JP2002236622A - Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program - Google Patents

Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program

Info

Publication number
JP2002236622A
JP2002236622A JP2001034969A JP2001034969A JP2002236622A JP 2002236622 A JP2002236622 A JP 2002236622A JP 2001034969 A JP2001034969 A JP 2001034969A JP 2001034969 A JP2001034969 A JP 2001034969A JP 2002236622 A JP2002236622 A JP 2002236622A
Authority
JP
Japan
Prior art keywords
recording
key
content
information
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001034969A
Other languages
Japanese (ja)
Inventor
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001034969A priority Critical patent/JP2002236622A/en
Priority to US10/075,016 priority patent/US7088822B2/en
Publication of JP2002236622A publication Critical patent/JP2002236622A/en
Abandoned legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an information recording and regenerating device and a method therefor having a constitution wherein whether legal record content is recorded or not is determined to conduct regeneration, in content regeneration. SOLUTION: A digital signature and a public key certificate are recorded when a data is recorded in an information recording medium, to allow a recorder recorded with a content to be specified. Even when a recording medium containing the data recorded illegally is distributed, the recorder is specified to be eliminated from a system. An information regenerator confirms the reasonability of the signature and the public key certificate when reading out the data, specifys a content recoring person, confirms no presence of altering in the public key certificate and the digital signature, and regenerates thereafter the data. Use (regeneration) of the record content by the illegal recorder is efficiently eliminated by this constitution.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報再生装置、情
報記録装置、情報再生方法、情報記録方法、および情報
記録媒体、並びにプログラム記憶媒体に関し、特に、情
報記録装置がデータを情報記録媒体に記録する際に自身
のデジタル署名および公開鍵証明書をデータと共に記録
し、情報再生装置がデータを読み出す際に上記デジタル
署名および公開鍵証明書の正当性を確認し、また情報記
録装置がリボークされていないことを確認した後にデー
タを読み出す構成とした情報再生装置、情報記録装置、
情報再生方法、情報記録方法、および情報記録媒体、並
びにプログラム記憶媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information reproducing apparatus, an information recording apparatus, an information reproducing method, an information recording method, an information recording medium, and a program storage medium. When recording, the digital signature and the public key certificate are recorded together with the data, and when the information reproducing device reads the data, the validity of the digital signature and the public key certificate is confirmed, and the information recording device is revoked. Information reproducing device, information recording device,
The present invention relates to an information reproducing method, an information recording method, an information recording medium, and a program storage medium.

【0002】[0002]

【従来の技術】デジタル信号処理技術の進歩、発展に伴
い、近年においては、情報を、デジタル的に記録する記
録装置や記録媒体が普及しつつある。このようなデジタ
ル記録装置および記録媒体によれば、例えば画像や音声
を劣化させることなく記録、再生を繰り返すことができ
る。このようにデジタルデータは画質や音質を維持した
まま何度もコピーを繰り返し実行することができるた
め、コピーが違法に行われた記録媒体が市場に流通する
ことになると、音楽、映画等各種コンテンツの著作権
者、あるいは正当な販売権者等の利益が害されることに
なる。昨今では、このようなデジタルデータの不正なコ
ピーを防ぐため、デジタル記録装置および記録媒体に違
法なコピーを防止するための様々な仕組み(システム)
が導入されている。
2. Description of the Related Art With the progress and development of digital signal processing technology, in recent years, recording apparatuses and recording media for digitally recording information have become widespread. According to such a digital recording device and recording medium, recording and reproduction can be repeated without deteriorating images and sounds, for example. In this way, digital data can be copied over and over again while maintaining image quality and sound quality. Therefore, when a recording medium on which copying is illegally enters the market, various contents such as music, movies, etc. The interests of the copyright holder or legitimate sales right holder will be harmed. In recent years, in order to prevent such illegal copying of digital data, various mechanisms (systems) for preventing illegal copying on digital recording devices and recording media.
Has been introduced.

【0003】例えば、MD(ミニディスク)(MDは商
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をデジタルインタフ
ェース(DIF)から出力し、データ記録側において、
再生側からのSCMS信号に基づいて、再生側からのオ
ーディオデータの記録を制御することにより違法なコピ
ーを防止するシステムである。
For example, in an MD (Mini Disc) (MD is a trademark) device, SCMS (Serial Copy Management System) is employed as a method for preventing illegal copying. The SCMS outputs an SCMS signal together with audio data from a digital interface (DIF) on the data reproducing side, and outputs the SCMS signal on the data recording side.
This system prevents illegal copying by controlling recording of audio data from the reproducing side based on the SCMS signal from the reproducing side.

【0004】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
[0004] Specifically, the SCMS signal is a copy free (co
This signal indicates whether the data is “py free” data, data that is permitted to be copied only once (copy once allowed), or data that is prohibited from being copied (copy prohibited). On the data recording side, DI
When audio data is received from F, an SCMS signal transmitted together with the audio data is detected. If the SCMS signal is copy free, the audio data is recorded on the mini-disc together with the SCMS signal. If the SCMS signal permits copying once (copy once allowed), the SCMS signal is prohibited from being copied (copy p.
rohibited), along with the audio data,
Record on a mini-disc. Further, when the SCMS signal is copy prohibited,
Does not record audio data. Such SCM
By performing control using S, in the mini disc device, the copyrighted audio data is prevented from being illegally copied by the SCMS.

【0005】しかしながら、SCMSは上述のようにS
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。
[0005] However, SCMS, as described above,
Since it is premised that the device that records data itself has a configuration for controlling recording of audio data from the playback side based on the CMS signal, a mini-disc device that does not have a configuration for performing control of SCMS is available. If manufactured, it will be difficult to deal with. So, for example, DVD
The player employs a content scramble system to prevent illegal copying of copyrighted data.

【0006】コンテンツ・スクランブルシステムでは、
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。
In the content scramble system,
Video data, audio data and the like are encrypted and recorded on a DVD-ROM (Read Only Memory), and a key (decryption key) used to decrypt the encrypted data is a licensed DVD. Given to the player. The license is given to a DVD player designed to comply with a prescribed operation rule such as not to perform unauthorized copying. Therefore, the licensed DVD player decrypts the encrypted data recorded on the DVD-ROM by using the given key, thereby obtaining the DVD.
-Images and sounds can be reproduced from the ROM.

【0007】一方、ライセンスを受けていないDVDプ
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
デジタルデータを記録したDVD−ROMの再生を行な
えないことになり、不正コピーが防止されるようになっ
ている。
[0007] On the other hand, a DVD player without a license does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on a DVD-ROM. Thus, in the content scramble system configuration, a DVD player that does not satisfy the conditions required at the time of licensing is:
Since the DVD-ROM on which digital data is recorded cannot be reproduced, illegal copying is prevented.

【0008】しかしながら、DVD−ROMで採用され
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。
However, the content scramble system adopted in DVD-ROM is intended for a recording medium on which data cannot be written by a user (hereinafter referred to as ROM media as appropriate). No consideration is given to application to a possible recording medium (hereinafter, appropriately referred to as a RAM medium).

【0009】即ち、ROMメディアに記録されたデータ
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。
That is, even if the data recorded on the ROM medium is encrypted, if the entire encrypted data is directly copied to the RAM medium, the data can be reproduced by a valid licensed device. You can create so-called pirated copies.

【0010】そこで、本出願人は、先の特許出願、特開
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、この媒体識別情報のライセンスを受
けた装置であることを条件として、その条件が満たされ
た場合にのみ記録媒体の媒体識別情報へのアクセスが可
能となる構成を提案した。
Accordingly, the present applicant has filed an earlier patent application, Japanese Patent Application Laid-Open No. H11-224461 (Japanese Patent Application No. 10-25310).
), Information for identifying each recording medium (hereinafter, referred to as medium identification information) is recorded on the recording medium together with other data, and it is determined that the device is a device licensed with this medium identification information. As a condition, a configuration has been proposed in which access to the medium identification information of a recording medium is possible only when the condition is satisfied.

【0011】この方法では、記録媒体上のデータは、媒
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)により暗号化され、ライセンス
を受けていない装置が、この暗号化されたデータを読み
出したとしても、意味のあるデータを得ることができな
いようになっている。なお、装置はライセンスを受ける
際、不正な複製(違法コピー)ができないように、その
動作が規定される。
In this method, the data on the recording medium is encrypted with the medium identification information and a secret key (master key) obtained by receiving a license, and an unlicensed device can use the encrypted data. Is read, meaningful data cannot be obtained. When a device receives a license, its operation is specified so that unauthorized duplication (illegal copying) cannot be performed.

【0012】ライセンスを受けていない装置は、媒体識
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。
An unlicensed device cannot access the medium identification information, and the medium identification information has an individual value for each medium. Even if all of the recorded and encrypted data is copied to a new recording medium, the data recorded on the recording medium created in this manner is, of course, unlicensed, as well as the unlicensed device. Even the receiving apparatus cannot correctly decode the data, so that illegal copying is substantially prevented.

【0013】ところで、上記の構成においては、ライセ
ンスを受けた装置において格納されるマスターキーは全
機器において共通であるのが一般的である。このように
複数の機器に対して共通のマスターキーを格納するの
は、1つの機器で記録された媒体を他の機器で再生可能
とする(インターオペラビリティを確保する)ために必
要な条件であるからである。
By the way, in the above configuration, the master key stored in the licensed device is generally common to all devices. Storing a common master key for a plurality of devices in this way is a condition necessary to enable a medium recorded on one device to be played back on another device (to ensure interoperability). Because there is.

【0014】しかし、この方式においては、攻撃者が1
つの機器の攻撃に成功し、マスターキーを取出した場
合、全システムにおいて暗号化されて記録されているデ
ータを復号することができてしまい、システム全体が崩
壊する。これを防ぐためには、ある機器が攻撃されてマ
スターキーが露呈したことが発覚した場合、マスターキ
ーを新たなものに更新し、攻撃に屈した機器以外の全機
器に新たに更新されたマスターキーを与えることが必要
になる。この構成を実現する一番単純な方式としては、
個々の機器に固有の鍵(デバイスキー)を与えておき、
新たなマスターキーを個々のデバイスキーで暗号化した
値を用意し、記録媒体を介して機器に伝送する方式が考
えられるが、機器の台数に比例して伝送すべき全メッセ
ージ量が増加するという問題がある。
However, in this method, one attacker
If one device is successfully attacked and the master key is extracted, the encrypted data recorded in the entire system can be decrypted and the entire system collapses. To prevent this, if it is discovered that a master device has been exposed due to an attack on a device, the master key is updated to a new one, and the master key is updated to all devices other than the device that yielded to the attack. Need to be given. The simplest way to achieve this configuration is
Give a unique key (device key) to each device,
It is possible to prepare a value in which a new master key is encrypted with each device key and transmit it to the device via the recording medium, but the total message volume to be transmitted increases in proportion to the number of devices. There's a problem.

【0015】上記問題を解決する構成として、本出願人
は、各情報記録再生装置をn分木の各葉(リーフ)に配
置した構成の鍵配信方法を用い、記録媒体もしくは通信
回線を介して、コンテンツデータの記録媒体への記録も
しくは記録媒体からの再生に必要な鍵(マスターキーも
しくはメディアキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行うようにすることに
より、正当な(秘密が露呈していない装置に)対して少
ないメッセージ量でマスターキーもしくはメディアキー
を伝送できる構成を、先に提案し、すでに特許出願(特
願平2000−105328)している。具体的には、
記録媒体への記録もしくは記録媒体からの再生に必要な
鍵を生成するために必要となるキー、例えばn分木の各
葉(リーフ)を構成するノードに割り当てたノードキー
を更新ノードキーとして設定し、更新ノードキーを正当
な機器のみが有するリーフキー、ノードキーで復号可能
な態様で暗号化処理した情報を含む有効化キーブロック
(EKB)を各情報記録再生装置に配信し、有効化キー
ブロック(EKB)を受信した各情報記録再生装置のE
KB復号処理により、各装置が記録もしくは記録媒体か
らの再生に必要な鍵を取得可能とした構成である。
As a configuration for solving the above problem, the present applicant uses a key distribution method having a configuration in which each information recording / reproducing device is arranged on each leaf of an n-ary tree, and via a recording medium or a communication line. By distributing a key (master key or media key) necessary for recording or reproducing content data on a recording medium, and by using this, each device records and reproduces the content data. A configuration in which a master key or a media key can be transmitted with a small message amount to a legitimate device (to which a secret is not disclosed) has been previously proposed, and a patent application (Japanese Patent Application No. 2000-105328) has already been filed. In particular,
A key required for generating a key required for recording on or reproducing from the recording medium, for example, a node key assigned to a node configuring each leaf of the n-ary tree is set as an update node key; An activation key block (EKB) containing information that has been encrypted in a form that can be decrypted with a leaf key and a node key that only an authorized node has an updated node key is delivered to each information recording / reproducing device, and the activation key block (EKB) is E of each received information recording / reproducing device
Each device can acquire a key necessary for recording or reproduction from a recording medium by a KB decryption process.

【0016】[0016]

【発明が解決しようとする課題】上記の構成において
は、秘密が露呈した装置をシステムから排除することは
可能であるが、このためにはどの装置の秘密が露呈した
かを特定する必要がある。たとえば、ある装置から盗ん
だ秘密を搭載したクローンデバイスが作られ、ブラック
マーケットで販売されていたことが特定できれば、秘密
を盗まれた装置が特定され、システムから排除されるこ
とになる。
In the above configuration, it is possible to exclude a device whose secret has been exposed from the system, but for this purpose, it is necessary to specify which device has the secret exposed. . For example, if a clone device containing a secret stolen from a certain device is created and can be identified as being sold in a black market, the stolen device is identified and removed from the system.

【0017】ところで、システムに対する攻撃を考える
と、上記のようにクローンデバイスが作られて出まわる
のではなく、ある情報記録装置を改造して、たとえば本
来は暗号化して記録すべきデータを平文で記録するなど
の、不正な記録を行わせて、その結果作られた、不正に
記録されたデータを含む記録媒体を販売するなどの行為
が考えられる。この場合、その記録媒体にデータを不正
に記録した装置が特定できれば、それをシステムから排
除し、新しいコンテンツデータをその装置では復号させ
ないように配信することが、上記の方法で可能である。
By the way, in view of an attack on the system, a cloned device is not created as described above, but a certain information recording device is modified so that, for example, data which should be originally encrypted and recorded is written in plain text. It is conceivable to perform an illegal recording such as recording, and to sell a recording medium containing the illegally recorded data created as a result. In this case, if a device that has illegally recorded data on the recording medium can be specified, the device can be removed from the system and new content data can be distributed so that the device does not decrypt the content data.

【0018】本発明は、上述の問題を解決するものであ
り、情報記録装置がデータを情報記録媒体に記録する際
に自身のデジタル署名および公開鍵証明書をデータと共
に記録し、情報再生装置がデータを読み出す際に上記デ
ジタル署名および公開鍵証明書の正当性を確認した後に
データを読み出す構成とすることにより、コンテンツ記
録が正当に行われたものであることを条件として再生を
可能とするシステムを提供することを目的とする。
The present invention solves the above-mentioned problem. When an information recording apparatus records data on an information recording medium, the information recording apparatus records its own digital signature and public key certificate together with the data. A system that allows data to be read out after confirming the validity of the digital signature and the public key certificate when reading out the data, so that the content can be reproduced on condition that it was properly recorded. The purpose is to provide.

【0019】[0019]

【課題を解決するための手段】本発明の第1の側面は、
記録媒体から情報を再生する情報再生装置において、前
記記録媒体に格納された暗号化コンテンツ記録主体の公
開鍵証明書の検証処理を実行し、正当性の確認された公
開鍵証明書から前記コンテンツ記録主体の公開鍵を取得
して、該取得した公開鍵に基づいて、コンテンツ記録主
体のデジタル署名の検証処理を実行し、該検証の結果、
署名の正当性が確認されたことを条件として暗号化コン
テンツの復号処理を実行することを特徴とする情報再生
装置にある。
According to a first aspect of the present invention, there is provided:
In an information reproducing apparatus for reproducing information from a recording medium, a verification process of a public key certificate of an encrypted content recording entity stored in the recording medium is performed, and the content recording is performed from the public key certificate whose validity is confirmed. The public key of the subject is acquired, and based on the acquired public key, a process of verifying the digital signature of the content recording subject is executed. As a result of the verification,
An information reproducing apparatus is characterized in that a decryption process of an encrypted content is executed on condition that the validity of the signature is confirmed.

【0020】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に格納
された暗号化コンテンツのコンテンツを署名対象として
生成されたコンテンツ記録主体のデジタル署名の検証処
理を実行し、該検証の結果、署名の正当性が確認された
ことを条件として暗号化コンテンツの復号処理を実行す
る構成であることを特徴とする。
Further, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means verifies a digital signature of a content recording subject generated with the content of the encrypted content stored in the recording medium as a signature target. It is characterized in that the processing is executed, and the decryption processing of the encrypted content is executed on condition that the validity of the signature is confirmed as a result of the verification.

【0021】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に格納
された暗号化コンテンツに対応して設定されるタイトル
キーを署名対象として生成されたコンテンツ記録主体の
デジタル署名の検証処理を実行し、該検証の結果、署名
の正当性が確認されたことを条件として暗号化コンテン
ツの復号処理を実行する構成であることを特徴とする。
Further, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means includes a content generated with a title key set corresponding to the encrypted content stored in the recording medium as a signature target. The digital signature of the recording subject is verified, and the encrypted content is decrypted on condition that the validity of the signature is confirmed as a result of the verification.

【0022】さらに、本発明の情報再生装置の一実施態
様において、前記情報再生装置は、複数の異なる情報再
生装置をリーフとした階層キーツリー構造を構成する各
ノードに固有のノードキーと各情報再生装置固有のリー
フキーとを保有し、前記暗号処理手段は、前記情報再生
装置に内蔵したキーに基づいてキーツリーのパス上の下
位キーによる上位キーの暗号化処理データからなる有効
化キーブロック(EKB)の復号を実行して前記記録媒
体に格納された暗号データの復号処理に必要な復号キー
生成用データを取得する構成を有することを特徴とす
る。
Further, in one embodiment of the information reproducing apparatus of the present invention, the information reproducing apparatus includes a node key unique to each node constituting a hierarchical key tree structure having a plurality of different information reproducing apparatuses as leaves, and each information reproducing apparatus. The encryption processing means has an apparatus-specific leaf key, and the encryption processing means includes an activation key block (EKB) comprising encryption processing data of an upper key by a lower key on a key tree path based on a key built in the information reproducing apparatus. ) To obtain the decryption key generation data required for the decryption processing of the encrypted data stored in the recording medium.

【0023】さらに、本発明の情報再生装置の一実施態
様において、前記復号キー生成用データは、複数の情報
再生装置において共通なマスターキー、または記録媒体
に固有のメディアキーであることを特徴とする。
Further, in one embodiment of the information reproducing apparatus of the present invention, the decryption key generation data is a master key common to a plurality of information reproducing apparatuses or a media key unique to a recording medium. I do.

【0024】さらに、本発明の第2の側面は、記録媒体
に対して情報を記録する情報記録装置において、記録媒
体に格納するコンテンツの暗号化処理を実行する暗号処
理手段を有し、該暗号処理手段は、前記格納コンテンツ
の記録主体のデジタル署名を生成し、暗号化コンテン
ツ、デジタル署名および、暗号化コンテンツ記録主体の
公開鍵証明書を対応付けて記録媒体に格納する処理を実
行する構成を有することを特徴とする情報記録装置にあ
る。
According to a second aspect of the present invention, there is provided an information recording apparatus for recording information on a recording medium, comprising encryption processing means for executing encryption processing of contents stored on the recording medium, The processing means is configured to generate a digital signature of the recording entity of the stored content, and execute a process of storing the encrypted content, the digital signature, and the public key certificate of the encrypted content recording entity in a recording medium in association with each other. An information recording apparatus characterized by having:

【0025】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、格納コンテンツ、デ
ジタル署名、公開鍵証明書のアドレスを対応付けた管理
テーブルを生成し、前記記録媒体に格納する処理を実行
する構成を有することを特徴とする。
Further, in one embodiment of the information recording apparatus of the present invention, the information recording apparatus generates a management table in which storage contents, a digital signature, and an address of a public key certificate are associated with each other, and stores the management table in the recording medium. It is characterized by having a configuration for executing the processing to be performed.

【0026】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に格納
する暗号化コンテンツのコンテンツを署名対象としてコ
ンテンツ記録主体のデジタル署名の生成処理を実行し、
生成した署名を格納コンテンツに対応付けて格納する構
成であることを特徴とする。
Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing means executes a process of generating a digital signature of the content recording subject with the content of the encrypted content stored in the recording medium as a signature target. ,
It is characterized in that the generated signature is stored in association with the stored content.

【0027】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に格納
する暗号化コンテンツに対応して設定されるタイトルキ
ーを署名対象としてコンテンツ記録主体のデジタル署名
の生成処理を実行し、生成した署名を格納コンテンツに
対応付けて格納する構成であることを特徴とする。
Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing means sets a title key set corresponding to the encrypted content stored in the recording medium as a signature target and performs a digital recording of a content recording subject. Signature generation processing is performed, and the generated signature is stored in association with stored content.

【0028】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、複数の異なる情報記
録装置をリーフとした階層キーツリー構造を構成する各
ノードに固有のノードキーと各情報記録装置固有のリー
フキーとを保有し、前記暗号処理手段は、前記情報記録
装置に内蔵したキーに基づいてキーツリーのパス上の下
位キーによる上位キーの暗号化処理データからなる有効
化キーブロック(EKB)の復号を実行して前記記録媒
体に格納するデータの暗号化処理に必要な暗号化キー生
成用データを取得する構成を有することを特徴とする。
Further, in one embodiment of the information recording device of the present invention, the information recording device includes a node key unique to each node constituting a hierarchical key tree structure having a plurality of different information recording devices as leaves and each information recording device. The encryption processing means has a device-specific leaf key, and the encryption processing means includes an enabling key block (EKB) comprising encryption processing data of an upper key by a lower key on a path of a key tree based on a key built in the information recording apparatus. ) Is decrypted to obtain encryption key generation data necessary for encryption processing of data stored in the recording medium.

【0029】さらに、本発明の情報記録装置の一実施態
様において、前記暗号化キー生成用データは、複数の情
報記録装置において共通なマスターキー、または記録媒
体に固有のメディアキーであることを特徴とする。
Further, in one embodiment of the information recording apparatus of the present invention, the encryption key generating data is a master key common to a plurality of information recording apparatuses or a media key unique to a recording medium. And

【0030】さらに、本発明の第3の側面は、記録媒体
から情報を再生する情報再生方法において、前記記録媒
体に格納された暗号化コンテンツ記録主体の公開鍵証明
書の検証処理を実行する公開鍵証明書検証ステップと、
正当性の確認された公開鍵証明書から前記コンテンツ記
録主体の公開鍵を取得して、該取得した公開鍵に基づい
て、コンテンツ記録主体のデジタル署名の検証処理を実
行する署名検証ステップと、該署名検証の結果、署名の
正当性が確認されたことを条件として暗号化コンテンツ
の復号処理を実行するステップと、を有することを特徴
とする情報再生方法にある。
[0030] Furthermore, a third aspect of the present invention relates to an information reproducing method for reproducing information from a recording medium, wherein a public key for executing a process of verifying a public key certificate of an encrypted content recording subject stored in the recording medium. A key certificate verification step;
A signature verification step of obtaining a public key of the content recording subject from the public key certificate whose validity has been confirmed, and executing a digital signature verification process of the content recording subject based on the obtained public key; Executing a process of decrypting the encrypted content on condition that the validity of the signature has been confirmed as a result of the signature verification.

【0031】さらに、本発明の情報再生方法の一実施態
様において、前記情報再生方法における前記署名検証ス
テップは、前記記録媒体に格納された暗号化コンテンツ
のコンテンツを署名対象として生成されたコンテンツ記
録主体のデジタル署名の検証処理を実行するステップを
含み、該検証の結果、署名の正当性が確認されたことを
条件として暗号化コンテンツの復号処理を実行すること
を特徴とする。
Further, in one embodiment of the information reproducing method of the present invention, the signature verifying step in the information reproducing method is characterized in that the content of the encrypted content stored in the recording medium is a content recording entity generated as a signature target. Executing the verification process of the digital signature, and performing the decryption process of the encrypted content on condition that the validity of the signature is confirmed as a result of the verification.

【0032】さらに、本発明の情報再生方法の一実施態
様において、前記情報再生方法における前記署名検証ス
テップは、前記記録媒体に格納された暗号化コンテンツ
に対応して設定されるタイトルキーを署名対象として生
成されたコンテンツ記録主体のデジタル署名の検証処理
を実行するステップを含み、該検証の結果、署名の正当
性が確認されたことを条件として暗号化コンテンツの復
号処理を実行することを特徴とする。
Further, in one embodiment of the information reproducing method of the present invention, in the signature reproducing step in the information reproducing method, the title key set corresponding to the encrypted content stored in the recording medium is a signature target. Performing a verification process of the digital signature of the content recording subject generated as described above, and performing a decryption process of the encrypted content on condition that the validity of the signature is confirmed as a result of the verification. I do.

【0033】さらに、本発明の情報再生方法の一実施態
様において、前記情報再生方法は、さらに、複数の異な
る情報再生装置をリーフとした階層キーツリー構造を構
成する各ノードに固有のノードキーと各情報再生装置固
有のリーフキーに基づいて、有効化キーブロック(EK
B)の復号を実行して前記記録媒体に格納された暗号デ
ータの復号処理に必要な復号キー生成用データを取得す
る処理を実行することを特徴とする。
Further, in one embodiment of the information reproducing method of the present invention, the information reproducing method further includes a node key unique to each node constituting a hierarchical key tree structure having a plurality of different information reproducing devices as leaves. Based on the leaf key unique to the information reproducing apparatus, the activation key block (EK
B) is performed, and a process of obtaining decryption key generation data required for a decryption process of the encrypted data stored in the recording medium is performed.

【0034】さらに、本発明の第4の側面は、記録媒体
に対して情報を記録する情報記録方法において、記録媒
体に格納するコンテンツの暗号化処理を実行する暗号処
理ステップと、前記格納コンテンツの記録主体のデジタ
ル署名を生成するステップと、暗号化コンテンツ、デジ
タル署名および、暗号化コンテンツ記録主体の公開鍵証
明書を対応付けて記録媒体に格納するステップと、を有
することを特徴とする情報記録方法にある。
Further, according to a fourth aspect of the present invention, in an information recording method for recording information on a recording medium, an encryption processing step of executing an encryption processing of a content stored in the recording medium; An information recording method comprising: generating a digital signature of a recording subject; and storing the encrypted content, the digital signature, and the public key certificate of the encrypted content recording subject in a recording medium in association with each other. In the way.

【0035】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法は、さらに、格納コンテ
ンツ、デジタル署名、公開鍵証明書のアドレスを対応付
けた管理テーブルを生成し、前記記録媒体に格納する処
理を実行することを特徴とする。
Further, in an embodiment of the information recording method of the present invention, the information recording method further generates a management table in which stored contents, a digital signature, and an address of a public key certificate are associated with each other. Is executed.

【0036】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法は、さらに、前記記録媒
体に格納する暗号化コンテンツのコンテンツを署名対象
としてコンテンツ記録主体のデジタル署名の生成処理を
実行し、生成した署名を格納コンテンツに対応付けて格
納することを特徴とする。
[0036] Further, in one embodiment of the information recording method of the present invention, the information recording method further includes a process of generating a digital signature of the content recording subject for the content of the encrypted content stored in the recording medium. The signature generated and executed is stored in association with the stored content.

【0037】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法は、さらに、前記記録媒
体に格納する暗号化コンテンツに対応して設定されるタ
イトルキーを署名対象としてコンテンツ記録主体のデジ
タル署名の生成処理を実行し、生成した署名を格納コン
テンツに対応付けて格納することを特徴とする。
[0037] Further, in one embodiment of the information recording method of the present invention, the information recording method further includes the step of signing a title key set corresponding to the encrypted content stored in the recording medium with the content key as a signature target. The digital signature generation processing is performed, and the generated signature is stored in association with the stored content.

【0038】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法は、さらに、前記情報記
録装置に内蔵した複数の異なる情報記録装置をリーフと
した階層キーツリー構造を構成する各ノードに固有のノ
ードキーと各情報記録装置固有のリーフキーに基づいて
有効化キーブロック(EKB)の復号を実行して前記記
録媒体に格納するデータの暗号化処理に必要な暗号化キ
ー生成用データを取得する処理を実行することを特徴と
する。
Further, in one embodiment of the information recording method of the present invention, the information recording method further comprises a hierarchical key tree structure having a plurality of different information recording devices built in the information recording device as leaves. Based on the node key unique to the node and the leaf key unique to each information recording device, decryption of an activation key block (EKB) is performed to generate encryption key generation data necessary for encryption processing of data stored in the recording medium. It is characterized by executing a process of acquiring.

