproduction. It is characterized by being set to double.
  • the content is classified by a clip file set as a content file, and at least the head data position of the clip file is included in the configuration data of the clip file. It has a structure recorded so as to coincide with the start position of the ECC block.
  • the third aspect of the present invention provides
  • a management center for providing management information for content usage management, a content editing entity for performing content editing processing, and an information recording medium for receiving the edited content from the content editing entity and recording the content on the information recording medium Has a manufacturing entity
  • the content hash in which at least V of the content editing entity or the information recording medium manufacturing entity is calculated is a hash value corresponding to a hash unit that is subdivision data of content stored in the information recording medium, and the calculated hash value is recorded.
  • the content management system is characterized in that a table is generated as data stored in an information recording medium.
  • At least one of the content editing entity and the information recording medium manufacturing entity is calculated based on a hash value stored in the content hash table.
  • a feature is that a content certificate in which a hash digest value is recorded is generated as data to be stored in an information recording medium.
  • at least one of the content editing entity and the information recording medium manufacturing entity generates an electronic signature based on the data stored in the content certificate.
  • the content certificate is configured to execute the process.
  • the fourth aspect of the present invention provides
  • a hash value calculation step for calculating a hash value based on the buffer storage data when the data amount corresponding to a predetermined hash unit is reached, and a hash value of each hash unit calculated in the hash value calculation step Setting as data to be recorded on the information recording medium,
  • the data processing method further includes a step of generating a content hash table storing the hash value of each hash unit calculated in the hash value calculating step. And a content certificate generation step for generating a content certificate in which a hash digest value calculated based on a hash value stored in the content hash table is recorded as data to be stored in an information recording medium. To do.
  • the content certificate generation step includes a process of generating an electronic signature based on the data stored in the content certificate and assigning the digital certificate to the content certificate. It is characterized by that.
  • the recording data generation step refers to an auxiliary file describing a data processing mode for each sector, and based on the auxiliary file, for each sector The necessity of the encryption key and the encryption key mode are determined, data processing is performed according to the determination information, and recording data in units of sectors is generated.
  • the fifth aspect of the present invention provides A data processing method for executing content reproduction processing of information recording medium power, a content verification step for verifying the validity of content,
  • the content verification step includes:
  • n hash units (where n is an integer greater than or equal to 1) that is set as the subdivision data of the content recorded on the information recording medium, and calculate values based on the selected hash unit, the hash value, and the information recording medium Including a step of executing a verification process with the hash value for verification stored in the content, and executing a content verification process using the verification of all n selected hash values as a condition for confirming the validity of the content.
  • the data processing method is characterized by the following.
  • the content verification step includes the number of hash units stored in the information recording medium from the recording data of the content hash table stored in the information recording medium. (HN) is obtained, a numerical value X of x ⁇ HN is randomly selected, and the selected numerical value X is made to correspond to the hash unit number and hash unit number stored in the information recording medium, so that
  • the method includes a step of executing a hash unit selection process.
  • the content verification step includes a hash value based on a hash unit as constituent data of encrypted content stored in the information recording medium.
  • the method includes a step of executing a process of calculating.
  • the content verification step executes a decryption process of the selected hash unit, and calculates a hash value based on the decryption hash unit. And a step of performing a collation process between the calculated hash value and the hash value for collation stored in the information recording medium.
  • the content verification step obtains a unit key corresponding to the content management unit to which the hash unit belongs when the selected hash unit is decrypted.
  • the decryption process using the unit key Including the step of performing the logic.
  • the seventh aspect of the present invention provides
  • a computer program that causes a computer to execute processing for generating data to be recorded on an information recording medium.
  • a hash value calculation step for calculating a hash value based on the buffer storage data when the data amount corresponding to a predetermined hash unit is reached, and a hash value of each hash unit calculated in the hash value calculation step Setting as data to be recorded on the information recording medium,
  • a computer program that allows a computer to execute content playback processing using information recording media.
  • a content verification step to verify the legitimacy of the content
  • the content verification step includes:
  • n hash units (where n is an integer greater than or equal to 1) that is set as the subdivision data of the content recorded on the information recording medium, and calculate values based on the selected hash unit, the hash value, and the information recording medium Including a step of executing a verification process with the hash value for verification stored in the content, and executing a content verification process using the verification of all n selected hash values as a condition for confirming the validity of the content.
  • the computer 'program of the present invention is, for example, a storage medium or communication medium provided in a computer-readable format to a computer system capable of executing various program' codes, such as a CD or FD. , Recording media such as MO, or network A computer 'program that can be provided by any communication medium. By providing such a program in a computer-readable format, processing according to the program is realized on the computer 'system.
  • system is a logical group configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • a hash value is calculated for each hash unit set as the subdivision data of the stored content of the information recording medium, and the calculated hash value is recorded in the content hash table.
  • the hash value collation processing is executed based on one or more hash units selected at random. Therefore, regardless of the amount of content data, it is possible to calculate the hash value based on the hash unit set to a small amount of data and to verify the content by collation processing, and to improve the data processing capability of the user equipment that executes content playback. It is not necessary to increase the Processing time is shortened, thereby enabling efficient content verification.
  • the node unit is set to an integral multiple of the data length of ECC block data, which is a data reading unit in the information processing apparatus that executes content reproduction. Therefore, the reading of the cache unit can be realized by reading less data, and data verification with high processing efficiency becomes possible.
  • FIG. 1 is a diagram for explaining a storage data configuration of an information recording medium.
  • FIG. 2 is a diagram illustrating a setting example of a content management unit set for content stored in an information recording medium.
  • FIG. 3 is a diagram showing an example of a content management unit configuration and a unit key management table.
  • ⁇ 4] It is a diagram for explaining the data recording configuration of the information recording medium, and for explaining the correspondence between the ECC block in the physical layer and the clip AV stream.
  • ⁇ 5 It is a diagram for explaining the data recording configuration of the information recording medium, and is a diagram for explaining the correspondence between the clip AV stream in the physical layer, the clip AV stream in the logical layer, and the hash cut.
  • FIG. 6 is a diagram for explaining the data recording configuration and the encryption processing configuration of the information recording medium.
  • FIG. 7 is a diagram for explaining an encryption processing configuration of content stored in an information recording medium.
  • FIG. 8 is a diagram for explaining the data recording configuration of the information recording medium, and is a diagram for explaining the correspondence between the node, the shush unit, and the aligned unit.
  • FIG. 9 is a diagram for explaining the data recording configuration of the information recording medium, and for explaining the correspondence between aligned units in the physical layer and the logical layer.
  • FIG. 10 is a diagram illustrating a configuration example of a content hash table.
  • FIG. 11 is a diagram illustrating a specific configuration example of a content hash table.
  • FIG. 12 is a diagram for explaining a configuration example of a content hash table corresponding to clips.
  • FIG. 14 is a diagram illustrating an example of processing executed by the management center, content editing entity, and information recording medium manufacturing entity.
  • FIG. 15 is a flowchart for explaining a procedure for generating a disk image generated as data to be stored in the information recording medium.
  • FIG. 16 is a diagram for explaining auxiliary file data applied during encryption processing of content stored in an information recording medium.
  • FIG. 17 is a diagram showing the syntax of an auxiliary file applied when performing encryption processing of content stored in an information recording medium.
  • ⁇ 18] This is a diagram for explaining the data structure of a content certificate.
  • FIG. 19 illustrates an example of processing executed by the management center, the content editing entity, and the information recording medium manufacturing entity in manufacturing the content storage information recording medium. It is a figure to do.
  • FIG. 20 is a diagram for explaining a processing example executed by the management center, the content editing entity, and the information recording medium manufacturing entity in manufacturing the content storage information recording medium.
  • FIG. 21 is a diagram for explaining a processing example executed by the management center, the content editing entity, and the information recording medium manufacturing entity in manufacturing the content storage information recording medium.
  • FIG. 22 is a diagram for describing a content verification processing sequence based on a hash value in an information processing apparatus that executes content playback.
  • FIG. 23 is a flowchart for explaining a content verification processing sequence based on a hash value in an information processing apparatus that executes content reproduction.
  • FIG. 24 is a diagram illustrating a content verification processing sequence to which a hash value based on plain text data is applied in an information processing apparatus that executes content playback.
  • FIG. 25 is a diagram for explaining an encryption processing sequence in content reproduction in the information processing apparatus.
  • FIG. 26 is a diagram for explaining the details of cryptographic processing such as key generation applied to content reproduction in the information processing apparatus.
  • FIG. 27 is a diagram for explaining a configuration example of an information processing apparatus that records and reproduces information by mounting an information recording medium.
  • FIG. 1 shows an example of an information recording medium storing content to which the processing of the present invention can be applied.
  • FIG. 1 shows an example of storing information on a ROM disk as a content storage disk.
  • This ROM disk is, for example, an information recording medium such as a Blu-ray disk or DVD, and is manufactured at a disk manufacturing factory with permission of a so-called content rights holder who has a valid content copyright or distribution right. It is an information recording medium that stores valid content.
  • a disk-type medium will be described as an example of the information recording medium.
  • the present invention can be applied to configurations using various types of information recording media.
  • the information recording medium 100 includes a data storage area 101 for storing data such as content, incidental information corresponding to the disc and stored content, key information applied to content decryption processing, and the like. It has a lead-in area 102 for storing.
  • the data storage area 101 includes encrypted content 111, a recording seed (REC SEED) 112 as information necessary for generating a key to be used for decryption processing of the encrypted content, and a copy of the content.
  • CCI Copy Control Information
  • content hash 114 as content hash value applied to content tampering verification
  • content certificate 115 to indicate the validity of content
  • a public key certificate 116 for signature verification that stores a public key to be applied to verification of the electronic signature given to is stored.
  • the content hash 114 is stored as a content hash table (CHT). Details of the content hash table (CHT) will be described later.
  • recording seed (REC SEED) 112 CCI (Copy Control Information) 113
  • content hash 114 are used as information for generating an encryption key (muted key) used for content encryption and decryption.
  • REC SEED recording seed
  • CCI Copy Control Information
  • content hash 114 is used as information for generating an encryption key (muted key) used for content encryption and decryption.
  • the detailed configuration will be described later.
  • a key to be applied to decryption processing of the encrypted content 111 is generated.
  • Necessary encryption key information 120 is stored.
  • the encryption key information 120 includes a media key block (MKB: Media Key Block) 121 as an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method.
  • MKB Media Key Block
  • a physical index 131 is recorded.
  • AV Audio Visual
  • HD High Definition
  • game programs image files, audio data, and texts defined in specific standards It is the main content that also has power such as data.
  • These contents are specific AV format standard data and are stored according to a specific AV data format.
  • Blu-ray disc ROM standard data is stored in accordance with the Blu-ray disc ROM standard format.
  • a game program as service data an image file, audio data, text data, or the like may be stored as sub-contents.
  • a sub-content is data that does not follow a specific AV data format! / And data format. That is, it can be stored as Blu-ray disc ROM standard non-standard data in any format that does not follow the Blu-ray disc ROM standard format.
  • the content types include various content such as music data, video data, image data such as still images, game programs, and web content.
  • Content information that can be used only with data from the medium 100, content information that can be used in combination with data from the information recording medium 100 and data provided from the network-connected Sano, etc. Aspect information is included.
  • Each content or a set of a plurality of contents is stored in the information recording medium 100 after being encrypted using an individual encryption key (unit key) for content usage management. That is, AV (Audio Visual) stream, music data, Image data such as pictures and still images, game programs, and web contents are divided into units as management units for content use, and a different recording mode: Vul 12 is assigned to each divided unit.
  • AV Audio Visual
  • an encryption key (unit key) corresponding to each unit is assigned according to a predetermined encryption key generation sequence to which recording seed: Vull2 and encryption key information 120 are applied.
  • a unit to which one unit key is assigned is called a content management unit (CPS unit). That is, the encrypted content 111 is divided into CPS unit units, encrypted with a unit key corresponding to each CPS unit, and stored in the information recording medium 100.
  • CPS unit content management unit
  • Copy / reproduction control information (CCI) 113 is copy restriction information for reproduction control and reproduction restriction information corresponding to the encryption key content 111 stored in the information recording medium 100.
  • This copy / reproduction control information (CCI) 113 can be set in various ways, such as when it is set as individual CPS unit information or when it is set corresponding to a plurality of CPS units. Details of this information will be described later.
  • the content hash 114 is a hash value based on the content data stored in the information recording medium 100 or the configuration data of the encryption key content, and is applied to content tampering verification.
  • the clip file as AV stream actual data constituting the CPS unit is subdivided, a hash unit of a predetermined data unit (for example, 192 KB) is set, and a hash value for each hash unit is calculated.
  • the hash value for each hash unit is recorded in the content hash table (CHT) and stored in the information recording medium.
  • CHT content hash table
  • An information processing device that executes content playback from an information recording medium calculates a hash value based on a hash unit, and calculates a hash value and a content hash table (CHT) stored in the information recording medium.
  • the hash value for matching of the corresponding hash unit recorded in is compared, and if they match, it is determined that the content has not been tampered with, and the process proceeds to content decryption and playback processing. If they do not match, it is determined that the content has been tampered with, and the content decryption and playback process is stopped. Details of these processes Will be described later.
  • the content hash is data used also as information for generating an encryption key applied to content encryption processing and decryption processing.
  • the generation and usage of the content hash 114 will be described later.
  • the content certificate is a certificate for indicating the validity of the content stored in the information recording medium.
  • Data such as a content hash digest based on the matching hash unit stored in the content hash table (CHT) described above is stored in the content certificate. It is stored and an electronic signature is added.
  • an electronic signature such as an information recording medium manufacturing entity that is a disc factory is added and the data is prevented from being falsified. Details of the content certificate will be described in detail later.
  • the signature verification public key certificate is a public key certificate that stores a public key applied to verification of an electronic signature of an information recording medium manufacturing entity or the like attached to the content certificate.
  • category information of the information recording medium for example, disk incidental information such as the type of disk, content incidental information corresponding to the content stored in the data area 101, and the like are recorded. Furthermore, as with the recording seed 112, key information (key generation information) for generating a key to be applied to the decryption processing of the encrypted content stored in the data storage area 101 of the information recording medium may be recorded. is there.
  • the physical index 113 may be recorded in the lead-in area 102.
  • the encryption key information 120 is key information (key generation information) for generating a key to be applied to the decryption processing of the encrypted content stored in the data storage area 101 of the information recording medium, in the same manner as the recording seed 112 described above.
  • Key that is, a media key block (MKB (Media Key Block)) as an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. including [0060]
  • the MKB 121 obtains the media key (Km), which is a key necessary for content decryption, only by processing (decryption) based on the device key stored in the information processing apparatus of the user having a valid license. This is a key information block made possible.
  • the content stored in the information recording medium is encrypted by being assigned a different key (unit key) for each divided content in order to realize different usage control for each divided content. Is done.
  • a unit to which one unit key is assigned is called a content management unit (CPS unit).
  • Each unit key can be managed individually. For example, a unit key assigned to a certain unit A is set as a key that can acquire information recording medium power.
  • the unit key assigned to Unit B is a key that can be acquired on condition that the user has executed a predetermined procedure by accessing a server connected to the network. The corresponding key acquisition and management configuration can be made independent for each unit key.
  • a setting mode of a unit for assigning one key that is, a content management unit (CPS unit) will be described with reference to FIG.
  • the content includes (A) a title 210, (B) a movie object 220,
  • playlist 230 and (D) clip 240 have a hierarchical structure and a title is specified as an index file that is accessed by a playback application
  • the playback program associated with the title is specified.
  • a playlist that specifies the playback order of the content is selected according to the program information of the specified playback program, and the AV stream or command as the actual content data is read by the clip information specified in the playlist.
  • AV stream playback and command execution processing are performed.
  • FIG. 2 shows two CPS units. These constitute a part of the content stored in the information recording medium.
  • Each of CPS unit 1, 301 and CPS unit 2, 302 includes a clip including a title as an application index, a movie object as a playback program file, a playlist, and an AV stream file as content actual data. It is a CPS unit that is set as an included unit.
  • the content management unit (CPS unit) 1, 301 includes the titles 1, 211 and 2, 21 2, playback programs 221, 222, playlists 231, 232, clips 241, and 242.
  • AV stream data final which is the actual data of the content contained in the two clips 241, 242 261, 262 force S Content management unit (CPS unit) 1, 301
  • Content management unit (CPS unit) 2, 302 includes title 3, 213, playback program 224, playlist 233, and clip 243, and AV stream data that is actual data of the content included in clip 243
  • File 263 is encrypted by applying unit key: Ku2, which is an encryption key set in association with content management unit (CPS queue) 2,302.
  • the playback application program executed by the information processing apparatus that plays back content identifies the content management unit (CPS unit) corresponding to the user's designated playback content, and identifies the identified CPS management. Executes CPS encryption key acquisition processing corresponding to unit information. If the CPS encryption key cannot be obtained, a message indicating that playback cannot be performed is displayed. In addition, the playback application program detects the occurrence of content management unit (CPS unit) switching when content playback is executed, acquires necessary keys, and displays a message indicating that playback cannot be performed.
  • CPS unit content management unit
  • the playback application program executes playback management based on the unit configuration and unit key management table as shown in FIG.
  • the unit configuration and unit key management table is a table in which unit key information is associated with the index or application file of the application layer, or the content management unit (CPS unit) corresponding to the data group. is there.
  • the playback application program performs management based on this management table.
  • the playback application program When the playback application program detects that the content management unit (CPS unit) has been switched, for example, by switching the application index, the playback application program switches the key to be applied by switching the content management unit (CPS unit). Do. Alternatively, processing such as displaying a message that it is necessary to obtain a unit key is executed.
  • the unit key Kul of the content management unit (CPS unit) 1, 301 is stored in the playback device executing the content playback process, and the unit of the content management unit (CPS unit) 2, 302
  • the playback application program that comprehensively controls content playback processing detects that switching between application units or content switching has occurred, and the content management unit (CPS unit) Unit key switching corresponding to switching, that is, Kul ⁇ Ku2 Switch.
  • the unit key Kul of the content management unit (CPS unit) 1, 301 is stored in the playback device that executes the content playback process, and the content management unit (CPS unit) 2, 302 stores If the unit key Ku2 is not stored, the playback application program that comprehensively controls content playback processing needs to acquire the unit key when it detects that there is a switch between application units or content. Execute processing such as displaying a message about a certain thing.
  • Data stored in the information recording medium is recorded in units of ECC blocks as a minimum data recording / reproducing unit of a drive that executes content recording / reproducing.
  • the ECC block is set as 64KB data as shown in Fig. 4 (a).
  • Fig. 4 (a) shows the data recording configuration in the physical layer
  • (b) shows the clip file that is the recording content corresponding to the physical layer.
  • the clip file is set as the management unit for the content.
  • Figure 4 (b) shows the clip AV stream as
  • the clip files # 00001 to # 00023 are stored in the information recording medium, each clip is subdivided, and the subdivision data is managed in UDF (Universal Disk Format).
  • UDF Universal Disk Format
  • the data # OOOnn—x is distributed and recorded in one continuous recording area (Extent).
  • the top data of each clip that is, the data that is the top data of the AV stream data of the clip file [# OOOnn 0 ] are all recorded at the beginning of the ECC block (64KB) in the physical layer. This is to enable efficient execution of processing such as reading the hash unit set for each clip file and calculating the hash value from the hash unit. These processes will be described in detail later.
  • the content hash 114 as the stored data of the information recording medium 100 described with reference to FIG. 1 is the content stored in the information recording medium 100 or a hash value based on the configuration data of the encrypted content. It is applied to verification of content tampering.
  • the clip file as AV stream actual data constituting the CPS unit is subdivided, a hash unit of a predetermined data unit (eg, 192 KB) is set, a hash value for each hash unit is calculated, The hash value for each hash unit is recorded in the content hash table (CHT) and stored in the information recording medium.
  • a predetermined data unit eg, 192 KB
  • (b) shown at the top of FIG. 5 shows the arrangement of clip files in the physical layer corresponding to (b) shown in FIG.
  • the configuration data of each clip file is subdivided into the information recording medium and can be recorded in a distributed manner. These distributed data are managed for each clip file in the logical layer, as shown in FIG.
  • the playback application in the information processing apparatus that executes the content playback processing reads the configuration data of the clip file distributed and recorded on the information recording medium according to the address, configures one clip file on the logical layer, Data decryption processing, playback processing, etc. are executed.
  • a playback application in an information processing apparatus that executes content playback processing is Execute the content tampering verification process.
  • content tampering verification for example, a plurality of hash units are randomly selected from a clip file selected as a playback target, a hash value of content data corresponding to the selected hash unit is calculated, and the calculated hash value and Contrast with the stored value (check hash value) of the content hash table (CHT) recorded in advance on the information recording medium is executed. If these hash values match, it is determined that the content has not been tampered with, and the process proceeds to content decoding and playback processing. If the hash values do not match, it is determined that the content has been tampered with, and the content decoding and playback processing is stopped.
  • the node is set in data units (192 KB) obtained by subdividing the clip file in the logical layer. As shown in Fig. 5 (e), each hash unit corresponds to 96 logical sectors (2048B) of data.
  • a hash unit number (# 0, # 1, # 2,...) Is set in the hash unit set corresponding to each clip file.
  • Fig. 5 shows an example configuration in which the clip file (# 00003) includes the Nosh unit # 0 to # 1233, and the clip file (# 000 05) includes the node No. # 1234. Is shown.
  • the content hash table (CHT) stored in the information recording medium stores the hash value and hash value (matching hash value) of each hash unit, and the first hash unit of each clip file. A number is recorded.
  • the information processing device (playback device) that performs hash value verification uses the hash unit number at the beginning of the clip file recorded in the content hash table (CHT) for the hash unit to be verified corresponding to the clip to be played back. It becomes possible to select efficiently based on the above. Details of the structure of the content hash table (CHT) and the processing to which the CHT is applied will be described later.
  • FIG. 6 is a diagram for explaining the encryption processing configuration of data stored in the information recording medium.
  • Content encryption is executed in units of aligned units (Aligned Units) set as encryption processing units shown in FIG. 6 (f).
  • One encryption processing unit (Aligned Unit) is composed of three 6144B (bytes) sector data (2048B (bytes)) as shown in FIG. 6 (g).
  • One sector data corresponds to one sector data in Fig. 5 (e).
  • one cryptographic processing unit (Aligned Unit) is composed of a 16-byte unencrypted part and a 6128-byte encrypted part.
  • the seed for the non-encrypted partial power is also obtained as the generated value of the block key, and the unit key (unit key) generated based on various information such as the media key acquired from the media keep-key described with reference to Fig. 1
  • a block key is generated by encryption processing (AES—E) with the key) and placement OR operation, and encryption processing (AES—ECBC) for plaintext is executed to generate 6128-byte encrypted data.
  • FIG. 7 (i) shows plaintext of contents stored in the information recording medium.
  • the plaintext is divided into 16-byte units, and each divided block is subjected to a ciphering operation via exclusive OR operation and encryption unit (AES), and the resulting data is exclusive ORed with the subsequent 16-byte data.
  • AES exclusive OR operation and encryption unit
  • the output of the encryption unit (AES) is concatenated to generate the encryption key data shown in FIG. 7 (j).
  • This cipher key data is the data in Fig. 7 (h), which is the same as the data in Fig. 6 (h), and is composed of one cipher processing unit (Aligned Unit) consisting of three sector data of 2048 knots. ) Of 612 8 bytes.
  • the initial value (IV) that is subjected to the exclusive OR operation with the first 16 bytes of plaintext unit is the seed from which the non-cryptographic partial force shown in Fig. 6 (h) is also acquired.
  • the encrypted data generated in this way is divided into ECC blocks and recorded on the information recording medium.
  • the information processing device playback device
  • the content playback processing executes decryption processing similar to the CBC mode according to the AES encryption algorithm shown in Fig. 7, and generates decrypted data (plain text) from the encrypted data. Execute the process.
  • FIG. Fig. 8 (a) shows the ECC block arrangement in the physical layer similar to Fig. 4 (a).
  • Figure 8 (m) shows an array of hash units on the logical layer.
  • Each hash unit has its own set as described with reference to Figure 5.
  • each hash unit has a data configuration of a predetermined data length (for example, 192 KB).
  • the ECC block is a processing unit for data recording / reproduction in the drive.
  • the information processing device that performs content playback reads one or more hash units belonging to the content management unit (CPS unit) to be played back, calculates a hash value, and performs content hashing. Collation with the hash value for collation recorded in the table (CHT).
  • the drive reads data in units of ECC blocks.
  • Logical sectors on the logical layer can be distributed and recorded in physical sectors on the physical layer, but in many cases, for example, sector data contained in one clip file, that is, on the logical layer. Continuous sector data is often recorded continuously even on the physical layer.
  • the data recording configuration of the present invention is a configuration in which recording is performed with the beginning of each clip file coinciding with the beginning of the ECC block in the physical layer as previously described with reference to FIG. .
  • each hash unit (192 KB) is set to a data length that is an integral multiple (3 times) of the ECC block (64 KB).
  • reading of the cache unit is realized by reading three ECC blocks.
  • an information processing device that performs data verification based on hash values can implement data reading processing in hash verification by reading a minimum number of ECC blocks, and perform efficient verification processing. Can be done.
  • the hash unit corresponds to the concatenated data of aligned units as a data processing unit (encryption processing unit) as shown in FIG. 8 (n).
  • the aligned unit in Fig. 8 (n) is an arrangement on the logical layer. In the data recording configuration of the present invention, the arrangement of the physical layer often shows the same arrangement.
  • FIG. Fig. 9 (L 1) is the aligned unit array on the logical layer
  • Figure 9 (P1) is the aligned unit array on the physical layer when the configuration of the present invention is applied
  • the uppermost figure 9 (L2) shows the conventional data The aligned unit array on the physical layer when the recording process is performed is shown.
  • the cryptographic process includes a process of executing an operation result of a certain unit and an operation (exclusive OR) between consecutive units. Therefore, if the logical sector in the aligned unit is divided, when the aligned unit # 1—1 is encrypted, the last 16B of aligned unit # 1—0 is stored in the separated data Must be retained during the access period. One content contains many aligned units, and when recording or reproducing data, the access time of the separated units will be lost. Such access waiting time accumulates, and as a result, data processing efficiency decreases. On the other hand, if the arrangement is as shown in Fig. 9 (P1), the units are arranged in succession. Access during data recording and playback can be performed continuously, reducing data access time and enabling efficient processing.
  • FIG. 10 shows an example of the data structure of one content hash table (CHT) set for one recording layer (recording layer) of the information recording medium.
  • [Hash Value] is recorded as a hash value (hash value for collation) for each clip and for each hash unit.
  • the hash value (hash value for verification) for each hash unit is recorded by, for example, a disc factory that performs a proper content recording process.
  • the total number of hash units (NH) is calculated when, for example, the hash unit number is selected at random when the information processing device (playback device) executes content verification by means of no, hash value calculation, or collation processing. Used when obtaining a number as a selection range. Specific processing examples will be described later.
  • Tamper detection accuracy by selecting hash units for all hash numbers Can be raised. For example, if the clip number is selected at random and the hash unit is selected at random from the selected clip, the number of shush units is not applied. If you record “999 clip files” and “one clip file that has been tampered with and of a large size,” the possibility of tampering being detected is reduced, By selecting the unit, the possibility of falsification detection can be increased.
  • the first hash unit number of clip (i) is assigned a number from 0 to NC for each clip file on the disc (eg, a maximum of 1000). Then, describe the number of the entire (logically) first hash unit of the hash unit belonging to each clip file. This is as described above with reference to FIG.
  • the offset value of clip (i) is an identification value of a disc layer (recording layer).
  • the offset value of layer 0 is all 0.
  • the offset value of layer 1 is set as a value indicating the number of hash units of clips included in layer 0. This value makes it easy to know the logical address of the hash unit of the layer 1 table.
  • An information processing device that executes content playback from an information recording medium describes a hash value calculated from an arbitrary hash unit of content on the information recording medium and the content hash table during playback of the information recording medium. It is possible to verify the alteration of the content by comparing the hash values for verification.
  • FIG. Fig. 11 (A) shows the data recording configuration of an information recording medium (disc) having two recording layers (LayerO, 1), and Fig. 11 (B) shows the configuration of a content hash table corresponding to this recording data.
  • FIG. 11 As shown in Fig. 11 (A), four clips (Clip 0 to 3) are recorded on the information recording medium (disk) having two recording layers (LayerO, 1), and the total number of hash units is recorded. (NH) is 64 pieces. Clip 0 has 16 hash units, all of which are recorded on layer 0. Clip 1 has 8 hash units recorded on layer 0 and 12 hash units recorded on layer 1. Clip 2 has 8 hash queues recorded on layer 0 and 4 hash units recorded on layer 1. The Lip 3 is a clip with 16 hash units recorded on layer 1.
  • the content hash table (CHT) is set for each layer, and two content hash tables are recorded.
  • Figure 11 (B) shows the header and body data of the content hash table.
  • (B1) is the header data of the content hash table of layer 0. For each clip (Clip 0 to 2) included in layer 0,
  • Each value is stored.
  • (B2) is the body data of the content hash table of layer 0, and stores the hash value for verification of each hash unit (hash number 0 to 31) included in layer 0.
  • (B3) is the header data of the content hash table of layer 1, and for each clip (Clipl to 3) included in layer 1
  • Each value is stored.
