JP2003060884A - 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム - Google Patents

情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム

Info

Publication number
JP2003060884A
JP2003060884A JP2001242043A JP2001242043A JP2003060884A JP 2003060884 A JP2003060884 A JP 2003060884A JP 2001242043 A JP2001242043 A JP 2001242043A JP 2001242043 A JP2001242043 A JP 2001242043A JP 2003060884 A JP2003060884 A JP 2003060884A
Authority
JP
Japan
Prior art keywords
information
key
recording
generation
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001242043A
Other languages
English (en)
Other versions
JP4442063B2 (ja
JP2003060884A5 (ja
Inventor
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001242043A priority Critical patent/JP4442063B2/ja
Publication of JP2003060884A publication Critical patent/JP2003060884A/ja
Publication of JP2003060884A5 publication Critical patent/JP2003060884A5/ja
Application granted granted Critical
Publication of JP4442063B2 publication Critical patent/JP4442063B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 コンテンツ記録再生における電子透かしに基
づく正確かつ効率的な制御を可能とした記録再生装置を
提供する。 【解決手段】 記録媒体に格納するコンテンツに対応さ
せてコンテンツに関する著作権情報を格納する。著作権
情報として、電子透かしの検出および埋め込み処理を実
行しない第1世代、電子透かしの検出を実行し埋め込み
処理を実行しない第2世代、電子透かしの検出および埋
め込み処理を実行する第3世代のいずれであるかを示す
情報を格納する構成とした。記録コンテンツの再生、出
力に際して、再生対象コンテンツを記録した機器の電子
透かし世代情報の取得が可能となり、取得した情報に基
づいて、再生、出力の制御を正確に実行することが可能
となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報記録装置、情
報再生装置、および情報記録方法、情報再生方法、並び
にコンピュータ・プログラムに関し、さらに詳細には、
著作権保護等を目的とした利用制限の付加されたコンテ
ンツの記録媒体に対する格納処理、および記録媒体から
の再生処理の改良を図った情報記録装置、情報再生装
置、および情報記録方法、情報再生方法、並びにコンピ
ュータ・プログラムに関する。
【0002】
【従来の技術】デジタル信号処理技術の進歩、発展に伴
い、近年においては、情報をデジタル的に記録する記録
装置や記録媒体が普及しつつある。このようなデジタル
記録装置および記録媒体によれば、例えば画像や音声を
劣化させることなく記録、再生を繰り返すことができ
る。このようにデジタルデータは画質や音質を維持した
まま何度もコピーを繰り返し実行することができるた
め、コピーが違法に行われた記録媒体が市場に流通する
ことになると、音楽、映画等各種コンテンツの著作権
者、あるいは正当な販売権者等の利益が害されることに
なる。昨今では、このようなデジタルデータの不正なコ
ピーを防ぐため、デジタル記録装置および記録媒体に違
法なコピーを防止するための様々な処理構成が実現また
は提案されている。
【0003】違法なコピーを防止するため、コンテンツ
に対応付けたコピー制御情報が用いられる。代表的なコ
ピー制御情報としては、SCMS:Serial Copy Manage
mentSystemやCGMS:Copy Generation Management S
ystemがある。これらのコピー制御情報の内容は、その
情報が付加されたデータは制限なくコピーが許可されて
いることを示すコピーフリー(Copy Free)、1世代のみ
のコピーを許可する1世代コピー許可(One Generation
Copy Allowed)、コピーを認めないコピー禁止(Copy P
rohibited)などの情報である。
【0004】CGMS方式は、アナログ映像信号(CG
MS−Aと呼ばれる)であれば、その輝度信号の垂直ブ
ランキング期間内の特定の1水平区間、例えばNTSC
信号の場合には、第20水平区間の有効映像部分に重畳
する20ビットの付加情報のうちの2ビットを複製制御
用の情報として重畳し、また、デジタル映像信号(CG
MS−Dと呼ばれる)であれば、デジタル映像データに
挿入付加する付加情報として、複製制御用の2ビットの
情報を含めて伝送する方式である。
【0005】このCGMS方式の場合の2ビットの情報
(以下、CGMS情報という)の意味内容は、[00]
……複製可能[10]……1回複製可能(1世代だけ複
製可能)[11]……複製禁止(絶対複製禁止)であ
る。
【0006】映像情報に付加されたCGMS情報が[1
0]であった場合に、CGMS対応の記録装置では、そ
の映像情報の複製記録が可能であると判断して記録を実
行するが、記録された映像信号には[11]に書き換え
られたCGMS情報が付加される。そして、記録しよう
とする映像情報に付加されたCGMS情報が[11]の
場合には、CGMS対応の記録装置では、その画像信号
の複製記録は禁止であるとして記録の実行が禁止され
る。デジタル映像データのインターフェースとして、I
EEE1394インターフェースがあるが、このインタ
ーフェースにおいては、CGMS情報を用いて著作権保
護を行う方法が提案されている。
【0007】また、例えば、MD(ミニディスク)(M
Dは商標)装置において、違法なコピーを防止する方法
として、SCMS(Serial Copy Management System)が
採用されている。SCMSは、データ再生側において、
オーディオデータとともにSCMS信号をデジタルイン
タフェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。
【0008】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
【0009】上述のコピー制御情報を具体的に適用した
構成としては、本特許出願人であるソニー株式会社を含
む企業5社の共同体の提案する5C−DTCP(Digita
l Transmission Content Protection)に従ったコピー
制御情報(CCI:Copy Control Information)がある。
これは、IEEE1394インタフェースからのコンテ
ンツ入力の場合や、衛星・地上波のデジタルテレビ放送
などにおけるコンテンツに対するコピー制御情報(CC
I:Copy Control Information)の送信方法を規定し、
またコンテンツを記録、再生する記録再生装置における
コピー制御処理を規定している。
【0010】さらに、上述の手法以外に、電子透かし
(ウォーターマーク(WM))を用いたコピー制御情報
の付加構成がある。電子透かし(ウォーターマーク(W
M))は、通常のコンテンツ(画像データまたは音声デ
ータ)の再生状態では視覚あるいは知覚困難なデータを
コンテンツに重畳し、例えばコンテンツの記録、再生等
の際に電子透かしを検出して、制御を行なうものであ
る。コンテンツがアナログデータであっても電子透かし
の埋め込み、検出が可能であり用途は広い。しかし、電
子透かしの検出、埋め込み処理専用の構成が必要とな
る。
【0011】
【発明が解決しようとする課題】上述したように、コン
テンツの著作権保護を目的としたコピー制御情報のコン
テンツに対する付加手法は多様であり、コンテンツを格
納し、再生する記録再生装置としても、上述した様々な
コピー制御情報の処理が可能な対応機器、不可能な非対
応機器等、様々な機器が存在する。
【0012】このように多様な機器が存在する現状で
は、機器間のコンテンツ入出力、コピー処理が実行され
た場合、コピー制御情報の正確な取り扱いが困難になる
場合がある。例えば上述した5C−DTCP(Digital
Transmission Content Protection)システムで提唱す
るコピー制御情報(CCI:Copy Control Information)
と、電子透かし(ウォーターマーク(WM))を用いた
コピー制御情報との双方が付加されたコンテンツについ
ての処理を実行する場合、コンテンツ処理装置が電子透
かし(ウォーターマーク(WM))の検出が実行できな
い機器である場合、電子透かし(ウォーターマーク(W
M))の検出は可能であるが、埋め込み処理が実行でき
ない機器である場合、検出、埋め込みの双方が可能な機
器である場合などにおいて、CCIおよび電子透かし各
コピー制御情報の読み取り、書き換え処理が機器に応じ
て異なる態様で実行され、正確な更新処理が実行されな
いなどの事態が発生する。
【0013】例えば、電子透かし(ウォーターマーク
(WM))の検出値に応じて、CCIの書き換えを行な
う機器があり、また、電子透かし(ウォーターマーク
(WM))の検出値を取得せずにCCIの書き換えのみ
を行なったり、あるいは電子透かし(ウォーターマーク
(WM))と、CCIとの双方を書き換えるなど、その
機器の処理可能な態様に応じて様々な処理が実行され
る。この結果、CCIとWMの不整合の問題等が発生
し、正しいコピー制御が実行不可能になる場合がある。
【0014】現状では、電子透かしの検出および埋め込
み処理を実行しない機器、電子透かしの検出を実行し、
埋め込み処理を実行しない機器、電子透かしの検出およ
び埋め込み処理を実行する機器等、電子透かしの処理態
様は機器によって様々である。従って、例えば異なる機
器間でのコンテンツコピーにより、コンテンツを入力し
た機器において、コンテンツの出力側で意図していない
再生制御が実行されてしまうなどの場合がある。
【0015】本発明は、上述の問題点に鑑みてなされた
ものであり、様々な態様での電子透かし処理を実行する
機器が混在する現状において、検出した電子透かしに応
じた正確なコンテンツ出力、再生制御を実行可能とした
情報記録装置、情報再生装置、および情報記録方法、情
報再生方法、並びにコンピュータ・プログラムを提供す
ることを目的とする。
【0016】
【課題を解決するための手段】本発明の第1の側面は、
コンテンツの記録媒体に対する記録処理を実行する情報
記録装置であり、記録媒体に対する記録対象コンテンツ
に関するコピー制御情報を含む電子透かしの検出または
埋め込みに関する記録装置の処理態様情報としての電子
透かし世代情報を含む著作権情報を生成し、生成した著
作権情報を、前記記録対象コンテンツを記録する記録媒
体に格納する処理を実行する構成を有することを特徴と
する情報記録装置にある。
【0017】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、前記電子透かし世代
情報を含む著作権情報に対応する改竄チェック用データ
を生成し、前記著作権情報とともに前記記録媒体に格納
する構成を有することを特徴とする。
【0018】さらに、本発明の情報記録装置の一実施態
様において、前記電子透かし世代情報は、電子透かしの
検出および埋め込み処理を実行しない第1世代、電子透
かしの検出を実行し埋め込み処理を実行しない第2世
代、電子透かしの検出および埋め込み処理を実行する第
3世代のいずれであるかを示す情報を含むことを特徴と
する。
【0019】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、前記電子透かし世代
情報を格納したメモリを有し、前記メモリから電子透か
し世代情報を取得して著作権情報の生成処理を実行する
構成であることを特徴とする。
【0020】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、複数の異なる情報記
録装置をリーフとした階層ツリー構造を構成する各ノー
ドに固有のノードキーと各情報記録装置固有のリーフキ
ーとを格納し、ノードキーを下位階層のノードキーまた
はリーフキーの少なくともいずれかを含むキーにより暗
号化した有効化キーブロック(EKB)の復号処理を実
行し、該複合処理によって取得可能な鍵を適用して、前
記電子透かし世代情報を含む著作権情報に対応する改竄
チェック用データを生成し、記録媒体に対して格納する
著作権情報とともに格納する構成を有することを特徴と
する。
【0021】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、複数の異なる情報記
録装置をリーフとした階層ツリー構造を構成する各ノー
ドに固有のノードキーと各情報記録装置固有のリーフキ
ーとを格納し、ノードキーを下位階層のノードキーまた
はリーフキーの少なくともいずれかを含むキーにより暗
号化した有効化キーブロック(EKB)の復号処理を実
行し、該複合処理によって取得可能な鍵を適用して、前
記電子透かし世代情報を含む著作権情報に対応する改竄
チェック用データを生成し、記録媒体に対して格納する
著作権情報とともに格納する構成を有するとともに、前
記有効化キーブロック(EKB)の復号処理を実行し、
該複合処理によって取得可能な鍵を適用して取得される
鍵に基づいて、記録対象コンテンツの暗号化処理を実行
して記録媒体に対して格納する処理を実行する構成を有
することを特徴とする。
【0022】さらに、本発明の第2の側面は、コンテン
ツの記録媒体からの再生処理を実行する情報再生装置で
あり、記録媒体からの再生対象コンテンツに関するコピ
ー制御情報を含む電子透かしの検出または埋め込みに関
する記録装置の処理態様情報としての電子透かし世代情
報を含む著作権情報を、前記再生対象コンテンツ格納記
録媒体から読み出して、前記再生対象コンテンツの電子
透かし世代情報に対応した出力制限に基づく再生制御を
行なう構成を有することを特徴とする情報再生装置にあ
る。
【0023】さらに、本発明の情報再生装置の一実施態
様において、前記情報再生装置は、前記電子透かし世代
情報を含む著作権情報に対応する改竄チェック用データ
を、前記再生対象コンテンツ格納記録媒体から読み出し
た著作権情報に基づいて生成し、該生成データと、前記
記録媒体に格納済みの改竄チェック値との照合により、
著作権情報の改竄検証を実行し、改竄無しの結果取得を
条件として、コンテンツ再生処理を実行する構成を有す
ることを特徴とする。
【0024】さらに、本発明の情報再生装置の一実施態
様において、前記電子透かし世代情報は、電子透かしの
検出および埋め込み処理を実行しない第1世代、電子透
かしの検出を実行し、埋め込み処理を実行しない第2世
代、電子透かしの検出および埋め込み処理を実行する第
3世代のいずれであるかを示す情報を含み、該世代情報
のいずれであるかに応じた再生制御を行なう構成を有す
ることを特徴とする。
【0025】さらに、本発明の情報再生装置の一実施態
様において、前記電子透かし世代情報は、電子透かしの
検出および埋め込み処理を実行しない第1世代、電子透
かしの検出を実行し埋め込み処理を実行しない第2世
代、電子透かしの検出および埋め込み処理を実行する第
3世代のいずれであるかを示す情報を含み、再生対象コ
ンテンツの電子透かしから取得したコピー制御情報を、
前記電子透かし世代情報に基づいて再判定し、再生制御
を行なう構成を有することを特徴とする。
【0026】さらに、本発明の情報再生装置の一実施態
様において、前記情報再生装置は、複数の異なる情報再
生装置をリーフとした階層ツリー構造を構成する各ノー
ドに固有のノードキーと各情報再生装置固有のリーフキ
ーとを格納し、ノードキーを下位階層のノードキーまた
はリーフキーの少なくともいずれかを含むキーにより暗
号化した有効化キーブロック(EKB)の復号処理を実
行し、該複合処理によって取得可能な鍵を適用して、前
記電子透かし世代情報を含む著作権情報に対応する改竄
チェック用データを生成し、著作権情報の改竄検証を実
行する構成を有することを特徴とする。
【0027】さらに、本発明の情報再生装置の一実施態
様において、前記情報再生装置は、複数の異なる情報再
生装置をリーフとした階層ツリー構造を構成する各ノー
ドに固有のノードキーと各情報再生装置固有のリーフキ
ーとを格納し、ノードキーを下位階層のノードキーまた
はリーフキーの少なくともいずれかを含むキーにより暗
号化した有効化キーブロック(EKB)の復号処理を実
行し、該複合処理によって取得可能な鍵を適用して、前
記電子透かし世代情報を含む著作権情報に対応する改竄
チェック用データを生成し、著作権情報の改竄検証を実
行する構成を有するとともに、前記有効化キーブロック
(EKB)の復号処理を実行し、該複合処理によって取
得可能な鍵を適用して取得される鍵に基づいて、再生対
象コンテンツの復号処理を実行して記録媒体からのコン
テンツ再生処理を実行する構成を有することを特徴とす
る。
【0028】さらに、本発明の第3の側面は、コンテン
ツの記録媒体に対する記録処理を実行する情報記録方法
であり、記録媒体に対する記録対象コンテンツに関する
コピー制御情報を含む電子透かしの検出または埋め込み
に関する記録装置の処理態様情報としての電子透かし世
代情報を含む著作権情報を生成し、生成した著作権情報
を、前記記録対象コンテンツを記録する記録媒体に格納
する処理を実行することを特徴とする情報記録方法にあ
る。
【0029】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法は、さらに、前記電子透
かし世代情報を含む著作権情報に対応する改竄チェック
用データを生成し、前記著作権情報とともに前記記録媒
体に格納することを特徴とする。
【0030】さらに、本発明の情報記録方法の一実施態
様において、前記電子透かし世代情報は、電子透かしの
検出および埋め込み処理を実行しない第1世代、電子透
かしの検出を実行し埋め込み処理を実行しない第2世
代、電子透かしの検出および埋め込み処理を実行する第
3世代のいずれであるかを示す情報を含むことを特徴と
する。
【0031】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法は、前記電子透かし世代
情報を格納したメモリから電子透かし世代情報を取得し
て著作権情報の生成処理を実行することを特徴とする。
【0032】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法を実行する情報記録装置
は、複数の異なる情報記録装置をリーフとした階層ツリ
ー構造を構成する各ノードに固有のノードキーと各情報
記録装置固有のリーフキーとを格納し、前記情報記録方
法において、ノードキーを下位階層のノードキーまたは
リーフキーの少なくともいずれかを含むキーにより暗号
化した有効化キーブロック(EKB)の復号処理を実行
し、該複合処理によって取得可能な鍵を適用して、前記
電子透かし世代情報を含む著作権情報に対応する改竄チ
ェック用データを生成し、記録媒体に対して格納する著
作権情報とともに格納することを特徴とする。
【0033】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法を実行する情報記録装置
は、複数の異なる情報記録装置をリーフとした階層ツリ
ー構造を構成する各ノードに固有のノードキーと各情報
記録装置固有のリーフキーとを格納し、前記情報記録方
法において、複数の異なる情報記録装置をリーフとした
階層ツリー構造を構成する各ノードに固有のノードキー
と各情報記録装置固有のリーフキーとを格納し、ノード
キーを下位階層のノードキーまたはリーフキーの少なく
ともいずれかを含むキーにより暗号化した有効化キーブ
ロック(EKB)の復号処理を実行し、該複合処理によ
って取得可能な鍵を適用して、前記電子透かし世代情報
を含む著作権情報に対応する改竄チェック用データを生
成し、記録媒体に対して格納する著作権情報とともに格
納するとともに、前記有効化キーブロック(EKB)の
復号処理を実行し、該複合処理によって取得可能な鍵を
適用して取得される鍵に基づいて、記録対象コンテンツ
の暗号化処理を実行して記録媒体に対して格納する処理
を実行することを特徴とする。
【0034】さらに、本発明の第4の側面は、コンテン
ツの記録媒体からの再生処理を実行する情報再生方法で
あり、記録媒体からの再生対象コンテンツに関するコピ
ー制御情報を含む電子透かしの検出または埋め込みに関
する記録装置の処理態様情報としての電子透かし世代情
報を含む著作権情報を、前記再生対象コンテンツ格納記
録媒体から読み出して、前記再生対象コンテンツの電子
透かし世代情報に対応した出力制限に基づく再生制御を
行なうことを特徴とする情報再生方法にある。
【0035】さらに、本発明の情報再生方法の一実施態
様において、前記情報再生方法は、さらに、前記電子透
かし世代情報を含む著作権情報に対応する改竄チェック
用データを、前記再生対象コンテンツ格納記録媒体から
読み出した著作権情報に基づいて生成し、該生成データ
と、前記記録媒体に格納済みの改竄チェック値との照合
により、著作権情報の改竄検証を実行し、改竄無しの結
果取得を条件として、コンテンツ再生処理を実行するこ
とを特徴とする。
【0036】さらに、本発明の情報再生方法の一実施態
様において、前記電子透かし世代情報は、電子透かしの
検出および埋め込み処理を実行しない第1世代、電子透
かしの検出を実行し、埋め込み処理を実行しない第2世
代、電子透かしの検出および埋め込み処理を実行する第
3世代のいずれであるかを示す情報を含み、該世代情報
のいずれであるかに応じた再生制御を行なうことを特徴
とする。
【0037】さらに、本発明の情報再生方法の一実施態
様において、前記電子透かし世代情報は、電子透かしの
検出および埋め込み処理を実行しない第1世代、電子透
かしの検出を実行し埋め込み処理を実行しない第2世
代、電子透かしの検出および埋め込み処理を実行する第
3世代のいずれであるかを示す情報を含み、再生対象コ
ンテンツの電子透かしから取得したコピー制御情報を、
前記電子透かし世代情報に基づいて再判定し、再生制御
を行なう構成を有することを特徴とする。
【0038】さらに、本発明の情報再生方法の一実施態
様において、前記情報再生方法を実行する情報再生装置
は、複数の異なる情報再生装置をリーフとした階層ツリ
ー構造を構成する各ノードに固有のノードキーと各情報
再生装置固有のリーフキーとを格納し、前記情報再生方
法において、ノードキーを下位階層のノードキーまたは
リーフキーの少なくともいずれかを含むキーにより暗号
化した有効化キーブロック(EKB)の復号処理を実行
し、該複合処理によって取得可能な鍵を適用して、前記
電子透かし世代情報を含む著作権情報に対応する改竄チ
ェック用データを生成し、著作権情報の改竄検証を実行
することを特徴とする。
【0039】さらに、本発明の情報再生方法の一実施態
様において、前記情報再生方法を実行する情報再生装置
は、複数の異なる情報再生装置をリーフとした階層ツリ
ー構造を構成する各ノードに固有のノードキーと各情報
再生装置固有のリーフキーとを格納し、前記情報再生方
法において、ノードキーを下位階層のノードキーまたは
リーフキーの少なくともいずれかを含むキーにより暗号
化した有効化キーブロック(EKB)の復号処理を実行
し、該複合処理によって取得可能な鍵を適用して、前記
電子透かし世代情報を含む著作権情報に対応する改竄チ
ェック用データを生成し、著作権情報の改竄検証を実行
するとともに、前記有効化キーブロック(EKB)の復
号処理を実行し、該複合処理によって取得可能な鍵を適
用して取得される鍵に基づいて、再生対象コンテンツの
復号処理を実行して記録媒体からのコンテンツ再生処理
を実行することを特徴とする。
【0040】さらに、本発明の第5の側面は、コンテン
ツの記録媒体に対する記録処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムであっ
て、記録媒体に対する記録対象コンテンツに関するコピ
ー制御情報を含む電子透かしの検出または埋め込みに関
する記録装置の処理態様情報としての電子透かし世代情
報を含む著作権情報を生成するステップと、前記記録対
象コンテンツを格納する記録媒体に格納する処理ステッ
プと、を具備することを特徴とするコンピュータ・プロ
グラムにある。
【0041】さらに、本発明の第6の側面は、コンテン
ツの記録媒体からの再生処理をコンピュータ・システム
上で実行せしめるコンピュータ・プログラムであって、
記録媒体からの再生対象コンテンツに関するコピー制御
情報を含む電子透かしの検出または埋め込みに関する記
録装置の処理態様情報としての電子透かし世代情報を含
む著作権情報を、前記再生対象コンテンツ格納記録媒体
から読み出すステップと、前記再生対象コンテンツの電
子透かし世代情報に対応した出力制限に基づく再生制御
を行なうステップと、を具備することを特徴とするコン
ピュータ・プログラムにある。
【0042】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能なコ
ンピュータ・システムに対して、コンピュータ可読形式
で提供する記憶媒体、通信媒体、例えば、CDやFD、
MOなどの記録媒体、あるいは、ネットワークなどの通
信媒体によって提供可能なコンピュータ・プログラムで
ある。このようなプログラムをコンピュータ可読な形式
で提供することにより、コンピュータ・システム上でプ
ログラムに応じた処理が実現される。
【0043】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0044】
【発明の実施の形態】以下、本発明の構成について図面
を参照して詳細に説明する。なお、説明手順は、以下の
項目に従って行なう。 1.記録再生装置の構成 2.記録、再生処理 3.トランスポートストリーム(TS)処理 4.電子透かし(WM)処理 5.著作権情報 6.キー配信構成としてのツリー(木)構造について 7.マスターキーを用いた暗号処理によるコンテンツの
記録再生 8.メディアキーを用いた暗号処理によるコンテンツの
記録再生 9.記録再生装置ハードウェア構成
【0045】[1.記録再生装置の構成]図1は、本発
明の情報処理装置としての記録再生装置100の一実施
例構成を示すブロック図である。記録再生装置100
は、例えば、データ記録再生可能なRAMディスクを装
着し、RAMディスクに対するデータの読書きを実行す
るDVRシステム、あるいはデータ記録再生可能なハー
ドディスクを装着し、ハードディスクに対するデータの
読書きを実行するHDRシステムなどであり、DVD、
CD等の光ディスク、光磁気ディスク、HD等の磁気デ
ィスク、磁気テープ、あるいはRAM等の半導体メモリ
等のデジタルデータの記憶可能な媒体に対するデータの
記録再生を実行する装置である。
【0046】記録再生装置100は、入出力I/F(Int
erface)として、USB対応の入出力I/F(Interface)
121、IEEE1394対応の入出力I/F(Interfa
ce)122、MPEG(Moving Picture Experts Group)
コーデック130、A/D,D/Aコンバータ141を
備えたアナログデータ対応の入出力I/F(Interface)
140、暗号処理手段150、ROM(Read Only Memo
ry)160、CPU(Central Processing Unit)17
0、メモリ180、記録媒体195のドライブ190、
トランスポート・ストリーム処理手段(TS処理手段)
300、電子透かし(ウォーターマーク(WM))検
出、埋め込み手段185、さらに、地上波RF信号を受
信する地上波チューナ,コンバータ501、衛星波RF
信号を受信する衛星波チューナ,コンバータ502を有
し、これらはバス110によって相互に接続されてい
る。
【0047】入出力I/F121,122は、外部から
それぞれUSB,IEEE1394バス介して供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るデジタル信号を受信し、バス110上に出力するとと
もに、バス110上のデジタル信号を受信し、外部に出
力する。MPEGコーデック130は、バス110を介
して供給されるMPEG符号化されたデータを、MPE
Gデコードし、入出力I/F140に出力するととも
に、入出力I/F140から供給されるデジタル信号を
MPEGエンコードしてバス110上に出力する。入出
力I/F140は、A/D,D/Aコンバータ141を
内蔵している。入出力I/F140は、外部から供給さ
れるコンテンツとしてのアナログ信号を受信し、A/
D,D/Aコンバータ141でA/D(Analog Digital)
変換することで、デジタル信号として、MPEGコーデ
ック130に出力するとともに、MPEGコーデック1
30からのデジタル信号を、A/D,D/Aコンバータ
141でD/A(Digital Analog)変換することで、アナ
ログ信号として、外部に出力する。
【0048】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCircuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
デジタル信号を暗号化し、または復号し、バス110上
に出力する構成を持つ。なお、暗号処理手段150は1
チップLSIに限らず、各種のソフトウェアまたはハー
ドウェアを組み合わせた構成によって実現することも可
能である。ソフトウェア構成による処理手段としての構
成については後段で説明する。