【0039】さらに、本発明の第5の側面は、暗号化コ
ンテンツを格納した情報記録媒体であり、該暗号化コン
テンツを記録した記録主体の識別データと、前記記録主
体の公開鍵証明書と、前記記録主体のデジタル署名とを
格納したことを特徴とする情報記録媒体にある。
Further, a fifth aspect of the present invention is an information recording medium storing an encrypted content, wherein identification data of a recording entity recording the encrypted content, a public key certificate of the recording entity, An information recording medium storing the digital signature of the recording subject.

【0040】さらに、本発明の情報記録媒体の一実施態
様において、前記情報記録媒体は、さらに、格納コンテ
ンツ、デジタル署名、公開鍵証明書のアドレスを対応付
けた管理テーブルを格納したことを特徴とする。
Further, in one embodiment of the information recording medium of the present invention, the information recording medium further stores a management table in which stored contents, a digital signature, and an address of a public key certificate are associated with each other. I do.

【0041】さらに、本発明の第6の側面は、記録媒体
から情報を再生する情報再生処理をコンピュータ・シス
テム上で実行せしめるコンピュータ・プログラムを格納
したプログラム記憶媒体であって、前記コンピュータ・
プログラムは、前記記録媒体に格納された暗号化コンテ
ンツ記録主体の公開鍵証明書の検証処理を実行する公開
鍵証明書検証ステップと、正当性の確認された公開鍵証
明書から前記コンテンツ記録主体の公開鍵を取得して、
該取得した公開鍵に基づいて、コンテンツ記録主体のデ
ジタル署名の検証処理を実行する署名検証ステップと、
該署名検証の結果、署名の正当性が確認されたことを条
件として暗号化コンテンツの復号処理を実行するステッ
プと、を有することを特徴とするプログラム記憶媒体に
ある。
A sixth aspect of the present invention is a program storage medium storing a computer program for causing a computer system to execute an information reproducing process for reproducing information from a recording medium.
The program includes a public key certificate verification step of performing a verification process of a public key certificate of the encrypted content recording subject stored in the recording medium, and a public key certificate of the content recording subject based on the verified public key certificate. Get the public key,
A signature verification step of performing a verification process of a digital signature of the content recording entity based on the obtained public key;
Executing a decryption process of the encrypted content on condition that the validity of the signature is confirmed as a result of the signature verification.

【0042】さらに、本発明の第7の側面は、記録媒体
に対して情報を記録する情報記録処理をコンピュータ・
システム上で実行せしめるコンピュータ・プログラムを
格納したプログラム記憶媒体であって、前記コンピュー
タ・プログラムは、記録媒体に格納するコンテンツの暗
号化処理を実行する暗号処理ステップと、前記格納コン
テンツの記録主体のデジタル署名を生成するステップ
と、暗号化コンテンツ、デジタル署名および、暗号化コ
ンテンツ記録主体の公開鍵証明書を対応付けて記録媒体
に格納するステップと、を有することを特徴とするプロ
グラム記憶媒体にある。
Further, according to a seventh aspect of the present invention, an information recording process for recording information on a recording medium is performed by a computer.
A program storage medium storing a computer program to be executed on a system, the computer program comprising: an encryption processing step of performing encryption processing of content stored in a recording medium; A program storage medium comprising: generating a signature; and storing the encrypted content, the digital signature, and the public key certificate of the encrypted content recording subject in a recording medium in association with each other.

【0043】[0043]

【作用】本発明においては、情報記録装置がデータを情
報記録媒体に記録する際に自身のデジタル署名および公
開鍵証明書をデータと共に記録するようにした。このこ
とにより、情報を記録する際には、必ず、どの記録装置
が記録したかという証拠もデータと共に記録するように
しているので、もし不正に記録されたデータを含む記録
媒体が流通したとしても、それをどの記録装置が記録し
たか特定できるので、システムからの排除が行える。
In the present invention, when the information recording apparatus records data on the information recording medium, it records its own digital signature and public key certificate together with the data. In this way, when recording information, the proof that which recording device has recorded is always recorded together with the data, so that even if a recording medium containing illegally recorded data is distributed. Since it is possible to specify which recording device has recorded it, it can be excluded from the system.

【0044】さらに、情報再生装置がデータを読み出す
際に上記デジタル署名および公開鍵証明書の正当性を確
認した後にデータを読み出す構成とした。このことによ
り、不正な記録装置が、不正な記録データに対してデジ
タル署名を記録しないような攻撃を無力なものにしてい
る。すなわち、記録されたデータに対して有効なデジタ
ル署名がなければ、正当な再生装置はそのデータを再生
しないからである。
Further, when the information reproducing apparatus reads out the data, the data is read out after confirming the validity of the digital signature and the public key certificate. As a result, an attack that prevents an unauthorized recording device from recording a digital signature on unauthorized recording data is rendered useless. That is, if there is no valid digital signature for the recorded data, a valid reproducing apparatus does not reproduce the data.

【0045】[0045]

【発明の実施の形態】[システム構成]図1は、本発明
を適用した記録再生装置100の一実施例構成を示すブ
ロック図である。記録再生装置100は、入出力I/F
(Interface)120、MPEG(Moving Picture Experts
Group)コーデック130、A/D,D/Aコンバータ
141を備えた入出力I/F(Interface)140、暗号
処理手段150、ROM(Read Only Memory)160、
CPU(Central Processing Unit)170、メモリ18
0、記録媒体200の記録媒体インタフェース(I/
F)190、さらにトランスポート・ストリーム処理手
段(TS処理手段)300を有し、これらはバス110
によって相互に接続されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS [System Configuration] FIG. 1 is a block diagram showing the configuration of an embodiment of a recording / reproducing apparatus 100 to which the present invention is applied. The recording / reproducing device 100 has an input / output I / F
(Interface) 120, MPEG (Moving Picture Experts
Group) codec 130, input / output I / F (Interface) 140 having A / D, D / A converter 141, encryption processing means 150, ROM (Read Only Memory) 160,
CPU (Central Processing Unit) 170, memory 18
0, the recording medium interface (I /
F) 190, and further, a transport stream processing means (TS processing means) 300,
Interconnected by

【0046】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るデジタル信号を受信し、バス110上に出力するとと
もに、バス110上のデジタル信号を受信し、外部に出
力する。MPEGコーデック130は、バス110を介
して供給されるMPEG符号化されたデータを、MPE
Gデコードし、入出力I/F140に出力するととも
に、入出力I/F140から供給されるデジタル信号を
MPEGエンコードしてバス110上に出力する。入出
力I/F140は、A/D,D/Aコンバータ141を
内蔵している。入出力I/F140は、外部から供給さ
れるコンテンツとしてのアナログ信号を受信し、A/
D,D/Aコンバータ141でA/D(Analog Digital)
変換することで、デジタル信号として、MPEGコーデ
ック130に出力するとともに、MPEGコーデック1
30からのデジタル信号を、A/D,D/Aコンバータ
141でD/A(Digital Analog)変換することで、アナ
ログ信号として、外部に出力する。
The input / output I / F 120 receives digital signals constituting various contents such as images, sounds, and programs supplied from the outside, outputs the digital signals on the bus 110, and receives the digital signals on the bus 110. Output to the outside. The MPEG codec 130 converts the MPEG encoded data supplied via the bus 110 into an MPE.
The G signal is decoded and output to the input / output I / F 140, and the digital signal supplied from the input / output I / F 140 is MPEG-encoded and output to the bus 110. The input / output I / F 140 has an A / D and D / A converter 141 built-in. The input / output I / F 140 receives an analog signal as content supplied from the outside, and
A / D (Analog Digital) by D, D / A converter 141
By conversion, the digital signal is output to the MPEG codec 130 as a digital signal.
The digital signal from 30 is subjected to D / A (Digital Analog) conversion by an A / D, D / A converter 141, and is output to the outside as an analog signal.

【0047】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
デジタル信号を暗号化し、または復号し、バス110上
に出力する構成を持つ。なお、暗号処理手段150は1
チップLSIに限らず、各種のソフトウェアまたはハー
ドウェアを組み合わせた構成によって実現することも可
能である。ソフトウェア構成による処理手段としての構
成については後段で説明する。
The encryption processing means 150 is composed of, for example, a one-chip LSI (Large Scale Integrated Circuit), and encrypts or decrypts a digital signal as content supplied via the bus 110 and outputs the digital signal on the bus 110. Have a configuration to do. Note that the encryption processing means 150
The present invention is not limited to the chip LSI, and can be realized by a configuration in which various kinds of software or hardware are combined. The configuration as the processing means by the software configuration will be described later.

【0048】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。さらに、記録再
生装置固有の、公開鍵暗号系の秘密鍵と、公開鍵証明
書、さらに、信頼できるセンタの公開鍵を記憶してお
く。
The ROM 160 stores, for example, a leaf key which is a device key unique to each recording / reproducing device or a group of a plurality of recording / reproducing devices, and a device key shared by a plurality of recording / reproducing devices or a plurality of groups. Is stored. Further, a private key of a public key cryptosystem, a public key certificate, and a public key of a trusted center, which are unique to the recording / reproducing apparatus, are stored.

【0049】ここで、公開鍵証明書は、図2に示すよう
に、その証明書利用者、例えば記録再生装置のIDと、
利用者の公開鍵を格納し、その他のデータをメッセージ
として信頼できるセンタ(認証局)がデジタル署名を施
したデータである。センタのデジタル署名の検証処理
を、予め取得済みのセンタの公開鍵を用いて実行して公
開鍵証明書の正当性が確認でき、格納された公開鍵を取
り出して利用することができる。
Here, as shown in FIG. 2, the public key certificate includes the certificate user, for example, the ID of the recording / reproducing apparatus, and
This is data in which a public key of the user is stored, and other data is used as a message and a digital signature is given by a reliable center (certificate authority). The verification process of the digital signature of the center is executed using the public key of the center that has been acquired in advance, the validity of the public key certificate can be confirmed, and the stored public key can be taken out and used.

【0050】CPU170は、メモリ180に記憶され
たプログラムを実行することで、MPEGコーデック1
30や暗号処理手段150等を制御する。メモリ180
は、例えば、不揮発性メモリで、CPU170が実行す
るプログラムや、CPU170の動作上必要なデータを
記憶する。記録媒体インタフェース190は、デジタル
データを記録再生可能な記録媒体200を駆動すること
により、記録媒体200からデジタルデータを読み出し
(再生し)、バス110上に出力するとともに、バス1
10を介して供給されるデジタルデータを、記録媒体2
00に供給して記録させる。また、プログラムをROM
160に、デバイスキー等をメモリ180に記憶する構
成としてもよい。
The CPU 170 executes the program stored in the memory 180 to execute the MPEG codec 1
30 and the cryptographic processing means 150 are controlled. Memory 180
Is, for example, a non-volatile memory that stores programs executed by the CPU 170 and data necessary for the operation of the CPU 170. The recording medium interface 190 reads (reproduces) digital data from the recording medium 200 by driving the recording medium 200 capable of recording and reproducing digital data, outputs the digital data to the bus 110, and
Digital data supplied via the recording medium 2
00 for recording. Also, the program is stored in ROM
The device key may be stored in the memory 180 in the memory 180.

【0051】記録媒体200は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のデジタル
データの記憶可能な媒体であり、本実施の形態では、記
録媒体インタフェース190に対して着脱可能な構成で
あるとする。但し、記録媒体200は、記録再生装置1
00に内蔵する構成としてもよい。
The recording medium 200 is, for example, a DVD, CD
And the like can store digital data such as an optical disk such as an optical disk, a magneto-optical disk, a magnetic disk, a magnetic tape, or a semiconductor memory such as a RAM. Suppose there is. However, the recording medium 200 is the recording / reproducing device 1
00 may be incorporated.

【0052】トランスポート・ストリーム処理手段(T
S処理手段)300は、後段において図を用いて詳細に
説明するが、例えば複数のTVプログラム(コンテン
ツ)が多重化されたトランスポートストリームから特定
のプログラム(コンテンツ)に対応するトランスポート
パケットを取り出して、取り出したトランスポートスト
リームの出現タイミング情報を各パケットとともに記録
媒体200に格納するためのデータ処理および、記録媒
体200からの再生処理時の出現タイミング制御処理を
行なう。
The transport stream processing means (T
The S processing means) 300 will be described in detail later with reference to the drawings. For example, a transport packet corresponding to a specific program (content) is extracted from a transport stream in which a plurality of TV programs (contents) are multiplexed. Then, data processing for storing the appearance timing information of the extracted transport stream together with each packet in the recording medium 200 and appearance timing control processing during reproduction processing from the recording medium 200 are performed.

【0053】トランスポートストリームには、各トラン
スポートパケットの出現タイミング情報としてのATS
(Arrival Time Stamp:着信時刻スタンプ)が設定され
ており、このタイミングはMPEG2システムズで規定
されている仮想的なデコーダであるT−STD(Transpo
rt stream System Target Decoder)を破綻させない
ように符号化時に決定され、トランスポートストリーム
の再生時には、各トランスポートパケットに付加された
ATSによって出現タイミングを制御する。トランスポ
ート・ストリーム処理手段(TS処理手段)300は、
これらの制御を実行する。例えば、トランスポートパケ
ットを記録媒体に記録する場合には、各パケットの間隔
を詰めたソースパケットとして記録するが、各トランス
ポートパケットの出現タイミングを併せて記録媒体に保
存することにより、再生時に各パケットの出力タイミン
グを制御することが可能となる。トランスポート・スト
リーム処理手段(TS処理手段)300は、DVD等の
記録媒体200へのデータ記録時に、各トランスポート
パケットの入力タイミングを表すATS(ArrivalTime
Stamp:着信時刻スタンプ)を付加して記録する。
The transport stream includes ATS as appearance timing information of each transport packet.
(Arrival Time Stamp) is set, and this timing is determined by T-STD (Transpo) which is a virtual decoder defined by MPEG2 Systems.
(rt stream System Target Decoder) is determined at the time of encoding so as not to break down, and at the time of transport stream reproduction, the appearance timing is controlled by the ATS added to each transport packet. Transport stream processing means (TS processing means) 300
These controls are executed. For example, when a transport packet is recorded on a recording medium, it is recorded as a source packet with the interval of each packet shortened. By storing the appearance timing of each transport packet on the recording medium together, The output timing of the packet can be controlled. The transport stream processing means (TS processing means) 300 is an ATS (ArrivalTime) indicating the input timing of each transport packet when data is recorded on the recording medium 200 such as a DVD.
(Stamp: arrival time stamp).

【0054】なお、本発明の処理システムにおいて処理
されるデータはトランスポートストリームに従ったフォ
ーマット・データに限られるものではない。従ってトラ
ンスポートストリーム以外のデータに関する処理を実行
する場合は、図1に示すTS処理手段は必ずしも必要と
はならない。
The data processed in the processing system of the present invention is not limited to the format data according to the transport stream. Therefore, when processing relating to data other than the transport stream is executed, the TS processing means shown in FIG. 1 is not always necessary.

【0055】[データ記録処理およびデータ再生処理]
次に、図1の記録再生装置における記録媒体に対するデ
ータ記録処理および記録媒体からのデータ再生処理につ
いて、図3および図4のフローチャートを参照して説明
する。外部からのデジタル信号のコンテンツを、記録媒
体200に記録する場合においては、図3(A)のフロ
ーチャートにしたがった記録処理が行われる。即ち、デ
ジタル信号のコンテンツ(デジタルコンテンツ)が、例
えば、IEEE(Institute of Electrical and Electronics
Engineers)1394シリアルバス等を介して、入出力I/
F120に供給されると、ステップS11において、入
出力I/F120は、供給されるデジタルコンテンツを
受信し、バス110を介して、TS処理手段300また
は、暗号処理手段150に出力する。
[Data Recording Processing and Data Reproduction Processing]
Next, data recording processing on a recording medium and data reproduction processing from a recording medium in the recording / reproducing apparatus of FIG. 1 will be described with reference to the flowcharts of FIGS. When recording the content of an external digital signal on the recording medium 200, a recording process is performed according to the flowchart of FIG. That is, the contents of digital signals (digital contents) are, for example, IEEE (Institute of Electrical and Electronics).
Engineers) Input / output I / O via 1394 serial bus etc.
When supplied to F120, in step S11, the input / output I / F 120 receives the supplied digital content and outputs it to the TS processing means 300 or the encryption processing means 150 via the bus 110.

【0056】受信データがトランスポートストリーム処
理を必要とする場合は、TS処理手段300においてト
ランスポート・ストリーム処理が実行される。TS処理
手段300は、ステップS12において、トランスポー
トストリームを構成する各トランスポートパケットにA
TSを付加したブロックデータを生成して、バス110
を介して、暗号処理手段150に出力する。この処理に
ついては、さらに後段で詳細に説明する。
When the received data requires the transport stream processing, the TS processing means 300 executes the transport stream processing. In step S12, the TS processing means 300 assigns A to each transport packet forming the transport stream.
The block data to which the TS is added is generated, and
Is output to the cryptographic processing means 150 via This processing will be described later in detail.

【0057】暗号処理手段150は、ステップS13に
おいて、受信したデジタルコンテンツに対する暗号化処
理を実行し、その結果得られる暗号化コンテンツを、バ
ス110を介して、記録媒体I/F190に出力する。
暗号化コンテンツは、記録媒体I/F190を介して記
録媒体200に記録(S14)され、記録処理を終了す
る。
In step S13, the encryption processing means 150 executes an encryption process on the received digital content, and outputs the resulting encrypted content to the recording medium I / F 190 via the bus 110.
The encrypted content is recorded on the recording medium 200 via the recording medium I / F 190 (S14), and the recording process ends.

【0058】なお、IEEE1394シリアルバスを介して接続
した装置相互間で、デジタルコンテンツを伝送するとき
の、デジタルコンテンツを保護するための規格として、
本特許出願人であるソニー株式会社を含む5社によっ
て、5CDTCP(Five Company Digital Transmission
Content Protection)(以下、適宜、DTCPという)
が定められているが、このDTCPでは、コピーフリー
でないデジタルコンテンツを装置相互間で伝送する場
合、データ伝送に先立って、送信側と受信側が、コピー
を制御するためのコピー制御情報を正しく取り扱えるか
どうかの認証を相互に行い、その後、送信側において、
デジタルコンテンツを暗号化して伝送し、受信側におい
て、その暗号化されたデジタルコンテンツ(暗号化コン
テンツ)を復号するようになっている。
As a standard for protecting digital contents when digital contents are transmitted between devices connected via an IEEE1394 serial bus,
Five companies, including Sony Corporation, the assignee of the present patent, provide 5CDTCP (Five Company Digital Transmission).
Content Protection) (hereinafter referred to as DTCP as appropriate)
According to the DTCP, when digital content that is not copy-free is transmitted between devices, is it necessary for the transmitting side and the receiving side to correctly handle copy control information for controlling copying before data transmission? Mutual authentication, and then on the sending side,
The digital content is transmitted after being encrypted, and the receiving side decrypts the encrypted digital content (encrypted content).

【0059】このDTCPに規格に基づくデータ送受信
においては、データ受信側の入出力I/F120は、ス
テップS11で、IEEE1394シリアルバスを介して暗号化
コンテンツを受信し、その暗号化コンテンツを、DTC
Pに規格に準拠して復号し、平文のコンテンツとして、
その後、暗号処理手段150に出力する。
In data transmission / reception based on the DTCP standard, the input / output I / F 120 on the data receiving side receives the encrypted content via the IEEE1394 serial bus in step S11, and transmits the encrypted content to the DTC.
Decrypt in accordance with the P standard, and as plaintext content,
After that, it outputs to the encryption processing means 150.

【0060】DTCPによるデジタルコンテンツの暗号
化は、時間変化するキーを生成し、そのキーを用いて行
われる。暗号化されたデジタルコンテンツは、その暗号
化に用いたキーを含めて、IEEE1394シリアルバス上を伝
送され、受信側では、暗号化されたデジタルコンテンツ
を、そこに含まれるキーを用いて復号する。
The encryption of digital contents by DTCP is performed by generating a key that changes over time and using the key. The encrypted digital content, including the key used for the encryption, is transmitted on the IEEE1394 serial bus, and the receiving side decrypts the encrypted digital content using the key included therein.

【0061】なお、DTCPによれば、正確には、キー
の初期値と、デジタルコンテンツの暗号化に用いるキー
の変更タイミングを表すフラグとが、暗号化コンテンツ
に含められる。そして、受信側では、その暗号化コンテ
ンツに含まれるキーの初期値を、やはり、その暗号化コ
ンテンツに含まれるフラグのタイミングで変更していく
ことで、暗号化に用いられたキーが生成され、暗号化コ
ンテンツが復号される。但し、ここでは、暗号化コンテ
ンツに、その復号を行うためのキーが含まれていると等
価であると考えても差し支えないため、以下では、その
ように考えるものとする。ここで、DTCPについて
は、例えば、http://www.dtcp.comのURL(Uniform Resou
rce Locator)で特定されるWebページにおいて、イン
フォメイショナルバージョン(Informational Version)
の取得が可能である。
According to DTCP, more precisely, the initial value of the key and the flag indicating the timing of changing the key used for encrypting the digital content are included in the encrypted content. Then, on the receiving side, the key used for encryption is generated by changing the initial value of the key included in the encrypted content again at the timing of the flag included in the encrypted content, The encrypted content is decrypted. However, in this case, it can be considered that the encrypted content includes a key for decrypting the encrypted content, which is equivalent. Therefore, the following description is made as such. Here, for DTCP, for example, the URL of http://www.dtcp.com (Uniform Resou
rce Locator), the informational version (Informational Version)
Can be obtained.

【0062】次に、外部からのアナログ信号のコンテン
ツを、記録媒体200に記録する場合の処理について、
図3(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS21において、そのアナログコンテンツを受
信し、ステップS22に進み、内蔵するA/D,D/A
コンバータ141でA/D変換して、デジタル信号のコ
ンテンツ(デジタルコンテンツ)とする。
Next, processing for recording the content of an external analog signal on the recording medium 200 will be described.
This will be described with reference to the flowchart of FIG. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140
In step S21, the analog content is received, and the process proceeds to step S22, where the built-in A / D, D / A
A / D conversion is performed by the converter 141 to obtain digital signal contents (digital contents).

【0063】このデジタルコンテンツは、MPEGコー
デック130に供給され、ステップS23において、M
PEGエンコード、すなわちMPEG圧縮による符号化
処理が実行され、バス110を介して、暗号処理手段1
50に供給される。
This digital content is supplied to the MPEG codec 130, and in step S23,
PEG encoding, that is, encoding processing by MPEG compression is executed, and the
50.

【0064】以下、ステップS24、S25、S26に
おいて、図3(A)のステップS12、S13、S14
における処理と同様の処理が行われる。すなわち、必要
であればTS処理手段300によるトランスポートパケ
ットに対するATS付加、暗号処理手段150における
暗号化処理が実行され、その結果得られる暗号化コンテ
ンツを、記録媒体200に記録して、記録処理を終了す
る。
Hereinafter, in steps S24, S25 and S26, steps S12, S13 and S14 in FIG.
The same processing as the processing in is performed. That is, if necessary, an ATS is added to the transport packet by the TS processing means 300, and the encryption processing is performed by the encryption processing means 150. The resulting encrypted content is recorded on the recording medium 200, and the recording processing is performed. finish.

【0065】次に、記録媒体200に記録されたコンテ
ンツを再生して、デジタルコンテンツ、あるいはアナロ
グコンテンツとして出力する処理について図4のフロー
に従って説明する。デジタルコンテンツとして外部に出
力する処理は図4(A)のフローチャートにしたがった
再生処理として実行される。即ち、まず最初に、ステッ
プS31において、記録媒体I/F190によって、記
録媒体200に記録された暗号化コンテンツが読み出さ
れ、バス110を介して、暗号処理手段150に出力さ
れる。
Next, the process of reproducing the content recorded on the recording medium 200 and outputting it as digital content or analog content will be described with reference to the flow of FIG. The process of outputting the digital content to the outside is executed as a reproduction process according to the flowchart of FIG. That is, first, in step S31, the encrypted content recorded on the recording medium 200 is read by the recording medium I / F 190, and output to the encryption processing unit 150 via the bus 110.

【0066】暗号処理手段150では、ステップS32
において、記録媒体I/F190から供給される暗号化
コンテンツが復号処理され、データがトランスポートス
トリームである場合は、復号データがバス110を介し
て、TS処理手段300に出力され、TS処理が不要の
場合は入出力I/F120に供給される。
In the encryption processing means 150, step S32
, The encrypted content supplied from the recording medium I / F 190 is decrypted, and if the data is a transport stream, the decrypted data is output to the TS processing unit 300 via the bus 110, and the TS processing is unnecessary. Is supplied to the input / output I / F 120.

【0067】TS処理手段300は、ステップS43に
おいて、トランスポートストリームを構成する各トラン
スポートパケットのATSから出力タイミングを判定
し、ATSに応じた制御を実行して、バス110を介し
て、入出力I/F120に供給する。入出力I/F12
0は、TS処理手段300からのデジタルコンテンツ
を、外部に出力し、再生処理を終了する。なお、TS処
理手段300の処理、暗号処理手段150におけるデジ
タルコンテンツの復号処理については後述する。
In step S 43, the TS processing means 300 determines the output timing from the ATS of each transport packet constituting the transport stream, executes control according to the ATS, and performs input / output via the bus 110. Supply it to I / F120. Input / output I / F12
0 outputs the digital content from the TS processing means 300 to the outside and ends the reproduction processing. The processing of the TS processing means 300 and the decryption processing of the digital content by the encryption processing means 150 will be described later.

【0068】さらに、データは入出力I/F120に供
給され、ステップS34において、入出力I/F120
はデジタルコンテンツを、外部に出力し、再生処理を終
了する。
Further, the data is supplied to the input / output I / F 120, and in step S34,
Outputs the digital content to the outside and ends the reproduction process.

【0069】なお、入出力I/F120は、ステップS
34で、IEEE1394シリアルバスを介してデジタルコンテ
ンツを出力する場合には、DTCPの規格に準拠して、
上述したように、相手の装置との間で認証を相互に行
い、その後、デジタルコンテンツを暗号化して伝送す
る。
It should be noted that the input / output I / F 120 is used in step S
In the case where digital contents are output via the IEEE1394 serial bus at 34, in accordance with the DTCP standard,
As described above, mutual authentication is performed with the partner device, and then the digital content is encrypted and transmitted.

【0070】記録媒体200に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図4(B)のフローチャートに従った再
生処理が行われる。
When the content recorded on the recording medium 200 is reproduced and output to the outside as analog content, a reproduction process according to the flowchart of FIG. 4B is performed.

【0071】即ち、ステップS41、S42、S43に
おいて、図4(A)のステップS31、S32、S33
における場合とそれぞれ同様の処理が行われ、これによ
り、暗号処理手段150において得られた復号されたデ
ジタルコンテンツは、バス110を介して、MPEGコ
ーデック130に供給される。
That is, in steps S41, S42 and S43, steps S31, S32 and S33 of FIG.
Are performed, and the decrypted digital content obtained by the encryption processing means 150 is supplied to the MPEG codec 130 via the bus 110.

【0072】MPEGコーデック130では、ステップ
S44において、デジタルコンテンツがMPEGデコー
ド、すなわち伸長処理が実行され、入出力I/F140
に供給される。入出力I/F140は、ステップS44
において、MPEGコーデック130でMPEGデコー
ドされたデジタルコンテンツを、内蔵するA/D,D/
Aコンバータ141でD/A変換(S45)して、アナ
ログコンテンツとする。そして、ステップS46に進
み、入出力I/F140は、そのアナログコンテンツ
を、外部に出力し、再生処理を終了する。
In the MPEG codec 130, in step S44, the digital content is subjected to MPEG decoding, that is, decompression processing, and the input / output I / F 140
Supplied to The input / output I / F 140 determines in step S44
, The digital contents MPEG-decoded by the MPEG codec 130 are stored in A / D, D /
D / A conversion is performed by the A converter 141 (S45) to obtain analog contents. Then, the process proceeds to step S46, where the input / output I / F 140 outputs the analog content to the outside, and ends the reproduction process.

【0073】[トランスポートストリーム]次に、図5
を用いて、トランスポートストリームデータを処理する
場合における記録媒体上のデータフォーマットを説明す
る。記録媒体上のデータの読み書きの最小単位をブロッ
ク(block)という名前で呼ぶ。1ブロックは、192*
X(エックス)バイト(例えばX=32)の大きさとな
っている。
[Transport Stream] Next, FIG.
The data format on the recording medium when processing the transport stream data will be described with reference to FIG. The minimum unit for reading and writing data on the recording medium is called a block. One block is 192 *
The size is X (X) bytes (for example, X = 32).