  • (B4) is the body data of the content hash table of layer 1, and stores the hash value for verification of each hash unit (hash number 32 to 63) included in layer 0.
  • An information processing device that executes content playback from an information recording medium describes a hash value calculated from an arbitrary hash unit of content on the information recording medium and the content hash table during playback of the information recording medium. Ratio of hash values for matching Compare the content alteration.
  • FIG. 12 (A) shows an example of a content hash table (CHT) when one content hash table (CHT) is set for each clip file.
  • a content hash table (CHT) corresponding to the number of clips stored in the information recording medium is stored.
  • FIG. 12 (A) in a configuration in which one content hash table (CHT) is set for one clip file, for example, an information processing device that executes content playback has a certain clip.
  • CHT content hash table
  • the hash unit corresponding to this clip AV stream #xxxxx is selected to perform hash calculation and verification. It is necessary to In this selection process, the correspondence information between the clip AV stream file number #XXX XX and the hash table is necessary, and the content hash table clip file association table of FIG. 12B is applied as this correspondence information.
  • the identification data corresponding to the clip AV stream file number #xxxxx in the data file name of the content hash table (CHT) It is also possible to identify which AV stream data file the content hash table (CHT) data file corresponds to.
  • the content hash table (CHT) data file name is [CHT_XXXX.dat].
  • the information recording medium is recorded and stored together with the content in the hash value content hash table (CHT) set for each hash unit. Details of manufacturing and data storage processing of the information recording medium having such a data recording configuration will be described below.
  • CHT hash value content hash table
  • the information recording medium 100 is reproduced on the user device (information processing apparatus) 400.
  • the management center is responsible for the overall management of this disk manufacturing, sales and use process!
  • the management center (TC: Trusted Center) 310 is a media key Km set for various management information, for example, media (information recording medium), for an information recording medium manufacturing entity (DM: Disc Manufacturer) 350.
  • DM information recording medium manufacturing entity
  • Content editing entity (AS: Authoring Studio) Performs editing, encryption, generation of key information, and storage processing of content received from 330.
  • a management center (TC) 310 also manages and provides device keys stored in the information processing apparatus 400 of the user.
  • a processing example executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350 will be described with reference to FIG.
  • the pre-editing content 303 is brought into the content editing entity 330. After the encoding process to the MPEG data by the encoder and the editing process by the authoring system (step S11), the cutting master as the edited content is performed. 331 is generated.
  • step S11 during the editing process by the authoring system (step S11), copy restriction information corresponding to the content, CCI information (copy'reproduction control information) that is reproduction restriction information, And a recording seed for use in content encryption is also generated.
  • the recording seed can be set for each CPS unit.
  • the edited content 331 has multiple content management units (CPS units), as many recording seeds Vu as the number of CPS units are generated. Is done.
  • the edited content 331 shown in the figure includes CCI information and the recording seed Vu, and the cutting master 331 as the edited content is sent to the information recording medium manufacturing entity 350.
  • the information recording medium manufacturing entity 350 acquires information (management information) necessary for content encryption from the management center 310.
  • the management center 310 generates a media key Km313, and further generates a media key block (MKB) 311 in which the media key Km313 is stored as encrypted data.
  • the media key block (MKB) 311 and the media key block (MKB) 311 The information recording medium manufacturing entity 350 is provided with the key Km313 and the public key certificate (MF Key Certificate) 312 storing the public key of the information recording medium manufacturing entity 350.
  • the MKB 312 is an encryption key data that can be decrypted only by decryption processing using a device key stored in a playback device that holds a license as a valid content usage right. And license as a legitimate content usage right Only the playback device that holds the command can acquire the S media key Km.
  • the information recording medium manufacturing entity 350 receives the cutting master 331 as the edited content from the content editing entity 330, and receives a media key block (MKB) 311 and a public key certificate (MF Key Certificate) 312 from the management center 310. Receives media key Km313 and manufactures information recording media.
  • MKB media key block
  • MF Key Certificate public key certificate
  • step S21 cryptographic key processing and hash calculation using the media key 313 for the cutting master 331 are executed.
  • the encryption process is executed as an encryption process in CBC mode according to the AES encryption algorithm described above with reference to FIG. 7, for example.
  • the no-shush calculation is executed as a hash value calculation process in units of hash units described above, and is executed as a process of generating a content hash table (CHT) in which the calculated value is recorded as a matching hash value.
  • the content hash table (CHT) is
  • a disc image generation process as recording data is executed in step S22.
  • the disc image contains all of the data recorded on the information recording medium (disc).
  • a media key block (MKB) 311 and a public key certificate (MF Key Certificate) 312 are included.
  • step S23 When the generation of the disc image is completed, the modulation processing of the disc image is executed in step S23, and the modulation data as the recording signal is generated.
  • the mastering processing based on the modulation data in step S24 is used as the master disc.
  • a stamper is generated.
  • step S25 replication (duplication) is performed, and a large number of disks are generated. After the inspection process in step S26, the disk is shipped in step S27.
  • content encryption and content hash table (CHT) generation can be executed in units of layers until the mastering process in step S24.
  • the content hash table (CHT) is also a force having an independent configuration for each layer.
  • a disc with multiple layers is generated by performing bit transfer using a stamper of each layer during replication.
  • step S 101 an auxiliary information file (MSTBL. DAT) to be applied to disk image generation is read.
  • This auxiliary file is included in the cutting master 331 as edited content received from the content editing entity 330.
  • Fig. 16 shows a specific example of the auxiliary information file for disk image generation (MSTBL. DAT), and Fig. 17 shows the syntax for explaining the data contained in the auxiliary information file for disk image generation (MSTBL. DAT). Shown in
  • the auxiliary information file (MSTBL. DAT) for generating a disk image includes information necessary for generating a disk image from the cutting master 331. Specifically, it consists of the following information capabilities.
  • UD—END o ocation Physical Sector Number of the end point of User Data (Data Zone) of each layer.
  • CHT ocation Physical Sector Number of CHT start point.
  • CHT_Offset The number of bytes up to the CHT start point and the Hash Value (data filled by the Mastering Facility).
  • MFK—Cert ⁇ cation Physical Sector Number of the starting point of MF Key Certificate. The size is fixed. If MFK Cert is not recorded in that layer, enter 00000000.
  • MKB ocation Physical Sector Number at the start of MKB. If MKB—Cert is not recorded in the layer, enter 00000000.
  • N Layer i Logical 3 ⁇ 4ector number
  • Encryption.Flag Flag indicating whether to encrypt.
  • Clip_AV_File_No Clip file number. Information used to create CHT.
  • Last_Sector_of_Clip Flag indicating the last Sector of each clip (regardless of layer).
  • Last_Sector_of_Layer A flag indicating the last Sector of each clip in each layer.
  • the auxiliary information file for disk image generation contains information such as whether or not encryption is required for each sector and which unit key (CPS Unit Key) is used for encryption. Is included.
  • the information recording medium manufacturing entity 350 determines the processing of each recording sector according to the auxiliary information file (MSTBL.DAT).
  • auxiliary information file MSTBL.DAT
  • step S103 j ⁇ total sector number determination is executed; and if j ⁇ total sector number determination is Yes, the process proceeds to step S104, and the cut ink master power also stores the user sector data (j). Reading Take off.
  • step S105 the encryption flag of the user sector data (j) is referred to, and the necessity of the encryption process is determined based on the value of the encryption key flag. As described in the auxiliary file shown in Fig. 16, the encryption flag is [00] is an encryption unnecessary sector, and [1] is an encryption required sector. It is.
  • step S106 If the encryption key flag is not 0, it is determined that the sector requires encryption processing, and the process proceeds to step S106. If the encryption flag is 0, it is determined that the sector does not require encryption processing, and the process proceeds to step S115. In step S106, the CPS unit No (j) corresponding to the processing sector is read. Next, in step S107, it is determined whether or not the data type corresponding to the processing sector is 1.
  • the process proceeds to step S108, and the initial value (IV) in the signal processing in the AES-CBC mode described above with reference to FIG. 7 is acquired.
  • the initial value for example, a value provided by the management center is applied.
  • step S107 If it is determined in step S107 that the data type is not the data type (Data Type) force ⁇ , this indicates that it is not the first sector of the aligned unit (AU). In this case, the process proceeds to step S109, and the ciphertext unit of the previous sector (j-l) that has already been processed in the AES-CBC mode is acquired. Next, in step S110, AES encryption processing using a unit key is executed. These processes correspond to the AES-CB C mode encryption process described above with reference to FIG.
  • step S111 the processed AV AV number is read, and in step S112, the signal unit (16B) is stored in the clip-compatible buffer.
  • step S113 it is determined whether or not the data stored in the buffer has reached 192 bytes. If so, a hash value is calculated in step S114. In other words, a hash value is calculated every time it reaches 192 KB, which is the unit of the hash unit, and stored in the memory as a hash value for collation stored in the content hash table.
  • step S115 increments the sector number in step S115, so that the sector It is executed repeatedly in units. All sectors are processed, and in step S103,
  • step S121 If the determination is No, the process proceeds to step S121.
  • step S121 a content hash table (CHT) in which 192 hash values for matching calculated in units of this hash unit are stored is generated.
  • the content hash table (CHT) has the configuration described above with reference to FIGS.
  • a content certificate is created.
  • the configuration of the content certificate will be described with reference to FIG.
  • the content certificate is a certificate that proves that the content stored in the information recording medium is valid content. For example, one certificate is set for each layer and stored in the information recording medium.
  • the content certificate includes the following information.
  • the content ID is identification data corresponding to the content, and is a value given from the management center 310.
  • (d) and (e) are data generated in the information recording medium manufacturing entity 350.
  • the hash value of clip (j) recorded in the content hash table of layer i for example,
  • Hash Value (k)
  • Hash Value ( ⁇ l)
  • hash calculation is performed using, for example, SHA-1, and the calculated value is set as the content hash digest of clip (j).
  • II is data concatenation. Indicates.
  • the electronic signature is an electronic signature for the data (CC to Clip (NC-1)) recorded in the content certificate.
  • the signature key the secret key (SK-MF) of the information recording medium manufacturing entity 350 is used.
  • SK-MF secret key
  • RSA is used for the electronic signature function.
  • the information processing apparatus that reproduces the information recording medium acquires the public key of the information recording medium manufacturing entity 350 stored in the information recording medium, obtains the public key, performs signature verification of the content certificate, and alters the data. In other words, the validity of the content certificate is verified.
  • the content hash digest and signature of the clip are written by the content editing entity (authoring facility).
  • TC Trusted Center
  • AS uthoring Studio content editing entity
  • DM information recording medium manufacturing entity
  • Disc Encryption Facility
  • the information recording medium manufacturing entity 550 acquires the media key block (MKB) storing the media key (Km) from the management center 510, acquires the media key, and also receives the plaintext content 532 from the content editing entity 530. Then, the auxiliary file (MSTB.DAT) 531 describing the detailed information of the encryption process is acquired, and the unit key 551 is applied to execute the content encryption process (step S211) to generate the encrypted content 552. To do.
  • the content encryption process is executed as an AES-CBC mode encryption process (see FIG. 7) as a sector-by-sector process as described above with reference to FIG.
  • the generated encrypted content 552 is an encrypted content 601 stored in the information recording medium 600.
  • step S212 the information recording medium manufacturing entity 550 calculates a hash value for a predetermined data unit (hash unit) of the generated encrypted content 552.
  • This process corresponds to the process of steps S112 to S114 described above with reference to FIG. 15, and is a process of calculating a hash value of a data unit of 192 KB, which is the data length of the hash unit.
  • a content hash table 553 in which these hash values are recorded as collation hash values is generated and used as a content hash tape no 602 stored in the information recording medium 600.
  • the information recording medium manufacturing entity 550 executes content certificate generation processing.
  • the content certificate is data for certifying the validity of the content having the data configuration described above with reference to FIG.
  • a content hash digest (see FIG. 18) based on the hash value stored in the content hash table 602 is stored, and an electronic signature corresponding to the stored data is added.
  • the management center 510 holds the secret key (SK-MF) 512 and the public key (PK_MF) 513 of the information recording medium manufacturing entity 550, and the public that stores the secret key 512 and the public key (PK_MF) 513.
  • the key certificate 514 is provided to the information recording medium manufacturing entity 550.
  • the information recording medium manufacturing entity 550 applies the private key (SK — MF) 554 received from the management center 510, executes an electronic signature on the content certificate, and generates an electronically signed caro content certificate 555. To do. This is the content certificate 603 stored in the information recording medium 600.
  • SK — MF private key
  • the information recording medium manufacturing entity 550 records the public key certificate 556 received from the management center 510 on the information recording medium. This is the public key certificate 604 stored in the information recording medium 600.
  • FIG. 19 is a processing example according to the processing flow of FIG. 15.
  • the division of roles of each entity is not limited to the processing examples shown in FIGS. Other processing examples will be described with reference to FIGS.
  • the configuration of the dotted line portion shown in FIG. 20 is different from the processing example shown in FIG. [0162]
  • the content editing entity 530 extracts a hash unit based on the plaintext content 532, calculates a hash value for each hash unit, and stores a content hash table (CHT) 533 in which these are recorded. Generate.
  • the hash value is obtained for each hash unit set in units of a predetermined length of plaintext data.
  • the content hash table (CHT) 533 is provided to the information recording medium manufacturing entity 550, and the information recording medium manufacturing entity 550 uses the content hash based on the hash value stored in the content hash table (CH T) 553.
  • a digest (see FIG. 18) is calculated, the calculated content hash digest is stored in the content certificate, and an electronic signature corresponding to the stored data is generated to generate an electronic signature-added content certificate 555. This is the content certificate 603 stored in the information recording medium 600.
  • the content editing entity 530 executes content hash calculation based on plaintext content and content hash table generation.
  • the information recording medium manufacturing entity 550 executes content certificate generation and digital signature addition processing.
  • step S551 shown in Fig. 21 the information recording medium manufacturing entity 550 extracts nodes and shutes based on the plain text content received from the content editing entity 530, and obtains a hash value for each hash unit. And a content hash table (CHT) 553 in which these are recorded is generated. In this case, a hash value is obtained for each hash unit set in units of a predetermined data length of plaintext data.
  • CHT content hash table
  • the information recording medium manufacturing entity 550 calculates a content hash digest (see Fig. 18) based on the hash value stored in the content hash table (CHT) 553, and calculates the content hash digest calculated in the content certificate. Store and generate an electronic signature corresponding to the stored data to generate an electronic signature-added content certificate 555 To do. This is the content certificate 603 stored in the information recording medium 600.
  • This processing example is a processing example in which the information recording medium manufacturing entity 550 executes content hash calculation based on plaintext content and generation of a content hash table.
  • content hash calculation based on plaintext content is all executed by the content editing entity.
  • Tomo the content editing entity.
  • content hash calculation, content hash table generation, content certificate generation, and signature are not limited to the information recording medium manufacturing entity 550 but the content editing entity 530 or the information recording medium manufacturing entity 550. It can be configured to execute at any rate.
  • the information processing apparatus that executes the content reproduction processing with the information recording medium power has verified the validity of the content based on the content verification means for verifying the validity of the content and the verification of the content verification means.
  • Content reproduction means for executing content reproduction processing on condition that the content verification means selects n hash units set as subdivision data of the content recorded on the information recording medium (n Is an integer greater than or equal to 1), and collation processing is performed between the calculated hash value based on the selected hash unit and the hash value for verification stored in the information recording medium, and verification of all n selected hash values is established.
  • the content verification processing is executed using the above as a condition for checking the validity of the content.
  • FIG. 22 shows an outline of the processing executed by the content verification unit in the information processing apparatus (playback apparatus).
  • Information processing device (playback device) 621 is information recorded content
  • a recording medium 622 is loaded, and before playback of the content, the node corresponding to the content scheduled to be played back is selected, and the hash values set for the node and the hash unit are collated.
  • step S301 a hash unit for executing collation processing is selected.
  • the stored content of the information recording medium is divided into hash units having a predetermined data length (for example, 192 KB).
  • the information processing device 621 selects a unit for executing the collation process from these many hash units. Details of the queue selection process will be described later in detail with reference to FIG.
  • a hash unit to be selected as a target for verification processing a plurality (n) of hash units, for example, 3 hash units are selected at random.
  • the selected hash unit is
  • step S302 the hash unit corresponding data corresponding to the selected hash unit is read from the information recording medium 622, and the hash value of each selected hash unit is calculated.
  • the calculated hash values are respectively
  • step S303 the content hash table 623 stored in the information recording medium 622 reads the collation hash value of the content hash unit to be collated selected in step S301.
  • the read matching hash value is
  • Hash value of hash unit # 12345 BBB
  • Hash value of hash unit # 99999 CCC
  • step S304 a comparison process is performed between the hash value calculated based on the content hash unit in step S302 and the verification value and the hash value read from the content hash table (CHT).
  • CHT content hash table
  • the selection of the hash unit is performed randomly.
  • [0184] Specifically, [Number of all nosh units (NH)] recorded in the content hash table (CHT) is read, and a random number (X) of X and NH is selected. This selected numerical value (X) is used as the No. # X for executing the collation process.
  • step S505! /, Te content hash table force stored in the information recording medium obtains the collation hash value of the hash unit number # x. Further, in step S506, the hash unit of hashcut number #x is extracted from the hash unit of the content stored in the information recording medium, and a hash value is calculated based on the extracted hash unit. In S507, comparison processing between the calculated hash value and the hash value for verification is executed.
  • step S508 During the process of verifying the hash value for the specified number of times, n times, if a match is not confirmed in the match determination between the calculated hash value and the hash value for verification in step S508, the process proceeds to step S509 and reproduction is prohibited. Therefore, the process does not proceed to the content playback process.
  • the hash value to be verified is set for the encrypted content
  • the hash value is directly obtained from the hash unit corresponding to the encrypted content read by the information recording medium as described above. If a hash value is calculated for the plaintext described above and recorded as a hash value for verification in the content hash table (CHT), the calculation value and the hash value are also converted to plaintext. It is necessary to calculate based on this.
  • CHT content hash table
  • FIG. 24 a processing procedure for performing verification using a hash value based on plain text will be described.
  • the processing shown in FIG. 24 corresponds to the processing in steps S504 to S507 in the processing flow shown in FIG.
  • step S521 in FIG. In [1] [Number of all nosh units (NH)] recorded in the content hash table (CHT) is read, and a random number of X and NH is selected.
  • step S522 the hash value for collation (Hash Value (x)) of content hash table force hash unit number #X stored in the information recording medium is acquired.
  • step S523 calculate the clip to which the unit with hash unit number # X belongs!
  • [Hash Value] is recorded as a hash value (hash value for verification) for each clip and for each hash unit.
  • step S524 a unit key for the content management unit (CPS unit) to which the clip AV stream belongs is generated.
  • each clip belongs to one of the content management units (CPS units), and a unit key corresponds to each content management unit (CPS unit). It is attached and encrypted with a unit key.
  • step S524 the mute key is generated. The unit key generation process will be described later.
  • step S525 the clip AV stream is accessed, and in step S526, the hash unit #X included in the clip AV stream is acquired and the decoding process is executed. Further, in step S527, a hash value is calculated based on the decrypted data of node No. #x.
  • unit key generation, content decryption, and playback processing in an information processing apparatus (playback apparatus) that performs content playback will be described.
  • the unit key is applied at the time of decryption and playback of the content.
  • the hash value is set for the decrypted data (plain text)
  • it is also generated during the verification process based on the hash value.
  • it is necessary to decode the noh and shw units. Details of unit key generation, content decryption, and playback processing will be described with reference to FIGS. 25 and 26.
  • an information processing device (playback device) that performs unit key generation, content decryption, and playback processing reads the device key 776 stored in the memory.
  • the device key 776 is a secret key stored in the information processing apparatus that has received a license for content use.
  • step S601 the device key 776 is applied to execute the decryption process of MKB781, which is the encryption key block storing the media key Km stored in the information recording medium 780, to obtain the media key Km. To do.
  • MKB781 is the encryption key block storing the media key Km stored in the information recording medium 780
  • MKB781 is able to acquire the media key (Km), which is the key required for content decryption, only by processing (decryption) based on the device key stored in the information processing device of the user with a valid license.
  • Km media key
  • This is a key information block made possible.
  • the key can be acquired only when the user device (information processing device) has a valid license by the information distribution method according to the so-called hierarchical tree structure. It is possible to prevent acquisition of the key (media key) of the revoked user device.
  • the management center By changing the key information stored in the MKB, the management center It is possible to generate an MKB with a configuration that cannot be decrypted with the device key stored in the device, that is, the media key necessary for content decryption cannot be obtained. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing.
  • step S602 a unit key is generated by encryption processing (AES-GD) based on the media key Km acquired by the MKB processing in step S601 and the physical index 782 read from the information recording medium 780.
  • AES-GD encryption processing
  • Generate key Ke embedded Key
  • This key generation processing is executed as processing according to the AES encryption algorithm, for example.
  • AES—D is data decryption processing using AES encryption processing
  • AES—GD is key generation processing with data decryption processing applying AES encryption processing
  • AES— GE indicates a key generation process that accompanies data encryption processing using AES encryption processing.
  • step S603 encryption processing based on the unit key generation key Ke (embedded Key) and the content usage control information (copy / playback control information (CCI)) 783 read from the information recording medium 780 ( AES—GD) generates the control key Kc, and in step S604, the content hash key Kh is obtained by cryptographic processing (AES—GD) based on the control key Kc and the content hash 784 read from the information recording medium 780.
  • AES—GD cryptographic processing
  • the content hash 784 is a hash value based on the configuration data of the content stored in the information recording medium or the encrypted content.
  • step S605 the encryption key unit key Enc (Ku) 785 read from the information recording medium 780 is decrypted by applying the content hash key Kh (AES-D) and the unit key Ku.
  • the unit key stored in the information recording medium 780 is stored as encrypted data using the content hash key Kh generated by the same process as steps S601 to S604 in FIG.
  • the encryption key unit key Enc (Ku) 785 recorded on the information recording medium 780 is defined for each CPS unit, and the unit key Ku generated in S605 is also defined for each CPS unit. Defined. Ku (i) of the CPS unit key to be generated is the CPS unit corresponding to the content to be played, that is, the CPS unit 1 stored in the information recording medium 780 1 The CPS unit key Ku (i) that is set according to the selected CPS unit (i)!
  • the block seed is extracted from the encrypted content 406 read from the information recording medium 780, and the decryption processing unit (encrypted data) that needs to be decrypted. Then, data selection of a non-decryption processing unit (plaintext data) that does not require decryption processing is performed.
  • the block seed is encryption key generation information set corresponding to a block as an encryption processing unit.
  • the content data as the CPS unit is encrypted using a block key Kb that is different for each block of a predetermined data length.
  • the block key Kb as a decryption processing key for each block is used for each block. It is generated by the encryption process (S607: AES — GE) based on the block seed and CPS unit key Ku set in correspondence with the data, and the decryption process (S608) is performed with the generated block key Kb.
  • the block key Kb is a key used for decrypting encrypted content in units of encryption processing of a specific size.
  • a size including 6144 bytes of User Data or a size including 2048 bytes of User Data is assumed.
  • Step S609 is a process of combining the non-encrypted data such as the block seed part included in the encrypted content with the data decrypted in step S608. As a result, the decrypted content (CPS unit) 777 is output. Is done.
  • an AES decryption unit (AES-D) 791 is a decryption processing unit in the AES and ECB modes having a key length of 128 bits, for example.
  • An AES encryption unit (AES-E) 793 is, for example, It is an encryption processing unit with AES and ECB modes with a key length of 128 bits.
  • the exclusive OR unit 792 represents an operation unit that performs exclusive OR (XOR) processing between two bit strings having the same length.
  • the unit key generation key Ke generation process (AES-GD) in step S602 in Fig. 25 is specifically performed as shown in Fig. 26 (a), in which the physical index stored in the information recording medium 780 is stored.
  • the AES decryption unit 791 is input, and the AES (Advanced Encrypti on Standard) encryption algorithm, which is a common key encryption method, is applied and the media key Km obtained from the MKB is used.
  • the output value of the AES decryption unit 791 and the physical index data are input to the exclusive logical sum unit 792 and the result of executing the exclusive OR operation is used as the key generation key Ke. It is executed as a process.
  • the generation of the control key Kc in step S603 in Fig. 25 and the generation of the content hash key in step S604 are also performed by the AES decryption unit 791 and the exclusive OR unit 792 as shown in Figs. 26 (b) and (c). It is performed by the calculation.
  • the unit key Ku is generated by applying the encrypted key unit eKh (Ku) obtained from the information recording medium 780 to the AES decrypting unit 791 by applying the content hash key Kh. It is executed as a decoding process.
  • the generation of the block key Kb in step S607 of FIG. 26 is performed by an operation by the AES decryption unit 793 and the exclusive OR unit 792, as shown in FIG.
  • the AES encryption algorithm is applied, and the power algorithm and key length showing an example of generating key data having a key length of 128 bits are not limited to these examples. It is also possible to apply other algorithms and key lengths.
  • the unit key applied to the content (CPS unit) decryption process is generated using various types of information. If the hash value verification is performed based on plaintext data, the hash value selected based on the decrypted data is calculated after decrypting the selected hash unit according to the process described with reference to FIG. The hash value is compared with the hash value for matching stored in the content hash table (CHT).
  • CHT content hash table
  • Information processing device 800 drives information recording medium 891, drives 890 for obtaining data recording and reproduction signals, CPU 870 for executing data processing according to various programs, storage areas for programs, parameters, etc.
  • ROM860, memory 880 input / output IZF810 for digital signal input / output, input / output IZF840 for analog signal input / output and A / D, DZA converter 841, encoding and decoding of MPEG data MPEG codec 830, TS (Transport Stream) -TS (Program Stream) processing TS 'PS processing means 820, cryptographic processing means 850 to execute various cryptographic processing, each block is connected to bus 801 Has been.
  • the analog signal input to the input / output IZF 840 is converted into a digital signal by the AZD comparator 841 and converted to a codec used during recording by the MPEG codec 830.
  • the TS'PS processing means 820 converts the data into AV multiplexed data, which is the format of the recording data, and the data subjected to the appropriate encryption processing by the encryption processing means 850 as necessary is stored in the recording medium 891. Saved.
  • the main content when recording main content that is composed of MPEG-TS data and also has the power of AV stream data, the main content is divided into content management units (CPS units), and then encrypted with a unit key. Is encrypted by the encryption processing means 850 and recorded on the recording medium 891 via the drive 890.
  • CPS units content management units
  • Sub-contents are also divided into content management units (CPS units) corresponding to each data group, and then encryption processing using the unit key is encrypted by the encryption processing means 850, and is recorded via the drive 890. Recorded in 891.
  • CPS units content management units
  • the digital data decoded in the MPEG codec 830 is converted into an analog signal by the DZA converter 841 in the input / output IZF 840 and output.
  • the MPEG-TS data decrypted by the encryption processing means 850 is output as digital data through the input / output IF810.
  • output is made to a digital interface such as IEEE1394, Ethernet cable, or wireless LAN.
  • the input / output IF810 has a network connection function.
  • MPEG codec 830 is used for video, audio, subtitles, etc.
  • TS 'PS processing means 820 separated by TS 'PS processing means 820. Then, rate conversion and codec conversion processing are added to the TS'PS processing means 820, and the data multiplexed in MPEG-TS or MPEG-PS again is output from the digital input / output IZF810.
  • the CPU870 it is possible to use the CPU870 to convert to a codec other than MPE G or a multiplexed file and output from the digital I / O IZF810.
  • a unit key acquisition process corresponding to the content management unit is executed. Based on the acquired unit key, the encryption processing means 850 The encryption is decrypted and the reproduction process is executed.
  • the key information for each content management unit (CPS unit) necessary for playback can also be obtained from the data power stored in the memory 880.
  • the unit key is stored in the information recording medium. In this case, the unit key can be obtained by performing a predetermined procedure from the network connection Sano.
  • one unit key is associated with a content management unit (CPS unit).
  • a playback application program that comprehensively controls playback control of content playback detects the occurrence of switching of the content management unit (CPS unit) and switches the key to be applied according to the switching. If the key has not been acquired, a process for presenting a message prompting the key acquisition is executed.
  • the acquired data is stored in the memory 880 inside the recording / reproducing apparatus.
  • Stored data includes key information required for content playback, subtitles to be played along with content playback, audio (Audio) information, data such as still images, content management information, and playback corresponding to content management information
  • Device operation rules User Rules
  • the program for executing the reproduction process and the recording process is stored in the ROM 860, and the memory 880 is used as a parameter and data storage and work area as needed during the program execution process.
  • the apparatus configuration capable of recording and reproducing data has been described. However, an apparatus having only a reproduction function and an apparatus having only a recording function can be configured, and the present invention can be applied to these apparatuses. Is possible.
  • the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium.
  • the program can be temporarily or permanently stored on a removable recording medium such as a flexible disk, CD-ROM (Compact Disc Read Only Memory), MO (Magneto optical) disk, DVD (Digital Versatile Disc), magnetic disk, or semiconductor memory. Can be stored (recorded).
  • a removable recording medium such as a flexible disk, CD-ROM (Compact Disc Read Only Memory), MO (Magneto optical) disk, DVD (Digital Versatile Disc), magnetic disk, or semiconductor memory.
  • Such removable recording media can be provided as V, so-called packaged software.
  • the program is installed on a computer having a removable recording medium as described above.
  • the program is transferred wirelessly from the download site to the computer, or transferred to the computer via a network such as a LAN (Local Area Network) or the Internet.
  • a network such as a LAN (Local Area Network) or the Internet.
  • the hash value for each hash unit set as the subdivision data of the stored content of the information recording medium is calculated, and the calculated hash value is converted into the content.
  • An information processing device that records the data in a hash table and stores it in an information recording medium together with the content, and the information processing device that executes the content reproduction is based on one or more hash units randomly selected from a large number of hash units. Since the hash value matching process is executed, it is possible to calculate the hash value based on the hash unit set to a small amount of data and verify the content by the matching process regardless of the content data amount, and execute the content reproduction. It is not necessary to increase the data processing capability of the user equipment, and Ceiling verification processing time until reproduction is also reduced, thereby enabling efficient content verification.
  • the node unit is set to an integer multiple of the data length of ECC block data, which is a data reading unit in the information processing apparatus that executes content reproduction. Therefore, the reading of the cache unit can be realized by reading less data, and data verification with high processing efficiency becomes possible.