【0049】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。さらに、記録再
生装置の電子透かし世代情報を格納している。電子透か
し世代情報については後段で詳細に説明する。
【0050】CPU170は、メモリ180に記憶され
たプログラムを実行することで、MPEGコーデック1
30や暗号処理手段150等を制御する。CPU170
は、後述する著作権情報の生成処理を暗号処理手段15
0他とともに実行する。メモリ180は、例えば、不揮
発性メモリで、CPU170が実行するプログラムや、
CPU170の動作上必要なデータを記憶する。また、
メモリ180は、後述する入力ソースに応じた出力制限
規則データを格納している。
【0051】ドライブ190は、デジタルデータを記録
再生可能な記録媒体195を駆動することにより、記録
媒体195からデジタルデータを読み出し(再生し)、
バス110上に出力するとともに、バス110を介して
供給されるデジタルデータを、記録媒体195に供給し
て記録させる。また、プログラムをROM160に、デ
バイスキーをメモリ180に記憶するようにしてもよ
い。
【0052】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、HD等の磁気ディス
ク、磁気テープ、あるいはRAM等の半導体メモリ等の
デジタルデータの記憶可能な媒体であり、本実施の形態
では、ドライブ190に対して着脱可能な構成であると
する。但し、記録媒体195は、記録再生装置100に
内蔵する構成としてもよい。
【0053】トランスポート・ストリーム処理手段(T
S処理手段)300は、後段において図を用いて詳細に
説明するが、例えば複数のTVプログラム(コンテン
ツ)が多重化されたトランスポートストリームから特定
のプログラム(コンテンツ)に対応するトランスポート
パケットを取り出して、取り出したトランスポートスト
リームの出現タイミング情報を各パケットとともに記録
媒体195に格納するためのデータ処理および、記録媒
体195からの再生処理時の出現タイミング制御処理を
行なう。
【0054】トランスポートストリームには、各トラン
スポートパケットの出現タイミング情報としてのATS
(Arrival Time Stamp:着信時刻スタンプ)が設定され
ており、このタイミングはMPEG2システムズで規定
されている仮想的なデコーダであるT−STD(Transpo
rt stream System Target Decoder)を破綻させない
ように符号化時に決定され、トランスポートストリーム
の再生時には、各トランスポートパケットに付加された
ATSによって出現タイミングを制御する。トランスポ
ート・ストリーム処理手段(TS処理手段)300は、
これらの制御を実行する。例えば、トランスポートパケ
ットを記録媒体に記録する場合には、各パケットの間隔
を詰めたソースパケットとして記録するが、各トランス
ポートパケットの出現タイミングを併せて記録媒体に保
存することにより、再生時に各パケットの出力タイミン
グを制御することが可能となる。トランスポート・スト
リーム処理手段(TS処理手段)300は、DVD等の
記録媒体195へのデータ記録時に、各トランスポート
パケットの入力タイミングを表すATS(ArrivalTime
Stamp:着信時刻スタンプ)を付加して記録する。
【0055】本発明の記録再生装置100は、上述のA
TSの付加されたトランスポートストリームによって構
成されるコンテンツについて、暗号処理手段150にお
いて暗号化処理を実行し、暗号化処理のなされたコンテ
ンツを記録媒体195に格納する処理が可能である。さ
らに、暗号処理手段150は、記録媒体195に格納さ
れた暗号化コンテンツの復号処理を実行する。これらの
処理の詳細については、後段で説明する。
【0056】電子透かし(ウォーターマーク(WM))
検出、埋め込み手段185は、記録媒体に対する格納対
象コンテンツ、あるいは記録媒体からの再生処理対象コ
ンテンツに対応するコピー制御情報を電子透かしとして
埋め込む処理を実行し、また埋め込まれた電子透かしの
検出処理を実行する。なお、コピー制御情報の書き換え
処理としての電子透かし埋め込み処理も実行する。これ
らの処理の詳細については、後段で説明する。
【0057】記録媒体195には、例えばディスクの製
造時のスタンパー毎に設定されるスタンパーID、ディ
スク毎に異なって設定されるディスクID、コンテンツ
毎に異なって設定するコンテンツID、あるいは暗号処
理用のキー等、様々な識別データ、暗号処理鍵等の秘密
情報が格納される。
【0058】記録媒体195に格納された各種の秘密情
報は、それらが暗号化情報である場合は、暗号処理手段
150において復号され、復号した情報を用いて記録媒
体に対するコンテンツ記録、再生時に適用する暗号処理
鍵を生成する。秘密情報は暗号処理手段150内で実行
されるコンテンツ暗号化キー生成においてのみ使用され
る構成であり、秘密情報の外部への漏洩を防止した構成
となっている。
【0059】なお、図1に示す暗号処理手段150、T
S処理手段300、電子透かし(WM)検出、埋め込み
手段185は、理解を容易にするため、別ブロックとし
て示してあるが、各機能を実行する1つまたは複数のL
SIとして構成してもよく、また、各機能のいずれかを
ソフトウェアまたはハードウェアを組み合わせた構成に
よって実現する構成としてもよい。
【0060】本発明の記録再生装置の構成例としては図
1に示す構成の他に図2に示す構成が可能である。図2
に示す記録再生装置200では、記録媒体205はドラ
イブ装置としての記録媒体インタフェース(I/F)2
10から着脱が可能であり、この記録媒体205を別の
記録再生装置に装着してもデータの読み出し、書き込み
が可能な構成としたものである。
【0061】[2.記録、再生処理]次に、図1あるい
は図2の記録再生装置における記録媒体に対するデータ
記録処理および記録媒体からのデータ再生処理につい
て、図3および図4のフローチャートを参照して説明す
る。外部からのデジタル信号のコンテンツを、記録媒体
195に記録する場合においては、図3(A),(B)
のフローチャートにしたがった記録処理が行われる。図
3(A)は、企業5社の共同提案としての5C−DTC
P(Digital Transmission Content Protection)シス
テムで提唱するコピー制御情報(CCI:Copy Control
Information)によって保護されたデジタル信号処理を実
行する場合の処理フローであり、図3(B)は、5C−
DTCPシステムで提唱するコピー制御情報(CCI)に
よって保護されていないデジタル信号処理を実行する場
合の処理フローである。
【0062】図3(A)に示すフローについて説明す
る。デジタル信号のコンテンツ(デジタルコンテンツ)
が、例えば、IEEE(Institute of Electrical and Elect
ronicsEngineers)1394シリアルバス等を介して、入出力
I/F122に供給されると、ステップS301におい
て、入出力I/F120は、供給されるデジタルコンテ
ンツを受信し、バス110を介して、TS処理手段30
0に出力する。
【0063】TS処理手段300は、ステップS302
において、トランスポートストリームを構成する各トラ
ンスポートパケットにATS(Arrival Time Stamp(着
信時刻スタンプ))を付加したブロックデータを生成し
て、バス110を介して、暗号処理手段150に出力す
る。
【0064】暗号処理手段150は、ステップS303
において、受信したデジタルコンテンツに対する暗号化
処理を実行し、その結果として得られる暗号化コンテン
ツをバス110を介して、ドライブ190、あるいは記
録媒体I/F210に出力する。暗号化コンテンツは、
ドライブ190、あるいは記録媒体I/F210を介し
て記録媒体195に記録(S304)され、記録処理を
終了する。なお、暗号処理手段150における暗号処理
については後段で説明する。
【0065】なお、IEEE1394シリアルバスを介
して接続した装置相互間で、デジタルコンテンツを伝送
するときの、デジタルコンテンツを保護するための規格
として、5CDTCP(Five Company Digital Transmis
sion Content Protection)が定められているが、このD
TCPでは、コピーフリーでないデジタルコンテンツを
装置相互間で伝送する場合、データ伝送に先立って、送
信側と受信側が、コピーを制御するためのコピー制御情
報(CCI)を正しく取り扱えるかどうかの認証を相互
に行い、その後、送信側において、デジタルコンテンツ
を暗号化して伝送し、受信側において、その暗号化され
たデジタルコンテンツ(暗号化コンテンツ)を復号し、
コピー制御情報(CCI)に従った処理を実行し、コピ
ー制御情報(CCI)の更新処理を実行するようになっ
ている。
【0066】DTCPにより規定されたコピー制御情報
(CCI)は、トランポートパケットに対して例えば2
ビット情報が付加され、その情報が付加されたデータは
制限なくコピーが許可されていることを示すコピーフリ
ー(Copy Free)、1世代のみのコピーを許可する1世代
コピー許可(One Generation Copy Allowed)、コピー
を認めないコピー禁止(Copy Prohibited)などの情報
を示す。具体的には、CGMS方式の場合、2ビットの
情報の意味内容は、[00]……コピーフリー、[1
0]……コピー1世代可、[11]……コピー禁止とな
る。
【0067】記録再生装置がDTCPに準拠した装置で
ある場合は、入力情報のCCIに基づいて、コンテンツ
の格納(コピー)が可能か否かを判定し、判定に従った
処理を実行する。例えば入力コンテンツに対して設定さ
れたCCI:11(コピー禁止)である場合は、コンテ
ンツの記録媒体に対する格納処理は実行されないことに
なる。また、入力コンテンツに対して設定されたCC
I:10(コピー1世代可)である場合は、コンテンツ
の格納時にCCIの書き換えを行ない、CCI:11
(コピー禁止)として、コンテンツの格納処理を実行す
ることになる。
【0068】また、DTCPに規格に基づくデータ送受
信においては、データ受信側の入出力I/F122は、
ステップS301で、IEEE1394シリアルバスを介して暗
号化コンテンツを受信し、その暗号化コンテンツを、D
TCP規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。
【0069】DTCPによるデジタルコンテンツの暗号
化は、時間変化するキーを生成し、そのキーを用いて行
われる。暗号化されたデジタルコンテンツは、その暗号
化に用いたキーを含めて、IEEE1394シリアルバス上を伝
送され、受信側では、暗号化されたデジタルコンテンツ
を、そこに含まれるキーを用いて復号する。
【0070】なお、DTCPによれば、正確には、キー
の初期値と、デジタルコンテンツの暗号化に用いるキー
の変更タイミングを表すフラグとが、暗号化コンテンツ
に含められる。そして、受信側では、その暗号化コンテ
ンツに含まれるキーの初期値を、やはり、その暗号化コ
ンテンツに含まれるフラグのタイミングで変更していく
ことで、暗号化に用いられたキーが生成され、暗号化コ
ンテンツが復号される。但し、ここでは、暗号化コンテ
ンツに、その復号を行うためのキーが含まれていると等
価であると考えても差し支えないため、以下では、その
ように考えるものとする。ここで、DTCPについて
は、例えば、http://www.dtcp.comのURL(Uniform Resou
rce Locator)で特定されるWebページにおいて概要情
報が開示されている。
【0071】図3(B)に示すフローについて説明す
る。図3(B)のフローは、5C−DTCPシステムで
提唱するコピー制御情報(CCI)によって保護されてい
ないデジタル信号処理を実行する場合の処理フローであ
り、デジタル信号のコンテンツ(デジタルコンテンツ)
が、例えば、USB等を介して入出力I/F121に供
給、あるいはIEEE1394バスを介して入出力I/
F122に供給されると、ステップS311において、
供給されるデジタルコンテンツを受信し、バス110を
介して、電子透かし検出、埋め込み手段185に出力す
る。
【0072】電子透かし検出、埋め込み手段185は、
入力コンテンツに埋め込まれている電子透かしとしての
コピー制御情報を検出し、コピー制御情報に従った処理
を実行する。電子透かし(WM:Watermark)は、まず
コンテンツが製作されるときに、もともとのコンテンツ
のコピー情報としてプライマリ・マーク(Primary Mar
k)がコンテンツに埋め込まれる。これはたとえば、1
1(コピー禁止)、10(1世代コピー可)、00(コ
ピーフリー)の2ビット情報である。記録装置がコピー
を作る際には、10のプライマリ・マークに対して、コ
ピーマーク(CopyMark)と呼ばれる1ビットの値1を付
加し、101という値にしてコンテンツに対して電子透
かしの再埋め込みを実行することにより、コンテンツが
コピーであることを示す。プライマリ・マークが00
(コピーフリー)の場合にはコピーマークを付加する必
要がなく、11(コピー禁止)の場合にはコピー禁止で
あるので記録機器はコピーを作らない。このように電子
透かしとして埋め込まれたコピー制御情報に従ってコン
テンツの記録を行なう。
【0073】ただし、電子透かしの処理可能な機器と不
可能な機器が存在する。これらは例えば3つの世代の機
器として、下記のように区分される。 第1世代:電子透かしの検出、埋め込みを実行しない機
器。 第2世代:検出のみが可能な機器(プライマリ・マーク
検出は可能、コピー・マーク付加処理は不可能)。 第3世代:検出、埋め込み可能な機器(プライマリ・マ
ーク、コピー・マーク付加処理が可能)。 これらの機器において、実行される処理は、それぞれ異
なることになる。これらの処理の具体的態様について
は、後段で説明する。
【0074】図3(B)のフローの説明を続ける。電子
透かしの処理がステップS312で実行されると、ステ
ップS313において、TS処理手段300に出力す
る。
【0075】TS処理手段300における処理には、記
録媒体に格納するトランスポートストリームデータに対
するコピー制御情報(CCI)の設定処理が含まれるこ
とになるが、図3(B)の入力データは、CCIの制御
を実行していないデジタル信号であり、入力データに付
加されているCCIは信用できない可能性がある。この
場合、前述のステップS312の電子透かし処理におい
て検出した電子透かしに基づくコピー制御情報に基づい
て、新たなCCI設定が記録媒体に格納するトランスポ
ートストリームデータに対して実行される。
【0076】すなわち、CCI非保護データを入力した
場合は、入力情報の電子透かしに基づいて、コンテンツ
の格納(コピー)が可能か否かを判定し、判定に従った
処理を実行する。例えば入力コンテンツに対して埋め込
まれた電子透かしが11(コピー禁止)である場合は、
コンテンツの記録媒体に対する格納処理は実行されない
ことになる。また、入力コンテンツに対して設定された
電子透かしが10(コピー1世代可)である場合は、T
S処理手段300において、コンテンツの格納時にCC
Iを11(コピー禁止)として、コンテンツの格納処理
を実行することになる。
【0077】このように、CCI非保護データの処理に
おいては、電子透かし(WM)に基づいてトランスポー
トストリーム中のCCIが設定されることになる。
【0078】以下のステップS314,S315の処理
は、図3(A)のS303,S304と同様の処理であ
る。なお、電子透かしの埋め込み可能な機器において
は、更新されたコピー制御情報を電子透かしとして埋め
込んだコンテンツが記録媒体に格納されることになる。
【0079】次に、外部からのアナログ信号のコンテン
ツを、記録媒体195に記録する場合の処理について、
図3(C)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS321において、そのアナログコンテンツを
受信し、ステップS322に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、デジタル信号
のコンテンツ(デジタルコンテンツ)とする。
【0080】このデジタルコンテンツは、MPEGコー
デック130に供給され、ステップS323において、
MPEGエンコード、すなわちMPEG圧縮による符号
化処理が実行され、バス110を介して、暗号処理手段
150に供給される。
【0081】以下、ステップSS324、S325、S
326において、図3(B)のステップS312、S3
13、S314における処理と同様の処理が行われる。
すなわち、電子透かし検出、埋め込み手段185による
電子透かしの検出、更新、TS処理手段300によるト
ランスポートパケットに対するATS付加、検出電子透
かしに基づくCCI(コピー制御情報)付加、暗号処理
手段150における暗号化処理が実行され、その結果得
られる暗号化コンテンツを、記録媒体195に記録し
て、記録処理を終了する。
【0082】上述したように、本発明の情報処理装置と
しての記録再生装置におけるコンテンツの記録処理は、
そのコンテンツの入力ソースによって変更して実行され
る。5CDTCPを用いたIEEE1394からのコン
テンツ入力の場合や、衛星・地上波のデジタルテレビ放
送など、そのコンテンツのコピー制御情報(CCI)を
送信する方法が規定されており、またその情報が保護さ
れている場合には、それに基づいて記録コンテンツのC
CIを判断する。これに対し、5CDTCPによりコン
テンツやCCIを保護していないIEEE1394入力
や、アナログ入力においては、そのコンテンツのCCI
を定めるために、入力されたコンテンツの電子透かし
を、記録処理中ずっと検出しつづける必要がある。この
結果、確定したCCIによっては、記録を停止する処理
を実行する場合がある。すなわち、電子透かし検出情報
から取得されるコピー制御情報がコピー禁止であった場
合などには、コンテンツを記録しない。
【0083】なお、本発明の記録再生装置においては、
コンテンツの記録に際して著作権情報(Copyright Info
rmation)を、格納コンテンツに対応付けて記録媒体に
記録する。格納する著作権情報(Copyright Informatio
n)は、例えば、入力ソース情報、記録機器の電子透か
し世代情報(前述の第1、2,3世代)、後述する記録
モードの各情報、コンテンツ中から取得されるコピー制
御情報としてのCCIから選択された最も厳しい最厳格
コピー制御情報(タイトル別コピー制御情報)、さらに、
記録コンテンツにおけるコピー制御情報の変化点を示す
情報としての対応パケットナンバーと変化点におけるコ
ピー制御情報などであり、これらの情報中から1以上の
情報を著作権情報として設定して記録媒体に格納する。
これらの情報の詳細、および格納処理例については後述
する。
【0084】タイトル別コピー制御情報について説明す
る。コンテンツ中には、一般に様々なデータが混在して
おり、コピー禁止の部分や、コピーフリーの部分、コピ
ー1世代可として設定した部分が混在する。これらの検
出された様々なコピー制御情報から最も制限の厳しいも
のとして選択された最厳格コピー制御情報をタイトル別
コピー制御情報として設定し、コンテンツに対応付けて
記録媒体に格納する。なお、本発明の記録再生装置にお
いては、記録媒体に格納するコンテンツにはコンテンツ
に対応して設定されるタイトル毎に生成される暗号処理
鍵としてのタイトルキーがコンテンツに対応付けられて
記録媒体に格納され、タイトルキーを用いた暗号処理が
実行される。これらの処理については、後述する。
【0085】なお、制限の厳しいコピー制御情報は、例
えばコピー禁止、1世代コピー可、コピーフリーの順で
ある。1つのタイトルキーに対応付けられて記録媒体に
格納される記録対象コンテンツに例えば、1世代コピー
可、コピーフリーの2つのコピー制御情報が含まれる場
合には、タイトル別コピー制御情報として[1世代コピ
ー可]が設定される。コピー禁止が含まれる場合には
[コピー禁止]が設定されることになる。コピーフリー
のみの場合に限り、タイトル別コピー制御情報として
[コピーフリー]が設定されることになる。
【0086】次に、記録媒体195に記録されたコンテ
ンツを再生して、デジタルコンテンツ、あるいはアナロ
グコンテンツとして出力する処理について図4のフロー
に従って説明する。再生時の処理は、その再生対象コン
テンツに対応付けられて記録媒体に格納された著作権情
報(Copyright Information)内の情報である入力ソー
ス情報、すなわちどの入力ソースから来たコンテンツか
の情報に応じて、また、タイトル別コピー制御情報が記
録されているかに応じて変更される。
【0087】まず、タイトル別コピー制御情報が記録さ
れている場合には、それに基づいてコンテンツのコピー
制御態様としての処理態様を判断し、再生してよいかど
うかを決める。タイトル別コピー制御情報が記録されて
いない場合には、電子透かしを検出しながら再生処理を
行い、その結果に応じて再生してよいかどうかを決め
る。そして、再生してよいという場合には、入力ソース
によって、それぞれの入力ソースで決められたルールに
従った形態で出力を行う。一般的には、コンテンツがコ
ピーフリーでない場合には、出力時にコンテンツを保護
する必要がある。デジタル出力の場合は、たとえば5C
DTDPの規定に従ってトランスポートストリームに対
するCCI設定を行ないながら出力し、アナログ出力の
場合には、たとえばマクロビジョン(Macrovision)信
号をコンテンツに付加しながら出力する。映像信号の場
合、例えば、CGMS方式の付加情報(以下、CGMS
情報という。)や、AGCの方式の相違を利用して、複
製された映像信号の正常な利用を不能にするためのAG
Cパルス信号(マクロビジョン方式の複製防止用の擬似
同期信号)を付加して出力する。
【0088】図4(A)の処理フローは、CCI保護入
力ソースから入力されたデータを記録媒体に格納した場
合の記録データを記録媒体から再生して出力する処理の
手順を示している。
【0089】まず最初に、ステップS401において、
ドライブ190または記録媒体I/F210によって、
記録媒体195に記録された暗号化コンテンツおよび、
暗号化コンテンツに対応する著作権情報が読み出され
る。著作権情報中には、前述したように、入力ソース情
報、記録機器の電子透かし世代情報、後述する記録モー
ドの各情報、コンテンツ中から取得されるコピー制御情
報としてのCCIから選択された最も厳しい最厳格コピ
ー制御情報としてのタイトル別コピー制御情報、さら
に、記録コンテンツにおけるコピー制御情報の変化点を
示す情報としての対応パケットナンバーと変化点におけ
るコピー制御情報の少なくとも1以上の情報が格納さ
れ、これらの情報に基づいてコンテンツの再生、出力の
可否が判定される。これらの処理については、後述す
る。再生出力可である場合は、暗号化コンテンツは、バ
ス110を介して、暗号処理手段150に出力される。
【0090】暗号処理手段150では、ステップS40
2において、ドライブ190または記録媒体I/F21
0から供給される暗号化コンテンツの復号処理が実行さ
れ、復号データがバス110を介して、TS処理手段3
00に出力される。
【0091】TS処理手段300は、ステップS403
において、トランスポートストリームを構成する各トラ
ンスポートパケットのATSから出力タイミングを判定
し、ATSに応じた制御を実行して、バス110を介し
て、入出力I/F120に供給する。また、トランスポ
ートストリーム中のコピー制御情報(CCI)を検出し
て、CCIに基づく制御を行なう。
【0092】ステップS404では、出力形態がアナロ
グデあるか、デジタルであるかを判定し、デジタル出力
であれば、デジタル入出力I/F121,122を介し
て、TS処理手段300からのデジタルコンテンツを、
外部に出力し、再生処理を終了する。なお、TS処理手
段300の処理、暗号処理手段150におけるデジタル
コンテンツの復号処理については後述する。
【0093】なお、入出力I/F120は、ステップS
405で、IEEE1394シリアルバスを介してデジタルコン
テンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、デジタルコンテンツを暗号化して伝送す
る。
【0094】アナログコンテンツとして出力する場合に
は、暗号処理手段150において得られた復号されたデ
ジタルコンテンツは、バス110を介して、MPEGコ
ーデック130に供給される。
【0095】ステップS406において、MPEGコー
デック130でデジタルコンテンツがMPEGデコー
ド、すなわち伸長処理され、入出力I/F140に供給
される。入出力I/F140は、ステップS407にお
いて、MPEGコーデック130でMPEGデコードさ
れたデジタルコンテンツを、内蔵するA/D,D/Aコ
ンバータ141でD/A変換(S425)して、アナロ
グコンテンツとする。そして、ステップS408に進
み、入出力I/F140は、そのアナログコンテンツ
を、外部に出力し、再生処理を終了する。
【0096】一方、図4(B)の処理フローは、CCI
非保護入力ソースから入力されたデータを記録媒体に格
納した場合の記録データを記録媒体から再生して出力す
る処理の手順を示している。この場合は、トランスポー
トストリーム中のブロックデータに付加されたCCIで
はなく、コンテンツの電子透かしを検出して取得される
コピー制御情報に基づく再生制御を実行する。
【0097】図4(B)の処理フローでは、TS処理
(S413)の後のステップとしてステップS414の
電子透かし(WM)処理がある点が(A)に示す処理と
異なる。この電子透かし(WM)処理は、再生コンテン
ツのデータ中の電子透かしを検出し、電子透かしからコ
ピー制御情報を読み取り、読み取った電子透かしに基づ
いて再生制御を行なう処理である。例えばコピー禁止を
示す電子透かしが検出された場合は、外部出力を伴う再
生は実行しないなどの制御がなされる。
【0098】本発明の記録再生装置においては、上述し
たように、記録媒体に対するコンテンツの記録に際して
著作権情報(Copyright Information)が記録媒体に格
納され、再生時には、再生対象コンテンツに対応する著
作権情報(Copyright Information)が取得されて著作
権情報中の各種情報に従った制御がなされる。これらの
処理については、後段で説明する。
【0099】[3.トランスポートストリーム(TS)
処理]次に、図5以下を用いて、本発明における記録媒
体上のデータフォーマットを説明する。ここで説明する
データフォーマットは、例えばDVRシステムにおいて
メデイアに格納されるデータ・フォーマットである。以
下、記録媒体上のデータの読み書きの最小単位をブロッ
ク(block)という名前で呼ぶ。1ブロックは、192*
X(エックス)バイト(例えばX=32)の大きさとな
っている。
【0100】本発明では、MPEG2のTS(トランス
ポート・ストリーム)パケット(188バイト)にAT
Sを付加して192バイトとして、それをX個集めて1
ブロックのデータとしている。ATSは24乃至32ビ
ットの着信時刻を示すデータであり、先にも説明したよ
うにArrival Time Stamp(着信時刻スタンプ)の略であ
る。ATSは各パケットの着信時刻に応じたランダム性
のあるデータとして構成される。記録媒体のひとつのブ
ロック(セクタ)には、ATSを付加したTS(トラン
スポート・ストリーム)パケットをX個記録する。本発
明の構成では、トランスポートストリームを構成する各
ブロックの第1番目のTSパケットに付加されたATS
を用いてそのブロック(セクタ)のデータを暗号化する
ブロックキーを生成する。
【0101】ランダム性のあるATSを用いて暗号化用
のブロックキーを生成することにより、ブロック毎に異
なる固有キーが生成される。生成されたブロック固有キ
ーを用いてブロック毎の暗号化処理を実行する。また、
ATSを用いてブロックキーを生成する構成とすること
により、各ブロック毎の暗号化鍵を格納するための記録
媒体上の領域が不要となり、メインデータ領域が有効に
使用可能となる。さらに、データの記録、再生時にメイ
ンデータ部以外のデータをアクセスする必要もなくな
り、処理が効率的になる。
【0102】なお、図5に示すブロック・シード(Bloc
k Seed)は、ATSを含む付加情報である。ブロック・
シードは、さらにATSだけでなくコピー制御情報(C
CI:Copy Control Information)も付加される。この
場合、ATSとCCIを用いてブロックキーを生成する
構成とすることができる。
【0103】なお、ここで、ブロック・シードに含まれ
るコピー制限情報(CCI:Copy Control Information)
は、前述した5C DTCP(Digital Transmission Co
ntent Protection)システムで提唱するコピー制御情報
(CCI:Copy Control Information)であり、デバイ
スの能力に応じた2種類の情報、すなわち、EMI(En
cryption Mode Indicator)、あるいは、コピー制御情報
を送るための場所があらかじめ確保されているようなフ
ォーマットにおいて適用されるコンテンツに埋め込まれ
たコピー制御情報(CCI)である埋め込みCCI(Em
bedded CCI)のいずれかの情報を反映したものとなる。
【0104】なお、本発明の構成においては、DVD等
の記録媒体上にデータを格納する場合、コンテンツの大
部分のデータは暗号化されるが、図5の最下段に示すよ
うに、ブロックの先頭のm(たとえば、m=8または1
6)バイトは暗号化されずに平文(Unencrypted data)
のまま記録され、残りのデータ(m+1バイト以降)が
暗号化される。これは暗号処理が8バイト単位としての
処理であるために暗号処理データ長(Encrypted data)
に制約が発生するためである。なお、もし、暗号処理が
8バイト単位でなく、たとえば1バイト単位で行なえる
なら、m=4として、ブロックシード以外の部分をすべ
て暗号化してもよい。
【0105】ここで、ATSの機能について詳細に説明
する。ATSは、先にも説明したように入力トランスポ