【0074】例えばMPEG2のTS(トランスポート
・ストリーム)パケット(188バイト)にATSを付
加して192バイトとして、それをX個集めて1ブロッ
クのデータとする。ATSは24乃至32ビットの着信
時刻を示すデータであり、Arrival Time Stamp(着信時
刻スタンプ)の略である。ATSは各パケットの着信時
刻に応じたランダム性のあるデータとして構成される。
記録媒体のひとつのブロック(セクタ)には、ATSを
付加したTS(トランスポート・ストリーム)パケット
をX個記録する。本発明の構成では、トランスポートス
トリームを構成する各ブロックの第1番目のTSパケッ
トに付加されたATSを用いてそのブロック(セクタ)
のデータを暗号化するブロックキーを生成する。
For example, an ATS is added to a TS (transport stream) packet (188 bytes) of MPEG2 to make 192 bytes, and X pieces are collected to form one block of data. The ATS is 24- to 32-bit data indicating the arrival time, and is an abbreviation of Arrival Time Stamp. The ATS is configured as data having randomness according to the arrival time of each packet.
In one block (sector) of the recording medium, X TS (Transport Stream) packets to which ATS is added are recorded. In the configuration of the present invention, a block (sector) of each block constituting the transport stream is formed by using the ATS added to the first TS packet of the block.
Generate a block key to encrypt the data of

【0075】ランダム性のあるATSを用いて暗号化用
のブロックキーを生成することにより、ブロック毎に異
なる固有キーが生成される。生成されたブロック固有キ
ーを用いてブロック毎の暗号化処理を実行する。また、
ATSを用いてブロックキーを生成する構成とすること
により、各ブロック毎の暗号化鍵を格納するための記録
媒体上の領域が不要となり、メインデータ領域が有効に
使用可能となる。さらに、データの記録、再生時にメイ
ンデータ部以外のデータをアクセスする必要もなくな
り、処理が効率的になる。
By generating a block key for encryption using an ATS having randomness, a unique key different for each block is generated. The encryption processing for each block is executed using the generated block unique key. Also,
With the configuration in which the block key is generated using the ATS, an area on the recording medium for storing the encryption key for each block becomes unnecessary, and the main data area can be used effectively. Further, there is no need to access data other than the main data portion when recording and reproducing data, and the processing becomes more efficient.

【0076】なお、図5に示すブロック・シード(Bloc
k Seed)は、ATSを含む付加情報である。ブロック・
シードは、さらにATSだけでなく、図中段に示すよう
にコピー制限情報(CCI:Copy Control Information)
も付加する構成が可能である。この場合、ATSとCC
Iを用いてブロックキーを生成する構成とすることがで
きる。
The block seed (Bloc) shown in FIG.
k Seed) is additional information including the ATS. block·
The seed includes not only the ATS but also copy control information (CCI: Copy Control Information) as shown in the middle part of the figure.
Is also possible. In this case, ATS and CC
It is possible to adopt a configuration in which a block key is generated using I.

【0077】なお、本発明の構成においては、DVD等
の記録媒体上にデータを格納する場合、コンテンツの大
部分のデータは暗号化されるが、図5の最下段に示すよ
うに、ブロックの先頭のm(たとえば、m=8または1
6)バイトは暗号化されずに平文(Unencrypted data)
のまま記録され、残りのデータ(m+1バイト以降)が
暗号化される。これは暗号処理が8バイト単位としての
処理であるために暗号処理データ長(Encrypted data)
に制約が発生するためである。なお、もし、暗号処理が
8バイト単位でなく、たとえば1バイト単位で行なえる
なら、m=4として、ブロックシード以外の部分をすべ
て暗号化してもよい。
In the structure of the present invention, when data is stored on a recording medium such as a DVD, most of the data of the content is encrypted. However, as shown in the lowermost part of FIG. M at the beginning (for example, m = 8 or 1
6) Unencrypted data with unencrypted bytes
The data is recorded as it is, and the remaining data (m + 1 bytes and thereafter) is encrypted. This is because the encryption process is a process in units of 8 bytes, so the encrypted data length (Encrypted data)
This is because restrictions are imposed on If the encryption process can be performed not in units of 8 bytes but in units of 1 byte, for example, m = 4 and all parts other than the block seed may be encrypted.

【0078】[TS処理手段における処理]ここで、A
TSの機能について詳細に説明する。ATSは、先にも
説明したように入力トランスポートストリーム中の各ト
ランスポートパケットの出現タイミングを保存するため
に付加する着信時刻スタンプである。
[Process in TS processing means] Here, A
The function of the TS will be described in detail. The ATS is an arrival time stamp added to save the appearance timing of each transport packet in the input transport stream as described above.

【0079】すなわち、例えば複数のTVプログラム
(コンテンツ)が多重化されたトランスポートストリー
ムの中から1つまたは幾つかのTVプログラム(コンテ
ンツ)を取り出した時、その取り出したトランスポート
ストリームを構成するトランスポートパケットは、不規
則な間隔で現れる(図7(a)参照)。トランスポート
ストリームは、各トランスポートパケットの出現タイミ
ングに重要な意味があり、このタイミングはMPEG2
システムズ(ISO/IEC 13818-1)で規定されている仮想的
なデコーダであるT−STD(Transport stream Syst
em Target Decoder)を破綻させないように符号化時に
決定される。
That is, for example, when one or several TV programs (contents) are extracted from a transport stream in which a plurality of TV programs (contents) are multiplexed, the transports constituting the extracted transport stream are extracted. Port packets appear at irregular intervals (see FIG. 7A). The transport stream has an important meaning in the appearance timing of each transport packet, and this timing is based on MPEG2.
T-STD (Transport stream Syst.) Which is a virtual decoder specified by Systems (ISO / IEC 13818-1)
em Target Decoder) is determined at the time of encoding so as not to break down.

【0080】トランスポートストリームの再生時には、
各トランスポートパケットに付加されたATSによって
出現タイミングが制御される。従って、記録媒体にトラ
ンスポートパケットを記録する場合には、トランスポー
トパケットの入力タイミングを保存する必要があり、ト
ランスポートパケットをDVD等の記録媒体に記録する
時に、各トランスポートパケットの入力タイミングを表
すATSを付加して記録する。
When reproducing the transport stream,
The appearance timing is controlled by the ATS added to each transport packet. Therefore, when recording a transport packet on a recording medium, it is necessary to preserve the input timing of the transport packet. When recording the transport packet on a recording medium such as a DVD, the input timing of each transport packet must be preserved. The ATS is added and recorded.

【0081】図6に、デジタルインタフェース経由で入
力されるトランスポートストリームをDVD等の記録媒
体であるストレージメディアに記録する時のTS処理手
段300において実行する処理を説明するブロック図を
示す。端子600からは、デジタル放送等のデジタルデ
ータとしてトランスポートストリームが入力される。図
1においては、入出力I/F120を介して、あるいは
入出力I/F140、MPEGコーデック130を介し
て端子600からトランスポートストリームが入力され
る。
FIG. 6 is a block diagram for explaining a process executed by the TS processing means 300 when recording a transport stream input via a digital interface on a storage medium such as a DVD. From the terminal 600, a transport stream is input as digital data such as digital broadcast. In FIG. 1, a transport stream is input from a terminal 600 via an input / output I / F 120 or via an input / output I / F 140 and an MPEG codec 130.

【0082】トランスポートストリームは、ビットスト
リームパーサー(parser)602に入力される。ビットス
トリームパーサー602は、入力トランスポートストリ
ームの中からPCR(Program Clock Reference)パケッ
トを検出する。ここで、PCRパケットとは、MPEG
2システムズで規定されているPCRが符号化されてい
るパケットである。PCRパケットは、100msec
以内の時間間隔で符号化されている。PCRは、トラン
スポートパケットが受信側に到着する時刻を27MHz
の精度で表す。
The transport stream is input to a bit stream parser 602. The bit stream parser 602 detects a PCR (Program Clock Reference) packet from the input transport stream. Here, the PCR packet is an MPEG packet.
This is a packet in which a PCR defined by 2 Systems is encoded. PCR packet is 100msec
Are encoded within the time interval of The PCR sets the time at which the transport packet arrives at the receiving side to 27 MHz.
Expressed with the precision of

【0083】そして、27MHzPLL603におい
て、記録再生器が持つ27MHzクロックをトランスポ
ートストリームのPCRにロック(Lock)させる。タイ
ムスタンプ発生回路604は、27MHzクロックのク
ロックのカウント値に基づいたタイムスタンプを発生す
る。そして、ブロック・シード(Block seed)付加回路
605は、トランスポートパケットの第1バイト目がス
ムージングバッファ606へ入力される時のタイムスタ
ンプをATSとして、そのトランスポートパケットに付
加する。
Then, in the 27 MHz PLL 603, the 27 MHz clock of the recording / reproducing device is locked to the PCR of the transport stream. The time stamp generation circuit 604 generates a time stamp based on the count value of the 27 MHz clock. Then, the block seed adding circuit 605 adds the time stamp at the time when the first byte of the transport packet is input to the smoothing buffer 606 as the ATS, and adds the ATS to the transport packet.

【0084】ATSが付加されたトランスポートパケッ
トは、スムージングバッファ606を通って、端子60
7から、暗号処理手段150に出力され、後段で説明す
る暗号処理が実行された後、記録媒体I/F210(図
1)を介してストレージメディアである記録媒体200
に記録される。
The transport packet to which the ATS has been added passes through the smoothing buffer 606 and is supplied to the terminal 60.
7 is output to the encryption processing means 150, and after the encryption processing described later is executed, the storage medium 200 as a storage medium is output via the storage medium I / F 210 (FIG. 1).
Will be recorded.

【0085】図7は、入力トランスポートストリームが
記録媒体に記録される時の処理の例を示す。図7(a)
は、ある特定プログラム(コンテンツ)を構成するトラ
ンスポートパケットの入力を示す。ここで横軸は、スト
リーム上の時刻を示す時間軸である。この例ではトラン
スポートパケットの入力は、図7(a)に示すように不
規則なタイミングで現れる。
FIG. 7 shows an example of processing when an input transport stream is recorded on a recording medium. FIG. 7 (a)
Indicates an input of a transport packet constituting a specific program (content). Here, the horizontal axis is a time axis indicating the time on the stream. In this example, the input of the transport packet appears at irregular timing as shown in FIG.

【0086】図7(b)は、ブロック・シード(Block
Seed)付加回路605の出力を示す。ブロック・シード
(Block Seed)付加回路605は、トランスポートパケ
ット毎に、そのパケットのストリーム上の時刻を示すA
TSを含むブロック・シード(Block Seed)を付加し
て、ソースパケットを出力する。図7(c)は記録媒体
に記録されたソースパケットを示す。ソースパケット
は、図7(c)に示すように間隔を詰めて記録媒体に記
録される。このように間隔を詰めて記録することにより
記録媒体の記録領域を有効に使用できる。
FIG. 7B shows a block seed (Block
Seed) shows the output of the additional circuit 605. The block seed adding circuit 605 provides, for each transport packet, A indicating the time on the stream of the packet.
The source packet is output by adding a block seed (Block Seed) including the TS. FIG. 7C shows a source packet recorded on a recording medium. The source packets are recorded on the recording medium at shorter intervals as shown in FIG. By recording at shorter intervals in this manner, the recording area of the recording medium can be used effectively.

【0087】図8は、記録媒体200に記録されたトラ
ンスポートストリームを再生する場合のTS処理手段3
00の処理構成ブロック図を示している。端子800か
らは、後段で説明する暗号処理手段において復号された
ATS付きのトランスポートパケットが、ブロック・シ
ード(Block seed)分離回路801へ入力され、ATS
とトランスポートパケットが分離される。タイミング発
生回路804は、再生器が持つ27MHzクロック80
5のクロックカウンター値に基づいた時間を計算する。
FIG. 8 shows TS processing means 3 for reproducing the transport stream recorded on the recording medium 200.
00 shows a block diagram of the processing configuration of 00. From the terminal 800, the transport packet with the ATS decrypted by the encryption processing means described later is input to the block seed separation circuit 801 and the ATS
And the transport packet are separated. The timing generation circuit 804 has a 27 MHz clock 80 of the regenerator.
Calculate the time based on the clock counter value of 5.

【0088】なお、再生の開始時において、一番最初の
ATSが初期値として、タイミング発生回路804にセ
ットされる。比較器803は、ATSとタイミング発生
回路804から入力される現在の時刻を比較する。そし
て、タイミング発生回路804が発生する時間とATS
が等しくなった時、出力制御回路802は、そのトラン
スポートパケットをMPEGコーデック130またはデ
ジタル入出力I/F120へ出力する。
At the start of reproduction, the first ATS is set in the timing generation circuit 804 as an initial value. The comparator 803 compares the ATS with the current time input from the timing generation circuit 804. The time generated by the timing generation circuit 804 and the ATS
Are equal, the output control circuit 802 outputs the transport packet to the MPEG codec 130 or the digital input / output I / F 120.

【0089】図9は、入力AV信号を記録再生器100
のMPEGコーデック130においてMPEGエンコー
ドして、さらにTS処理手段300においてトランスポ
ートストリームを符号化する構成を示す。従って図9
は、図1におけるMPEGコーデック130とTS処理
手段300の両処理構成を併せて示すブロック図であ
る。端子901からは、ビデオ信号が入力されており、
それはMPEGビデオエンコーダ902へ入力される。
FIG. 9 shows an example in which an input AV signal
2 shows a configuration in which the MPEG codec 130 performs MPEG encoding and the TS processing means 300 encodes a transport stream. Therefore, FIG.
FIG. 3 is a block diagram showing both processing configurations of the MPEG codec 130 and the TS processing means 300 in FIG. 1. A video signal is input from a terminal 901.
It is input to the MPEG video encoder 902.

【0090】MPEGビデオエンコーダ902は、入力
ビデオ信号をMPEGビデオストリームに符号化し、そ
れをバッファビデオストリームバッファ903へ出力す
る。また、MPEGビデオエンコーダ902は、MPE
Gビデオストリームについてのアクセスユニット情報を
多重化スケジューラ908へ出力する。ビデオストリー
ムのアクセスユニットとは、ピクチャであり、アクセス
ユニット情報とは、各ピクチャのピクチャタイプ,符号
化ビット量,デコードタイムスタンプである。ここで、
ピクチャタイプは、I/P/Bピクチャ(picture)の
情報である。また、デコードタイムスタンプは、MPE
G2システムズで規定されている情報である。
The MPEG video encoder 902 encodes an input video signal into an MPEG video stream and outputs it to a buffer video stream buffer 903. In addition, the MPEG video encoder 902
The access unit information on the G video stream is output to the multiplexing scheduler 908. The access unit of the video stream is a picture, and the access unit information is a picture type, a coded bit amount, and a decode time stamp of each picture. here,
The picture type is information of an I / P / B picture. The decode time stamp is
This is information defined by G2 Systems.

【0091】端子904からは、オーディオ信号が入力
されており、それはMPEGオーディオエンコーダ90
5へ入力される。MPEGオーディオエンコーダ905
は、入力オーディオ信号をMPEGオーディオストリー
ムに符号化し、それをバッファ906へ出力する。ま
た、MPEGオーディオエンコーダ905は、MPEG
オーディオストリームについてのアクセスユニット情報
を多重化スケジューラ908へ出力する。オーディオス
トリームのアクセスユニットとは、オーディオフレーム
であり、アクセスユニット情報とは、各オーディオフレ
ームの符号化ビット量,デコードタイムスタンプであ
る。
An audio signal is input from a terminal 904, which is an MPEG audio encoder 90.
5 is input. MPEG audio encoder 905
Encodes the input audio signal into an MPEG audio stream and outputs it to the buffer 906. In addition, the MPEG audio encoder 905 uses the MPEG
The access unit information about the audio stream is output to the multiplexing scheduler 908. The access unit of the audio stream is an audio frame, and the access unit information is a coded bit amount and a decode time stamp of each audio frame.

【0092】多重化スケジューラ908には、ビデオと
オーディオのアクセスユニット情報が入力される。多重
化スケジューラ908は、アクセスユニット情報に基づ
いて、ビデオストリームとオーディオストリームをトラ
ンスポートパケットに符号化する方法を制御する。多重
化スケジューラ908は、内部に27MHz精度の基準
時刻を発生するクロックを持ち、そして、MPEG2で
規定されている仮想的なデコーダモデルであるT−ST
Dを満たすようにして、トランスポートパケットのパケ
ット符号化制御情報を決定する。パケット符号化制御情
報は、パケット化するストリームの種類とストリームの
長さである。
The multiplexing scheduler 908 receives video and audio access unit information. The multiplexing scheduler 908 controls a method for encoding the video stream and the audio stream into transport packets based on the access unit information. The multiplexing scheduler 908 internally has a clock for generating a reference time of 27 MHz accuracy, and has a T-ST which is a virtual decoder model defined by MPEG2.
The packet encoding control information of the transport packet is determined so as to satisfy D. The packet encoding control information is the type of stream to be packetized and the length of the stream.

【0093】パケット符号化制御情報がビデオパケット
の場合、スイッチ976はa側になり、ビデオストリー
ムバッファ903からパケット符号化制御情報により指
示されたペイロードデータ長のビデオデータが読み出さ
れ、トランスポートパケット符号化器909へ入力され
る。
When the packet encoding control information is a video packet, the switch 976 is set to the position a, and video data having the payload data length indicated by the packet encoding control information is read from the video stream buffer 903, and the transport packet It is input to the encoder 909.

【0094】パケット符号化制御情報がオーディオパケ
ットの場合、スイッチ976はb側になり、オーディオ
ストリームバッファ906から指示されたペイロードデ
ータ長のオーディオデータが読み出され、トランスポー
トパケット符号化器909へ入力される。
When the packet encoding control information is an audio packet, the switch 976 is set to the b side, and the audio data of the designated payload data length is read from the audio stream buffer 906 and input to the transport packet encoder 909. Is done.

【0095】パケット符号化制御情報がPCRパケット
の場合、トランスポートパケット符号化器909は、多
重化スケジューラ908から入力されるPCRを取り込
み、PCRパケットを出力する。パケット符号化制御情
報がパケットを符号化しないことを指示する場合、トラ
ンスポートパケット符号化器909へは何も入力されな
い。
When the packet encoding control information is a PCR packet, the transport packet encoder 909 takes in the PCR input from the multiplexing scheduler 908 and outputs the PCR packet. If the packet encoding control information indicates that the packet is not encoded, nothing is input to the transport packet encoder 909.

【0096】トランスポートパケット符号化器909
は、パケット符号化制御情報がパケットを符号化しない
ことを指示する場合、トランスポートパケットを出力し
ない。それ以外の場合、パケット符号化制御情報に基づ
いてトランスポートパケットを生成し、出力する。した
がって、トランスポートパケット符号化器909は、間
欠的にトランスポートパケットを出力する。到着(Arri
val)タイムスタンプ(time stamp)計算手段910
は、多重化スケジューラ908から入力されるPCRに
基づいて、トランスポートパケットの第1バイト目が受
信側に到着する時刻を示すATSを計算する。
The transport packet encoder 909
Does not output a transport packet when the packet encoding control information indicates that the packet is not encoded. Otherwise, a transport packet is generated based on the packet encoding control information and output. Therefore, transport packet encoder 909 outputs a transport packet intermittently. Arrival (Arri
val) time stamp calculating means 910
Calculates the ATS indicating the time when the first byte of the transport packet arrives at the receiving side based on the PCR input from the multiplexing scheduler 908.

【0097】多重化スケジューラ908から入力される
PCRは、MPEG2で規定されるトランスポートパケ
ットの10バイト目の受信側への到着時刻を示すので、
ATSの値は、PCRの時刻から10バイト前のバイト
が到着する時刻となる。
The PCR input from the multiplexing scheduler 908 indicates the time of arrival of the 10th byte of the transport packet specified by MPEG2 on the receiving side.
The value of the ATS is the time at which the byte 10 bytes before the time of the PCR arrives.

【0098】ブロック・シード(Block Seed)付加回路
911は、トランスポートパケット符号化器909から
出力されるトランスポートパケットにATSを付加す
る。ブロック・シード(Block seed)付加回路911か
ら出力されるATS付きのトランスポートパケットは、
スムージングバッファ912を通って、暗号処理手段1
50ヘ入力され、後段で説明する暗号処理が実行された
後、ストレージメディアである記録媒体200へ格納さ
れる。
The block seed adding circuit 911 adds an ATS to the transport packet output from the transport packet encoder 909. The transport packet with the ATS output from the block seed adding circuit 911 is
Through the smoothing buffer 912, the encryption processing unit 1
The data is input to the storage medium 50, and after the encryption processing described later is executed, it is stored in the recording medium 200 which is a storage medium.

【0099】記録媒体200へ格納されるATS付きの
トランスポートパケットは、暗号処理手段150で暗号
化される前に図7(c)に示すように間隔を詰めた状態
で入力され、その後、記録媒体200に格納される。ト
ランスポートパケットが間隔を詰めて記録されても、A
TSを参照することによって、そのトランスポートパケ
ットの受信側への入力時刻を制御することができる。
The transport packet with the ATS stored in the recording medium 200 is input at a narrow interval as shown in FIG. 7C before being encrypted by the encryption processing means 150, and then recorded. It is stored in the medium 200. Even if transport packets are recorded at short intervals, A
By referring to the TS, the input time of the transport packet to the receiving side can be controlled.

【0100】ところで、ATSの大きさは32ビットに
決まっているわけではなく、24ビット乃至31ビット
でも構わない。ATSのビット長が長いほど、ATSの
時間カウンターが一周する周期が長くなる。例えば、A
TSが27MHz精度のバイナリーカウンターである場
合、24−bit長のATSが一周する時間は、約0.6
秒である。この時間間隔は、一般のトランスポートスト
リームでは十分な大きさである。なぜなら、トランスポ
ートストリームのパケット間隔は、MPEG2の規定に
より、最大0.1秒と決められているからである。しか
しながら、十分な余裕を見て、ATSを24−bit以
上にしても良い。
The size of the ATS is not limited to 32 bits, but may be 24 bits to 31 bits. The longer the bit length of the ATS, the longer the cycle in which the ATS time counter goes around. For example, A
When the TS is a binary counter with a precision of 27 MHz, the time required for a 24-bit ATS to make one round is about 0.6.
Seconds. This time interval is sufficiently large for a general transport stream. This is because the packet interval of the transport stream is determined at a maximum of 0.1 second according to MPEG2 regulations. However, the ATS may be set to 24-bit or more with a sufficient margin.

【0101】このように、ATSのビット長を様々な長
さとした場合、ブロックデータの付加データであるブロ
ックシードの構成としていくつかの構成が可能となる。
ブロック・シードの構成例を図10に示す。図10の例
1は、ATSを32ビット分使用する例である。図10
の例2は、ATSを30ビットとし、コピー制御情報
(CCI)を2ビット分使用する例である。コピー制御情
報は、それが付加されたデータのコピー制御の状態を表
す情報であり、SCMS:Serial Copy Management Sys
temやCGMS:Copy Generation Management Systemが
有名である。これらのコピー制御情報では、その情報が
付加されたデータは制限なくコピーが許可されているこ
とを示すコピーフリー(Copy Free)、1世代のみのコピ
ーを許可する1世代コピー許可(One Generation Copy A
llowed)、コピーを認めないコピー禁止(Copy Prohibi
ted)などの情報が表せる。
As described above, when the bit length of the ATS is set to various lengths, several configurations are possible as the configuration of the block seed which is the additional data of the block data.
FIG. 10 shows a configuration example of the block seed. Example 1 in FIG. 10 is an example in which ATS is used for 32 bits. FIG.
Example 2 is an example in which the ATS is 30 bits and the copy control information (CCI) is used for 2 bits. The copy control information is information indicating a copy control state of data to which the copy control information is added, and is SCMS: Serial Copy Management Sys.
tems and CGMS: Copy Generation Management System are famous. In these pieces of copy control information, data to which the information is added is copy free (Copy Free), which indicates that copying is permitted without restriction, and one generation copy permission (One Generation Copy A), which permits copying of only one generation.
llowed), Copy Prohibition (Copy Prohibition)
ted).

【0102】図10に示す例3は、ATSを24ビット
とし、CCIを2ビット使用し、さらに他の情報を6ビ
ット使用する例である。他の情報としては、たとえばこ
のデータがアナログ出力される際に、アナログ映像デー
タのコピー制御機構であるマクロビジョン(Macrovisio
n)のオン/オフ(On/Off)を示す情報など、様々な情
報を利用することが可能である。
Example 3 shown in FIG. 10 is an example in which the ATS has 24 bits, the CCI uses 2 bits, and the other information uses 6 bits. As other information, for example, when this data is output in analog form, Macrovision (Macrovisio), which is a copy control mechanism for analog video data
Various information such as information indicating on / off of n) can be used.

【0103】[キー配信構成としてのツリー(木)構造
について]次に、図1に示した記録再生装置が、データ
を記録媒体に記録、もしくは記録媒体から再生する際に
必要なキー、例えばメディアキーを、各機器に配布する
構成について説明する。図11は、本方式を用いた記録
システムにおける記録再生装置の鍵の配布構成を示した
図である。図11の最下段に示すナンバ0〜15が個々
の記録再生装置である。すなわち図11に示す木(ツリ
ー)構造の各葉(リーフ:leaf)がそれぞれの記録再生装
置に相当する。
[Regarding Tree Structure as Key Distribution Configuration] Next, the recording and reproducing apparatus shown in FIG. 1 records keys on a recording medium or reproduces data from the recording medium, for example, a key such as a medium. A configuration for distributing a key to each device will be described. FIG. 11 is a diagram showing a key distribution configuration of a recording / reproducing apparatus in a recording system using this method. Numbers 0 to 15 at the bottom of FIG. 11 are individual recording / reproducing devices. That is, each leaf of the tree structure shown in FIG. 11 corresponds to each recording / reproducing device.

【0104】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身で格納する。図11の最下段に示すK0000〜K1
111が各デバイス0〜15にそれぞれ割り当てられた
リーフキーであり、最上段のKRから、最下段から2番
目の節(ノード)に記載されたキー:KR〜K111を
ノードキーとする。
Each device 0 to 15 is manufactured (at the time of shipment).
Then, a key (node key) assigned to a node from its own leaf to the root in a predetermined initial tree and a leaf key of each leaf are stored by itself. K0000 to K1 shown at the bottom of FIG.
Reference numeral 111 denotes a leaf key assigned to each of the devices 0 to 15, and keys from the topmost KR in the second node (node) from the bottom: KR to K111 are used as node keys.

【0105】図11に示すツリー構成において、例えば
デバイス0はリーフキーK0000と、ノードキー:K
000、K00、K0、KRを所有する。デバイス5は
K0101、K010、K01、K0、KRを所有す
る。デバイス15は、K1111、K111、K11、
K1、KRを所有する。なお、図11のツリーにはデバ
イスが0〜15の16個のみ記載され、ツリー構造も4
段構成の均衡のとれた左右対称構成として示している
が、さらに多くのデバイスがツリー中に構成され、ま
た、ツリーの各部において異なる段数構成を持つことが
可能である。
In the tree structure shown in FIG. 11, for example, device 0 has a leaf key K0000 and a node key: K
000, K00, K0, KR. Device 5 owns K0101, K010, K01, K0, and KR. The device 15 includes K1111, K111, K11,
Owns K1 and KR. Note that only 16 devices 0 to 15 are described in the tree of FIG.
Although shown as a balanced bilaterally symmetric configuration of stages, more devices can be configured in the tree and each section of the tree can have a different number of stages.

【0106】また、図11のツリー構造に含まれる各記
録再生器には、様々な記録媒体、例えばDVD、CD、
MD、メモリスティック(商標)等を使用する様々なタ
イプの記録再生器が含まれている。さらに、様々なアプ
リケーションサービスが共存することが想定される。こ
のような異なるデバイス、異なるアプリケーションの共
存構成の上に図11に示すキー配布構成が適用されてい
る。
Each recording / reproducing device included in the tree structure in FIG. 11 has various recording media, for example, DVD, CD,
Various types of recording / reproducing devices using MD, Memory Stick (trademark) and the like are included. Further, it is assumed that various application services coexist. The key distribution configuration shown in FIG. 11 is applied on such a coexistence configuration of different devices and different applications.

【0107】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図11の点線で
囲んだ部分、すなわちデバイス0,1,2,3を同一の
記録媒体を用いるひとつのグループとして設定する。例
えば、この点線で囲んだグループ内に含まれるデバイス
に対しては、まとめて、共通のコンテンツを暗号化して
プロバイダから送付したり、共通に使用するマスターキ
ーを送付したり、あるいは各デバイスからプロバイダあ
るいは決済機関等にコンテンツ料金の支払データをやは
り暗号化して出力するといった処理が実行される。コン
テンツプロバイダ、あるいは決済処理機関等、各デバイ
スとのデータ送受信を行なう機関は、図11の点線で囲
んだ部分、すなわちデバイス0,1,2,3を1つのグ
ループとして一括してデータを送付する処理を実行す
る。このようなグループは、図11のツリー中に複数存
在する。
In a system in which these various devices and applications coexist, for example, a portion surrounded by a dotted line in FIG. 11, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for the devices included in the group surrounded by the dotted line, common contents are collectively encrypted and sent from the provider, a master key commonly used is sent, or the provider Alternatively, a process of encrypting and outputting payment data of the content fee to a settlement institution or the like is also executed. An organization that transmits and receives data to and from each device, such as a content provider or a settlement processing institution, sends data collectively as a group surrounded by a dotted line in FIG. 11, that is, devices 0, 1, 2, and 3. Execute the process. A plurality of such groups exist in the tree of FIG.