Abstract

 ハッシュ値に基づくコンテンツ検証処理の効率化を実現する構成を提供する。情報記録媒体の格納コンテンツの細分化データとして設定されたハッシュユニット各々についてのハッシュ値をコンテンツハッシュテーブルに記録してコンテンツとともに情報記録媒体に格納した。コンテンツ再生を実行する情報処理装置は、ランダムに選択した1つ以上のハッシュユニットに基づいてハッシュ値照合処理を実行する。本構成によりコンテンツのデータ量にかかわらず、少ないデータ量のハッシュユニットに基づくハッシュ値の算出、照合処理が可能となり、コンテンツ再生を実行するユーザ機器における効率的なコンテンツ検証が可能となる。

Description

明 細 書
情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処 理方法、並びにコンピュータ 'プログラム
技術分野
[0001] 本発明は、情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ 処理方法、並びにコンピュータ 'プログラムに関する。さらに、詳細には、コンテンツ利 用管理の要求される様々なコンテンツの細分ィ匕されたデータユニット毎の管理を実 現し、かつ、コンテンツの改ざん検証を効率的にかつ確実に実行することを可能とし た情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、 並びにコンピュータ 'プログラムに関する。
背景技術
[0002] 音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリ ケーシヨンプログラム等、様々なソフトウェアデータ(以下、これらをコンテンツ (Conte nt)と呼ぶ)は、記録メディア、例えば、青色レーザを適用した Blu— rayディスク、ある いは DVD(Digital Versatile Disc), MD(Mini Disc), CD(Compact Disc)にデジタルデ ータとして格納することができる。特に、青色レーザを利用した Blu— rayディスクは、 高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして 記録することができる。
[0003] これら様々な情報記録媒体 (記録メディア)にデジタルコンテンツが格納され、ユー ザに提供される。ユーザは、所有する PC (Personal Computer)、ディスクプレーヤ等 の再生装置においてコンテンツの再生、利用を行う。
[0004] 音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販 売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、 一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し 、許可のな 、複製等が行われな 、ようにする構成をとるのが一般的となって 、る。
[0005] デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させること なく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを 介した配信や、コンテンツを CD— R等にコピーした、いわゆる海賊版ディスクの流通 や、 PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといつ た問題が発生している。
[0006] DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容 量型記録媒体は、 1枚の媒体に例えば映画 1本〜数本分の大量のデータをデジタル 情報として記録することが可能である。このように映像情報等をデジタル情報として記 録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益 々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを 防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々 な技術が実用化されている。
[0007] 例えば、 DVDプレーヤでは、コンテンツ 'スクランブルシステム(Content Scram ble System)が採用されている。コンテンツ 'スクランブルシステムでは、 DVD-R OM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記 録されており、その暗号ィ匕されたデータを復号するのに用いる鍵が、ライセンスを受 けた DVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動 作規定に従うように設計された DVDプレーヤに対して与えられる。従って、ライセン スを受けた DVDプレーヤでは、与えられたキーを利用して、 DVD—ROMに記録さ れた暗号ィ匕データを復号することにより、 DVD— ROM力 画像や音声を再生するこ とがでさる。
[0008] 一方、ライセンスを受けて!/、な!/ヽ DVDプレーヤは、暗号化されたデータを復号する ための鍵を有していないため、 DVD— ROMに記録された暗号化データの復号を行 うことができない。このように、コンテンツ 'スクランブルシステム構成では、ライセンス 時に要求される条件を満たして ヽな ヽ DVDプレーヤは、デジタルデータを記録した DVD— ROMの再生を行なえないことになり、不正コピーが防止されるようになって いる。
[0009] コンテンツの不正利用を排除する 1つの手法として、コンテンツ再生を実行する情 報処理装置 (再生装置)において、コンテンツの改ざんの有無を検証し、コンテンツ に改ざんがな ヽことが確認された場合にのみコンテンツ再生を許容し、改ざんがある ことが判明した場合には、コンテンツの再生を実行しない構成とする制御構成が提案 されている。
[0010] 例えば、特許文献 1には、再生予定のコンテンツファイルからハッシュ値を計算し、 予め容易された照合用ハッシュ値、すなわち正当なコンテンツデータに基づいて予 め計算済みの照合用ハッシュ値との比較を実行し、新たに算出したハッシュ値が照 合用ハッシュ値と一致した場合には、コンテンツの改ざんは無いと判定して、コンテン ッの再生処理に移行する制御構成を開示して 、る。
[0011] しかし、このようにハッシュ値をコンテンツに基づいて算出する処理を実行する場合
、ノ、ッシュ値算出の元データとしてのコンテンツデータの容量が大きい場合、計算に 要する処理負荷、処理時間が多大なものとなる。昨今では動画像データの高品質化 が進み、 1コンテンツあたり、数 GB〜数十 GBのデータ量を持つ場合が多くなつてい る。このような大容量データに基づくコンテンツのハッシュ値算出処理を、コンテンツ 再生を実行するユーザ機器に行わせることは、ユーザ機器に求められるデータ処理 能力が過大になるという問題、さらに、コンテンツの検証に要する時間が長くなり、コ ンテンッ再生処理が効率的に行われな 、と 、う問題が発生する。
特許文献 1 :特開 2002— 358011号
発明の開示
発明が解決しょうとする課題
[0012] 本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理 の要求される様々なコンテンツが格納された情報記録媒体のコンテンツ利用にお ヽ て、コンテンツの改ざん検証処理を効率的に実行することを可能とした情報処理装置
、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンビュ ータ ·プログラムを提供することを目的とするものである。
[0013] さらに、本発明は、情報記録媒体に格納されたコンテンツの細分ィ匕されたユニット 毎に、効率的に確実に改ざん検証処理を行ない、コンテンツの利用管理を実現する 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、 並びにコンピュータ 'プログラムを提供することを目的とするものである。
課題を解決するための手段 [0014] 本発明の第 1の側面は、
情報記録媒体からのコンテンツ再生処理を実行する情報処理装置であり、 コンテンツの正当'性を検証するコンテンツ検証手段と、
前記コンテンツ検証手段の検証に基づいてコンテンツの正当性が確認されたことを 条件としてコンテンツの再生処理を実行するコンテンツ再生手段とを有し、
前記コンテンツ検証手段は、
情報記録媒体に記録されたコンテンツの細分ィ匕データとして設定されたハッシュュ ニットを n個選択 (ただし nは 1以上整数)し、選択ハッシュユニットに基づく算出ノ、ッシ ュ値と、情報記録媒体に格納された照合用ハッシュ値との照合処理を実行し、選択し た n個全てのハッシュ値の照合の成立をコンテンツの正当性の確認条件としたコンテ ンッ検証処理を実行する構成を有することを特徴とする情報処理装置にある。
[0015] さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ検証手段 は、情報記録媒体に格納されたコンテンツハッシュテーブルの記録データから、情報 記録媒体に格納されたハッシュユニット数 (HN)を取得し、 x≤HNの数値 Xをランダ ムに選択して、該選択数値 Xを、情報記録媒体に格納されたハッシュユニットのハツ シュユニット番号に対応させて、照合処理対象のハッシュユニットの選択処理を実行 する構成であることを特徴とする。
[0016] さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ検証手段 は、情報記録媒体に格納された暗号ィ匕コンテンツの構成データとしてのノ、ッシュュ- ットに基づいてハッシュ値を算出する処理を実行する構成であることを特徴とする。
[0017] さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ検証手段 は、前記選択ハッシュユニットの復号処理を実行し、該復号ハッシュユニットに基づく ハッシュ値の算出を実行し、算出ハッシュ値と、情報記録媒体に格納された照合用 ノ、ッシュ値との照合処理を実行する構成であることを特徴とする。
[0018] さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ検証手段 は、前記選択ハッシュユニットの復号処理に際して、ノ、ッシュユニットの属するコンテ ンッ管理ユニットに対応するユニット鍵を取得し、該ユニット鍵を適用した復号処理を 実行する構成であることを特徴とする。 [0019] さらに、本発明の第 2の側面は、
情報記録媒体であり、
コンテンツと、コンテンツの細分ィ匕データとして設定されたハッシュユニット各々につ いてのノ、ッシュ値を格納した構成を有することを特徴とする情報記録媒体にある。
[0020] さらに、本発明の情報記録媒体の一実施態様において、前記ハッシュユニットの論 理上のサイズは、コンテンツ再生を実行する情報処理装置におけるデータ読み取り 単位である ECCブロックデータのデータ長の整数倍に設定されていることを特徴とす る。
[0021] さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツは、コンテ ンッファイルとして設定されるクリップファイルによって区分され、該クリップファイルの 構成データ中、少なくともクリップファイルの先頭データ位置力 前記 ECCブロックの 先頭位置と一致するように記録された構成を有することを特徴とする。
[0022] さらに、本発明の第 3の側面は、
コンテンツ管理システムであり、
コンテンツ利用管理のための管理情報の提供を行なう管理センタと、コンテンツ編 集処理を行なうコンテンツ編集エンティティと、前記コンテンツ編集エンティティから、 編集コンテンツを受領して情報記録媒体に対するコンテンツ記録を行なう情報記録 媒体製造エンティティを有し、
前記コンテンツ編集エンティティまたは情報記録媒体製造エンティティの少なくとも V、ずれかは、情報記録媒体格納コンテンツの細分ィ匕データであるハッシュユニットに 対応するハッシュ値を算出し、該算出ハッシュ値を記録したコンテンツハッシュテープ ルを、情報記録媒体の格納データとして生成する構成であることを特徴とするコンテ ンッ管理システムにある。
[0023] さらに、本発明のコンテンツ管理システムの一実施態様において、前記コンテンツ 編集エンティティまたは情報記録媒体製造エンティティの少なくとも ヽずれかは、前 記コンテンツハッシュテーブルに格納したハッシュ値に基づいて算出されるハッシュ ダイジェスト値を記録したコンテンツ証明書を情報記録媒体に格納するデータとして 生成する構成であることを特徴とする。 [0024] さらに、本発明のコンテンツ管理システムの一実施態様において、前記コンテンツ 編集エンティティまたは情報記録媒体製造エンティティの少なくとも ヽずれかは、前 記コンテンツ証明書に格納したデータに基づく電子署名を生成し、該コンテンツ証明 書に付与する処理を実行する構成であることを特徴とする。
[0025] さらに、本発明の第 4の側面は、
情報記録媒体に記録するデータを生成するデータ処理方法であり、
セクタ単位の記録データ生成処理を実行する記録データ生成ステップと、 生成した記録データをバッファに格納するステップと、
ノッファ蓄積データが予め定めたハッシュユニットに対応するデータ量に達した際 に該バッファ蓄積データに基づくハッシュ値を算出するハッシュ値算出ステップと、 前記ハッシュ値算出ステップにおいて算出した各ハッシュユニットのハッシュ値を情 報記録媒体に記録するデータとして設定するステップと、
を有することを特徴とするデータ処理方法にある。
[0026] さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法は 、さらに、前記ハッシュ値算出ステップにおいて算出した各ハッシュユニットのハツシ ュ値を格納したコンテンツハッシュテーブルを生成するステップと、前記コンテンツハ ッシュテーブルに格納したハッシュ値に基づいて算出されるハッシュダイジェスト値を 記録したコンテンツ証明書を情報記録媒体に格納するデータとして生成するコンテン ッ証明書生成ステップとを有することを特徴とする。
[0027] さらに、本発明のデータ処理方法の一実施態様において、前記コンテンツ証明書 生成ステップは、コンテンツ証明書に格納したデータに基づく電子署名を生成し、該 コンテンツ証明書に付与する処理を含むことを特徴とする。
[0028] さらに、本発明のデータ処理方法の一実施態様において、前記記録データ生成ス テツプは、各セクタ単位のデータ処理態様を記述した補助ファイルを参照し、該補助 ファイルに基づいて、セクタ毎の暗号ィ匕の要否および暗号ィ匕態様を決定し、該決定 情報に従ったデータ処理を行 、、セクタ単位の記録データを生成することを特徴とす る。
[0029] さらに、本発明の第 5の側面は、 情報記録媒体力 のコンテンツ再生処理を実行するデータ処理方法であり、 コンテンツの正当 '性を検証するコンテンツ検証ステップと、
前記コンテンツ検証ステップにおける検証に基づいてコンテンツの正当性が確認さ れたことを条件としてコンテンツの再生処理を実行するコンテンツ再生ステップとを有 し、
前記コンテンツ検証ステップは、
情報記録媒体に記録されたコンテンツの細分ィ匕データとして設定されたハッシュュ ニットを n個選択 (ただし nは 1以上整数)し、選択ハッシュユニットに基づく算出ノ、ッシ ュ値と、情報記録媒体に格納された照合用ハッシュ値との照合処理を実行し、選択し た n個全てのハッシュ値の照合の成立をコンテンツの正当性の確認条件としたコンテ ンッ検証処理を実行するステップを含むことを特徴とするデータ処理方法にある。
[0030] さらに、本発明のデータ処理方法の一実施態様において、前記コンテンツ検証ステ ップは、情報記録媒体に格納されたコンテンツハッシュテーブルの記録データから、 情報記録媒体に格納されたハッシュユニット数 (HN)を取得し、 x≤HNの数値 Xをラ ンダムに選択して、該選択数値 Xを、情報記録媒体に格納されたハッシュユニットの ノ、ッシュユニット番号に対応させて、照合処理対象のハッシュユニットの選択処理を 実行するステップを含むことを特徴とする。
[0031] さらに、本発明のデータ処理方法の一実施態様において、前記コンテンツ検証ステ ップは、情報記録媒体に格納された暗号ィ匕コンテンツの構成データとしてのノ、ッシュ ユニットに基づいてハッシュ値を算出する処理を実行するステップを含むことを特徴と する。
[0032] さらに、本発明のデータ処理方法の一実施態様において、前記コンテンツ検証ステ ップは、前記選択ハッシュユニットの復号処理を実行し、該復号ハッシュユニットに基 づくハッシュ値の算出を実行し、算出ハッシュ値と、情報記録媒体に格納された照合 用ハッシュ値との照合処理を実行するステップを含むことを特徴とする。
[0033] さらに、本発明のデータ処理方法の一実施態様において、前記コンテンツ検証ステ ップは、前記選択ハッシュユニットの復号処理に際して、ノ、ッシュユニットの属するコ ンテンッ管理ユニットに対応するユニット鍵を取得し、該ユニット鍵を適用した復号処 理を実行するステップを含むことを特徴とする。
[0034] さらに、本発明の第 7の側面は、
情報記録媒体に記録するデータを生成する処理をコンピュータにおいて実行させ るコンピュータ ·プログラムであり、
セクタ単位の記録データ生成処理を実行する記録データ生成ステップと、 生成した記録データをバッファに格納するステップと、
ノッファ蓄積データが予め定めたハッシュユニットに対応するデータ量に達した際 に該バッファ蓄積データに基づくハッシュ値を算出するハッシュ値算出ステップと、 前記ハッシュ値算出ステップにおいて算出した各ハッシュユニットのハッシュ値を情 報記録媒体に記録するデータとして設定するステップと、
を有することを特徴とするコンピュータ ·プログラムにある。
[0035] さらに、本発明の第 8の側面は、
情報記録媒体力 のコンテンツ再生処理をコンピュータにおいて実行させるコンビ ユータ.プログラムであり、
コンテンツの正当 '性を検証するコンテンツ検証ステップと、
前記コンテンツ検証ステップにおける検証に基づいてコンテンツの正当性が確認さ れたことを条件としてコンテンツの再生処理を実行するコンテンツ再生ステップとを有 し、
前記コンテンツ検証ステップは、
情報記録媒体に記録されたコンテンツの細分ィ匕データとして設定されたハッシュュ ニットを n個選択 (ただし nは 1以上整数)し、選択ハッシュユニットに基づく算出ノ、ッシ ュ値と、情報記録媒体に格納された照合用ハッシュ値との照合処理を実行し、選択し た n個全てのハッシュ値の照合の成立をコンテンツの正当性の確認条件としたコンテ ンッ検証処理を実行するステップを含むことを特徴とするコンピュータ ·プログラムに ある。
[0036] なお、本発明のコンピュータ 'プログラムは、例えば、様々なプログラム 'コードを実 行可能なコンピュータ ·システムに対して、コンピュータ可読な形式で提供する記憶 媒体、通信媒体、例えば、 CDや FD、 MOなどの記録媒体、あるいは、ネットワークな どの通信媒体によって提供可能なコンピュータ 'プログラムである。このようなプロダラ ムをコンピュータ可読な形式で提供することにより、コンピュータ 'システム上でプログ ラムに応じた処理が実現される。
[0037] 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図 面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書において システムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内に あるものには限らない。
発明の効果
[0038] 本発明の構成によれば、情報記録媒体の格納コンテンツの細分ィ匕データとして設 定されたハッシュユニット各々についてのハッシュ値を算出して、算出ハッシュ値をコ ンテンッハッシュテーブルに記録してコンテンツとともに情報記録媒体に格納する構 成とし、コンテンツ再生を実行する情報処理装置において、多数のハッシュユニット 力 ランダムに選択した 1つ以上のハッシュユニットに基づいてハッシュ値照合処理を 実行する構成としたので、コンテンツのデータ量にかかわらず、少ないデータ量に設 定されたハッシュユニットに基づくハッシュ値の算出、照合処理によるコンテンツ検証 が可能となり、コンテンツ再生を実行するユーザ機器のデータ処理能力を高めること が不要であり、またコンテンツ再生に至るまでの検証処理時間も短縮され、効率的な コンテンツ検証が可能となる。
[0039] さらに、本発明の構成では、ノ、ッシュユニットは、コンテンツ再生を実行する情報処 理装置におけるデータ読み取り単位である ECCブロックデータのデータ長の整数倍 に設定された構成であるので、ノ、ッシュユニットの読み取りをより少ないデータ読み取 りによって実現することが可能であり、処理効率の高いデータ検証が可能となる。 図面の簡単な説明
[0040] [図 1]情報記録媒体の格納データ構成について説明する図である。
[図 2]情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設 定例について説明する図である。
[図 3]コンテンツ管理ユニット構成およびユニット鍵管理テーブルの例を示す図である 圆 4]情報記録媒体のデータ記録構成を説明する図であり、物理レイヤーにおける E CCブロックと、クリップ AVストリームの対応について説明する図である。
圆 5]情報記録媒体のデータ記録構成を説明する図であり、物理レイヤーにおけるク リップ AVストリーム、論理レイヤーにおけるクリップ AVストリーム、およびハッシュュ- ットの対応について説明する図である。
圆 6]情報記録媒体のデータ記録構成および暗号ィ匕処理構成を説明する図である。 圆 7]情報記録媒体の格納コンテンツの暗号ィ匕処理構成を説明する図である。
圆 8]情報記録媒体のデータ記録構成を説明する図であり、ノ、ッシュユニットと、ァラ インドユニットの対応について説明する図である。
圆 9]情報記録媒体のデータ記録構成を説明する図であり、物理レイヤーおよび論 理レイヤーにおけるァラインドユニットの対応について説明する図である。
[図 10]コンテンツハッシュテーブルの構成例について説明する図である。
[図 11]コンテンツハッシュテーブルの具体的構成例について説明する図である。
[図 12]クリップ対応のコンテンツハッシュテーブルの構成例について説明する図であ る。
圆 13]情報記録媒体の製造工程における管理センタ、コンテンツ編集エンティティ、 および情報記録媒体製造エンティティの処理概要について説明する図である。 圆 14]管理センタ、コンテンツ編集エンティティ、および情報記録媒体製造ェンティテ ィの実行する処理例について説明する図である。
[図 15]情報記録媒体に格納するデータとして生成するディスクイメージの生成処理手 順について説明するフロー図である。
[図 16]情報記録媒体に格納するコンテンツの暗号ィ匕処理の際に適用する補助フアイ ルのデータについて説明する図である。
[図 17]情報記録媒体に格納するコンテンツの暗号ィ匕処理の際に適用する補助フアイ ルのシンタックスを示す図である。
圆 18]コンテンツ証明書のデータ構成について説明する図である。
[図 19]コンテンツ格納情報記録媒体の製造において、管理センタ、コンテンツ編集ェ ンティティ、および情報記録媒体製造エンティティの実行する処理例について説明 する図である。
[図 20]コンテンツ格納情報記録媒体の製造において、管理センタ、コンテンツ編集ェ ンティティ、および情報記録媒体製造エンティティの実行する処理例について説明 する図である。
[図 21]コンテンツ格納情報記録媒体の製造において、管理センタ、コンテンツ編集ェ ンティティ、および情報記録媒体製造エンティティの実行する処理例について説明 する図である。
[図 22]コンテンツ再生を実行する情報処理装置におけるハッシュ値に基づくコンテン ッ検証処理シーケンスにつ 、て説明する図である。
[図 23]コンテンツ再生を実行する情報処理装置におけるハッシュ値に基づくコンテン ッ検証処理シーケンスについて説明するフロー図である。
[図 24]コンテンツ再生を実行する情報処理装置における平文データに基づくハツシ ュ値を適用したコンテンツ検証処理シーケンスについて説明する図である。
[図 25]情報処理装置におけるコンテンッ再生における暗号処理シーケンスについて 説明する図である。