ートストリーム中の各トランスポートパケットの出現タ
イミングを保存するために付加する着信時刻スタンプで
ある。
【0106】すなわち、例えば複数のTVプログラム
(コンテンツ)が多重化されたトランスポートストリー
ムの中から1つまたは幾つかのTVプログラム(コンテ
ンツ)を取り出した時、その取り出したトランスポート
ストリームを構成するトランスポートパケットは、不規
則な間隔で現れる(図7(a)参照)。トランスポート
ストリームは、各トランスポートパケットの出現タイミ
ングに重要な意味があり、このタイミングはMPEG2
システムズ(ISO/IEC 13818−1)で規定
されている仮想的なデコーダであるT−STD(Transpo
rt stream System Target Decoder)を破綻させない
ように符号化時に決定される。
【0107】トランスポートストリームの再生時には、
各トランスポートパケットに付加されたATSによって
出現タイミングが制御される。従って、記録媒体にトラ
ンスポートパケットを記録する場合には、トランスポー
トパケットの入力タイミングを保存する必要があり、ト
ランスポートパケットをDVD等の記録媒体に記録する
時に、各トランスポートパケットの入力タイミングを表
すATSを付加して記録する。
【0108】図6に、デジタルインタフェース経由で入
力されるトランスポートストリームをDVD等の記録媒
体であるストレージメディアに記録する時のTS処理手
段300において実行する処理を説明するブロック図を
示す。端子600からは、デジタル放送等のデジタルデ
ータとしてトランスポートストリームが入力される。図
1または図2においては、入出力I/F120を介し
て、あるいは入出力I/F140、MPEGコーデック
130を介して端子600からトランスポートストリー
ムが入力される。
【0109】トランスポートストリームは、ビットスト
リームパーサー(parser)602に入力される。ビットス
トリームパーサー602は、入力トランスポートストリ
ームの中からPCR(Program Clock Reference)パケッ
トを検出する。ここで、PCRパケットとは、MPEG
2システムズで規定されているPCRが符号化されてい
るパケットである。PCRパケットは、100msec
以内の時間間隔で符号化されている。PCRは、トラン
スポートパケットが受信側に到着する時刻を27MHz
の精度で表す。
【0110】そして、27MHzPLL603におい
て、記録再生器が持つ27MHzクロックをトランスポ
ートストリームのPCRにロック(Lock)させる。タイ
ムスタンプ発生回路604は、27MHzクロックのク
ロックのカウント値に基づいたタイムスタンプを発生す
る。そして、ブロック・シード(Block seed)付加回路
605は、トランスポートパケットの第1バイト目がス
ムージングバッファ606へ入力される時のタイムスタ
ンプをATSとして、そのトランスポートパケットに付
加する。
【0111】ATSが付加されたトランスポートパケッ
トは、スムージングバッファ606を通って、端子60
7から、暗号処理手段150に出力され、後段で説明す
る暗号処理が実行された後、ドライブ190(図1)、
記録媒体I/F210(図2)を介してストレージメデ
ィアである記録媒体195に記録される。
【0112】図7は、入力トランスポートストリームが
記録媒体に記録される時の処理の例を示す。図7(a)
は、ある特定プログラム(コンテンツ)を構成するトラ
ンスポートパケットの入力を示す。ここで横軸は、スト
リーム上の時刻を示す時間軸である。この例ではトラン
スポートパケットの入力は、図7(a)に示すように不
規則なタイミングで現れる。
【0113】図7(b)は、ブロック・シード(Block
Seed)付加回路605の出力を示す。ブロック・シード
(Block Seed)付加回路605は、トランスポートパケ
ット毎に、そのパケットのストリーム上の時刻を示すA
TSを含むブロック・シード(Block Seed)を付加し
て、ソースパケットを出力する。図7(c)は記録媒体
に記録されたソースパケットを示す。ソースパケット
は、図7(c)に示すように間隔を詰めて記録媒体に記
録される。このように間隔を詰めて記録することにより
記録媒体の記録領域を有効に使用できる。
【0114】図8は、記録媒体195に記録されたトラ
ンスポートストリームを再生する場合のTS処理手段3
00の処理構成ブロック図を示している。端子800か
らは、後段で説明する暗号処理手段において復号された
ATS付きのトランスポートパケットが、ブロック・シ
ード(Block seed)分離回路801へ入力され、ATS
とトランスポートパケットが分離される。タイミング発
生回路804は、再生器が持つ27MHzクロック80
5のクロックカウンター値に基づいた時間を計算する。
【0115】なお、再生の開始時において、一番最初の
ATSが初期値として、タイミング発生回路804にセ
ットされる。比較器803は、ATSとタイミング発生
回路804から入力される現在の時刻を比較する。そし
て、タイミング発生回路804が発生する時間とATS
が等しくなった時、出力制御回路802は、そのトラン
スポートパケットをMPEGコーデック130またはデ
ジタル入出力I/F120へ出力する。
【0116】図9は、入力AV信号を記録再生器100
のMPEGコーデック130においてMPEGエンコー
ドして、さらにTS処理手段300においてトランスポ
ートストリームを符号化する構成を示す。従って図9
は、図1または、図2おけるMPEGコーデック130
とTS処理手段300の両処理構成を併せて示すブロッ
ク図である。端子901からは、ビデオ信号が入力され
ており、それはMPEGビデオエンコーダ902へ入力
される。
【0117】MPEGビデオエンコーダ902は、入力
ビデオ信号をMPEGビデオストリームに符号化し、そ
れをバッファビデオストリームバッファ903へ出力す
る。また、MPEGビデオエンコーダ902は、MPE
Gビデオストリームについてのアクセスユニット情報を
多重化スケジューラ908へ出力する。ビデオストリー
ムのアクセスユニットとは、ピクチャであり、アクセス
ユニット情報とは、各ピクチャのピクチャタイプ,符号
化ビット量,デコードタイムスタンプである。ここで、
ピクチャタイプは、I/P/Bピクチャ(picture)の
情報である。また、デコードタイムスタンプは、MPE
G2システムズで規定されている情報である。
【0118】端子904からは、オーディオ信号が入力
されており、それはMPEGオーディオエンコーダ90
5へ入力される。MPEGオーディオエンコーダ905
は、入力オーディオ信号をMPEGオーディオストリー
ムに符号化し、それをバッファ906へ出力する。ま
た、MPEGオーディオエンコーダ905は、MPEG
オーディオストリームについてのアクセスユニット情報
を多重化スケジューラ908へ出力する。オーディオス
トリームのアクセスユニットとは、オーディオフレーム
であり、アクセスユニット情報とは、各オーディオフレ
ームの符号化ビット量,デコードタイムスタンプであ
る。
【0119】多重化スケジューラ908には、ビデオと
オーディオのアクセスユニット情報が入力される。多重
化スケジューラ908は、アクセスユニット情報に基づ
いて、ビデオストリームとオーディオストリームをトラ
ンスポートパケットに符号化する方法を制御する。多重
化スケジューラ908は、内部に27MHz精度の基準
時刻を発生するクロックを持ち、そして、MPEG2で
規定されている仮想的なデコーダモデルであるT−ST
Dを満たすようにして、トランスポートパケットのパケ
ット符号化制御情報を決定する。パケット符号化制御情
報は、パケット化するストリームの種類とストリームの
長さである。
【0120】パケット符号化制御情報がビデオパケット
の場合、スイッチ976はa側になり、ビデオストリー
ムバッファ903からパケット符号化制御情報により指
示されたペイロードデータ長のビデオデータが読み出さ
れ、トランスポートパケット符号化器909へ入力され
る。
【0121】パケット符号化制御情報がオーディオパケ
ットの場合、スイッチ976はb側になり、オーディオ
ストリームバッファ906から指示されたペイロードデ
ータ長のオーディオデータが読み出され、トランスポー
トパケット符号化器909へ入力される。
【0122】パケット符号化制御情報がPCRパケット
の場合、トランスポートパケット符号化器909は、多
重化スケジューラ908から入力されるPCRを取り込
み、PCRパケットを出力する。パケット符号化制御情
報がパケットを符号化しないことを指示する場合、トラ
ンスポートパケット符号化器909へは何も入力されな
い。
【0123】トランスポートパケット符号化器909
は、パケット符号化制御情報がパケットを符号化しない
ことを指示する場合、トランスポートパケットを出力し
ない。それ以外の場合、パケット符号化制御情報に基づ
いてトランスポートパケットを生成し、出力する。した
がって、トランスポートパケット符号化器909は、間
欠的にトランスポートパケットを出力する。到着(Arri
val)タイムスタンプ(time stamp)計算手段910
は、多重化スケジューラ908から入力されるPCRに
基づいて、トランスポートパケットの第1バイト目が受
信側に到着する時刻を示すATSを計算する。
【0124】多重化スケジューラ908から入力される
PCRは、MPEG2で規定されるトランスポートパケ
ットの10バイト目の受信側への到着時刻を示すので、
ATSの値は、PCRの時刻から10バイト前のバイト
が到着する時刻となる。
【0125】ブロック・シード(Block Seed)付加回路
911は、トランスポートパケット符号化器909から
出力されるトランスポートパケットにATSを付加す
る。ブロック・シード(Block seed)付加回路911か
ら出力されるATS付きのトランスポートパケットは、
スムージングバッファ912を通って、暗号処理手段1
50ヘ入力され、後段で説明する暗号処理が実行された
後、ストレージメディアである記録媒体195へ格納さ
れる。
【0126】記録媒体195へ格納されるATS付きの
トランスポートパケットは、暗号処理手段150で暗号
化される前に図7(c)に示すように間隔を詰めた状態
で入力され、その後、記録媒体195に格納される。ト
ランスポートパケットが間隔を詰めて記録されても、A
TSを参照することによって、そのトランスポートパケ
ットの受信側への入力時刻を制御することができる。
【0127】ところで、ATSの大きさは32ビットに
決まっているわけではなく、24ビット乃至31ビット
でも構わない。ATSのビット長が長いほど、ATSの
時間カウンターが一周する周期が長くなる。例えば、A
TSが27MHz精度のバイナリーカウンターである場
合、24−bit長のATSが一周する時間は、約0.6
秒である。この時間間隔は、一般のトランスポートスト
リームでは十分な大きさである。なぜなら、トランスポ
ートストリームのパケット間隔は、MPEG2の規定に
より、最大0.1秒と決められているからである。しか
しながら、十分な余裕を見て、ATSを24−bit以
上にしても良い。
【0128】このように、ATSのビット長を様々な長
さとした場合、ブロックデータの付加データであるブロ
ックシードの構成としていくつかの構成が可能となる。
ブロック・シードの構成例を図10に示す。図10の例
1は、ATSを32ビット分使用する例である。図10
の例2は、ATSを30ビットとし、コピー制御情報
(CCI)を2ビット分使用する例である。コピー制御
情報は、それが付加されたデータのコピー制御の状態を
表す情報であり、SCMS:Serial Copy Management S
ystemやCGMS:Copy Generation Management System
が有名である。これらのコピー制御情報では、その情報
が付加されたデータは制限なくコピーが許可されている
ことを示すコピーフリー(Copy Free)、1世代のみのコ
ピーを許可する1世代コピー許可(One Generation Copy
Allowed)、コピーを認めないコピー禁止(Copy Prohi
bited)などの情報が表せる。
【0129】図10に示す例3は、ATSを24ビット
とし、CCIを2ビット使用し、さらに他の情報を6ビ
ット使用する例である。他の情報としては、たとえばこ
のデータがアナログ出力される際に、アナログ映像デー
タのコピー制御機構であるマクロビジョン(Macrovisio
n)のオン/オフ(On/Off)を示す情報など、様々な情
報を利用することが可能である。
【0130】[4.電子透かし(WM)処理]次に、電
子透かしによるコピー制御処理について説明する。電子
透かし(WM:Watermark)は、コンテンツに電子透か
しパターンを埋め込み、例えば同一の電子透かしパター
ンとの相関値に基づいて電子透かしの有無を検出し、検
出に応じてビット情報を取得するものである。検出され
るビット情報に従って、コピーフリー、コピー1世代
可、コピー禁止等の制御情報が示される。電子透かしに
よるコピー制御情報は、アナログ領域においてもコピー
情報を残すことが可能であり、D/A,A/D変換がな
されてもコピー制御情報を伝達することが可能となる。
【0131】電子透かしを用いたコピー制御情報の設定
処理について説明する。まずコンテンツが製作されると
きに、もともとのコンテンツのコピー制御情報としてプ
ライマリマーク(Primary Mark)がコンテンツに埋め込
まれる。これはたとえば、2ビット情報であり、11
(コピー禁止)、10(1世代コピー可)、00(コピ
ーフリー)である。そして、記録装置がコピーを作る際
には、10(1世代コピー可)のプライマリマーク(Pr
imary Mark)の付加されたコンテンツを記録する場合
は、10に対して、コピーマーク(Copy Mark)と呼ば
れる1ビットの値1を付加し、101という値にして、
電子透かしの再埋め込みを行なって記録媒体に記録す
る。この処理により、記録媒体に格納されたコンテンツ
はコピーであることが示される。プライマリマーク(Pr
imary Mark)が00の場合にはコピーマーク(Copy Mar
k)を付加する必要がなく、11の場合にはコピー禁止
であるので記録機器はコピーを作らない。
【0132】また、電子透かし(WM)は、上記のよう
なコピー制限のみでなく、再生制限にも用いられ得る。
すなわち、ユーザ書き込み可能(user writable)なデ
ィスク上に、もともとコピー禁止を示す11という情報
を電子透かしとして埋め込まれたコンテンツがあった
ら、その再生をしない、という制御を実行することが可
能である。また、サービス体系によっても異なるが、ユ
ーザ書き込み可能(userwritable)なディスク上にもと
もと1世代コピー可を示す10というコピー情報を持つ
コンテンツを記録した場合には、上記のように コピー
マーク(Copy Mark)が付加されて101というコピー
情報とした電子透かしを埋め込むことが通常なので、1
世代コピー可を示す10というコピー情報を持つコンテ
ンツが、ユーザ書き込み可能(user writable)なディ
スク上にあった場合にそれを再生しないように制限する
構成とすることも可能である。
【0133】ところが、この電子透かしによるコピー制
御情報の取り扱い方式は、コンテンツの態様によって様
々な方式が提案されており、動画コンテンツに限っても
多数の方式がある。現時点では広く規格化もしくはデフ
ァクトスタンダード化されているものはまだない。現時
点での業界動向を鑑みるに、初期にはプライマリマーク
(Primary Mark)のみが規格化もしくはデファクトスタ
ンダード化され、その後にコピーマーク(Copy Mark)
も含められると考えられる。つまり、現時点から将来に
渡って、電子透かし(Watermak)の方式が定まるにつれ
てそれに対応した製品が市場にでると予測される。
【0134】すなわち、記録再生装置は電子透かし(W
M:Watermark)の対応について、前述したように次の
3つの世代に分けられる。 第1世代:電子透かし(WM)の対応をしない。(検
出、付加ともにしない)
【0135】第2世代:プライマリマーク(Primary Ma
rk)のみ対応する。(検出はできるが付加はできない)
第2世代機器におけるデータ記録時の具体的制御は下記
のようになる。 記録時:記録されるコンテンツの電子透かしを検出す
る。 11(コピー禁止)のコンテンツ:記録しない 10(コピー1世代可)のコンテンツ:記録する。電子
透かしは更新せずそのまま。 00(コピーフリー)のコンテンツ:記録する。電子透
かしは更新せずそのまま。
【0136】第2世代機器におけるデータ再生時の具体
的制御は下記のようになる。 再生時:ユーザ書き込み可能(user writable)なディ
スク上記録されている、再生するコンテンツの電子透か
しを検出する。 11(コピー禁止)のコンテンツ:再生しない。 10(コピー1世代可)のコンテンツ:再生する。 00(コピーフリー)のコンテンツ:再生する。
【0137】第3世代:コピーマーク(Copy Mark)も
含めて対応する。(検出、付加ともにできる)第3世代
機器におけるデータ記録時の具体的制御は下記のように
なる。 記録時:記録されるコンテンツの電子透かしを検出す
る。 11(コピー禁止)のコンテンツ:記録しない 10(コピー1世代可)のコンテンツ:記録する。電子
透かしを101(それ以上コピー禁止)に更新(電子透
かしの再書き込み)処理を実行する。 00(コピーフリー)のコンテンツ:記録する。電子透
かしはそのまま。 101(それ以上コピー禁止)のコンテンツ:記録しな
い。
【0138】第3世代機器におけるデータ再生時の具体
的制御は下記のようになる。 再生時:ユーザ書き込み可能(user writable)なディ
スク上に記録されている、再生するコンテンツの電子透
かしを検出する。 11(コピー禁止)のコンテンツ:再生しない。 10(コピー1世代可)のコンテンツ:再生しない。 00(コピーフリー)のコンテンツ:再生する。 101(それ以上コピー禁止)のコンテンツ:再生す
る。
【0139】各世代の記録再生装置の基本的な記録再生
のルールは上記のようになる。ところがこのような処理
が行なわれた場合、ある世代の機器で記録したコンテン
ツを他の世代の機器で再生したようとしたとき、電子透
かしとして記録されたコピー制御情報に従った正確な処
理が行われない場合がある。例えば、第2世代の機器が
10(コピー1世代可)のプライマリマーク(Primary
Mark)を持つコンテンツを記録した媒体を第3世代の機
器で再生しようとすると、第3世代の機器の再生ルール
に基づいて、このコンテンツの再生が行えなくなってし
まう。
【0140】[5.著作権情報]本発明は、上記問題の
ようなコピー制御処理における誤った処理を防止するも
のであり、記録媒体に対するコンテンツ格納処理の際
に、著作権情報(Copyright Information)を記録媒体
に記録し、再生時に著作権情報を参照し、著作権情報中
に格納された各種の情報に基づいて制御を行なう。著作
権情報(CopyrightInformation)には、コンテンツの入
力ソース情報、記録機器の電子透かし世代情報(前述の
第1、2,3世代)、記録モードの各情報と、コンテン
ツ中から取得されるコピー制御情報であるCCIから選
択された最も厳しい最厳格コピー制御情報としてのタイ
トル別コピー制御情報、さらに、記録コンテンツにおけ
るコピー制御情報の変化点を示す情報としての対応パケ
ットナンバーと変化点におけるコピー制御情報などがあ
り、これらの情報中から1以上の情報を著作権情報とし
て設定して記録媒体に格納する。著作権情報(Copyrigh
t Information)は、容易に改ざんされないように、正
当性検査コードとしてのMAC(Message Authenticati
on Code)が付加されて記録媒体に格納する。本発明の
情報処理装置としての記録再生装置では、コンテンツの
記録に際し、コンテンツに対応付けた著作権情報を生成
して記録媒体に格納し、コンテンツ再生時には、コンテ
ンツに対応して格納した著作権情報のMAC検証の後、
改竄がないことが確認された著作権情報に従った再生、
出力制御を行なう。
【0141】(1)電子透かし世代情報 著作権情報(Copyright Information)に含まれ得る各
情報について説明する。電子透かしの世代情報について
は、上述した第1世代、第2世代、第3世代の情報であ
り、コンテンツを記録する記録装置内のROMに電子透
かし世代情報が格納され、著作権情報生成時には、RO
Mから電子透かし世代情報を取得して、著作権情報中に
格納する。
【0142】コンテンツの再生時に著作権情報内の電子
透かし世代情報を取得して、記録機器の世代を確認する
ことで、データ出力時の誤ったコピー制御を防止するこ
とが可能となる。具体的には、例えば、第2世代の機器
が10(コピー1世代可)のプライマリマーク(Primar
y Mark)を持つコンテンツを記録した媒体を第3世代の
機器で再生しようとした場合、第3世代の機器は、再生
コンテンツに対応する著作権情報を読み出し、著作権情
報に格納された電子透かし世代情報に基づいて、コンテ
ンツが第2世代の機器において記録されたコンテンツで
あることを確認する。第2世代の機器では、電子透かし
の書き込みが実行されないことから、プライマリマーク
(10)がそのままの形で電子透かしとして残存してい
ることが確認される。従って、第3世代の機器における
再生処理は、コンテンツに格納された電子透かし制御情
報(10)は、第3世代における制御コードとしての1
01に対応するコードであると判断し、再生が可能とな
る。このようにコンテンツ記録機器の電子透かし世代情
報をコンテンツ記録時に著作権情報として格納すること
により、再生処理において、記録機器における世代に応
じた正しい処理が可能となる。
【0143】(2)入力ソース情報 次に著作権情報として格納される入力ソース情報につい
て説明する。入力ソース情報とは、記録対象コンテンツ
の入力ソースを示すものであり、例えば前述した5CD
TCPに準拠した入力ソースからのコンテンツである
か、BS,CS等の衛星配信コンテンツであるか、地上
波デジタルコンテンツであるか、地上波アナログコンテ
ンツであるかなどの入力ソース情報である。
【0144】入力ソース情報としては、IEEE139
4インタフェースを介するコピー制御情報を持つコンテ
ンツ入力であるか否かを示す情報が含まれ、また、デジ
タルデータ入力であるかアナログデータ入力であるかを
示す情報等が含まれる。これらは、データ入力を行なっ
た入力インタフェースによって識別可能である。さら
に、入力コンテンツが5CDTCPに準拠したコピー制
御情報を有するか、具体的にはデジタルデータとしての
TSパケットに付加されたコピー制御情報を有するか、
または電子透かしとして付加されたコピー制御情報を有
するかを示す情報等、コンテンツに設定されたコピー制
御情報の態様が判別可能な情報を含めることが好まし
い。5CDTCPに従ったデジタルデータ入力、あるい
はBS,CS等の配信コンテンツには、コピー制御情報
の態様がコンテンツに対する付加情報として配信する構
成が実現または検討されており、記録再生装置は、この
ような付加情報からコピー制御情報の詳細情報の取得が
可能である。
【0145】入力ソース情報を著作権情報として格納す
る理由について説明する。これは、入力ソースによっ
て、そのコンテンツの取り扱いルールが異なる場合があ
るからであり、どんなソースからの入力かを再生処理時
に取得して、再生処理における出力形態の決定、再生制
限情報として用いる。たとえば、5CDTCPなどのコ
ンテンツ保護方式においては、その方式で保護されたコ
ンテンツを受信した機器は、その格納コンテンツの出力
態様が規定される。
【0146】図11に入力ソースに対応する出力制限例
を示す。たとえば、入力ソースが、5CDTCPに従っ
たソースからのデータ入力である場合の記録データにつ
いての再生出力は、アナログ出力の場合には、水平ライ
ンが500本以下で、アナログコピー防止方式であるマ
クロビジョン(MacroVision)の信号を付加すれば出力
が許可される。また、デジタル出力の場合には、5Cが
認めたコンテンツ保護方式でコンテンツが保護される場
合にのみ、出力が許される。その他、BS,CSからの
入力データを記録したデータ、地上波データ、その他各
種の入力ソースからのデータに対応してそれぞれアナロ
グ出力、デジタル出力の態様が規制される。なお、図1
1に示す例は1つの規制例として示すものであり、現実
の規制内容に必ずしも一致するものではない。
【0147】出力制限規定はそれぞれの保護方式によっ
て違うので、統一的に扱おうとすると、一番制限の強い
ものに合わせなければならない。しかしできればよりよ
い画質、音質をユーザに提供したいので、再生側でディ
スク上に記録されたそれぞれのコンテンツのソースがわ
かるようにしておき、それに基づいて従うべき出力規定
を参照すれば、その中で任意の方式を選択することが可
能になる。コンテンツに対応して記録媒体に格納する著
作権情報中にソース情報を含めることにより、再生処理
時の規制に従った再生出力が可能となる。再生出力処理
については、後段で説明する。
【0148】(3)タイトル別コピー制御情報 次に、タイトル別コピー制御情報について説明する。記
録媒体の格納コンテンツを、ある機器から別の機器に高
速でコピーすることを考える。コンテンツは暗号化され
た状態で記録されている。復号、再暗号化には処理が必
要となるため、暗号化された状態のまま高速コピーを行
いたい。しかし、コンテンツが、「コピー禁止」の制御
情報を持つ場合には、コピーは行えず、「コピーフリ
ー」のコンテンツ(もしくは部分)についてのみ処理が
可能となる。コンテンツ記録の単位であるブロック毎に
は、コピー制御情報(CCI)が記されているが、これ
はもし改ざんされたら、コンテンツの正しい復号が行え
ない、という機構で保護されている。
【0149】しかし、コンテンツの復号を行なわずにコ
ピーを実行する場合、コピー制御情報に基づく正しいコ
ピー制御が実行されない危険性がある。すなわち、「コ
ピー禁止」というコピー制御情報を持つブロックが含ま
れるコンテンツに対して、不正なユーザが、1)そのブロ
ックのCCIを「コピーフリー」に書きかえ、2)高速コ
ピーを行い、3)コピー元とコピー先の両方のブロックの
コピー制御情報を「コピー禁止」に書きかえる、という
手順を踏むことによって、「コピー禁止」のコンテンツ
のコピーが作るという不正コピー処理が行なわれる可能
性がある。
【0150】このため、復号処理を行なわないコピーで
あっても有効なコピー制御を行うことを可能とするため
タイトル別コピー制御情報をコンテンツにリンクさせて
記録する。なお、後段で説明するが、本発明の記録再生
装置においては、記録媒体に対する1つの格納処理コン
テンツは暗号処理キーとしてタイトルキーが対応付けら
れる。タイトル別コピー制御情報は、記録媒体に対する
1つの格納処理コンテンツに含まれるブロックのCCI
から選択された最も制限の厳しい最厳格コピー制御情報
である。例えば格納コンテンツのコピー制御情報とし
て、コピーフリーと1世代コピー可が検出された場合に
は、タイトル別コピー制御情報として(1世代コピー可
をコピーした後の)「これ以上のコピー禁止」が記録さ
れる。こうしておけば、少なくとも最終的なコピー制御
情報がコピーフリーであるコンテンツは、それに含まれ
るどのコピー制御情報もコピーフリーであることがわか
るため、暗号を復号しなくても、高速コピーのために送
信してよいということが判断でき、処理の軽減が行え
る。
【0151】次に、著作権情報中に含まれる記録モード
について、説明する。記録モードとは、コンテンツ記録
をデータ解析記録方式(Cognizant Mode)、またはデー
タ非解析記録方式(Non-Cognizant Mode)のいずれのモ
ードで実行したかを区別したデータである。
【0152】コンテンツはそれぞれあらかじめコンテン
ツ提供者によっていかなる条件で複製が可能かを指定さ
れている。そこで、ネットワーク接続においてもその指
定された条件を正しく相手の機器に伝える必要性があ
り、企業5社の共同提案としての5C DTCP(Digit
al Transmission Content Protection)システムではコ
ピー制御情報(CCI:Copy Control Information)と
いう方法を用いて解決している。コピー制御情報(CC
I)はデバイスの能力に応じて2種類の伝達方法が規定
されている。
【0153】エンクリプションモード・インディケータ
(EMI:Encryption Mode Indicator) はパケットヘ
ッダにあるSyビットの上位2ビットを使ってコピー制
御情報(CCI)を送るメカニズムであり、受信デバイ
スが簡単にアクセスする事ができると同時に、この値が
コンテンツを暗号化する鍵に作用するため安全に送るこ
とができるようになっている。
【0154】EMIによりそのパケットの暗号化モード
を示し、コンテンツ暗号・復号鍵の生成モードを指定す
る。EMIをIEEE1394パケットヘッダに置くことによ
り、受信機器は例えばMPEG転送ストリーム(MPEG t
ransport stream)の中に埋め込まれている埋め込みコ
ピー制御情報(Embedded CCI)(後述)を取り出すこと
なく簡単にどのモードでコンテンツが暗号化されている
かを知ることがでる。
【0155】図12にIEEE1394パケットフォー
マットを示す。データフィールド(Data Field)中に
は、音楽データ、画像データ等、様々なコンテンツが格
納され、コピー制御情報(CCI)としてのエンクリプ
ション・モード・インディケータ(EMI:Encryption
Mode Indicator) はパケットヘッダにあるSyビット
の上位2ビットに設定される。
【0156】EMIの2ビット情報は、設定値に応じて
コンテンツの異なる取り扱いを規定する。具体的には、
値00は認証も暗号化も必要がなく、コンテンツは自由
にコピーが可能なコピーフリー(Copy Free)を示し、
値01は一世代コピーの作成が可能な コピー1ジェネ
レーション(Copy One Generation)を、値10は前述
のCopy One Generation が一度記録された後の、再コピ
ーが禁止されているノーモアコピー(No More Copies)
を、値11はコンテンツがリリース時点からコピー禁止