【0108】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
Note that the node key and leaf key have a certain 1
May be managed by one key management center,
A configuration may be adopted in which the management is performed for each group by a provider, a settlement institution, or the like that performs various data transmissions and receptions for each group. These node keys and leaf keys are updated in the event of, for example, leakage of keys, and this update processing is executed by a key management center, a provider, a payment institution, or the like.

【0109】このツリー構造において、図11から明ら
かなように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
In this tree structure, as is apparent from FIG. 11, three devices 0, 1, 2, 3 included in one group have a common key K00 as a node key.
It owns K0 and KR. By using this node key sharing configuration, for example, a common master key can be provided only to the devices 0, 1, 2, and 3. For example, if the commonly owned node key K00 itself is set as a master key, only the devices 0, 1, 2, and 3 can set a common master key without sending a new key. Also, a new master key Kmaster
Enc (K00, K) obtained by encrypting with a node key K00
is distributed to the devices 0, 1, 2, and 3 via a network or in a recording medium, only the devices 0, 1, 2, and 3 use the shared node key K00 held in each device. Enc (K
00, Kmaster) to obtain a master key: Kmaster. Note that Enc (Ka, Kb) is K
b is data encrypted by Ka.

【0110】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
At a certain time t, if it is discovered that the key: K0011, K001, K00, K0, KR possessed by the device 3 has been analyzed and revealed by an attacker (hacker), the system (device) 0,1,
In order to protect data transmitted / received in the group (2, 3), it is necessary to disconnect the device 3 from the system. For that purpose, node keys: K001, K00, K0, KR
With new keys K (t) 001, K (t) 00, K
It is necessary to update to (t) 0, K (t) R and to inform the devices 0,1,2 of the updated key. Here, K (t) a
“aa” indicates that the key is an update key of the generation of the key Kaaaa: t.

【0111】更新キーの配布処理について説明する。キ
ーの更新は、例えば、図12(A)に示す有効化キーブ
ロック(EKB:Enabling Key Block)と呼ばれるブロ
ックデータによって構成されるテーブルをたとえばネッ
トワーク、あるいは記録媒体に格納してデバイス0,
1,2に供給することによって実行される。
The update key distribution process will be described. The key is updated, for example, by storing a table composed of block data called an enabling key block (EKB) shown in FIG.
This is performed by supplying the signals 1 and 2.

【0112】図12(A)に示す有効化キーブロック
(EKB)には、ノードキーの更新の必要なデバイスの
みが更新可能なデータ構成を持つブロックデータとして
構成される。図12の例は、図11に示すツリー構造中
のデバイス0,1,2において、世代tの更新ノードキ
ーを配布することを目的として形成されたブロックデー
タである。図11から明らかなように、デバイス0,デ
バイス1は、更新ノードキーとしてK(t)00、K
(t)0、K(t)Rが必要であり、デバイス2は、更
新ノードキーとしてK(t)001、K(t)00、K
(t)0、K(t)Rが必要である。
The activation key block (EKB) shown in FIG. 12A is configured as block data having a data structure that can be updated only by a device that needs to update the node key. The example in FIG. 12 is block data formed for the purpose of distributing the updated node key of the generation t in the devices 0, 1, and 2 in the tree structure shown in FIG. As is clear from FIG. 11, device 0 and device 1 use K (t) 00, K
(T) 0 and K (t) R are required, and the device 2 uses K (t) 001, K (t) 00, and K as update node keys.
(T) 0 and K (t) R are required.

【0113】図12(A)のEKBに示されるようにE
KBには複数の暗号化キーが含まれる。最下段の暗号化
キーは、Enc(K0010,K(t)001)であ
る。これはデバイス2の持つリーフキーK0010によ
って暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自身の持つリーフキーによってこの
暗号化キーを復号し、K(t)001を得ることができ
る。また、復号により得たK(t)001を用いて、図
12(A)の下から2段目の暗号化キーEnc(K
(t)001,K(t)00)を復号可能となり、更新
ノードキーK(t)00を得ることができる。以下順
次、図12(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図12(A)の上から1段目の暗号化キ
ーEnc(K(t)0,K(t)R)を復号しK(t)
Rを得る。一方、デバイス0,1は、ノードキーK00
0は更新する対象に含まれておらず、更新ノードキーと
して必要なのは、K(t)00、K(t)0、K(t)
Rである。デバイス0,1は、図12(A)の上から3
段目の暗号化キーEnc(K000,K(t)00)を
復号しK(t)00、を取得し、以下、図12(A)の
上から2段目の暗号化キーEnc(K(t)00,K
(t)0)を復号し、更新ノードキーK(t)0、図1
2(A)の上から1段目の暗号化キーEnc(K(t)
0,K(t)R)を復号しK(t)Rを得る。このよう
にして、デバイス0,1,2は更新した鍵K(t)Rを
得ることができる。なお、図12(A)のインデックス
は、復号キーとして使用するノードキー、リーフキーの
絶対番地を示す。
As shown in the EKB of FIG.
The KB includes a plurality of encryption keys. The encryption key at the bottom is Enc (K0010, K (t) 001). This is the updated node key K (t) 001 encrypted by the leaf key K0010 of the device 2, and the device 2 can decrypt this encrypted key by its own leaf key to obtain K (t) 001. . Also, using K (t) 001 obtained by decryption, the encryption key Enc (K
(T) 001, K (t) 00) can be decrypted, and an updated node key K (t) 00 can be obtained. Thereafter, the encryption key Enc in the second stage from the top in FIG.
(K (t) 00, K (t) 0), the updated node key K (t) 0, the encryption key Enc (K (t) 0, K ( t) Decode R) and K (t)
Get R. On the other hand, the devices 0 and 1 have the node key K00
0 is not included in the object to be updated, and K (t) 00, K (t) 0, and K (t) are required as updated node keys.
R. The devices 0 and 1 are 3 from the top in FIG.
The encryption key Enc (K (t) 00) of the second stage is decrypted to obtain K (t) 00, and the encryption key Enc (K (K (2) of the second stage from the top in FIG. t) 00, K
(T) 0), the updated node key K (t) 0, FIG.
2 (A), the first-stage encryption key Enc (K (t)
0, K (t) R) to obtain K (t) R. Thus, the devices 0, 1, and 2 can obtain the updated key K (t) R. Note that the index in FIG. 12A indicates the absolute addresses of the node key and leaf key used as the decryption key.

【0114】図11に示すツリー構造の上位段のノード
キー:K(t)0,K(t)Rの更新が不要であり、ノ
ードキーK00のみの更新処理が必要である場合には、
図12(B)の有効化キーブロック(EKB:Enabling
Key Block)を用いることで、更新ノードキーK(t)
00をデバイス0,1,2に配布することができる。
In the case where it is not necessary to update the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 11 and it is necessary to update only the node key K00,
The enabling key block (EKB: Enabling) shown in FIG.
Key Block), the updated node key K (t)
00 can be distributed to devices 0, 1, and 2.

【0115】図12(B)に示すEKBは、例えば特定
のグループにおいて共有する新たなマスターキー、ある
いは記録媒体に固有のメディアキーを配布する場合に利
用可能である。具体例として、図11に点線で示すグル
ープ内のデバイス0,1,2,3がある記録媒体を用い
ており、新たな共通のマスターキーK(t)masterが必
要であるとする。このとき、デバイス0,1,2,3の
共通のノードキーK00を更新したK(t)00を用い
て新たな共通の更新マスターキー:K(t)masterを暗
号化したデータEnc(K(t),K(t)master)を
図12(B)に示すEKBとともに配布する。この配布
により、デバイス4など、その他のグループの機器にお
いては復号されないデータとしての配布が可能となる。
メディアキーについても同様である。
The EKB shown in FIG. 12B can be used, for example, when distributing a new master key shared by a specific group or a media key unique to a recording medium. As a specific example, it is assumed that devices 0, 1, 2, and 3 in a group indicated by a dotted line in FIG. 11 use a certain recording medium, and a new common master key K (t) master is required. At this time, data Enc (K (t (t)) obtained by encrypting a new common updated master key: K (t) master using K (t) 00 obtained by updating the common node key K00 of devices 0, 1, 2, 3 ) And K (t) master) are distributed together with the EKB shown in FIG. This distribution makes it possible to distribute data that cannot be decrypted to devices in other groups such as the device 4.
The same applies to the media key.

【0116】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのマスターキー:K(t)masterやメデ
ィアキー:K(t)mediaを得ることが可能になる。
That is, if the devices 0, 1, and 2 decrypt the ciphertext using K (t) 00 obtained by processing the EKB, the master key at time t: K (t) master or the media key : K (t) media can be obtained.

【0117】[EKBを使用したメディアキーの取得]
図13に、本出願人の先の特許出願である特願平200
0−105328で提案したt時点でのメディアキーK
(t)mediaを得る処理例として、K(t)00を用い
て新たな共通のメディアキーK(t)mediaを暗号化し
たデータEnc(K(t)00,K(t)media)と図
12(B)に示すEKBとを記録媒体を介して受領した
デバイス2の処理を示す。
[Acquisition of Media Key Using EKB]
FIG. 13 shows the applicant's earlier patent application, Japanese Patent Application No.
Media key K at time t proposed in 0-105328
As an example of processing for obtaining (t) media, data Enc (K (t) 00, K (t) media) obtained by encrypting a new common media key K (t) media using K (t) 00 is shown. 12 shows the processing of the device 2 that has received the EKB shown in FIG. 12 (B) via the recording medium.

【0118】図11に示すように、ある記録再生システ
ムには、点線で囲まれた、デバイス0,1,2,3の4
つの装置が含まれるとする。図13は、デバイス3がリ
ボークされたときに、記録媒体ごとに割り当てられるメ
ディアキーを使用する場合に、記録再生装置(デバイス
2)が記録媒体上のコンテンツを暗号化もしくは復号す
るために必要なメディアキーを、記録媒体に格納されて
いるEKB(EnablingKey Block)と記録再生装置が記
憶するデバイスキーを用いて求める際の処理を表してい
る。
As shown in FIG. 11, a certain recording / reproducing system has four devices 0, 1, 2, 3 surrounded by a dotted line.
Assume that one device is included. FIG. 13 shows that when the device 3 is revoked, when a media key assigned to each recording medium is used, the recording / reproducing apparatus (device 2) needs to encrypt or decrypt contents on the recording medium. It shows a process for obtaining a media key using an EKB (Enabling Key Block) stored in a recording medium and a device key stored in a recording / reproducing apparatus.

【0119】デバイス2のメモリには、自分にのみ割り
当てられたリーフキーK_0010と、それから木のル
ートまでの各ノード001,00,0,Rのノードキー
(それぞれ、K_001,K_00,K_0,K_R)が安全
に格納されている。デバイス2は、図13の記録媒体に
格納されているEKBのうち、インデックス(index)
が0010の暗号文を自分の持つリーフキーK_001
0で復号してノード001のノードキーK(t)_00
1を計算し、次にそれを用いてインデックス(index)
が001の暗号文を復号してノード00のノードキーK
(t)_00を計算し、最後にそれを用いて暗号文を復
号してメディアキーK(t)_mediaを計算する必要があ
る。この計算回数は、リーフからメディアキーを暗号化
するノードまでの深さが深くなるのに比例して増加す
る。すなわち、多くの記録再生装置が存在する大きなシ
ステムにおいては多くの計算が必要となる。このように
して計算され、取得されたメディアキーを用いたデータ
の暗号化処理、復号処理態様について、以下、説明す
る。
In the memory of the device 2, the leaf key K_0010 assigned only to itself and the node keys (K_001, K_00, K_0, K_R, respectively) of the nodes 001, 00, 0, R from the leaf key to the root of the tree are secured. Is stored in The device 2 has an index (index) of the EKB stored in the recording medium of FIG.
Is the leaf key K_001 that owns the ciphertext of 0010
0 and decrypted with node key K (t) _00 of node 001
Calculate 1 and then use it to index
Decrypts the ciphertext of 001 and the node key K of node 00
It is necessary to calculate (t) _00 and finally use it to decrypt the ciphertext to calculate the media key K (t) _media. The number of calculations increases in proportion to the depth from the leaf to the node that encrypts the media key. That is, in a large system in which many recording / reproducing devices exist, many calculations are required. The mode of encryption and decryption of data using the media key calculated and obtained as described above will be described below.

【0120】[メディアキーを用いたコンテンツ記録処
理]図14の処理ブロック図に従って、暗号処理手段1
50が実行するデータの暗号化処理および記録媒体に対
する記録処理の一例について説明する。
[Content Recording Processing Using Media Key] According to the processing block diagram of FIG.
An example of the data encryption processing and the recording processing on the recording medium executed by 50 will be described.

【0121】図14に示す記録再生装置100は自身の
上述したEKBに基づく算出処理によってメディアキー
を取得する。
The recording / reproducing apparatus 100 shown in FIG. 14 obtains the media key by the above-described calculation processing based on the EKB.

【0122】次に、記録再生装置100は例えば光ディ
スクである記録媒体200に識別情報としてのディスク
ID(Disc ID)が既に記録されているかどうかを検査
する。記録されていれば、ディスクID(Disc ID)を
読出し、記録されていなければ、暗号処理手段150に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法でディスクID(Disc ID)を生成
し、ディスクに記録する。ディスクID(Disc ID)は
そのディスクにひとつあればよいので、リードインエリ
アなどに格納することも可能である。
Next, the recording / reproducing apparatus 100 checks whether or not a disc ID (Disc ID) as identification information has already been recorded on the recording medium 200 such as an optical disc. If it is recorded, the disc ID (Disc ID) is read out. If not, the encryption processing means 150 generates the disc ID (Disc ID) at random or by a predetermined method such as random number generation. To record on a disc. Since only one disc ID (Disc ID) is required for the disc, it can be stored in a lead-in area or the like.

【0123】記録再生器100は、次にメディアキーと
ディスクIDを用いて、ディスク固有キー(Disc Uniqu
e Key)を生成する。ディスク固有キー(Disc Unique K
ey)の具体的な生成方法としては、図15に示すよう
に、ブロック暗号関数を用いたハッシュ関数にメディア
キーとディスクID(Disc ID)を入力して得られた結
果を用いる例1の方法や、FIPS 180-1で定められている
ハッシュ関数SHA−1に、メディアキーとディスクI
D(Disc ID)とのビット連結により生成されるデータ
を入力し、その160ビットの出力から必要なデータ長
のみをディスク固有キー(Disc Unique Key)として使
用する例2の方法が適用できる。
The recording / reproducing apparatus 100 then uses the media key and the disc ID to set a disc unique key (Disc Uniqu
e Key). Disc Unique K
As a specific generation method of ey), as shown in FIG. 15, a method of Example 1 using a result obtained by inputting a media key and a disc ID (Disc ID) into a hash function using a block cipher function Also, the media key and the disk I have been added to the hash function SHA-1 defined in FIPS 180-1.
The method of Example 2 in which data generated by bit concatenation with D (Disc ID) is input and only the required data length is used as a disc unique key (Disc Unique Key) from the output of 160 bits can be applied.

【0124】次に、記録ごとの固有鍵であるタイトルキ
ー(Title Key)を暗号処理手段150(図1参照)に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法で生成し、ディスク200に記録す
る。
Next, a title key (Title Key), which is a unique key for each record, is randomly generated by the encryption processing means 150 (see FIG. 1) or by a predetermined method such as random number generation. To record.

【0125】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)の組合せから、タイト
ル固有キー(Title Unique Key)を生成する。
Next, a disc unique key (Disc Unique Ke)
y) and a title key (Title Key), a title unique key (Title Unique Key) is generated.

【0126】このタイトル固有キー(Title Unique Ke
y)生成の具体的な方法は、図16に示すように、ブロ
ック暗号関数を用いてディスク固有キーを鍵としてタイ
トルキーを暗号化して得られた結果を用いる例1の方法
や、FIPS 180-1で定められているハッシュ関数SHA−
1に、メディアキーとディスクID(Disc ID)とのビ
ット連結により生成されるデータを入力し、その160
ビットの出力から必要なデータ長のみをタイトル固有キ
ー(Title Unique Key)として使用する例2の方法が適
用できる。
The title unique key (Title Unique Ke)
y) A specific method of generation is, as shown in FIG. 16, a method of Example 1 using a result obtained by encrypting a title key using a disk unique key as a key using a block cipher function, or a method of FIPS 180- The hash function SHA- defined in 1
1, the data generated by bit concatenation of the media key and the disc ID (Disc ID) is input, and 160
The method of Example 2 using only the required data length from the bit output as a title unique key (Title Unique Key) can be applied.

【0127】なお、上記の説明では、メディアキーとデ
ィスクID(Disc ID)からディスク固有キー(Disc Un
ique Key)を生成し、これとタイトルキー(Title Ke
y)からタイトル固有キー(Title Unique Key)をそれ
ぞれ生成するようにしているが、ディスク固有キー(Di
sc Unique Key)を不要としてメディアキーとディスク
ID(Disc ID)とタイトルキー(Title Key)から直接
タイトル固有キー(Title Unique Key)を生成してもよ
く、また、タイトルキー(Title Key)を用いずに、メ
ディアキー(Master Key)とディスクID(Disc ID)
からタイトル固有キー(Title Unique Key)相当の鍵を
生成してもよい。
In the above description, the disc unique key (Disc Und) is obtained from the media key and the disc ID (Disc ID).
Generate a unique key and this and a title key (Title Ke)
y), a title unique key (Title Unique Key) is generated, but the disc unique key (Di
The title unique key (Title Unique Key) may be directly generated from the media key, disc ID (Disc ID) and title key (Title Key) without using the sc Unique Key, or the title key (Title Key) may be used. Media key (Master Key) and disc ID (Disc ID)
, A key equivalent to a title unique key (Title Unique Key) may be generated.

【0128】さらに、図14を用いて、その後の処理を
説明する。被暗号化データとして入力されるブロックデ
ータの先頭の第1〜4バイトが分離されて出力されるブ
ロックシード(Block Seed)と、先に生成したタイトル
固有キー(Title Unique Key)とから、そのブロックの
データを暗号化する鍵であるブロック・キー(BlockKe
y)が生成される。
Next, the subsequent processing will be described with reference to FIG. The first to fourth bytes of the block data input as the data to be encrypted are separated and output from the block seed (Block Seed) and the previously generated title unique key (Title Unique Key). Block key (BlockKe)
y) is generated.

【0129】ブロック・キー(Block Key)の生成方法
の例を図17に示す。図17では、いずれも32ビット
のブロック・シード(Block Seed)と、64ビットのタ
イトル固有キー(Title Unique Key)とから、64ビッ
トのブロックキー(Block Key)を生成する例を2つ示
している。
FIG. 17 shows an example of a method for generating a block key. FIG. 17 shows two examples in which a 64-bit block key (Block Key) is generated from a 32-bit block seed (Block Seed) and a 64-bit title unique key (Title Unique Key). I have.

【0130】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
Example 1 shown in the upper part uses a cryptographic function having a key length of 64 bits and inputs and outputs of 64 bits each. A title unique key (Title Unique Key) is used as a key of this cryptographic function, and a value obtained by concatenating a block seed (Block Seed) and a 32-bit constant (constant) is input as a block key (Block Key). I have.

【0131】例2は、FIPS 180-1のハッシュ関数SHA-1
を用いた例である。タイトル固有キー(Title Unique K
ey)とブロックシード(Block Seed)を連結した値をS
HA−1に入力し、その160ビットの出力を、たとえ
ば下位64ビットのみ使用するなど、64ビットに縮約
したものをブロックキー(Block Key)としている。
Example 2 shows a hash function SHA-1 of FIPS 180-1.
This is an example using. Title Unique K
ey) and the value obtained by concatenating the block seed (Block Seed)
The block key is input to the HA-1, and the 160-bit output is reduced to 64 bits, for example, using only the lower 64 bits, and is used as a block key.

【0132】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにメディアキー
とディスクID(Disc ID)とタイトルキー(Title Ke
y)とブロックシード(Block Seed)を用いてブロック
キー(Block Key)を生成してもよい。
In the above description, the disc unique key (Disc U)
nique key), Title Unique Ke
y), an example of generating a block key has been described. For example, a disc unique key (Disc Uni
que Key) and title unique key (Title Unique Key) without generating a media key, disc ID (Disc ID) and title key (Title Ke
A block key (Block Key) may be generated using y) and a block seed (Block Seed).

【0133】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図14の下段に示すように、ブロックシー
ド(Block Seed)を含むブロックデータの先頭の第1〜
mバイト(たとえばm=8バイト)は分離(セレクタ1
608)されて暗号化対象とせず、m+1バイト目から
最終データまでを暗号化する。なお、暗号化されないm
バイト中にはブッロク・シードとしての第1〜4バイト
も含まれる。セレクタにより分離された第m+1バイト
以降のブロックデータは、暗号処理手段150に予め設
定された暗号化アルゴリズムに従って暗号化される。暗
号化アルゴリズムとしては、たとえばFIPS 46-2で規定
されるDES(Data Encryption Standard)を用いるこ
とができる。
When a block key is generated, block data is encrypted using the generated block key. As shown in the lower part of FIG. 14, the first to first data of the block data including the block seed (Block Seed) are displayed.
m bytes (for example, m = 8 bytes) are separated (selector 1
608) The data from the (m + 1) th byte to the final data is encrypted without being subjected to encryption. In addition, m which is not encrypted
The bytes include the first to fourth bytes as a block seed. The block data after the (m + 1) th byte separated by the selector is encrypted according to an encryption algorithm preset in the encryption processing means 150. As the encryption algorithm, for example, DES (Data Encryption Standard) defined in FIPS 46-2 can be used.

【0134】以上の処理により、コンテンツはブロック
単位で、世代管理されたメディアキー、ブロック・シー
ド等に基づいて生成されるブロックキーで暗号化が施さ
れて記録媒体に格納される。
By the above processing, the content is encrypted in units of blocks using the generation-managed media key, the block key generated based on the block seed, and the like, and stored in the recording medium.

【0135】次に、記録した暗号化コンテンツデータに
対して、記録再生装置は自身に割り当てられた公開鍵暗
号系の秘密鍵(署名生成鍵)を用いてデジタル署名を計
算し、これを自身の公開鍵証明書およびコンテンツデー
タと共に記録媒体に記録する。デジタル署名の生成方法
としては、たとえば、IEEE P1363 で規格制定中のEC
−DSA(Elliptic Curve Digital Signature Algorith
m) を用いることができる。図18にコンテンツの記録
処理の概要を説明するフローチャートを示す。
Next, the recording / reproducing apparatus calculates a digital signature for the recorded encrypted content data by using the private key (signature generation key) of the public key cryptosystem assigned to the recording / reproducing apparatus. It is recorded on a recording medium together with the public key certificate and the content data. As a method of generating a digital signature, for example, the EC which is being established in IEEE P1363
−DSA (Elliptic Curve Digital Signature Algorithm)
m) can be used. FIG. 18 is a flowchart illustrating the outline of the content recording process.

【0136】まず、記録再生装置はステップS101に
おいて記録対象コンテンツの暗号化処理を実行する。コ
ンテンツ暗号化は、図14を用いて説明したように、ブ
ロックキーを用いたブロックデータの暗号化処理として
実行される。
First, in step S101, the recording / reproducing apparatus executes a process of encrypting the content to be recorded. As described with reference to FIG. 14, content encryption is performed as block data encryption processing using a block key.

【0137】さらに、ステップS102において、記録
再生装置は自身に割り当てられた公開鍵暗号系の秘密鍵
(署名生成鍵)を用いて暗号化コンテンツに対するデジ
タル署名を計算する。デジタル署名の生成方法として
は、たとえば、IEEE P1363 で規格制定中のEC−DS
A(Elliptic Curve Digital Signature Algorithm)が適
用可能である。
Further, in step S102, the recording / reproducing apparatus calculates a digital signature for the encrypted content using the private key (signature generation key) of the public key cryptosystem assigned to itself. As a method of generating a digital signature, for example, EC-DS which is being standardized in IEEE P1363
A (Elliptic Curve Digital Signature Algorithm) is applicable.

【0138】次に、ステップS103において、記録再
生装置は生成したデジタル署名と公開鍵証明書を記録コ
ンテンツに対応付けて記録媒体に記録し、ステップS1
04において暗号化データの記録媒体に対する記録処理
(S102)を実行する。
Next, in step S103, the recording / reproducing apparatus records the generated digital signature and public key certificate on the recording medium in association with the recorded content.
In step 04, a process of recording the encrypted data on the recording medium (S102) is executed.

【0139】さらに、図19に暗号化コンテンツにデジ
タル署名を実行して記録を実行する場合の詳細処理フロ
ーを示す。
Further, FIG. 19 shows a detailed processing flow in the case where a digital signature is executed on the encrypted content and recording is executed.

【0140】ステップS201において、記録再生装置
は前述のEKB処理(図13参照)によってメディアキ
ーを取得する。
In step S201, the recording / reproducing device acquires a media key by the above-described EKB process (see FIG. 13).

【0141】S202において、記録媒体に識別情報と
してのディスクID(Disc ID)が既に記録されている
かどうかを検査する。記録されていればS203でこの
ディスクIDを読出し、記録されていなければS204
で、ランダムに、もしくはあらかじめ定められた方法で
ディスクIDを生成し、ディスクに記録する。次に、S
205では、メディアキーとディスクIDを用いて、デ
ィスク固有キーを生成する。ディスク固有キーは先に説
明したように、例えば、FIPS 180-1で定められているハ
ッシュ関数SHA−1を用いる方法やブロック暗号に基
づくハッシュ関数を使用する方法(図15参照)などを
適用することで求める。
At S202, it is checked whether or not a disc ID (Disc ID) as identification information has already been recorded on the recording medium. If it is recorded, this disk ID is read in S203, and if it is not recorded, S204
Then, a disk ID is generated at random or by a predetermined method and recorded on the disk. Next, S
At 205, a disk unique key is generated using the media key and the disk ID. As described above, for example, a method using a hash function SHA-1 defined in FIPS 180-1 or a method using a hash function based on a block cipher (see FIG. 15) is applied to the disk unique key. Ask by that.

【0142】次にS206に進み、その一回の記録ごと
の固有の鍵としてのタイトルキー(Title Key)を生成
し、生成したタイトルキーをディスク(記録媒体)に記
録する。次にS207で、上記のディスク固有キーとタ
イトルキーとから、タイトル固有キーを生成(図16参
照)する。
Then, the process proceeds to S206, in which a title key (Title Key) is generated as a unique key for each recording, and the generated title key is recorded on a disk (recording medium). Next, in S207, a title unique key is generated from the disc unique key and the title key (see FIG. 16).

【0143】S208では、記録再生装置は記録すべき
コンテンツデータの被暗号化データをTSパケットの形
で受信する。S209で、TS処理手段300は、各T
Sパケットを受信した時刻情報であるATSを付加す
る。あるいはコピー制御情報CCIとATS、さらに他
の情報を組み合わせた値を付加する。次に、S210
で、ATSを付加したTSパケットを順次受信し、1ブ
ロックを形成する例えばX=32に達したか、あるいは
パケットの終了を示す識別データを受信したかを判定す
る。いずれかの条件が満足された場合はステップS21
1に進み、X個、あるいはパケット終了までのパケット
を並べて、1ブロックのブロックデータを形成する。
In S208, the recording / reproducing apparatus receives the encrypted data of the content data to be recorded in the form of a TS packet. In step S209, the TS processing unit 300
ATS, which is time information when the S packet is received, is added. Alternatively, a value obtained by combining the copy control information CCI, the ATS, and other information is added. Next, S210
Then, the TS packets to which the ATS is added are sequentially received, and it is determined whether or not X = 32 forming one block has been reached, or whether identification data indicating the end of the packet has been received. If any of the conditions is satisfied, step S21
Proceeding to 1, the X packets or the packets up to the end of the packet are arranged to form one block data.

【0144】次に、暗号処理手段150は、S212
で、ブロックデータの先頭の32ビット(ATSを含む
ブロック・シード)とS207で生成したタイトル固有
キーとから、そのブロックのデータを暗号化する鍵であ
るブロックキーを生成(図17参照)する。
Next, the encryption processing means 150 executes S212
Then, a block key, which is a key for encrypting the data of the block, is generated from the first 32 bits (block seed including ATS) of the block data and the title unique key generated in S207 (see FIG. 17).

【0145】S213では、ブロックキーを用いてS2
11で形成したブロックデータを暗号化する。なお、先
にも説明したように、暗号化の対象となるのは、ブロッ
クデータのm+1バイト目から最終データまでである。
暗号化アルゴリズムは、たとえばFIPS 46-2で規定され
るDES(Data Encryption Standard)が適用される。
In S213, S2 is executed using the block key.
The block data formed in step 11 is encrypted. As described above, the data to be encrypted is from the (m + 1) th byte of the block data to the last data.
As the encryption algorithm, for example, DES (Data Encryption Standard) specified in FIPS 46-2 is applied.

【0146】S214で、記録ブロックが第1ブロック
であるか否かを判定し、第1ブロックである場合は、S
215においてブロックデータをデジタル署名対象デー
タとして、デジタル署名を生成し、公開鍵証明書ととも
に記録媒体に記録する。デジタル署名の生成処理は例え
ばIEEE P1363で規格制定中のEC−DSA(Elliptic Cu
rve Digital Signature Algorithm)を適用する。
In S214, it is determined whether or not the recording block is the first block.
In step 215, a digital signature is generated using the block data as digital signature target data, and is recorded on a recording medium together with a public key certificate. The digital signature generation process is performed, for example, by EC-DSA (Elliptic Cube), which is being standardized in IEEE P1363.
rve Digital Signature Algorithm).

【0147】S216で、暗号化したブロックデータを
記録媒体に記録する。S217で、全データを記録した
かを判断する。全データを記録していれば、記録処理を
終了し、全データを記録していなければS208に戻っ
て残りのデータの処理を実行する。
In step S216, the encrypted block data is recorded on a recording medium. In S217, it is determined whether all the data has been recorded. If all the data has been recorded, the recording process ends. If not, the process returns to S208 to execute the processing of the remaining data.

【0148】以上の処理により、コンテンツが暗号化さ
れて記録媒体に記録され、さらに、暗号化コンテンツの
ブロックデータに対するデジタル署名、および公開鍵証
明書が記録媒体に記録されることになる。
By the above processing, the content is encrypted and recorded on the recording medium, and the digital signature for the block data of the encrypted content and the public key certificate are recorded on the recording medium.

【0149】なお、記録媒体に格納されるコンテンツ、
タイトルキー、デジタシル署名、公開鍵証明書、その他
コンテンツ関連データはそれぞれの対応が識別可能な構
成をもって記録される。例えば管理データをテーブルと
して記録媒体に記録することによって対応付けが可能で
ある。図20に記録コンテンツに関する対応データのア
ドレスデータをテーブルとして記録する場合のテーブル
構成例を示す。
The contents stored on the recording medium,
The title key, digital signature, public key certificate, and other content-related data are recorded in such a manner that their correspondence can be identified. For example, the correspondence can be established by recording the management data as a table on a recording medium. FIG. 20 shows an example of a table configuration when address data of corresponding data relating to recorded content is recorded as a table.

【0150】図20に示すように、各コンテンツはコン
テンツ関連データとともに、ファイルとして管理され、
コンテンツデータのアドレス、タイトルキーのアドレ
ス、デジタル署名のアドレス、公開鍵証明書のアドレ
ス、その他ファイル情報について記録されたテーブルが
生成され記録媒体に格納される。
As shown in FIG. 20, each content is managed as a file together with content-related data.
A table in which contents data addresses, title key addresses, digital signature addresses, public key certificate addresses, and other file information are recorded is generated and stored in a recording medium.

【0151】次に、記録媒体に暗号化コンテンツを記録
する際に、暗号化コンテンツに署名を実行するのではな
く、コンテンツに対応して生成されるタイトルキーにデ
ジタル署名を実行してコンテンツ記録を実行する処理に
ついて、図21のフローを用いて説明する。
Next, when recording the encrypted content on the recording medium, instead of executing the signature on the encrypted content, the digital signature is executed on the title key generated corresponding to the content to record the content. The processing to be executed will be described with reference to the flow in FIG.

【0152】ステップS301において、記録再生装置
は前述のEKB処理(図13参照)によってメディアキ
ーを取得する。
In step S301, the recording / reproducing apparatus acquires a media key by the above-described EKB process (see FIG. 13).

【0153】S302において、記録媒体に識別情報と
してのディスクID(Disc ID)が既に記録されている
かどうかを検査する。記録されていればS303でこの
ディスクIDを読出し、記録されていなければS304
で、ランダムに、もしくはあらかじめ定められた方法で
ディスクIDを生成し、ディスクに記録する。次に、S
305では、メディアキーとディスクIDを用いて、デ
ィスク固有キーを生成する。ディスク固有キーは先に説
明したように、例えば、FIPS 180-1で定められているハ
ッシュ関数SHA−1を用いる方法やブロック暗号に基
づくハッシュ関数を使用する方法(図15参照)などを
適用することで求める。
In S302, it is checked whether a disc ID (Disc ID) as identification information has already been recorded on the recording medium. If it is recorded, this disk ID is read in S303, and if it is not recorded, S304
Then, a disk ID is generated at random or by a predetermined method and recorded on the disk. Next, S
In 305, a disc unique key is generated using the media key and the disc ID. As described above, for example, a method using a hash function SHA-1 defined in FIPS 180-1 or a method using a hash function based on a block cipher (see FIG. 15) is applied to the disk unique key. Ask by that.

【0154】次にS306に進み、その一回の記録ごと
の固有の鍵としてのタイトルキー(Title Key)を生成
し、生成したタイトルキーに対するデジタル署名を実行
する。デジタル署名の生成処理は例えばIEEE P1363で規
格制定中のEC−DSA(Elliptic Curve Digital Sign
ature Algorithm)を適用する。さらに、生成したタイト
ルキー、デジタル署名、および公開鍵証明書を記録媒体
(ディスク)に格納する。
Then, the flow advances to S 306 to generate a title key (Title Key) as a unique key for each recording, and execute a digital signature for the generated title key. The digital signature generation process is performed, for example, by an EC-DSA (Elliptic Curve Digital Sign) which is being standardized in IEEE P1363.
ature Algorithm). Further, the generated title key, digital signature, and public key certificate are stored in a recording medium (disk).

【0155】次にS307で、上記のディスク固有キー
とタイトルキーとから、タイトル固有キーを生成(図1
6参照)する。
Next, in S307, a title unique key is generated from the disc unique key and the title key (FIG. 1).
6).

【0156】S308では、記録再生装置は記録すべき
コンテンツデータの被暗号化データをTSパケットの形
で受信する。S309で、TS処理手段300は、各T
Sパケットを受信した時刻情報であるATSを付加す
る。あるいはコピー制御情報CCIとATS、さらに他
の情報を組み合わせた値を付加する。次に、S310
で、ATSを付加したTSパケットを順次受信し、1ブ
ロックを形成する例えばX=32に達したか、あるいは
パケットの終了を示す識別データを受信したかを判定す
る。いずれかの条件が満足された場合はステップS31
1に進み、X個、あるいはパケット終了までのパケット
を並べて、1ブロックのブロックデータを形成する。
At S308, the recording / reproducing apparatus receives the encrypted data of the content data to be recorded in the form of a TS packet. In step S309, the TS processing unit 300
ATS, which is time information when the S packet is received, is added. Alternatively, a value obtained by combining the copy control information CCI, the ATS, and other information is added. Next, S310
Then, the TS packets to which the ATS is added are sequentially received, and it is determined whether or not X = 32 forming one block has been reached, or whether identification data indicating the end of the packet has been received. If any of the conditions is satisfied, step S31
Proceeding to 1, the X packets or the packets up to the end of the packet are arranged to form one block data.

【0157】次に、暗号処理手段150は、S312
で、ブロックデータの先頭の32ビット(ATSを含む
ブロック・シード)とS307で生成したタイトル固有
キーとから、そのブロックのデータを暗号化する鍵であ
るブロックキーを生成(図17参照)する。
Next, the encryption processing means 150 determines in S312
Then, a block key, which is a key for encrypting the data of the block, is generated from the first 32 bits (block seed including ATS) of the block data and the title unique key generated in S307 (see FIG. 17).

【0158】S313では、ブロックキーを用いてS3
11で形成したブロックデータを暗号化する。なお、先
にも説明したように、暗号化の対象となるのは、ブロッ
クデータのm+1バイト目から最終データまでである。
暗号化アルゴリズムは、たとえばFIPS 46-2で規定され
るDES(Data Encryption Standard)が適用される。
In S313, S3 is executed using the block key.
The block data formed in step 11 is encrypted. As described above, the data to be encrypted is from the (m + 1) th byte of the block data to the final data.
As the encryption algorithm, for example, DES (Data Encryption Standard) specified in FIPS 46-2 is applied.

【0159】S314で、暗号化したブロックデータを
記録媒体に記録する。S315で、全データを記録した
かを判断する。全データを記録していれば、記録処理を
終了し、全データを記録していなければS308に戻っ
て残りのデータの処理を実行する。
In S314, the encrypted block data is recorded on a recording medium. In S315, it is determined whether all data has been recorded. If all the data has been recorded, the recording process ends. If not, the process returns to S308 to execute the processing of the remaining data.

【0160】以上の処理により、コンテンツが暗号化さ
れて記録媒体に記録され、さらに、暗号化コンテンツに
対応するタイトルキーに対するデジタル署名、および公
開鍵証明書が記録媒体に記録されることになる。
By the above processing, the content is encrypted and recorded on the recording medium, and the digital signature for the title key corresponding to the encrypted content and the public key certificate are recorded on the recording medium.

【0161】上記の例ではタイトルキーにデジタル署名
を施したが、タイトルキーとディスクIDに対してデジ
タル署名を施してもよい。このようにすることにより、
そのデータがそのディスクに記録されたということを明
確にでき、そのデータが他のディスクにコピーされたも
のは不正なコピーであるという判断が容易に行える。
In the above example, the title key is digitally signed. However, the title key and the disc ID may be digitally signed. By doing this,
It can be made clear that the data has been recorded on the disk, and it can be easily determined that the data copied to another disk is an illegal copy.

【0162】[メディアキーを用いたコンテンツ再生処
理]次に、記録媒体に格納された暗号化コンテンツデー
タの復号および再生処理を図22以下を用いて説明す
る。
[Content Reproduction Processing Using Media Key] Next, the decryption and reproduction processing of the encrypted content data stored in the recording medium will be described with reference to FIG.

【0163】再生処理においては、再生装置はまず、再
生するコンテンツデータと共に記録されている記録装置
の公開鍵証明書とデジタル署名を読出し、これらの正当
性を確認する。
In the reproducing process, the reproducing apparatus first reads the public key certificate and digital signature of the recording apparatus recorded together with the content data to be reproduced, and confirms their validity.

【0164】すなわち、再生装置が保持している、信頼
できるセンタの公開鍵(署名検証鍵)を用いて公開鍵証
明書の正当性を検査し、これに成功すれば、公開鍵証明
書に含まれている、記録装置の公開鍵(署名検証鍵)を
用いて記録装置が作成して記録したデジタル署名を検査
する。デジタル署名の検査方法としては、たとえば、前
述のEC−DSAを用いることができる。
That is, the validity of the public key certificate is checked using the public key (signature verification key) of the trusted center held by the playback device, and if this is successful, the public key certificate is included in the public key certificate. The digital signature created and recorded by the recording device is inspected using the public key (signature verification key) of the recording device. As a method for checking a digital signature, for example, the above-described EC-DSA can be used.

【0165】次に、再生装置は、記録されている公開鍵
証明書から記録装置の識別情報(ID)を読出し、これと
リボケーション情報からこの記録装置がシステムからリ
ボーク(排除)されていないことを確認する。
Next, the reproducing device reads the identification information (ID) of the recording device from the recorded public key certificate, and from this and the revocation information that the recording device is not revoked (excluded) from the system. Check.

【0166】(リボケーションリストを用いたリボーク
検査)リボケーション情報としては、たとえば図23に
示すリボケーションリストを用いることができる。リボ
ケーションリストは図に示すようにリボーク(排除)す
る機器のIDを併記したデータと、リストのバージョン
ナンバーに対してセンタがデジタル署名を施したもので
ある。このリボケーションリストは、たとえば、1)製
造される機器(記録再生装置)のメモリに記憶させる。
さらに、2)コンテンツデータと一緒にネットワークや
記録媒体を介して流通させる。などの方法で、システム
内を流通させることにより、再生処理時に再生装置がよ
り新しいリボケーション情報を得られるようにしてお
く。
(Revocation Test Using Revocation List) As the revocation information, for example, a revocation list shown in FIG. 23 can be used. As shown in the figure, the revocation list is data in which the ID of the device to be revoked (excluded) is written together, and the version number of the list is digitally signed by the center. This revocation list is, for example, 1) stored in the memory of the manufactured device (recording / reproducing device).
Further, 2) it is distributed together with the content data via a network or a recording medium. By distributing the information in the system in such a manner as described above, the reproducing apparatus can obtain newer revocation information during the reproducing process.

【0167】また、リボケーションリストを使用する際
には、リストが偽造、改ざんされたものでないことを検
査するために、リボケーションリスト内に格納されたセ
ンタの署名の検証処理を実行する。署名の検証処理は、
公開鍵証明書の署名検証と同様、予め機器(記録再生装
置)が持っているセンタの公開鍵(署名検証鍵)を用い
て検査することが可能である。
When the revocation list is used, a process of verifying the signature of the center stored in the revocation list is executed to check that the list is not forged or falsified. The signature verification process
Similar to the signature verification of the public key certificate, the inspection can be performed using the public key (signature verification key) of the center of the device (recording / reproducing apparatus) in advance.

【0168】(EKBを利用したリボーク検査)また、
リボケーション情報を図23に示すようなリストとして
各機器に配布する構成をとらず、リボークされているか
否かをEKBを使用して判別する構成としてもよい。た
とえば図11に示したツリー状に機器が配置されたシス
テムにおいて、図12の(A)例1に示すEKBが記録
媒体に格納されていたとする。このとき、各機器は、E
KBのインデックスを逐次みていくと、EKBで更新さ
れるノードキーをツリー状に表したものが図24の太線
のようになることが理解できる。
(Revoked test using EKB)
Instead of distributing the revocation information as a list as shown in FIG. 23 to each device, a configuration may be used in which whether or not revocation has been performed is determined using the EKB. For example, in the system in which devices are arranged in a tree shape as shown in FIG. 11, it is assumed that the EKB shown in (A) Example 1 of FIG. 12 is stored in a recording medium. At this time, each device
When the index of the KB is sequentially examined, it can be understood that the node key updated by the EKB is represented in a tree shape as a thick line in FIG.

【0169】そして、更新されたノードキーを得られる
のは、太線で示したツリーのリーフ(葉)の下に位置す
る機器だけ、つまり、デバイス0,1,2だけであるこ
とが理解できる。そして、それ以外の機器はシステムか
らリボークされていると判断することができ、これらの
IDを持った機器が記録したコンテンツデータの再生を
禁止する処理を、再生処理の実行時に実行することによ
りリボーク機器による記録コンテンツの再配布を停止す
ることが可能となる。なお、この例では、図11におけ
るリーフの位置と、デバイスのIDが対応していること
を前提としている。すなわち、有効化キーブロック(E
KB)のインデックスのトレース処理を前記IDに基づ
いて実行することでリボークの有無を判別する。
It can be understood that the updated node key can be obtained only from the devices located below the leaves (leaves) of the tree indicated by the thick lines, that is, only the devices 0, 1, and 2. The other devices can be determined to have been revoked from the system, and the process of prohibiting the reproduction of the content data recorded by the device having these IDs is executed at the time of executing the reproduction process. The redistribution of the recorded content by the device can be stopped. In this example, it is assumed that the positions of the leaves in FIG. 11 correspond to the device IDs. That is, the activation key block (E
The presence / absence of revocation is determined by executing a trace process of the index KB) based on the ID.

【0170】トレース処理によるリボーク検査について
詳細に説明する。まず、図25に有効化キーブロック
(EKB)のフォーマット例を示す。バージョン100
1は、有効化キーブロック(EKB)のバージョンを示
す識別子である。なお、バージョンは最新のEKBを識
別する機能とコンテンツとの対応関係を示す機能を持
つ。デプス1002は、有効化キーブロック(EKB)
の配布先のデバイスに対する階層ツリーの階層数を示
す。データポインタ1003は、有効化キーブロック
(EKB)中のデータ部の位置を示すポインタであり、
タグポインタ1004はタグ部の位置、署名ポインタ1
005は署名の位置を示すポインタである。
The revoke inspection by the trace processing will be described in detail. First, FIG. 25 shows a format example of the enabling key block (EKB). Version 100
1 is an identifier indicating the version of the activation key block (EKB). The version has a function of identifying the latest EKB and a function of indicating the correspondence between the content and the content. The depth 1002 is an activation key block (EKB)
Shows the number of layers in the hierarchical tree for the distribution destination device. The data pointer 1003 is a pointer indicating the position of the data part in the enabling key block (EKB).
The tag pointer 1004 is the position of the tag portion, the signature pointer 1
005 is a pointer indicating the position of the signature.

【0171】データ部1006は、例えば更新するノー
ドキーを暗号化したデータを格納する。例えば図13に
示すような更新されたノードキーに関する各暗号化キー
等を格納する。
The data section 1006 stores, for example, data obtained by encrypting a node key to be updated. For example, each encryption key related to the updated node key as shown in FIG. 13 is stored.

【0172】タグ部1007は、データ部に格納された
暗号化されたノードキー、リーフキーの位置関係を示す
タグである。このタグの付与ルールを図26を用いて説
明する。図26では、データとして先に図12(A)で
説明した有効化キーブロック(EKB)を送付する例を
示している。この時のデータは、図26の表(b)に示
すようになる。このときの暗号化キーに含まれるトップ
ノードのアドレスをトップノードアドレスとする。この
場合は、ルートキーの更新キーK(t)Rが含まれてい
るので、トップノードアドレスはKRとなる。このと
き、例えば最上段のデータEnc(K(t)0,K
(t)R)は、図26の(a)に示す階層ツリーに示す
位置にある。ここで、次のデータは、Enc(K(t)
00,K(t)0)であり、ツリー上では前のデータの
左下の位置にある。データがある場合は、タグが0、な
い場合は1が設定される。タグは{左(L)タグ,右
(R)タグ}として設定される。最上段のデータEnc
(K(t)0,K(t)R)の左にはデータがあるの
で、Lタグ=0、右にはデータがないので、Rタグ=1
となる。以下、すべてのデータにタグが設定され、図2
6(c)に示すデータ列、およびタグ列が構成される。
A tag section 1007 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data section. The tag assignment rule will be described with reference to FIG. FIG. 26 shows an example in which the activation key block (EKB) described above with reference to FIG. The data at this time is as shown in Table (b) of FIG. The address of the top node included in the encryption key at this time is set as the top node address. In this case, since the update key K (t) R of the root key is included, the top node address is KR. At this time, for example, data Enc (K (t) 0, K
(T) R) is at the position shown in the hierarchical tree shown in FIG. Here, the next data is Enc (K (t)
00, K (t) 0), which is at the lower left position of the previous data on the tree. If there is data, the tag is set to 0, and if not, 1 is set. The tag is set as {left (L) tag, right (R) tag}. Data Enc at the top
Since there is data on the left of (K (t) 0, K (t) R), the L tag = 0, and on the right there is no data, so the R tag = 1
Becomes In the following, tags are set for all data, and FIG.
The data string and the tag string shown in FIG.

【0173】タグは、データEnc(Kxxx,Kyy
y)がツリー構造のどこに位置しているのかを示すため
に設定されるキー配置識別タグである。データ部に格納
されるキーデータEnc(Kxxx,Kyyy)...
は、単純に暗号化されたキーの羅列データに過ぎないの
で、上述したタグによってデータとして格納された暗号
化キーのツリー上の位置を判別可能としたものである。
上述したタグを用いずに、先の図12で説明した構成の
ように暗号化データに対応させたノード・インデックス
を用いて、例えば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
The tag is composed of data Enc (Kxxx, Kyy).
y) is a key arrangement identification tag set to indicate where in the tree structure it is located. Key data Enc (Kxxx, Kyyy) stored in the data section. . .
Is simply a series of data of the encrypted key, so that the position of the encryption key stored as data on the tree can be determined by the above-described tag.
Instead of using the tag described above, using the node index corresponding to the encrypted data as in the configuration described in FIG. 12, for example, 0: Enc (K (t) 0, K (t) root ) 00: Enc (K (t) 00, K (t) 0) 000: Enc (K ((t) 000, K (T) 00) ... ,
Such a configuration using an index results in redundant data and an increased data amount, which is not preferable for distribution over a network. On the other hand, by using the above-described tag as index data indicating the key position, the key position can be determined with a small data amount.

【0174】図25に戻って、EKBフォーマットにつ
いてさらに説明する。署名(Signature)は、有効化キ
ーブロック(EKB)を発行したEKB発行局、例えば
認証局、鍵管理センタ、コンテンツロバイダ、決済機関
等が実行する電子署名である。EKBを受領したデバイ
スは署名検証によって正当な有効化キーブロック(EK
B)発行者が発行した有効化キーブロック(EKB)で
あることを確認する。
Returning to FIG. 25, the EKB format will be further described. The signature is an electronic signature executed by an EKB issuing authority that has issued the validation key block (EKB), for example, a certificate authority, a key management center, a content provider, a payment institution, or the like. The device receiving the EKB verifies the validity of the activation key block (EK
B) Confirm that it is an activation key block (EKB) issued by the issuer.

【0175】図26に関する説明から理解されるように
EKB内に格納されたタグは自ノードの左及び右のノー
ドの鍵データの有無を0,1で示している。すなわちデ
ータがある場合は0、データがない場合を1として設定
される。リーフIDに基づくEKBの追跡処理、すなわ
ち辿り方は、このような条件設定に基づくタグを用いて
行われる。
As can be understood from the description related to FIG. 26, the tags stored in the EKB indicate the presence or absence of key data of the left and right nodes of the own node by 0 and 1. That is, 0 is set when there is data, and 1 is set when there is no data. The tracking process of the EKB based on the leaf ID, that is, the tracing method, is performed using the tag based on the condition setting.

【0176】リーフIDに基づくEKBの追跡(辿り
方)について、図27を用いて説明する。図27(a)
に示すようにリーフキーK1001を持つデバイスをリ
ボークデバイス[1001]とする。このとき、EKB
は、図27(b)のような暗号化キーとタグの構成を持
つ。図27(b)のEKBは、図27(a)の1つのデ
バイス[1001]をリボークするために、KR,K
1,K10,K100を更新したEKBとなる。
The following describes how an EKB is traced (followed) based on a leaf ID, with reference to FIG. FIG. 27 (a)
The device having the leaf key K1001 as shown in FIG. At this time, EKB
Has a configuration of an encryption key and a tag as shown in FIG. The EKB in FIG. 27B is used to revoke one device [1001] in FIG.
1, K10 and K100 are updated EKB.

【0177】このEKBを処理することにより、リボー
クデバイス[1001]以外のリーフはすべて更新され
たルートキーK(t)Rを取得できる。すなわち、ノー
ドキーK0の下位につらなるリーフは、更新されていな
いノードキーK0をデバイス内に保持しているので、E
nc(K0,K(t)R)をK0によって復号すること
で更新ルートキーK(t)Rを取得可能となる。また、
K11以下のリーフは更新されていないK11を用い
て、Enc(K11,K(t)1)をK11によって復
号することで更新ノードキーK(t)1を取得して、さ
らに、Enc(K(t)1,K(t)R)をK(t)1
によって復号することで更新ルートキーを取得できる。
K101の下位リーフについても復号ステップが1つ増
加するのみで、同様に更新ルートキーを取得できる。
By processing this EKB, all the leaves other than the revoke device [1001] can acquire the updated root key K (t) R. In other words, the leaf below the node key K0 holds the node key K0 that has not been updated in the device.
By decrypting nc (K0, K (t) R) with K0, an updated root key K (t) R can be obtained. Also,
Leafs below K11 use the unupdated K11 to decrypt Enc (K11, K (t) 1) by K11 to obtain an updated node key K (t) 1, and further, Enc (K (t ) 1, K (t) R) to K (t) 1
By decrypting, the updated root key can be obtained.
For the lower leaf of K101, the updated root key can be obtained in the same manner only by adding one decryption step.

【0178】また、リボークされていないリーフキーK
1000を持つデバイス[1000]は、自己のリーフ
キーで、Enc(K1000,K(t)100)を復号
して、K(t)100を取得後、上位のノードキーを順
次復号して更新ルートキーを取得できる。
Also, the leaf key K that has not been revoked
The device [1000] having 1000 decrypts Enc (K1000, K (t) 100) using its own leaf key, obtains K (t) 100, and sequentially decrypts the upper node keys to update the updated root key. Can be obtained.

【0179】リボークされたデバイス[1001]のみ
が、自己のリーフの一段上の更新ノードキーK(t)1
00をEKB処理により取得できないので、結局、更新
ルートキーK(t)Rを取得することができない。
Only the revoked device [1001] has the updated node key K (t) 1 one level above its own leaf.
Since 00 cannot be obtained by the EKB process, the updated root key K (t) R cannot be obtained after all.

【0180】リボークされていない正当なデバイスに
は、図27(b)に示すデータ部と、タグを有するEK
BがEKB発行局から配信され、デバイス内に格納され
ている。
A valid device that has not been revoked has a data part shown in FIG.
B is distributed from the EKB issuing authority and stored in the device.

【0181】リボーク検証を行なおうとするデバイス
は、図27(a)のリボークデバイス[ID=100
1]の公開鍵証明書の検証の後、公開鍵証明書からID
を取得する。このIDは[1001]であり、EKB配
信ツリー構成のリーフ位置を示している。
The device to be revoked is the revoked device [ID = 100 in FIG.
After verifying the public key certificate of [1], the ID is obtained from the public key certificate.
To get. This ID is [1001] and indicates the leaf position of the EKB distribution tree configuration.

【0182】ID[1001]を取り出したデバイス
は、ID=1001のリーフに対応するデバイスが、E
KBにおいて有効なリーフデバイスとして設定されてい
るかを検証する。この検証は、すなわち、リーフ[10
01]が更新されたルートキーK(t)Rを取得できる
か否かを判定する処理として実行される。
The device from which the ID [1001] is taken out is the device corresponding to the leaf of ID = 1001,
It is verified whether the device is set as a valid leaf device in KB. This verification is based on the leaf [10
01] is executed as a process of determining whether or not the updated root key K (t) R can be obtained.

【0183】例えば、非更新ノードキー(ex.図27
(a)のK0,K11など)の下位に属するリーフであ
れば、リボークされていないことが明らかであり、正当
デバイスであると判定可能であり、更新ノードキーの下
位に属するリーフである場合は、その更新ノードキーを
取得可能な暗号化データがEKBに格納されているか否
かによって、そのエンティテイがリボークされているか
否かを判定可能となる。
For example, a non-updated node key (ex. FIG. 27)
If it is a leaf belonging to a lower level of (K0, K11, etc. in (a)), it is clear that it has not been revoked, it can be determined to be a valid device, and if it is a leaf belonging to a lower level of the updated node key, Whether or not the entity has been revoked can be determined based on whether or not the encrypted data from which the updated node key can be obtained is stored in the EKB.

【0184】判定処理の一例として、EKBに格納され
たタグに基づいてEKB追跡処理を行なう例を説明す
る。EKB追跡処理は、上位のルートキーからキー配信
ツリーを辿れるか否かを判定する処理である。例えば図
27のリーフ[1001]のIDである[1001]を
[1]、[0]、[0]、[1]の4ビットとして、最
上位ビットから順次下位ビットに従ってツリーを辿る。
ビットが1であれば右側、0であれば左に進む。
As an example of the determination processing, an example in which the EKB tracking processing is performed based on the tag stored in the EKB will be described. The EKB tracing process is a process for determining whether or not the key distribution tree can be traced from a higher root key. For example, assuming that the ID [1001] of the leaf [1001] in FIG. 27 is [1], [0], [0], and [1], the tree is traversed in order from the most significant bit to the least significant bit.
If the bit is 1, it goes to the right, and if it is 0, it goes to the left.

【0185】図27(a)のルートから、ID[100
1]の最上位ビットは1であり、右側に進む。EKB内
の最初のタグは、0:{0,0}であり、両枝にデータ
を有することが判定され、右側に進みK1に辿り着け
る。次にK1の下位のノードに進む。ID[1001]
の2番目のビットは0であり、左側に進む。K1の下位
のデータ有無を示すタグは、図27(a),(b)の
2:{0,0}であり、両枝にデータを有すると判定さ
れ、左側に進みK10に辿り着ける。さらに、ID[1
001]の3番目のビットは0であり、左側に進む。K
10の下位のデータ有無を示すタグは、図27(a),
(b)の3:{0,0}であり、両枝にデータを有する
と判定され、左側に進みK100に辿り着ける。さら
に、ID[1001]の最下位ビットは1であり、右側
に進む。K100の下位のデータ有無を示すタグは、図
27(a),(b)の5:{0,1}であり、右側には
データを持たない。従ってノード[1001]には辿り
つけないことが判定され、ID[1001]のデバイス
はEKBによる更新ルートキーを取得できないデバイ
ス、すなわちリボークデバイスであると判定される。
From the route shown in FIG. 27A, the ID [100
1] is 1 and goes to the right. The first tag in the EKB is 0: {0, 0}, it is determined that both branches have data, and it proceeds to the right to reach K1. Next, the process proceeds to a node below K1. ID [1001]
Is the 0th bit and goes to the left. The tag indicating the presence / absence of data below K1 is 2: {0, 0} in FIGS. 27A and 27B, and it is determined that both branches have data, so that it proceeds to the left and reaches K10. Furthermore, ID [1
001] is 0 and proceeds to the left. K
The tag indicating the presence / absence of data lower than 10 is shown in FIG.
(B) 3: {0, 0}, it is determined that both branches have data, and the vehicle proceeds to the left to reach K100. Further, the least significant bit of ID [1001] is 1, and the process proceeds to the right. The tag indicating the presence / absence of data below K100 is 5: {0, 1} in FIGS. 27A and 27B, and has no data on the right side. Accordingly, it is determined that the device cannot be reached to the node [1001], and the device with the ID [1001] is determined to be a device that cannot acquire the updated root key by the EKB, that is, a revoked device.

【0186】例えば図27(a)のリーフキーK100
0を有するデバイスIDは[1000]であり、上述と
同様のEKB内のタグに基づくEKB追跡処理、すなわ
ちツリーを辿る処理を実行すると、ノード[1000]
に辿りつくことができるので、EKBによる更新ルート
キーを取得可能なリボークされていない正当なデバイス
であると判定される。
For example, leaf key K100 shown in FIG.
The device ID having 0 is [1000]. When the EKB tracking process based on the tag in the EKB similar to the above, that is, the process of tracing the tree is executed, the node [1000]
Can be reached, so that the device is determined to be a valid device that has not been revoked and can acquire an updated root key by EKB.

【0187】また、例えば更新されていないノードキ
ー、例えばK0,K11などの下位のリーフにも、リー
フ自体には、辿り着けないが、この場合は、更新されて
いない末端ノードに辿りつくことが可能である。更新さ
れていないノードの下位のリーフは、更新されていない
ノードキーを用いてEKBの処理が可能であり、更新ル
ートキーを取得できるので正当なデバイスである。更新
されていないノードキーであるか否かは、そのノードに
対応するタグにより判定することが可能となる。更新さ
れていないノードキーK0,K11,K101に対応す
るタグは1:{1,1}、4:{1,1}、6{1,
1}となり、これらはさらに下位ノードまたはリーフが
存在するが、EKB内には暗号化鍵データを持たないこ
とを示しており、これらの下位のリーフのデバイスはリ
ボークされていない有効な正当デバイスであると判定さ
れる。
In addition, for example, a node key that has not been updated, such as a lower leaf such as K0 or K11, cannot reach the leaf itself. In this case, it is possible to reach a terminal node that has not been updated. It is. A leaf below a node that has not been updated can perform EKB processing by using a node key that has not been updated, and can obtain an updated root key, so that it is a valid device. Whether or not the node key has not been updated can be determined by the tag corresponding to the node. The tags corresponding to the node keys K0, K11, and K101 that have not been updated are 1: {1, 1}, 4: {1, 1}, 6 {1,
1}, indicating that there are further lower nodes or leaves, but that there is no encryption key data in the EKB. These lower leaf devices are valid non-revoked valid devices. It is determined that there is.

【0188】図27に示す例は、1つのデバイスについ
てのみのリボーク態様であるが、図28に示すようにあ
るノードの下にあるすべてのリーフデバイスを一括して
リボークすることも可能である。この場合のEKBのデ
ータ(暗号化キー)、タグは図28(b)のようにな
る。
The example shown in FIG. 27 is a revocation mode for only one device. However, as shown in FIG. 28, all leaf devices below a certain node can be revoked collectively. The EKB data (encryption key) and tag in this case are as shown in FIG.

【0189】例えば、デバイスがリボークされたK10
00に対応するリーフデバイスの公開鍵証明書からID
[1000]を取得したとすると、このID[100
0]に基づいてEKBのタグに基づいてツリーを辿る処
理を実行する。
For example, K10 whose device has been revoked
ID from public key certificate of leaf device corresponding to 00
If [1000] is acquired, this ID [100]
0] based on the EKB tag.

【0190】図28(a)のルートから、ID[100
0]の最上位ビットは1であり、右側に進む。EKB内
の最初のタグ0:{0,0}であり、両枝にデータを有
することが判定され、右側に進みK1に辿り着ける。次
にK1の下位のノードに進む。ID[1000]の2番
目のビットは0であり、左側に進む。K1の下位のデー
タ有無を示すタグは、図13(a),(b)の2:
{1,0}であり、左側にはデータを持たない。従って
ノード[1000]には辿りつけない。このときの末端
ノードK1に対応するタグは{1,0}であり、下位の
データを持たない{1,1}ではない。
From the route shown in FIG.
0] is 1 and goes to the right. It is the first tag 0 in the EKB: {0, 0}, it is determined that both branches have data, and it proceeds to the right to reach K1. Next, the process proceeds to a node below K1. The second bit of ID [1000] is 0, and proceeds to the left. Tags indicating the presence / absence of data below K1 are shown in FIG. 13A and FIG.
{1, 0}, with no data on the left. Therefore, it cannot reach the node [1000]. At this time, the tag corresponding to the terminal node K1 is {1, 0}, not {1, 1} having no lower-order data.

【0191】タグ{1,0}は、K1の右側の下位のノ
ードまたはリーフにおいてのみ復号可能な更新されたK
1(t)を取得するための暗号化鍵データがEKBに格
納されていることを示している。
The tag {1,0} has an updated K that can be decoded only at a lower node or leaf on the right side of K1.
This indicates that the encryption key data for obtaining 1 (t) is stored in the EKB.

【0192】このように、リーフIDに基づいて辿り着
く最終地点がノードであり、その最終ノードの対応タグ
が{1,1}以外の値を持っている場合は、さらに下位
の暗号化鍵データをEKB内に有することを示してい
る。この場合は、そのIDを持つリーフデバイスはEK
Bの処理によって更新されたルートキーを取得すること
ができないので、リボークされたデバイスであると判定
される。
As described above, when the last point reached based on the leaf ID is a node, and the corresponding tag of the last node has a value other than {1, 1}, the lower-order encryption key data In the EKB. In this case, the leaf device with that ID is EK
Since the root key updated by the process B cannot be obtained, it is determined that the device is a revoked device.

【0193】このようにして、認証処理において通信相
手から取得した公開鍵証明書に格納されたリーフIDに
基づいて通信相手がリボークされているか否かを判定す
ることが可能となる。
In this way, it is possible to determine whether or not the communication partner has been revoked, based on the leaf ID stored in the public key certificate obtained from the communication partner in the authentication processing.

【0194】図29にEKBを利用したリボークデバイ
ス判定処理についての処理フローを示す。フローの各ス
テップについて説明する。ステップS351において、
検査対象の公開鍵証明書からIDを取得する。ステップ
S352において、取得したIDを用いEKBのタグに
基づいて、IDの示すリーフまたはリードを目標とする
追跡処理を実行する。
FIG. 29 shows a processing flow of the revoke device determination processing using the EKB. Each step of the flow will be described. In step S351,
An ID is obtained from the public key certificate to be inspected. In step S352, based on the EKB tag using the acquired ID, a tracking process targeting the leaf or lead indicated by the ID is executed.

【0195】追跡処理は、前述の図27,図28を用い
て説明した手順で実行する。追跡処理の結果、IDの示
すリーフまたはノードに辿り着くことができたか、辿り
つけない場合であってもIDの示すリーフまたはノード
においてEKB処理が可能であるか否か、すなわち更新
ルートキーの取得が可能か否かを判定する(S35
3)。
The tracking process is executed according to the procedure described with reference to FIGS. 27 and 28. As a result of the tracking processing, whether the leaf or the node indicated by the ID has been reached, or whether the EKB processing can be performed on the leaf or the node indicated by the ID even if the leaf or the node indicated by the ID cannot be reached, that is, the acquisition of the updated root key It is determined whether or not is possible (S35)
3).

【0196】EKB処理が可能である位置にあるIDで
あると判定されれば、ステップS354に進み、IDに
対応するデバイスはリボークされていない正当なデバイ
スであると判定する。一方、EKB処理が不可能な位置
にあるIDであると判定されれば、ステップS355に
進み、IDに対応するデバイスはリボークされている不
正なデバイスであると判定する。
If it is determined that the ID is at a position where EKB processing is possible, the process advances to step S354 to determine that the device corresponding to the ID is a valid device that has not been revoked. On the other hand, if it is determined that the ID is at a position where the EKB process cannot be performed, the process proceeds to step S355, and it is determined that the device corresponding to the ID is a revoked unauthorized device.

【0197】なお、上述の追跡処理では、EKBのタグ
部は利用しているがデータ部は利用していない。これを
用いて、リボケーション情報を表す目的では、図25に
示す通常のEKBではなく、データ部のないEKBを用
いることにより、それ用のEKBのサイズを小さくでき
る。もちろん、図25に示す、通常の、コンテンツを保
護するためのEKBをリボケーション情報を表すために
用いることも可能である。
In the above tracking process, the tag portion of the EKB is used, but the data portion is not used. By using this, the size of the EKB for the revocation information can be reduced by using an EKB without a data part instead of the normal EKB shown in FIG. Of course, the normal EKB shown in FIG. 25 for protecting the content can be used to represent the revocation information.

【0198】上述したように、リボーケーションリス
ト、あるいはEKBツリーのトレース処理に従ったリボ
ーク検査により記録媒体に対してコンテンツの記録を行
なった機器がリボークされているかいないかの検証を行
なう。コンテンツの記録を行なった機器がリボークされ
てないことが検証されたことを条件として再生装置はコ
ンテンツデータの再生処理を継続する。再生処理におい
ては、図14を用いて説明した暗号化および記録処理と
同様、メディアキーとディスクIDからディスク固有キ
ーを生成し、ディスク固有キーと、タイトルキーからタ
イトル固有キーを生成し、さらにタイトルキーと記録媒
体から読み取られるブロックシードとから、ブロックキ
ーを生成して、ブロックキーを復号キーとして用い、記
録媒体200から読み取られるブロック単位の暗号化デ
ータの復号処理を実行する。
As described above, it is verified whether or not the device that has recorded the content on the recording medium has been revoked by the revocation check according to the revocation list or the trace process of the EKB tree. The playback device continues the playback process of the content data on condition that it is verified that the device that recorded the content has not been revoked. In the reproduction process, as in the encryption and recording processes described with reference to FIG. 14, a disc unique key is generated from the media key and the disc ID, a title unique key is generated from the disc unique key and the title key. A block key is generated from the key and the block seed read from the recording medium, and decryption processing of the encrypted data read in blocks from the recording medium 200 is executed using the block key as a decryption key.

【0199】再生処理の概要について図30のフローチ
ャートを用いて説明する。まず、ステップS401にお
いて再生装置は、再生対象コンテンツを記録した記録媒
体に格納さけれたコンテンツ記録装置の公開鍵証明書お
よびデジタル署名の検証を実行する。検証は、まず、公
開鍵証明書のセンタ署名をセンタの公開鍵を用いて実行
し、公開鍵証明書の正当性が確認された後、公開鍵証明
書中に格納されたコンテンツ記録装置の公開鍵を取り出
して、コンテンツ記録者のデジタル署名の検証を実行す
る。いずれの検証もOKであれは次ステップに進み、い
ずれかの検証がNGであれば、以降のステップ実行が禁
止され再生処理はストップする。
The outline of the reproduction process will be described with reference to the flowchart in FIG. First, in step S401, the playback device verifies the public key certificate and digital signature of the content recording device stored in the recording medium on which the content to be played is recorded. In the verification, first, the center signature of the public key certificate is executed using the public key of the center, and after the validity of the public key certificate is confirmed, the content recording device stored in the public key certificate is released. The key is taken out and the digital signature of the content recorder is verified. If all verifications are OK, the process proceeds to the next step. If any verification is NG, the subsequent steps are prohibited and the reproduction process is stopped.

【0200】次に、ステップS402においてコンテン
ツ記録装置のリボケーション検査を実行する。このリボ
ケーション検査は、例えば予め再生装置に格納された図
23に示したリボケーションリストに格納された機器I
Dと、公開鍵証明書内の機器IDに一致するものがある
か否かを検査することによって行われる。あるいは、前
述のEKBツリー構成によるツリー探索処理を実行して
もよい。ステップS402のリボケーション検査におい
てコンテンツ記録装置がリボークされていないと判定さ
れると次ステップに進み、リボークされている場合は、
以降のステップ実行が禁止され再生処理はストップす
る。
Next, in step S402, a revocation check of the content recording device is executed. This revocation inspection is performed, for example, by checking the device I stored in the revocation list shown in FIG.
This is performed by checking whether there is a device that matches D and the device ID in the public key certificate. Alternatively, a tree search process using the above-described EKB tree configuration may be executed. If it is determined in step S402 that the content recording device has not been revoked, the process proceeds to the next step.
Subsequent step execution is prohibited, and the reproduction process is stopped.

【0201】ステップS402のリボケーション検査に
おいてコンテンツ記録装置がリボークされていないと判
定された場合、ステップS403において暗号化コンテ
ンツの記録媒体からの読み出しが実行され、ステップS
404において暗号化コンテンツの復号処理が実行され
てコンテンツの再生が行われる。
If it is determined in step S402 that the content recording apparatus has not been revoked in step S402, the encrypted content is read from the recording medium in step S403.
At 404, decryption processing of the encrypted content is executed, and the content is reproduced.

【0202】このように、記録媒体に格納されたコンテ
ンツ再生処理に際し、コンテンツ記録装置のリボーク状
況を判定してリボークされていない機器によって記録さ
れたコンテンツの再生のみを実行する構成としたので、
不正に記録されたコンテンツが無秩序に流通利用される
ことが防止される。また、リボーク判定は、公開鍵証明
書に格納されたIDによって判定され、その信頼性は維
持される。
As described above, in the process of reproducing the content stored in the recording medium, the revocation status of the content recording device is determined, and only the content recorded by the non-revoked device is reproduced.
It is possible to prevent illegally recorded contents from being distributed and used in a random manner. Also, the revocation determination is made based on the ID stored in the public key certificate, and its reliability is maintained.

【0203】次に、図31を用いて暗号化コンテンツに
対してデジタル署名が実行された記録コンテンツの再生
を実行する場合の詳細処理について説明する。
Next, a detailed process in the case where the recorded content in which the digital signature is executed on the encrypted content is reproduced will be described with reference to FIG.

【0204】ステップS501において、再生装置は記
録媒体からメディアキー、ディスクIDを読み出し、ス
テップS502において、タイトルキー、デジタル署
名、公開鍵証明書の読み出しを実行する。署名、公開鍵
証明書が存在しない場合(S503:No)は、正当な
記録処理によるコンテンツではないと判定され、以降の
処理の実行が停止され再生処理は終了する。
[0204] In step S501, the playback device reads the media key and the disc ID from the recording medium, and in step S502, reads the title key, digital signature, and public key certificate. If the signature and the public key certificate do not exist (S503: No), it is determined that the content is not a content obtained by a legitimate recording process, and the subsequent processes are stopped and the reproduction process ends.

【0205】署名、公開鍵証明書が存在した場合(S5
03:Yes)は、ステップS504において公開鍵証
明書の検証が実行される。公開鍵証明書の検証は、再生
装置が保有する公開鍵証明書の発行管理を行なうセンタ
(認証局)の公開鍵を用いて実行される。公開鍵証明書
の検証がOKであり正当性が確認されると次ステップに
進む。正当性検証がNGの場合は、以降の処理の実行が
停止され再生処理は終了する。
When a signature and a public key certificate exist (S5
03: Yes), the public key certificate is verified in step S504. Verification of the public key certificate is executed using the public key of the center (certificate authority) that manages the issuance of the public key certificate held by the playback device. If the verification of the public key certificate is OK and its validity is confirmed, the process proceeds to the next step. If the validity verification is NG, the execution of the subsequent processing is stopped and the reproduction processing ends.

【0206】次に、ステップS505では、公開鍵証明
書からコンテンツ記録を実行した記録装置の識別子(I
D)が取り出され、リボーク検査を行なう。リボーク検
査は前述の図23のリボークリストあるいはツリー探索
処理のいずれかによって実行される。コンテンツの記録
装置のリボークがないと判定されると次ステップに進
み、リボークありと判定されると、以降の処理の実行が
停止され再生処理は終了する。
Next, in step S505, the identifier (I
D) is taken out and a revoke test is performed. The revoke inspection is executed by either the revoke list or the tree search process in FIG. If it is determined that there is no revocation of the content recording device, the process proceeds to the next step. If it is determined that there is revocation, execution of the subsequent processing is stopped and the reproduction processing ends.

【0207】次に、S506では、メディアキーとディ
スクIDを用いて、ディスク固有キーを生成する。ディ
スク固有キーは先に説明したように、例えば、FIPS 180
-1で定められているハッシュ関数SHA−1を用いる方
法やブロック暗号に基づくハッシュ関数を使用する方法
(図15参照)などを適用することで求める。
Next, in S506, a disk unique key is generated using the media key and the disk ID. The disk-specific key is, for example, FIPS 180
-1 and a method using a hash function based on a block cipher (see FIG. 15).

【0208】次にS507に進みタイトルキー(Title
Key)を読み出し、読み出したタイトルキーとディスク
固有キーから、タイトル固有キーを生成(図16参照)
する。
Next, the flow advances to step S507, where the title key (Title) is set.
Key), and generates a title unique key from the read title key and the disc unique key (see FIG. 16).
I do.

【0209】S508では、再生装置は再生すべきコン
テンツデータのブロックデータを読み出す。S509で
読み出しブロックが第1ブロックであるか否かを判定
し、第1ブロックである場合には、ステップS510に
おいて第1ブロックに対して生成されたコンテンツ記録
者(記録装置)のデジタル署名の検証を実行する。デジ
タル署名の検証は、正当性の検証された公開鍵証明書か
ら取り出したコンテンツ記録装置の公開鍵を用いて実行
される。デジタル署名の検証がOKであり正当性が確認
されると次ステップに進む。正当性検証がNGの場合
は、以降の処理の実行が停止され再生処理は終了する。
[0209] In S508, the reproducing device reads the block data of the content data to be reproduced. In step S509, it is determined whether the read block is the first block. If the read block is the first block, the digital signature of the content recorder (recording device) generated for the first block is verified in step S510. Execute Verification of the digital signature is executed using the public key of the content recording device extracted from the public key certificate whose validity has been verified. If the verification of the digital signature is OK and its validity is confirmed, the process proceeds to the next step. When the validity verification is NG, the subsequent processing is stopped and the reproduction processing ends.

【0210】ステップS511では、ブロックデータの
先頭の32ビット(ATSを含むブロック・シード)と
S507で生成したタイトル固有キーとから、そのブロ
ックのデータを復号する鍵であるブロックキーを生成
(図17参照)する。
In step S511, a block key as a key for decrypting the data of the block is generated from the first 32 bits (block seed including ATS) of the block data and the title unique key generated in S507 (FIG. 17). refer.

【0211】S512では、ブロックキーを用いてブロ
ックデータを復号する。復号アルゴリズムは、たとえば
FIPS 46-2で規定されるDES(Data Encryption Stand
ard)が適用される。
At S512, block data is decrypted using the block key. The decoding algorithm is, for example,
DES (Data Encryption Stand) specified in FIPS 46-2
ard) applies.

【0212】S513で、全データを読み出したかを判
断する。全データを読み出していれば、再生処理を終了
し、全データを読み出していなければS508に戻って
残りのデータの処理を実行する。
At S513, it is determined whether all data has been read. If all data has been read, the reproduction process ends. If all data has not been read, the process returns to S508 to execute the processing of the remaining data.

【0213】このように、公開鍵証明書の検証、コンテ
ンツ記録装置のリボークの判定、暗号化コンテンツのブ
ロックデータに対するデジタル署名の検証が順次実行さ
れ、すべての条件が満足したことに基づいてコンテンツ
の正当性が判定され、暗号化コンテンツの記録媒体から
の復号、再生処理が実行されることになる。
As described above, the verification of the public key certificate, the determination of revocation of the content recording apparatus, and the verification of the digital signature for the block data of the encrypted content are sequentially executed. The validity is determined, and the decryption and reproduction processing of the encrypted content from the recording medium is executed.

【0214】次に、図32を用いてタイトルキーに対し
てデジタル署名が実行された記録コンテンツの再生を実
行する場合の詳細処理について説明する。
Next, referring to FIG. 32, a detailed process in the case of reproducing recorded content in which a digital signature has been executed on a title key will be described.

【0215】ステップS601において、再生装置は記
録媒体からメディアキー、ディスクIDを読み出し、ス
テップS602において、タイトルキー、デジタル署
名、公開鍵証明書の読み出しを実行する。署名、公開鍵
証明書が存在しない場合(S603:No)は、正当な
記録処理によるコンテンツではないと判定され、以降の
処理の実行が停止され再生処理は終了する。
[0215] In step S601, the playback device reads the media key and the disc ID from the recording medium, and in step S602, reads the title key, digital signature, and public key certificate. If the signature and the public key certificate do not exist (S603: No), it is determined that the content is not a content obtained by a legitimate recording process, and the subsequent processes are stopped and the reproduction process ends.

【0216】署名、公開鍵証明書が存在した場合(S6
03:Yes)は、ステップS604において公開鍵証
明書の検証が実行される。公開鍵証明書の検証は、再生
装置が保有する公開鍵証明書の発行管理を行なうセンタ
(認証局)の公開鍵を用いて実行される。公開鍵証明書
の検証がOKであり正当性が確認されると次ステップに
進む。正当性検証がNGの場合は、以降の処理の実行が
停止され再生処理は終了する。
When the signature and the public key certificate exist (S6
03: Yes), the public key certificate is verified in step S604. Verification of the public key certificate is executed using the public key of the center (certificate authority) that manages the issuance of the public key certificate held by the playback device. If the verification of the public key certificate is OK and its validity is confirmed, the process proceeds to the next step. If the validity verification is NG, the execution of the subsequent processing is stopped and the reproduction processing ends.

【0217】次に、ステップS605では、公開鍵証明
書からコンテンツ記録を実行した記録装置の識別子(I
D)が取り出され、リボーク検査を行なう。リボーク検
査は前述の図23のリボークリストあるいはツリー探索
処理のいずれかによって実行される。コンテンツの記録
装置のリボークがないと判定されると次ステップに進
み、リボークありと判定されると、以降の処理の実行が
停止され再生処理は終了する。
Next, in step S605, the identifier (I) of the recording device that has executed the content recording from the public key certificate.
D) is taken out and a revoke test is performed. The revoke inspection is executed by either the revoke list or the tree search process in FIG. If it is determined that there is no revocation of the content recording device, the process proceeds to the next step. If it is determined that there is revocation, execution of the subsequent processing is stopped and the reproduction processing ends.

【0218】次に、ステップS606においてタイトル
キーに対して実行されたコンテンツ記録者(記録装置)
のデジタル署名の検証を実行する。デジタル署名の検証
は、正当性の検証された公開鍵証明書から取り出したコ
ンテンツ記録装置の公開鍵を用いて実行される。デジタ
ル署名の検証がOKであり正当性が確認されると次ステ
ップに進む。正当性検証がNGの場合は、以降の処理の
実行が停止され再生処理は終了する。
Next, the content recorder (recorder) executed for the title key in step S606
Performs digital signature verification for. Verification of the digital signature is executed using the public key of the content recording device extracted from the public key certificate whose validity has been verified. If the verification of the digital signature is OK and the validity is confirmed, the process proceeds to the next step. If the validity verification is NG, the execution of the subsequent processing is stopped and the reproduction processing ends.

【0219】次に、S607では、メディアキーとディ
スクIDを用いて、ディスク固有キーを生成する。ディ
スク固有キーは先に説明したように、例えば、FIPS 180
-1で定められているハッシュ関数SHA−1を用いる方
法やブロック暗号に基づくハッシュ関数を使用する方法
(図15参照)などを適用することで求める。
Next, in S607, a disk unique key is generated using the media key and the disk ID. The disk-specific key is, for example, FIPS 180
-1 and a method using a hash function based on a block cipher (see FIG. 15).

【0220】次にS608に進みタイトルキー(Title
Key)を読み出し、読み出したタイトルキーとディスク
固有キーから、タイトル固有キーを生成(図16参照)
する。
Next, the flow advances to S 608 for title key (Title).
Key), and generates a title unique key from the read title key and the disc unique key (see FIG. 16).
I do.

【0221】S609では、再生装置は再生すべきコン
テンツデータのブロックデータを読み出す。ステップS
610では、ブロックデータの先頭の32ビット(AT
Sを含むブロック・シード)とS608で生成したタイ
トル固有キーとから、そのブロックのデータを復号する
鍵であるブロックキーを生成(図17参照)する。
In S609, the reproducing device reads out the block data of the content data to be reproduced. Step S
In 610, the first 32 bits (AT
From the block seed including S and the title unique key generated in S608, a block key that is a key for decrypting the data of the block is generated (see FIG. 17).

【0222】S611では、ブロックキーを用いてブロ
ックデータを復号する。復号アルゴリズムは、たとえば
FIPS 46-2で規定されるDES(Data Encryption Stand
ard)が適用される。
At S611, block data is decrypted using the block key. The decoding algorithm is, for example,
DES (Data Encryption Stand) specified in FIPS 46-2
ard) applies.

【0223】S612で、全データを読み出したかを判
断する。全データを読み出していれば、再生処理を終了
し、全データを読み出していなければS609に戻って
残りのデータの処理を実行する。
In S612, it is determined whether all data has been read. If all data has been read, the reproduction process ends. If all data has not been read, the process returns to S609 to execute processing of the remaining data.

【0224】このように、公開鍵証明書の検証、コンテ
ンツ記録装置のリボークの判定、暗号化コンテンツのタ
イトルキーに対するデジタル署名の検証が順次実行さ
れ、すべての条件が満足したことに基づいてコンテンツ
の正当性が判定され、暗号化コンテンツの記録媒体から
の復号、再生処理が実行されることになる。
As described above, the verification of the public key certificate, the judgment of revocation of the content recording device, and the verification of the digital signature for the title key of the encrypted content are sequentially executed. The validity is determined, and the decryption and reproduction processing of the encrypted content from the recording medium is executed.

【0225】上述のように、コンテンツデータの記録媒
体に対する記録時の暗号化処理、および記録媒体からの
再生時の復号処理においては、EKBに基づいてメディ
アキーを算出し、その後算出したメディアキーと他の識
別子等に基づいて、コンテンツの暗号化処理用の鍵、ま
たは復号処理用の鍵を生成する。
As described above, in the encryption processing at the time of recording content data on the recording medium and the decryption processing at the time of reproduction from the recording medium, the media key is calculated based on the EKB, and the calculated media key is Based on another identifier or the like, a key for content encryption processing or a key for decryption processing is generated.

【0226】なお、上述した例では、メディアキーを用
いてコンテンツデータの暗号化処理、および復号処理に
用いるキーを生成する構成を説明したが、メディアキー
ではなく、複数の記録再生装置に共通のマスターキー、
あるいは記録再生器固有のデバイスキーをEKBから取
得して、これらに基づいてコンテンツデータの暗号化処
理、および復号処理に用いるキーを生成する構成として
もよい。さらに、EKBから取得されるメディアキー、
マスターキー、あるいはデバイスキー自体をコンテンツ
データの暗号化処理、および復号処理に用いるキーとし
て適用することも可能である。
In the above-described example, a configuration has been described in which a key used for encryption processing and decryption processing of content data is generated using a media key. Master key,
Alternatively, a configuration may be adopted in which a device key unique to a recording / reproducing device is acquired from the EKB, and a key used for encrypting and decrypting content data is generated based on the device key. Further, a media key obtained from the EKB,
It is also possible to apply the master key or the device key itself as a key used for encrypting and decrypting content data.

【0227】上述のように、本発明においては、記録再
生装置がデータを情報記録媒体に記録する際に自身のデ
ジタル署名および公開鍵証明書をデータと共に記録する
ようにした。このことにより、情報を記録する際には、
必ず、どの記録装置が記録したかという証拠もデータと
共に記録するようにしているので、もし不正に記録され
たデータを含む記録媒体が流通したとしても、それをど
の記録装置が記録したか特定できるので、システムから
の排除が行える。
As described above, in the present invention, the recording / reproducing apparatus records its own digital signature and public key certificate together with the data when recording the data on the information recording medium. This ensures that when recording information,
Since the proof of which recording device was recorded is always recorded together with the data, even if a recording medium containing illegally recorded data is distributed, it is possible to specify which recording device recorded it. Therefore, it can be excluded from the system.

【0228】さらに、記録再生装置がデータを読み出す
際に上記デジタル署名および公開鍵証明書の正当性を確
認し、さらに記録装置がシステムからリボークされてい
ないことを確認した後にデータを読み出す構成とした。
このことにより、不正な記録装置が、不正な記録データ
に対してデジタル署名を記録しないような攻撃を無力な
ものにしているとともに、不正な装置で記録されたデー
タを正当な装置で再生しないようにすることで、不正な
装置のシステムからの排除をより強力に行っている。
Further, when the recording / reproducing apparatus reads out the data, it checks the validity of the digital signature and the public key certificate, and reads out the data after confirming that the recording apparatus has not been revoked from the system. .
As a result, an attack that prevents an unauthorized recording device from recording a digital signature on unauthorized recording data is made useless, and data recorded by an unauthorized device is not reproduced by an authorized device. By doing so, the removal of unauthorized devices from the system is performed more strongly.

【0229】[記録処理におけるコピー制御]さて、コ
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。
[Copy Control in Recording Process] In order to protect the interests of the copyright holder of the content, it is necessary to control the copy of the content in the licensed device.

【0230】即ち、コンテンツを記録媒体に記録する場
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。
That is, when recording contents on a recording medium, it is necessary to check whether the contents can be copied (copiable) and record only the contents that can be copied. is there. When reproducing and outputting the content recorded on the recording medium, it is necessary to prevent the output content from being illegally copied later.

【0231】そこで、そのようなコンテンツのコピー制
御を行いながら、コンテンツの記録再生を行う場合の図
1の記録再生装置の処理について、図33および図34
のフローチャートを参照して説明する。
Therefore, the processing of the recording / reproducing apparatus shown in FIG. 1 when recording and reproducing the content while performing such copy control of the content will be described with reference to FIGS. 33 and 34.
This will be described with reference to the flowchart of FIG.

【0232】まず、外部からのディジタル信号のコンテ
ンツを、記録媒体に記録する場合においては、図33
(A)のフローチャートにしたがった記録処理が行われ
る。図33(A)の処理について説明する。図1の記録
再生器100を例として説明する。ディジタル信号のコ
ンテンツ(ディジタルコンテンツ)が、例えば、IEEE13
94シリアルバス等を介して、入出力I/F120に供給
されると、ステップS701において、入出力I/F1
20は、そのディジタルコンテンツを受信し、ステップ
S702に進む。
First, when recording the content of a digital signal from the outside on a recording medium, FIG.
A recording process is performed according to the flowchart of FIG. The processing in FIG. 33A will be described. The recording / reproducing apparatus 100 of FIG. 1 will be described as an example. If the content of the digital signal (digital content) is, for example, IEEE13
When supplied to the input / output I / F 120 via a serial bus or the like, in step S701, the input / output
20 receives the digital content, and proceeds to step S702.

【0233】ステップS702では、入出力I/F12
0は、受信したディジタルコンテンツが、コピー可能で
あるかどうかを判定する。即ち、例えば、入出力I/F
120が受信したコンテンツが暗号化されていない場合
(例えば、上述のDTCPを使用せずに、平文のコンテ
ンツが、入出力I/F120に供給された場合)には、
そのコンテンツは、コピー可能であると判定される。
In the step S702, the input / output I / F 12
0 determines whether the received digital content can be copied. That is, for example, the input / output I / F
If the content received by the H.120 is not encrypted (for example, if the plaintext content is supplied to the input / output I / F 120 without using the DTCP described above),
The content is determined to be copyable.

【0234】また、記録再生装置100がDTCPに準
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。
[0234] Further, it is assumed that the recording / reproducing apparatus 100 is an apparatus conforming to DTCP, and the processing is executed according to DTCP. In DTCP, 2-bit EMI (Encryption) as copy control information for controlling copying is used.
ion Mode Indicator) is defined. EMI is 00
If the content is B (B indicates that the previous value is a binary number), the content is copy-free.
ly), and if the EMI is 01B, it indicates that the content cannot be copied any more (No-more-copies). further,
If the EMI is 10B, it indicates that the content can be copied only once (Copy-one-generation), and if the EMI is 11B, the content is prohibited from being copied. This is a thing (Copy-never).

【0235】記録再生装置100の入出力I/F120
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。
An input / output I / F 120 of the recording / reproducing apparatus 100
EMI is included in the signal supplied to the
If it is py-freely or Copy-one-generation, the content is determined to be copyable. Also, EMI
Is No-more-copies or Copy-never, it is determined that the content cannot be copied.

【0236】ステップS702において、コンテンツが
コピー可能でないと判定された場合、ステップS703
〜S705をスキップして、記録処理を終了する。従っ
て、この場合には、コンテンツは、記録媒体10に記録
されない。
If it is determined in step S702 that the content cannot be copied, step S703 is performed.
Steps S705 to S705 are skipped, and the recording process ends. Therefore, in this case, the content is not recorded on the recording medium 10.

【0237】また、ステップS702において、コンテ
ンツがコピー可能であると判定された場合、ステップS
703に進み、以下、ステップS703〜S705にお
いて、図3(A)のステップS12、S13、S14に
おける処理と同様の処理が行われる。すなわち、TS処
理手段300によるトランスポートパケットに対するA
TS付加、暗号処理手段I50における暗号化処理が実
行され、その結果得られる暗号化コンテンツを、記録媒
体195に記録して、記録処理を終了する。
If it is determined in step S702 that the content can be copied, the process proceeds to step S702.
Proceeding to step 703, in steps S703 to S705, processing similar to the processing in steps S12, S13, and S14 in FIG. 3A is performed. That is, A for the transport packet by the TS processing means 300
The encryption processing in the TS addition and encryption processing means I50 is executed, and the encrypted content obtained as a result is recorded on the recording medium 195, and the recording processing ends.

【0238】なお、EMIは、入出力I/F120に供
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。
The EMI is included in the digital signal supplied to the input / output I / F 120. When the digital content is recorded, the EMI is copied together with the digital content in the same manner as the EMI or EMI. Information indicating the control state (for example, embedded CCI in DTCP) is also recorded.

【0239】この際、一般的には、Copy-One-Generatio
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。
At this time, generally, Copy-One-Generatio
The information indicating n should be No-
Converted to more-copies and recorded.

【0240】本発明の記録再生装置では、このEMIや
embedded CCIなどのコピー制御情報を、TSパケットに
付加する形で記録する。即ち、図10の例2や例3のよ
うに、ATSを24ビットないし30ビット分と、コピ
ー制御情報を加えた32ビットを図5に示すように各T
Sパケットに付加する。
In the recording / reproducing apparatus of the present invention, the EMI or
Copy control information such as embedded CCI is recorded in a form added to the TS packet. That is, as shown in Example 2 and Example 3 of FIG. 10, the ATS is for 24 to 30 bits, and 32 bits including the copy control information are added to each T as shown in FIG.
Add to S packet.

【0241】外部からのアナログ信号のコンテンツを、
記録媒体に記録する場合においては、図33(B)のフ
ローチャートにしたがった記録処理が行われる。図33
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS71
1において、そのアナログコンテンツを受信し、ステッ
プS712に進み、受信したアナログコンテンツが、コ
ピー可能であるかどうかを判定する。
The contents of the analog signal from the outside are
When recording on a recording medium, a recording process is performed according to the flowchart of FIG. FIG.
The process (B) will be described. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 executes the processing in step S71.
In step 1, the analog content is received, and the process advances to step S712 to determine whether the received analog content can be copied.

【0242】ここで、ステップS712の判定処理は、
例えば、入出力I/F140で受信した信号に、マクロ
ビジョン(Macrovision)信号や、CGMS−A(Copy Gen
eration Management System-Analog)信号が含まれるか
どうかに基づいて行われる。即ち、マクロビジョン信号
は、VHS方式のビデオカセットテープに記録すると、
ノイズとなるような信号であり、これが、入出力I/F
140で受信した信号に含まれる場合には、アナログコ
ンテンツは、コピー可能でないと判定される。
Here, the determination processing in step S712 is as follows.
For example, a signal received by the input / output I / F 140 includes a Macrovision signal or a CGMS-A (Copy Gen.
eration Management System-Analog) signal. That is, when a macro vision signal is recorded on a VHS video cassette tape,
This is a signal that causes noise, and this is the input / output I / F
If it is included in the signal received at 140, it is determined that the analog content is not copyable.

【0243】また、例えば、CGMS−A信号は、ディ
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。
For example, the CGMS-A signal is a CGMS signal used for digital signal copy control.
A signal applied to analog signal copy control, whose content is copy-free (Copy-free), which can be copied only once (Copy-one-generation), or whose copy is prohibited (Copy-free). never).

【0244】従って、CGMS−A信号が、入出力I/
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。
Therefore, the CGMS-A signal is input / output I / O
Included in the signal received at F140 and the CGMS
If the -A signal indicates Copy-freely or Copy-one-generation, it is determined that the analog content can be copied. Also, the CGMS-A signal is used for Copy-n
If it represents ever, it is determined that the analog content cannot be copied.

【0245】さらに、例えば、マクロビジョン信号も、
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。
Further, for example, the macro vision signal also
If the CGMS-A signal is not included in the signal received at the input / output I / F 4, it is determined that the analog content can be copied.

【0246】ステップS712において、アナログコン
テンツがコピー可能でないと判定された場合、ステップ
S713乃至S717をスキップして、記録処理を終了
する。従って、この場合には、コンテンツは、記録媒体
10に記録されない。
If it is determined in step S712 that analog content cannot be copied, steps S713 to S717 are skipped, and the recording process ends. Therefore, in this case, the content is not recorded on the recording medium 10.

【0247】また、ステップS712において、アナロ
グコンテンツがコピー可能であると判定された場合、ス
テップS713に進み、以下、ステップS713乃至S
717において、図3(B)のステップS22乃至S2
6における処理と同様の処理が行われ、これにより、コ
ンテンツがデジタル変換、MPEG符号化、TS処理、
暗号化処理がなされて記録媒体に記録され、記録処理を
終了する。
If it is determined in step S712 that analog content can be copied, the flow advances to step S713.
At 717, steps S22 to S2 in FIG.
6, the contents are converted into digital data, MPEG encoded, TS processed,
The data is encrypted and recorded on the recording medium, and the recording process ends.

【0248】なお、入出力I/F140で受信したアナ
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。即ち、
図10で示したCCIもしくはその他の情報の部分に、
この信号が記録される。この際、一般的には、Copy-One
-Generationを表す情報は、それ以上のコピーを許さな
いよう、No-more-copiesに変換されて記録される。ただ
し、システムにおいてたとえば「Copy-one-generation
のコピー制御情報は、No-more-copiesに変換せずに記録
するが、No-more-copiesとして扱う」などのルールが決
められている場合は、この限りではない。
When the analog signal received by the input / output I / F 140 includes the CGMS-A signal,
When recording analog content on a recording medium, the CGMS-A signal is also recorded on the recording medium. That is,
In the CCI or other information part shown in FIG.
This signal is recorded. At this time, generally, Copy-One
-Generation information is converted to No-more-copies and recorded so that no further copying is allowed. However, in the system, for example, "Copy-one-generation
Is recorded without being converted to No-more-copies, but is not limited to this rule when a rule such as "handle as No-more-copies" is determined.

【0249】[再生処理におけるコピー制御]次に、記
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図3
4(A)のフローチャートにしたがった再生処理が行わ
れる。図34(A)の処理について説明する。まず最初
に、ステップS801、S802、S803において、
図4(A)のステップS31、S32、S33における
処理と同様の処理が行われ、これにより、記録媒体から
読み出された暗号化コンテンツが暗号処理手段150に
おいて復号処理がなされ、TS処理がなされる。各処理
が実行されたディジタルコンテンツは、バス110を介
して、入出力I/F120に供給される。
[Copy Control in Reproduction Processing] Next, in the case where the content recorded on the recording medium is reproduced and output to the outside as digital content, FIG.
The reproduction process is performed according to the flowchart of FIG. The processing in FIG. 34A will be described. First, in steps S801, S802, and S803,
Processing similar to the processing in steps S31, S32, and S33 of FIG. 4A is performed, whereby the encrypted content read from the recording medium is decrypted by the encryption processing unit 150, and the TS processing is performed. You. The digital content subjected to each process is supplied to the input / output I / F 120 via the bus 110.

【0250】入出力I/F120は、ステップS804
において、そこに供給されるディジタルコンテンツが、
後でコピー可能なものかどうかを判定する。即ち、例え
ば、入出力I/F120に供給されるディジタルコンテ
ンツにEMI、あるいは、EMIと同様にコピー制御状
態を表す情報(コピー制御情報)が含まれない場合に
は、そのコンテンツは、後でコピー可能なものであると
判定される。
The input / output I / F 120 determines in step S804
In, the digital content supplied there,
It is determined whether or not it can be copied later. That is, for example, when the digital content supplied to the input / output I / F 120 does not include EMI or information (copy control information) indicating a copy control state like EMI, the content is copied later. It is determined that it is possible.

【0251】また、例えば、入出力I/F120に供給
されるディジタルコンテンツにEMIが含まれる場合、
従って、コンテンツの記録時に、DTCPの規格にした
がって、EMIが記録された場合には、そのEMI(記
録されたEMI(Recorded EMI))が、Copy-freelyであ
るときには、ディジタルコンテンツは、後でコピー可能
なものであると判定される。また、EMIが、No-more-
copiesであるときには、コンテンツは、後でコピー可能
なものでないと判定される。
Further, for example, when the digital content supplied to the input / output I / F 120 includes EMI,
Therefore, when the EMI is recorded in accordance with the DTCP standard when recording the content, if the EMI (Recorded EMI) is Copy-freely, the digital content is copied later. It is determined that it is possible. Also, EMI is No-more-
When the content is a copy, it is determined that the content cannot be copied later.

【0252】なお、一般的には、記録されたEMIが、
Copy-one-generationやCopy-neverであることはない。C
opy-one-generationのEMIは記録時にNo-more-copies
に変換され、また、Copy-neverのEMIを持つディジタ
ルコンテンツは、記録媒体に記録されないからである。
ただし、システムにおいてたとえば「Copy-one-generat
ionのコピー制御情報は、No-more-copiesに変換せずに
記録するが、No-more-copiesとして扱う」などのルール
が決められている場合は、この限りではない。
Generally, the recorded EMI is
There is no copy-one-generation or copy-never. C
opy-one-generation EMI recorded No-more-copies
This is because digital content that has been converted to EMI and has Copy-never EMI is not recorded on the recording medium.
However, in the system, for example, "Copy-one-generat
The copy control information of the ion is recorded without being converted to No-more-copies, but is not limited to this rule if a rule such as "handle as No-more-copies" is determined.

【0253】ステップS804において、コンテンツ
が、後でコピー可能なものであると判定された場合、ス
テップS805に進み、入出力I/F120は、そのデ
ィジタルコンテンツを、外部に出力し、再生処理を終了
する。
If it is determined in step S804 that the content can be copied later, the process proceeds to step S805, where the input / output I / F 120 outputs the digital content to the outside and ends the reproduction process. I do.

【0254】また、ステップS804において、コンテ
ンツが、後でコピー可能なものでないと判定された場
合、ステップS806に進み、入出力I/F120は、
例えば、DTCPの規格等にしたがって、ディジタルコ
ンテンツを、そのディジタルコンテンツが後でコピーさ
れないような形で外部に出力し、再生処理を終了する。
If it is determined in step S804 that the content cannot be copied later, the process advances to step S806, where the input / output I / F 120
For example, in accordance with the DTCP standard or the like, the digital content is output to the outside in such a manner that the digital content will not be copied later, and the reproduction process ends.

【0255】即ち、例えば、上述のように、記録された
EMIが、No-more-copiesである場合(もしくは、シス
テムにおいてたとえば「Copy-one-generationのコピー
制御情報は、No-more-copiesに変換せずに記録するが、
No-more-copiesとして扱う」というルールが決められて
いて、その条件下で記録されたEMIがCopy-one-gener
ationである場合)には、コンテンツは、それ以上のコ
ピーは許されない。
That is, for example, as described above, when the recorded EMI is No-more-copies (or in the system, for example, “Copy-one-generation copy control information is stored in No-more-copies. Record without conversion,
No-more-copies are handled, and the EMI recorded under that condition is Copy-one-gener
), the content is not allowed to be copied further.

【0256】このため、入出力I/F120は、DTC
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。
Therefore, the input / output I / F 120 has the DTC
In accordance with the P standard, mutual authentication is performed with the partner device, and when the partner is a legitimate device (here, DTC
If the device complies with the P standard), the digital content is encrypted and output to the outside.

【0257】次に、記録媒体に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図34(B)のフローチャートにしたが
った再生処理が行われる。図34(B)の処理について
説明する。ステップS811乃至S815において、図
4(B)のステップS41乃至S45における処理と同
様の処理が行われる。すなわち、暗号化コンテンツの読
み出し、復号処理、TS処理、MPEGデコード、D/
A変換が実行される。これにより得られるアナログコン
テンツは、入出力I/F140で受信される。
Next, when the content recorded on the recording medium is reproduced and output as analog content to the outside, a reproduction process according to the flowchart of FIG. 34B is performed. The processing in FIG. 34B will be described. In steps S811 to S815, processing similar to the processing in steps S41 to S45 in FIG. 4B is performed. That is, reading of encrypted contents, decryption processing, TS processing, MPEG decoding, D /
A conversion is performed. The analog content thus obtained is received by the input / output I / F 140.

【0258】入出力I/F140は、ステップS816
において、そこに供給されるコンテンツが、後でコピー
可能なものかどうかを判定する。即ち、例えば、記録さ
れていたコンテンツにEMIなどのコピー制御情報がい
っしょに記録されていない場合には、そのコンテンツ
は、後でコピー可能なものであると判定される。
The input / output I / F 140 performs the processing in step S816
In, it is determined whether or not the content supplied thereto can be copied later. That is, for example, when copy control information such as EMI is not recorded in the recorded content, it is determined that the content can be copied later.

【0259】また、コンテンツの記録時に、例えばDT
CPの規格にしたがって、EMIまたはコピー制御情報
が記録された場合には、その情報が、Copy-freelyであ
るときには、コンテンツは、後でコピー可能なものであ
ると判定される。
When recording content, for example, DT
When EMI or copy control information is recorded in accordance with the CP standard and the information is Copy-freely, it is determined that the content can be copied later.

【0260】また、EMIまたはコピー制御情報が、No
-more-copiesである場合、もしくは、システムにおいて
たとえば「Copy-one-generationのコピー制御情報は、N
o-more-copiesに変換せずに記録するが、No-more-copie
sとして扱う」というルールが決められていて、その条
件下で記録されたEMIまたはコピー制御情報がCopy-o
ne-generationである場合には、コンテンツは、後でコ
ピー可能なものでないと判定される。
If the EMI or copy control information is No
-more-copies, or in the system, for example, "Copy-one-generation copy control information is N
Record without converting to o-more-copies, but no-more-copies
EMI or copy control information recorded under that condition
If the content is ne-generation, it is determined that the content cannot be copied later.

【0261】さらに、例えば、入出力I/F140に供
給されるアナログコンテンツにCGMS−A信号が含ま
れる場合、従って、コンテンツの記録時に、そのコンテ
ンツとともにCGMS−A信号が記録された場合には、
そのCGMS−A信号が、Copy-freelyであるときに
は、アナログコンテンツは、後でコピー可能なものであ
ると判定される。また、CGMS−A信号が、Copy-nev
erであるときには、アナログコンテンツは、後でコピー
可能なものでないと判定される。
Further, for example, when the CGMS-A signal is included in the analog content supplied to the input / output I / F 140, and therefore, when the CGMS-A signal is recorded together with the content at the time of recording the content,
When the CGMS-A signal is Copy-freely, it is determined that the analog content can be copied later. In addition, the CGMS-A signal is a Copy-nev
When it is er, it is determined that the analog content cannot be copied later.

【0262】ステップS816において、コンテンツ
が、後でコピー可能であると判定された場合、ステップ
S817に進み、入出力I/F140は、そこに供給さ
れたアナログ信号を、そのまま外部に出力し、再生処理
を終了する。
If it is determined in step S816 that the content can be copied later, the process proceeds to step S817, where the input / output I / F 140 outputs the analog signal supplied thereto as it is to the outside and reproduces it. The process ends.

【0263】また、ステップS816において、コンテ
ンツが、後でコピー可能でないと判定された場合、ステ
ップS818に進み、入出力I/F140は、アナログ
コンテンツを、そのアナログコンテンツが後でコピーさ
れないような形で外部に出力し、再生処理を終了する。
If it is determined in step S 816 that the content cannot be copied later, the process proceeds to step S 818, where the input / output I / F 140 converts the analog content in such a manner that the analog content is not copied later. To output to the outside and end the reproduction process.

【0264】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
That is, for example, as described above, when the recorded copy control information such as EMI is No-more-copies (or in the system, for example, “Copy-one-g
Eneration copy control information is recorded without conversion to No-more-copies, but it is treated as No-more-copies. "
If the copy control information such as I is Copy-one-generation), further copying of the content is not allowed.

【0265】このため、入出力I/F140は、アナロ
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
140は、CGMS−A信号をCopy-neverに変更して、
アナログコンテンツとともに、外部に出力する。
For this reason, the input / output I / F 140 adds analog content to the analog content, for example, a GCMS-A signal indicating Copy-never, and outputs the analog content to the outside. Also, for example, the recorded CGMS-A
Even if the signal is copy-never, no further copying of the content is allowed. Therefore, the input / output I / F
140 changes the CGMS-A signal to Copy-never,
Output to the outside together with analog content.

【0266】以上のように、コンテンツのコピー制御を
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。
As described above, by recording and reproducing the content while controlling the copy of the content,
It is possible to prevent a copy (illegal copy) out of the range permitted for the content from being made.

【0267】[データ処理手段の構成]なお、上述した
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。同様にTS処
理手段300も処理をソフトウェアによって実行するこ
とが可能である。一連の処理をソフトウェアによって行
う場合には、そのソフトウェアを構成するプログラム
が、汎用のコンピュータや1チップのマイクロコンピュ
ータ等にインストールされる。図35は、上述した一連
の処理を実行するプログラムがインストールされるコン
ピュータの一実施の形態の構成例を示している。
[Configuration of Data Processing Means] The above-described series of processing can be performed not only by hardware but also by software. That is, for example, the encryption processing unit 150 can be configured as an encryption / decryption LSI, but can also be configured to execute a program by a general-purpose computer or a one-chip microcomputer. . Similarly, the TS processing means 300 can execute the processing by software. When a series of processing is performed by software, a program constituting the software is installed in a general-purpose computer, a one-chip microcomputer, or the like. FIG. 35 illustrates a configuration example of an embodiment of a computer on which a program for executing the above-described series of processes is installed.

【0268】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク2005やROM
2003に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体2010に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体2010は、いわゆるパッケージソフトウエアと
して提供することができる。
The program is stored in a hard disk 2005 or a ROM as a recording medium built in the computer.
2003 can be recorded in advance. Or,
Program is floppy (registered trademark) disk, CD-
ROM (Compact Disc Read Only Memory), MO (Magnet
o optical) Disc, DVD (Digital Versatile Dis)
c) It can be temporarily or permanently stored (recorded) in a removable recording medium 2010 such as a magnetic disk or a semiconductor memory. Such a removable recording medium 2010 can be provided as so-called package software.

【0269】なお、プログラムは、上述したようなリム
ーバブル記録媒体2010からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部2008で受信し、内蔵する
ハードディスク2005にインストールすることができ
る。
The program can be installed in the computer from the removable recording medium 2010 as described above, can be wirelessly transferred from the download site to the computer via a digital satellite broadcasting artificial satellite, or can be transmitted to a LAN (Local Area Network). ), Via a network such as the Internet, by wire to a computer, the computer can receive the transferred program in the communication unit 2008 and install it on the built-in hard disk 2005.

【0270】コンピュータは、CPU(Central Process
ing Unit)2002を内蔵している。CPU2002に
は、バス2001を介して、入出力インタフェース20
11が接続されており、CPU2002は、入出力イン
タフェース2010を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部2007が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)2003に格納されているプ
ログラムを実行する。
The computer has a CPU (Central Process).
ing Unit) 2002. The CPU 2002 has an input / output interface 20 via a bus 2001.
11 is connected, and the CPU 2002 operates the input unit 2007 including a keyboard and a mouse by the user via the input / output interface 2010 to input a command.
A program stored in a ROM (Read Only Memory) 2003 is executed.

【0271】あるいは、CPU2002は、ハードディ
スク2005に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部2008で受信さ
れてハードディスク2005にインストールされたプロ
グラム、またはドライブ2009に装着されたリムーバ
ブル記録媒体2010から読み出されてハードディスク
2005にインストールされたプログラムを、RAM(R
andom Access Memory)2004にロードして実行する。
Alternatively, the CPU 2002 executes a program stored in the hard disk 2005, a program transferred from a satellite or a network, received by the communication unit 2008 and installed in the hard disk 2005, or a removable recording medium 2010 mounted in the drive 2009. The program read from the hard disk 2005 and installed in the hard disk 2005 is stored in the RAM (R
andom Access Memory) 2004 and executed.

【0272】これにより、CPU2002は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU2002は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース2011を介して、LCD(L
iquid CryStal Display)やスピーカ等で構成される出力
部2006から出力、あるいは、通信部2008から送
信、さらには、ハードディスク2005に記録させる。
As a result, the CPU 2002 performs the processing according to the above-described flowchart or the processing performed by the configuration of the above-described block diagram. And C
The PU 2002 transmits the processing result to the LCD (L / L) via the input / output interface 2011 as needed, for example.
output from an output unit 2006 composed of an Id CryStal Display) and a speaker, or transmitted from the communication unit 2008, and further recorded on the hard disk 2005.

【0273】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
Here, in this specification, processing steps for writing a program for causing a computer to perform various processing do not necessarily have to be processed in chronological order in the order described in the flowchart, and may be performed in parallel. Alternatively, it also includes processing executed individually (for example, parallel processing or processing by an object).

【0274】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
The program may be processed by one computer or may be processed by a plurality of computers in a distributed manner. Further, the program may be transferred to a remote computer and executed.

【0275】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1に示
すCPU170が実行する1つのソフトウェアモジュー
ルとして実現することも可能である。同様に、TS処理
手段300の処理もCPU170が実行する1つのソフ
トウェアモジュールとして実現することが可能である。
In the present embodiment, the block for encrypting / decrypting the content has been mainly described by way of an example in which one chip of an encryption / decryption LSI is used. Can be realized as, for example, one software module executed by the CPU 170 shown in FIG. Similarly, the processing of the TS processing unit 300 can be realized as one software module executed by the CPU 170.

【0276】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.

【0277】[0277]

【発明の効果】以上、説明したように、本発明の構成に
よれば情報記録装置がデータを情報記録媒体に記録する
際に自身のデジタル署名および公開鍵証明書をデータと
共に記録する。このことにより、情報を記録する際に
は、必ず、どの記録装置が記録したかという証拠もデー
タと共に記録するようにした。情報再生装置は、コンテ
ンツの復号処理以前に署名および公開鍵証明書の正当性
を確認し、コンテンツ記録者を特定し、公開鍵証明書、
デジタル署名の改竄の無いことを確認する。本構成によ
り、不正な記録装置による記録コンテンツの利用(再
生)の効率的排除が可能となる。また、不正に記録され
たデータを含む記録媒体が流通したとしても、それをど
の記録装置が記録したか特定できるので、システムから
の排除が行える。
As described above, according to the configuration of the present invention, the information recording apparatus records its own digital signature and public key certificate together with the data when recording the data on the information recording medium. Thus, when information is recorded, evidence of which recording device has recorded the information is always recorded together with the data. The information reproducing apparatus checks the validity of the signature and the public key certificate before the decryption processing of the content, specifies the content recorder, and sets the public key certificate,
Check that the digital signature has not been tampered with. With this configuration, the use (reproduction) of the recorded content by an unauthorized recording device can be efficiently excluded. Further, even if a recording medium containing illegally recorded data is distributed, it is possible to specify which recording device has recorded the recording medium, and thus it is possible to exclude the recording medium from the system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の情報記録再生装置の構成例を示すブロ
ック図である。
FIG. 1 is a block diagram illustrating a configuration example of an information recording / reproducing apparatus according to the present invention.

【図2】本発明の情報記録再生装置において適用される
公開鍵証明書の例を示す図である。
FIG. 2 is a diagram showing an example of a public key certificate applied in the information recording / reproducing apparatus of the present invention.

【図3】本発明の情報記録再生装置のデータ記録処理フ
ローを示す図である。
FIG. 3 is a diagram showing a data recording processing flow of the information recording / reproducing apparatus of the present invention.

【図4】本発明の情報記録再生装置のデータ再生処理フ
ローを示す図である。
FIG. 4 is a diagram showing a data reproducing process flow of the information recording / reproducing apparatus of the present invention.

【図5】本発明の情報記録再生装置において処理される
データフォーマットを説明する図である。
FIG. 5 is a diagram illustrating a data format processed in the information recording / reproducing apparatus of the present invention.

【図6】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。
FIG. 6 is a block diagram showing a configuration of a transport stream (TS) processing means in the information recording / reproducing apparatus of the present invention.

【図7】本発明の情報記録再生装置において処理される
トランスポート・ストリームの構成を説明する図であ
る。
FIG. 7 is a diagram illustrating a configuration of a transport stream processed in the information recording / reproducing device of the present invention.

【図8】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。
FIG. 8 is a block diagram showing a configuration of a transport stream (TS) processing means in the information recording / reproducing apparatus of the present invention.

【図9】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。
FIG. 9 is a block diagram showing a configuration of a transport stream (TS) processing means in the information recording / reproducing apparatus of the present invention.

【図10】本発明の情報記録再生装置において処理され
るブロックデータの付加情報としてのブロック・データ
の構成例を示す図である。
FIG. 10 is a diagram showing a configuration example of block data as additional information of block data processed in the information recording / reproducing apparatus of the present invention.

【図11】本発明の情報記録再生装置に対するEKB配
信処理について説明するツリー構成図である。
FIG. 11 is a tree configuration diagram illustrating an EKB distribution process for the information recording / reproducing device of the present invention.

【図12】本発明の情報記録再生装置に対するキー配布
に使用されるEKBの例を示す図である。
FIG. 12 is a diagram showing an example of an EKB used for key distribution to the information recording / reproducing device of the present invention.

【図13】本発明の情報記録再生装置におけるメディア
キーのEKBを使用した配布例と復号処理例を示す図で
ある。
FIG. 13 is a diagram illustrating an example of distribution and an example of decryption processing using an EKB of a media key in the information recording / reproducing apparatus of the present invention.

【図14】本発明の情報記録再生装置におけるメディア
キーを使用したデータ記録処理時の暗号化処理を説明す
るブロック図である。
FIG. 14 is a block diagram illustrating encryption processing during data recording processing using a media key in the information recording / reproducing apparatus of the present invention.

【図15】本発明の情報記録再生装置において適用可能
なディスク固有キーの生成例を説明する図である。
FIG. 15 is a diagram illustrating an example of generating a disc-specific key applicable to the information recording / reproducing apparatus of the present invention.

【図16】本発明の情報記録再生装置において、適用可
能なタイトル固有キーの生成処理例を示す図である。
FIG. 16 is a diagram showing an example of processing for generating an applicable title unique key in the information recording / reproducing apparatus of the present invention.

【図17】本発明の情報記録再生装置において適用可能
なブロック・キーの生成方法を説明する図である。
FIG. 17 is a diagram illustrating a method of generating a block key applicable to the information recording / reproducing apparatus of the present invention.

【図18】本発明の情報記録再生装置におけるデータ記
録処理時の暗号化処理を説明するブロック図である。
FIG. 18 is a block diagram illustrating encryption processing during data recording processing in the information recording / reproducing apparatus of the present invention.

【図19】本発明の情報記録再生装置において暗号化コ
ンテンツに対する署名を生成してデータ記録を行なう処
理を説明するフロー図である。
FIG. 19 is a flowchart illustrating a process of generating a signature for encrypted content and recording data in the information recording / reproducing apparatus of the present invention.

【図20】本発明の情報記録再生装置において記録され
る暗号化コンテンツと公開鍵証明書、署名等との対応を
管理するテーブルの構成例を示す図である。
FIG. 20 is a diagram showing a configuration example of a table for managing correspondence between encrypted content recorded in the information recording / reproducing apparatus of the present invention, a public key certificate, a signature, and the like.

【図21】本発明の情報記録再生装置においてタイトル
キーに対する署名を生成してデータ記録を行なう処理を
説明するフロー図である。
FIG. 21 is a flowchart illustrating a process of generating a signature for a title key and recording data in the information recording / reproducing apparatus of the present invention.

【図22】本発明の情報記録再生装置におけるデータ再
生処理時の復号処理を説明するブロック図である。
FIG. 22 is a block diagram illustrating decoding processing during data reproduction processing in the information recording / reproducing apparatus of the present invention.

【図23】本発明の情報記録再生装置において利用され
るリボケーションテーブルの構成例を示す図である。
FIG. 23 is a diagram showing a configuration example of a revocation table used in the information recording / reproducing apparatus of the present invention.

【図24】本発明の情報記録再生装置においてEKB配
信ツリーをリボークデバイスの検査に適用さする場合の
処理を説明する図である。
FIG. 24 is a diagram for explaining processing when an EKB distribution tree is applied to an inspection of a revoked device in the information recording / reproducing apparatus of the present invention.

【図25】本発明の情報記録再生装置において適用可能
な有効化キーブロック(EKB)のフォーマット例を示
す図である。
FIG. 25 is a diagram showing a format example of an enabling key block (EKB) applicable to the information recording / reproducing apparatus of the present invention.

【図26】有効化キーブロック(EKB)のタグの構成
を説明する図である。
FIG. 26 is a diagram illustrating a configuration of a tag of an enabling key block (EKB).

【図27】リボークエンティテイ判定のためのEKB追
跡処理について説明する図(例1)である。
FIG. 27 is a diagram (Example 1) for describing an EKB tracking process for revolute ity determination.

【図28】リボークエンティテイ判定のためのEKB追
跡処理について説明する図(例2)である。
FIG. 28 is a diagram (example 2) illustrating an EKB tracking process for revolute ity determination.

【図29】リボークエンティテイ判定のためのEKB追
跡処理について説明するフロー図である。
FIG. 29 is a flowchart illustrating an EKB tracking process for determining a revoluteness.

【図30】本発明の情報記録再生装置において署名を検
証してデータ再生を行なう処理を説明するフロー図であ
る。
FIG. 30 is a flowchart illustrating processing for verifying a signature and reproducing data in the information recording / reproducing apparatus of the present invention.

【図31】本発明の情報記録再生装置において暗号化コ
ンテンツに対する署名を検証してデータ再生を行なう処
理を説明するフロー図である。
FIG. 31 is a flowchart illustrating processing for verifying a signature on an encrypted content and reproducing data in the information recording / reproducing apparatus of the present invention.

【図32】本発明の情報記録再生装置においてタイトル
キーに対する署名を検証してデータ再生を行なう処理を
説明するフロー図である。
FIG. 32 is a flowchart illustrating processing for verifying a signature for a title key and reproducing data in the information recording / reproducing apparatus of the present invention.

【図33】本発明の情報記録再生装置におけるデータ記
録処理時のコピー制御処理を説明するフローチャートで
ある。
FIG. 33 is a flowchart illustrating copy control processing during data recording processing in the information recording / reproducing apparatus of the present invention.

【図34】本発明の情報記録再生装置におけるデータ再
生処理時のコピー制御処理を説明するフローチャートで
ある。
FIG. 34 is a flowchart illustrating copy control processing during data reproduction processing in the information recording / reproducing apparatus of the present invention.

【図35】本発明の情報記録再生装置において、データ
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。
FIG. 35 is a block diagram showing a configuration of a processing unit when executing data processing by software in the information recording / reproducing apparatus of the present invention.

【符号の説明】[Explanation of symbols]

100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 200 記録媒体 210 記録媒体I/F 300 TS処理手段 600,607 端子 602 ビットストリームパーサー 603 PLL 604 タイムスタンプ発生回路 605 ブロックシード付加回路 606 スムージングバッファ 800,806 端子 801 ブロックシード分離回路 802 出力制御回路 803 比較器 804 タイミング発生回路 805 27MHzクロック 901,904,913 端子 902 MPEGビデオエンコーダ 903 ビデオストリームバッファ 905 MPEGオーディオエンコーダ 906 オーディオストリームバッファ 908 多重化スケジューラ 909 トランスポートパケット符号化器 910 到着タイムスタンプ計算手段 911 ブロックシード付加回路 912 スムージングバッファ 976 スイッチ 1001 バージョン 1002 デプス 1003 データポインタ 1004 タグポインタ 1005 署名ポインタ 1006 データ部 1007 タグ部 1008 署名 2001 バス 2002 CPU 2003 ROM 2004 RAM 2005 ハードディスク 2006 出力部 2007 入力部 2008 通信部 2009 ドライブ 2010 リムーバブル記録媒体 2011 入出力インタフェース Reference Signs List 100 recording / reproducing device 110 bus 120 input / output I / F 130 MPEG codec 140 input / output I / F 141 A / D, D / A converter 150 encryption processing means 160 ROM 170 CPU 180 memory 190 drive 200 recording medium 210 recording medium I / F F 300 TS processing means 600,607 terminal 602 bit stream parser 603 PLL 604 time stamp generation circuit 605 block seed addition circuit 606 smoothing buffer 800,806 terminal 801 block seed separation circuit 802 output control circuit 803 comparator 804 timing generation circuit 805 27MHz Clock 901, 904, 913 Terminal 902 MPEG video encoder 903 Video stream buffer 905 MPEG audio encoder 9 6 Audio stream buffer 908 Multiplexing scheduler 909 Transport packet encoder 910 Arrival time stamp calculating means 911 Block seed adding circuit 912 Smoothing buffer 976 Switch 1001 Version 1002 Depth 1003 Data pointer 1004 Tag pointer 1005 Signature pointer 1006 Data part 1007 Tag part 1008 signature 2001 bus 2002 CPU 2003 ROM 2004 RAM 2005 hard disk 2006 output unit 2007 input unit 2008 communication unit 2009 drive 2010 Removable recording medium 2011 input / output interface

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成14年2月5日(2002.2.5)[Submission date] February 5, 2002 (2002.2.5)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】図1[Correction target item name] Fig. 1

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図1】 FIG.

Claims (24)

【特許請求の範囲】[Claims] 【請求項1】記録媒体から情報を再生する情報再生装置
において、 前記記録媒体に格納された暗号化コンテンツ記録主体の
公開鍵証明書の検証処理を実行し、正当性の確認された
公開鍵証明書から前記コンテンツ記録主体の公開鍵を取
得して、該取得した公開鍵に基づいて、コンテンツ記録
主体のデジタル署名の検証処理を実行し、該検証の結
果、署名の正当性が確認されたことを条件として暗号化
コンテンツの復号処理を実行することを特徴とする情報
再生装置。
An information reproducing apparatus that reproduces information from a recording medium, executes a process of verifying a public key certificate of an encrypted content recording entity stored in the recording medium, and confirms the validity of the public key certificate. That the public key of the content recording subject is obtained from the certificate, the digital signature of the content recording subject is verified based on the obtained public key, and as a result of the verification, the validity of the signature is confirmed. An information reproducing apparatus characterized in that a decryption process of an encrypted content is executed on condition of:
【請求項2】前記暗号処理手段は、 前記記録媒体に格納された暗号化コンテンツのコンテン
ツを署名対象として生成されたコンテンツ記録主体のデ
ジタル署名の検証処理を実行し、該検証の結果、署名の
正当性が確認されたことを条件として暗号化コンテンツ
の復号処理を実行する構成であることを特徴とする請求
項1に記載の情報再生装置。
2. The cryptographic processing means executes verification processing of a digital signature of a content recording subject generated with the content of the encrypted content stored in the recording medium as a signature target, and as a result of the verification, 2. The information reproducing apparatus according to claim 1, wherein a decryption process of the encrypted content is executed on condition that the validity is confirmed.
【請求項3】前記暗号処理手段は、 前記記録媒体に格納された暗号化コンテンツに対応して
設定されるタイトルキーを署名対象として生成されたコ
ンテンツ記録主体のデジタル署名の検証処理を実行し、
該検証の結果、署名の正当性が確認されたことを条件と
して暗号化コンテンツの復号処理を実行する構成である
ことを特徴とする請求項1に記載の情報再生装置。
3. The cryptographic processing means executes a verification process of a digital signature of a content recording subject generated with a title key set corresponding to the encrypted content stored on the recording medium as a signature target,
2. The information reproducing apparatus according to claim 1, wherein the decryption processing of the encrypted content is executed on condition that the validity of the signature is confirmed as a result of the verification.
【請求項4】前記情報再生装置は、 複数の異なる情報再生装置をリーフとした階層キーツリ
ー構造を構成する各ノードに固有のノードキーと各情報
再生装置固有のリーフキーとを保有し、 前記暗号処理手段は、 前記情報再生装置に内蔵したキーに基づいてキーツリー
のパス上の下位キーによる上位キーの暗号化処理データ
からなる有効化キーブロック(EKB)の復号を実行し
て前記記録媒体に格納された暗号データの復号処理に必
要な復号キー生成用データを取得する構成を有すること
を特徴とする請求項1に記載の情報再生装置。
4. The information processing apparatus has a node key unique to each node constituting a hierarchical key tree structure having a plurality of different information reproducing apparatuses as leaves and a leaf key unique to each information reproducing apparatus. The means executes decryption of an activation key block (EKB) composed of encryption processing data of an upper key by a lower key on a path of a key tree based on a key built in the information reproducing apparatus, and stores the data in the recording medium. 2. The information reproducing apparatus according to claim 1, wherein the information reproducing apparatus has a configuration for acquiring decryption key generation data necessary for decryption processing of the encrypted data.
【請求項5】前記復号キー生成用データは、複数の情報
再生装置において共通なマスターキー、または記録媒体
に固有のメディアキーであることを特徴とする請求項4
に記載の情報再生装置。
5. The decryption key generation data is a master key common to a plurality of information reproducing devices or a media key unique to a recording medium.
An information reproducing apparatus according to claim 1.
【請求項6】記録媒体に対して情報を記録する情報記録
装置において、 記録媒体に格納するコンテンツの暗号化処理を実行する
暗号処理手段を有し、 該暗号処理手段は、前記格納コンテンツの記録主体のデ
ジタル署名を生成し、暗号化コンテンツ、デジタル署名
および、暗号化コンテンツ記録主体の公開鍵証明書を対
応付けて記録媒体に格納する処理を実行する構成を有す
ることを特徴とする情報記録装置。
6. An information recording apparatus for recording information on a recording medium, comprising encryption processing means for executing encryption processing of content stored in the recording medium, wherein the encryption processing means records the stored content. An information recording apparatus having a configuration for generating a digital signature of a subject and executing a process of storing the encrypted content, the digital signature, and the public key certificate of the encrypted content recording subject in a recording medium in association with each other. .
【請求項7】前記情報記録装置は、 格納コンテンツ、デジタル署名、公開鍵証明書のアドレ
スを対応付けた管理テーブルを生成し、前記記録媒体に
格納する処理を実行する構成を有することを特徴とする
請求項6に記載の情報記録装置。
7. The information recording apparatus according to claim 1, wherein the information recording apparatus generates a management table in which stored contents, a digital signature, and an address of a public key certificate are associated with each other, and stores the management table in the recording medium. The information recording apparatus according to claim 6, wherein:
【請求項8】前記暗号処理手段は、 前記記録媒体に格納する暗号化コンテンツのコンテンツ
を署名対象としてコンテンツ記録主体のデジタル署名の
生成処理を実行し、生成した署名を格納コンテンツに対
応付けて格納する構成であることを特徴とする請求項6
に記載の情報記録装置。
8. The encryption processing means executes a digital signature generation process of a content recording subject with the content of the encrypted content stored in the recording medium as a signature target, and stores the generated signature in association with the storage content. 7. The configuration according to claim 6, wherein
An information recording device according to claim 1.
【請求項9】前記暗号処理手段は、 前記記録媒体に格納する暗号化コンテンツに対応して設
定されるタイトルキーを署名対象としてコンテンツ記録
主体のデジタル署名の生成処理を実行し、生成した署名
を格納コンテンツに対応付けて格納する構成であること
を特徴とする請求項6に記載の情報記録装置。
9. The cryptographic processing means executes a process of generating a digital signature of a content recording subject with a title key set corresponding to the encrypted content stored in the recording medium as a signature target, and executes the generated signature. The information recording apparatus according to claim 6, wherein the information recording apparatus is configured to store the content in association with the stored content.
【請求項10】前記情報記録装置は、 複数の異なる情報記録装置をリーフとした階層キーツリ
ー構造を構成する各ノードに固有のノードキーと各情報
記録装置固有のリーフキーとを保有し、前記暗号処理手
段は、 前記情報記録装置に内蔵したキーに基づいてキーツリー
のパス上の下位キーによる上位キーの暗号化処理データ
からなる有効化キーブロック(EKB)の復号を実行し
て前記記録媒体に格納するデータの暗号化処理に必要な
暗号化キー生成用データを取得する構成を有することを
特徴とする請求項6に記載の情報記録装置。
10. The information recording apparatus has a node key unique to each node constituting a hierarchical key tree structure having a plurality of different information recording apparatuses as leaves and a leaf key unique to each information recording apparatus. The means executes decryption of an enabling key block (EKB) composed of encryption processing data of an upper key by a lower key on a path of a key tree based on a key built in the information recording device, and stores the data in the recording medium. 7. The information recording apparatus according to claim 6, wherein the information recording apparatus has a configuration for acquiring encryption key generation data necessary for encrypting data to be encrypted.
【請求項11】前記暗号化キー生成用データは、複数の
情報記録装置において共通なマスターキー、または記録
媒体に固有のメディアキーであることを特徴とする請求
項10に記載の情報記録装置。
11. The information recording apparatus according to claim 10, wherein said encryption key generation data is a master key common to a plurality of information recording apparatuses or a media key unique to a recording medium.
【請求項12】記録媒体から情報を再生する情報再生方
法において、 前記記録媒体に格納された暗号化コンテンツ記録主体の
公開鍵証明書の検証処理を実行する公開鍵証明書検証ス
テップと、 正当性の確認された公開鍵証明書から前記コンテンツ記
録主体の公開鍵を取得して、該取得した公開鍵に基づい
て、コンテンツ記録主体のデジタル署名の検証処理を実
行する署名検証ステップと、 該署名検証の結果、署名の正当性が確認されたことを条
件として暗号化コンテンツの復号処理を実行するステッ
プと、 を有することを特徴とする情報再生方法。
12. An information reproducing method for reproducing information from a recording medium, comprising: a public key certificate verifying step of executing a process of verifying a public key certificate of an encrypted content recording entity stored in the recording medium; A signature verification step of acquiring the public key of the content recording subject from the confirmed public key certificate, and executing a digital signature verification process of the content recording subject based on the acquired public key; Executing a decryption process of the encrypted content on condition that the validity of the signature is confirmed as a result of the above.
【請求項13】前記情報再生方法における前記署名検証
ステップは、 前記記録媒体に格納された暗号化コンテンツのコンテン
ツを署名対象として生成されたコンテンツ記録主体のデ
ジタル署名の検証処理を実行するステップを含み、該検
証の結果、署名の正当性が確認されたことを条件として
暗号化コンテンツの復号処理を実行することを特徴とす
る請求項12に記載の情報再生方法。
13. The signature verifying step in the information reproducing method includes a step of performing a process of verifying a digital signature of a content recording subject generated with the content of the encrypted content stored in the recording medium as a signature target. 13. The information reproducing method according to claim 12, wherein the decryption processing of the encrypted content is executed on condition that the validity of the signature is confirmed as a result of the verification.
【請求項14】前記情報再生方法における前記署名検証
ステップは、 前記記録媒体に格納された暗号化コンテンツに対応して
設定されるタイトルキーを署名対象として生成されたコ
ンテンツ記録主体のデジタル署名の検証処理を実行する
ステップを含み、該検証の結果、署名の正当性が確認さ
れたことを条件として暗号化コンテンツの復号処理を実
行することを特徴とする請求項12に記載の情報再生方
法。
14. The signature verifying step in the information reproducing method, wherein the digital signature of the content recording entity generated using the title key set corresponding to the encrypted content stored in the recording medium as a signature target is verified. 13. The information reproducing method according to claim 12, further comprising a step of executing a process, wherein the decryption process of the encrypted content is executed on condition that the validity of the signature is confirmed as a result of the verification.
【請求項15】前記情報再生方法は、さらに、 複数の異なる情報再生装置をリーフとした階層キーツリ
ー構造を構成する各ノードに固有のノードキーと各情報
再生装置固有のリーフキーに基づいて、有効化キーブロ
ック(EKB)の復号を実行して前記記録媒体に格納さ
れた暗号データの復号処理に必要な復号キー生成用デー
タを取得する処理を実行することを特徴とする請求項1
2に記載の情報再生方法。
15. The information reproducing method according to claim 1, further comprising the steps of: 2. A process for executing decryption of a key block (EKB) to acquire decryption key generation data necessary for decryption of encrypted data stored in the recording medium.
2. The information reproducing method according to 2.
【請求項16】記録媒体に対して情報を記録する情報記
録方法において、 記録媒体に格納するコンテンツの暗号化処理を実行する
暗号処理ステップと、前記格納コンテンツの記録主体の
デジタル署名を生成するステップと、 暗号化コンテンツ、デジタル署名および、暗号化コンテ
ンツ記録主体の公開鍵証明書を対応付けて記録媒体に格
納するステップと、を有することを特徴とする情報記録
方法。
16. An information recording method for recording information on a recording medium, comprising: an encryption processing step of performing an encryption processing of a content stored in the recording medium; and a step of generating a digital signature of a recording entity of the stored content. And storing the encrypted content, the digital signature, and the public key certificate of the encrypted content recording subject in a recording medium in association with each other.
【請求項17】前記情報記録方法は、さらに、 格納コンテンツ、デジタル署名、公開鍵証明書のアドレ
スを対応付けた管理テーブルを生成し、前記記録媒体に
格納する処理を実行することを特徴とする請求項16に
記載の情報記録方法。
17. The information recording method further includes a step of generating a management table in which stored contents, a digital signature, and an address of a public key certificate are associated, and storing the management table in the recording medium. The information recording method according to claim 16.
【請求項18】前記情報記録方法は、さらに、 前記記録媒体に格納する暗号化コンテンツのコンテンツ
を署名対象としてコンテンツ記録主体のデジタル署名の
生成処理を実行し、生成した署名を格納コンテンツに対
応付けて格納することを特徴とする請求項16に記載の
情報記録方法。
18. The information recording method according to claim 1, further comprising: generating a digital signature of the content recording subject with the content of the encrypted content stored in the recording medium as a signature target, and associating the generated signature with the stored content. 17. The information recording method according to claim 16, wherein the information is stored.
【請求項19】前記情報記録方法は、さらに、 前記記録媒体に格納する暗号化コンテンツに対応して設
定されるタイトルキーを署名対象としてコンテンツ記録
主体のデジタル署名の生成処理を実行し、生成した署名
を格納コンテンツに対応付けて格納することを特徴とす
る請求項16に記載の情報記録方法。
19. The information recording method according to claim 1, further comprising: executing a digital signature generation process of the content recording subject with a title key set corresponding to the encrypted content stored in the recording medium as a signature target. 17. The information recording method according to claim 16, wherein the signature is stored in association with the stored content.
【請求項20】前記情報記録方法は、さらに、 前記情報記録装置に内蔵した複数の異なる情報記録装置
をリーフとした階層キーツリー構造を構成する各ノード
に固有のノードキーと各情報記録装置固有のリーフキー
に基づいて有効化キーブロック(EKB)の復号を実行
して前記記録媒体に格納するデータの暗号化処理に必要
な暗号化キー生成用データを取得する処理を実行するこ
とを特徴とする請求項16に記載の情報記録方法。
20. The information recording method, further comprising: a node key unique to each node constituting a hierarchical key tree structure having a plurality of different information recording devices built in the information recording device as leaves; Performing a process of decrypting an activation key block (EKB) based on the leaf key to obtain encryption key generation data necessary for an encryption process of data stored in the recording medium. Item 16. An information recording method according to Item 16.
【請求項21】暗号化コンテンツを格納した情報記録媒
体であり、 該暗号化コンテンツを記録した記録主体の識別データ
と、 前記記録主体の公開鍵証明書と、 前記記録主体のデジタル署名とを格納したことを特徴と
する情報記録媒体。
21. An information recording medium storing an encrypted content, wherein identification data of a recording entity recording the encrypted content, a public key certificate of the recording entity, and a digital signature of the recording entity are stored. An information recording medium characterized in that:
【請求項22】前記情報記録媒体は、さらに、 格納コンテンツ、デジタル署名、公開鍵証明書のアドレ
スを対応付けた管理テーブルを格納したことを特徴とす
る請求項21に記載の情報記録媒体。
22. The information recording medium according to claim 21, wherein said information recording medium further stores a management table in which stored contents, a digital signature, and an address of a public key certificate are associated with each other.
【請求項23】記録媒体から情報を再生する情報再生処
理をコンピュータ・システム上で実行せしめるコンピュ
ータ・プログラムを格納したプログラム記憶媒体であっ
て、前記コンピュータ・プログラムは、 前記記録媒体に格納された暗号化コンテンツ記録主体の
公開鍵証明書の検証処理を実行する公開鍵証明書検証ス
テップと、 正当性の確認された公開鍵証明書から前記コンテンツ記
録主体の公開鍵を取得して、該取得した公開鍵に基づい
て、コンテンツ記録主体のデジタル署名の検証処理を実
行する署名検証ステップと、 該署名検証の結果、署名の正当性が確認されたことを条
件として暗号化コンテンツの復号処理を実行するステッ
プと、 を有することを特徴とするプログラム記憶媒体。
23. A program storage medium storing a computer program for causing a computer system to execute an information reproduction process for reproducing information from a recording medium, wherein the computer program comprises an encryption program stored in the recording medium. A public key certificate verifying step of performing a verification process of the public key certificate of the encrypted content recording subject; and acquiring the public key of the content recording subject from the public key certificate whose validity has been confirmed. A signature verification step of executing a digital signature verification process of the content recording entity based on the key; and a decryption process of the encrypted content on condition that the signature is verified as a result of the signature verification. And a program storage medium comprising:
【請求項24】記録媒体に対して情報を記録する情報記
録処理をコンピュータ・システム上で実行せしめるコン
ピュータ・プログラムを格納したプログラム記憶媒体で
あって、前記コンピュータ・プログラムは、 記録媒体に格納するコンテンツの暗号化処理を実行する
暗号処理ステップと、 前記格納コンテンツの記録主体のデジタル署名を生成す
るステップと、 暗号化コンテンツ、デジタル署名および、暗号化コンテ
ンツ記録主体の公開鍵証明書を対応付けて記録媒体に格
納するステップと、 を有することを特徴とするプログラム記憶媒体。
24. A program storage medium storing a computer program for causing an information recording process for recording information on a recording medium to be executed on a computer system, wherein the computer program comprises a content stored on the recording medium. Encrypting the stored content, generating a digital signature of the recording entity of the stored content, and recording the encrypted content, the digital signature, and the public key certificate of the encrypted content recording entity in association with each other. Storing on a medium, the program storage medium.
JP2001034969A 2001-02-13 2001-02-13 Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program Abandoned JP2002236622A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001034969A JP2002236622A (en) 2001-02-13 2001-02-13 Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program
US10/075,016 US7088822B2 (en) 2001-02-13 2002-02-13 Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001034969A JP2002236622A (en) 2001-02-13 2001-02-13 Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program

Publications (1)

Publication Number Publication Date
JP2002236622A true JP2002236622A (en) 2002-08-23

Family

ID=18898481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001034969A Abandoned JP2002236622A (en) 2001-02-13 2001-02-13 Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program

Country Status (1)

Country Link
JP (1) JP2002236622A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348703A (en) * 2003-04-30 2004-12-09 Sony Corp Data processing method, program thereof, system thereof, and recording medium
JP2007058455A (en) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd Access management system and access management method
JP2007516667A (en) * 2003-11-14 2007-06-21 ソニック・ソリューションズ Secure and secure transfer of content to writable media
JP2008527833A (en) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド Authentication method, encryption method, decryption method, encryption system, and recording medium
JP2009048525A (en) * 2007-08-22 2009-03-05 Sharp Corp Content reproduction device, control program, recording medium
JP6010023B2 (en) * 2011-04-25 2016-10-19 パナソニック株式会社 Recording medium device and controller

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348703A (en) * 2003-04-30 2004-12-09 Sony Corp Data processing method, program thereof, system thereof, and recording medium
JP4710218B2 (en) * 2003-04-30 2011-06-29 ソニー株式会社 Data processing method, data processing system, management apparatus, program
JP2007516667A (en) * 2003-11-14 2007-06-21 ソニック・ソリューションズ Secure and secure transfer of content to writable media
JP2008527833A (en) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド Authentication method, encryption method, decryption method, encryption system, and recording medium
JP2007058455A (en) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd Access management system and access management method
JP2009048525A (en) * 2007-08-22 2009-03-05 Sharp Corp Content reproduction device, control program, recording medium
JP6010023B2 (en) * 2011-04-25 2016-10-19 パナソニック株式会社 Recording medium device and controller

Similar Documents

Publication Publication Date Title
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7225339B2 (en) Information recording/playback apparatus and method
KR100740360B1 (en) Information recording/reproducing apparatus and method
US7346169B2 (en) Information processing device and method
US7224804B2 (en) Information processing device, information processing method, and program storage medium
US7401231B2 (en) Information recording/playback device and method
US8127148B2 (en) Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US6950941B1 (en) Copy protection system for portable storage media
US20030051151A1 (en) Information processing apparatus, information processing method and program
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US7093128B2 (en) Information recording/reproducing apparatus and method
US20020044657A1 (en) Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
WO2013031124A1 (en) Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
US20060150251A1 (en) Information recording medium, data processing method, and computer program
JP2007124717A (en) System for preventing illegal copying of digital content
JP4239741B2 (en) Information recording medium manufacturing management system, information processing apparatus and method, and computer program
KR100746537B1 (en) Information recording/reproducing apparatus and method
JP2002244552A (en) Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP4078792B2 (en) Information recording device, information reproducing device, encryption processing key updating method, and program providing medium
JP2002236622A (en) Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program
JP3988358B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2007025913A (en) Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP2004342246A (en) Information processor, information recording medium, system and method for managing contents, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080206

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090812