[図 26]情報処理装置におけるコンテンッ再生にお 、て適用する鍵生成などの暗号処 理の詳細について説明する図である。
[図 27]情報記録媒体を装着して情報の記録再生を実行する情報処理装置の構成例 について説明する図である。
発明を実施するための最良の形態
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、コンテンツ管 理システム、およびデータ処理方法、並びにコンピュータ 'プログラムの詳細について 説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ構成
2.格納コンテンツの暗号化、利用管理構成
3.情報記録媒体のデータ記録構成、暗号化構成、およびコンテンツハッシュの詳 細
4.情報記録媒体の製造、データ格納処理の詳細 5.コンテンッ再生処理におけるコンテンッハッシュを適用した検証処理
6.ユニット鍵の生成、コンテンツ復号、再生処理
7.情報処理装置の構成例
[0042] [ 1.情報記録媒体の格納データ構成]
まず、情報記録媒体の格納データ構成について説明する。図 1に、本発明の処理 の適用可能なコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテ ンッ格納済みディスクとしての ROMディスクの情報格納例を示す。
[0043] この ROMディスクは、例えば、 Blu— rayディスク、 DVDなどの情報記録媒体であり 、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可 の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録 媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を 例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成にぉ 、て 適用可能である。
[0044] 図 1に示すように、情報記録媒体 100は、コンテンツ等のデータを格納するデータ 格納領域 101と、ディスクおよび格納コンテンツに対応する付帯情報、コンテンツの 復号処理に適用する鍵情報などを格納するリードイン領域 102を持つ。
[0045] データ格納領域 101には、暗号化コンテンツ 111と、暗号化コンテンツの復号処理 に適用する鍵の生成に必要となる情報としての記録シード (REC SEED) 112と、コ ンテンッのコピ一'再生制御情報としての CCI (Copy Control Information) 113、およ びコンテンツの改ざん検証に適用するコンテンツのハッシュ値としてのコンテンツハツ シュ 114、コンテンツの正当性を示すためのコンテンツ証明書 115、コンテンツ証明 書に付与された電子署名の検証に適用する公開鍵を格納した署名検証用公開鍵証 明書 116が格納される。コンテンツハッシュ 114はコンテンツハッシュテーブル (CHT )として格納される。コンテンツハッシュテーブル (CHT)の詳細にっ 、ては後述する 。なお、記録シード(REC SEED) 112、 CCI (Copy Control Information) 113、お よびコンテンツハッシュ 114は、コンテンツの暗号化、復号に適用する暗号鍵 (ュ -ッ ト鍵)の生成情報として利用される。詳細構成については、後述する。
[0046] リードイン領域 102には、暗号ィ匕コンテンツ 111の復号処理に適用する鍵の生成に 必要となる暗号鍵情報 120が格納される。暗号鍵情報 120には、ブロードキャストェ ンクリプシヨン方式の一態様として知られる木構造の鍵配信方式に基づいて生成され る暗号鍵ブロックとしてのメディアキーブロック(MKB : Media Key Block) 121が含ま れる。さら〖こ、情報記録媒体 100は、物理インデックス(Physical Index) 131が記 録される。以下、これらの各種情報の概要について説明する。
[0047] (1)暗号化コンテンツ 111
情報記録媒体 100には、様々なコンテンツが格納される。例えば高精細動画像デ ータである HD (High Definition)ムービーコンテンツなどの動画コンテンツの AV(Aud io Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像フアイ ル、音声データ、テキストデータなど力もなるメインコンテンツである。これらのコンテン ッは、特定の AVフォーマット規格データであり、特定の AVデータフォーマットに従つ て格納される。具体的には、例えば Blu— rayディスク ROM規格データとして、 Blu— rayディスク ROM規格フォーマットに従って格納される。
[0048] さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声デ ータ、テキストデータなどがサブコンテンツとして格納される場合もある。サブコンテン ッは、特定の AVデータフォーマットに従わな!/、データフォーマットを持つデータであ る。すなわち、 Blu— rayディスク ROM規格外データとして、 Blu— rayディスク ROM 規格フォーマットに従わない任意のフォーマットで格納可能である。
[0049] メインコンテンツ、サブコンテンツとともに、コンテンツの種類としては、音楽データ、 動画、静止画等の画像データ、ゲームプログラム、 WEBコンテンツなど、様々なコン テンッが含まれ、これらのコンテンツには、情報記録媒体 100からのデータのみによ つて利用可能なコンテンツ情報と、情報記録媒体 100からのデータと、ネットワーク接 続されたサーノ から提供されるデータとを併せて利用可能となるコンテンツ情報など 、様々な態様の情報が含まれる。
[0050] (2)記録シード 112
各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、 個別の暗号鍵 (ユニット鍵)を適用した暗号ィ匕がなされて情報記録媒体 100に格納さ れる。すなわち、コンテンツを構成する AV(Audio Visual)ストリーム、音楽データ、動 画、静止画等の画像データ、ゲームプログラム、 WEBコンテンツなどは、コンテンツ 利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なる記録シ ード: Vul 12が割り当てられている。
[0051] コンテンツ利用に際しては、記録シード: Vul l2、暗号鍵情報 120を適用した所定 の暗号鍵生成シーケンスに従って、各ユニット対応の暗号鍵 (ユニット鍵)を割り当て る。 1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ 。すなわち、暗号化コンテンツ 111は、 CPSユニット単位に区分され、各 CPSユニット に対応するユニット鍵で暗号ィ匕されて情報記録媒体 100に格納されている。
[0052] (3)コピー ·再生制御情報 (CCI) 113
コピー ·再生制御情報 (CCI) 113は、情報記録媒体 100に格納された暗号ィ匕コン テンッ 111に対応する利用制御のためのコピー制限情報や、再生制限情報である。 このコピー'再生制御情報 (CCI) 113は、 CPSユニット個別の情報として設定される 場合や、複数の CPSユニットに対応して設定される場合など、様々な設定が可能で ある。この情報の詳細については後段で説明する。
[0053] (4)コンテンツハッシュ 114
コンテンツハッシュ 114は、情報記録媒体 100に格納されたコンテンツあるいは暗 号ィ匕コンテンツの構成データに基づくハッシュ値であり、コンテンツの改ざん検証に 適用される。本発明の構成においては、 CPSユニットを構成する AVストリーム実デ ータとしてのクリップファイルを細分化し、所定データ単位(例えば 192KB)のハツシ ュユニットを設定し、各ハッシュユニット毎のハッシュ値を算出し、各ハッシュユニット 単位のハッシュ値をコンテンツハッシュテーブル (CHT)に記録し、情報記録媒体に 格納する。
[0054] 情報記録媒体からのコンテンツ再生を実行する情報処理装置 (再生装置)では、ハ ッシュユニットに基づくハッシュ値を算出し、算出ハッシュ値と情報記録媒体に格納さ れたコンテンツハッシュテーブル (CHT)に記録された対応するハッシュユニットの照 合用ハッシュ値とを比較し、一致していれば、コンテンツ改ざんなしと判定し、コンテ ンッの復号、再生処理に移行する。一致していない場合は、コンテンツ改ざんありと 判定し、コンテンツの復号、再生プロセスを停止する。これらの処理の詳細について は後述する。
[0055] なお、コンテンツハッシュは、コンテンツの暗号処理、復号処理に適用する暗号鍵 の生成情報としても利用されるデータである。コンテンツハッシュ 114の生成、利用態 様にっ 、ては後段で説明する。
[0056] (5)コンテンツ証明書
コンテンッ証明書は、情報記録媒体に格納されたコンテンッの正当性を示すため の証明書であり、上述したコンテンツハッシュテーブル (CHT)に格納された照合用 ハッシュユニットに基づくコンテンツハッシュダイジェスト等のデータが格納され、さら に電子署名が付加される。例えばディスク工場である情報記録媒体製造エンティティ などの電子署名が付加され、改ざんの防止されたデータとされる。コンテンツ証明書 の詳細については、後段で詳細に説明する。
[0057] (6)署名検証用公開鍵証明書
署名検証用公開鍵証明書は、コンテンツ証明書に付与された情報記録媒体製造 エンティティなどの電子署名の検証に適用する公開鍵を格納した公開鍵証明書であ る。
[0058] (7)物理インデックス 131
物理インデックス 131には、情報記録媒体のカテゴリ情報、例えばディスクの種別な どのディスク付帯情報や、データ領域 101に格納されたコンテンツに対応するコンテ ンッの付帯情報などが記録される。さらに、記録シード 112と同様、情報記録媒体の データ格納領域 101に格納された暗号ィ匕コンテンツの復号処理に適用する鍵を生 成するための鍵情報 (鍵生成情報)が記録される場合もある。なお、物理インデックス 113は、リードイン領域 102に記録する構成としてもよい。
[0059] (8)暗号鍵情報 120
暗号鍵情報 120は、前述の記録シード 112と同様、情報記録媒体のデータ格納領 域 101に格納された暗号ィ匕コンテンツの復号処理に適用する鍵を生成するための鍵 情報 (鍵生成情報)を取得するための暗号鍵ブロック、すなわち、ブロードキャストェ ンクリプシヨン方式の一態様として知られる木構造の鍵配信方式に基づいて生成され る暗号鍵ブロックとしてのメディアキーブロック(MKB (Media Key Block) ) 121を含む [0060] MKB121は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス キーに基づく処理 (復号)によってのみ、コンテンツの復号に必要なキーであるメディ アキ一 (Km)を取得することを可能とした鍵情報ブロックである。これは 、わゆる階層 型木構造に従った情報配信方式によって、ユーザデバイス (情報処理装置)が有効 なライセンスを持つ場合にのみ、鍵取得を可能としたものであり、無効化(リボーク処 理)されたユーザデバイスの鍵 (メディアキー)取得を阻止可能としたものである。管理 センタは MKBに格納する鍵情報の変更により、特定のユーザデバイスに格納された デバイスキーでは復号できな、、すなわちコンテンツ復号に必要なメディアキーを取 得できない構成を持つ MKBを生成することができる。従って、任意タイミングで不正 デバイスを排除 (リボーク)して、有効なライセンスを持つデバイスに対してのみ復号 可能な暗号化コンテンツを提供することが可能となる。
[0061] [2.格納コンテンツの暗号化、利用管理構成]
次に、図 2以下を参照して、情報記録媒体に格納されたコンテンツを区分して、区 分コンテンッ毎に異なる利用制御を実現するコンテンツ管理構成につ 、て説明する
[0062] 前述したように、情報記録媒体に格納されるコンテンツは、区分コンテンツ毎の異な る利用制御を実現するため、区分コンテンツ毎に異なる鍵 (ユニット鍵)が割り当てら れ暗号化されて格納される。 1つのユニット鍵を割り当てる単位をコンテンツ管理ュ- ット(CPSユニット)と呼ぶ。
[0063] それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテ ンッ利用に際しては、各ユニットに割り当てられた鍵 (ユニット鍵)を取得して再生を行 う。各ユニット鍵は、個別に管理することが可能であり、例えばあるユニット Aに対して 割り当てるユニット鍵は、情報記録媒体力も取得可能な鍵として設定する。また、ュニ ット Bに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ュ 一ザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、 各ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが 可能である。 [0064] 1つの鍵を割り当てる単位、すなわち、コンテンツ管理ユニット(CPSユニット)の設 定態様について、図 2を参照して説明する。
[0065] 図 2に示すように、コンテンツは、(A)タイトル 210、(B)ムービーオブジェクト 220、
(C)プレイリスト 230、(D)クリップ 240の階層構成を有し、再生アプリケーションによ つてアクセスされるインデックスファイルとしてのタイトルが指定されると、タイトルに関 連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情 報に従ってコンテンツの再生順等を規定したプレイリストが選択され、プレイリストに規 定されたクリップ情報によって、コンテンツ実データとしての AVストリームあるいはコ マンドが読み出されて、 AVストリームの再生、コマンドの実行処理が行われる。
[0066] 図 2には、 2つの CPSユニットを示している。これらは、情報記録媒体に格納された コンテンツの一部を構成している。 CPSユニット 1, 301、 CPSユニット 2, 302の各々 は、アプリケーションインデックスとしてのタイトルと、再生プログラムファイルとしてのム 一ビーオブジェクトと、プレイリストと、コンテンツ実データとしての AVストリームフアイ ルを含むクリップを含むユニットとして設定された CPSユニットである。
[0067] コンテンツ管理ユニット(CPSユニット) 1, 301には、タイトノレ 1, 211とタイトノレ 2, 21 2、再生プログラム 221, 222、プレイリスト 231, 232、クリップ 241、クリップ 242力含 まれ、これらの 2つのクリップ 241, 242に含まれるコンテンツの実データである AVス トリームデータフアイノレ 261, 262力 Sコンテンツ管理ユニット(CPSユニット) 1, 301に 対応付けて設定される暗号鍵であるユニット鍵: Kulを適用して暗号ィ匕される。
[0068] コンテンツ管理ユニット(CPSユニット) 2, 302には、タイトル 3, 213、再生プログラ ム 224、プレイリスト 233、クリップ 243が含まれ、クリップ 243に含まれるコンテンツの 実データである AVストリームデータファイル 263がコンテンツ管理ユニット(CPSュ- ット) 2, 302に対応付けて設定される暗号鍵であるユニット鍵: Ku2を適用して暗号 化される。
[0069] 例えば、ユーザがコンテンツ管理ユニット 1, 301に対応するアプリケーションフアイ ルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSュ- ット) 1, 301に対応付けて設定された暗号鍵としてのユニット鍵: Kulを取得して復号 処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを 実行してコンテンツ再生を行なうことができる。コンテンツ管理ユニット 2, 302に対応 するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテ ンッ管理ユニット(CPSユニット) 2, 302に対応付けて設定された暗号鍵としてのュ- ット鍵: Kulを取得して復号処理を実行することが必要となる。
[0070] コンテンツを再生する情報処理装置にお!、て実行される再生アプリケーションプロ グラムは、ユーザの再生指定コンテンツに対応したコンテンツ管理ユニット(CPSュ- ット)を識別し、識別した CPS管理ユニット情報に対応する CPS暗号鍵の取得処理を 実行する。 CPS暗号鍵が取得できない場合には、再生不可能のメッセージ表示など を行なう。また、再生アプリケーションプログラムは、コンテンツ再生実行時におけるコ ンテンッ管理ユニット (CPSユニット)の切り替えの発生の検出を行ない、必要な鍵の 取得、再生不可能のメッセージ表示などを行なう。
[0071] 再生アプリケーションプログラムは、図 3に示すようなユニット構成およびユニット鍵 管理テーブルに基づく再生管理を実行する。ユニット構成およびユニット鍵管理テー ブルは、図 3に示すように、アプリケーション層のインデックスまたはアプリケーションフ アイル、またはデータグループに対応するコンテンツ管理ユニット(CPSユニット)と、 ユニット鍵情報を対応付けたテーブルである。再生アプリケーションプログラムは、こ の管理テーブルに基づく管理を行う。
[0072] 再生アプリケーションプログラムは、例えば、アプリケーションインデックスの切り替え によって、コンテンツ管理ユニット(CPSユニット)の切り替えが発生したことを検知す ると、コンテンツ管理ユニット(CPSユニット)の切り替えによって適用する鍵の切り替 えを行う。あるいはユニット鍵の取得が必要であることのメッセージ表示などの処理を 実行する。
[0073] 例えばコンテンツ再生処理を実行している再生装置に、コンテンツ管理ユニット(C PSユニット) 1, 301のユニット鍵 Kulが格納されており、コンテンツ管理ユニット(CP Sユニット) 2, 302のユニット鍵 Ku2も格納されている場合、コンテンツ再生処理を統 括的に制御する再生アプリケーションプログラムは、アプリケーションのユニット間の 切り替えやコンテンツの切り替えがあったことを検知すると、コンテンツ管理ユニット( CPSユニット)の切り替えに対応したユニット鍵の切り替え、すなわち Kul→Ku2の 切り替えを行う。
[0074] また、コンテンツ再生処理を実行して 、る再生装置に、コンテンツ管理ユニット(CP Sユニット) 1, 301のユニット鍵 Kulが格納されており、コンテンツ管理ユニット(CPS ユニット) 2, 302のユニット鍵 Ku2が格納されていない場合は、コンテンツ再生処理 を統括的に制御する再生アプリケーションプログラムは、アプリケーションのユニット 間の切り替えやコンテンツの切り替えがあったことを検知すると、ユニット鍵の取得が 必要であることのメッセージ表示などの処理を実行する。
[0075] [3.情報記録媒体のデータ記録構成、暗号化構成、およびコンテンツハッシュの 詳細]
次に、情報記録媒体のデータ記録構成、暗号化構成、およびコンテンツハッシュの 詳細について説明する。まず、図 4を参照して、クリップファイルと、 ECCブロックとの 対応について説明する。情報記録媒体に格納されるデータは、コンテンツ記録再生 を実行するドライブの最小データ記録再生単位としての ECCブロック単位でデータ が記録される。本例では、 ECCブロックは、図 4 (a)に示すように、 64KBのデータとし て設定される。図 4 (a)は物理レイヤーにおけるデータ記録構成を示し、(b)は、物理 レイヤーに対応する記録コンテンツであるクリップファイルを示している。
[0076] コンテンツは、図 2を参照して説明したように、クリップファイルが管理単位として設 定される。図 4 (b)には、クリップ AVストリームとして、
クリップ No. = # 00003
クリップ No. = # 00005
クリップ No. = # 00023
の複数のクリップファイルが記録された構成例を示している。
[0077] 図の例では、クリップ: # 00001〜 # 00023の各クリップファイルが情報記録媒体 に格納され、各クリップは、細分化され、細分化データが、 UDF (ユニバーサルデイス クフォーマット)で管理される 1つの連続記録領域(Extent)にデータ # OOOnn— xと して分散されて記録される。
[0078] 本発明の情報記録媒体のデータ記録構成では、各クリップの先頭データ、すなわ ち、クリップファイルの AVストリームデータの先頭データであるデータ [ # OOOnn 0 ]は、すべて、物理レイヤーにおける ECCブロック(64KB)の先頭に一致させて記録 される。これは、各クリップファイルに対応して設定されるハッシュユニットの読み取り、 およびハッシュユニットからのハッシュ値算出などの処理を効率的に実行可能とする ためである。これらの処理については、後段で詳細に説明する。
[0079] 本実施例においては、物理レイヤーにおける ECCブロック(64KB)の先頭に一致 させて記録するのは、クリップファイルの AVストリームデータの先頭データであるデー タ [ # 000nn_0]のみであり、その他の後続データ [ # 000ηη_1〜]は、 ECCブロ ックの先頭に一致させることは必須としてはいない。ただし、すべての連続記録領域( Extent)データの先頭を ECCブロックの先頭に一致させて記録する構成としてもよく 、この構成により、ノ、ッシュ値の算出のさらなる効率ィ匕が可能である。
[0080] 次に、図 5を参照して、クリップファイルと、ハッシュユニットの対応について説明す る。前述したように、図 1を参照して説明した情報記録媒体 100の格納データとしての コンテンッハッシュ 114は、情報記録媒体 100に格納されたコンテンッある 、は暗号 化コンテンツの構成データに基づくハッシュ値であり、コンテンツの改ざん検証に適 用される。本発明の構成においては、 CPSユニットを構成する AVストリーム実データ としてのクリップファイルを細分化し、所定データ単位(例えば 192KB)のハッシュュ ニットを設定し、各ハッシュユニット毎のハッシュ値を算出し、各ハッシュユニット単位 のハッシュ値をコンテンツハッシュテーブル (CHT)に記録し、情報記録媒体に格納 する。
[0081] 図 5の最上段に示す (b)は、図 4に示す (b)に対応する物理レイヤーにおけるクリツ プファイルの配列を示している。各クリップファイルの構成データは、前述したよう〖こ 情報記録媒体に細分化され、分散して記録可能である。これらの分散データは、図 5 (c)に示すように、論理レイヤーにおいては、各クリップファイル毎に管理される。コン テンッ再生処理を実行する情報処理装置における再生アプリケーションは、情報記 録媒体に分散記録されたクリップファイルの構成データをアドレスに従って、読み出 して 1つのクリップファイルを論理レイヤー上で構成して、データ復号処理、再生処理 などを実行する。
[0082] コンテンツ再生処理を実行する情報処理装置における再生アプリケーションは、コ ンテンッの改ざん検証処理を実行する。コンテンツの改ざん検証は、例えば再生対 象として選択したクリップファイルからランダムに複数のハッシュユニットを選択して、 選択したハッシュユニットに対応するコンテンツデータのハッシュ値を算出し、これら の算出ハッシュ値と、予め情報記録媒体に記録されたコンテンツハッシュテーブル ( CHT)の格納値 (照合用ハッシュ値)との対比を実行する。これらのハッシュ値が一致 すればコンテンツの改ざんなしと判定し、コンテンツの復号、再生処理に移行し、不 一致の場合は、コンテンツ改ざん有りと判定し、コンテンツの復号、再生処理を中止 する。
[0083] ノ、ッシュユニットは、図 5 (d)に示すように、論理レイヤーにおけるクリップファイルを 細分ィ匕したデータ単位(192KB)単位に設定される。図 5 (e)に示すように、各ハツシ ュユニットは、論理セクタ(2048B) 96個分のデータに相当する。
[0084] 図 5 (d)に示すように、各クリップファイルに対応して設定されるハッシュユニットには 、 ノ、ッシュユニット番号(# 0, # 1, # 2· · ·)が設定される。図 5には、クリップファイル ( # 00003)に ίま、ノヽッシュユニット # 0〜# 1233力含まれ、クリップフアイノレ(# 000 05)には、ノ、ッシュユニット # 1234〜が含まれている構成例を示している。