であるネバーコピー(Never Copy)を表す。
【0157】D−VHSやハードディスクのような記録
されるデータのフォーマットを認識しないようなビット
ストリームレコーダでも正しく著作物を取り扱えるよう
に、記録時に埋め込みCCI(Embedded CCI)の更新
(ex.Copy One Generationから No More Copies
へ)を必要とせず、EMIの更新のみ行えばよい、とい
う記録方法がデータ非解析(Non-Cognizant)記録方式で
ある。
【0158】一方、こういったコピー制御情報を送るた
めの場所があらかじめ確保されているようなフォーマッ
ト(たとえばDVフォーマット:DV−format)において
は、CCIはコンテンツの一部として伝送することがで
きる。このように、コンテンツの一部としてコンテンツ
に埋め込まれたコピー制御情報(CCI)を埋め込みC
CI(Embedded CCI)と呼ぶ。通常、コンテンツが暗号
化されて転送される場合、埋め込みCCI(Embedded C
CI)もコンテンツと同様に暗号化されて転送され、埋め
込みCCI(Embedded CCI)の故意の変更は困難とされ
ている。
【0159】ここで、前述したEMIの2ビットのコピ
ー制御情報と、埋め込みCCI(Embedded CCI)との双
方を持つコンテンツの場合、コンテンツ記録を実行する
ある記録デバイスは、EMIおよび埋め込みCCI(Em
bedded CCI)の双方のコピー制御情報の更新を行なう。
しかし、埋め込みCCI(Embedded CCI)の解析能力の
ない記録デバイスの場合、EMIは更新するが、埋め込
みCCI(Embedded CCI)の更新は実行しないことにな
る。
【0160】コンテンツ記録時に、記録デバイスがコン
テンツの一部として伝送された埋め込みCCI(Embedd
ed CCI)の更新を行ってコンテンツとともに記録する記
録方式をデータ解析(Cognizant)記録方式という。デー
タ解析(Cognizant)記録方式と、データ非解析(Non-Co
gnizant)記録方式では、データ非解析(Non-Cognizant)
記録方式の方が埋め込みCCI(Embedded CCI)の更新
を行わなくてよい分、負荷が軽く実装しやすいが、5C
DTCPのルールとして、その機器がコンテンツをM
PEGデコードしてアナログ端子から映像信号を表示す
るためにはその機器はデータ解析記録方式(Cognizant
Mode)でなければならないというルールがあり、デコー
ド/表示機能を持つ機器はデータ解析記録方式(Cogniz
ant Mode)を実行する機能を備えていることが必要であ
る。
【0161】しかしまた、データ解析記録方式(Cogniz
ant Mode)を実行するためには、コンテンツの一部とし
て埋め込まれている埋め込みCCI(Embedded CCI)の
位置や意味を完全に知る必要があり、たとえばある機器
が市場に出た後に制定された新規のあるいは更新された
データフォーマットについては、その新しいデータフォ
ーマットに対して、古い機器がデータ解析記録方式(Co
gnizant Mode)を実行するのは非常に困難となる場合が
ある。
【0162】従って、コンテンツを記録するある機器
が、特定のデータフォーマットについては、もしくは、
特定の機能を実現するときには、データ解析記録方式
(Cognizant Mode)を実行し、また異なるデータフォー
マットのコンテンツ記録時には、データ非解析記録方式
(Non-Cognizant Mode)を実行するといった、両方の記
録方式を実行することが考えられる。
【0163】また、すべてのコンテンツに対して、デー
タ非解析記録方式(Non-CognizantMode)の記録しか行わ
ない機器も存在する。また、逆に埋め込みCCI(Embe
dded CCI)を理解できるフォーマットを持つコンテンツ
の処理しか実行しない機器、すなわちデータ解析記録方
式(Cognizant Mode)のみ実行する機器も存在すること
が考えられる。
【0164】このように、2つのコピー制御情報、すな
わちEMIと埋め込みCCI(Embedded CCI)が存在
し、またコンテンツ記録を実行する機器としても、デー
タ解析記録方式(Cognizant Mode)を実行する機器と、
データ非解析記録方式(Non-Cognizant Mode)の記録を
実行する機器が混在する状況においては、データ解析記
録方式(Cognizant Mode)で記録したコンテンツと、デ
ータ非解析記録方式(Non-Cognizant Mode)で記録した
コンテンツは明確に区別されることが好ましい。
【0165】すなわち、データ解析記録方式(Cognizan
t Mode)でコンテンツを記録した場合にはEMIも埋め
込みCCI(Embedded CCI)の双方のコピー制御情報が
更新されるが、データ非解析記録方式(Non-Cognizant
Mode)でコンテンツの記録が実行された場合は、EMI
のみが更新され、埋め込みCCI(Embedded CCI)の更
新が行なわれない。その結果、記録媒体上のEMIと埋
め込みCCI(Embedded CCI)に不整合がおこり、その
両者が混ざると混乱が生じるためである。従って、2つ
のコピー制御情報の不整合を発生させないためには、デ
ータ解析記録方式(Cognizant Mode)で記録されたコン
テンツは、データ解析記録方式(Cognizant Mode)モー
ドでの記録再生処理を実行し、データ非解析記録方式
(Non-Cognizant Mode)で記録されたコンテンツはデー
タ非解析記録方式(Non-Cognizant Mode)モードで記録
再生処理を実行する構成とすることが必要となる。
【0166】このためには、このデータ解析記録方式
(Cognizant Mode)と、データ非解析記録方式(Non-Cog
nizant Mode)とをまったく別の記録方式とすることも一
案ではあるが、この場合、1つの機器において両方のモ
ードを選択的に実行可能とするためには、1機器に両モ
ードの実行処理構成を装備することが必要となり、これ
は、機器のコスト高を招くという問題がある。
【0167】本発明の記録再生装置では、この2つの記
録方式、すなわちデータ解析記録方式(Cognizant Mod
e)と、データ非解析記録方式(Non-Cognizant Mode)の
いずれの方式を適用するかに応じて、コンテンツ暗号処
理用の鍵を異なる鍵として生成して使用する構成とする
ことで、機器および記録方式に応じて2つの記録方式を
明確に区別して、両方式が無秩序に混在して実行される
事態を解消し、機器および記録方式に応じたいずれか一
方の統一的な記録方式によるコンテンツ処理構成を、機
器の装備および処理負荷を増大させることなく実現して
いる。
【0168】具体的には、データ解析記録方式(Cogniz
ant Mode)記録用の秘密情報(再生時にも必要)として
の暗号化、復号処理鍵生成用のキー(データ解析記録方
式用キー(Cognizant Key))をデータ解析記録方式(C
ognizant Mode)による記録または再生を行える機能を持
つ機器にのみ提供して機器内に格納する構成とし、一
方、データ非解析記録方式(Non-Cognizant Mode)記録
用の秘密情報(再生時にも必要)としての暗号化、復号
処理鍵生成用のキー(データ非解析記録方式用キー(No
n-Cognizant Key))を、データ非解析記録方式(Non-C
ognizant Mode)による記録または再生を行える機能を持
つ機器にのみ提供して機器内に格納する構成とした。
【0169】著作権情報中に記録モードを格納すること
により、例えば、データ解析記録方式(Cognizant Mod
e)で記録されたコンテンツについて、バグを原因とし
て、あるいはデータの改竄、記録再生プログラムの不正
改造等によって、データ非解析記録方式(Non-Cognizan
t Mode)の記録再生機能のみを有する機器において、誤
ってまたは不正な記録再生の実行を防止することができ
る。
【0170】(4)コピー制御情報変化点次に、著作権
情報中に格納する記録コンテンツにおけるコピー制御情
報の変化点を示す情報としての対応パケットナンバーと
変化点におけるコピー制御情報について説明する。コン
テンツ中には、一般に様々なデータが混在しており、コ
ピー禁止の部分や、コピーフリーの部分、コピー1世代
可として設定した部分が混在する。これらの検出された
様々なコピー制御情報の変化点をその変化したコピー制
御情報とともに著作権情報中に記録する。
【0171】変化点は、具体的には、トランスポートス
トリームを構成するTSパケットの識別子としてのパケ
ットNoが使用可能である。図13に著作権情報中に格
納するコピー制御情報変化点データ例を示す。図13に
示す例は、TSパケット番号[00]においてコピーフ
リー(00)であり、その後、TSパケット番号[30
000]が変化点として抽出され、この変化点において
コピー1世代可(10)に変化し、さらに、変化点:T
Sパケット[100000]においてコピーフリー(0
0)に変化し、さらに、変化点:TSパケット[123
4567]においてコピー1世代可(10)に変化した
コンテンツであることを示している。
【0172】このようなコピー制御情報の変化点を著作
権情報中に格納することにより、例えばコピーフリーの
部分のみを抽出してコピー(記録媒体に格納)する処理
が効率的に実行可能となり、特に高速コピー処理におい
て有効となる。
【0173】このように、著作権情報(Copyright Info
rmation)には、コンテンツの入力ソース情報、記録機
器の電子透かし世代情報(前述の第1、2,3世代)、
記録モードの各情報と、コンテンツ中から取得されるコ
ピー制御情報であるCCIから選択された最も厳しい最
厳格コピー制御情報としてのタイトル別コピー制御情
報、さらに、記録コンテンツにおけるコピー制御情報の
変化点を示す情報としての対応パケットナンバーと変化
点におけるコピー制御情報があり、これらの情報中から
1以上の情報を著作権情報として設定し、MAC(Mess
age Authentication Code)を生成、付加して記録媒体
に格納する。これら著作権情報の格納処理、利用処理に
ついては、後段のコンテンツの記録再生処理の説明中に
おいて、再度詳細に説明する。
【0174】[6.キー配信構成としてのツリー(木)
構造について]本発明の記録再生装置は、コンテンツの
暗号化処理を行なって記録媒体に格納する処理が可能な
構成を持つものであり、コンテンツ暗号処理に直接また
は間接的に適用する鍵を正当なライセンスを受けている
記録再生装置にのみ安全に配布するためにキー配信構成
としてのツリー(木)構造が用いられる。以下、このキ
ー配信構成について説明する。
【0175】図1または図2に示した記録再生装置が、
データを記録媒体に記録、もしくは記録媒体から再生す
る際に必要なマスターキーを、各機器に配布する構成に
ついて説明する。図14は、本方式を用いた記録システ
ムにおける記録再生装置の鍵の配布構成を示した図であ
る。図14の最下段に示すナンバ0〜15が個々の記録
再生装置である。すなわち図14に示す木(ツリー)構
造の各葉(リーフ:leaf)がそれぞれの記録再生装置に相
当する。
【0176】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身で格納する。図14の最下段に示すK0000〜K1
111が各デバイス0〜15にそれぞれ割り当てられた
リーフキーであり、最上段のKRから、最下段から2番
目の節(ノード)に記載されたキー:KR〜K111を
ノードキーとする。
【0177】図14に示すツリー構成において、例えば
デバイス0はリーフキーK0000と、ノードキー:K
000、K00、K0、KRを所有する。デバイス5は
K0101、K010、K01、K0、KRを所有す
る。デバイス15は、K1111、K111、K11、
K1、KRを所有する。なお、図14のツリーにはデバ
イスが0〜15の16個のみ記載され、ツリー構造も4
段構成の均衡のとれた左右対称構成として示している
が、さらに多くのデバイスがツリー中に構成され、ま
た、ツリーの各部において異なる段数構成を持つことが
可能である。
【0178】また、図14のツリー構造に含まれる各記
録再生器には、様々な記録媒体、例えばDVD、CD、
MD、HD、メモリスティック(商標)等を使用する様
々なタイプの記録再生器が含まれている。さらに、様々
なアプリケーションサービスが共存することが想定され
る。このような異なるデバイス、異なるアプリケーショ
ンの共存構成の上に図14に示すキー配布構成が適用さ
れている。
【0179】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図14の点線で
囲んだ部分、すなわちデバイス0,1,2,3を同一の
記録媒体を用いるひとつのグループとして設定する。例
えば、この点線で囲んだグループ内に含まれるデバイス
に対しては、まとめて、共通のコンテンツを暗号化して
プロバイダから送付したり、共通に使用するマスターキ
ーを送付したり、あるいは各デバイスからプロバイダあ
るいは決済機関等にコンテンツ料金の支払データをやは
り暗号化して出力するといった処理が実行される。コン
テンツプロバイダ、あるいは決済処理機関等、各デバイ
スとのデータ送受信を行なう機関は、図14の点線で囲
んだ部分、すなわちデバイス0,1,2,3を1つのグ
ループとして一括してデータを送付する処理を実行す
る。このようなグループは、図14のツリー中に複数存
在する。
【0180】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
【0181】このツリー構造において、図14から明ら
かなように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
【0182】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
【0183】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図15(A)に示す有効化キーブロ
ック(EKB:Enabling Key Block)と呼ばれるブロッ
クデータによって構成されるテーブルをたとえばネット
ワーク、あるいは記録媒体に格納してデバイス0,1,
2に供給することによって実行される。
【0184】図15(A)に示す有効化キーブロック
(EKB)には、ノードキーの更新の必要なデバイスの
みが更新可能なデータ構成を持つブロックデータとして
構成される。図15の例は、図14に示すツリー構造中
のデバイス0,1,2において、世代tの更新ノードキ
ーを配布することを目的として形成されたブロックデー
タである。図14から明らかなように、デバイス0,デ
バイス1は、更新ノードキーとしてK(t)00、K
(t)0、K(t)Rが必要であり、デバイス2は、更
新ノードキーとしてK(t)001、K(t)00、K
(t)0、K(t)Rが必要である。
【0185】図15(A)のEKBに示されるようにE
KBには複数の暗号化キーが含まれる。最下段の暗号化
キーは、Enc(K0010,K(t)001)であ
る。これはデバイス2の持つリーフキーK0010によ
って暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自身の持つリーフキーによってこの
暗号化キーを復号し、K(t)001を得ることができ
る。また、復号により得たK(t)001を用いて、図
15(A)の下から2段目の暗号化キーEnc(K
(t)001,K(t)00)を復号可能となり、更新
ノードキーK(t)00を得ることができる。以下順
次、図15(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図15(A)の上から1段目の暗号化キ
ーEnc(K(t)0,K(t)R)を復号しK(t)
Rを得る。一方、デバイス0,1は、ノードキーK00
0は更新する対象に含まれておらず、更新ノードキーと
して必要なのは、K(t)00、K(t)0、K(t)
Rである。デバイス0,1は、図15(A)の上から3
段目の暗号化キーEnc(K000,K(t)00)を
復号しK(t)00、を取得し、以下、図15(A)の
上から2段目の暗号化キーEnc(K(t)00,K
(t)0)を復号し、更新ノードキーK(t)0、図1
5(A)の上から1段目の暗号化キーEnc(K(t)
0,K(t)R)を復号しK(t)Rを得る。このよう
にして、デバイス0,1,2は更新した鍵K(t)Rを
得ることができる。なお、図15(A)のインデックス
は、復号キーとして使用するノードキー、リーフキーの
絶対番地を示す。
【0186】図14に示すツリー構造の上位段のノード
キー:K0,KRの更新が不要であり、ノードキーK0
0のみの更新処理が必要である場合には、図15(B)
の有効化キーブロック(EKB:Enabling Key Block)
を用いることで、更新ノードキーK(t)00をデバイ
ス0,1,2に配布することができる。
【0187】図15(B)に示すEKBは、例えば特定
のグループにおいて共有する新たなマスターキーを配布
する場合に利用可能である。具体例として、図14に点
線で示すグループ内のデバイス0,1,2,3がある記
録媒体を用いており、新たな共通のマスターキーK
(t)masterが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新マスターキー:K
(t)masterを暗号化したデータEnc(K(t),K
(t)master)を図15(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
【0188】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのマスターキーK(t)masterを得るこ
とが可能になる。
【0189】(EKBを使用したマスターキーの配布)
図16に、t時点でのマスターキーK(t)masterを得
る処理例として、K(t)00を用いて新たな共通のマ
スターキーK(t)masterを暗号化したデータEnc
(K(t)00,K(t)master)と図15(B)に示
すEKBとを記録媒体を介して受領したデバイス0の処
理を示す。
【0190】図16に示すように、デバイス0は、記録
媒体に格納されている世代:t時点のEKBと自分があ
らかじめ格納しているノードキーK000を用いて上述
したと同様のEKB処理により、ノードキーK(t)0
0を生成する。さらに、復号した更新ノードキーK
(t)00を用いて更新マスターキーK(t)masterを
復号して、後にそれを使用するために自分だけが持つリ
ーフキーK0000で暗号化して格納する。なお、デバ
イス0が更新マスターキーK(t)masterを安全に自身
内に格納できる場合、リーフキーK0000で暗号化す
る必要はない。
【0191】また、この更新マスターキーの取得処理を
図17のフローチャートにより説明する。なお、記録再
生装置は出荷時にその時点で最新のマスターキー:K
(c)masterを与えられ、自身のメモリに安全に(具体
的にはたとえば、自身のリーフキーで暗号化して)格納
しているものとする。
【0192】更新マスターキーK(n)masterとEKB
の格納された記録媒体が、記録再生装置にセットされる
と、まず最初に、ステップS1401において、記録再
生装置は、記録媒体から、記録媒体に格納されているマ
スターキーK(n)masterの時点(世代)番号:n(こ
れを、プレ(pre−recording)記録世代情報(Generati
on#n)と呼ぶことにする)を読み出す。記録媒体には、
予め、マスターキーK(n)masterの時点(世代)番
号:nが記憶されている。また、自身が保持している暗
号化マスターキーCを読み出し、ステップS1402に
おいて、その暗号化マスターキーの世代:cと、プレ記
録世代情報Generation#nが表す世代:nとを比較して、
その世代の前後を判定する。
【0193】ステップS1402において、プレ記録世
代情報Generation#nが表す世代:nの方が、自身のメモ
リに記憶された暗号化マスターキーCの世代:cよりも
後でない(新しくない)と判定された場合、即ち、メモ
リに記憶された暗号化マスターキーCの世代:cが、プ
レ記録世代情報Generation#nが表す世代:nと同一か、
または後の場合、ステップS1403乃至S1408を
スキップして、マスターキー更新処理を終了する。即
ち、この場合、自身のメモリに記憶されたマスターキー
K(c)master(暗号化マスターキーC)の更新は行う
必要がないので、その更新は行われない。
【0194】一方、ステップS1402において、プレ
記録世代情報Generation#nが表す世代:nの方が、メモ
リに記憶された暗号化マスターキーCの世代:cよりも
後である(新しい)と判定された場合、即ち、メモリに
記憶された暗号化マスターキーCの世代が、プレ記録世
代情報Generation#nが表す世代nよりも前の世代である
場合、ステップS1403に進み、記録再生装置は、記
録媒体から、有効化キーブロック(EKB:Enabling K
ey Block)を読み出す。
【0195】ステップS1404において、記録再生装
置は、ステップS1403で読み出したEKBと、自身
がメモリに格納しているリーフキー(図14のデバイス
0におけるK0000)およびノードキー(図14のデ
バイス0におけるK000,K00...)を用いて、プレ
記録世代情報Generation#n(図16におけるt)時点で
のノード00の鍵K(t)00を計算する。
【0196】ステップS1405では、ステップS14
04においてK(t)00を得られたか否かを検査す
る。得られなかった場合は、その時点においてその記録
再生装置がツリー構成のグループからリボーク(排除)
されていることを示すので、ステップS1406乃至S
1408をスキップしてマスターキー更新処理を終了す
る。
【0197】K(t)00を得られた場合、ステップS
1406に進み、記録媒体からEnc(K(t)00,
K(t)master)、すなわち、K(t)00を用いてt
時点でのマスターキーを暗号化した値を読み出す。そし
てステップS1407において、この暗号文をK(t)
00を用いて復号してK(t)masterを計算する。
【0198】ステップS1408では、自身のみが持つ
リーフキー(図14のデバイス0におけるK0000)
を用いてK(t)masterを暗号化してメモリに格納す
る。以上で、マスターキーの更新処理が完了する。
【0199】ところで、マスターキーは、時点(世代)
0から昇順に使用されていくが、新しい世代のマスター
キーから、古い世代のマスターキーを計算によりシステ
ム内の各機器が求められる構成とすることが望ましい。
すなわち、記録再生装置は、一方向性関数fを保持して
おり、その一方向性関数fに、自身が持つマスターキー
を、そのマスターキーの世代と、必要なマスターキーの
世代との差に対応する回数だけ適用することにより、調
べた世代のマスターキーを作成する。
【0200】具体的には、例えば、記録再生装置に記憶
されているマスターキーMKの世代が世代i+1であ
り、あるデータの再生に必要な(記録時に使用された)
マスターキーMKの世代が世代i−1である場合、マス
ターキーK(i−1)masterは、記録再生装置におい
て、一方向性関数fが2回用いられ、f(f(K(i+
1)master))を計算することにより生成される。
【0201】また、記録再生装置に記憶されているマス
ターキーの世代が世代i+1であり、必要なマスターキ
ーの世代が世代i−2である場合、マスターキーK(i
−2)masterは、一方向性関数fを3回用いて、f(f
(f(K(i+1)master)))を計算することにより
生成される。
【0202】ここで、一方向性関数としては、例えば、
ハッシュ(hash)関数を用いることができる。具体的に
は、例えば、MD5(Message Digest 5)や、SHA−1
(Secure Hash Algorithm - 1)等を採用することができ
る。キーを発行するキー発行機関は、これらの一方向性
関数を用いて自身の世代より前の世代を生成可能なマス
ターキーK(0)master,K(1)master,K(2)ma
ster・・・,K(N)masterを、あらかじめ求めてお
く。即ち、まず最初に、第N世代のマスターキーK
(N)masterを設定し、そのマスターキーK(N)mast
erに、一方向性関数を1回ずつ適用していくことで、そ
れより前の世代のマスターキーK(N−1)master,K
(N−2)master,・・・,K(1)master,K(0)ma
sterを順次生成しておく。そして、世代の小さい(前
の)マスターキーK(0)masterから順番に使用してい
く。なお、自身の世代より前の世代のマスターキーを生
成するのに用いる一方向性関数は、すべての記録再生装
置に設定されているものとする。
【0203】また、一方向性関数としては、例えば、公
開鍵暗号技術を採用することも可能である。この場合、
キー発行機関は、公開鍵暗号方式の秘密鍵を所有し、そ
の秘密鍵に対する公開鍵を、すべての再生装置に与えて
おく。そして、キー発行機関は、第0世代のマスターキ
ーK(0)masterを設定し、そのマスターキーK(0)
masterから使用していく。即ち、キー発行機関は、第1
世代以降のマスターキーK(i)masterが必要になった
ら、その1世代前のマスターキーK(i−1)master
を、秘密鍵で変換することにより生成して使用する。こ
の場合、キー発行機関は、一方向性関数を用いて、N世
代のマスターキーを、あらかじめ生成しておく必要がな
い。また、この方法によれば、理論上は、無制限の世代
のマスターキーを生成することができる。なお、記録再
生装置では、ある世代のマスターキーを有していれば、
そのマスターキーを、公開鍵で変換することにより、そ
の世代より前の世代のマスターキーを得ることができ
る。
【0204】[7.マスターキーを用いた暗号処理によ
るコンテンツの記録再生]次に、マスターキーを用いた
暗号処理によるコンテンツの記録再生処理について説明
する。まず、記録再生装置がコンテンツを自身の記録媒
体に記録する場合に実行されるマスターキーの判別処理
について図18のフローチャートを用いて説明する。コ
ンテンツデータは、ある世代のマスターキーにより暗号
化されてネットワークあるいは記録媒体を介してコンテ
ンツプロバイタから各記録再生装置に配布される。
【0205】まず最初に、ステップS1501におい
て、記録再生装置は、記録媒体から、プレ記録世代情報
Generation#nを読み出す。また、自身のメモリが記憶し
ている暗号化マスターキーCの世代cを取得し、ステッ
プS1502において、その暗号化マスターキーの世代
cと、プレ記録世代情報Generation#nが表す世代nとを
比較して、その世代の前後を判定する。
【0206】ステップS1502において、メモリに記
憶された暗号化マスターキーCの世代cが、プレ記録世
代情報Generation#nが表す世代n以後でないと判定され
た場合、即ち、メモリに記憶された暗号化マスターキー
Cの世代cが、プレ記録世代情報Generation#nが表す世
代nよりも古い世代である場合、ステップS1503を
スキップして、すなわち、コンテンツデータの記録処理
を行わずに終了する。
【0207】一方、ステップS1502において、自身
の記録再生装置内のメモリに記憶された暗号化マスター
キーCの世代が、プレ記録世代情報Generation#nが表す
世代n以後であると判定された場合、即ち、メモリに記
憶された暗号化マスターキーCの世代が、プレ記録世代
情報Generation#nが表す世代nと同一か、またはそれよ
りも新しい場合、ステップS1503に進み、コンテン
ツデータの記録処理を行う。
【0208】コンテンツデータの記録処理に際しては、
前述したように、記録装置自体の該当する電子透かし処
理態様に従った電子透かし検出処理、埋め込み処理が実
行される。これは、上述した第1世代、第2世代、第3
世代の各世代に従って、第1世代であれば電子透かしの
検出、埋め込み双方の処理の非実行、第2世代であれば
検出のみ、第3世代であれば検出、および埋め込みを実
行する。さらに、コンテンツに対応して生成する著作権
情報内に記録装置の電子透かし世代情報を格納する。
【0209】これらの電子透かしに対する処理に並列し
て、コンテンツの格納のための暗号化処理が実行され
る。以下、マスターキーを用いたコンテンツ暗号化処理
の詳細について説明する。なお、マスターキーは上述し
たように世代管理のなされたキーである。ここでは、先
に説明したトランスポートストリームによって構成され
るデータを世代管理されたマスターキーを利用してブロ
ックキーを生成してブロックキーによりコンテンツデー
タを暗号化して記録媒体に格納する処理について説明す
る。
【0210】図19、図20のブロック図を用いて説明
する。図19、図20は、暗号処理手段150における
処理を説明するため、各データ、処理をブロック化して
示した図である。なお、ここでは、記録媒体として光デ
ィスクを例とする。この実施例では、記録媒体上のデー
タのbit-by-bitコピーを防ぐために、記録媒体固有の識
別情報としてのディスクID(Disc ID)を、データを暗
号化する鍵に作用させるようにしている。
【0211】記録再生装置1600は自身のメモリ18
0(図1,2参照)に格納しているマスターキー160
1、データ解析記録方式用キー(コグニザントキー:Co
gnizant Key)1631もしくはデータ非解析記録方式
用キー(ノンコグニザントキー: Non-Cognizant Key)
1632を読み出す。
【0212】マスターキー1601は、先に説明した図
17のフローに従って記録再生装置のメモリに格納され
た秘密キーであり、前述のように世代管理がなされてお
り、それぞれに世代番号が対応付けられている。このマ
スターキーは、複数の記録再生装置に共通なキー、例え
ば図14に示す点線枠のグループに属するデバイスに共
通なキーである。デバイスIDは記録再生装置1600
の識別子であり、予め記録再生装置に格納されている例
えば製造番号等の識別子である。このデバイスIDは公
開されていてもよい。データ解析記録方式用キー(Cogn