[0085] 情報記録媒体に格納されるコンテンツハッシュテーブル (CHT)には、各ハッシュュ ニットのノ、ッシュ値 (照合用ハッシュ値)がそれぞれ格納されるとともに、各クリップファ ィルの先頭のハッシュユニット番号が記録される。この構成により、ハッシュ値検証を 実行する情報処理装置 (再生装置)は、再生対象のクリップに対応する検証対象の ハッシュユニットをコンテンツハッシュテーブル (CHT)に記録されたクリップファイル の先頭のハッシュユニット番号に基づいて効率的に選択することが可能となる。コン テンッハッシュテーブル (CHT)の構成及び CHTを適用した処理の詳細にっ ヽては 、後段で説明する。
[0086] 図 6は、情報記録媒体に格納されるデータの暗号ィヒ処理構成について説明する図 である。コンテンツの暗号化は、図 6 (f)に示す暗号処理単位として設定されるァライ ンドユニット(Aligned Unit)を単位として実行される。 1つの暗号処理単位 (Aligne d Unit)は、図 6 (g)に示すように、セクタデータ(2048B (バイト)) 3つの 6144B (バ イト)によって構成される。 1セクタデータは、図 5 (e)の 1つのセクタデータに相当する [0087] 図 6 (h)〖こ示すように、 1つの暗号処理単位 (Aligned Unit)は、 16バイトの非喑 号化部分と、 6128バイトの暗号ィ匕部分によって構成される。非暗号ィ匕部分力もプロ ックキー生成値としてのシードが取得され、図 1を参照して説明したメディアキープ口 ックから取得したメディアキーなどの各種情報に基づ 、て生成したユニット鍵 (unit Key)との暗号処理 (AES— E)および配置論理和演算によってブロックキーが生成 されて、平文に対する暗号化処理 (AES— ECBC)が実行されて 6128バイトの暗号 化データが生成される。
[0088] ブロックキーを適用した暗号化処理は、 AES暗号アルゴリズムの CBCモードを適用 して実行される。この暗号ィ匕処理について、図 7を参照して説明する。
[0089] 図 7 (i)は、情報記録媒体に格納するコンテンツの平文を示している。平文は 16バ イト単位に分割され、各分割ブロックが、排他論理和演算および暗号化部 (AES)を 介して暗号ィ匕が実行され、その結果データが後続の 16バイトデータと排他論理和さ れ、さらに AES暗号ィ匕が実行されるという繰り返し処理として実行される。暗号化部( AES)の出力が連結されて、図 7 (j)に示す暗号ィ匕データが生成される。この暗号ィ匕 データが図 7 (h)のデータであり、これは、図 6 (h)のデータと同一であり、 2048ノイト の 3つのセクタデータにより構成される 1つの暗号処理単位 (Aligned Unit)の 612 8バイトの暗号ィ匕部分となる。なお、先頭の平文ユニット 16バイトとの排他論理和演算 処理がなされる初期値 (IV)は、図 6 (h)に示す非暗号ィ匕部分力も取得されるシード である。
[0090] このように生成された暗号化データが、 ECCブロックに分割されて情報記録媒体に 記録されることになる。なお、コンテンツ再生処理を実行する情報処理装置 (再生装 置)では、図 7に示す AES暗号アルゴリズムに従った CBCモードと同様の復号処理 を実行し、暗号化データから復号データ (平文)を生成する処理を実行する。
[0091] 次に、図 8を参照して、情報記録媒体に記録される ECCブロック配列と、ハッシュュ ニットとの対応について説明する。図 8 (a)は、図 4 (a)と同様の物理レイヤーにおける ECCブロック配列を示している。図 8 (m)には、論理レイヤー上のハッシュユニットの 配列を示している。各ハッシュユニットは、図 5を参照して説明したように、それぞれい ずれかのクリップファイルの構成データに対応し、各ハッシュユニットは、所定のデー タ長(例えば 192KB)のデータ構成からなる。
[0092] ハッシュユニットは 192KBであり、一方 ECCブロックは、 64KB構成であるので、 1 つのハッシュユニットは、 3つの ECCブロックと同一のデータ長として設定されている ことになる。 ECCブロックは、ドライブにおけるデータ記録再生の処理単位である。コ ンテンッ再生を実行する情報処理装置 (再生装置)は、コンテンツ再生に先立ち、再 生対象のコンテンツ管理ユニット(CPSユニット)に属する 1以上のハッシュユニットを 読み取ってハッシュ値の算出を行い、コンテンツハッシュテーブル(CHT)に記録さ れた照合用のハッシュ値との照合を行なう。
[0093] この場合、ドライブは、 ECCブロック単位でのデータ読み取りを実行する。論理レイ ヤー上の論理セクタは、物理レイヤー上の物理セクタに分散して記録することが可能 であるが、多くの場合、例えば 1つのクリップファイルに含まれるセクタデータ、すなわ ち論理レイヤー上で連続するセクタデータは、物理レイヤー上でも連続して記録され る場合が多い。
[0094] 本発明のデータ記録構成は、先に、図 4を参照して説明したように、各クリップフアイ ルの先頭を物理レイヤーにおける ECCブロックの先頭に一致させた記録を行なう構 成である。さらに、各ハッシュユニット(192KB)は、 ECCブロック(64KB)の整数倍( 3倍)のデータ長に設定される。この結果、多くの場合、ノ、ッシュユニットの読み取りは 、 3つの ECCブロックの読み取りによって実現されることになる。結果として、ハッシュ 値に基づくデータ検証を実行する情報処理装置は、多くの場合、ハッシュ検証にお けるデータ読み取り処理を最低限の ECCブロックの読み取りによって実現することが 可能となり効率的な検証処理を行なうことができる。
[0095] なお、ハッシュユニットは、図 8 (n)に示すようにデータ処理単位(暗号化処理単位) としてのァラインドユニットの連結データに対応する。図 8 (n)のァラインドユニットは 論理レイヤー上の配列である力 本発明のデータ記録構成では、物理レイヤーの配 列も同様の配列を示す場合が多 ヽ。
[0096] データ処理単位(暗号化処理単位)としてのァラインドユニットの論理レイヤー上の 配列と、物理レイヤー上の配列との対応について、図 9を参照して説明する。図 9 (L 1)が論理レイヤー上のァラインドユニット配列であり図 9 (P1)が本発明の構成を適用 した場合の物理レイヤー上のァラインドユニット配列、最上段の図 9 (L2)は、従来の データ記録処理を行った場合の物理レイヤー上のァラインドユニット配列を示してい る。
[0097] 本発明の構成、すなわち、図 9 (L1)の論理レイヤー上のァラインドユニット配列と、 図 9 (P1)の物理レイヤー上のァラインドユニット配列において、少なくとも各クリップフ アイルの先頭部分のデータは、図に示すように一致する配列となる。これは、先に図 4 を参照して説明したデータ記録処理、すなわち、クリップファイルの先頭部分を物理 レイヤー上の ECCブロックの先頭に一致させるデータ記録を行なったことによるもの である。従来は、このようなデータ記録を行なっていないため、図 9 (P2)に示すように 、物理レイヤ上において、データ処理単位(暗号ィ匕処理単位)としてのァラインドュ- ットは離間して記録される場合が多くなる。現行ルールでは、論理セクタ(2048B)を それ以上細力べ分割することは禁止されている力 暗号ィ匕単位のァラインドユニット(6 144B= 2048B X 3)をセクタ(2048B)毎に分けることは、許されている。結果として 、図 9 (P2)に示すようなばらばらのデータはいつがなされることが多くなる。
[0098] 本発明のデータ記録構成(図 9 (P1) )を採用することにより、ノ、ッシュ算出の際の記 録媒体アクセスが効率化されるばかりでなく、情報記録媒体に格納するコンテンツの 暗号処理においても効率的な処理が可能となる。すなわち、図 9 (P2)に示すように ァラインドユニットが物理レイヤー上に分割されて記録された場合、データ記録の際 の暗号化処理や、データ再生の際の復号処理を実行するプロセスが非効率的にな る。前述したようにコンテンツの暗号化、復号には、 CBCモードを用いる。連鎖の単 位は、 6144B (= Aligned Unitのサイズ)。従って、ァラインドユニット #X—1とァラ インドユニット #χ— 2の暗号ィ匕ゃ復号には、(論理的に)直前のァラインドユニットの 最後の 16B (AESの最小単位)が必要になる。
[0099] すなわち、暗号処理には、先に図 7を参照して説明したように、あるユニットの演算 結果と、連続するユニット間の演算 (排他論理和)を実行するプロセスを含む。従って 、ァラインドユニット内の論理セクタが分割されていると、ァラインドユニット # 1—1を 暗号ィ匕する際には、ァラインドユニット # 1—0の最後の 16Bを、離間したデータのァ クセス期間中、保持しておく必要がある。 1コンテンツには多数のァラインドユニットを 含み、データ記録または再生時に、離間したユニットのアクセス時間が路遺跡するこ とになる。このようなアクセス待機時間が累積し、結果として、データ処理効率が低下 してしまう。これに対し、図 9 (P1)のような配列とすれば、各ユニットは連続して配列さ れているため。データ記録、再生時のアクセスは連続的に実行可能であり、データァ クセス時間が減少し、効率的な処理が可能となる。
[0100] 次に、各ハッシュユニットに対応する照合用ハッシュ値、すなわち正当なコンテンツ データに基づいて予め計算済みのハッシュ値を各ハッシュユニット毎に格納したコン テンッハッシュテーブル (CHT)の構成例について説明する。図 10は、情報記録媒 体の 1つの記録レイヤー(記録層)に対して設定される 1つのコンテンツハッシュテー ブル(CHT)のデータ構成例を示して!/、る。
[0101] コンテンツハッシュテーブル(CHT)には、
全クリップ数 (NC)
全ノヽッシュユニット数(NH)
の各データに続いて、各クリップ (i)について、
クリップ(i)の先頭のハッシュユニット番号、
クリップ (i)のファイル名対応の番号
クリップ(i)のオフセット値
の各データが記録され、さらに、
各クリップ毎、ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての [Hash Value]が記録される。
[0102] ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての [Hash Value]は、正 当なコンテンツの記録処理を実行する例えばディスク工場によって記録される。 全ハッシュユニット数 (NH)は、例えば情報処理装置(再生装置)において、ノ、ッシ ュ値算出、照合処理によるコンテンツ検証を実行する場合に、ランダムにハッシュュ ニット番号を選択する際に、その選択範囲としての数を取得する際に使用される。具 体的な処理例については後述する。
[0103] 全ハッシュ番号に対してハッシュユニットを選択することによって、改ざん検出精度 を上げることができる。ノ、ッシュユニット数を適用せず、全クリップ番号力もランダムに クリップ番号を選択し、選ばれたクリップ内からランダムにハッシュユニットを選択する という方法にすると、例えば、「極端に小さいサイズの改ざんされていないクリップファ ィノレ 999個」と「改ざんされて 、る大き 、サイズのクリップファイル 1つ」をディスクに記 録した場合、改ざんが検出される可能性が低くなるが、全ハッシュ番号に対してハツ シュユニットを選択する構成により、改ざん検出の可能性を高めることができる。
[0104] クリップ(i)の先頭のハッシュユニット番号は、ディスク上のクリップファイル(例えば 最大 1000個)に対して、それぞれ 0〜NCまで番号を与える。そして、各クリップファ ィルに属するハッシュユニットの(論理的に)先頭のハッシュユニットの全体における 番号を記述する。これは、先に図 5を参照して説明した通りである。
[0105] クリップ (i)のオフセット値とは、ディスクのレイヤー(記録層)の識別値である。レイヤ 一 0のオフセット値は、全て 0。レイヤー 1のオフセット値は、レイヤー 0に含むクリップ のハッシュユニット数を示す値として設定される。この値によって、レイヤー 1のテープ ルのハッシュユニットの論理アドレスを容易に知ることが出来る。
[0106] 情報記録媒体からのコンテンツ再生を実行する情報処理装置 (再生装置)は、情報 記録媒体再生時に情報記録媒体上のコンテンツの任意のハッシュユニットから計算 されたハッシュ値とコンテンツハッシュテーブルに記載された照合用ハッシュ値を比 較してコンテンツの改ざんの検証を行なうことが出来る。
[0107] コンテンツハッシュテーブル (CHT)の具体的構成について、図 11を参照して説明 する。図 11 (A)は 2つの記録レイヤー (LayerO, 1)を持つ情報記録媒体 (ディスク) のデータ記録構成を示し、図 11 (B)は、この記録データに対応するコンテンツハツシ ュテーブルの構成を示して 、る。
[0108] 図 11 (A)に示すように、 2つの記録レイヤー(LayerO, 1)を持つ情報記録媒体 (デ イスク)には、 4つのクリップ(Clip0〜3)が記録され、ハッシュユニットの総数(NH)は 64個である。クリップ 0は、 16個のハッシュユニットを有し、これらの全てがレイヤー 0 に記録されている。クリップ 1は、 8個のハッシュユニットがレイヤー 0に記録され、レイ ヤー 1に 12個のハッシュユニットが記録されている。クリップ 2は、 8個のハッシュュ- ットがレイヤー 0に記録され、レイヤー 1に 4個のハッシュユニットが記録されている。ク リップ 3は、 16個のハッシュユニットがレイヤー 1に記録されたクリップである。
レイヤー 0のハッシュユニット総数(L0_NH) = 32、
レイヤー 1のハッシュユニット総数(L1_NH) = 32、
である。
[0109] この構成にぉ 、て、コンテンツハッシュテーブル (CHT)はレイヤー単位で設定され 、 2つのコンテンツハッシュテーブルが記録される。図 11 (B)に示すのはコンテンツハ ッシュテーブルのヘッダとボディの各データを示している。 (B1)は、レイヤー 0のコン テンッハッシュテーブルのヘッダーデータであり、レイヤー 0に含まれる各クリップ(Cli p0〜2)について、
クリップ(i)の先頭のハッシュユニット番号 =Start、
クリップ (i)のファイル名対応の番号 = Clip #
クリップ(i)のオフセット値 =Offset
の各値を格納している。
[0110] (B2)は、レイヤー 0のコンテンツハッシュテーブルのボディデータであり、レイヤー 0 に含まれる各ハッシュユニット (ハッシュ番号 0〜31)の照合用ハッシュ値を格納して いる。
[0111] (B3)は、レイヤー 1のコンテンツハッシュテーブルのヘッダーデータであり、レイヤ 一 1に含まれる各クリップ(Clipl〜3)について、
クリップ(i)の先頭のハッシュユニット番号 =Start、
クリップ (i)のファイル名対応の番号 = Clip #
クリップ(i)のオフセット値 =Offset
の各値を格納している。
[0112] (B4)は、レイヤー 1のコンテンツハッシュテーブルのボディデータであり、レイヤー 0 に含まれる各ハッシュユニット (ハッシュ番号 32〜63)の照合用ハッシュ値を格納して いる。
[0113] 情報記録媒体からのコンテンツ再生を実行する情報処理装置 (再生装置)は、情報 記録媒体再生時に情報記録媒体上のコンテンツの任意のハッシュユニットから計算 されたハッシュ値とコンテンツハッシュテーブルに記載された照合用ハッシュ値を比 較してコンテンツの改ざんの検証を行なう。これらの処理については、後段で説明す る。
[0114] 次に、図 12を参照して、コンテンツハッシュテーブル(CHT)の他の構成例につい て説明する。図 12 (A)は、クリップファイル毎に 1つのコンテンツハッシュテーブル(C HT)を設定した場合のコンテンツハッシュテーブル (CHT)の例である。情報記録媒 体に格納されるクリップ数に対応するコンテンツハッシュテーブル (CHT)が格納され ることになる。
[0115] 図 12 (A)に示すコンテンツハッシュテーブル(CHT)には、
どのクリップ番号に対応するコンテンツハッシュテーブル (CHT)であるかを示す識 別情報が含まれ、その後に、当該クリップ (n)についての以下の情報、
全ノヽッシュユニット数(NH)
クリップ (n)の属する CPSユニット番号
ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての [Hash Value] の各情報が記録される。
[0116] 1つのクリップファイルに対して 1つのコンテンツハッシュテーブル(CHT)を設定し た構成では、さら〖こ、図 12 (B)に示すコンテンツハッシュテーブル一クリップファイル 関連付けテーブルを格納する。
[0117] コンテンツハッシュテーブル クリップファイル関連付けテーブルは、
全クリップ数 (NC)
全ノヽッシュユニット数(NH)
の各データに続いて、各クリップ (i)について、
クリップ(i)の先頭のハッシュユニット番号、
クリップ (i)のファイル名対応の番号
の各データが記録される。
[0118] 図 12 (A)に示すように、 1つのクリップファイルに対して 1つのコンテンツハッシュテ 一ブル (CHT)を設定した構成では、例えばコンテンツ再生を実行する情報処理装 置が、あるクリップ AVストリーム # xxxxxをアクセスしようとした場合、このクリップ AV ストリーム # xxxxxに対応するハッシュユニットを選択してハッシュ算出、照合を行な うことが必要となる。この選択処理に際して、クリップ AVストリームファイル番号 # XXX XXとハッシュテーブルの対応情報が必要であり、この対応情報として、図 12 (B)のコ ンテンッハッシュテーブル クリップファイル関連付けテーブルが適用される。
[0119] なお、図 12 (B)に示すコンテンツハッシュテーブル クリップファイル関連付けテー ブルを適用せず、たとえば、コンテンツハッシュテーブル(CHT)のデータファイル名 にクリップ AVストリームファイル番号 # xxxxxに対応する識別データを設定する構成 として、コンテンツハッシュテーブル(CHT)のデータファイルが、どの AVストリームデ 一タファイルに対応するかを識別可能とする構成としてもょ ヽ。例えばコンテンツハツ シュテーブル (CHT)のデータファイル名を [CHT_XXXX. dat]とする構成である
[0120] [4.情報記録媒体の製造、データ格納処理の詳細]
上述したように、情報記録媒体には、コンテンツとともに、各ハッシュユニットに対応 して設定されたハッシュ値力 コンテンツハッシュテーブル (CHT)に記録されて格納 される。このようなデータ記録構成を持つ情報記録媒体の製造、データ格納処理の 詳細について、以下説明する。
[0121] 図 13に示すように、情報記録媒体に格納するコンテンツは、コンテンツ編集ェンテ ィティ(AS uthoring Studio) (=ォーサリングファシリティ) 330において編集され、 その後、情報記録媒体製造エンティティ (DM : Disc Manufacturer) (=暗号ィ匕ファシリ ティ) 350において、例えば、 CD、 DVD、 Blu— rayディスク等が大量に複製(レプリ 力)されて、情報記録媒体 100が製造され、ユーザに提供される。情報記録媒体 100 はユーザのデバイス (情報処理装置) 400にお 、て再生される。
[0122] このディスク製造、販売、使用処理全体につ!/、ての管理を実行するのが管理センタ
(TC : Trusted Center) (=ライセンスエンティティ) 310である。管理センタ(TC: Trust ed Center) 310は、情報記録媒体製造エンティティ(DM: Disc Manufacturer)350に 対して様々な管理情報、例えばメディア (情報記録媒体)に対応して設定されたメデ ィァキー Kmや、メディアキー Kmを暗号ィ匕データとして格納した暗号ィ匕キーブロック としての MKBを提供し、情報記録媒体製造エンティティ(DM : Disc Manufacturer^ 50は、管理センタ (TC : Trusted Center) 310から受領した管理情報に基づいて、コ ンテンッ編集エンティティ (AS : Authoring Studio) 330から受領したコンテンツの編 集、暗号化、鍵情報の、生成、格納処理などを行う。また、管理センタ (TC : Trusted Center) 310は、ユーザの情報処理装置 400に格納するデバイスキーの管理、提供 も行う。
[0123] 管理センタ 310、コンテンツ編集エンティティ 330、および情報記録媒体製造ェン ティティ 350の実行する処理例について、図 14を参照して説明する。
[0124] 編集前コンテンツ 303はコンテンツ編集エンティティ 330へ持ち込まれ、エンコーダ による MPEGデータ等へのエンコード処理や、ォーサリングシステムによる編集処理 (ステップ S11)がなされた後、編集済コンテンツとしてのカッティングマスター 331が 生成される。
[0125] なお、図示していないが、ォーサリングシステムによる編集処理 (ステップ S 11)の際 、コンテンツに対応するコピー制限情報や、再生制限情報である CCI情報 (コピー' 再生制御情報)、およびコンテンツ暗号ィヒに使用する記録シードも生成される。記録 シードは、前述したように、 CPSユニットごとに設定することが可能であり、編集済コン テンッ 331が複数のコンテンツ管理単位 (CPSユニット)を持つ場合、記録シード Vu も CPSユニットの数だけ生成される。図に示す編集済コンテンツ 331には CCI情報、 記録シード Vuが含まれ、編集済コンテンツとしてのカッティングマスター 331は情報 記録媒体製造エンティティ 350へ送られる。
[0126] 情報記録媒体製造エンティティ 350はコンテンツ暗号ィ匕に必要な情報 (管理情報) を管理センタ 310から取得する。
[0127] 管理センタ 310ではメディアキー Km313を生成し、さらに、メディアキー Km313を 暗号ィ匕データとして格納したメディアキーブロック(MKB) 311を生成し、これらのメ ディアキーブロック(MKB) 311、メディアキー Km313、さらに、情報記録媒体製造 エンティティ 350の公開鍵を格納した公開鍵証明書 (MF Key Certificate) 312 を情報記録媒体製造エンティティ 350に提供する。
[0128] MKB312は、前述したように、正当なコンテンツ利用権としてのライセンスを保持す る再生装置に格納されたデバイスキーを適用した復号処理によってのみ復号するこ とを可能とした暗号ィ匕データを格納しており、正当なコンテンツ利用権としてのライセ ンスを保持する再生装置のみ力 Sメディアキー Kmを取得できる。
[0129] 情報記録媒体製造エンティティ 350は、コンテンツ編集エンティティ 330から編集 済コンテンツとしてのカッティングマスター 331を受領し、管理センタ 310からメディア キーブロック(MKB) 311、公開鍵証明書(MF Key Certificate) 312、メディアキ 一 Km313を受領して、情報記録媒体を製造する。
[0130] まず、ステップ S21において、カッティングマスター 331に対するメディアキー 313を 適用した暗号ィ匕処理とハッシュ計算を実行する。暗号ィ匕処理は、例えば先に図 7を 参照して説明した AES暗号アルゴリズムに従った CBCモードでの暗号処理として実 行される。また、ノ、ッシュ計算は、前述したハッシュユニット単位でのハッシュ値算出 処理として実行され、算出値を照合用ハッシュ値として記録したコンテンツハッシュテ 一ブル(CHT)を生成する処理として実行される。コンテンツハッシュテーブル (CHT )は
先に図 11、図 12を参照して説明した構成を持つ。なお、先に説明したように、クリツ プ単位のコンテンツハッシュテーブル (CHT)を記録する場合は、必要に応じてコン テンッハッシュテーブル—クリップファイル関連付けテーブルを併せて生成する。
[0131] 暗号化コンテンツとコンテンツハッシュテーブル(CHT)の生成が完了すると、ステ ップ S22において、記録データとしてのディスクイメージ生成処理が実行される。ディ スクイメージには、情報記録媒体 (ディスク)に記録されるデータのすべてが含まれる 。暗号化コンテンツ、コンテンツハッシュテーブルの他にメディアキーブロック(MKB) 311、公開鍵証明書(MF Key Certificate) 312が含まれる。
[0132] ディスクイメージの生成が完了すると、ステップ S23において、ディスクイメージの変 調処理が実行され、記録信号としての変調データが生成され、ステップ S24における 変調データに基づくマスタリング処理により、ディスク原盤としてのスタンパーが生成 される。さらに、ステップ S25において、レプリケーシヨン (複製)が実行され、多数の ディスクが生成され、ステップ S26における検査工程を経て、ステップ S27において 出荷される。
[0133] なお、コンテンツの暗号化、コンテンツハッシュテーブル (CHT)の生成は、ステップ S24のマスタリングプロセスまでは、レイヤー単位で実行することができる。先に図 10 、図 11を参照して説明したように、コンテンツハッシュテーブル (CHT)はレイヤー毎 に独立した構成をもつ力もである。レプリケーシヨン (複製)の際に各リイヤーのスタン パーを用いてビット転写を行なうことで、複数のレイヤーを持つディスクが生成される
[0134] 次に、情報記録媒体製造エンティティ 350がステップ S21にお 、て実行する暗号 化コンテンツとコンテンツハッシュテーブル (CHT)の生成処理の詳細につ!、て説明 する。まず、コンテンツの暗号化処理とコンテンツハッシュテーブル(CHT)の生成を 伴うディスクイメージ生成処理の詳細シーケンスについて図 15のフローを参照して説 明する。
[0135] まず、ステップ S 101において、ディスクイメージ生成に適用する補助情報ファイル( MSTBL. DAT)の読み取りを行なう。この補助ファイルは、コンテンツ編集ェンティ ティ 330から受領する編集済コンテンツとしてのカッティングマスター 331に含まれる
[0136] ディスクイメージ生成用補助情報ファイル (MSTBL. DAT)の具体例を図 16に示 し、ディスクイメージ生成用補助情報ファイル (MSTBL. DAT)に含まれるデータ説 明としてのシンタックスを図 17に示す。
[0137] ディスクイメージ生成用の補助情報ファイル(MSTBL. DAT)には、カッティングマ スター 331から、ディスクイメージを生成するために必要な情報が含まれる。具体的に は、以下の情報力 構成される。
UD— START丄 ocation:各 Layerの User Data (Data Zone)の開始点の Physical Secto r Numoer0
UD— END丄 ocation:各 Layerの User Data (Data Zone)の終了点の Physical Sector Number。
CHT丄 ocation: CHTの開始点の Physical Sector Number。
CHT_Offset: CHTの開始点と Hash Value (Mastering Facilityが埋めるデータ)の直 前までのバイト数 。
Content—し ert— Location:し ontent Certincateの開始; ^(OPhysical Sector Number。
Content—し ert— Offset: Content Certincateの開始; ¾とし ontent ID (Mastering Facili tyが埋めるデータ)の直前までのバイト数。
UK— Inf— Location: Unit— Key.inl(P.2参照)の開始点の Physical Sector Number。その Layerに Unit Key.ini¾記録されない場合は、 00000000 を記述。
16
UK Jnf— Offset: Unit— Key.infの開始点と Encrypted Unit Key for CPS Unit#lの直前 までのバイト数。その Layerに Unit Key.ini¾記録されない場合は、 00000000 を記述
16
Num_of_UK: Disc全体の Unit Keyの数(= CPS Unitの数)。
MFK— Cert丄 ocation: MF Key Certificateの開始点の Physical Sector Number。サイ ズは、固定。その Layerに MFK Certが記録されない場合は、 00000000 を記述。
16
MKB丄 ocation: MKBの開始点の Physical Sector Number。その Layerに MKB— Cert が記録されない場合は、 00000000 を記述。
16
N: Layer iの Logical ¾ector数 Q
Encryption.Flag:暗号化するかしないかの Flag。
Data— Type: Sectorの Type 不す Flag。
CPS— Unit— No: CPS Unit Number。
Clip_AV_File_No:クリップファイル番号。 CHT作成のために使う情報。
Last_Sector_of_Clip: (Layerに関わらず)各クリップの最終 Sectorを示すフラグ。 Last_Sector_of_Layer:各 Layerでの各クリップの最終 Sectorを示すフラグ。
[0138] ディスクイメージ生成用の補助情報ファイル(MSTBL. DAT)には、セクタ単位の 暗号ィ匕の要否、どのユニット鍵 (CPS Unit Key)を適用した暗号ィ匕を実行するか などの情報が含まれる。情報記録媒体製造エンティティ 350は、補助情報ファイル( MSTBL. DAT)に従って、各記録セクタの処理を決定する。
[0139] 図 15に戻り、情報記録媒体製造エンティティ 350の実行する処理フローについて の説明を続ける。ステップ S 101において、補助情報ファイル (MSTBL. DAT)の読 み取りを行なうと、ステップ S102において、初期設定として処理セクタ No.としての 変数 j = 0の設定を行う。
[0140] ステップ S 103において、; j <全セクタ数の判定を実行し、; j <全セクタ数の判定が Y esの場合、ステップ S104に進み、カッテインクマスタ力もユーザセクタデータ (j)を読 み取る。ステップ S105において、ユーザセクタデータ (j)の暗号化フラグを参照し、 暗号ィ匕フラグの値に基づいて、暗号化処理の要否を判定する。暗号ィ匕フラグ (Encr yption Flag)は、図 16に示す補助ファイルに記載しているように [00]の場合は、 暗号ィ匕不要セクタであり、 [ 1 ]の場合は暗号ィ匕要セクタである。
[0141] 暗号ィ匕フラグが 0で無 、場合は、暗号処理が必要なセクタであると判定し、ステップ S 106に進む。暗号化フラグが 0の場合は、暗号処理が不要なセクタであると判定し、 ステップ S115に進む。ステップ S106では、処理セクタに対応する CPSユニット No (j )を読み取る。次に、ステップ S107において、処理セクタに対応するデータタイプが 1 であるか否かを判定する。
[0142] データタイプ(Data Type)は、図 16に示す補助ファイルに記載しているように [01 ]の場合は、ァラインドユニット (AU)の最初のセクタであることを示している。この場 合は、ステップ S108に進み、先に図 7を参照して説明した AES— CBCモードの喑 号処理における初期値 (IV)を取得する。この初期値には、例えば管理センタカも提 供される値が適用される。
[0143] ステップ S107の判定において、データタイプ(Data Type)力^で無いと判定した 場合は、ァラインドユニット (AU)の最初のセクタでないことを示している。この場合は 、ステップ S109に進み、既に AES— CBCモードの処理が実行された前セクタ (j— l )の暗号文ユニットを取得する。次にステップ S110において、ユニット鍵を適用した A ES暗号処理を実行する。これらの処理は、先に図 7を参照して説明した AES— CB Cモードの暗号処理プロセスに相当する。
[0144] 1つの暗号文ユニットが生成されると、ステップ S111において、処理を実行したタリ ップ AVフアイ No.を読み取り、ステップ S112において、クリップ対応のバッファに喑 号ユニット(16B)を格納し、ステップ S113において、バッファの格納データが 192バ イトに達したか否かを判定し、達した場合には、ステップ S 114においてハッシュ値を 算出する。すなわち、ハッシュユニットの単位である 192KBに達する毎にハッシュ値 を算出し、コンテンツハッシュテーブルに格納する照合用ハッシュ値としてメモリに格 納する。
[0145] 以上の処理がステップ S115においてセクタ No.をインクリメントすることで、セクタ 単位で繰り返し実行される。全てのセクタの処理が実行され、ステップ S 103の判定 において、
j<全セクタ数?
の判定が Noとなると、ステップ S121に進む。
[0146] ステップ S121では、 192のこのハッシュユニット単位に算出された照合用ハッシュ 値を格納したコンテンツハッシュテーブル (CHT)を生成する。コンテンツハッシュテ 一ブル (CHT)は、先に図 10〜図 12を参照して説明した構成を持つ。
[0147] さらに、ステップ S122において、コンテンツ証明書を作成する。コンテンツ証明書 の構成について、図 18を参照して説明する。コンテンツ証明書は、情報記録媒体に 格納されたコンテンツが正当なコンテンツであることを証明する証明書であり、例えば 1つのレイヤー単位で 1つの証明書が設定され、情報記録媒体に格納される。
[0148] コンテンツ証明書には、以下の情報が含まれる。
(a) CC:情報記録媒体全体のコンテンツ証明書数
(b) ID :コンテンツ ID
(c) NC:各レイヤーに記録された全クリップファイル数
(d)各クリップごとのコンテンツハッシュダイジェスト
(e)電子署名 (Signature)
[0149] これらの中で、(b)コンテンツ IDは、コンテンツに対応する識別データであり、管理 センタ 310から与えられる値である。 (d) , (e)は、情報記録媒体製造エンティティ 35 0において生成されるデータである。
[0150] コンテンツハッシュダイジェストは、例えば以下の算出処理によって算出される値が 記録される。
クリップ G)のコンテンツハッシュダイジェストの算出処理例
レイヤー iのコンテンツハッシュテーブルに記録されて 、るクリップ (j)のハッシュ値、 例えば、
Hash Value(k)||Hash Value(k+1川… ||Hash Value (卜 l)||Hash Value(l)
に対して、例えば SHA— 1でハッシュ計算を行い、この算出値がクリップ (j)のコン テンッハッシュダイジェストとして設定される。なお、上記式において、 IIはデータ連結 を示す。
[0151] 電子署名 (Signature)は、コンテンツ証明書に記録されたデータ(CC〜Clip (NC— 1) )に対する電子署名である。署名鍵としては、情報記録媒体製造エンティティ 350 の秘密鍵 (SK— MF)を用いる。電子署名関数には、例えば RSAを用いる。情報記 録媒体を再生する情報処理装置は、情報記録媒体に格納される情報記録媒体製造 エンティティ 350の公開鍵証明書力も公開鍵を取得して、コンテンツ証明書の署名 検証を実行し、データ改竄の有無の検証、すなわちコンテンツ証明書の正当性を検 証する。
[0152] なお、コンテンツ編集エンティティ (ォーサリングファシリティ)によってコンテンツハツ シュが計算される場合、クリップのコンテンツハッシュダイジェスト及び署名は、コンテ ンッ編集エンティティ (ォーサリングファシリティ)によって書き込まれる。
[0153] 図 19を参照して、暗号ィ匕コンテンツ他のデータを格納した情報記録媒体の製造に おけるデータの流れおよびデータ処理の全体について説明する。図 19には、管理セ ンタ(TC :Trusted Center) (=ライセンスエンティティ) 510、コンテンツ編集ェンティ ティ (AS uthoring Studio) (=ォーサリングファシリティ) 530、情報記録媒体製造 エンティティ(DM : Disc Manufacturer) (=暗号化ファシリティ) 550と、最終的に製造 される情報記録媒体 (Disc) 600を示して 、る。
[0154] 情報記録媒体製造エンティティ 550は、管理センタ 510からメディアキー (Km)を 格納したメディアキーブロック(MKB)を取得し、メディアキー取得するとともに、コン テンッ編集エンティティ 530から、平文コンテンツ 532と、暗号化処理の詳細情報を 記述した補助ファイル(MSTB. DAT) 531を取得し、さらにユニット鍵 551を適用し て、コンテンツの暗号化処理 (ステップ S211)を実行して暗号化コンテンツ 552を生 成する。コンテンツの暗号ィ匕処理は、先に図 15を参照して説明したようにセクタ単位 の処理として、 AES— CBCモードの暗号処理(図 7参照)として実行される。生成さ れた暗号化コンテンッ 552は、情報記録媒体 600に格納される暗号化コンテンッ 60 1とされる。
[0155] さらに、情報記録媒体製造エンティティ 550は、ステップ S212において、生成した 暗号ィ匕コンテンツ 552の所定データ単位 (ハッシュユニット)にハッシュ値を算出する 。この処理は、先に図 15を参照して説明したステップ S112〜S114の処理に対応し 、ハッシュユニットのデータ長である 192KBのデータ単位のハッシュ値を算出する処 理である。これらのハッシュ値を照合用ハッシュ値として記録したコンテンツハッシュ テーブル 553が生成され、情報記録媒体 600に格納されるコンテンツハッシュテープ ノレ 602とされる。
[0156] さらに、情報記録媒体製造エンティティ 550は、ステップ S213において、コンテン ッ証明書の生成処理を実行する。コンテンツ証明書は、先に図 18を参照して説明し たデータ構成を持つコンテンツの正当性を証明するためのデータである。ここには、 コンテンツハッシュテーブル 602に格納されたハッシュ値に基づくコンテンツハッシュ ダイジェスト(図 18参照)が格納され、さらに格納データに対応する電子署名が付カロ される。
[0157] 管理センタ 510は、情報記録媒体製造エンティティ 550の秘密鍵 (SK—MF) 512 、公開鍵 (PK_MF) 513を保持し、秘密鍵 512と、公開鍵(PK_MF) 513を格納し た公開鍵証明書 514を情報記録媒体製造エンティティ 550に提供する。
[0158] 情報記録媒体製造エンティティ 550は、管理センタ 510から受領した秘密鍵 (SK —MF) 554を適用して、コンテンツ証明書に対する電子署名を実行し、電子署名付 カロコンテンツ証明書 555を生成する。これが、情報記録媒体 600に格納されるコンテ ンッ証明書 603とされる。
[0159] さらに、情報記録媒体製造エンティティ 550は、管理センタ 510から受領した公開 鍵証明書 556を情報記録媒体に記録する。これが、情報記録媒体 600に格納される 公開鍵証明書 604となる。
[0160] 図 19の処理例は、図 15の処理フローに沿った処理例である力 それぞれのェンテ ィティの役割分担は、図 15、図 19に示す処理例に限定されるものではない。その他 の処理例について、図 20〜図 21を参照して説明する。
[0161] 図 20は、ハッシュ値算出処理、コンテンツハッシュテーブル(CHT)の生成処理を、 コンテンツ編集エンティティ(AS uthoring Studio) (=ォーサリングファシリティ) 53 0が実行する処理例である。図 20に示す点線部の構成が図 19に示す処理例と異な る^;である。 [0162] コンテンツ編集エンティティ 530は、ステップ S231において、平文コンテンツ 532 に基づいて、ハッシュユニットを抽出し、各ハッシュユニット毎のハッシュ値を算出して 、これらを記録したコンテンツハッシュテーブル(CHT) 533を生成する。この場合、 ノ、ッシュ値は平文データの所定データ長単位で設定されたハッシュユニット毎に求め られる。
[0163] コンテンツハッシュテーブル (CHT) 533は、情報記録媒体製造エンティティ 550に 提供され、情報記録媒体製造エンティティ 550は、コンテンツハッシュテーブル (CH T) 553に格納されたハッシュ値に基づいて、コンテンツハッシュダイジェスト(図 18参 照)を算出し、コンテンツ証明書に算出したコンテンツハッシュダイジェストを格納し、 さらに格納データに対応する電子署名を生成して電子署名付加コンテンッ証明書 5 55を生成する。これが、情報記録媒体 600に格納されるコンテンツ証明書 603とされ る。
[0164] この処理例は、平文コンテンツに基づくコンテンツハッシュの算出、コンテンツハツ シュテーブルの生成をコンテンツ編集エンティティ 530が実行する。コンテンツ証明 書の生成、電子署名付加処理は情報記録媒体製造エンティティ 550が実行する。
[0165] 次に、図 21を参照して、情報記録媒体製造エンティティ 550が平文コンテンツに基 づくコンテンッハッシュの算出、コンテンッハッシュテーブルの生成を実行する処理 例について説明する。図 21に示す点線部の構成が図 19に示す処理例と異なる点で ある。
[0166] 情報記録媒体製造エンティティ 550は、図 21に示すステップ S551において、コン テンッ編集エンティティ 530から受領する平文コンテンツに基づいて、ノ、ッシュュ-ッ トを抽出し、各ハッシュユニット毎のハッシュ値を算出して、これらを記録したコンテン ッハッシュテーブル(CHT) 553を生成する。この場合、ハッシュ値は平文データの 所定データ長単位で設定されたハッシュユニット毎に求められる。
[0167] 情報記録媒体製造エンティティ 550は、コンテンツハッシュテーブル (CHT) 553に 格納されたハッシュ値に基づいて、コンテンツハッシュダイジェスト(図 18参照)を算 出し、コンテンツ証明書に算出したコンテンツハッシュダイジェストを格納し、さらに格 納データに対応する電子署名を生成して電子署名付加コンテンツ証明書 555を生 成する。これが、情報記録媒体 600に格納されるコンテンツ証明書 603とされる。
[0168] この処理例は、平文コンテンツに基づくコンテンツハッシュの算出、コンテンツハツ シュテーブルの生成を情報記録媒体製造エンティティ 550が実行する処理例である
[0169] さらに、この他の処理例として、例えば、平文コンテンツに基づくコンテンツハッシュ の算出、コンテンツハッシュテーブルの生成、さらに、コンテンツ証明書の生成、署名 処理をすベてコンテンツ編集エンティティが実行する処理としてもょ ヽ。このようにコ ンテンッハッシュの算出、コンテンツハッシュテーブルの生成、コンテンツ証明書の生 成、署名は、情報記録媒体製造エンティティ 550に限らず、コンテンツ編集ェンティ ティ 530、または情報記録媒体製造エンティティ 550の ヽずれかにお ヽて実行する 構成とすることができる。
[0170] [5.コンテンツ再生処理におけるコンテンツハッシュを適用した検証処理]
次に、コンテンツ再生処理におけるコンテンツハッシュを適用した検証処理につい て説明する。
[0171] 図 22〜図 24を参照して、情報記録媒体からのコンテンツ再生を実行する情報処理 装置 (再生装置)において実行するハッシュ値に基づくコンテンツ検証処理について 説明する。
[0172] 情報記録媒体力 のコンテンツ再生処理を実行する情報処理装置は、コンテンツ の正当性を検証するコンテンツ検証手段と、コンテンツ検証手段の検証に基づ 、て コンテンツの正当性が確認されたことを条件としてコンテンツの再生処理を実行する コンテンツ再生手段とを有し、コンテンツ検証手段は、情報記録媒体に記録されたコ ンテンッの細分ィ匕データとして設定されたハッシュユニットを n個選択 (ただし nは 1以 上整数)し、選択ハッシュユニットに基づく算出ハッシュ値と、情報記録媒体に格納さ れた照合用ハッシュ値との照合処理を実行し、選択した n個全てのハッシュ値の照合 の成立をコンテンツの正当性の確認条件としたコンテンツ検証処理を実行する構成 を有する。
[0173] 図 22は、情報処理装置 (再生装置)におけるコンテンツ検証手段の実行する処理 の概略を示している。情報処理装置 (再生装置) 621は、コンテンツを記録した情報 記録媒体 622を装着し、コンテンツ再生に先立ち、再生予定のコンテンツに対応する ノ、ッシュユニットを選択して、ノ、ッシュユニットに対して設定されたハッシュ値の照合を 実行する。
[0174] まず、ステップ S301にお 、て、照合処理を実行するハッシュユニットを選択する。
前述した説明から明らかなように、情報記録媒体の格納コンテンツは所定データ長( 例えば 192KB)のハッシュユニットに区分されている。情報処理装置 621は、これら の多数のハッシュユニットから照合処理を実行するユニットの選択を実行する。ュ-ッ ト選択処理の詳細については、図 24を参照して後段で詳細に説明する。照合処理 の対象として選択するハッシュユニットは、複数個(n個)例えば 3個のハッシュュニッ トをランダムに選択する。
[0175] 選択したハッシュユニットが、
ノヽッシュユニット # 1
ハッシュユニット # 12345
ノヽッシュユニット # 99999
であるとする。
[0176] ステップ S302では、選択されたハッシュユニットに対応するハッシュユニット対応デ ータを情報記録媒体 622から読み取り、各選択ハッシュユニットのハッシュ値を算出 する。算出ハッシュ値を、それぞれ、
ノヽッシュユニット # 1のノヽッシュ値 = aaa
ノヽゝノシュュ -ゝノト # 12345のノヽゝ /シュ^ f=bbb
ノヽゝノシュュ -ゝノト # 99999のノヽゝ /シュ^ f=ccc
であるとする。
[0177] 一方ステップ S303では、情報記録媒体 622に格納されたコンテンツハッシュテー ブル 623力ら、ステップ S301にお!/、て選択した照合処理対象のコンテンツハッシュ ユニットの照合用ハッシュ値を読み取る。読み取った照合用ハッシュ値が、
ノヽッシュユニット # 1のノヽッシュ値 = AAA
ハッシュユニット # 12345のハッシュ値 =BBB
ハッシュユニット # 99999のハッシュ値 =CCC であるとする。
[0178] ステップ S304では、ステップ S302においてコンテンツのハッシュユニットに基づい て算出したハッシュ値と、コンテンツハッシュテーブル (CHT)から読み取った照合用 ノ、ッシュ値との比較処理を実行する。すべての対応するハッシュユニットの算出ハツ シュ値と照合用ハッシュ値とがー致した場合、すなわち、
aaa=AAA
bbb = BBB
ccc = Cしし
が成立した場合は、コンテンツの改ざんが無いと判定し、コンテンツ再生が許容さ れ、コンテンツの再生処理に移行する。
[0179] 一方、対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とのいずれか の不一致が検出された場合、すなわち、
aaa≠AAA
bbb≠BBB
ccc =Cしし
のいずれかが検出された場合は、コンテンツの改ざんが有ると判定し、コンテンツ再 生を禁止し、その後のコンテンツ再生処理への移行を中止する。
[0180] 次に、図 23、図 24のフローを参照して、コンテンツ再生を実行する情報処理装置 におけるコンテンツハッシュの検証手順を詳細に説明する。
[0181] 図 23の処理フローは、照合処理を実行するハッシュユニットの数 nを n= 3とした設 定の処理例である。
[0182] ステップ S501において、ハッシュ値の照合を実行する情報処理装置は、初期設定 として、照合処理を実行するハッシュユニットの数の初期値 n=0の設定を行う。ステツ プ S502において、 n≥ 3か否かを判定する。 n≥ 3でない場合、規定の照合数 (n= 3 )に達していないので、ステップ S503以下の照合処理を実行する。
[0183] ステップ S503において、 n=n+ lの設定の後、ステップ S504においてハッシュュ ニットを、ハッシュユニット番号に基づいて選択する。ハッシュユニットの選択は、ラン ダムに実行される。 [0184] 具体的には、コンテンツハッシュテーブル(CHT)に記録された [全ノヽッシュユニット 数 (NH) ]を読み取り、 Xく NHの乱数 (X)を選択する。この選択した数値 (X)を照合 処理を実行するノ、ッシュユニット番号 # Xとする。
[0185] ステップ S505にお!/、て、情報記録媒体に格納されたコンテンツハッシュテーブル 力もハッシュユニット番号 # xの照合用ハッシュ値を取得する。さらに、ステップ S506 にお 、て、情報記録媒体に格納されたコンテンツのハッシュユニットからハッシュュ- ット番号 # xのハッシュユニットを抽出し、抽出したハッシュユニットに基づいてハツシ ュ値を算出し、ステップ S507において算出ハッシュ値と照合用ハッシュ値との比較 処理を実行する。