izant Key)1631、データ非解析記録方式用キー(N
on-Cognizant Key)1632は、それぞれの記録モード
に対応したキーであり、複数の記録再生装置に共通のキ
ーである。これらは予め記録再生装置1600のメモリ
に格納されている。
【0213】記録再生装置1600は例えば光ディスク
である記録媒体1620に識別情報としてのディスクI
D(Disc ID)1603が既に記録されているかどうか
を検査する。記録されていれば、ディスクID(Disc I
D)1603を読出し(図19に相当)、記録されてい
なければ、暗号処理手段150においてランダムに、も
しくはあらかじめ定められた例えば乱数発生等の方法で
ディスクID(Disc ID)1701を生成し、ディスク
に記録する(図20に相当)。ディスクID(Disc I
D)1603はそのディスクにひとつあればよいので、
リードインエリアなどに格納することも可能である。
【0214】記録再生装置1600は、次にマスターキ
ーと、特殊な読み取り方法でのみディスクから読み取り
可能な秘密情報として記録されたスタンパーID(Stam
perID)1680と、ディスクID1603を用いて、
ディスク固有キー(Disc Unique Key)を生成1602
する。
【0215】マスターキーと秘密情報としてのスタンパ
ーID(Stamper ID)1680とディスクID1603
とを用いディスク固有キー(Disc Unique Key)の具体
的な生成方法を図21を用いて説明する。図21に示す
ように、ブロック暗号関数を用いたハッシュ関数にマス
ターキー(Master Key)とスタンパーID(StamperI
D)とディスクID(Disc ID)を入力して得られた結果
を用いる例1の方法や、FIPS 180-1で定められているハ
ッシュ関数SHA−1に、マスターキーとスタンパーI
D(Stamper ID)とディスクID(Disc ID)とのビット
連結により生成されるデータを入力し、その160ビッ
トの出力から必要なデータ長のみをディスク固有キー
(Disc Unique Key)として使用する例2の方法が適用
できる。
【0216】上述したように、スタンパーID(Stampe
r ID)1680は、あらかじめディスクに記録されてい
る高度な秘密情報であり、その読出しおよび読み出され
たスタンパーID(Stamper ID)を利用したディスク固
有キー(Disc Unique Key)の生成などの演算処理は、
秘密が保たれるように暗号処理手段内部で実行される。
すなわち、ディスクから読み出された秘密情報は暗号処
理手段内においてセキュアに保護される。
【0217】このように、本発明の構成においては、正
当なデバイスのみが、たとえばLSI内に実装されて高
度に保護された暗号鍵の生成を実行する暗号処理部にお
いてセキュアな保護の下にコンテンツ暗号処理用の鍵生
成処理を実行する構成であり、不正なコンテンツの再生
処理を効果的に防止することが可能となる。
【0218】記録再生装置1600は、次に、記録コン
テンツごとの固有鍵であるタイトルキー(Title Key)
1604を暗号処理手段150(図1,2,参照)にお
いてランダムに、もしくはあらかじめ定められた例えば
乱数発生等の方法で生成1604し、ディスク1620
に記録する。
【0219】記録再生装置1600は、さらに、使用す
るマスターキーの世代番号、すなわち、自身が格納する
マスターキーの世代番号[記録時世代番号(Generation
#n)]1650を取得して、これを記録媒体1620に
記録時世代番号1651として格納する。
【0220】ディスク上には、どこのデータがどんなタ
イトルを構成するかという情報が格納されたデータ管理
ファイルがあり、このファイルにタイトルキー160
5、記録モードフラグ1635、マスターキーの世代番
号[記録時世代番号(Generation#n)]1651を格納
することができる。
【0221】なお、記録媒体1620には、予め、プレ
(pre−recording)世代番号が格納されており、プレ世
代番号と同一またはプレ世代番号より新しい世代のマス
ターキーを用いて暗号化されて格納されたコンテンツの
みの再生を可能とする構成となっている。この構成につ
いては、後段の再生処理の欄で説明する。
【0222】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)と、データ解析記録方
式用キー(Cognizant Key)、あるいは、ディスク固有キ
ー(Disc Unique Key)とタイトルキー(Title Key)
と、データ非解析記録方式用キー(Non-Cognizant Ke
y)、いずれかの組合せから、タイトル固有キー(Title
Unique Key)を生成する。
【0223】すなわち、記録モードがデータ解析記録方
式(Cognizant Mode)である場合には、ディスク固有キ
ー(Disc Unique Key)とタイトルキー(Title Key)
と、データ解析記録方式用キー(Cognizant Key)とから
タイトル固有キー(Title Unique Key)を生成し、記録
モードがデータ非解析記録方式(Non-Cognizant Mode)
である場合には、ディスク固有キー(Disc Unique Ke
y)とタイトルキー(TitleKey)と、データ非解析記録
方式用キー(Non-Cognizant Key)とからタイトル固有キ
ー(Title Unique Key)を生成する。
【0224】前述したように、データ解析記録方式(Co
gnizant Mode)記録用の秘密情報としての暗号化、復号
処理鍵生成用のキー(データ解析記録方式用キー(Cogn
izant Key)は、データ解析記録方式(Cognizant Mode)
による記録または再生を行える機能を持つ機器のみが有
し、一方、データ非解析記録方式(Non-Cognizant Mod
e)記録用の秘密情報としての暗号化、復号処理鍵生成用
のキー(データ非解析記録方式用キー(Non-Cognizant
Key)は、データ非解析記録方式(Non-Cognizant Mode)
による記録または再生を行える機能を持つ機器のみが有
する。従って、一方の記録方式にのみ対応した機器にお
いては、いずれか一方のモードのみを選択してコンテン
ツ記録が実行される。すなわち、データ解析記録方式用
キー(Cognizant Key)を用いるか、あるいはデータ非解
析記録方式用キー(Non-Cognizant Key)を用いるかの一
方のみに限られることとなる。
【0225】しかし、両者のキーを格納し、両モードの
記録方式を実行可能な機器においては、いずれのモード
による記録を実行するかを決定する処理が必要となる。
このモード決定プロセス処理について、すなわち、コン
テンツの記録をデータ解析記録方式(Cognizant Mode)
によって実行するか、データ非解析記録方式(Non-Cogn
izant Mode)で実行するかを決定するプロセスについて
図22を用いて説明する。
【0226】基本的には、コンテンツ記録は、できる限
りデータ解析記録方式(CognizantMode)によって実行す
るのが望ましい。これは、前述したように、EMIと埋
め込みCCI(Embedded CCI)との不整合を生じさせな
いためである。ただし、前述したように、新規なデータ
フォーマットの出現等によるデータ解析エラー等の発生
の可能性もあり、このような場合に、データ非解析記録
方式(Non-Cognizant Mode)での記録処理を実行する。
【0227】図22の各ステップについて説明する。ス
テップS5001では、記録装置は、データ・フォーマ
ットを解析可能か否かを判定する。先に説明したよう
に、埋め込みCCI(Embedded CCI)は、コンテンツの
内部に埋め込まれており、データフォーマットの解析が
不可能であれば、埋め込みCCI(Embedded CCI)の読
み取りが不可能となるので、この場合は、データ非解析
記録方式(Non-Cognizant Mode)での記録処理を実行す
る。
【0228】データフォーマットの解析が可能であれ
ば、ステップS5002に進み、記録装置が、データ
(コンテンツ)のデコード処理、埋め込みCCI(Embe
dded CCI)の読み取り、更新処理が可能か否かを判定す
る。コンテンツおよび埋め込みCCI(Embedded CCI)
は通常、符号化(エンコード)されており、埋め込みC
CI(Embedded CCI)の読み取りには復号(デコード)
を実行することが必要となる。例えば多チャンネル同時
記録などの際に、復号回路が他に使用されているなど理
由で、機器が復号処理可能でない場合は、埋め込みCC
I(Embedded CCI)の読み取りができないので、データ
非解析記録方式(Non-Cognizant Mode)での記録処理を
実行する。
【0229】ステップS5002のデータ(コンテン
ツ)のデコード処理、埋め込みCCI(Embedded CCI)
の読み取り、更新処理が可能であると判定されると、ス
テップS5003において、記録装置に対するユーザ入
力中に、データ非解析モードでの記録処理の実行指定入
力があるか、否かが判定される。この処理は、ユーザの
指定によるモード選択を可能とした機器においてのみ実
行されるステップであり、通常の機器、すなわちユーザ
によるモード指定を許容しない機器においては実行され
ない。ユーザ入力によるデータ非解析記録方式(Non-Co
gnizant Mode)での記録処理指定があった場合は、デー
タ非解析記録方式(Non-Cognizant Mode)での記録処理
が実行される。
【0230】次に、ステップS5004において、コン
テンツパケット(ex.受信データ)中に、データ非解
析モードでの記録処理の実行指定があるか否かが判定さ
れる。データ中にデータ非解析モードでの記録処理の実
行指定がある場合は、データ非解析記録方式(Non-Cogn
izant Mode)での記録処理が実行される。指定がない場
合は、データ解析記録方式(Cognizant Mode)での記録
処理が実行される。
【0231】データ解析記録方式(Cognizant Mode)で
の記録処理、およびデータ非解析記録方式(Non-Cogniz
ant Mode)での記録処理の双方を選択的に実行可能な機
器においては、上述したモード決定プロセス処理によっ
て、いずれのモードでの記録を実行するかが決定され
る。ただし、図21の処理フローからも理解されるよう
に、データ解析記録方式(Cognizant Mode)での記録が
可能な場合は、基本的にデータ解析記録方式(Cognizan
t Mode)での処理が実行されることになる。
【0232】前述したように、記録モードをデータ解析
記録方式(Cognizant Mode)とした場合は、ディスク固
有キー(Disc Unique Key)とタイトルキー(Title Ke
y)と、データ解析記録方式用キー(Cognizant Key)か
らタイトル固有キー(Title Unique Key)を生成し、記
録モードをデータ非解析記録方式(Non-Cognizant Mod
e)とした場合は、ディスク固有キー(Disc Unique Ke
y)とタイトルキー(TitleKey)と、データ非解析記録
方式用キー(Non-Cognizant Key)とからタイトル固有キ
ー(Title Unique Key)を生成する。
【0233】タイトル固有キー(Title Unique Key)生
成の具体的な方法を図23に示す。図23に示すよう
に、ブロック暗号関数を用いたハッシュ関数にタイトル
キー(Title Key)とディスク固有キー(Disc Unique K
ey)と、データ解析記録方式用キー(Cognizant Key)
(データ解析記録方式(Cognizant Mode)の場合)、も
しくは、データ非解析記録方式用キー(Non-Cognizant
Key)(データ非解析記録方式(Non-Cognizant Mode)の
場合)を入力して得られた結果を用いる例1の方法、あ
るいは、FIPS 180-1で定められているハッシュ関数SH
A−1に、マスターキーとディスクID(Disc ID)と
データ解析記録方式用キー(Cognizant Key)(データ解
析記録方式(Cognizant Mode)の場合)もしくはデータ
非解析記録方式用キー(Non-Cognizant Key)(データ非
解析記録方式(Non-Cognizant Mode)の場合)とのビッ
ト連結により生成されるデータを入力し、その160ビ
ットの出力から必要なデータ長のみをタイトル固有キー
(Title Unique Key)として使用する例2の方法が適用
できる。
【0234】なお、上記の説明では、マスターキー(Ma
ster Key)とスタンパーID(Stamper ID)とディスクI
D(Disc ID)からディスク固有キー(Disc Unique Ke
y)を生成し、これとタイトルキー(Title Key)とデー
タ解析記録方式用キー(Cognizant Key)もしくはデータ
非解析記録方式用キー(Non-Cognizant Key)からタイト
ル固有キー(Title Unique Key)をそれぞれ生成するよ
うにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてマスターキー(Master Key)とディス
クID(Disc ID)とタイトルキー(Title Key)と、デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-CognizantKey)から直接
タイトル固有キー(Title Unique Key)を生成してもよ
く、また、タイトルキー(Title Key)を用いずに、マ
スターキー(Master Key)とディスクID(Disc ID)
と、データ解析記録方式用キー(Cognizant Key)もしく
はデータ非解析記録方式用キー(Non-Cognizant Key)か
らタイトル固有キー(TitleUnique Key)相当の鍵を生
成してもよい。
【0235】たとえば上記の5CDTCPに規定される
伝送フォーマットのひとつを使用した場合、データはM
PEG2のTSパケットで伝送される場合がある。たと
えば、衛星放送を受信したセットトップボックス(ST
B:Set Top Box)がこの放送を記録機に5CDTCP
を用いて伝送する際に、STBは衛星放送通信路で伝送
されたMPEG2 TSパケットをIEEE1394上
も伝送することが、データ変換の必要がなく望ましい。
【0236】記録再生装置1600は記録すべきコンテ
ンツデータをこのTSパケットの形で受信し、前述した
TS処理手段300において、各TSパケットを受信し
た時刻情報であるATSを付加する。なお、先に説明し
たように、ブロックデータに付加されるブロック・シー
ドは、ATSとコピー制御情報、さらに他の情報を組み
合わせた値から構成してもよい。
【0237】ATSを付加したTSパケットをX個(例
えばX=32)並べて、1ブロックのブロックデータが
形成(図5の上の図参照)され、図19、図20の下段
に示すように、被暗号化データとして入力されるブロッ
クデータの先頭の第1〜4バイトが分離され(セレクタ
1608)て出力される32ビットのATSを含むブロ
ックシード(Block Seed)と、先に生成したタイトル固
有キー(Title UniqueKey)とから、そのブロックのデ
ータを暗号化する鍵であるブロック・キー(Block Ke
y)が生成1607される。
【0238】ブロック・キー(Block Key)の生成方法
の例を図24に示す。図24では、いずれも32ビット
のブロック・シード(Block Seed)と、64ビットのタ
イトル固有キー(Title Unique Key)とから、64ビッ
トのブロックキー(Block Key)を生成する例を2つ示
している。
【0239】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
【0240】例2は、FIPS 180-1のハッシュ関数SHA
−1を用いた例である。タイトル固有キー(Title Uniq
ue Key)とブロックシード(Block Seed)を連結した値
をSHA−1に入力し、その160ビットの出力を、た
とえば下位64ビットのみ使用するなど、64ビットに
縮約したものをブロックキー(Block Key)としてい
る。
【0241】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)と スタンパーID(Stamper ID)とディ
スクID(Disc ID)とタイトルキー(Title Key)とブ
ロックシード(Block Seed)と、データ解析記録方式用
キー(Cognizant Key)(Cognizant Mode の場合)もし
くはデータ非解析記録方式用キー(Non-Cognizant Key)
(データ非解析記録方式(Non-Cognizant Mode)の場
合)を用いてブロックキー(Block Key)を生成しても
よい。
【0242】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図19、図20の下段に示すように、ブロ
ックシード(Block Seed)を含むブロックデータの先頭
の第1〜mバイト(たとえばm=8)は分離(セレクタ
1608)されて暗号化対象とせず、m+1バイト目か
ら最終データまでを暗号化1609する。なお、暗号化
されないmバイト中にはブッロク・シードとしての第1
〜4バイトも含まれる。セレクタ1608により分離さ
れた第m+1バイト以降のブロックデータは、暗号処理
手段150に予め設定された暗号化アルゴリズムに従っ
て暗号化1609される。暗号化アルゴリズムとして
は、たとえばFIPS 46-2で規定されるDES(Data Encr
yption Standard)を用いることができる。
【0243】また、前述したようにブロック・シードに
は、コピー制限情報(CCI:CopyControl Informatio
n)を含ませることが可能であり、データ解析記録方式
(Cognizant Mode)での記録処理を実行した場合には、
コンテンツデータ内部に埋め込まれたコピー制御情報
(CCI)である埋め込みCCI(Embedded CCI)に対
応するコピー制御情報が記録され、また、データ非解析
記録方式(Non-CognizantMode)での記録処理を実行した
場合には、図20で説明したパケットヘッダ上のEMI
(Encyrption Mode Indicator)を反映したコピー制御情
報が記録される。
【0244】すなわち、データ解析記録方式(Cognizan
t Mode)による情報記録処理の場合、データ部内の埋め
込みコピー制御情報(CCI)に基づくコピー制御情報
を含むブロックシードを、1以上のパケットからなるブ
ロックデータに付加した記録情報生成処理を実行し、デ
ータ非解析記録方式(Non-Cognizant Mode)による情報
記録処理の場合、パケットに含まれるコピー制御情報と
してのエンクリプション・モード・インディケータ(E
MI)に基づくコピー制御情報を含むブロックシード
を、1以上のパケットからなるブロックデータに付加し
た記録情報生成処理を実行する。
【0245】ここで、使用する暗号アルゴリズムのブロ
ック長(入出力データサイズ)がDESのように8バイ
トであるときは、Xを例えば32とし、mを例えば8の
倍数とすることで、端数なくm+1バイト目以降のブロ
ックデータ全体が暗号化できる。
【0246】すなわち、1ブロックに格納するTSパケ
ットの個数をX個とし、暗号アルゴリズムの入出力デー
タサイズをLバイトとし、nを任意の自然数とした場
合、192*X=m+n*Lが成り立つようにX,m、
Lを定めることにより、端数処理が不要となる。
【0247】暗号化した第m+1バイト以降のブロック
データは暗号処理のされていない第1〜mバイトデータ
とともにセレクタ1610により結合されて暗号化コン
テンツ1612として記録媒体1620に格納される。
【0248】さらに、本発明の記録再生装置において
は、記録処理に係るコンテンツに対応する著作権情報
(Copyright Information)を生成し、さらに、その改
竄チェック値としてのMAC(Message Authentication
Code)を生成1651して、ディスク1620に著作
権情報&MAC1652を記録する。
【0249】前述したように、著作権情報(Copyright
Information)は、例えば、入力ソース情報、記録機器
の電子透かし世代情報(前述の第1、2,3世代)、記
録モードの各情報、コンテンツ中から取得されるコピー
制御情報としてのCCIから選択された最も厳しい最厳
格コピー制御情報であるタイトル別コピー制御情報、さ
らに、記録コンテンツにおけるコピー制御情報の変化点
を示す情報としての対応パケットナンバーと変化点にお
けるコピー制御情報などであり、これらの情報中から1
以上の情報を著作権情報として設定して記録媒体に格納
する
【0250】様々な著作権情報の生成処理例を図25、
図26、図27を参照して説明する。図25は、著作権
情報として、入力ソース情報、記録機器電子透かし世代
情報、記録モードを格納する例である。記録モード(Re
cording Mode)は、実行する情報記録モードが、データ
解析記録方式(Cognizant Mode)であるか、データ非解
析記録方式(Non-Cognizant Mode)であるかを示す。
【0251】図25のステップS5101では、入力ソ
ースを判定し、8ビットの入力ソース情報を生成格納す
る。入力ソース情報は、5CDTCPに準拠した入力ソ
ースからのコンテンツであるか、BS,CS等の衛星配
信コンテンツであるか、地上波デジタルコンテンツであ
るか、地上波アナログコンテンツであるかなどの入力ソ
ース情報である。入力ソース情報の構成例を以下に示
す。
【0252】入力ソース: 0x00:IEEE1394 with 5C 0x01:IEEE1394 without 5C 0x02:USB with 5C 0x03:USB without 5C 0x04:内蔵 BS Tuner 0x05:内蔵 CS Tuner 0x06:内蔵地上波 Tuner 0x07:アナログ 0x08-ff:リザーブ
【0253】ステップS5102では、自装置のROM
に格納された記録機器の電子透かし世代情報(8ビッ
ト)を取得してする。記録機器の電子透かし世代情報
は、前述したように、電子透かしの処理態様で区分した
第1〜第3世代の機器を示すものであり、コンテンツの
記録を実行する自己装置の情報を示す。電子透かし世代
情報の構成例を以下に示す。
【0254】記録機器電子透かし世代情報: 0x00:第1世代 0x01:第2世代 0x02:第3世代 0x03-ff:リザーブ
【0255】ステップS5103では、コンテンツの記
録モードを取得する。記録モードは、データ解析記録方
式(Cognizant Mode)かデータ非解析記録方式(Non-cog
nizant)かを示す1ビット情報である。記録モードの情
報構成例を以下に示す。
【0256】記録モード: 0:データ解析記録方式(Cognizant Mode) 1:データ非解析記録方式(Non-cognizant)
【0257】ステップS5104では、著作権情報を6
4ビット構成とするために残りビットとして47ビット
のリザーブデータ”0”を格納する。この処理によっ
て、64ビットの著作権情報が生成される。
【0258】図26は、著作権情報として、記録対象コ
ンテンツ中の各ブロックデータから取得されるCCIか
ら最も厳しい最厳格コピー制御情報を選択してこれをタ
イトル別コピー制御情報として格納し、さらに、記録モ
ードを格納する例である。記録モード(Recording Mod
e)は、実行する情報記録モードが、データ解析記録方
式(Cognizant Mode)であるか、データ非解析記録方式
(Non-Cognizant Mode)であるかを示す。
【0259】図26のステップS5201では、記録動
作中、各ブロックデータに付与されたコピー制御情報
(CCI)を検証し、最も厳しい最厳格コピー制御情報
を選択する。厳しいコピー制御情報は、コピー禁止、1
世代コピー可、これ以上コピー禁止、コピーフリーの順
である。選択したコピー制御情報を8ビットのタイトル
別コピー制御情報とする。タイトル別コピー制御情報の
構成例を以下に示す。
【0260】タイトル別コピー制御情報: 0x00:コピーフリー 0x01:これ以上コピー禁止 0x02:1世代コピー可 0x03:コピー禁止 0x04-ff:リザーブ
【0261】ステップS5202では、コンテンツの記
録モードを取得する。記録モードは、データ解析記録方
式(Cognizant Mode)かデータ非解析記録方式(Non-cog
nizant)かを示す情報である。
【0262】ステップS5203では、著作権情報を6
4ビット構成とするために残りビットとして55ビット
のリザーブデータ”0”を格納する。この処理によっ
て、64ビットの著作権情報が生成される。
【0263】図27は、著作権情報として、記録モード
およびコピー制御情報の変化点情報を格納する例であ
る。
【0264】ステップS5301では、、コンテンツの
記録モードを取得する。記録モードは、データ解析記録
方式(Cognizant Mode)かデータ非解析記録方式(Non-c
ognizant)かを示す情報である。
【0265】次に、ステップS5302では、記録対象
コンテンツ中の各ブロックデータから取得されるCCI
の変化点を取得し、変化点の位置情報を示すパケットN
o.と変化点におけるコピー制御情報のデータを取得す
る。これは、例えば先に図13を用いて説明したデータ
であり、変化点を示すバケットNoを30ビット、対応
するコピー制御情報を2ビットとしたデータである。
【0266】さらに、ステップS5303では、著作権
情報を64ビットまたは64ビットの倍数構成とするた
めに残りビットのパディング処理として調整ビットに”
0”を格納する。この処理によって、64ビットの倍数
の著作権情報が生成される。
【0267】このように、著作権情報として格納される
データ構成は様々な態様が可能である。上述した例では
説明していないが、入力ソース情報、記録機器の電子透
かし世代情報(前述の第1、2,3世代)、記録モード
の各情報、コンテンツ中から取得されるコピー制御情報
としてのCCIから選択された最も厳しい最厳格コピー
制御情報であるタイトル別コピー制御情報、さらに、記
録コンテンツにおけるコピー制御情報の変化点を示す情
報としての対応パケットナンバーと変化点におけるコピ
ー制御情報のすべてを著作権情報として格納してもよ
い。
【0268】上述した様々な著作権情報に対して改竄検
証値データとしてのMACが生成されて、著作権情報は
MACとともに記録媒体に格納される。MAC生成処理
例を図28を用いて説明する。図28に示すように、6
4ビットブロック暗号関数を用いたハッシュ関数にディ
スク固有キーとタイトルキーと、上述した著作権情報を
入力して算出した結果をMAcとする例1の方法や、FI
PS 180-1で定められているハッシュ関数SHA−1に、
ディスク固有キーとタイトルキーと著作権情報とのビッ
ト連結により生成されるデータを入力し、その160ビ
ットの出力から必要なデータ長のみを著作権情報MAC
値として使用する例2の方法が適用可能である。
【0269】以上の処理により、コンテンツはブロック
単位で、世代管理されたマスターキー、ATSを含むブ
ロック・シード等に基づいて生成されるブロック鍵で暗
号化が施されて記録媒体に格納されるとともに、コンテ
ンツに対応する著作権情報が改竄チェック用のMACと
共に格納される。
【0270】上述のように、本構成では、世代管理され
たマスターキーによりコンテンツデータが暗号化され記
録媒体に格納されているので、その記録媒体を他の記録
再生器における再生処理は、少なくとも同一世代、ある
いはデータを記録した際に使用されたマスターキーの世
代より新しい世代を有する記録再生器であることが復
号、すなわち再生可能となる条件となる。
【0271】さらに、コンテンツに対応して記録媒体に
著作権情報が格納され、再生、出力時に記録媒体に格納
された暗号化コンテンツの復号を行なうことなく著作権
情報を取得することが可能となり、再生制御、出力制御
が正しく実行される。また、記録媒体を他の再生装置に
設定して再生する場合においても、著作権情報中にソー
ス情報、あるいは電子透かし世代情報を参照することに
より、コンテンツ記録機器において設定されたコピー制
御情報を正しく判定することが可能となるので、正しい
再生制御が実行される。なお、コンテンツ再生処理の詳
細については、後段で説明する。
【0272】次に図29に示すフローチャートに従っ
て、データ記録処理にともなって実行されるTS処理手
段300におけるATS、CCI付加処理および暗号処
理手段150における暗号処理の処理全体の流れをまと
めて説明する。なお、電子透かし検出、埋め込み処理手
段185における処理は、記録機器の電子透かし世代に
従った処理が、図29に示す処理フローに並列して実行
されるものとする。すなわち、機器が第1世代であれ
ば、電子透かしの検出、埋め込みとも実行されず、第2
世代であれば検出のみ実行し、第3世代であれば、検
出、埋め込みの双方の処理が実行されるものとする。図
29の処理フローは、これら電子透かし処理と並列して
実行されるTS処理手段300におけるATS、CCI
付加処理および暗号処理手段150における暗号処理の
処理を説明するフローである。
【0273】図29のS1801において、記録再生装
置は自身のメモリ180に格納しているマスターキーお
よび データ解析記録方式用キー(Cognizant Key)(デ
ータ解析記録方式(Cognizant Mode)の場合)もしくは
データ非解析記録方式用キー(Non-Cognizant Key)(デ
ータ非解析記録方式(Non-Cognizant Mode)の場合)を
読み出す。また、ディスクからスタンパーID(Stamper
ID)を読み出す。
【0274】S1802において、記録媒体に識別情報
としてのディスクID(Disc ID)が既に記録されてい
るかどうかを検査する。記録されていればS1803で
このディスクIDを読出し、記録されていなければS1
804で、ランダムに、もしくはあらかじめ定められた