[0186] ステップ S508において、算出ハッシュ値と照合用ハッシュ値との一致判定を行い、 一致していれば、ステップ S502に戻り、 n≥ 3の判定を行ない、規定の照合数 (n= 3 )に達していない場合は、ステップ S503において nの更新後、ステップ S504で、さら に新たなハッシュユニットの選択を実行して、以下ステップ S505〜S507において、 異なるハッシュユニットについて、同様の算出ハッシュ値と照合用ハッシュ値との照合 処理を実行する。この処理が規定回数繰り返し実行され、規定数 (n= 3)すべてのハ ッシュ値の一致が確認された場合ステップ S502において、 n≥3?の判定が Yesとな り、ステップ S510に、再生許可がなされ、再生処理に移行する。
[0187] 規定回数、 n回のハッシュ値検証処理過程中、ステップ S508の算出ハッシュ値と 照合用ハッシュ値との一致判定において、一致が確認されな力つた場合は、ステップ S509に進み、再生禁止とされ、コンテンツの再生処理に移行しない。
[0188] 照合対象のハッシュ値が暗号ィ匕コンテンツに対して設定されている場合は、上述の 処理のように、情報記録媒体力 読み取った暗号ィ匕コンテンツに対応するハッシュュ ニットから直接ハッシュ値を算出することができるが、先に説明した平文に対してハツ シュ値が算出され、コンテンツハッシュテーブル (CHT)に照合用ハッシュ値として記 録されている場合は、算出ノ、ッシュ値も平文に基づいて算出することが必要となる。
[0189] 図 24を参照して、平文に基づくハッシュ値による検証を行なう処理手順について説 明する。図 24に示す処理は、図 23〖こ示す処理フローのステップ S504〜S507の処 理に対応する。ステップ S501〜S503の処理が行われた後、図 24のステップ S521 において、コンテンツハッシュテーブル(CHT)に記録された [全ノヽッシュユニット数( NH) ]を読み取り、 Xく NHの乱数を選択する。
[0190] ステップ S522にお!/、て、情報記録媒体に格納されたコンテンツハッシュテーブル 力 ハッシュユニット番号 # Xの照合用ハッシュ値(Hash Value (x) )を取得する。ス テツプ S523にお!/、て、ハッシュユニット番号 # Xのユニットがどのクリップに属するか を計算する。
[0191] 前述したように、コンテンツハッシュテープノレ (CHT)には、
全クリップ数 (NC)
全ノヽッシュユニット数(NH)
の各データに続いて、各クリップ (i)について、
クリップ(i)の先頭のハッシュユニット番号、
クリップ (i)のファイル名対応の番号
クリップ(i)のオフセット値
の各データが記録され、さらに、
各クリップ毎、ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての [Hash Value]が記録されており、
[0192] コンテンツハッシュテーブルの記録データに基づいて、ハッシュユニット番号から所 属するクリップを算出する。次に、ステップ S524において、クリップ AVストリームの属 するコンテンツ管理ユニット(CPSユニット)のユニット鍵を生成する。先に図 2、図 3を 参照して説明したように、各クリップは、いずれかのコンテンツ管理ユニット(CPSュ- ット)に属し、各コンテンツ管理ユニット (CPSユニット)にはユニット鍵が対応付けられ ており、ユニット鍵による暗号化がなされている。ステップ S524においては、このュ- ット鍵を生成する。なお、ユニット鍵の生成プロセスについては、後述する。
[0193] 次に、ステップ S525において、クリップ AVストリームにアクセスし、ステップ S526に ぉ 、て、クリップ AVストリームに含まれるハッシュユニット # Xを取得して復号処理を 実行する。さらに、ステップ S527において、ノ、ッシュユニット # xの復号データに基づ いてハッシュ値を算出する。
[0194] ステップ S528において、算出ハッシュ値と照合用ハッシュ値との一致判定を行い、 一致していれば、さらに、他のハッシュユニットに対して同様の処理を実行し、規定の 照合数 (例えば n= 3)に達するまで照合処理を繰りかえし実行し、規定数 (n)すべて のハッシュ値の一致が確認された場合には、再生許可がなされ、再生処理に移行す る。規定回数、 n回のノ、ッシュ値検証処理過程中、一致が確認されないものが出現し た場合は、その時点で再生禁止とされ、コンテンツの再生処理に移行しない。
[0195] [6.ユニット鍵の生成、コンテンツ復号、再生処理]
次に、コンテンツ再生を実行する情報処理装置 (再生装置)におけるユニット鍵の 生成、コンテンツ復号、再生処理について説明する。ユニット鍵は、コンテンツの復号 、再生時に適用するが、上述したように、ハッシュ値が復号データ (平文)に対して設 定されている場合は、ノ、ッシュ値に基づく検証処理時にも、生成し、ノ、ッシュユニット を復号することが必要となる。図 25、図 26を参照して、ユニット鍵の生成、コンテンツ 復号、再生処理の詳細について説明する。
[0196] まず、図 25を参照して、情報処理装置のコンテンツ検証手段、およびコンテンツ再 生手段の実行するユニット鍵の生成、コンテンツ復号処理と、コンテンツ再生手段の 実行するコンテンツ再生処理について説明する。まず、ユニット鍵の生成、コンテンツ 復号、再生処理を実行する情報処理装置 (再生装置)は、メモリに格納しているデバ イスキー 776を読み出す。デバイスキー 776は、コンテンツ利用に関するライセンスを 受けた情報処理装置に格納された秘密キーである。
[0197] 次に、ステップ S601において、デバイスキー 776を適用して情報記録媒体 780に 格納されたメディアキー Kmを格納した暗号鍵ブロックである MKB781の復号処理 を実行して、メディアキー Kmを取得する。
[0198] MKB781は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス キーに基づく処理 (復号)によってのみ、コンテンツの復号に必要なキーであるメディ アキ一 (Km)を取得することを可能とした鍵情報ブロックである。これは前述したよう に、いわゆる階層型木構造に従った情報配信方式によって、ユーザデバイス (情報 処理装置)が有効なライセンスを持つ場合にのみ、鍵取得を可能としたものであり、 無効化(リボーク処理)されたユーザデバイスの鍵 (メディアキー)取得を阻止可能とし たものである。管理センタは MKBに格納する鍵情報の変更により、特定のユーザデ バイスに格納されたデバイスキーでは復号できな、、すなわちコンテンツ復号に必要 なメディアキーを取得できない構成を持つ MKBを生成することができる。従って、任 意タイミングで不正デバイスを排除 (リボーク)して、有効なライセンスを持つデバイス に対してのみ復号可能な暗号ィ匕コンテンツを提供することが可能となる。
[0199] 次に、ステップ S602において、ステップ S601における MKB処理で取得したメディ アキ一 Kmと、情報記録媒体 780から読み取った物理インデックス 782とに基づく暗 号処理 (AES— GD)によって、ユニット鍵生成キー Ke (embedded Key)生成する。こ の鍵生成処理は、例えば AES暗号アルゴリズムに従った処理として実行される。な お、図 25において AES— Dは、 AES暗号処理を適用したデータ復号(Decryption) 処理、 AES— GDは、 AES暗号処理を適用したデータ復号処理を伴う鍵生成(Key Generation)処理、 AES— GEは、 AES暗号処理を適用したデータ暗号処理を伴う 鍵生成(Key Generation)処理を示して!/、る。
[0200] 次に、ステップ S603において、ユニット鍵生成キー Ke (embedded Key)と、情報記 録媒体 780から読み取ったコンテンツ利用制御情報 (コピー ·再生制御情報 (CCI) ) 783とに基づく暗号処理 (AES— GD)によって、コントロールキー Kcを生成し、ステ ップ S604において、コントロールキー Kcと情報記録媒体 780から読み取ったコンテ ンッハッシュ 784とに基づく暗号処理 (AES—GD)によって、コンテンツハッシュキー Khを生成する。コンテンツハッシュ 784は、情報記録媒体に格納されたコンテンツあ るいは暗号ィ匕コンテンツの構成データに基づくハッシュ値である。
[0201] 次に、ステップ S605において、情報記録媒体 780から読み取った暗号ィ匕ユニット 鍵 Enc (Ku) 785に対して、コンテンツハッシュキー Khを適用して復号 (AES— D)し 、ユニット鍵 Kuを取得する。なお、本例において、情報記録媒体 780に格納されるュ ニット鍵は、図 25のステップ S601〜S604と同様のプロセスによって生成されたコン テンッハッシュキー Khによる暗号ィ匕データとして格納されている。
[0202] なお、情報記録媒体 780に記録されて 、る暗号ィ匕ユニット鍵 Enc (Ku) 785は CPS ユニットごとに定義されており、 S605において生成されるユニット鍵 Kuも同様に CPS ユニットごとに定義される。生成する CPSユニット鍵の Ku(i)は、再生対象のコンテン ッに対応する CPSユニット、すなわち情報記録媒体 780に格納された CPSユニット 1 〜n力も選択された CPSユニット(i)に対応して設定されて!ヽる CPSユニット鍵 Ku (i) である。
[0203] 暗号ィ匕コンテンツの復号を行う際、まず S606において、情報記録媒体 780から読 み出した暗号化コンテンツ 406からのブロックシードの取り出し、復号処理の必要な 復号処理部(暗号化データ)、復号処理の不要な非復号処理部(平文データ)のデ ータ選択が行われる。
[0204] なお、ブロックシードは、暗号化処理単位としてのブロックに対応して設定される暗 号鍵生成情報である。 CPSユニットとしてのコンテンツデータは、所定データ長のブ ロック単位で異なるブロックキー Kbが適用された暗号ィ匕がなされ、復号に際しては、 各ブロック毎の復号処理鍵としてのブロックキー Kbを、各ブロックデータに対応して 設定されているブロックシードと CPSユニット鍵 Kuに基づく暗号処理(S607 :AES — GE)によって生成して、生成したブロックキー Kbで復号処理(S608)を行なう。
[0205] ブロックキー Kbは特定サイズの暗号処理単位にお!、て暗号化コンテンツの復号に 使用される鍵である。暗号化処理単位のサイズとしては、例えば 6144バイトの User Dataを含むものや 2048バイトの User Dataを含むものが想定される。
[0206] ステップ S609は、暗号化コンテンツに含まれる例えばブロックシード部分などの非 暗号化データと、ステップ S608において復号したデータを結合する処理であり、この 結果、復号コンテンツ (CPSユニット) 777が出力される。
[0207] ステップ S602〜S605、 S607において実行する暗号処理の具体例を図 26を参照 して説明する。図 26において、 AES復号部(AES— D) 791は、例えば 128ビットの 鍵長を持つ AES、 ECBモードによる復号ィ匕処理部であり、 AES暗号ィ匕部 (AES— E ) 793は、例えば 128ビットの鍵長を持つ AES、 ECBモードによる暗号化処理部であ る。排他的論理和部 792は、同じ長さを持つ 2つのビット列間で排他的論理和 (XOR )処理を行う演算部を表して 、る。
[0208] 図 25のステップ S602におけるユニット鍵生成キー Keの生成処理 (AES— GD)は 、具体的には、図 26 (a)に示すように、情報記録媒体 780に格納された物理インデッ タスを、 AES復号部 791〖こ入力し、共通鍵暗号方式である AES (Advanced Encrypti on Standard)暗号アルゴリズムを適用し、 MKBから取得したメディアキー Kmを用い て復号し、さらに、 AES復号部 791の出力値と物理インデックスデータとを排他的論 理和部 792に入力して排他論理和演算を実行した結果値をュ-ット鍵生成キー Ke とする処理として実行される。
[0209] 図 25のステップ S603におけるコントロールキー Kcの生成、ステップ S604における コンテンツハッシュキーの生成も、図 26 (b) , (c)に示すように AES復号部 791と排 他的論理和部 792による演算によって行われる。ユニット鍵 Kuの生成は、図 26 (d) に示すように、情報記録媒体 780から取得した暗号ィ匕ユニット鍵 eKh(Ku)をコンテ ンッハッシュキー Khを適用して AES復号部 791にお ヽて復号する処理として実行さ れる。図 26のステップ S607のブロックキー Kbの生成は、図 26 (e)に示すように AES 復号部 793と排他的論理和部 792による演算によって行われる。
[0210] なお、本実施例では、 AES暗号アルゴリズムを適用し、 128ビットの鍵長を持つ鍵 データの生成例を示している力 アルゴリズムや鍵長は、これらの例に限定されるも のではなぐ他のアルゴリズム、鍵長を適用することも可能である。
[0211] このように、コンテンツ(CPSユニット)の復号処理に適用するユニット鍵は、各種の 情報を利用して生成される。ノ、ッシュ値検証を平文データに基づいて実行する場合 は、図 25を参照して説明したプロセスに従って選択したハッシュユニットの復号処理 を行った後、復号データに基づくハッシュ値を算出して、算出ハッシュ値と、コンテン ッハッシュテーブル (CHT)に格納された照合用ハッシュ値との比較を行うことになる
[0212] [7.情報処理装置の構成例]
次に、図 27を参照して、上述のコンテンツ管理ユニット (CPSユニット)構成を持つメ インコンテンツ、サブコンテンツの記録処理または再生処理を行う情報処理装置の構 成例について説明する。
[0213] 情報処理装置 800は、情報記録媒体 891の駆動を行ない、データ記録再生信号 の入手力を行なうドライブ 890、各種プログラムに従ったデータ処理を実行する CPU 870、プログラム、パラメータ等の記憶領域としての ROM860、メモリ 880、デジタル 信号を入出力する入出力 IZF810、アナログ信号を入出力し、 A/D, DZAコンパ ータ 841を持つ入出力 IZF840、 MPEGデータのエンコード、デコード処理を実行 する MPEGコーデック 830、 TS (Transport Stream) -PS(Program Stream)処理を実 行する TS ' PS処理手段 820、各種の暗号処理を実行する暗号処理手段 850を有し 、バス 801に各ブロックが接続されている。
[0214] まず、データ記録時の動作について説明する。記録を行うデータとしてデジタル信 号入力とアナログ信号入力の 2つのケースが想定される。
[0215] デジタル信号の場合、デジタル信号用入出力 IZF810から入力され、必要に応じ て暗号ィ匕処理手段 850によって適切な暗号ィ匕処理を施したデータを情報記録媒体 8 91に保存する。また、入力されたデジタル信号のデータ形式を変換して保存する場 合、 MPEGコーデック 830および CPU870、 TS ' PS処理手段 820によって保存用 のデータ形式に変換を行!ヽ、その後暗号化処理手段 850で適切な暗号化処理を施 して情報記録媒体 891に保存する。
[0216] アナログ信号の場合、入出力 IZF840へ入力されたアナログ信号は AZDコンパ ータ 841によってデジタル信号となり、 MPEGコーデック 830によって記録時に使用 されるコーデックへと変換される。その後、 TS 'PS処理手段 820により、記録データ の形式である AV多重化データへ変換され、必要に応じて暗号化処理手段 850によ つて適切な暗号化処理を施したデータが記録媒体 891に保存される。
[0217] 例えば、 MPEG— TSデータによって構成される AVストリームデータ力もなるメイン コンテンツの記録を行なう場合、メインコンテンツは、コンテンツ管理ユニット(CPSュ ニット)に区分された後、ユニット鍵による暗号ィ匕処理が暗号処理手段 850によって 暗号化され、ドライブ 890を介して記録媒体 891に記録される。
[0218] サブコンテンツについても、各データグループ対応のコンテンツ管理ユニット(CPS ユニット)に区分された後、ユニット鍵による暗号ィ匕処理が暗号処理手段 850によって 暗号化され、ドライブ 890を介して記録媒体 891に記録される。
[0219] 次に、情報記録媒体からのデータ再生を行なう場合の処理について説明する。例 えばメインコンテンツとしての MPEG— TSデータからなる AVストリームデータの再生 を行う場合、ドライブ 890において情報記録媒体 891から読み出されたデータはコン テンッ管理ユニットとして識別されると、コンテンツ管理ユニットに対応するユニット鍵 の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段 850で 暗号を解き TS (Transport Stream) -PS(Program Stream)処理手段 820によって Vide o、 Audio,字幕などの各データに分けられる。
[0220] MPEGコーデック 830において復号されたデジタルデータは入出力 IZF840内の DZAコンバータ 841によってアナログ信号に変換され出力される。またデジタル出 力を行う場合、暗号ィ匕処理手段 850で復号された MPEG— TSデータは入出力 IF8 10を通してデジタルデータとして出力される。この場合の出力は例えば IEEE1394 やイーサネットケーブル、無線 LANなどのデジタルインターフェースに対して行われ る。なお、ネットワーク接続機能に対応する場合入出力 IF810はネットワーク接続の 機能を備える。また、再生装置内で出力先機器が受信可能な形式にデータ変換をし て出力を行う場合、ー且、 TS 'PS処理手段 820で分離した Video、 Audio,字幕な どに対して MPEGコーデック 830においてレート変換、コーデック変換処理を加え、 TS 'PS処理手段 820で再度 MPEG— TSや MPEG— PSなどに多重化を行ったデ ータをデジタル用入出力 IZF810から出力する。または、 CPU870を使用して MPE G以外のコーデック、多重化ファイルに変換をしてデジタル用入出力 IZF810から出 力することも可能である。
[0221] サブコンテンツの場合も、コンテンツ管理ユニットとして識別されると、コンテンツ管 理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基 づいて、暗号化処理手段 850で暗号を解き、再生処理が実行される。再生を行う際 に必要なコンテンツ管理ユニット (CPSユニット)ごとの鍵情報は、メモリ 880上に保管 されたデータ力も取得することができる。なお、ユニット鍵は情報記録媒体に格納され て 、な 、場合は、ネットワーク接続サーノから所定の手続きを行うことで取得可能で ある。
[0222] 前述したように、コンテンツ管理ユニット(CPSユニット)には、 1つのユニット鍵が対 応付けられて 、る。コンテンツ再生の再生制御を統括的に実行する再生アプリケー シヨンプログラムが、コンテンツ管理ユニット(CPSユニット)の切り替えの発生を検出 し、切り替えに応じて適用する鍵の切り替えを実行する。鍵が取得されていない場合 は、鍵取得を促すメッセージを提示する処理を実行する。
[0223] 記録再生装置にお!/、て必要な情報を装置外部のネットワーク経由で取得する場合 、取得したデータは記録再生装置内部のメモリ 880に保存される。保存されるデータ としてはコンテンツ再生に必要な鍵情報、コンテンツ再生時に合わせて再生するため の字幕、音声 (Audio)情報、静止画などのデータ、コンテンツ管理情報、およびコン テンッ管理情報に対応した再生装置の動作ルール (Usage Rule)などが存在する
[0224] なお、再生処理、記録処理を実行するプログラムは ROM860内に保管されており 、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域と してメモリ 880を使用する。なお、図 27では、データ記録、再生の可能な装置構成を 示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能で あり、これらの装置においても本発明の適用が可能である。
[0225] 以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ること は自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的 に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の 欄を参酌すべきである。
[0226] なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、 あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理 を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに 組み込まれたコンピュータ内のメモリにインストールして実行させる力、あるいは、各 種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させること が可能である。
[0227] 例えば、プログラムは記録媒体としてのハードディスクや ROM (Read Only Memory )に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、 CD -ROM(Compact Disc Read Only Memory), MO(Magneto optical)ディスク, DVD( Digital Versatile Disc),磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、 一時的あるいは永続的に格納 (記録)しておくことができる。このようなリムーバブル記 録媒体は、 V、わゆるパッケージソフトウェアとして提供することができる。
[0228] なお、プログラムは、上述したようなリムーバブル記録媒体力 コンピュータにインス トールする他、ダウンロードサイトから、コンピュータに無線転送したり、 LAN(Local A rea Network),インターネットといったネットワークを介して、コンピュータに有線で転 送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵する ハードディスク等の記録媒体にインストールすることができる。
[0229] なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみ ならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個 別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的 集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
産業上の利用可能性
[0230] 以上、説明したように、本発明の構成によれば、情報記録媒体の格納コンテンツの 細分ィ匕データとして設定されたハッシュユニット各々についてのハッシュ値を算出し て、算出ハッシュ値をコンテンツハッシュテーブルに記録してコンテンツとともに情報 記録媒体に格納する構成とし、コンテンツ再生を実行する情報処理装置にぉ 、て、 多数のハッシュユニットからランダムに選択した 1つ以上のハッシュユニットに基づい てノ、ッシュ値照合処理を実行する構成としたので、コンテンツのデータ量にかかわら ず、少ないデータ量に設定されたハッシュユニットに基づくハッシュ値の算出、照合 処理によるコンテンツ検証が可能となり、コンテンツ再生を実行するユーザ機器のデ ータ処理能力を高めることが不要であり、またコンテンツ再生に至るまでの検証処理 時間も短縮され、効率的なコンテンツ検証が可能となる。
[0231] さらに、本発明の構成では、ノ、ッシュユニットは、コンテンツ再生を実行する情報処 理装置におけるデータ読み取り単位である ECCブロックデータのデータ長の整数倍 に設定された構成であるので、ノ、ッシュユニットの読み取りをより少ないデータ読み取 りによって実現することが可能であり、処理効率の高いデータ検証が可能となる。

Claims

請求の範囲
[1] 情報記録媒体からのコンテンツ再生処理を実行する情報処理装置であり、
コンテンツの正当'性を検証するコンテンツ検証手段と、
前記コンテンツ検証手段の検証に基づいてコンテンツの正当性が確認されたことを 条件としてコンテンツの再生処理を実行するコンテンツ再生手段とを有し、
前記コンテンツ検証手段は、
情報記録媒体に記録されたコンテンツの細分ィ匕データとして設定されたハッシュュ ニットを n個選択 (ただし nは 1以上整数)し、選択ハッシュユニットに基づく算出ノ、ッシ ュ値と、情報記録媒体に格納された照合用ハッシュ値との照合処理を実行し、選択し た n個全てのハッシュ値の照合の成立をコンテンツの正当性の確認条件としたコンテ ンッ検証処理を実行する構成を有することを特徴とする情報処理装置。
[2] 前記コンテンツ検証手段は、
情報記録媒体に格納されたコンテンツハッシュテーブルの記録データから、情報記 録媒体に格納されたハッシュユニット数 (HN)を取得し、 x≤HNの数値 Xをランダム に選択して、該選択数値 Xを、情報記録媒体に格納されたハッシュユニットのハッシュ ユニット番号に対応させて、照合処理対象のハッシュユニットの選択処理を実行する 構成であることを特徴とする請求項 1に記載の情報処理装置。
[3] 前記コンテンツ検証手段は、
情報記録媒体に格納された暗号ィ匕コンテンツの構成データとしてのハッシュュ-ッ トに基づいてハッシュ値を算出する処理を実行する構成であることを特徴とする請求 項 1に記載の情報処理装置。
[4] 前記コンテンツ検証手段は、
前記選択ハッシュユニットの復号処理を実行し、該復号ハッシュユニットに基づくノ、 ッシュ値の算出を実行し、算出ハッシュ値と、情報記録媒体に格納された照合用ハツ シュ値との照合処理を実行する構成であることを特徴とする請求項 1に記載の情報処 理装置。
[5] 前記コンテンツ検証手段は、
前記選択ハッシュユニットの復号処理に際して、ハッシュユニットの属するコンテン ッ管理ユニットに対応するユニット鍵を取得し、該ユニット鍵を適用した復号処理を実 行する構成であることを特徴とする請求項 4に記載の情報処理装置。
[6] 情報記録媒体であり、
コンテンツと、コンテンツの細分ィ匕データとして設定されたハッシュユニット各々につ いてのハッシュ値を格納した構成を有することを特徴とする情報記録媒体。
[7] 前記ハッシュユニットの論理上のサイズは、コンテンツ再生を実行する情報処理装 置におけるデータ読み取り単位である ECCブロックデータのデータ長の整数倍に設 定されていることを特徴とする請求項 6に記載の情報記録媒体。
[8] 前記コンテンツは、コンテンツファイルとして設定されるクリップファイルによって区 分され、該クリップファイルの構成データ中、少なくともクリップファイルの先頭データ 位置が、前記 ECCブロックの先頭位置と一致するように記録された構成を有すること を特徴とする請求項 7に記載の情報記録媒体。
[9] コンテンツ管理システムであり、
コンテンツ利用管理のための管理情報の提供を行なう管理センタと、コンテンツ編 集処理を行なうコンテンツ編集エンティティと、前記コンテンツ編集エンティティから、 編集コンテンツを受領して情報記録媒体に対するコンテンツ記録を行なう情報記録 媒体製造エンティティを有し、
前記コンテンツ編集エンティティまたは情報記録媒体製造エンティティの少なくとも V、ずれかは、情報記録媒体格納コンテンツの細分ィ匕データであるハッシュユニットに 対応するハッシュ値を算出し、該算出ハッシュ値を記録したコンテンツハッシュテープ ルを、情報記録媒体の格納データとして生成する構成であることを特徴とするコンテ ンッ管理システム。
[10] 前記コンテンツ編集エンティティまたは情報記録媒体製造エンティティの少なくとも V、ずれかは、前記コンテンツハッシュテーブルに格納したハッシュ値に基づ 、て算出 されるハッシュダイジェスト値を記録したコンテンツ証明書を情報記録媒体に格納す るデータとして生成する構成であることを特徴とする請求項 9に記載のコンテンツ管理 システム。
[11] 前記コンテンツ編集エンティティまたは情報記録媒体製造エンティティの少なくとも いずれかは、前記コンテンツ証明書に格納したデータに基づく電子署名を生成し、 該コンテンツ証明書に付与する処理を実行する構成であることを特徴とする請求項 1 0に記載のコンテンッ管理システム。
[12] 情報記録媒体に記録するデータを生成するデータ処理方法であり、
セクタ単位の記録データ生成処理を実行する記録データ生成ステップと、 生成した記録データをバッファに格納するステップと、
ノッファ蓄積データが予め定めたハッシュユニットに対応するデータ量に達した際 に該バッファ蓄積データに基づくハッシュ値を算出するハッシュ値算出ステップと、 前記ハッシュ値算出ステップにおいて算出した各ハッシュユニットのハッシュ値を情 報記録媒体に記録するデータとして設定するステップと、
を有することを特徴とするデータ処理方法。
[13] 前記データ処理方法は、さらに、
前記ハッシュ値算出ステップにおいて算出した各ハッシュユニットのハッシュ値を格 納したコンテンツハッシュテーブルを生成するステップと、
前記コンテンツハッシュテーブルに格納したハッシュ値に基づいて算出されるハツ シュダイジェスト値を記録したコンテンツ証明書を情報記録媒体に格納するデータと して生成するコンテンツ証明書生成ステップと、
を有することを特徴とする請求項 12に記載のデータ処理方法。
[14] 前記コンテンツ証明書生成ステップは、
コンテンツ証明書に格納したデータに基づく電子署名を生成し、該コンテンツ証明 書に付与する処理を含むことを特徴とする請求項 13に記載のデータ処理方法。
[15] 前記記録データ生成ステップは、
各セクタ単位のデータ処理態様を記述した補助ファイルを参照し、該補助ファイル に基づいて、セクタ毎の暗号化の要否および暗号化態様を決定し、該決定情報に従 つたデータ処理を行 、、セクタ単位の記録データを生成することを特徴とする請求項 12に記載のデータ処理方法。
[16] 情報記録媒体力 のコンテンツ再生処理を実行するデータ処理方法であり、
コンテンツの正当 '性を検証するコンテンツ検証ステップと、 前記コンテンツ検証ステップにおける検証に基づいてコンテンツの正当性が確認さ れたことを条件としてコンテンツの再生処理を実行するコンテンツ再生ステップとを有 し、
前記コンテンツ検証ステップは、
情報記録媒体に記録されたコンテンツの細分ィ匕データとして設定されたハッシュュ ニットを n個選択 (ただし nは 1以上整数)し、選択ハッシュユニットに基づく算出ノ、ッシ ュ値と、情報記録媒体に格納された照合用ハッシュ値との照合処理を実行し、選択し た n個全てのハッシュ値の照合の成立をコンテンツの正当性の確認条件としたコンテ ンッ検証処理を実行するステップを含むことを特徴とするデータ処理方法。
[17] 前記コンテンツ検証ステップは、
情報記録媒体に格納されたコンテンツハッシュテーブルの記録データから、情報記 録媒体に格納されたハッシュユニット数 (HN)を取得し、 x≤HNの数値 Xをランダム に選択して、該選択数値 Xを、情報記録媒体に格納されたハッシュユニットのハッシュ ユニット番号に対応させて、照合処理対象のハッシュユニットの選択処理を実行する ステップを含むことを特徴とする請求項 16に記載のデータ処理方法。
[18] 前記コンテンツ検証ステップは、
情報記録媒体に格納された暗号ィ匕コンテンツの構成データとしてのハッシュュ-ッ 、てハッシュ値を算出する処理を実行するステップを含むことを特徴とする 請求項 16に記載のデータ処理方法。
[19] 前記コンテンツ検証ステップは、
前記選択ハッシュユニットの復号処理を実行し、該復号ハッシュユニットに基づくハ ッシュ値の算出を実行し、算出ハッシュ値と、情報記録媒体に格納された照合用ハツ シュ値との照合処理を実行するステップを含むことを特徴とする請求項 16に記載の データ処理方法。
[20] 前記コンテンツ検証ステップは、
前記選択ハッシュユニットの復号処理に際して、ハッシュユニットの属するコンテン ッ管理ユニットに対応するユニット鍵を取得し、該ユニット鍵を適用した復号処理を実 行するステップを含むことを特徴とする請求項 19に記載のデータ処理方法。
[21] 情報記録媒体に記録するデータを生成する処理をコンピュータにお!、て実行させ るコンピュータ ·プログラムであり、
セクタ単位の記録データ生成処理を実行する記録データ生成ステップと、 生成した記録データをバッファに格納するステップと、
ノッファ蓄積データが予め定めたハッシュユニットに対応するデータ量に達した際 に該バッファ蓄積データに基づくハッシュ値を算出するハッシュ値算出ステップと、 前記ハッシュ値算出ステップにおいて算出した各ハッシュユニットのハッシュ値を情 報記録媒体に記録するデータとして設定するステップと、
を有することを特徴とするコンピュータ ·プログラム。
[22] 情報記録媒体力 のコンテンツ再生処理をコンピュータにお 、て実行させるコンビ ユータ.プログラムであり、
コンテンツの正当 '性を検証するコンテンツ検証ステップと、
前記コンテンツ検証ステップにおける検証に基づいてコンテンツの正当性が確認さ れたことを条件としてコンテンツの再生処理を実行するコンテンツ再生ステップとを有 し、
前記コンテンツ検証ステップは、
情報記録媒体に記録されたコンテンツの細分ィ匕データとして設定されたハッシュュ ニットを n個選択 (ただし nは 1以上整数)し、選択ハッシュユニットに基づく算出ノ、ッシ ュ値と、情報記録媒体に格納された照合用ハッシュ値との照合処理を実行し、選択し た n個全てのハッシュ値の照合の成立をコンテンツの正当性の確認条件としたコンテ ンッ検証処理を実行するステップを含むことを特徴とするコンピュータ ·プログラム。
PCT/JP2005/015812 2004-09-02 2005-08-30 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム WO2006025414A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2005800377878A CN101053200B (zh) 2004-09-02 2005-08-30 信息处理设备、信息存储媒体、内容管理系统、数据处理方法
US11/574,651 US8645710B2 (en) 2004-09-02 2005-08-30 Information processing apparatus, information storage medium, content management system, data processing method, and computer program
KR1020077005002A KR101219618B1 (ko) 2004-09-02 2005-08-30 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
US14/137,227 US9037867B2 (en) 2004-09-02 2013-12-20 Information processing apparatus, information storage medium, content management system, data processing method, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004255153A JP4576936B2 (ja) 2004-09-02 2004-09-02 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2004-255153 2004-09-02

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US11/574,651 A-371-Of-International US8645710B2 (en) 2004-09-02 2005-08-30 Information processing apparatus, information storage medium, content management system, data processing method, and computer program
US14/137,227 Continuation US9037867B2 (en) 2004-09-02 2013-12-20 Information processing apparatus, information storage medium, content management system, data processing method, and computer program

Publications (1)

Publication Number Publication Date
WO2006025414A1 true WO2006025414A1 (ja) 2006-03-09

Family

ID=36000064

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/015812 WO2006025414A1 (ja) 2004-09-02 2005-08-30 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (2) US8645710B2 (ja)
JP (1) JP4576936B2 (ja)
KR (1) KR101219618B1 (ja)
CN (1) CN101053200B (ja)
TW (1) TWI282055B (ja)
WO (1) WO2006025414A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム
CN101131718B (zh) * 2006-08-22 2012-05-23 华为技术有限公司 一种受保护内容完整性验证的方法、设备及系统
CN101677009B (zh) * 2008-09-17 2012-06-20 索尼株式会社 信息处理系统、信息处理方法和程序
JP2012150879A (ja) * 2012-03-21 2012-08-09 Toshiba Corp コンテンツ再生装置、方法およびプログラム

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307487B1 (en) 1998-09-23 2001-10-23 Digital Fountain, Inc. Information additive code generator and decoder for communication systems
US7068729B2 (en) 2001-12-21 2006-06-27 Digital Fountain, Inc. Multi-stage code generator and decoder for communication systems
IL149759A (en) * 2002-05-20 2009-07-20 Eyal Cohen Method and system for protecting digital media from illegal copying
US9240810B2 (en) 2002-06-11 2016-01-19 Digital Fountain, Inc. Systems and processes for decoding chain reaction codes through inactivation
EP1552617A2 (en) 2002-10-05 2005-07-13 Digital Fountain, Inc. Systematic encoding and decoding of chain reaction codes
CN1954501B (zh) 2003-10-06 2010-06-16 数字方敦股份有限公司 通过通信信道接收从源发射的数据的方法
JP4971144B2 (ja) 2004-05-07 2012-07-11 デジタル ファウンテン, インコーポレイテッド ファイルダウンロードおよびストリーミングのシステム
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR101292851B1 (ko) 2006-02-13 2013-08-02 디지털 파운튼, 인크. 가변적 fec 오버헤드 및 보호 구간을 이용하는 스트리밍및 버퍼링
US9270414B2 (en) 2006-02-21 2016-02-23 Digital Fountain, Inc. Multiple-field based code generator and decoder for communications systems
US7971129B2 (en) 2006-05-10 2011-06-28 Digital Fountain, Inc. Code generator and decoder for communications systems operating using hybrid codes to allow for multiple efficient users of the communications systems
US9380096B2 (en) 2006-06-09 2016-06-28 Qualcomm Incorporated Enhanced block-request streaming system for handling low-latency streaming
US9386064B2 (en) 2006-06-09 2016-07-05 Qualcomm Incorporated Enhanced block-request streaming using URL templates and construction rules
US9432433B2 (en) 2006-06-09 2016-08-30 Qualcomm Incorporated Enhanced block-request streaming system using signaling or block creation
US9419749B2 (en) 2009-08-19 2016-08-16 Qualcomm Incorporated Methods and apparatus employing FEC codes with permanent inactivation of symbols for encoding and decoding processes
US9178535B2 (en) 2006-06-09 2015-11-03 Digital Fountain, Inc. Dynamic stream interleaving and sub-stream based delivery
US9209934B2 (en) 2006-06-09 2015-12-08 Qualcomm Incorporated Enhanced block-request streaming using cooperative parallel HTTP and forward error correction
US8025650B2 (en) * 2006-06-12 2011-09-27 Wound Care Technologies, Inc. Negative pressure wound treatment device, and methods
US7873982B2 (en) * 2006-06-22 2011-01-18 Tivo Inc. Method and apparatus for creating and viewing customized multimedia segments
JP5002205B2 (ja) 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
US9009115B2 (en) * 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US20080126442A1 (en) * 2006-08-04 2008-05-29 Pavel Cisler Architecture for back up and/or recovery of electronic data
US8166415B2 (en) * 2006-08-04 2012-04-24 Apple Inc. User interface for backup management
US7853566B2 (en) * 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US7853567B2 (en) * 2006-08-04 2010-12-14 Apple Inc. Conflict resolution in recovery of electronic data
US7856424B2 (en) * 2006-08-04 2010-12-21 Apple Inc. User interface for backup management
US20080034004A1 (en) * 2006-08-04 2008-02-07 Pavel Cisler System for electronic backup
US7860839B2 (en) * 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US7809687B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Searching a backup archive
US7809688B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Managing backup of content
US8370853B2 (en) * 2006-08-04 2013-02-05 Apple Inc. Event notification management
US20080034017A1 (en) * 2006-08-04 2008-02-07 Dominic Giampaolo Links to a common item in a data structure
JP4770650B2 (ja) 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4882636B2 (ja) * 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4757179B2 (ja) 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4802141B2 (ja) * 2007-05-31 2011-10-26 株式会社東芝 光ディスク装置及び光ディスクの再生方法
US8745523B2 (en) * 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
EP2372553B1 (en) * 2007-06-08 2013-01-30 Apple Inc. Application-based backup-restore of electronic information
US8725965B2 (en) 2007-06-08 2014-05-13 Apple Inc. System setup for electronic backup
US8307004B2 (en) * 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US8468136B2 (en) 2007-06-08 2013-06-18 Apple Inc. Efficient data backup
US8099392B2 (en) 2007-06-08 2012-01-17 Apple Inc. Electronic backup of applications
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
JP5027305B2 (ja) * 2007-09-12 2012-09-19 デジタル ファウンテン, インコーポレイテッド 信頼できる通信を可能にするためのソース識別情報の生成および伝達
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8180744B2 (en) * 2008-03-05 2012-05-15 Hewlett-Packard Development Company, L.P. Managing storage of data in a data structure
CN101299849B (zh) * 2008-04-25 2010-05-12 中兴通讯股份有限公司 一种WiMAX终端及其启动方法
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US9281847B2 (en) 2009-02-27 2016-03-08 Qualcomm Incorporated Mobile reception of digital video broadcasting—terrestrial services
JP4994416B2 (ja) * 2009-04-13 2012-08-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8620967B2 (en) * 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
SE534620C2 (sv) * 2009-07-24 2011-10-25 Tetra Laval Holdings & Finance Förfarande och anordning för att spåra innehåll
US9288010B2 (en) 2009-08-19 2016-03-15 Qualcomm Incorporated Universal file delivery methods for providing unequal error protection and bundled file delivery services
US9917874B2 (en) 2009-09-22 2018-03-13 Qualcomm Incorporated Enhanced block-request streaming using block partitioning or request controls for improved client-side handling
CN102714595B (zh) * 2009-11-25 2015-04-01 株式会社东芝 签名数据服务器以及用户终端
US20110274274A1 (en) * 2010-05-10 2011-11-10 Keng-Jui Hsu Method and stream processing apparatus capable of distinguishing between data streams included in interlaced stream by referring to auxiliary information
WO2011146994A2 (en) * 2010-05-28 2011-12-01 Magnepath Pty Ltd. Procedure, platform and system for the analysis of medical images
US9596447B2 (en) 2010-07-21 2017-03-14 Qualcomm Incorporated Providing frame packing type information for video coding
US9319448B2 (en) 2010-08-10 2016-04-19 Qualcomm Incorporated Trick modes for network streaming of coded multimedia data
KR20120053398A (ko) 2010-11-17 2012-05-25 삼성전자주식회사 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US9270299B2 (en) 2011-02-11 2016-02-23 Qualcomm Incorporated Encoding and decoding using elastic codes with flexible source block mapping
US8958375B2 (en) 2011-02-11 2015-02-17 Qualcomm Incorporated Framing for an improved radio link protocol including FEC
JP5712797B2 (ja) * 2011-06-03 2015-05-07 大日本印刷株式会社 コンテンツ再生システム、再生装置及び半導体メディア
US9253233B2 (en) 2011-08-31 2016-02-02 Qualcomm Incorporated Switch signaling methods providing improved switching between representations for adaptive HTTP streaming
JP5853507B2 (ja) 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US9843844B2 (en) 2011-10-05 2017-12-12 Qualcomm Incorporated Network streaming of media data
JP5252060B2 (ja) * 2011-10-17 2013-07-31 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5786670B2 (ja) 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP6242036B2 (ja) 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013138409A (ja) 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法
JP5315422B2 (ja) * 2012-01-10 2013-10-16 任天堂株式会社 データ認証方法およびデータ認証システム
US9294226B2 (en) 2012-03-26 2016-03-22 Qualcomm Incorporated Universal object delivery and template-based file delivery
JP6181493B2 (ja) 2013-09-20 2017-08-16 国立大学法人名古屋大学 書換検出システム、書換検出装置及び情報処理装置
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US9736122B2 (en) * 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
US9894061B2 (en) 2015-10-16 2018-02-13 International Business Machines Corporation Method for booting and dumping a confidential image on a trusted computer system
US10616055B2 (en) * 2018-03-06 2020-04-07 Accenture Global Solutions Limited Hash based device configuration management
CN111104414B (zh) * 2019-12-03 2022-10-28 紫光云(南京)数字技术有限公司 一种基于桶哈希的sdn控制器审计方法
US20220014379A1 (en) * 2020-07-10 2022-01-13 Arm Limited Memory protection using cached partial hash values
US11356266B2 (en) 2020-09-11 2022-06-07 Bank Of America Corporation User authentication using diverse media inputs and hash-based ledgers
US11368456B2 (en) 2020-09-11 2022-06-21 Bank Of America Corporation User security profile for multi-media identity verification
US20230185670A1 (en) * 2021-12-13 2023-06-15 Scality, S.A. Method and apparatus for monitoring storage system replication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127988A (ja) * 1999-10-29 2001-05-11 Sony Corp 情報処理装置、データ再生装置、データ記録装置及びそれらの方法、並びにプログラム格納媒体
JP2001167518A (ja) * 1999-09-30 2001-06-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報再生方法及び情報再生装置
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
WO2003013054A1 (fr) * 2001-07-17 2003-02-13 Sharp Kabushiki Kaisha Dispositif et procede permettant de generer des donnees afin de detecter une mauvaise modification de donnees chiffrees pendant un traitement

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371499A (en) * 1992-02-28 1994-12-06 Intersecting Concepts, Inc. Data compression using hashing
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JPH113567A (ja) * 1997-06-11 1999-01-06 Sony Corp 信号処理方法及び装置
US20020011216A1 (en) * 1999-06-04 2002-01-31 Tue Nguyen Integral susceptor-wall reactor system and method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
US20020112163A1 (en) 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
US6946963B2 (en) * 2001-10-16 2005-09-20 Spectra Research, Inc. Secure storage disc and disc surveillance system
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
JP2007501480A (ja) * 2003-07-19 2007-01-25 トムソン ライセンシング データベースを処理するための方法およびデータベースを処理するためのデータ担体
JP2005056464A (ja) * 2003-08-07 2005-03-03 Pioneer Electronic Corp 記録媒体、記録装置及び再生装置、記録方法及び再生方法、並びに、記録処理プログラム及び再生処理プログラム
WO2005024820A1 (en) * 2003-09-10 2005-03-17 Koninklijke Philips Electronics N.V. Content protection method and system
ES2363517T3 (es) * 2004-04-02 2011-08-08 Panasonic Corporation Sistema de detección de contenido no autorizado.
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167518A (ja) * 1999-09-30 2001-06-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報再生方法及び情報再生装置
JP2001127988A (ja) * 1999-10-29 2001-05-11 Sony Corp 情報処理装置、データ再生装置、データ記録装置及びそれらの方法、並びにプログラム格納媒体
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
WO2003013054A1 (fr) * 2001-07-17 2003-02-13 Sharp Kabushiki Kaisha Dispositif et procede permettant de generer des donnees afin de detecter une mauvaise modification de donnees chiffrees pendant un traitement

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム
CN101131718B (zh) * 2006-08-22 2012-05-23 华为技术有限公司 一种受保护内容完整性验证的方法、设备及系统
CN101677009B (zh) * 2008-09-17 2012-06-20 索尼株式会社 信息处理系统、信息处理方法和程序
JP2012150879A (ja) * 2012-03-21 2012-08-09 Toshiba Corp コンテンツ再生装置、方法およびプログラム

Also Published As

Publication number Publication date
CN101053200B (zh) 2013-04-24
US9037867B2 (en) 2015-05-19
JP4576936B2 (ja) 2010-11-10
US20080016576A1 (en) 2008-01-17
US8645710B2 (en) 2014-02-04
KR20070060087A (ko) 2007-06-12
TWI282055B (en) 2007-06-01
US20140115342A1 (en) 2014-04-24
JP2006074421A (ja) 2006-03-16
TW200611125A (en) 2006-04-01
CN101053200A (zh) 2007-10-10
KR101219618B1 (ko) 2013-01-21

Similar Documents

Publication Publication Date Title
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4784131B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1506/DELNP/2007

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 1020077005002

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 200580037787.8

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11574651

Country of ref document: US

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 11574651

Country of ref document: US