方法でディスクIDを生成し、ディスクに記録する。次
に、S1805では、マスタキーと スタンパーID(St
amper ID)とディスクIDを用いて、ディスク固有キー
を生成する。ディスク固有キーは先に図21を用いて説
明したように、例えば、FIPS 180-1で定められているハ
ッシュ関数SHA−1を用いる方法やブロック暗号に基
づくハッシュ関数を使用する方法などを適用することで
求める。
【0275】次にS1806に進み、その一回の記録ご
との固有の鍵としてのタイトルキー(Title Key)を生
成し、マスターキーの世代番号とともにディスクに記録
する。
【0276】次にS1807で、上記のディスク固有キ
ーとタイトルキーと、データ解析記録方式用キー(Cogn
izant Key)(データ解析記録方式(Cognizant Mode)の
場合)もしくはデータ非解析記録方式用キー(Non-Cogn
izant Key)(データ非解析記録方式(Non-Cognizant Mo
de)の場合)から、タイトル固有キーを生成する。
【0277】タイトル固有キーの生成の詳細フローを図
30に示す。暗号処理手段150は、ステップS200
1において、記録モードにより分岐する。この分岐は、
記録再生器のプログラムや、記録再生器を使用するユー
ザによって入力された指示データに基づいて判定され
る。
【0278】S2001で記録モードがデータ解析記録
方式(Cognizant Mode)、すなわち、Cognizant 記録の
場合は、ステップS2002に進み、ディスク固有キー
(Disc Unique Key)とタイトルキー(Title Key)と、
データ解析記録方式用キー(Cognizant Key)とから、タ
イトル固有キー(Title Unique Key)を生成する。
【0279】S2001で記録モードがデータ非解析記
録方式(Non-Cognizant Mode)、すなわち、Non-Cogniza
nt 記録の場合は、ステップS2003に進みディスク
固有キー(Disc Unique Key)とタイトルキー(Title K
ey)と、データ非解析記録方式用キー(Non-Cognizant
Key)とから、タイトル固有キー(Title Unique Key)を
生成する。キー生成には、SHA−1を用いる方法やブ
ロック暗号に基づくハッシュ関数を使用する。
【0280】S1808では、記録再生装置は記録すべ
きコンテンツデータの被暗号化データをTSパケットの
形で受信する。S1809で、TS処理手段300は、
各TSパケットを受信した時刻情報であるATSを付加
する。あるいはコピー制御情報CCIとATS、さらに
他の情報を組み合わせた値を付加する。次に、S181
0で、ATSを付加したTSパケットを順次受信し、1
ブロックを形成する例えばX=32に達したか、あるい
はパケットの終了を示す識別データを受信したかを判定
する。いずれかの条件が満足された場合はステップS1
811に進み、X個、あるいはパケット終了までのパケ
ットを並べて、1ブロックのブロックデータを形成す
る。
【0281】次に、暗号処理手段150は、S1812
で、ブロックデータの先頭の32ビット(ATSを含む
ブロック・シード)とS1807で生成したタイトル固
有キーとから、そのブロックのデータを暗号化する鍵で
あるブロックキーを生成する。
【0282】S1813では、ブロックキーを用いてS
1811で形成したブロックデータを暗号化する。な
お、先にも説明したように、暗号化の対象となるのは、
ブロックデータのm+1バイト目から最終データまでで
ある。暗号化アルゴリズムは、たとえばFIPS 46-2で規
定されるDES(Data Encryption Standard)が適用さ
れる。
【0283】S1814で、暗号化したブロックデータ
を記録媒体に記録する。S1815で、全データを記録
したかを判断する。全データを記録していれば、記録処
理を終了し、全データを記録していなければS1808
に戻って残りのデータの処理を実行する。
【0284】さらに、ステップS1816、S1817
において、この記録処理に係るコンテンツに対応する著
作権情報(Copyright Information)を生成し、さら
に、その改竄チェック値としてのMAC(Message Auth
entication Code)を生成して、ディスクに著作権情報
&MACを記録する。前述したように、著作権情報(Co
pyright Information)は、例えば、入力ソース情報、
記録機器の電子透かし世代情報(前述の第1、2,3世
代)、記録モードの各情報、コンテンツ中から取得され
るコピー制御情報としてのCCIから選択された最も厳
しい最厳格コピー制御情報であるタイトル別コピー制御
情報、さらに、記録コンテンツにおけるコピー制御情報
の変化点を示す情報としての対応パケットナンバーと変
化点におけるコピー制御情報などであり、これらの情報
中から1以上の情報を著作権情報として設定して記録媒
体に格納する。著作権情報の生成処理例は、先に、図2
5、図26、図27を参照して説明した通りであり、M
AC生成処理は、図28を用いて説明した処理にしたが
って実行される。
【0285】上述の処理にしたがって、コンテンツに対
応して記録媒体に著作権情報が格納され、再生、出力時
に記録媒体に格納された暗号化コンテンツの復号を行な
うことなく著作権情報を取得することが可能となり、再
生制御、出力制御が正しく実行される。また、記録媒体
を他の再生装置に設定して再生する場合においても、著
作権情報に格納されたソース情報、あるいは電子透かし
世代情報を参照することにより、コンテンツ記録機器に
おいて設定されたコピー制御情報を正しく判定すること
が可能となるので、正しい再生制御が実行される。
【0286】次に、上記のようにして記録媒体に記録さ
れた暗号化コンテンツを復号して再生する処理について
図31の処理ブロック図と、図32のフローを用いて説
明する。
【0287】図32に示すフローチャートに従って、復
号処理および再生処理について、処理の流れを説明す
る。図32のS2401において、記録再生装置230
0(図31参照)はディスク2320からディスクID
2302とプレ(pre−recording)記録世代番号とスタ
ンパーID(Stamper ID)2380を読み出し、また自身
のメモリからマスターキー2301、データ解析記録方
式用キー(Cognizant Key)2331および/あるいはデ
ータ非解析記録方式用キー(Non-Cognizant Key)233
2を読み出す。先の記録処理の説明から明らかなよう
に、ディスクIDはディスクにあらかじめ記録されてい
るか、そうでない場合は記録再生器において生成してデ
ィスクに記録したディスク固有の識別子である。
【0288】プレ(pre−recording)記録世代番号23
60は、予め記録媒体であるディスクに格納されたディ
スク固有の世代情報である。このプレ(pre−recordin
g)世代番号と、データ記録時のマスターキーの世代番
号、すなわち記録時世代番号2350を比較して再生処
理の可否を制御する。マスターキー2301は、図17
のフローにより記録再生装置のメモリに格納され世代管
理のなされた秘密キーである。データ解析記録方式用キ
ー(Cognizant Key)およびデータ非解析記録方式用キー
(Non-Cognizant Key)は、それぞれデータ解析(Cogniz
ant)記録モードおよびデータ非解析(Non-Cognizant)
記録モードに対応したシステム共通の秘密キーである。
【0289】記録再生装置2300は、次に、S240
2で、ディスクから読み出すべきデータのタイトルキ
ー、改竄チェックデータとしてのMACの付加された著
作権情報、さらに、データを記録したときに使用したマ
スターキーの世代番号(Generation #)すなわち記録時
世代番号2350を読み出す。著作権情報(CopyrightI
nformation)には、コンテンツの入力ソース情報、記録
機器の電子透かし世代情報(前述の第1、2,3世
代)、記録モードの各情報と、コンテンツ中から取得さ
れるコピー制御情報であるCCIから選択された最も厳
しい最厳格コピー制御情報としてのタイトル別コピー制
御情報、さらに、記録コンテンツにおけるコピー制御情
報の変化点を示す情報としての対応パケットナンバーと
変化点におけるコピー制御情報中から1以上の情報が含
まれる。また、著作権情報(Copyright Information)
は、容易に改ざんされないように、正当性検査コードと
してのMAC(Message Authentication Code)が付加
されて記録媒体に格納されている。
【0290】ステップS2403では、ディスクID
(Disc ID)とマスターキー(MasterKey)とスタンパー
ID(Stamper ID)を用いてディスク固有キー(Disc Uni
que Key)を生成2302する。このキー生成方法は、
先に図21を用いて説明した通りであり、例えば、FIPS
180-1で定められているハッシュ関数SHA-1に、マスタ
ーキーとディスクID(Disc ID)とのビット連結によ
り生成されるデータを入力し、その160ビットの出力
から必要なデータ長のみをディスク固有キー(Disc Uni
que Key)として使用する方法や、ブロック暗号関数を
用いたハッシュ関数にマスターキー(Master Key)とデ
ィスクID(Disc ID)を入力して得られた結果を用い
るなどの方法が挙げられる。ここで使用するマスターキ
ーは、図27のステップS2402で記録媒体から読み
出した、そのデータの記録時世代番号が表す世代(時
点)のマスターキーである。もし記録再生装置がこれよ
りも新しい世代のマスターキーを保持している場合に
は、それを用いてディスク固有キー(Disc Unique Ke
y)を生成してもよい。
【0291】次に、ステップS2404において、著作
権情報のMACの計算を実行する。MAC計算は、先に
図28を用いて説明した処理によって実行され、図28
に示すように、64ビットブロック暗号関数を用いたハ
ッシュ関数にディスク固有キーとタイトルキーと著作権
情報を入力して得られた結果を用いる例1の方法や、FI
PS 180-1で定められているハッシュ関数SHA−1に、
ディスク固有キーとタイトルキーと著作権情報とのビッ
ト連結により生成されるデータを入力し、その160ビ
ットの出力から必要なデータ長のみを著作権情報MAC
値として使用する例2の方法が適用できる。
【0292】著作権情報とともに記録媒体に格納された
MAC値と、読み出した著作権情報に基づいて新たに生
成したMAC値とが等しいと判断されれば、著作権情報
の改竄はないものと判断される。
【0293】ステップS2405では、このMAC判定
を含む判定結果に基づいて再生可能性の判定が実行され
る。判定処理の詳細フローを図33に示す。
【0294】図33のステップS2501において、記
録再生装置は、S2401で読み出したプレ世代番号
と、S2402で読み出した記録時世代番号の新旧を判
定する。記録時世代番号が示す世代が、プレ記録世代情
報が表す世代以後でないと判定された場合、即ち、デー
タ記録時世代情報が表す世代が、プレ記録世代情報が表
す世代よりも古い世代である場合、再生不可能と判断
し、図32のステップS2406以下をスキップして、
再生処理を行わずに処理を終了する。従って、記録媒体
に記録されたコンテンツが、プレ記録世代情報が表す世
代よりも古い世代のマスターキーに基づいて暗号化され
たものである場合には、その再生は許可されず、再生は
行われない。
【0295】即ち、この処理は、不正が発覚して、最新
の世代のマスターキーが与えられなくなった不正な記録
装置で、古い世代のマスターキーに基づいて、データが
暗号化され、記録媒体に記録された場合に該当するもの
と判断し、そのような不正な装置によってデータが記録
された記録媒体の再生は行わないとした処理である。こ
れにより、不正な記録装置の使用を排除することができ
る。
【0296】一方、図33のステップS2501におい
て、記録時世代番号が表す世代が、プレ記録世代番号が
表す世代以後であると判定された場合、即ち、記録時世
代情報が表す世代が、プレ記録世代番号が表す世代nと
同一か、または新しい世代であり、従って、記録媒体に
記録されたコンテンツが、プレ記録世代情報が表す世代
以後の世代のマスターキーに基づいて暗号化されたもの
である場合には、ステップS2502に進み、記録再生
装置は、自身のメモリが記憶している暗号化マスターキ
ーCの世代情報を取得し、その暗号化マスターキーの世
代と、暗号時世代情報が表す世代を比較して、その世代
の前後を判定する。
【0297】ステップS2502において、メモリに記
憶されたマスターキーCの世代が、記録時世代情報が表
す世代以後でないと判定された場合、即ち、メモリに記
憶されたマスターキーCの世代が、記録時世代情報が表
す世代よりも古い世代である場合、再生不可能と判断
し、図32のステップS2406以下をスキップして、
再生処理を行わずに処理を終了する。
【0298】一方、ステップS2502において、メモ
リに記憶された暗号化マスターキーCの世代が、記録時
世代情報が表す世代以後であると判定された場合、即
ち、メモリに記憶されたマスターキーCの世代が、記録
時世代情報が表す世代と同一か、またはそれよりも新し
い場合、ステップS2503に進み、記録時のモードに
対応する鍵、すなわちデータ解析記録方式用キー(Cogn
izant Key)もしくはデータ非解析記録方式用キー(Non-
Cognizant Key)を、再生機器自身が所有しているかどう
かを判断する。
【0299】ステップS2503において、記録時のモ
ードに対応する鍵であるデータ解析記録方式用キー(Co
gnizant Key)もしくはデータ非解析記録方式用キー(No
n-Cognizant Key)を、再生機器自身が所有している場
合、再生可能と判定する。記録時のモードに対応する鍵
(データ解析記録方式用キー(Cognizant Key)もしくは
データ非解析記録方式用キー(Non-Cognizant Key))
を、再生機器自身が所有していない場合、再生不可能と
判定する。
【0300】ステップS2503において、。記録時の
モードに対応する鍵(データ解析記録方式用キー(Cogn
izant Key)もしくはデータ非解析記録方式用キー(Non-
Cognizant Key))を、再生機器自身が所有していると判
定された場合は、ステップS2504に進み、図32の
ステップS2404で計算したMACが正しいか否か、
すなわち、記録媒体に格納されたMACと計算値として
のMACが等しいか否かが判定される。等しい場合は、
ステップS2505に進み、不一致の場合は、著作権情
報に改竄ありと判定されて再生不可能の処理となる。
【0301】ステップS2505では、記録媒体から読
み出した著作権情報の検討が実行され、著作権情報に基
づいて再生の可否が判定される。
【0302】著作権情報には、前述したように様々な態
様の情報格納形態があり、その情報形態によって再生可
能性の判定処理も異なることになる。図34に著作権情
報中の入力ソース情報に基づいて再生可否を判定する場
合の処理フロー、図35に著作権情報中の電子透かし世
代情報に基づいて再生可否を判定する場合の処理フロ
ー、図36に著作権情報中のタイトル別コピー制御情報
に基づいて再生可否を判定する場合の処理フローをそれ
ぞれ示す。著作権情報に基づく再生可否は、著作権情報
中に含まれる情報に従って、図34,図35、図36の
フローを1以上選択して実行することになる。
【0303】まず、図34のフローについて説明する。
図34は、入力ソース情報に基づいて再生可否を判定す
る場合であり、まず、ステップS5501でユーザによ
り出力形態の指定があったか否かが判定される。出力形
態とは、例えばデジタル出力としてのIEEE1394
I/Fを介した出力であり、5CDTCPに準拠した出
力、またはUSBI/Fを介したデジタル出力、あるい
はアナログI/Fを介したアナログ出力などである。
【0304】ユーザが出力形態を指定している場合は、
ステップS5502に進み、記録媒体から再生しようと
しているコンテンツに対応した著作権情報中の入力ソー
ス情報を参照し、予め記録再生装置内のメモリに格納し
ている出力制限情報との対応により出力の可否を判定す
る。記録再生装置内のメモリに格納している出力制限情
報は先に図11を用いて説明した入力ソースに関する出
力制限情報と同様のものである。
【0305】例えばユーザが指定した出力が5CDTC
Pに準拠した出力であり、再生(出力)予定コンテンツの
著作権情報に格納された入力ソース情報が5CDTCP
のデータであれば、図11の表に示す最上段のラインの
データに相当し、出力が許可される。また、例えばユー
ザが指定した出力がデジタル出力であり、再生(出力)コ
ンテンツの著作権情報に格納された入力ソース情報がB
Sであった場合は、図11に示すルールでは出力が許可
されていないので再生は行われない。ステップS550
3ではこのような著作権情報に格納した入力ソースに基
づく出力可否の判定がなされる。
【0306】一方、ステップS5501で、ユーザが出
力形態の指定を実行していなかった場合には、ステップ
S5504、S5505において、入力ソース情報に基
づく出力可能形態の有無が記録再生装置内のメモリに格
納している出力制限情報(図11に示す情報に相当す
る)に基づいて判定される。出力可能な形態があれば、
ステップS5505でYesの判定となり、再生可能と
なり、出力可能な形態がない場合には、再生不可能と判
定される。
【0307】次に、図35のフローについて説明する。
図35は、電子透かし世代情報に基づいて再生可否を判
定する場合である。電子透かし世代情報は、再生しよう
とするコンテンツを記録した記録装置の電子透かし世代
(第1,第2,第3世代)であり、コンテンツ記録時に
コンテンツに対応する著作権情報中に格納されたもので
ある。
【0308】なお、本判定は、コンテンツ中から電子透
かしを検出する装置において有効であり、電子透かし世
代としては前述したいわゆる第2世代、第3世代の記録
再生装置においてのみ実行される。また電子透かしが暗
号化コンテンツではなく、復号コンテンツに対して検
出、埋め込みがなされる場合は、図35に示す判定処理
は、図32の処理フローのステップS2409のブロッ
クデータ復号処理の後ステップにおいて実行されること
になる。暗号処理データに対して電子透かしの埋め込み
がなされている場合は、図32のS2405の再生可能
判定ステップにおいて実行される。
【0309】図35のフローについて説明する。まず、
ステップS5601において、検出された電子透かし情
報がコピー禁止を示すか、1世代コピー可、それ以外
(コピーフリーまたは、これ以上コピー禁止)であるか
を判定する。コピー禁止を示している場合には、再生出
力は禁止されることになる。コピーフリーまたは、これ
以上コピー禁止を示している場合は、再生可と判定す
る。1世代コピー可である電子透かしの検出がなされた
場合には、ステップS5602に進み、著作権情報中の
記録機器の電子透かし世代情報を読み取り、コンテンツ
を記録した記録機器の電子透かし世代情報が第2世代以
下である場合には、再生可と判定し、第3世代以上であ
る場合は、再生不可と判定する。
【0310】コンテンツが第2世代の機器において記録
されたコンテンツである場合は、電子透かしの更新が実
行されないことから、ユーザ書き込み可能な記録媒体に
コピーされたコンテンツにコピー1世代可を示すプライ
マリマーク(10)がそのままの形で電子透かしとして
残存する。記録装置が第3世代であれば、コピー1世代
可を示すプライマリマーク(10)のコンテンツをコピ
ーした場合はこれ以上コピー禁止を示す(101)に更
新されていることになる。
【0311】再生を実行しようとする装置が、コンテン
ツ記録装置の電子透かし世代情報を著作権情報から取得
することにより、記録装置の処理が把握でき、例えば記
録装置が第2世代の機器であることが著作権情報中の電
子透かし世代情報に基づいて判定された場合は、再生を
実行するとするものである。この処理により、異なる世
代の機器において記録、再生が実行される場合でも、電
子透かし時様補に基づく正確なコピー制御が実行される
ことになる。
【0312】次に、図36のフローについて説明する。
図36は、タイトル別コピー制御情報に基づいて再生可
否を判定する場合である。タイトル別コピー制御情報
は、コンテンツ中から取得されるコピー制御情報として
のCCIから選択された最も厳しい最厳格コピー制御情
報に対応した情報である。
【0313】ステップS5701において、再生を実行
しようとするコンテンツに対応する著作権情報中のタイ
トル別コピー制御情報を取得して、タイトル別コピー制
御情報がコピー禁止を示す場合は、再生不可と判定し、
それ以外の場合は、再生可と判定する。
【0314】図34、図35、図36の処理フローは、
著作権情報中に格納された1つの情報に基づく判定処理
フローを個別的に記載してあるが、例えば複数の情報
が、再生予定のコンテンツに対応して記録媒体に格納さ
れた著作権情報に含まれる場合は、複数の情報に基づく
判定処理をシーケンシャルにあるいはパラレルに実行し
て、すべての判定において再生可と判定された場合にお
いてのみ最終的に再生可と判定し、いずれかの判定にお
いて、1つでも再生不可の判定がなされた場合には、再
生不可とする処理を行なう構成とする。
【0315】これらの判定の結果に基づいて、図33の
再生可能性の判定処理が終了し、すべての条件が満足
し、再生可能と判定されれば、図32に示すステップS
2406に移行する。なお、前述したように電子透かし
の判定処理が復号データに対する電子透かし検出に基づ
いて実行される場合は、電子透かしに基づく再生可能性
の判定は、図32のステップS2409のプロックデー
タの復号処理の後に実行する。
【0316】図32のフローに戻り、再生処理について
説明を続ける。ステップS2406では、タイトル固有
キーの生成を行なう。タイトル固有キーの生成の詳細フ
ローを図37に示す。暗号処理手段150は、ステップ
S2601において、記録モードの判定を実行する。こ
の判定は、ディスクから読み出した著作権情報に格納さ
れた記録モード(Recording Mode)に基づいて実行され
る。
【0317】S2601において、記録モードがデータ
解析記録方式(Cognizant Mode)であると判定された場
合は、ステップS2602に進み、ディスク固有キー
(DiscUnique Key)とタイトルキー(Title Key)と、
データ解析記録方式用キー(Cognizant Key)とから、タ
イトル固有キー(Title Unique Key)を生成する。
【0318】S2601において、記録モードがデータ
非解析記録方式(Non-Cognizant Mode)であると判定さ
れた場合は、ステップS2603に進み、ディスク固有
キー(Disc Unique Key)とタイトルキー(Title Key)
と、データ非解析記録方式用キー(Non-Cognizant Key)
とから、タイトル固有キー(Title Unique Key)を生成
する。キー生成には、SHA−1を用いる方法やブロッ
ク暗号に基づくハッシュ関数を使用する。
【0319】なお、上記の説明では、マスターキー(Ma
ster Key)と スタンパーID(Stamper ID)とディスク
ID(Disc ID)からディスク固有キー(Disc Unique K
ey)を生成し、これとタイトルキー(Title Key)と デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)からタイ
トル固有キー(Title Unique Key)をそれぞれ生成する
ようにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてマスターキー(Master Key)と スタン
パーID(Stamper ID)とディスクID(Disc ID)とタ
イトルキー(Title Key)と、データ解析記録方式用キ
ー(Cognizant Key)もしくはデータ非解析記録方式用キ
ー(Non-Cognizant Key)から直接タイトル固有キー(Ti
tle Unique Key)を生成してもよく、また、タイトルキ
ー(Title Key)を用いずに、マスターキー(Master Ke
y)とスタンパーID(Stamper ID)とディスクID(Dis
cID)と、データ解析記録方式用キー(Cognizant Key)
もしくはデータ非解析記録方式用キー(Non-Cognizant
Key)からタイトル固有キー(Title Unique Key)相当の
鍵を生成してもよい。
【0320】次にS2407でディスクから暗号化され
て格納されている暗号化コンテンツ2312から順次ブ
ロックデータ(Block Data)を読み出し、S2408
で、ブロックデータの先頭の4バイトのブロック・シー
ド(Block Seed)をセレクタ2310において分離し
て、ブロックシード(Block Seed)と、S2406で生
成したタイトル固有キーを用いてブロックキーを生成す
る。
【0321】ブロック・キー(Block Key)の生成方法
は、先に説明した図24の構成を適用することができ
る。すなわち、32ビットのブロック・シード(Block
Seed)と、64ビットのタイトル固有キー(Title Uniq
ue Key)とから、64ビットのブロックキー(Block Ke
y)を生成する構成が適用できる。
【0322】なお、上記説明ではディスク固有キー(Di
sc Unique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)と スタンパーID(Stamper ID)とディ
スクID(Disc ID)とタイトルキー(Title Key)と、
ブロックシード(Block Seed)と、データ解析記録方式
用キー(Cognizant Key)もしくはデータ非解析記録方式
用キー(Non-Cognizant Key)を用いてブロックキー(Bl
ock Key)を生成してもよい。
【0323】ブロックキーが生成されると、次にS24
09で、ブロックキー(Block Key)を用いて暗号化さ
れているブロックデータを復号2309し、セレクタ2
308を介して復号データとして出力する。なお、復号
データには、トランスポートストリームを構成する各ト
ランスポートパケットにATSが付加されており、先に
説明したTS処理手段300において、ATSに基づく
ストリーム処理が実行される。その後、データは、使
用、たとえば、画像を表示したり、音楽を再生したりす
ることが可能となる。
【0324】このように、ブロック単位で暗号化され記
録媒体に格納された暗号化コンテンツはブロック単位で
ATSを含むブロック・シードに基づいて生成されるブ
ロック鍵で復号処理が施されて再生が可能となる。ブロ
ックキーを用いて暗号化されているブロックデータを復
号し、S2410で、全データを読み出したかを判断
し、全データを読み出していれば終了し、そうでなけれ
ばS2407に戻り残りのデータを読み出す。
【0325】なお、上述した記録再生装置は、図31に
示すように、データ解析記録方式(Cognizant Mode)記
録用の暗号化、復号処理鍵生成用のキー(データ解析記
録方式用キー(Cognizant Key))と、データ非解析記
録方式(Non-Cognizant Mode)記録用の暗号化、復号処
理鍵生成用のキー(データ非解析記録方式用キー(Non-
Cognizant Key))との双方を選択的に使用可能な構成
例であるが、いずれか一方のキー、すなわちデータ解析
記録方式用キー(Cognizant Key)、あるいはデータ非
解析記録方式用キー(Non-Cognizant Key)のみを格納
した機器においては、いずれか一方のみの格納キーに対
応する方式のみを実行し、格納キーに基づいてコンテン
ツの復号処理用のブロックキーを生成する。
【0326】上述したように、本発明の情報処理装置と
しての再生装置は、コンテンツの再生に際し、コンテン
ツに対応して生成格納された著作権情報に基づいて再
生、出力の可否を判定する。著作権情報には、入力ソー
ス情報、記録機器の電子透かし世代情報(前述の第1、
2,3世代)、記録モードの各情報、コンテンツ中から
取得されるコピー制御情報としてのCCIから選択され
た最も厳しい最厳格コピー制御情報であるタイトル別コ
ピー制御情報、さらに、記録コンテンツにおけるコピー
制御情報の変化点を示す情報としての対応パケットナン
バーと変化点におけるコピー制御情報などであり、これ
らの情報中から1以上の情報を取得して再生の可否を判
定する。
【0327】また、著作権情報に含まれるタイトル別コ
ピー制御情報を用いることにより、コンテンツのコピー
処理を効率的に実行することが可能となる。上述した再
生処理においては、ブロックデータの復号を行なって出
力していたが、例えばコンテンツ全体がコピーフリーで
ある場合には、各ブロックに付加されたコピー制御情報
(CCI)や、電子透かしを検出することなく他の機器
にコンテンツを移動(コピー)しても何ら問題はない。
【0328】再生対象コンテンツ全体がコピーフリーで
あるか否かを、コンテンツに対応して格納された著作権
情報中のタイトル別コピー制御情報に基づいて判定する
ことができる。前述したようにタイトル別コピー制御情
報は、コンテンツ中から取得されるコピー制御情報とし
てのCCIから選択された最も厳しい最厳格コピー制御
情報である。従って、タイトル別コピー制御情報がコピ
ーフリーである場合には、対応コンテンツ中のすべてが
コピーフリーであることになる。従って、コンテンツ中
のブロックデータに付加されたCCIを確認することな
く、他の機器へのコンテンツコピーが可能であると判定
できることになる。
【0329】タイトル別コピー制御情報を適用したコン
テンツ再生出力処理フローを図38に示す。図38のス
テップS6101では、再生対象コンテンツに対応付け
られた著作権情報からタイトル別コピー制御情報を取得
し、取得したタイトル別コピー制御情報がコピーフリー
であるか否かを判定する。コピーフリーであれば、ステ
ップS6102に進み、コンテンツ全体の再生出力を実
行する。この場合、ブロックデータ毎のCCI判定は不
要となる。従って、復号処理も省略可能である。一方、
タイトル別コピー制御情報がコピーフリーでない場合に
は、ステップS6103に進み、コピーの許可された部
分を抽出して出力することになる。この場合は、各CC
Iまたは電子透かし情報検出など、所定の処理を実行す
ることが必要となる。
【0330】さらに、コンテンツに様々なコピー制御情
報が含まれる場合にも、高速コピー処理を可能とするた
めに、著作権情報に含まれる記録コンテンツにおけるコ
ピー制御情報の変化点情報が適用される。コピー制御情
報の変化点情報は、先に、図13を用いて説明したよう
に、コピー制御情報が変化するTSパケットのナンバー
と、変化点におけるコピー制御情報を対応付けたデータ
である。
【0331】コピー制御情報の変化点情報を適用したコ
ンテンツ再生出力処理フローを図39に示す。図39の
ステップS6201では、再生対象コンテンツに対応付
けられた著作権情報からコピー制御情報変化点情報を取
得し、取得したコピー制御情報変化点情報に基づいて、
コンテンツ中のコピーフリー部分などコピーの許可され
たコンテンツ領域を抽出する。具体的にはパケットN
o.に基づいて、コンテンツのコピー可能部分を特定す
る。
【0332】ステップS6202では、ステップS62
01で抽出したコピー可能部分を選択出力する。この場
合、抽出部分はコピーが可能であることが明らかである
のでブロックデータ毎のCCI判定は不要となる。従っ
て、復号処理も省略可能である。ただし、必要に応じて
CCIまたは電子透かし情報の更新処理は実行してもよ
い。
【0333】このように、コンテンツに対応付けた著作
権情報中に格納したタイトル別コピー制御情報、コピー
制御情報の変化点情報を取得して、コンテンツのコピー
制御態様を判定することが可能となり、コンテンツ再生
出力処理の効率化が実現される。
【0334】[8.メディアキーを用いた暗号処理によ
るコンテンツの記録再生]上記の実施例は、有効化キー
ブロック(EKB:Enabling Key Block)を用いて各記
録再生装置に対してマスターキーを伝送し、これを用い
て記録再生装置がデータの記録、再生を行うと構成例で
あった。
【0335】マスターキーは、その時点におけるデータ
の記録全体に有効な鍵であり、ある時点のマスターキー
を得ることができた記録再生装置は、その時点およびそ
れ以前にこのシステムで記録されたデータを復号するこ
とが可能になる。ただし、システム全体で有効であると
いうその性質上、マスターキーが攻撃者に露呈した場合
の影響がシステム全体に及ぶという不具合もある。
【0336】これに対し、記録媒体のEKB(Enabling
Key Block)を用いて伝送する鍵を、全システムに有効
なマスターキーではなく、その記録媒体にのみ有効なメ
ディアキーとすることにより、キーの露呈の影響を抑え
ることが可能となる。以下に、第2の実施例としてマス
ターキーの代わりにメディアキーを用いる方式を説明す
る。ただし、第1の実施例との変更部分のみを説明す
る。
【0337】図40には、図16と同様の例として、デ
バイス0が記録媒体に格納されている t 時点のEKB
と自分があらかじめ格納しているリーフキーK0000
とノードキーK000,K00を用いて更新ノードキー
K(t)00を生成し、それを用いて更新メディアキ
ー:K(t)mediaを得る様子を示している。ここで得
たK(t)mediaは、その記録媒体のデータの記録、再
生時に使用される。
【0338】なお、図40におけるプレ記録世代番号
(Generation #n)は、メディアキーにおいてはマスター
キーのように世代の新旧という概念はないので必須では
なくオプションとして設定される。
【0339】各記録再生装置は、たとえば、データの記
録もしくは再生のために記録媒体が記録再生装置に挿入
された際に、図41に示すフローチャートによってその
記録媒体用のメディアキー:K(t)mediaを計算し、
後にその記録媒体へのアクセスに使用する。
【0340】図41のステップS2801のEKBの読
みこみとS2802のEKBの処理は、それぞれ図17
のステップS1403およびS1404と同様の処理で
ある。
【0341】ステップS2803において記録再生装置
はメディアキーK(t)mediaをノードキー K(t)0
0で暗号化した暗号文Enc(K(t)00,K(t)
media)を記録媒体から読みこみ、ステップS2804で
これを復号してメディアキーを得る。もしこの記録再生
装置が図14に示すツリー構成のグループから排除、す
なわちリボークされていれば、メディアキーを入手でき
ず、その記録媒体への記録および再生が行えない。
【0342】次に、メディアキーを適用してキーを生成
して、生成したキーによる暗号処理を行なって記録媒体
へデータを記録する処理について説明するが、メディア
キーにおいてはマスターキーのように世代の新旧という
概念はないので、第1の実施例において図18を用いて
説明したプレ記録世代情報と記録再生装置自身が格納す
るマスターキーの世代の比較による記録可能かどうかの
チェックは行わず、上記処理においてメディアキーを得
られていれば記録を行えると判断する。すなわち、図4
2に示す処理フローのようになる。図42の処理フロー
は、メディアキーの取得をS2901で判定し、取得さ
れた場合にのみ、ステップS2902においてコンテン
ツの記録処理を実行するものである。
【0343】メディアキーを用いた暗号処理によるコン
テンツデータの記録処理について、図43、44のブロ
ック図および図45のフローチャートを用いて説明す
る。
【0344】本実施例では、第1の実施例と同様、記録
媒体として光ディスクを例とする。この実施例では、記
録媒体上のデータの bit-by-bit コピーを防ぐために、
記録媒体固有の識別情報としてのディスクID(Disc I
D)を、データを暗号化する鍵に作用させるようにしてい
る点も同様である。
【0345】図43および図44は、それぞれ第1の実
施例における図19および図20に対応する図であり、
マスターキー(Master Key)の代わりにメディアキー
(Media Key)が使われている点が異なっており、ま
た、マスターキーの世代を示す記録時世代番号(Genera
tion #)を用いていない点が異なっている。図43およ
び図44の差異は、図19、図20の差異と同様ディス
クIDの書き込みを実行するかしないかの差異である。
【0346】図45はメディアキーを用いる本実施例に
おけるデータ記録処理を示すものであり、前述した図2
9(実施例1)のフローチャートに対応する。以下、図
45の処理フローについて実施例1と異なる点を中心と
して説明する。
【0347】図45のS3201において、記録再生装
置3000は自身のメモリに格納している データ解析
記録方式用キー(Cognizant Key)および/もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)と、図4
1のS2804で計算し、一時的に保存しているメディ
アキーK(t)mediaを読み出す。また、ディスクから
スタンパーID(Stamper ID)を読み出す。
【0348】S3202において、記録再生装置は記録
媒体(光ディスク)3020に識別情報としてのディス
クID(Disc ID)が既に記録されているかどうかを検
査する。記録されていれば、S3203でこのディスク
ID(Disc ID)を読出し(図43に相当)、記録され
ていなければ、S3204で、ランダムに、もしくはあ
らかじめ定められた方法でディスクID(Disc ID)を
生成し、ディスクに記録する(図44に相当)。ディス
クID(Disc ID)はそのディスクにひとつあればよい
ので、リードインエリアなどに格納することも可能であ
る。いずれの場合でも、次にS3205に進む。
【0349】S3205では、S3201で読み出した
メディアキーとスタンパーID(Stamper ID)とディスク
ID(Disc ID)を用いて、ディスク固有キー(Disc Un
iqueKey)を生成する。ディスク固有キー(Disc Unique
Key)の具体的な生成方法としては、第1の実施例で使
用した方法と同じ方法で、マスターキーの代わりにメデ
ィアキーを使用すればよい。
【0350】次にS3206に進み、その一回の記録ご
とに固有の鍵:タイトルキー(Title Key)をランダム
に、あるいはあからじめ定められた方法で生成し、ディ
スクに記録する。
【0351】ディスク上には、どこのデータがどんなタ
イトルを構成するかという情報が格納されたデータ管理
ファイルがあり、このファイルにタイトルキーを格納す
ることができる。
【0352】ステップS3207乃至S3215は図2
9のS1807乃至S1815と同様であるため説明を
省略する。
【0353】さらに、ステップS3216、S3217
において、この記録処理に係るコンテンツに対応する著
作権情報(Copyright Information)を生成し、さら
に、その改竄チェック値としてのMAC(Message Auth
entication Code)を生成して、ディスクに著作権情報
&MACを記録する。前述したように、著作権情報(Co
pyright Information)は、例えば、入力ソース情報、
記録機器の電子透かし世代情報(前述の第1、2,3世
代)、記録モードの各情報、コンテンツ中から取得され
るコピー制御情報としてのCCIから選択された最も厳
しい最厳格コピー制御情報であるタイトル別コピー制御
情報、さらに、記録コンテンツにおけるコピー制御情報
の変化点を示す情報としての対応パケットナンバーと変
化点におけるコピー制御情報などであり、これらの情報
中から1以上の情報を著作権情報として設定して記録媒
体に格納する。著作権情報の生成処理例は、先に、図2
5、図26、図27を参照して説明した通りであり、M
AC生成処理は、図28を用いて説明した処理にしたが
って実行される。
【0354】上述の処理にしたがって、コンテンツに対
応して記録媒体に著作権情報が格納され、再生、出力時
に記録媒体に格納された暗号化コンテンツの復号を行な
うことなく著作権情報を取得することが可能となり、再
生制御、出力制御が正しく実行される。また、記録媒体
を他の再生装置に設定して再生する場合においても、著
作権情報に格納されたソース情報、あるいは電子透かし
世代情報を参照することにより、コンテンツ記録機器に
おいて設定されたコピー制御情報を正しく判定すること
が可能となるので、正しい再生制御が実行される。
【0355】なお、上記の説明では、メディアキー(Me
dia Key)とスタンパーID(Stamper ID)とディスクI
D(Disc ID)からディスク固有キー(Disc Unique Ke
y)を生成し、これとタイトルキー(Title Key)と デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)からタイ
トル固有キー(Title Unique Key)をそれぞれ生成する
ようにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてメディアキー(Media Key)とスタンパ
ーID(Stamper ID)とディスクID(Disc ID)とタイ
トルキー(TitleKey)と、データ解析記録方式用キー
(Cognizant Key)もしくはデータ非解析記録方式用キー
(Non-Cognizant Key)から直接タイトル固有キー(Titl
e Unique Key)を生成してもよく、また、タイトルキー
(Title Key)を用いずに、メディアキー(Media Key)
と スタンパーID(Stamper ID)とディスクID(Disc
ID)と、データ解析記録方式用キー(Cognizant Key)も
しくはデータ非解析記録方式用キー(Non-Cognizant Ke
y)からタイトル固有キー(Title Unique Key)相当の鍵
を生成してもよい。
【0356】以上のようにして、メディアキーを用いて
記録媒体にデータを記録することができる。
【0357】次に、上記のようにして記録されたデータ
を再生する処理について、図46のブロック図と図47
のフローチャートを用いて説明する。
【0358】図46は、第1の実施例における図31に
対応する図であり、マスターキー(Master Key)の変わ
りにメディアキー(Media Key)が使われ、そのため記
録時世代番号(Generation #)が省略されている点が異
なっている。
【0359】図47のS3401において、記録再生装
置3400は記録媒体であるディスク3420からスタ
ンパーID(Stamper ID)およびディスクID(Disc I
D)を、また自身のメモリからデータ解析記録方式用キ
ー(Cognizant Key)および/あるいはデータ非解析記録
方式用キー(Non-Cognizant Key)と、図41のS280
4で計算し一時的に保存しているメディアキーを読み出
す。
【0360】なお、この記録媒体の挿入時に、図41の
処理を行い、メディアキーを入手できなかった場合に
は、再生処理を行わずに終了する。
【0361】次にS3402で、ディスクから読み出す
べきデータのタイトルキー(TitleKey)とこのコンテン
ツデータに対応して記録され、改竄チェックデータとし
てのMACの付加された著作権情報を読み出す。著作権
情報(Copyright Information)には、コンテンツの入
力ソース情報、記録機器の電子透かし世代情報(前述の
第1、2,3世代)、記録モードの各情報と、コンテン
ツ中から取得されるコピー制御情報であるCCIから選
択された最も厳しい最厳格コピー制御情報としてのタイ
トル別コピー制御情報、さらに、記録コンテンツにおけ
るコピー制御情報の変化点を示す情報としての対応パケ
ットナンバーと変化点におけるコピー制御情報中から1
以上の情報が含まれる。また、著作権情報(Copyright
Information)は、容易に改ざんされないように、正当
性検査コードとしてのMAC(Message Authentication
Code)が付加されている。
【0362】ステップS3403では、ディスクID
(Disc ID)とメディアキーとスタンパーID(Stamper
ID)を用いてディスク固有キー(Disc Unique Key)を生
成する。このキー生成方法は、先に図21を用いて説明
した処理において、マスターキーをメデイアキーに置き
換えることで実現される。例えば、FIPS 180-1で定めら
れているハッシュ関数SHA-1に、メディアキーとディス
クID(Disc ID)とのビット連結により生成されるデ
ータを入力し、その160ビットの出力から必要なデー
タ長のみをディスク固有キー(Disc Unique Key)とし
て使用する方法や、ブロック暗号関数を用いたハッシュ
関数にメディアキーとディスクID(DiscID)を入力し
て得られた結果を用いるなどの方法が挙げられる。
【0363】次に、ステップS3404において、著作
権情報のMACの計算を実行する。MAC計算は、先に
図28を用いて説明した処理によって実行され、図28
に示すように、64ビットブロック暗号関数を用いたハ
ッシュ関数にディスク固有キーとタイトルキーと著作権
情報を入力して得られた結果を用いる例1の方法や、FI
PS 180-1で定められているハッシュ関数SHA−1に、
ディスク固有キーとタイトルキーと著作権情報とのビッ
ト連結により生成されるデータを入力し、その160ビ
ットの出力から必要なデータ長のみを著作権情報MAC
値として使用する例2の方法が適用できる。
【0364】著作権情報とともに記録媒体に格納された
MAC値と、読み出した著作権情報に基づいて新たに生
成したMAC値とが等しいと判断されれば、著作権情報
の改竄はないものと判断される。
【0365】ステップS3405では、このMAC判定
を含む判定結果に基づいて再生可能性の判定が実行され
る。判定処理の詳細フローを図48に示す。
【0366】ステップS3501ではメディアキー(Me
dia Key)を得られたか否かを判定する。メディアキー
を得られなかった場合、再生不可能となり、メディアキ
ーを得られた場合はステップS3502に進む。ステッ
プS3502の処理は図33のS2503と同じであ
り、そのデータの記録時に使われた記録モードに対応す
る鍵(データ解析記録方式(Cognizant Mode)の場合、
データ解析記録方式用キー(Cognizant Key),データ非
解析記録方式(Non-Cognizant Mode)の場合、データ非
解析記録方式用キー(Non-Cognizant Key))を再生機器
が持っている場合には、ステップS3503に進む。
【0367】ステップS3503では、図32のステッ
プS3404で計算したMACが正しいか否か、すなわ
ち、記録媒体に格納されたMACと計算値としてのMA
Cが等しいか否かが判定される。等しい場合は、ステッ
プS3505に進み、不一致の場合は、著作権情報に改
竄ありと判定されて再生不可能の処理となる。
【0368】ステップS3505では、記録媒体から読
み出した著作権情報の検討が実行され、著作権情報に基
づいて再生の可否が判定される。
【0369】著作権情報には、前述したように様々な態
様の情報格納形態があり、その情報形態によって、前述
の図34に示した入力ソース情報に基づく再生可否判定
処理、図35に示した電子透かし世代情報に基づく再生
可否判定処理、図36に示した著作権情報中のタイトル
別コピー制御情報に基づく再生可否判定処理の少なくと
もいずれかの処理が実行されることになる。再生予定の
コンテンツに対応して記録媒体に格納された著作権情報
に複数の情報が含まれる場合は、複数の情報に基づく判
定処理をシーケンシャルにあるいはパラレルに実行し
て、すべての判定において再生可と判定された場合にお
いてのみ最終的に再生可と判定し、いずれかの判定にお
いて、1つでも再生不可の判定がなされた場合には、再
生不可とする処理を行なう構成とする。
【0370】これらの判定の結果に基づいて、図48の
再生可能性の判定処理が終了し、すべての条件が満足
し、再生可能と判定されれば、図47に示すステップS
3406に移行する。なお、前述したように電子透かし
の判定処理が復号データに対する電子透かし検出に基づ
いて実行される場合は、電子透かしに基づく再生可能性
の判定は、図47のステップS3409のプロックデー
タの復号処理の後に実行する。
【0371】図47のフローのその後の処理、ステップ
S3406乃至S3410の処理は、図32のS240
6乃至S2410と同様であるため、説明を省略する。
【0372】なお、上記の説明では、メディアキー(Me
dia Key)と スタンパーID(Stamper ID)とディスクI
D(Disc ID)からディスク固有キー(Disc Unique Ke
y)を生成し、これとタイトルキー(Title Key)と、デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)からタイ
トル固有キー(Title Unique Key)をそれぞれ生成する
ようにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてメディアキー(Media Key)とスタンパ
ーID(Stamper ID)とディスクID(Disc ID)とタイ
トルキー(Title Key)と、データ解析記録方式用キー
(Cognizant Key)もしくはデータ非解析記録方式用キー
(Non-Cognizant Key)から直接タイトル固有キー(Titl
e UniqueKey)を生成してもよく、また、タイトルキー
(Title Key)を用いずに、メディアキー(Media Key)
と スタンパーID(Stamper ID)とディスクID(Disc
ID)と、データ解析記録方式用キー(Cognizant Key)も
しくはデータ非解析記録方式用キー(Non-Cognizant Ke
y)からタイトル固有キー(Title Unique Key)相当の鍵
を生成してもよい。
【0373】上記のようにして、記録媒体へのデータの
記録および記録媒体からの再生処理が実行される。
【0374】上述したように、本発明の情報処理装置と
しての再生装置は、コンテンツの再生に際し、コンテン
ツに対応して生成格納された著作権情報に基づいて再
生、出力の可否を判定する。著作権情報には、入力ソー
ス情報、記録機器の電子透かし世代情報(前述の第1、
2,3世代)、記録モードの各情報、コンテンツ中から
取得されるコピー制御情報としてのCCIから選択され
た最も厳しい最厳格コピー制御情報であるタイトル別コ
ピー制御情報、さらに、記録コンテンツにおけるコピー
制御情報の変化点を示す情報としての対応パケットナン
バーと変化点におけるコピー制御情報などであり、これ
らの情報中から1以上の情報を取得して再生の可否を判
定する。
【0375】[9.記録再生装置ハードウェア構成]上
述した一連の処理を実行する記録再生装置としての情報
処理装置構成例について説明する。上述した各フロー、
ブロック図を参照して説明した処理はハードウェア、ソ
フトウェアの組合わせにより実行可能である。例えば、
記録再生装置における暗号処理手段は暗号化/復号LS
Iとして構成することも可能であるが、汎用のコンピュ
ータや、1チップのマイクロコンピュータにプログラム
を実行させることにより行う構成とすることができる。
同様にTS処理手段も処理をソフトウェアによって実行
することが可能である。一連の処理をソフトウェアによ
って行う場合には、そのソフトウェアを構成するプログ
ラムが、汎用のコンピュータや1チップのマイクロコン
ピュータ等にインストールされる。図49は、上述した
一連の処理を実行するプログラムがインストールされる
コンピュータの一実施の形態の構成例を示している。
【0376】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク4205やROM
4203に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体4210に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体4210は、いわゆるパッケージソフトウエアと
して提供することができる。
【0377】なお、プログラムは、上述したようなリム
ーバブル記録媒体4210からコンピュータにインスト
ールする他、ダウンロードサイトから、デジタル衛星放
送用の人工衛星を介して、コンピュータに無線で転送し
たり、LAN(Local Area Network)、インターネットと
いったネットワークを介して、コンピュータに有線で転
送し、コンピュータでは、そのようにして転送されてく
るプログラムを、通信部4208で受信し、内蔵するハ
ードディスク4205にインストールすることができ
る。
【0378】コンピュータは、CPU(Central Process
ing Unit)4202を内蔵している。CPU4202に
は、バス4201を介して、入出力インタフェース42
11が接続されており、CPU4202は、入出力イン
タフェース4210を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部4207が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)4203に格納されているプ
ログラムを実行する。
【0379】あるいは、CPU4202は、ハードディ
スク4205に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部4208で受信さ
れてハードディスク4205にインストールされたプロ
グラム、またはドライブ4209に装着されたリムーバ
ブル記録媒体4210から読み出されてハードディスク
4205にインストールされたプログラムを、RAM(R
andom Access Memory)4204にロードして実行する。
【0380】これにより、CPU4202は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU4202は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース4211を介して、LCD(L
iquid Crystal Display)やスピーカ等で構成される出力
部4206から出力、あるいは、通信部4208から送
信、さらには、ハードディスク4205に記録させる。
【0381】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
【0382】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0383】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1およ
び図2に示すCPU170が実行する1つのソフトウェ
アモジュールとして実現することも可能である。同様
に、TS処理手段300の処理もCPU170が実行す
る1つのソフトウェアモジュールとして実現することが
可能である。
【0384】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。実施例においては、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
【0385】
【発明の効果】上述したように、本発明の構成において
は、記録媒体に格納するコンテンツに対応させてコンテ
ンツに関する著作権情報を格納する構成とし、著作権情
報として、コピー制御情報を含む電子透かしの検出また
は埋め込みに関する記録装置の処理態様情報としての電
子透かし世代情報を格納する構成としたので、記録コン
テンツの再生、出力に際して、再生対象コンテンツを記
録した機器の電子透かし世代情報の取得が可能となり、
取得した情報に基づいて、再生、出力の制御を正確に実
行することが可能となる。
【0386】さらに、本発明の構成においては、電子透
かし世代情報として、電子透かしの検出および埋め込み
処理を実行しない第1世代、電子透かしの検出を実行し
埋め込み処理を実行しない第2世代、電子透かしの検出
および埋め込み処理を実行する第3世代のいずれである
かを示す情報を含ませる構成としたので、各世代に応じ
てコンテンツに記録された電子透かしの情報を正確に再
判定することが可能となり、取得した情報に基づく再
生、出力の制御を正確に実行することが可能となる。
【0387】また、本発明の構成によれば、記録媒体に
格納するコンテンツに対応させてコンテンツに関する著
作権情報を格納する構成とし、著作権情報に対する改竄
チェック値としてのMACを併せて格納する構成とした
ので、著作権情報の信頼性を維持することが可能とな
る。また、著作権情報に対する改竄チェック値としての
MACの生成用キーとして、用いるディスク固有キーを
生成するのに必要なキーをツリー(木)構造の鍵配布構
成に従った有効化キーブロック(EKB)とともに送信
し、送信したEKBの処理により、正当なライセンスを
受けたデバイスにおいてのみ取得可能なマスターキー、
メディアキーを適用する構成としたので、正当なライセ
ンス・デバイスにおいてのみMAC検証が可能となり、
コンテンツの正当な利用構成が実現される。
【図面の簡単な説明】
【図1】本発明の記録再生装置の構成例(その1)を示
すブロック図である。
【図2】本発明の記録再生装置の構成例(その2)を示
すブロック図である。
【図3】本発明の記録再生装置のデータ記録処理フロー
を示す図である。
【図4】本発明の記録再生装置のデータ再生処理フロー
を示す図である。
【図5】本発明の記録再生装置において処理されるデー
タフォーマットを説明する図である。
【図6】本発明の記録再生装置におけるトランスポート
・ストリーム(TS)処理手段の構成を示すブロック図
である。
【図7】本発明の記録再生装置において処理されるトラ
ンスポート・ストリームの構成を説明する図である。
【図8】本発明の記録再生装置におけるトランスポート
・ストリーム(TS)処理手段の構成を示すブロック図
である。
【図9】本発明の記録再生装置におけるトランスポート
・ストリーム(TS)処理手段の構成を示すブロック図
である。
【図10】本発明の記録再生装置において処理されるブ
ロックデータの付加情報としてのブロック・データの構
成例を示す図である。
【図11】入力ソースの出力制限の規則例を示す図であ
る。
【図12】本発明の記録再生装置において処理される伝
送1394パケットにおけるEMI格納位置(5CDT
CP規格)を示す図である。
【図13】本発明の記録再生装置における著作権情報の
データとしてのコピー制御情報変化点情報の構成例を示
す図である。
【図14】本発明の記録再生装置に対するマスターキ
ー、メディアキー等の鍵の暗号化処理について説明する
ツリー構成図である。
【図15】本発明の記録再生装置に対するマスターキ
ー、メディアキー等の鍵の配布に使用される有効化キー
ブロック(EKB)の例を示す図である。
【図16】本発明の記録再生装置におけるマスターキー
の有効化キーブロック(EKB)を使用した配布例と復
号処理例を示す図である。
【図17】本発明の記録再生装置におけるマスターキー
の有効化キーブロック(EKB)を使用した復号処理フ
ローを示す図である。
【図18】本発明の記録再生装置におけるコンテンツ記
録処理におけるマスターキーの世代比較処理フローを示
す図である。
【図19】本発明の記録再生装置において、データ記録
処理時の暗号化処理を説明するブロック図(その1)で
ある。
【図20】本発明の記録再生装置において、データ記録
処理時の暗号化処理を説明するブロック図(その2)で
ある。
【図21】本発明の記録再生装置におけるディスク固有
キーの生成例を説明する図である。
【図22】本発明の記録再生装置におけるコンテンツ記
録をデータ解析記録方式(Cognizant Mode)によって実
行するか、データ非解析記録方式(Non-Cognizant Mod
e)で実行するかを決定するプロセスを説明するフロー図
である。
【図23】本発明の記録再生装置において、データ記録
時のタイトル固有キーの生成処理例を示す図である。
【図24】本発明の記録再生装置におけるブロック・キ
ーの生成方法を説明する図である。
【図25】本発明の記録再生装置における著作権情報格
納処理例(例1)を示すフロー図である。
【図26】本発明の記録再生装置における著作権情報格
納処理例(例2)を示すフロー図である。
【図27】本発明の記録再生装置における著作権情報格
納処理例(例3)を示すフロー図である。
【図28】本発明の記録再生装置における著作権情報M
AC算出処理例を示す図である。
【図29】本発明の記録再生装置において、データ記録
処理を説明するフローチャートである。
【図30】本発明の記録再生装置におけるタイトル固有
キーの生成処理フローを示す図である。
【図31】本発明の記録再生装置において、データ再生
処理時のコンテンツデータ復号処理を説明するブロック
図である。
【図32】本発明の記録再生装置において、データ再生
処理を説明するフローチャートである。
【図33】本発明の記録再生装置において、データ再生
処理における再生可能制判定処理の詳細を示すフローチ
ャートである。
【図34】本発明の記録再生装置において、データ再生
処理における著作権情報に基づく再生可能制判定処理
(例1)を示すフローチャートである。
【図35】本発明の記録再生装置において、データ再生
処理における著作権情報に基づく再生可能制判定処理
(例2)を示すフローチャートである。
【図36】本発明の記録再生装置において、データ再生
処理における著作権情報に基づく再生可能制判定処理
(例3)を示すフローチャートである。
【図37】本発明の記録再生装置において、データ再生
時のタイトル固有キーの生成処理フローを示す図であ
る。
【図38】本発明の記録再生装置において、データ再生
処理における著作権情報に基づく再生処理(例1)を示
すフローチャートである。
【図39】本発明の記録再生装置において、データ再生
処理における著作権情報に基づく再生処理(例2)を示
すフローチャートである。
【図40】本発明の記録再生装置におけるメディアキー
の有効化キーブロック(EKB)を使用した配布例と復
号処理例を示す図である。
【図41】本発明の記録再生装置におけるメディアキー
の有効化キーブロック(EKB)を使用した復号処理フ
ローを示す図である。
【図42】本発明の記録再生装置におけるメディアキー
を使用したコンテンツ記録処理フローを示す図である。
【図43】本発明の記録再生装置において、メディアキ
ーを使用したデータ記録処理時の暗号化処理を説明する
ブロック図(その1)である。
【図44】本発明の記録再生装置において、メディアキ
ーを使用したデータ記録処理時の暗号化処理を説明する
ブロック図(その2)である。
【図45】本発明の記録再生装置において、メディアキ
ーを使用したデータ記録処理を説明するフローチャート
である。
【図46】本発明の記録再生装置において、メディアキ
ーを使用したデータ再生処理時の暗号処理を説明するブ
ロック図である。
【図47】本発明の記録再生装置において、メディアキ
ーを使用したデータ再生処理を説明するフローチャート
である。
【図48】本発明の記録再生装置において、メディアキ
ーを使用したデータ再生処理における再生可能性判定処
理の詳細を示すフローチャートである。
【図49】情報記録再生装置の処理手段構成を示したブ
ロック図である。
【符号の説明】
100,200 記録再生装置 110 バス 121,122 デジタル入出力I/F 130 MPEGコーデック 140 アナログ入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 210 記録媒体I/F 300 TS処理手段 501 地上波チューナ,コンバータ 502 衛星波チューナネコンバータ 600,607 端子 602 ビットストリームパーサー 603 PLL 604 タイムスタンプ発生回路 605 ブロックシード付加回路 606 スムージングバッファ 800,806 端子 801 ブロックシード分離回路 802 出力制御回路 803 比較器 804 タイミング発生回路 805 27MHzクロック 901,904,913 端子 902 MPEGビデオエンコーダ 903 ビデオストリームバッファ 905 MPEGオーディオエンコーダ 906 オーディオストリームバッファ 908 多重化スケジューラ 909 トランスポートパケット符号化器 910 到着タイムスタンプ計算手段 911 ブロックシード付加回路 912 スムージングバッファ 976 スイッチ 4202 CPU 4203 ROM 4204 RAM 4205 ハードディスク 4206 出力部 4207 入力部 4208 通信部 4209 ドライブ 4210 リムーバブル記録媒体 4211 入出力インタフェース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 5/00 G09C 5/00 5J104 G11B 20/10 G11B 20/10 H 341 341Z H04N 1/40 H04N 1/40 Z Fターム(参考) 5B017 AA01 AA06 BA07 BB09 CA16 5B057 CB19 CE08 CH01 CH11 5C076 AA14 BA06 5C077 LL14 PQ12 PQ22 SS02 5D044 AB01 AB07 BC04 CC06 DE27 DE50 DE59 EF05 FG18 FG23 GK17 HL08 5J104 AA13 AA14 PA14

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】コンテンツの記録媒体に対する記録処理を
    実行する情報記録装置であり、 記録媒体に対する記録対象コンテンツに関するコピー制
    御情報を含む電子透かしの検出または埋め込みに関する
    記録装置の処理態様情報としての電子透かし世代情報を
    含む著作権情報を生成し、生成した著作権情報を、前記
    記録対象コンテンツを記録する記録媒体に格納する処理
    を実行する構成を有することを特徴とする情報記録装
    置。
  2. 【請求項2】前記情報記録装置は、 前記電子透かし世代情報を含む著作権情報に対応する改
    竄チェック用データを生成し、前記著作権情報とともに
    前記記録媒体に格納する構成を有することを特徴とする
    請求項1に記載の情報記録装置。
  3. 【請求項3】前記電子透かし世代情報は、電子透かしの
    検出および埋め込み処理を実行しない第1世代、電子透
    かしの検出を実行し埋め込み処理を実行しない第2世
    代、電子透かしの検出および埋め込み処理を実行する第
    3世代のいずれであるかを示す情報を含むことを特徴と
    する請求項1に記載の情報記録装置。
  4. 【請求項4】前記情報記録装置は、 前記電子透かし世代情報を格納したメモリを有し、前記
    メモリから電子透かし世代情報を取得して著作権情報の
    生成処理を実行する構成であることを特徴とする請求項
    1に記載の情報記録装置。
  5. 【請求項5】前記情報記録装置は、 複数の異なる情報記録装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報記録
    装置固有のリーフキーとを格納し、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、記録媒体に対して格納する著作権情報とと
    もに格納する構成を有することを特徴とする請求項1に
    記載の情報記録装置。
  6. 【請求項6】前記情報記録装置は、 複数の異なる情報記録装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報記録
    装置固有のリーフキーとを格納し、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、記録媒体に対して格納する著作権情報とと
    もに格納する構成を有するとともに、 前記有効化キーブロック(EKB)の復号処理を実行
    し、該複合処理によって取得可能な鍵を適用して取得さ
    れる鍵に基づいて、記録対象コンテンツの暗号化処理を
    実行して記録媒体に対して格納する処理を実行する構成
    を有することを特徴とする請求項1に記載の情報記録装
    置。
  7. 【請求項7】コンテンツの記録媒体からの再生処理を実
    行する情報再生装置であり、 記録媒体からの再生対象コンテンツに関するコピー制御
    情報を含む電子透かしの検出または埋め込みに関する記
    録装置の処理態様情報としての電子透かし世代情報を含
    む著作権情報を、前記再生対象コンテンツ格納記録媒体
    から読み出して、前記再生対象コンテンツの電子透かし
    世代情報に対応した出力制限に基づく再生制御を行なう
    構成を有することを特徴とする情報再生装置。
  8. 【請求項8】前記情報再生装置は、 前記電子透かし世代情報を含む著作権情報に対応する改
    竄チェック用データを、前記再生対象コンテンツ格納記
    録媒体から読み出した著作権情報に基づいて生成し、該
    生成データと、前記記録媒体に格納済みの改竄チェック
    値との照合により、著作権情報の改竄検証を実行し、改
    竄無しの結果取得を条件として、コンテンツ再生処理を
    実行する構成を有することを特徴とする請求項7に記載
    の情報再生装置。
  9. 【請求項9】前記電子透かし世代情報は、電子透かしの
    検出および埋め込み処理を実行しない第1世代、電子透
    かしの検出を実行し、埋め込み処理を実行しない第2世
    代、電子透かしの検出および埋め込み処理を実行する第
    3世代のいずれであるかを示す情報を含み、該世代情報
    のいずれであるかに応じた再生制御を行なう構成を有す
    ることを特徴とする請求項7に記載の情報再生装置。
  10. 【請求項10】前記電子透かし世代情報は、電子透かし
    の検出および埋め込み処理を実行しない第1世代、電子
    透かしの検出を実行し埋め込み処理を実行しない第2世
    代、電子透かしの検出および埋め込み処理を実行する第
    3世代のいずれであるかを示す情報を含み、 再生対象コンテンツの電子透かしから取得したコピー制
    御情報を、前記電子透かし世代情報に基づいて再判定
    し、再生制御を行なう構成を有することを特徴とする請
    求項7に記載の情報再生装置。
  11. 【請求項11】前記情報再生装置は、 複数の異なる情報再生装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報再生
    装置固有のリーフキーとを格納し、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、著作権情報の改竄検証を実行する構成を有
    することを特徴とする請求項7に記載の情報再生装置。
  12. 【請求項12】前記情報再生装置は、複数の異なる情報
    再生装置をリーフとした階層ツリー構造を構成する各ノ
    ードに固有のノードキーと各情報再生装置固有のリーフ
    キーとを格納し、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、著作権情報の改竄検証を実行する構成を有
    するとともに、 前記有効化キーブロック(EKB)の復号処理を実行
    し、該複合処理によって取得可能な鍵を適用して取得さ
    れる鍵に基づいて、再生対象コンテンツの復号処理を実
    行して記録媒体からのコンテンツ再生処理を実行する構
    成を有することを特徴とする請求項7に記載の情報再生
    装置。
  13. 【請求項13】コンテンツの記録媒体に対する記録処理
    を実行する情報記録方法であり、 記録媒体に対する記録対象コンテンツに関するコピー制
    御情報を含む電子透かしの検出または埋め込みに関する
    記録装置の処理態様情報としての電子透かし世代情報を
    含む著作権情報を生成し、生成した著作権情報を、前記
    記録対象コンテンツを記録する記録媒体に格納する処理
    を実行することを特徴とする情報記録方法。
  14. 【請求項14】前記情報記録方法は、さらに、 前記電子透かし世代情報を含む著作権情報に対応する改
    竄チェック用データを生成し、前記著作権情報とともに
    前記記録媒体に格納することを特徴とする請求項13に
    記載の情報記録方法。
  15. 【請求項15】前記電子透かし世代情報は、電子透かし
    の検出および埋め込み処理を実行しない第1世代、電子
    透かしの検出を実行し埋め込み処理を実行しない第2世
    代、電子透かしの検出および埋め込み処理を実行する第
    3世代のいずれであるかを示す情報を含むことを特徴と
    する請求項13に記載の情報記録方法。
  16. 【請求項16】前記情報記録方法は、 前記電子透かし世代情報を格納したメモリから電子透か
    し世代情報を取得して著作権情報の生成処理を実行する
    ことを特徴とする請求項13に記載の情報記録方法。
  17. 【請求項17】前記情報記録方法を実行する情報記録装
    置は、複数の異なる情報記録装置をリーフとした階層ツ
    リー構造を構成する各ノードに固有のノードキーと各情
    報記録装置固有のリーフキーとを格納し、前記情報記録
    方法において、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、記録媒体に対して格納する著作権情報とと
    もに格納することを特徴とする請求項13に記載の情報
    記録方法。
  18. 【請求項18】前記情報記録方法を実行する情報記録装
    置は、複数の異なる情報記録装置をリーフとした階層ツ
    リー構造を構成する各ノードに固有のノードキーと各情
    報記録装置固有のリーフキーとを格納し、前記情報記録
    方法において、 複数の異なる情報記録装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報記録
    装置固有のリーフキーとを格納し、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、記録媒体に対して格納する著作権情報とと
    もに格納するとともに、 前記有効化キーブロック(EKB)の復号処理を実行
    し、該複合処理によって取得可能な鍵を適用して取得さ
    れる鍵に基づいて、記録対象コンテンツの暗号化処理を
    実行して記録媒体に対して格納する処理を実行すること
    を特徴とする請求項13に記載の情報記録方法。
  19. 【請求項19】コンテンツの記録媒体からの再生処理を
    実行する情報再生方法であり、 記録媒体からの再生対象コンテンツに関するコピー制御
    情報を含む電子透かしの検出または埋め込みに関する記
    録装置の処理態様情報としての電子透かし世代情報を含
    む著作権情報を、前記再生対象コンテンツ格納記録媒体
    から読み出して、前記再生対象コンテンツの電子透かし
    世代情報に対応した出力制限に基づく再生制御を行なう
    ことを特徴とする情報再生方法。
  20. 【請求項20】前記情報再生方法は、さらに、 前記電子透かし世代情報を含む著作権情報に対応する改
    竄チェック用データを、前記再生対象コンテンツ格納記
    録媒体から読み出した著作権情報に基づいて生成し、該
    生成データと、前記記録媒体に格納済みの改竄チェック
    値との照合により、著作権情報の改竄検証を実行し、改
    竄無しの結果取得を条件として、コンテンツ再生処理を
    実行することを特徴とする請求項19に記載の情報再生
    方法。
  21. 【請求項21】前記電子透かし世代情報は、電子透かし
    の検出および埋め込み処理を実行しない第1世代、電子
    透かしの検出を実行し、埋め込み処理を実行しない第2
    世代、電子透かしの検出および埋め込み処理を実行する
    第3世代のいずれであるかを示す情報を含み、該世代情
    報のいずれであるかに応じた再生制御を行なうことを特
    徴とする請求項19に記載の情報再生方法。
  22. 【請求項22】前記電子透かし世代情報は、電子透かし
    の検出および埋め込み処理を実行しない第1世代、電子
    透かしの検出を実行し埋め込み処理を実行しない第2世
    代、電子透かしの検出および埋め込み処理を実行する第
    3世代のいずれであるかを示す情報を含み、 再生対象コンテンツの電子透かしから取得したコピー制
    御情報を、前記電子透かし世代情報に基づいて再判定
    し、再生制御を行なう構成を有することを特徴とする請
    求項19に記載の情報再生方法。
  23. 【請求項23】前記情報再生方法を実行する情報再生装
    置は、複数の異なる情報再生装置をリーフとした階層ツ
    リー構造を構成する各ノードに固有のノードキーと各情
    報再生装置固有のリーフキーとを格納し、前記情報再生
    方法において、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、著作権情報の改竄検証を実行することを特
    徴とする請求項19に記載の情報再生方法。
  24. 【請求項24】前記情報再生方法を実行する情報再生装
    置は、複数の異なる情報再生装置をリーフとした階層ツ
    リー構造を構成する各ノードに固有のノードキーと各情
    報再生装置固有のリーフキーとを格納し、前記情報再生
    方法において、 ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化した有効化
    キーブロック(EKB)の復号処理を実行し、該複合処
    理によって取得可能な鍵を適用して、前記電子透かし世
    代情報を含む著作権情報に対応する改竄チェック用デー
    タを生成し、著作権情報の改竄検証を実行するととも
    に、 前記有効化キーブロック(EKB)の復号処理を実行
    し、該複合処理によって取得可能な鍵を適用して取得さ
    れる鍵に基づいて、再生対象コンテンツの復号処理を実
    行して記録媒体からのコンテンツ再生処理を実行するこ
    とを特徴とする請求項19に記載の情報再生方法。
  25. 【請求項25】コンテンツの記録媒体に対する記録処理
    をコンピュータ・システム上で実行せしめるコンピュー
    タ・プログラムであって、 記録媒体に対する記録対象コンテンツに関するコピー制
    御情報を含む電子透かしの検出または埋め込みに関する
    記録装置の処理態様情報としての電子透かし世代情報を
    含む著作権情報を生成するステップと、 前記記録対象コンテンツを格納する記録媒体に格納する
    処理ステップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
  26. 【請求項26】コンテンツの記録媒体からの再生処理を
    コンピュータ・システム上で実行せしめるコンピュータ
    ・プログラムであって、 記録媒体からの再生対象コンテンツに関するコピー制御
    情報を含む電子透かしの検出または埋め込みに関する記
    録装置の処理態様情報としての電子透かし世代情報を含
    む著作権情報を、前記再生対象コンテンツ格納記録媒体
    から読み出すステップと、 前記再生対象コンテンツの電子透かし世代情報に対応し
    た出力制限に基づく再生制御を行なうステップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
JP2001242043A 2001-08-09 2001-08-09 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム Expired - Fee Related JP4442063B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001242043A JP4442063B2 (ja) 2001-08-09 2001-08-09 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001242043A JP4442063B2 (ja) 2001-08-09 2001-08-09 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2003060884A true JP2003060884A (ja) 2003-02-28
JP2003060884A5 JP2003060884A5 (ja) 2008-09-04
JP4442063B2 JP4442063B2 (ja) 2010-03-31

Family

ID=19072386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001242043A Expired - Fee Related JP4442063B2 (ja) 2001-08-09 2001-08-09 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP4442063B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005295519A (ja) * 2004-03-08 2005-10-20 Ricoh Co Ltd 画像処理装置、画像処理システム、画像処理方法、画像処理プログラムおよび当該プログラムを格納した記録媒体
JPWO2004093379A1 (ja) * 2003-04-11 2006-07-06 ソニー株式会社 情報記録媒体ドライブ装置
WO2006126554A1 (ja) * 2005-05-23 2006-11-30 Matsushita Electric Industrial Co., Ltd. 再生装置、記録装置、記録媒体、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
WO2007046375A1 (ja) * 2005-10-20 2007-04-26 Pioneer Corporation 情報記録媒体、データ構造およびデータ再生方法
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
JP2009038704A (ja) * 2007-08-03 2009-02-19 Casio Comput Co Ltd 撮影データ記録装置
JP2011518457A (ja) * 2008-03-14 2011-06-23 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 情報表現に透かしを埋め込む埋め込み装置、情報表現から透かしを検出する検出装置、方法およびコンピュータ・プログラムおよび情報信号
JP2011518456A (ja) * 2008-03-14 2011-06-23 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 情報表現に透かしを埋め込む埋め込み装置、情報表現から透かしを検出する検出装置、方法およびコンピュータ・プログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004093379A1 (ja) * 2003-04-11 2006-07-06 ソニー株式会社 情報記録媒体ドライブ装置
JP4605011B2 (ja) * 2003-04-11 2011-01-05 ソニー株式会社 情報記録媒体ドライブ装置
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
JP2005295519A (ja) * 2004-03-08 2005-10-20 Ricoh Co Ltd 画像処理装置、画像処理システム、画像処理方法、画像処理プログラムおよび当該プログラムを格納した記録媒体
WO2006126554A1 (ja) * 2005-05-23 2006-11-30 Matsushita Electric Industrial Co., Ltd. 再生装置、記録装置、記録媒体、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
US8731192B2 (en) 2005-05-23 2014-05-20 Panasonic Corporation Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit
US8325917B2 (en) 2005-05-23 2012-12-04 Panasonic Corporation Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit
JP4880594B2 (ja) * 2005-05-23 2012-02-22 パナソニック株式会社 再生装置、記録装置、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
JP4515506B2 (ja) * 2005-10-20 2010-08-04 パイオニア株式会社 情報記録媒体、データ構造およびデータ再生方法
JPWO2007046375A1 (ja) * 2005-10-20 2009-04-23 パイオニア株式会社 情報記録媒体、データ構造およびデータ再生方法
US7965599B2 (en) 2005-10-20 2011-06-21 Pioneer Corporation Information recording medium, data structure, and data reproducing method
WO2007046375A1 (ja) * 2005-10-20 2007-04-26 Pioneer Corporation 情報記録媒体、データ構造およびデータ再生方法
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
JP2009038704A (ja) * 2007-08-03 2009-02-19 Casio Comput Co Ltd 撮影データ記録装置
JP2011518457A (ja) * 2008-03-14 2011-06-23 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 情報表現に透かしを埋め込む埋め込み装置、情報表現から透かしを検出する検出装置、方法およびコンピュータ・プログラムおよび情報信号
JP2011518456A (ja) * 2008-03-14 2011-06-23 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 情報表現に透かしを埋め込む埋め込み装置、情報表現から透かしを検出する検出装置、方法およびコンピュータ・プログラム
US8625839B2 (en) 2008-03-14 2014-01-07 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Embedder for embedding a watermark into an information representation, detector for detecting a watermark in an information representation, method and computer program and information signal
US9037453B2 (en) 2008-03-14 2015-05-19 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Embedder for embedding a watermark into an information representation, detector for detecting a watermark in an information representation, method and computer program

Also Published As

Publication number Publication date
JP4442063B2 (ja) 2010-03-31

Similar Documents

Publication Publication Date Title
JP4934923B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4269501B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4457474B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2003050745A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JPWO2005020234A1 (ja) 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
JP4442063B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP2001351323A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP5338879B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
RU2273893C2 (ru) Устройство и способ записи/воспроизведения информации, носитель записанной информации и средство обслуживания программы записи/воспроизведения информации
AU2005201512A1 (en) Information recording/playback apparatus and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080723

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140122

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees