JP2005354121A - Drive, reproduction processor, information processor, information recording medium, information processing method, and computer program - Google Patents

Drive, reproduction processor, information processor, information recording medium, information processing method, and computer program Download PDF

Info

Publication number
JP2005354121A
JP2005354121A JP2004168490A JP2004168490A JP2005354121A JP 2005354121 A JP2005354121 A JP 2005354121A JP 2004168490 A JP2004168490 A JP 2004168490A JP 2004168490 A JP2004168490 A JP 2004168490A JP 2005354121 A JP2005354121 A JP 2005354121A
Authority
JP
Japan
Prior art keywords
application
processing
data
recording medium
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004168490A
Other languages
Japanese (ja)
Other versions
JP4752198B2 (en
Inventor
Satoshi Kitani
聡 木谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004168490A priority Critical patent/JP4752198B2/en
Publication of JP2005354121A publication Critical patent/JP2005354121A/en
Application granted granted Critical
Publication of JP4752198B2 publication Critical patent/JP4752198B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an arrangement for realizing the prevention of unauthorized utilization of data being read out from an information recording medium and output from a drive. <P>SOLUTION: A drive acquires application attribute values based on an application ID being acquired from a public key certificate corresponding to an application, forms an encryption key through data processing including an operation processing applied with the application attribute values thus acquired, and outputs the encryption key thus formed and an encrypted content which can be decrypted through application of the encryption key to the application side. Only in an application having an authorized content utilization right corresponding to specific application attribute values, a correct encryption key applicable to decryption of the content can be acquired, reproduction of the content is permitted, and decryption and utilization of the content by other application can be excluded. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、情報記録媒体に格納されたコンテンツの不正利用の防止を実現するドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。   The present invention relates to a drive device, a reproduction processing device, an information processing device, an information recording medium, an information processing method, and a computer program. More specifically, the present invention relates to a drive device, a reproduction processing device, an information processing device, an information recording medium, an information processing method, and a computer program that can prevent unauthorized use of content stored in the information recording medium.

近年、DVDや、青紫レーザディスク(Blu−ray Disc)など、大容量のデータを格納可能なディスクが利用、開発されており、大容量データである高精細画像、高品質音声の保存、再生が可能となっている。また、これらの大容量記録媒体の再生環境として、従来のコンシューマ用記録再生装置だけでなく、高性能なCPUやビデオカードを搭載したパーソナルコンピュータ(PC)、その他の情報再生装置も、様々開発され、利用が進んでいる。   In recent years, disks capable of storing large volumes of data such as DVDs and blue-violet laser disks (Blu-ray Discs) have been used and developed, and high-definition images and high-quality audio that are large volumes of data can be stored and played back. It is possible. As a playback environment for these large-capacity recording media, not only conventional consumer recording and playback devices, but also personal computers (PCs) equipped with high-performance CPUs and video cards, and other information playback devices have been developed. , Use is progressing.

例えば、PCにおいてコンテンツ再生を行う際の問題として、コンテンツの著作権保護が挙げられる。音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。   For example, as a problem when content is played back on a PC, there is content copyright protection. Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to adopt a configuration that restricts the use of the contents, that is, permits the use of the contents only to authorized users and prevents unauthorized copying or the like. It is the target.

特に、デジタル記録装置および記録媒体によれば、画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーされたコンテンツのインターネットを介した配信や、CD−R、DVD等の記録媒体にコンテンツをコピーした海賊版ディスクの流通という問題が発生している。   In particular, according to the digital recording device and the recording medium, it is possible to repeat recording and reproduction without deteriorating images and sound, distribution of illegally copied content via the Internet, CD-R, DVD, etc. There is a problem of distribution of pirated discs with content copied to other recording media.

DVDや青色レーザディスク等の大容量型記録媒体には、著作権の保護対象となる様々な映像情報、音楽情報がデジタルデータとして格納されて市場に流通する。このようなデジタルデータを記録した媒体を市場に流通させる場合には、不正コピーを防止し著作権者の保護を図る構成が必須となる。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。   On a large-capacity recording medium such as a DVD or a blue laser disk, various video information and music information to be protected by copyright are stored as digital data and distributed in the market. In the case where such a medium on which digital data is recorded is distributed to the market, a configuration that prevents unauthorized copying and protects the copyright holder is essential. In recent years, in order to prevent such illegal copying of digital data, various techniques for preventing illegal copying in digital recording devices and recording media have been put into practical use.

例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(CSS:Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、記録媒体、例えばDVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータの復号に用いる鍵をライセンスを受けたプレーヤのみに与える。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたプレーヤに対してのみ与えられる。従って、ライセンスを受けたプレーヤでは、与えられたキーを利用して、情報記録媒体に記録された暗号化データを復号することにより画像や音声を再生することができる。   For example, a DVD player employs a content scramble system (CSS: Content Scramble System). In the content scramble system, video data, audio data, etc. are encrypted and recorded on a recording medium such as a DVD-ROM (Read Only Memory), and a key used for decrypting the encrypted data is licensed. Give only to the player who received it. The license is given only to a player designed to comply with a predetermined operation rule such as not performing illegal copying. Therefore, the licensed player can reproduce images and sounds by decrypting the encrypted data recorded on the information recording medium using the given key.

一方、ライセンスを受けていないプレーヤは、暗号化されたデータを復号するための鍵を有していないため、情報記録媒体に記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム(CSS)は、正規のライセンスを持つプレーヤのみのコンテンツ利用を許容するシステムを提供している。   On the other hand, an unlicensed player does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on an information recording medium. As described above, the content scramble system (CSS) provides a system that allows only a player having a regular license to use the content.

しかし、このコンテンツ・スクランブルシステム(CSS)は、確実なコンテンツの不正利用の排除ができないという問題がある。特に、情報記録媒体を装着したドライブからコンテンツをPCなどの情報処理装置に出力して再生する処理において、コンテンツの不正利用が行われ得るという問題点が発生する。以下、この問題点について図面を参照して説明する。   However, this content scramble system (CSS) has a problem that it is not possible to exclude unauthorized use of content with certainty. In particular, there is a problem that content can be illegally used in the process of outputting content from a drive loaded with an information recording medium to an information processing apparatus such as a PC for playback. Hereinafter, this problem will be described with reference to the drawings.

図1にコンテンツ・スクランブルシステム(CSS)を採用したコンテンツを格納した情報記録媒体の格納データ例と、再生機器(プレーヤ)の処理を示す。   FIG. 1 shows an example of data stored in an information recording medium storing content adopting a content scramble system (CSS), and processing of a playback device (player).

図1に示す情報記録媒体10は、例えばDVDビデオディスクであり、情報記録媒体10には、暗号化ディスクキー(Secured Disc Key)11、情報記録媒体10に格納されたコンテンツのタイトル対応の暗号化タイトルキー12、CSS方式に基づくスクランブル処理のなされたコンテンツとしてスクランブルMPEGデータ13が格納されている。   An information recording medium 10 shown in FIG. 1 is, for example, a DVD video disk. The information recording medium 10 includes an encrypted disk key (Secured Disc Key) 11 and encryption corresponding to the title of content stored in the information recording medium 10. Scrambled MPEG data 13 is stored as a title key 12 and content that has been scrambled based on the CSS system.

情報記録媒体10を装着してコンテンツ再生を実行する再生機器20、例えばDVDプレーヤは、再生機器20に格納されたマスターキーを適用し、ステップS11において、情報記録媒体10から取得した暗号化ディスクキー(Secured Disc Key)11の復号処理を実行し、ディスクキーを取得し、ステップS12において取得したディスクキーを適用して情報記録媒体10から取得した暗号化タイトルキー12の復号処理を実行してタイトルキーを取得し、取得したタイトルキーを適用してステップS13において、スクランブルMPEGデータ13のスクランブル解除処理を実行した後、ステップS14においてMPEGデコード処理を実行して音声/映像データ25を再生する。   A playback device 20, such as a DVD player, that plays back content by mounting the information recording medium 10 applies the master key stored in the playback device 20, and the encrypted disk key acquired from the information recording medium 10 in step S11. (Secured Disc Key) 11 is decrypted to obtain the disc key, and the decrypted title key 12 obtained from the information recording medium 10 is decrypted by applying the disc key obtained in step S12 to obtain the title. The key is acquired, and the acquired title key is applied to execute descrambling processing of the scrambled MPEG data 13 in step S13, and then MPEG decoding processing is executed in step S14 to reproduce the audio / video data 25.

次に、PC等のドライブからコンテンツをPC側に入力し、PC側のプレーヤアプリケーションによってコンテンツ再生を行なう処理シーケンスについて図2を参照して説明する。   Next, a processing sequence in which content is input to the PC from a drive such as a PC and content is played back by a player application on the PC will be described with reference to FIG.

図2に示すように、情報記録媒体を装着したドライブ30とPC側のプレーヤアプリケーション40間で、図に示すステップS31,S41において、相互認証および鍵共有(AKE:Authentication and Key Exchange)を実行する。相互認証処理は、例えば公開鍵暗号方式または共通鍵暗号方式に従ったアルゴリズムに従って実行される。相互認証においてセッションキーが生成され、ドライブ30とPC側のプレーヤアプリケーション40がセッションキーを共有する。   As shown in FIG. 2, mutual authentication and key sharing (AKE: Authentication and Key Exchange) are executed between the drive 30 loaded with the information recording medium and the player application 40 on the PC side in steps S31 and S41 shown in the figure. . The mutual authentication process is executed according to an algorithm according to, for example, a public key cryptosystem or a common key cryptosystem. In the mutual authentication, a session key is generated, and the drive 30 and the player application 40 on the PC side share the session key.

ドライブ30は、ステップS32において、セッションキーを適用して情報記録媒体10から取得した暗号化ディスクキー11の再暗号化を実行して、プレーヤアプリケーション40に送信し、また、ステップS33においてセッションキーを適用して情報記録媒体から取得した暗号化タイトルキー12の再暗号化を実行して、プレーヤアプリケーション40に送信する。ドライブ30と、プレーヤアプリケーション40の実行装置としてのPCは接続バス、例えばATAPI−BUSによって接続されており、接続バスを介してこれらの暗号化鍵情報がPCのプレーヤアプリケーション40側に送信される。   In step S32, the drive 30 applies the session key to execute re-encryption of the encrypted disk key 11 acquired from the information recording medium 10, and transmits it to the player application 40. In step S33, the drive key is also transmitted. The encrypted title key 12 acquired from the information recording medium by applying is re-encrypted and transmitted to the player application 40. The drive 30 and the PC as the execution device of the player application 40 are connected by a connection bus, for example, ATAPI-BUS, and the encryption key information is transmitted to the player application 40 side of the PC via the connection bus.

さらに、ドライブ30は、情報記録媒体から取得し、CSS方式に基づくスクランブル処理のなされたコンテンツであるスクランブルMPEGデータ13を、ドライブとPC間の接続バスを介してPC側に出力する。   Further, the drive 30 outputs the scrambled MPEG data 13 which is the content obtained from the information recording medium and scrambled based on the CSS system to the PC side via the connection bus between the drive and the PC.

PC側のプレーヤアプリケーション40は、ステップS42において、セッションキーを用いて、ドライブ30から受領した暗号化ディスクキー11のセッションキーによる再暗号化データを復号して暗号化ディスクキー11を取得し、さらに、ステプS43において、ドライブ30から受領した暗号化タイトルキー12のセッションキーによる再暗号化データを復号して暗号化タイトルキー12を取得する。   In step S42, the player application 40 on the PC side uses the session key to decrypt the re-encrypted data using the session key of the encrypted disk key 11 received from the drive 30, and obtains the encrypted disk key 11. In step S43, the encrypted title key 12 is obtained by decrypting the re-encrypted data using the session key of the encrypted title key 12 received from the drive 30.

その後のステップS51〜S55の処理は、先に図1を参照して説明した処理(S11〜S14)と同様の処理となる。   Subsequent processes in steps S51 to S55 are the same as the processes (S11 to S14) described above with reference to FIG.

この図2に示す処理におけるドライブ側の処理をフローで示した図を図3に示す。ステップS61において情報記録媒体(ディスク)が挿入されたと判定されると、ステップS62において、ホスト、すなわち図2に示すプレーヤアプリケーション40を実行するPCと相互認証および鍵共有(AKE:Authentication and Key Exchange)を実行する。   FIG. 3 is a flowchart showing the processing on the drive side in the processing shown in FIG. If it is determined in step S61 that the information recording medium (disc) has been inserted, in step S62, mutual authentication and key exchange (AKE: Authentication and Key Exchange) with the host, that is, the PC executing the player application 40 shown in FIG. Execute.

相互認証および鍵共有(AKE)に成功(ステップS63:Yes)すると、ドライブに装着した情報記録媒体の格納コンテンツであるCSSスクランブルデータの出力が許可された状態に移行し、このCSSスクランブルデータの出力許可状態が、情報記録媒体が排出されるまで、あるいは電源がオフされるまで継続されることになる。   When mutual authentication and key sharing (AKE) are successful (step S63: Yes), the process shifts to a state in which output of CSS scrambled data, which is stored content of the information recording medium loaded in the drive, is permitted, and output of this CSS scrambled data. The permission state continues until the information recording medium is ejected or the power is turned off.

このように、ドライブは、コンテンツ出力先の機器との相互認証が成立する前は、CSSスクランブルデータの出力が許可されない状態に設定され、コンテンツ出力先の機器との相互認証が成立した以降は、CSSスクランブルデータの出力が許可された状態に設定され、この出力許可状態は情報記録媒体が排出されるまであるいは電源がオフされるまで継続される。   In this way, before mutual authentication with the content output destination device is established, the drive is set in a state where the output of CSS scramble data is not permitted, and after mutual authentication with the content output destination device is established, The output of the CSS scramble data is permitted, and this output permission state is continued until the information recording medium is ejected or the power is turned off.

このようなドライブからのコンテンツ出力の許容状態により、図4に示すコンテンツの不正利用が発生し得る。   The unauthorized use of the content shown in FIG. 4 may occur depending on the content output allowable state from the drive.

図4(1)は、ドライブからのコンテンツ出力先であるPC等のホスト側のアプリケーションの切り替えによるコンテンツの迂回利用例を示している。   FIG. 4A shows an example of bypassing content by switching a host-side application such as a PC that is a content output destination from a drive.

ホスト(PC)60側の処理(ステップS71〜S73)について説明する。ステップS71において、情報記録媒体を装着したドライブ50とホスト(PC)60の正規のプレーヤアプリケーション間で相互認証を実行する。この相互認証の成立により、ドライブ50は、CSSスクランブルデータの出力許可状態に設定される。   Processing on the host (PC) 60 side (steps S71 to S73) will be described. In step S71, mutual authentication is executed between the legitimate player application of the drive 50 loaded with the information recording medium and the host (PC) 60. As a result of the mutual authentication, the drive 50 is set in a CSS scrambled data output permission state.

ステップS72において、ドライブ50からCSSスクランブルデータを含む音声/映像(Audio/Video)データを読み出し、ハードディスクに格納する。   In step S72, audio / video data including CSS scramble data is read from the drive 50 and stored in the hard disk.

ステップS73において、アプリケーションを切り替えて、CSS解除ソフトウェアを適用して、ハードディスクに格納されたCSSスクランブルデータのスクランブル解除処理を実行する。   In step S73, the application is switched and the CSS descrambling software is applied to execute descrambling processing of the CSS scrambled data stored in the hard disk.

このような処理によってスクランブル解除が可能であり、スクランブル解除のなされた平文コンテンツは無制限に利用され得る。   The descrambling can be performed by such a process, and the plaintext content that has been descrambled can be used without limitation.

図4(2)に示す処理は、ホスト(PC)とドライブ間の接続バス、例えばATAPI−BUSの盗聴処理によるコンテンツの不正利用例を示している。   The process shown in FIG. 4 (2) shows an example of unauthorized use of content by wiretapping processing of a connection bus between the host (PC) and the drive, for example, ATAPI-BUS.

ホスト(PC)60側の処理(ステップS81〜S83)について説明する。ステップS81において、情報記録媒体を装着したドライブ50とホスト(PC)60の正規のプレーヤアプリケーション間で相互認証を実行し、コンテンツの取得、再生を実行する。   Processing on the host (PC) 60 side (steps S81 to S83) will be described. In step S81, mutual authentication is executed between the authorized player application of the drive 50 loaded with the information recording medium and the host (PC) 60, and content acquisition and playback are executed.

コンテンツは、CSSスクランブルデータとして、ホスト(PC)とドライブ間の接続バス、例えばATAPI−BUSを介して入力される。   The content is input as CSS scrambled data via a connection bus between the host (PC) and the drive, for example, ATAPI-BUS.

ホスト60は、ステップS82において、ホスト(PC)とドライブ間の接続バスのモニタリングを実行し、モニタリングによって取得したデータ、すなわち、CSSスクランブルデータをハードディスクに格納する。   In step S82, the host 60 monitors the connection bus between the host (PC) and the drive, and stores the data acquired by the monitoring, that is, CSS scrambled data, in the hard disk.

ステップS63において、CSS解除ソフトウェアを適用して、ハードディスクに格納されたCSSスクランブルデータのスクランブル解除処理を実行する。   In step S63, the CSS descrambling software is applied to execute descrambling processing of the CSS scrambled data stored in the hard disk.

このような処理によってスクランブル解除されたコンテンツの取得が可能であり、スクランブル解除のなされた平文コンテンツは無制限に利用され得る。   The scrambled content can be obtained by such processing, and the plaintext content that has been descrambled can be used without limitation.

このように、現行のコンテンツ・スクランブルシステム(CSS)は、確実なコンテンツの不正利用の排除ができない。特に、上述したように情報記録媒体を装着したドライブからコンテンツをPCなどの情報処理装置に出力して再生する際のコンテンツの不正利用が発生しやすいという問題点が存在する。   As described above, the current content scramble system (CSS) cannot reliably prevent unauthorized use of content. In particular, as described above, there is a problem in that unauthorized use of content tends to occur when content is output to an information processing apparatus such as a PC from a drive in which an information recording medium is mounted.

しかし、すでに広く利用されているCSSの仕組みを変えて問題に対処することはユーザの所有するDVDプレーヤやDVD再生アプリケーションとの互換性を失うことにつながることから、現実的な対処法としては好ましくない。また、DVDなどで扱うビデオ信号はNTSCなどの標準画質のものであり、これを2時間記録することを目標として記憶容量を1層DVDの場合で4.7GBとして規格化されたものである。   However, changing the CSS mechanism already widely used to deal with the problem leads to loss of compatibility with the DVD player and DVD playback application owned by the user. Absent. A video signal handled by a DVD or the like has a standard image quality such as NTSC, and is standardized as 4.7 GB in the case of a single-layer DVD with the goal of recording the video signal for 2 hours.

Blu−rayのような青紫レーザーを利用した新規格のディスク・フォーマットはHD(High Definition)といった高品位ビデオ信号を記録することを目標としており、光ディスクメディアの容量も約50GBへ拡大する。容量の増大、データ品質の向上に伴い記録コンテンツの価値はDVD以上に高くなることから、CSS方式の抱える問題の深刻さもDVD以上に高くなり、コンテンツの不正利用を排除することの重要性はさらに高くなる。   A new standard disk format using a blue-violet laser such as Blu-ray aims to record a high-definition video signal such as HD (High Definition), and the capacity of the optical disk medium is expanded to about 50 GB. As the capacity increases and the data quality improves, the value of the recorded content becomes higher than that of the DVD. Therefore, the seriousness of the problem with the CSS system becomes higher than that of the DVD, and the importance of eliminating unauthorized use of the content is further increased. Get higher.

Blu−rayディスクのような大容量の記録媒体では、例えば1つの映画を1つのフォーマットで記録するだけではなく、様々なビデオコーデックを利用して異なる符号化データとして記録して、ユーザのPCなどで利用する様々な再生アプリケーション、コーデックに対応可能とするなどのデータ記録構成を採用することができる。
例えば、ディスクに同一映画の異なる符号化データとしての記録データ1,2を記録し、
記録データ1は、再生アプリケーション1対応のデータ
記録データ2は、再生アプリケーション2対応のデータ
とするなどである。
With a large-capacity recording medium such as a Blu-ray disc, for example, not only one movie is recorded in one format, but also recorded as different encoded data using various video codecs, and the user's PC, etc. It is possible to adopt a data recording configuration that makes it possible to support various playback applications and codecs used in.
For example, record data 1 and 2 as different encoded data of the same movie is recorded on the disc,
The recorded data 1 is data corresponding to the reproduction application 1 The recorded data 2 is data corresponding to the reproduction application 2, and so on.

さらに、ディスクにゲームアプリケーションによって再生可能なゲームコンテンツを格納し、HD(High Definition)再生可能なHDムービーデータを格納し、
PCにおいて実行するアプリケーションがHD再生アプリケーションである場合には、ディスクからHDデータを読み取ってHDを再生し、PCにおいて実行するアプリケーションがゲームアプリケーションである場合には、ディスクからゲームコンテンツを読み取って再生するなどの処理が可能である。
Furthermore, game content that can be played back by the game application is stored on the disc, HD movie data that can be played back by HD (High Definition) is stored,
When the application executed on the PC is an HD playback application, the HD data is read from the disc and played back, and when the application executed on the PC is a game application, the game content is read from the disc and played back. Such processing is possible.

しかし、このように様々なアプリケーション対応のデータを記録媒体に格納し、アプリケーションに応じた再生処理を行なう構成とした場合、先に図4を参照して説明したように、再生処理を行なうPC等において不正なアプリケーションが存在すると、コンテンツが不正アプリケーションに提供され、不正に利用されるという問題が発生する。   However, when data corresponding to various applications is stored in a recording medium and a reproduction process corresponding to the application is performed as described above, a PC or the like that performs the reproduction process as described above with reference to FIG. If there is an unauthorized application, the content is provided to the unauthorized application and used illegally.

本発明は、上述の問題点に鑑みてなされたものであり、ドライブからのコンテンツ出力条件を厳格に設定して、コンテンツの不正利用を排除することを可能としたドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and is a drive device, a playback processing device, and information that can eliminate content illegal use by strictly setting content output conditions from a drive. It is an object to provide a processing device, an information recording medium, an information processing method, and a computer program.

さらに、詳細には、コンテンツ再生を実行するアプリケーションに対応して設定される値であるアプリケーション属性値を適用して生成される鍵情報を用いてコンテンツを暗号化して情報記録媒体に格納するとともに、ドライブからアプリケーション側へコンテンツを出力する場合、ドライブが相互認証時にアプリケーションから取得したアプリケーションIDに基づいてアプリケーション属性値を取得し、このアプリケーション属性値を適用した暗号鍵生成を行い、生成した暗号鍵をコンテンツ再生を実行するアプリケーション側に提供する構成とすることで、正当アプリケーションのみによるコンテンツ利用を許容し、不正アプリケーションによるコンテンツ利用の排除を可能としたドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。   More specifically, the content is encrypted using key information generated by applying an application attribute value that is a value set corresponding to an application that executes content reproduction, and stored in an information recording medium. When outputting content from the drive to the application side, the drive acquires an application attribute value based on the application ID acquired from the application during mutual authentication, generates an encryption key using the application attribute value, and generates the generated encryption key. By adopting a configuration provided to the application that executes content playback, a drive device, a playback processing device, an information processing device, and an information storage device that allow content use only by a legitimate application and eliminate content use by an unauthorized application. And to provide the medium, an information processing method, and a computer program.

本発明の第1の側面は、
情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置であり、
情報記録媒体を装着しデータ読み取りを実行する記録媒体インタフェースと、
データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置との通信を実行する入出力インタフェースと、
前記再生処理装置に対する情報記録媒体からの読み取りデータの出力制御を実行するデータ処理部とを有し、
前記データ処理部は、
前記ホストアプリケーションに対応して設定されたアプリケーション属性値を取得し、該アプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成し、生成した暗号鍵と、前記暗号鍵の適用によって復号可能な暗号化コンテンツとを再生処理装置に出力する構成を有することを特徴とするドライブ装置にある。
The first aspect of the present invention is:
A drive device that reads and outputs data from an information recording medium,
A recording medium interface for mounting an information recording medium and executing data reading;
An input / output interface for performing communication with a reproduction processing apparatus that executes a host application as a data reproduction program;
A data processing unit that executes output control of read data from the information recording medium to the reproduction processing device,
The data processing unit
An application attribute value set corresponding to the host application is acquired, an encryption key is generated by data processing including calculation processing to which the application attribute value is applied, and the generated encryption key and decryption are performed by applying the encryption key A drive apparatus having a configuration for outputting possible encrypted contents to a reproduction processing apparatus.

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the data processing unit acquires an application ID recorded in an application public key certificate that is a public key certificate set in correspondence with the host application, The application ID or a value corresponding to the application ID corresponding to the application ID is applied as the application attribute value, and the encryption key generation process is executed.

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得し、取得したアプリケーションIDまたはアプリケーションID対応値を前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the data processing unit acquires an application ID recorded in an application public key certificate that is a public key certificate set in correspondence with the host application, The application ID or application ID corresponding value corresponding to the application ID is acquired by the search processing of the application ID or application ID corresponding value data read from the information recording medium, and the acquired application ID or application ID corresponding value is used as the application attribute value. And the encryption key generation processing is executed.

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得出来なかった場合は、ホストアプリケーションを実行する再生処理装置に対してエラー通知処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the data processing unit is adapted to correspond to the application ID or application ID corresponding to the application ID by a search process of the application ID or application ID corresponding value data read from the information recording medium. When the value cannot be acquired, the error notification process is executed for the playback processing apparatus that executes the host application.

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、ドライブ装置と前記ホストアプリケーション間の相互認証処理を実行し、該相互認証処理において、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書を取得し、取得したアプリケーション公開鍵証明書の署名検証による正当性確認の後、該アプリケーション公開鍵証明書からアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用する構成であることを特徴とする。   Furthermore, in an embodiment of the drive device of the present invention, the data processing unit executes a mutual authentication process between the drive device and the host application, and the mutual authentication process is set corresponding to the host application. An application public key certificate that is a public key certificate is acquired, and after the validity verification by signature verification of the acquired application public key certificate, an application ID is acquired from the application public key certificate, and the application ID or application An application ID corresponding value corresponding to an ID is applied as the application attribute value.

さらに、本発明のドライブ装置の一実施態様において、前記アプリケーション属性値を適用した演算処理は、情報記録媒体から取得可能なデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする。   Furthermore, in an embodiment of the drive device of the present invention, the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data that can be acquired from an information recording medium. .

さらに、本発明のドライブ装置の一実施態様において、前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体から取得可能なデータとの演算処理と、該演算処理結果と情報記録媒体から取得可能なデータとの暗号処理による暗号鍵生成処理を含む構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the data processing including the arithmetic processing to which the application attribute value is applied includes arithmetic processing with data obtainable from the information recording medium, the arithmetic processing result, and the information recording medium. It is the structure including the encryption key generation process by the encryption process with the data acquirable from 1).

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、情報記録媒体からの読み取りデータに含まれる出力制御フラグの値に応じて、前記暗号鍵に基づく暗号化処理の実行の有無を判定する処理を行なう構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the data processing unit determines whether or not to perform encryption processing based on the encryption key according to the value of the output control flag included in the read data from the information recording medium It is the structure which performs the process which determines this.

さらに、本発明の第2の側面は、
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置であり、
データ再生プログラムとしてのホストアプリケーションを実行するデータ処理部と、
前記ホストアプリケーションに対応するアプリケーションIDを記録した証明書を格納した記憶部と、
ドライブ装置との通信を実行する入出力インタフェースとを有し、
前記データ処理部は、
前記ドライブ装置に対して前記アプリケーションIDを記録した証明書を出力し、前記ドライブ装置において前記アプリケーションID、またはアプリケーションID対応値を適用して生成した暗号鍵を入力し、前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行してデータ再生を行なう構成であることを特徴とする再生処理装置にある。
Furthermore, the second aspect of the present invention provides
A reproduction processing device for inputting information recording medium storage data from a drive device on which an information recording medium is mounted and executing reproduction processing,
A data processing unit that executes a host application as a data reproduction program;
A storage unit storing a certificate recording an application ID corresponding to the host application;
An input / output interface for performing communication with the drive device;
The data processing unit
A certificate in which the application ID is recorded is output to the drive device, the application ID or an encryption key generated by applying an application ID corresponding value is input in the drive device, and input data from the drive device The reproduction processing apparatus is configured to perform data reproduction by executing a decryption process using the encryption key.

さらに、本発明の再生処理装置の一実施態様において、前記証明書は公開鍵証明書であり、前記データ処理部は、前記ドライブ装置との相互認証処理を実行し、該相互認証処理に際して前記公開鍵証明書を前記ドライブ装置に対して出力する構成であることを特徴とする。   Furthermore, in an embodiment of the reproduction processing apparatus of the present invention, the certificate is a public key certificate, and the data processing unit executes a mutual authentication process with the drive device, and the public authentication is performed during the mutual authentication process. The key certificate is output to the drive device.

さらに、本発明の第3の側面は、
情報記録媒体に対するコンツテンツ記録処理を実行する情報処理装置であり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成し、生成した暗号鍵を適用してコンテンツの暗号化を実行し、生成した暗号化コンテンツを情報記録媒体に記録する処理を実行する構成を有することを特徴とする情報処理装置にある。
Furthermore, the third aspect of the present invention provides
An information processing apparatus that performs content recording processing on an information recording medium,
An encryption key is generated by data processing including calculation processing that applies application attribute values set for applications with content playback rights, and content encryption is performed by applying the generated encryption key. An information processing apparatus having a configuration for executing a process of recording encrypted content in an information recording medium.

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション属性値は、前記アプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the application attribute value is an application ID or an application ID recorded in an application public key certificate that is a public key certificate set corresponding to the application. It is a corresponding application ID corresponding value.

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション属性値を適用した演算処理は、情報記録媒体に記録するデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data recorded on an information recording medium. .

さらに、本発明の情報処理装置の一実施態様において、前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体の記録データとの演算処理と、該演算処理結果と情報記録媒体の記録データとの暗号処理による暗号鍵生成処理を含む構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the data processing including the arithmetic processing to which the application attribute value is applied includes arithmetic processing with the recording data of the information recording medium, the arithmetic processing result and the information recording medium. The present invention is characterized in that it includes an encryption key generation process by an encryption process with recorded data.

さらに、本発明の第4の側面は、
情報記録媒体であり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって生成される暗号鍵により暗号化された暗号化コンテンツを格納した構成を有することを特徴とする情報記録媒体にある。
Furthermore, the fourth aspect of the present invention provides
An information recording medium,
It has a configuration in which encrypted content encrypted by an encryption key generated by a data process including a calculation process using an application attribute value set corresponding to an application having a content reproduction right is stored. It is in an information recording medium.

さらに、本発明の情報記録媒体の一実施態様において、前記アプリケーション属性値を適用した演算処理は、情報記録媒体に記録するデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data recorded on the information recording medium. .

さらに、本発明の情報記録媒体の一実施態様において、前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体の記録データとの演算処理と、該演算処理結果と情報記録媒体の記録データとの暗号処理による暗号鍵生成処理を含むことを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the data processing including the arithmetic processing to which the application attribute value is applied includes arithmetic processing with the recording data of the information recording medium, the arithmetic processing result and the information recording medium. It includes an encryption key generation process by an encryption process with recorded data.

さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、さらに、アプリケーションIDデータを格納した構成であることを特徴とする。   Furthermore, in an embodiment of the information recording medium of the present invention, the information recording medium is further configured to store application ID data.

さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、さらに、アプリケーションIDと、アプリケーションID対応値との対応データを格納した構成であることを特徴とする。   Furthermore, in an embodiment of the information recording medium of the present invention, the information recording medium is further configured to store correspondence data between an application ID and an application ID corresponding value.

さらに、本発明の第5の側面は、
情報記録媒体からのデータ読み取りおよび再生処理装置に対する出力処理を実行するドライブ装置における情報処理方法であり、
前記再生処理装置において実行されるホストアプリケーションに対応して設定されたアプリケーション属性値を取得するアプリケーション属性値取得ステップと、
前記アプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵と、前記暗号鍵の適用によって復号可能な暗号化コンテンツとを再生処理装置に出力するステップと、
を有することを特徴とする情報処理方法にある。
Furthermore, the fifth aspect of the present invention provides
An information processing method in a drive device that executes data reading from an information recording medium and output processing to a reproduction processing device,
An application attribute value acquisition step for acquiring an application attribute value set corresponding to a host application executed in the reproduction processing device;
An encryption key generation step of generating an encryption key by data processing including calculation processing to which the application attribute value is applied;
Outputting the generated encryption key and encrypted content that can be decrypted by application of the encryption key to a reproduction processing device;
There is an information processing method characterized by comprising:

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method further includes: an application ID recorded in an application public key certificate that is a public key certificate set corresponding to the host application. And acquiring the application ID or an application ID corresponding value corresponding to the application ID as the application attribute value, and executing the encryption key generation process.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得し、取得したアプリケーションIDまたはアプリケーションID対応値を前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method further includes: an application ID recorded in an application public key certificate that is a public key certificate set corresponding to the host application. The application ID or application ID corresponding value corresponding to the application ID is acquired by the search processing of the application ID or application ID corresponding value data acquired and read from the information recording medium, and the acquired application ID or application ID corresponding value is It is applied as an application attribute value, and includes a step of executing the encryption key generation process.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得出来なかった場合は、ホストアプリケーションを実行する再生処理装置に対してエラー通知処理を実行するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method further includes an application ID or an application ID corresponding to the application ID by a search process of application ID or application ID corresponding value data read from an information recording medium. When the application ID correspondence value cannot be acquired, the method includes a step of executing an error notification process for the playback processing apparatus that executes the host application.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、ドライブ装置と前記ホストアプリケーション間の相互認証処理を実行し、該相互認証処理において、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書を取得し、取得したアプリケーション公開鍵証明書の署名検証による正当性確認の後、該アプリケーション公開鍵証明書からアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method further executes a mutual authentication process between the drive device and the host application, and the mutual authentication process corresponds to the host application. An application public key certificate that is a set public key certificate is acquired, and after the validity verification by signature verification of the acquired application public key certificate, an application ID is acquired from the application public key certificate, and the application An application ID corresponding value corresponding to an ID or application ID is applied as the application attribute value.

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション属性値を適用した演算処理は、情報記録媒体から取得可能なデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data that can be acquired from an information recording medium. To do.

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体から取得可能なデータとの演算処理と、該演算処理結果と情報記録媒体から取得可能なデータとの暗号処理による暗号鍵生成処理を含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the data processing including the arithmetic processing to which the application attribute value is applied includes arithmetic processing with data obtainable from an information recording medium, the arithmetic processing result, and the information recording It includes an encryption key generation process by an encryption process with data that can be acquired from a medium.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、情報記録媒体からの読み取りデータに含まれる出力制御フラグの値に応じて、前記暗号鍵に基づく暗号化処理の実行の有無を判定する処理を行なうステップを有することを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method further includes: an encryption process based on the encryption key according to a value of an output control flag included in read data from the information recording medium. It has the step which performs the process which determines the presence or absence of execution, It is characterized by the above-mentioned.

さらに、本発明の第6の側面は、
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置における情報処理方法であり、
前記ドライブ装置に対して前記アプリケーションIDを記録した証明書を出力する証明書出力ステップと、
前記ドライブ装置において前記アプリケーションID、またはアプリケーションID対応値を適用して生成した暗号鍵を入力する暗号鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行する復号ステップと、
を有することを特徴とする情報処理方法にある。
Furthermore, the sixth aspect of the present invention provides
An information processing method in a reproduction processing device for inputting information recording medium storage data from a drive device equipped with an information recording medium and executing reproduction processing,
A certificate output step of outputting a certificate recording the application ID to the drive device;
An encryption key input step of inputting an encryption key generated by applying the application ID or an application ID corresponding value in the drive device;
A decryption step of executing decryption processing applying the encryption key to input data from the drive device;
There is an information processing method characterized by comprising:

さらに、本発明の情報処理方法の一実施態様において、前記証明書は公開鍵証明書であり、前記証明書出力ステップは、前記ドライブ装置との相互認証処理を実行し、該相互認証処理に際して前記公開鍵証明書を前記ドライブ装置に対して出力するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the certificate is a public key certificate, and the certificate output step performs a mutual authentication process with the drive device, It is a step of outputting a public key certificate to the drive device.

さらに、本発明の第7の側面は、
情報記録媒体に対するコンツテンツ記録処理を実行する情報処理方法であり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成するステップと、
生成した暗号鍵を適用してコンテンツの暗号化を実行し、生成した暗号化コンテンツを情報記録媒体に記録する処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
Furthermore, the seventh aspect of the present invention provides
An information processing method for executing content recording processing on an information recording medium,
Generating an encryption key by data processing including calculation processing to which application attribute values set corresponding to an application having content playback rights are applied;
Performing the process of encrypting the content by applying the generated encryption key and recording the generated encrypted content on the information recording medium;
There is an information processing method characterized by comprising:

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション属性値は、前記アプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値であることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the application attribute value is an application ID or an application ID recorded in an application public key certificate that is a public key certificate set corresponding to the application. It is a corresponding application ID corresponding value.

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション属性値を適用した演算処理は、情報記録媒体に記録するデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data recorded on an information recording medium. .

さらに、本発明の情報処理方法の一実施態様において、前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体の記録データとの演算処理と、該演算処理結果と情報記録媒体の記録データとの暗号処理による暗号鍵生成処理を含むことを特徴とする。   Furthermore, in one embodiment of the information processing method of the present invention, the data processing including the arithmetic processing to which the application attribute value is applied includes arithmetic processing with the recording data of the information recording medium, the arithmetic processing result and the information recording medium. It includes an encryption key generation process by an encryption process with recorded data.

さらに、本発明の第8の側面は、
情報記録媒体からのデータ読み取りおよび再生処理装置に対する出力処理を実行するコンピュータ・プログラムであり、
前記再生処理装置において実行されるホストアプリケーションに対応して設定されたアプリケーション属性値を取得するアプリケーション属性値取得ステップと、
前記アプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵と、前記暗号鍵の適用によって復号可能な暗号化コンテンツとを再生処理装置に出力するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
Furthermore, the eighth aspect of the present invention provides
A computer program that executes data reading from an information recording medium and output processing to a reproduction processing device,
An application attribute value acquisition step for acquiring an application attribute value set corresponding to a host application executed in the reproduction processing device;
An encryption key generation step of generating an encryption key by data processing including calculation processing to which the application attribute value is applied;
Outputting the generated encryption key and encrypted content that can be decrypted by application of the encryption key to a reproduction processing device;
There is a computer program characterized by comprising:

さらに、本発明の第9の側面は、
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行するコンピュータ・プログラムであり、
前記ドライブ装置に対して前記アプリケーションIDを記録した証明書を出力する証明書出力ステップと、
前記ドライブ装置において前記アプリケーションID、またはアプリケーションID対応値を適用して生成した暗号鍵を入力する暗号鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行する復号ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
Furthermore, the ninth aspect of the present invention provides
A computer program for inputting information recording medium storage data from a drive device equipped with the information recording medium and executing reproduction processing,
A certificate output step of outputting a certificate recording the application ID to the drive device;
An encryption key input step of inputting an encryption key generated by applying the application ID or an application ID corresponding value in the drive device;
A decryption step of executing decryption processing applying the encryption key to input data from the drive device;
There is a computer program characterized by comprising:

さらに、本発明の第10の側面は、
情報記録媒体に対するコンツテンツ記録処理を実行するコンピュータ・プログラムであり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成するステップと、
生成した暗号鍵を適用してコンテンツの暗号化を実行し、生成した暗号化コンテンツを情報記録媒体に記録する処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
Furthermore, the tenth aspect of the present invention provides
A computer program for executing content recording processing on an information recording medium,
Generating an encryption key by data processing including calculation processing to which application attribute values set corresponding to an application having content reproduction rights are applied;
Performing the process of encrypting the content by applying the generated encryption key and recording the generated encrypted content on the information recording medium;
There is a computer program characterized by comprising:

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記録媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The computer program of the present invention is, for example, a recording medium or a communication medium provided in a computer-readable format to a computer system that can execute various program codes, such as a CD, FD, or MO. It is a computer program that can be provided by a recording medium or a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の構成によれば、再生処理装置において実行されるホストアプリケーションに対応して設定されたアプリケーション対応公開鍵証明書から取得するアプリケーションIDに基づいてアプリケーション属性値を取得し、取得したアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成し、生成した暗号鍵と、暗号鍵の適用によって復号可能な暗号化コンテンツとをホストアプリケーション側に出力する構成としたので、特定のアプリケーション属性値の対応付けられた正当なコンテンツ利用権を持つ、アプリケーションにおいてのみ、コンテンツの復号に適用可能な正しい暗号鍵を取得することが可能となり、コンテンツ再生が許容され、特定のアプリケーション属性値の対応付けられていないその他のアプリケーションによるコンテンツ復号、利用を排除することが可能となる。   According to the configuration of the present invention, the application attribute value is acquired based on the application ID acquired from the application-compatible public key certificate set corresponding to the host application executed in the playback processing apparatus, and the acquired application attribute value Since the encryption key is generated by data processing including the arithmetic processing to which is applied, and the generated encryption key and the encrypted content that can be decrypted by applying the encryption key are output to the host application side, the specific application attribute It is possible to acquire a correct encryption key applicable to content decryption only in an application having a valid content usage right with which a value is associated, content reproduction is permitted, and a specific application attribute value is associated Other apps that are not Application content decryption by, it is possible to eliminate the use.

本発明の構成では、情報記録媒体に記録するコンテンツの暗号化に適用する鍵の生成情報として記録コンテンツの再生権利を持つ正当なアプリケーションのID情報、あるいはアプリケーションID対応値等のアプリケーション属性値を適用した構成とし、ドライブからホストアプリケーションに対するコンテンツ出力の際に、ドライブがホストアプリケーションから取得した公開鍵証明書から取得するアプリケーションIDに基づいて取得するアプリケーション属性値を適用して、コンテンツ記録時に実行すると同様の演算および暗号処理を実行して、コンテンツの復号に適用する鍵を生成してホストアプリケーションに提供する構成としたので、コンテンツの記録時に適用したアプリケーションIDと、ホスト(再生処理装置)側で実行中のアプリケーションのIDとが一致する場合にのみ、コンテンツの復号に成功することとなり、異なるIDを持つアプリケーションによるコンテンツ復号は不可能となり、不正なアプリケーションによるコンテンツ利用が防止される。   In the configuration of the present invention, ID information of a legitimate application having the right to reproduce recorded content or application attribute values such as an application ID corresponding value is applied as key generation information applied to encryption of content to be recorded on the information recording medium. When the content is output from the drive to the host application, the application attribute value acquired based on the application ID acquired from the public key certificate acquired from the host application by the drive is applied, and executed when recording the content. Since the key is applied to the decryption of the content and is generated and provided to the host application, the application ID applied at the time of recording the content and the host (playback processing device) side execute it. Only if the ID of the application of the match, will be successfully decoded content, content decryption by the application with a different ID becomes impossible, thereby preventing the content use by unauthorized application.

さらに、本発明の構成によれば、アプリケーションのIDに対応するアプリケーションID対応値データを情報記録媒体に記録する構成例では、ドライブはアプリケーションID対応値データに基づく検索処理により、ホストアプリケーションが正当なアプリケーションか否かを事前に知ることが可能となり、正当なアプリケーションでない場合には、アプリケーション対応の暗号鍵の生成処理を実行することなく処理を終了することが可能となる。また、この時点で処理を中止にすることにより、情報記録媒体からの暗号化コンテンツの読み出しや、コンテンツの転送処理などを一切実行する必要がなくなり、コンテンツの読み出し処理や転送に伴うコンテンツ漏洩の可能性を低減でき、より安全性を高めることが可能となる。   Further, according to the configuration of the present invention, in the configuration example in which the application ID corresponding value data corresponding to the application ID is recorded on the information recording medium, the drive is valid for the host application by the search process based on the application ID corresponding value data. Whether or not the application is an application can be known in advance, and if the application is not valid, the process can be terminated without executing the generation process of the encryption key corresponding to the application. Also, by canceling the processing at this point, there is no need to read out the encrypted content from the information recording medium or the content transfer processing, and content leakage due to the content read processing or transfer is possible. The safety can be reduced and the safety can be further improved.

以下、図面を参照しながら本発明のドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ構成
2.コンテンツの記録および再生処理
3.その他の実施例
4.再生処理装置、情報処理装置、およびドライブ装置の構成
Hereinafter, the details of a drive device, a reproduction processing device, an information processing device, an information recording medium, an information processing method, and a computer program according to the present invention will be described with reference to the drawings. The description will be made according to the following description items.
1. 1. Data storage structure of information recording medium 2. Content recording and playback processing Other Embodiments 4. Reproduction processing device, information processing device, and drive device configuration

[1.情報記録媒体の格納データ構成]
まず、情報記録媒体の格納データ構成について説明する。図5にコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
[1. Storage data structure of information recording medium]
First, the storage data structure of the information recording medium will be described. FIG. 5 shows an example of an information recording medium in which content is stored. Here, an example of storing information on a ROM disk as a content stored disk is shown.

このROMディスクは、例えば、Blu−rayディスク、DVDなどの情報記録媒体であり、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体の適用が可能である。なお、以下の説明において、参考文献"Content Protection System for Blu-ray Disc ROM Specification Informational Version, version 0.9a, April 2004" が参照されている。   This ROM disk is, for example, an information recording medium such as a Blu-ray disk or a DVD, and is a legitimate content manufactured at a disk manufacturing factory with permission of a so-called content rights holder who has a valid content copyright or distribution right. An information recording medium storing content. In the following embodiments, a disk-type medium will be described as an example of the information recording medium. However, the present invention can be applied to various forms of information recording medium. In the following description, reference "Content Protection System for Blu-ray Disc ROM Specification Informational Version, version 0.9a, April 2004" is referred to.

図5に示すように、情報記録媒体100は、コンテンツ等のデータを格納するデータ格納領域101と、ディスクおよび格納コンテンツに対応する付帯情報、コンテンツの復号処理に適用する鍵情報などを格納するリードイン領域102を持つ。   As shown in FIG. 5, the information recording medium 100 stores a data storage area 101 for storing data such as content, supplementary information corresponding to the disc and stored content, key information applied to content decryption processing, and the like. It has an in area 102.

データ格納領域101には、暗号化(スクランブル)コンテンツ111と、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報としての記録シード(REC SEED)であるユニットキー生成情報:Vu112、リボーク情報113が格納される。なお、スクランブル処理は、暗号化処理の一態様であり、本明細書ではスクランブルコンテンツの上位概念として、暗号化コンテンツという表現を用いる。暗号化コンテンツ111は、所定のユニット単位に区分され、ユニットに対応付けられたユニットキーを適用した暗号化がなされた状態で、情報記録媒体100のデータ格納領域101に格納される。ユニットキー生成情報:Vu112は、これらの各ユニットキーの生成に適用する情報でありシード情報とも呼ばれる。リボーク情報113については後述する。   In the data storage area 101, there are encrypted (scrambled) content 111 and unit key generation information Vu112, which is a recording seed (REC SEED) as information necessary for generating a key to be applied to decryption processing of the encrypted content. Revocation information 113 is stored. Note that the scramble process is an aspect of the encryption process. In this specification, the expression “encrypted content” is used as a superordinate concept of the scrambled content. The encrypted content 111 is divided into predetermined unit units, and is stored in the data storage area 101 of the information recording medium 100 in a state where encryption is performed by applying a unit key associated with the unit. Unit key generation information: Vu 112 is information applied to generation of each of these unit keys, and is also referred to as seed information. The revocation information 113 will be described later.

リードイン領域102には、暗号化コンテンツ111の復号処理に適用する鍵の生成に必要となる各種情報が格納される。その1つは、ROMマーク:Ve114である。ROMマーク:Ve114は物理インデックス(Physical Index)とも呼ばれ、書き換えの不可能な固定情報である。リードイン領域102には、さらに、暗号鍵情報120が格納される。なお、ROMマーク:Ve114、暗号鍵情報120は必ずしもリードイン領域102に格納されることが必須ではなく、データ領域101に格納してもよい。   The lead-in area 102 stores various information necessary for generating a key to be applied to the decryption process of the encrypted content 111. One of them is ROM mark: Ve114. ROM mark: Ve 114 is also called a physical index and is fixed information that cannot be rewritten. The lead-in area 102 further stores encryption key information 120. Note that the ROM mark: Ve 114 and the encryption key information 120 are not necessarily stored in the lead-in area 102 but may be stored in the data area 101.

暗号鍵情報120は、前述のユニットキー生成情報:Vu112、ROMマーク:Ve114と同様、情報記録媒体のデータ格納領域101に格納された暗号化コンテンツ111の復号処理に適用する鍵を生成するための鍵情報(鍵生成情報)によって構成される。   The encryption key information 120 is a key for generating a key to be applied to the decryption process of the encrypted content 111 stored in the data storage area 101 of the information recording medium, like the unit key generation information: Vu 112 and the ROM mark: Ve 114 described above. It consists of key information (key generation information).

すなわち、暗号化コンテンツ111の復号処理に適用する鍵として、例えば情報記録媒体に格納されたコンテンツに対応する鍵として設定されるメディアキー:Kmを取得するために必要となる暗号鍵ブロックであるRKB(Renewal Key Block)121と、暗号化コンテンツ111の復号処理に適用する鍵としてのディスクキー:Kdを、メディアキー:Kmを適用して暗号化した暗号化ディスクキーEKm(Kd)122とを含む情報である。なお、EKa(b)は、データ:bを鍵:Kaで暗号化したデータを示すものとする。   That is, as a key to be applied to the decryption process of the encrypted content 111, for example, a media key set as a key corresponding to the content stored in the information recording medium: RKB which is an encryption key block necessary for obtaining Km (Renewal Key Block) 121 and an encrypted disk key EKm (Kd) 122 encrypted by applying a disk key: Kd as a key applied to the decryption process of the encrypted content 111 and applying a media key: Km. Information. Note that EKa (b) indicates data obtained by encrypting data: b with a key: Ka.

RKB(Renewal Key Block)121は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、情報記録媒体の再生を実行する正当なライセンスを保有するユーザ機器としての情報処理装置に配布されたデバイスキーを適用した復号処理によってメディアキー:Kmを取得可能とした暗号鍵ブロックである。暗号鍵ブロック:RKBの構成データを変更することにより、メディアキー:Kmを取得可能なユーザ機器を選別することが可能となる。   An RKB (Renewal Key Block) 121 is an encryption key block generated based on a tree-structured key distribution method known as one aspect of a broadcast encryption method, and has a valid license for executing reproduction of an information recording medium This is an encryption key block in which the media key: Km can be acquired by a decryption process using a device key distributed to an information processing apparatus as a user device. By changing the configuration data of the encryption key block: RKB, it becomes possible to select user devices that can acquire the media key: Km.

管理センタが、特定のユーザ機器あるいは再生アプリケーションを不正であると判定した場合は、RKBの構成を変更して、不正機器によるメディアキー:Kmの取得を不可能とすることが可能となる。なお、不正と判定されたユーザ機器あるいは再生アプリケーションはリボーク(排除)機器として管理センタに登録される。管理センタは、リボークされたユーザ機器あるいは再生アプリケーションの識別情報をリスト化したリボケーションリストを保持し、適宜更新する。ユーザは、最新のリボケーションリストを含むリボーク情報を情報記録媒体あるいはネットワークを介して入手することができる。   When the management center determines that a specific user device or playback application is illegal, the configuration of the RKB can be changed to make it impossible to acquire the media key: Km by the unauthorized device. Note that a user device or a reproduction application determined to be unauthorized is registered in the management center as a revoke device. The management center maintains a revocation list in which identification information of the revoked user device or playback application is listed and updates it appropriately. The user can obtain revoke information including the latest revocation list via an information recording medium or a network.

図5に示すリボーク情報113は、リボークされたユーザ機器あるいは再生アプリケーションの識別情報をリスト化したリボケーションリストを含む情報である。ユーザ機器は、例えばコンテンツを出力する機器が不正機器であるか否かを、機器から入力した機器識別子(ID)がリボークリストに記録されていないかを検証することにより判定することが可能であり、リボークリストに掲載された不正機器である場合は、コンテンツの出力を中止する処理を行なう。   The revocation information 113 shown in FIG. 5 is information including a revocation list that lists identification information of revoked user devices or playback applications. For example, the user device can determine whether or not the device that outputs the content is an unauthorized device by verifying whether the device identifier (ID) input from the device is recorded in the revoke list. If the unauthorized device is on the revoke list, a process for stopping the output of the content is performed.

次に、情報記録媒体100に格納される暗号化コンテンツ111の記録構成の詳細について、図6〜図8を参照して説明する。図6(a)が情報記録媒体に格納されるデータ記録構成である。18バイトのユーザ制御データ(UCD:User Control Data)と、実際のAVコンテンツデータなどを含む2048バイトのユーザデータ(User Data)が1つのセクタデータとして構成される。   Next, details of the recording configuration of the encrypted content 111 stored in the information recording medium 100 will be described with reference to FIGS. FIG. 6A shows a data recording configuration stored in the information recording medium. 18-byte user control data (UCD: User Control Data) and 2048-byte user data (User Data) including actual AV content data and the like are configured as one sector data.

図6(b)に示すように、例えばユーザデータ3セクタ分6144バイトのデータが1つのブロック暗号処理単位としての1ユニット(1AU:Aligned Unit)、すなわちブロックとして設定される。6144バイトのデータは、32TS(トランスポートストリーム)パケットに相当する。なお、ブロックの設定単位は、3セクタ分6144バイトのデータとする方式に限らず、1セクタ分2048バイトのデータを1つの暗号処理単位、すなわちブロックとして設定する方式など、様々な設定が可能である。   As shown in FIG. 6B, for example, 6144 bytes of data for 3 sectors of user data are set as one unit (1 AU: Aligned Unit) as a block encryption processing unit, that is, as a block. The 6144-byte data corresponds to 32 TS (transport stream) packets. The setting unit of the block is not limited to the method of making data of 6144 bytes for 3 sectors, and various settings such as a method of setting 2048 bytes of data for 1 sector as one encryption processing unit, that is, a block are possible. is there.

図6(c)に示すように、コンテンツに対応するコピー制御情報CCI(Copy Control Information)を格納したユーザデータは、2K(2048)バイト単位で暗号化されて記録される。   As shown in FIG. 6C, user data storing copy control information CCI (Copy Control Information) corresponding to content is encrypted and recorded in units of 2K (2048) bytes.

なお、18バイトのユーザ制御データ(User Control Data)は暗号化対象から除去され、ユーザデータのみが、暗号化されて記録される。   The 18-byte user control data (User Control Data) is removed from the encryption target, and only the user data is encrypted and recorded.

図7は、1つのセクタデータの構成を示している。1つのセクタデータは、18バイトのユーザ制御データ(UCD:User Control Data)と2048バイトのユーザデータ(User Data)からなる。   FIG. 7 shows the configuration of one sector data. One sector data includes 18-byte user control data (UCD) and 2048-byte user data (User Data).

ユーザ制御データ(UCD:User Control Data)はセクタヘッダとも呼ばれ、その一部に、セクタ単位の出力制御情報(Output Control Information)151が記録される。   User control data (UCD: User Control Data) is also called a sector header, and a sector unit of output control information (Output Control Information) 151 is recorded in a part thereof.

出力制御情報151は、対応するセクタデータ(ユーザデータ)の転送制御情報、例えば情報記録媒体を装着したドライブからホスト(PC)等の情報処理装置に対する出力の制御情報であるバスプロテクションフラグ(Bus Protection Flag)を含む情報として設定される。   The output control information 151 includes transfer control information of corresponding sector data (user data), for example, a bus protection flag (Bus Protection flag) which is control information of output from a drive loaded with an information recording medium to an information processing apparatus such as a host (PC). Flag).

図8にユーザ制御データ(UCD:User Control Data)中に記録される出力制御情報151の詳細構成を示す。出力制御情報151は、ユーザ制御データ(UCD:User Control Data)の1バイト(8ビット)データに記録される。   FIG. 8 shows a detailed configuration of the output control information 151 recorded in user control data (UCD). The output control information 151 is recorded in 1-byte (8-bit) data of user control data (UCD).

ビット6〜0のビットはリザーブ領域であり、
ビット7の1ビットがバスプロテクションフラグ(Bus Protection Flag)として設定される。バスプロテクションフラグ(Bus Protection Flag)は、情報記録媒体の読み出しコンテンツの制御を実行するか否かの判定情報として利用される。具体的には、例えば、
バスプロテクションフラグ(Bus Protection Flag)=1:出力制限、およびバス暗号化あり
バスプロテクションフラグ(Bus Protection Flag)=0:出力制限なし
として設定される。なお、バス暗号化は、ドライブとホスト間のコンテンツ転送時に実行する暗号化処理であり、詳細については後述する。
Bits 6 to 0 are reserved areas,
One bit of bit 7 is set as a bus protection flag. A bus protection flag is used as information for determining whether or not to control the content read from the information recording medium. Specifically, for example,
Bus protection flag (Bus Protection Flag) = 1: Output restriction and bus encryption are set. Bus protection flag (Bus Protection Flag) = 0: Output restriction is not set. Note that bus encryption is an encryption process executed when transferring content between the drive and the host, and details will be described later.

[2.コンテンツの記録および再生処理]
次に、上述した情報記録媒体に格納されるコンテンツの記録および再生処理について説明する。
[2. Content recording and playback process]
Next, recording and playback processing of content stored in the above-described information recording medium will be described.

まず、基本的なコンテンツ再生処理例について説明する。情報記録媒体に格納されたコンテンツの再生態様には2つの態様がある。第1の態様は、情報記録媒体を装着し、情報記録媒体からのデータ読み取りを実行する機器自体が再生処理を実行する態様であり、第2の態様は、情報記録媒体からのデータ読み取りを実行するドライブと、再生処理を実行するホスト(PC)等の再生処理装置とが別の機器として構成され、ドライブ装置と再生処理装置間がデータ転送用バスによって接続され、接続バスを介したデータ転送を実行して再生処理を行なう態様である。   First, a basic content reproduction processing example will be described. There are two modes for reproducing the content stored in the information recording medium. The first mode is a mode in which an information recording medium is mounted and the device itself that reads data from the information recording medium executes reproduction processing, and the second mode executes data reading from the information recording medium. And a playback processing device such as a host (PC) that executes playback processing are configured as separate devices, the drive device and the playback processing device are connected by a data transfer bus, and data transfer is performed via the connection bus. Is a mode in which the reproduction process is performed.

まず、情報記録媒体を装着し、情報記録媒体からのデータ読み取りを実行する機器自体が再生処理を実行する処理シーケンスについて図9を参照して説明する。   First, a processing sequence in which a device that loads an information recording medium and reads data from the information recording medium itself executes a reproduction process will be described with reference to FIG.

ドライブ兼用再生機器300が、暗号化コンテンツ206を格納した情報記録媒体200をセットしてデータの読み取り、鍵生成、コンテンツ復号などの各種の暗号処理を実行してコンテンツを出力する。   The drive / playback device 300 sets the information recording medium 200 storing the encrypted content 206, executes various encryption processes such as data reading, key generation, and content decryption, and outputs the content.

情報記録媒体200には、先に、図5を参照して説明した各種の情報、すなわち不正機器リストとしてのリボケーションリストを含むリボーク情報(Revocation info for AKE)201、メディアキー:Kmを格納した暗号鍵ブロックとしてのRKB202、ディスクキー:Kdをメディアキー:Kmで暗号化した暗号化ディスクキー:EKm(Kd)203、ROMマーク:Ve204、ユニットキー生成情報:Vu205、暗号化コンテンツ206が格納されている。   In the information recording medium 200, various types of information described above with reference to FIG. 5, that is, revocation information (Revocation information for AKE) 201 including a revocation list as an unauthorized device list, and a media key: Km are stored. RKB 202 as an encryption key block, disk key: Kd encrypted with media key: Km, disk key: EKm (Kd) 203, ROM mark: Ve204, unit key generation information: Vu205, encrypted content 206 are stored ing.

ドライブ兼用再生機器300の処理について説明する。ドライブ兼用再生機器300は、ステップS101において、予め機器内に格納されているデバイスキー:Kdev301を適用して暗号鍵ブロックとしてのRKB202の復号処理を実行して、RKB202からメディアキー:Kmを取得する。なお、RKB202からメディアキー:Kmを取得できるのは、コンテンツの利用を認められた機器のみであり、前述したように不正機器としてリボークされた機器の持つデバイスキーではRKBの復号が出来ず、メディアキー:Kmを取得することができない。   Processing of the drive / playback apparatus 300 will be described. In step S 101, the drive / playback apparatus 300 applies a device key: Kdev 301 stored in the apparatus in advance to execute a decryption process of the RKB 202 as an encryption key block, and acquires a media key: Km from the RKB 202. . Note that the media key: Km can be acquired from the RKB 202 only for devices that are permitted to use the content, and as described above, the device key of the device revoked as an unauthorized device cannot decrypt the RKB, and the media Key: Km cannot be acquired.

ステップS101においてメディアキー:Kmの取得に成功すると、次に、ステップS102において、取得したメディアキー:Kmを適用して、情報記録媒体200から取得した暗号化ディスクキー:EKm(Kd)203の復号処理を実行し、ディスクキー:Kdを取得する。   If the acquisition of the media key: Km is successful in step S101, next, the decryption of the encrypted disk key: EKm (Kd) 203 acquired from the information recording medium 200 by applying the acquired media key: Km in step S102. The process is executed, and the disk key: Kd is acquired.

次にステップS103において、取得したディスクキー:Kdと、情報記録媒体200から取得したROMマーク:Ve204に基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してエンベデッドキー:Keを生成する。   Next, in step S103, a key generation process based on the acquired disk key: Kd and the ROM mark: Ve 204 acquired from the information recording medium 200, for example, a key generation process according to the AES encryption algorithm is executed, and the embedded key: Ke is set. Generate.

AES暗号アルゴリズムに従った鍵生成処理の詳細について、図10を参照して説明する。図10に示すように、AES暗号アルゴリズムに従った鍵生成は、AES暗号処理ブロック311において、入力値に対して暗号鍵を適用したAES暗号処理を実行し、その出力と入力値の排他論理和(XOR)演算結果を出力とする処理である。図9のステップS103においては、入力値を情報記録媒体200から取得したROMマーク:Ve204とし、適用鍵をディスクキー:Kdとした鍵生成処理を実行して、出力値としてのエンベデッドキー:Keを得る。   Details of the key generation processing according to the AES encryption algorithm will be described with reference to FIG. As shown in FIG. 10, in the key generation according to the AES encryption algorithm, an AES encryption process in which an encryption key is applied to an input value is executed in an AES encryption processing block 311 and an exclusive OR of the output and the input value is executed. (XOR) A process for outputting the operation result. In step S103 of FIG. 9, a key generation process is executed with the input value as the ROM mark: Ve204 acquired from the information recording medium 200 and the applied key as the disk key: Kd, and the embedded key: Ke as the output value is set. obtain.

次に、ステップS104において、取得したエンベデッドキー:Keと、情報記録媒体200から取得したユニットキー生成情報:Vu205に基づく鍵生成処理を実行してユニットキー:Kuを生成する。この鍵生成処理も、図10を参照して説明したAES暗号アルゴリズムに従った鍵生成処理として実行される。Vu205はファイル"Unit_Key_Gen_Value.inf"によって複数のユニットの個々のユニットに対して個別の値を定義することができるが、ここではその中の一つのユニットに対する説明を続ける。   Next, in step S104, a key generation process based on the acquired embedded key: Ke and the unit key generation information: Vu 205 acquired from the information recording medium 200 is executed to generate a unit key: Ku. This key generation process is also executed as a key generation process according to the AES encryption algorithm described with reference to FIG. The Vu 205 can define individual values for individual units of a plurality of units by the file “Unit_Key_Gen_Value.inf”. Here, the description for one of the units will be continued.

次に、ステップS105において、生成したユニットキーKuを適用した暗号化コンテンツ206の復号処理が実行されて、コンテンツが出力される。   Next, in step S105, decryption processing of the encrypted content 206 to which the generated unit key Ku is applied is executed, and the content is output.

ステップS105におけるユニットキーKuを適用した暗号化コンテンツ206の復号処理の詳細について、図11を参照して説明する。   Details of the decryption processing of the encrypted content 206 to which the unit key Ku is applied in step S105 will be described with reference to FIG.

暗号化コンテンツ206は、所定データ単位のブロック単位での暗号化がなされて情報記録媒体200に格納されている。図11に示すように例えば6144バイトのセクタデータは、16バイトのブロックごとの暗号化がなされている。   The encrypted content 206 is stored in the information recording medium 200 after being encrypted in units of blocks of a predetermined data unit. As shown in FIG. 11, for example, sector data of 6144 bytes is encrypted for each block of 16 bytes.

復号処理の手順について説明する。まず、6144バイトのセクタデータから先頭の16バイトデータを取得し、AES鍵生成処理ブロック[AES_G]321において、AES暗号アルゴリズムに従った鍵生成処理を実行する。これは、先に図10を参照して説明した処理と同様である。AES鍵生成処理ブロック321の出力をブロックキー:Kbとし、このブロックキー:Kbを適用して次の16バイトデータの復号処理をAES復号処理ブロック[AES_D]322において実行する。   The procedure of the decoding process will be described. First, the first 16-byte data is obtained from 6144-byte sector data, and the AES key generation processing block [AES_G] 321 executes key generation processing according to the AES encryption algorithm. This is the same as the processing described above with reference to FIG. The output of the AES key generation processing block 321 is a block key: Kb, and the decryption processing of the next 16-byte data is executed in the AES decryption processing block [AES_D] 322 by applying this block key: Kb.

AES復号処理ブロック[AES_D]322では、セクタデータの第2番目の16バイトデータと初期値:IVaとの排他論理和(XOR)結果を入力としてブロックキー:Kbを適用したAES暗号アルゴリズムに従った復号処理を実行して、16バイトブロックデータの復号データを取得するとともに、次のブロックの復号に適用する入力値とする。以下、同様の処理を繰り返し実行して、復号セクタデータ323を得ることができる。なお、初期値:IVaは、予め設定された定数である。IVaは、例えばセクタデータに対応するユーザ制御データあるいはユーザデータから取得することができる値として設定されるという場合もある。   In the AES decryption processing block [AES_D] 322, an exclusive OR (XOR) result of the second 16-byte data of the sector data and the initial value: IVa is input, and the AES encryption algorithm using the block key: Kb is applied. The decoding process is executed to obtain the decoded data of 16-byte block data, and the input value is applied to the decoding of the next block. Thereafter, it is possible to obtain decoded sector data 323 by repeatedly executing the same processing. The initial value IVa is a preset constant. IVa may be set as a value that can be acquired from user control data or user data corresponding to sector data, for example.

図9のステップS105では、このように、ユニットキー:Kuを適用して、ブロック単位の復号処理を実行し、復号されたコンテンツを出力する。   In step S105 of FIG. 9, the unit key: Ku is applied in this way, the decryption process is performed in units of blocks, and the decrypted content is output.

このように、情報記録媒体からの情報読み取りと再生処理を1つの機器内で実行する場合には、コンテンツの漏洩の可能性は少なく、コンテンツの著作権の侵害といった問題が発生する可能性は少ない。しかし、先に、図2〜4を参照して説明したように、情報記録媒体を装着したドライブからバスを介してPC等の機器にコンテンツ出力を行なう構成の場合には、様々な問題が発生し得る。   As described above, when information reading from an information recording medium and reproduction processing are executed in one device, there is little possibility of content leakage, and there is little possibility of problems such as content copyright infringement. . However, as described above with reference to FIGS. 2 to 4, various problems occur in the configuration in which content is output from a drive loaded with an information recording medium to a device such as a PC via a bus. Can do.

本発明の構成では、このような情報記録媒体を装着したドライブからバスを介してPC等の機器にコンテンツ出力を行なう構成においてもセキュアなデータ転送を実現しコンテンツの不正利用の防止を可能としている。以下、ドライブとPC等の情報処理装置によって構成される再生機器とをバス接続し、コンテンツの転送を伴う再生処理の詳細について説明する。   In the configuration of the present invention, even in a configuration in which content is output from a drive loaded with such an information recording medium to a device such as a PC via a bus, secure data transfer is realized and unauthorized use of the content can be prevented. . Hereinafter, details of a reproduction process that involves transferring a content by connecting a drive and a reproduction device including an information processing apparatus such as a PC via a bus will be described.

図12以下を参照して、情報記録媒体に対するデータ記録処理を実行するディスク製造エンティテイの処理と、情報記録媒体の格納コンテンツをドライブにおいて読み取り、再生アプリケーションを実行するPCなどのホストに転送して再生する処理の詳細について説明する。   Referring to FIG. 12 and subsequent figures, the disc manufacturing entity processing for executing data recording processing on the information recording medium, and the content stored in the information recording medium are read by the drive and transferred to a host such as a PC for executing a playback application for playback. Details of the processing to be performed will be described.

まず、図12を参照して、ディスク製造エンティテイの処理、すなわちコンテンツを情報記録媒体に記録する処理について説明する。図12には、左からディスク製造エンティテイ350、情報記録媒体200、ドライブ400、再生処理装置500を示している。   First, with reference to FIG. 12, the process of the disc manufacturing entity, that is, the process of recording the content on the information recording medium will be described. FIG. 12 shows the disc manufacturing entity 350, the information recording medium 200, the drive 400, and the playback processing device 500 from the left.

情報記録媒体200には、先に図9を参照して説明したと同様、図5に示す各種の情報、すなわち不正機器リストとしてのリボケーションリストを含むリボーク情報(Revocation info for AKE)201、メディアキー:Kmを格納した暗号鍵ブロックとしてのRKB202、ディスクキー:Kdをメディアキー:Kmで暗号化した暗号化ディスクキー:EKm(Kd)203、ROMマーク:Ve204、ユニットキー生成情報:Vu205、暗号化コンテンツ206が格納される。   As described above with reference to FIG. 9, the information recording medium 200 includes various information shown in FIG. 5, that is, revocation information (Revocation information AKE) 201 including a revocation list as an unauthorized device list, media Key: RKB 202 as an encryption key block storing Km, disk key: encrypted disk key Kd encrypted with media key: Km: EKm (Kd) 203, ROM mark: Ve204, unit key generation information: Vu205, encryption Stored content 206 is stored.

これらの情報格納処理を行なうのが、ディスク製造エンティテイ350である。ディスク製造エンティテイ350は図示しない管理センタからの受領情報としてのリボーク情報351を情報記録媒体200に記録する。   It is the disc manufacturing entity 350 that performs these information storage processes. The disc manufacturing entity 350 records revoke information 351 as information received from a management center (not shown) on the information recording medium 200.

さらに、リボークされていないデバイスキー[Kdev]352での復号処理によりメディアキー:Km353を取得可能とした暗号化データからなる暗号鍵ブロックとしてのRKBをステップS151において生成して情報記録媒体200に記録する。さらに、ステップS152において、ディスクキー:Kd354をメディアキー:Kmで暗号化した暗号化ディスクキー:EKm(Kd)を生成して情報記録媒体200に記録する。さらに、ユニットキー生成情報:Vu355、ROMマーク:Ve358を記録する。   Further, in step S151, an RKB is generated and recorded on the information recording medium 200 as an encryption key block composed of encrypted data that can acquire the media key: Km353 by the decryption process using the device key [Kdev] 352 that has not been revoked. To do. In step S152, an encrypted disk key: EKm (Kd) obtained by encrypting the disk key: Kd354 with the media key: Km is generated and recorded on the information recording medium 200. Further, unit key generation information: Vu 355 and ROM mark: Ve 358 are recorded.

さらに、ステップS153において、ディスクキー:Kd354と、情報記録媒体に格納されるコンテンツ毎に設定されたコンテンツ再生権利を持つ正当なアプリケーションに対応するアプリケーション属性値、具体的にはアプリケーションID357との演算処理を実行し、ステップS154において、演算結果と、ROMマーク:Ve358とに基づくAES鍵生成処理(図10参照)を実行し、エンベデッドキー:Keを生成する。なお、ステップS153の演算処理は、排他論理和(XOR)演やハッシュ演算など、各種の演算処理が適用可能である。演算処理例については後段で図16を参照して説明する。   Further, in step S153, calculation processing of the disc key: Kd354 and the application attribute value corresponding to a legitimate application having the content reproduction right set for each content stored in the information recording medium, specifically, the application ID 357 In step S154, an AES key generation process (see FIG. 10) based on the calculation result and the ROM mark: Ve358 is executed to generate an embedded key: Ke. Note that various kinds of arithmetic processing such as exclusive OR (XOR) performance and hash calculation can be applied to the arithmetic processing in step S153. An example of the arithmetic processing will be described later with reference to FIG.

なお、ここでは、n個の再生権利区分としてのn個のユニットに分割されたコンテンツが情報記録媒体に格納されるものとし、それぞれのユニットに対応する正当な再生アプリケーションがAPPID1〜APPIDnのアプリケーションIDを持つものとする。この場合、それぞれのアプリケーションID1〜nとROMマーク:Ve358とのn個の排他論理和結果とエンベデッドキー:KeとのAES鍵生成処理(図10参照)によってn個のエンベデッドキー:Ke1〜Kenを生成する。ただし、情報記録媒体に格納される1つのユニットが複数のアプリケーションによって再生されることを許容している場合には、例えば、1つのユニットAに対して、2つ以上のアプリケーション属性値、すなわちアプリケーションIDを対応付けて、1つのユニットに対応して複数のエンベデッドキーを生成してもよい。   In this example, it is assumed that content divided into n units as n playback right categories is stored in the information recording medium, and valid playback applications corresponding to the respective units are application IDs of APPID1 to APPIDn. Shall have. In this case, n embedded keys: Ke1 to Ken are obtained by AES key generation processing (see FIG. 10) of n exclusive OR results of each application ID 1 to n and ROM mark: Ve358 and embedded key: Ke. Generate. However, when one unit stored in the information recording medium is allowed to be reproduced by a plurality of applications, for example, for one unit A, two or more application attribute values, that is, applications A plurality of embedded keys may be generated corresponding to one unit by associating IDs.

次に、ステップS155において、n個のエンベデッドキー:Ke1〜Kenのそれぞれと、ユニットキー生成情報:Vu205とに基づくAES鍵生成処理(図10参照)により、n個のユニットキーKu1〜Kunを生成する。これらは情報記録媒体200に記録される各ユニットに対応するユニットキーである。   Next, in step S155, n unit keys Ku1 to Kun are generated by AES key generation processing (see FIG. 10) based on each of n embedded keys: Ke1 to Ken and unit key generation information: Vu205. To do. These are unit keys corresponding to each unit recorded on the information recording medium 200.

次にステップS156において、各ユニットに属するコンテンツに対して順次、コンテンツの属するユニット対応のユニットキー(Ku1〜Kunのいずれか)を適用して暗号化処理を実行し、情報記録媒体200に暗号化コンテンツ206として記録する。暗号化処理は、所定データ単位のブロック単位での暗号化がなされて情報記録媒体200に格納される。例えばAES−ECBCモードでのブロック暗号化がなされ、先に図11を参照して説明したように16バイトのブロック暗号化データからなる6144バイトのセクタデータ単位で記録する。   Next, in step S156, encryption processing is executed by sequentially applying the unit key (any one of Ku1 to Kun) corresponding to the unit to which the content belongs to the content belonging to each unit, and the information recording medium 200 is encrypted. Recorded as content 206. In the encryption process, encryption is performed in units of blocks of predetermined data units and stored in the information recording medium 200. For example, block encryption in the AES-ECBC mode is performed, and recording is performed in units of 6144-byte sector data composed of 16-byte block encrypted data as described above with reference to FIG.

このようにして、情報記録媒体200には、正当な再生アプリケーションのアプリケーションIDに基づいて生成したユニットキーによる暗号化コンテンツ206が記録されることになる。   In this way, the encrypted content 206 with the unit key generated based on the application ID of the legitimate playback application is recorded on the information recording medium 200.

次に、図12、図13を参照して、情報記録媒体200に記録された暗号化コンテンツ206を再生する処理について説明する。図12、図13において、再生処理装置500には、アプリケーション属性値としてのアプリケーションID=jが設定されたアプリケーションによるデータ処理が実行されているものとする。アプリケーションID=jのアプリケーションは、情報記録媒体200に格納された暗号化コンテンツを含むユニットjに対応する正当な再生アプリケーションである。図12は、ドライブ400と再生処理装置(アプリケーション)500との処理におけるアプリケーションIDに関する処理のみを中心として簡略化して示す図であり、図13は、全体処理を示している。   Next, processing for reproducing the encrypted content 206 recorded on the information recording medium 200 will be described with reference to FIGS. 12 and 13, it is assumed that the reproduction processing apparatus 500 is executing data processing by an application in which application ID = j as an application attribute value is set. The application with application ID = j is a valid reproduction application corresponding to the unit j including the encrypted content stored in the information recording medium 200. FIG. 12 is a diagram schematically showing only the processing related to the application ID in the processing of the drive 400 and the playback processing apparatus (application) 500, and FIG. 13 shows the overall processing.

図13に従って、ドライブ400と、再生処理装置(アプリケーション)500の処理について説明する。図13は、情報記録媒体200と、情報記録媒体200をセットし、情報記録媒体200からのデータ読み取りを実行するドライブ装置400と、ドライブ装置400からコンテンツ他のデータを接続バスを介して入力し、アプリケーション・プログラム(アプリケーションID=j)に従ったコンテンツ再生処理を実行するホスト機器であるPC等の再生処理装置500の処理を示している。なお、ドライブ装置400と、再生処理装置500とを接続するバスは、例えばATAPI−BUSによって構成される接続バスである。なお、USBその他の接続バスとしてもよい。   Processing of the drive 400 and the playback processing device (application) 500 will be described with reference to FIG. FIG. 13 shows an information recording medium 200, a drive device 400 that sets the information recording medium 200 and executes data reading from the information recording medium 200, and inputs other data from the drive device 400 through the connection bus. 4 shows processing of a playback processing device 500 such as a PC that is a host device that executes content playback processing in accordance with an application program (application ID = j). Note that the bus connecting the drive device 400 and the reproduction processing device 500 is a connection bus configured by, for example, ATAPI-BUS. A USB or other connection bus may be used.

情報記録媒体200には、先に説明したように、不正機器リストとしてのリボケーションリストを含むリボーク情報(Revocation info for AKE)201、メディアキー:Kmを格納した暗号鍵ブロックとしてのRKB202、ディスクキー:Kdをメディアキー:Kmで暗号化した暗号化ディスクキー:EKm(Kd)203、ROMマーク:Ve204、ユニットキー生成情報:Vu205、暗号化コンテンツ206が格納されている。暗号化コンテンツ206は、前述したようにアプリケーションIDを適用して生成したユニットキーによって暗号化されたコンテンツである。   As described above, the information recording medium 200 includes revocation information (Revocation info AKE) 201 including a revocation list as an unauthorized device list, an RKB 202 as an encryption key block storing a media key: Km, and a disk key. : Encrypted disk key: EKm (Kd) 203, ROM mark: Ve204, unit key generation information: Vu205, and encrypted content 206 are stored. The encrypted content 206 is content encrypted with the unit key generated by applying the application ID as described above.

ドライブ装置400は、公開鍵暗号方式に従った管理センタの公開鍵[Kp_kic]401、公開鍵暗号方式に従ったドライブ対応の秘密鍵[Ks_drive]402、公開鍵暗号方式に従ったドライブ対応の公開鍵を格納した公開鍵証明書[Cert_drive]403、およびデバイスキー[Kdev]404が格納されている。   The drive device 400 includes a management center public key [Kp_kic] 401 according to the public key cryptosystem, a drive-compatible private key [Ks_drive] 402 according to the public key cryptosystem, and a drive-compliant public key according to the public key cryptosystem. A public key certificate [Cert_drive] 403 storing a key and a device key [Kdev] 404 are stored.

一方、コンテンツ再生アプリケーションを実行するホストとしての再生処理装置500には、公開鍵暗号方式に従った管理センタの公開鍵[Kp_kic]501、アプリケーション対応の公開鍵暗号方式に従ったアプリケーション秘密鍵[Ks_host]502、アプリケーション対応の公開鍵暗号方式に従った公開鍵を格納したアプリケーション公開鍵証明書[Cert_host]503を格納している。   On the other hand, the reproduction processing apparatus 500 as a host that executes the content reproduction application includes a management center public key [Kp_kic] 501 according to the public key cryptosystem, and an application secret key [Ks_host] according to the public key cryptosystem corresponding to the application. 502, an application public key certificate [Cert_host] 503 storing a public key according to the public key encryption method corresponding to the application is stored.

ドライブ対応の公開鍵証明書[Cert_drive]403と、ホストアプリケーション対応の公開鍵証明書[Cert_host]503の詳細について、図14を参照して説明する。   Details of the public key certificate [Cert_drive] 403 corresponding to the drive and the public key certificate [Cert_host] 503 corresponding to the host application will be described with reference to FIG.

図14(a)がドライブ対応の公開鍵証明書[Cert_drive]のデータ構成であり、図14(b)がホストアプリケーション対応の公開鍵証明書[Cert_host]のデータ構成である。   FIG. 14A shows the data configuration of the public key certificate [Cert_drive] corresponding to the drive, and FIG. 14B shows the data configuration of the public key certificate [Cert_host] corresponding to the host application.

ドライブ対応の公開鍵証明書[Cert_drive]のデータ構成は、従来からの公開鍵証明書と同様の構成であり、証明書タイプ、証明書識別子、公開鍵、署名データから構成される。   The data structure of the drive-compatible public key certificate [Cert_drive] is the same as that of a conventional public key certificate, and includes a certificate type, a certificate identifier, a public key, and signature data.

ホストアプリケーション対応の公開鍵証明書[Cert_host]は、証明書タイプ、証明書識別子、公開鍵、署名データに加え、アプリケーション属性値としてのアプリケーションID[AppID]512が追加データとして設定される。   In the public key certificate [Cert_host] corresponding to the host application, in addition to the certificate type, certificate identifier, public key, and signature data, an application ID [AppID] 512 as an application attribute value is set as additional data.

ホストアプリケーション対応の公開鍵証明書に格納されるアプリケーションID[AppID]512は、例えば16ビット情報であり、公開鍵証明書の設定されたアプリケーションの識別情報である。例えば、特定コーデックに従ったHDムービー再生アプリケーションに対して設定された公開鍵証明書であれば、特定コーデックに従ったHDムービー再生アプリケーションであることを判別可能な識別情報としてのアプリケーションIDが格納され、特定のゲーム再生アプリケーションに対して設定された公開鍵証明書であれば、特定のゲーム再生アプリケーションであることを判別可能な識別情報としてのアプリケーションIDが格納される。アプリケーションIDは署名の対象とされることから改竄は困難であり、相互認証を通じて公開鍵証明書を与えられたホストアプリケーションだけが利用可能である。   The application ID [AppID] 512 stored in the public key certificate corresponding to the host application is, for example, 16-bit information, and is identification information of the application in which the public key certificate is set. For example, in the case of a public key certificate set for an HD movie playback application according to a specific codec, an application ID is stored as identification information that can be identified as an HD movie playback application according to a specific codec. If it is a public key certificate set for a specific game playback application, an application ID is stored as identification information that can be identified as a specific game playback application. Since the application ID is a signature target, it is difficult to tamper with it, and only a host application to which a public key certificate is given through mutual authentication can be used.

このアプリケーションIDは、先に、図12を参照して説明したディスク製造エンティテイ350がコンテンツの暗号化に適用する鍵の生成に適用したアプリケーション属性値としてのアプリケーションID357(図12参照)に対応するデータである。   This application ID is data corresponding to the application ID 357 (see FIG. 12) as an application attribute value applied to generation of a key applied to content encryption by the disc manufacturing entity 350 described above with reference to FIG. It is.

図13戻り、ドライブ装置400が情報記録媒体から取得したコンテンツ等のデータを接続バスを介して再生処理装置(ホスト)500に転送して再生する処理シーケンスについて説明する。   Returning to FIG. 13, a processing sequence in which the drive device 400 transfers data such as content acquired from the information recording medium to the reproduction processing device (host) 500 via the connection bus and reproduces the data will be described.

まず、ステップS201,S301において、ドライブ装置400と再生処理装置(ホスト)500のホストアプリケーション間で相互認証および鍵交換(AKE:Authentication and Key Exchange)処理が実行される。相互認証および鍵交換(AKE:Authentication and Key Exchange)処理の詳細シーケンスについて、図15を参照して説明する。この処理は、例えば、ISO/IEC9798−3に規定された公開鍵アルゴリズムを利用した相互認証、ISO/IEC11770−3に規定された公開鍵アルゴリズムを利用した鍵生成処理方式を適用して実行可能である。なお、公開鍵を利用した相互認証方式として実用化された方式としては、例えば、DTCP(Digital Transmission Content Protection) Specification Volume 1 (Informational Version)に記載される方法がある。   First, in steps S201 and S301, mutual authentication and key exchange (AKE: Authentication and Key Exchange) processing is executed between the host application of the drive device 400 and the playback processing device (host) 500. A detailed sequence of mutual authentication and key exchange (AKE: Authentication and Key Exchange) processing will be described with reference to FIG. This processing can be executed by applying, for example, mutual authentication using a public key algorithm defined in ISO / IEC 9798-3, or a key generation processing method using a public key algorithm defined in ISO / IEC 11770-3. is there. An example of a method that has been put into practical use as a mutual authentication method using a public key is a method described in DTCP (Digital Transmission Content Protection) Specification Volume 1 (Informational Version).

図15に示す処理シーケンスについて説明する。ステップS401において、ホストアプリケーションは、ドライブに対して乱数生成処理によって生成したチャレンジデータ[C_host]と、公開鍵証明書[Cert_Host]を送信する。公開鍵証明書[Cert_Host]は、図14(b)に示す公開鍵証明書であり、セキュリティレベルと、アプリケーションIDの各情報が格納された公開鍵証明書である。   The processing sequence shown in FIG. 15 will be described. In step S401, the host application transmits the challenge data [C_host] generated by the random number generation process and the public key certificate [Cert_Host] to the drive. The public key certificate [Cert_Host] is a public key certificate shown in FIG. 14B, and is a public key certificate in which information on security level and application ID is stored.

このデータを受け取ったドライブ側は、公開鍵証明書[Cert_Host]の署名検証処理により、公開鍵証明書[Cert_Host]の正当性を検証する。署名検証処理は、ドライブの保持する管理センタの公開鍵[Kp_kic]401(図13参照)を適用して実行される。   Upon receiving this data, the drive side verifies the validity of the public key certificate [Cert_Host] by the signature verification process of the public key certificate [Cert_Host]. The signature verification process is executed by applying the public key [Kp_kic] 401 (see FIG. 13) of the management center held by the drive.

公開鍵証明書[Cert_Host]の正当性が検証されると、公開鍵証明書[Cert_Host]からアプリケーションIDを取得して、情報記録媒体から取得したリボーク情報201に含まれるリボケーションリストに基づくリボーク確認を実行する。   When the validity of the public key certificate [Cert_Host] is verified, the application ID is acquired from the public key certificate [Cert_Host], and the revocation confirmation is based on the revocation list included in the revocation information 201 acquired from the information recording medium. Execute.

公開鍵証明書[Cert_Host]の正当性が確認されなかったり、あるいは、アプリケーションIDに基づいて、ホストアプリケーションがリボークされていることが判明した場合にはエラーメッセージの通知などを実行し、処理を終了する。以後のコンテンツ、出力、再生処理は中止される。   If the validity of the public key certificate [Cert_Host] is not confirmed, or if it is found that the host application has been revoked based on the application ID, an error message is notified and the process ends. To do. Subsequent content, output, and playback processes are suspended.

公開鍵証明書[Cert_Host]の正当性が確認され、ホストアプリケーションがリボークされていない正当なアプリケーションであることが確認されると、ステップS402において、ドライブは、ホストアプリケーションに対して乱数生成処理によって生成したチャレンジデータ[C_drive]と、ドライブ側の公開鍵証明書[Cert_drive]を送信する。   When the validity of the public key certificate [Cert_Host] is confirmed and it is confirmed that the host application is a valid application that has not been revoked, the drive is generated by the random number generation process for the host application in step S402. The challenge data [C_drive] and the public key certificate [Cert_drive] on the drive side are transmitted.

ホストアプリケーション側では、ドライブ側の公開鍵証明書[Cert_drive]の署名検証を実行する。署名検証処理は、ホスト側で保持する管理センタの公開鍵[Kp_kic]501(図13参照)を適用して実行される。   On the host application side, signature verification of the public key certificate [Cert_drive] on the drive side is executed. The signature verification process is executed by applying the management center public key [Kp_kic] 501 (see FIG. 13) held on the host side.

公開鍵証明書[Cert_drive]の正当性が確認されなかった場合にはエラーメッセージの通知などを実行し、処理を終了する。以後のコンテンツ、出力、再生処理は中止される。   If the validity of the public key certificate [Cert_drive] has not been confirmed, an error message notification or the like is executed, and the process ends. Subsequent content, output, and playback processes are suspended.

公開鍵証明書[Cert_drive]の正当性が確認された場合には、ホストアプリケーションは、ドライブから受信したチャレンジデータ[C_drive]に基づく演算を実行しパラメータ[A_host]を算出し、新たに生成した乱数[R_host]とともに、ドライブに送信(ステップS403)する。   When the validity of the public key certificate [Cert_drive] is confirmed, the host application performs an operation based on the challenge data [C_drive] received from the drive, calculates the parameter [A_host], and newly generates a random number Along with [R_host], it is transmitted to the drive (step S403).

一方、ドライブは、ホストアプリケーションから受信したチャレンジデータ[C_host]に基づく演算を実行しパラメータ[A_drive]を算出し、新たに生成した乱数[R_drive]とともに、ホストアプリケーションに送信(ステップS404)する。   On the other hand, the drive executes a calculation based on the challenge data [C_host] received from the host application, calculates the parameter [A_drive], and transmits it to the host application together with the newly generated random number [R_drive] (step S404).

この処理により、ドライブ、ホストアプリケーションの双方は、乱数[R_host]、[R_drive]、パラメータ[A_host]、[A_drive]を共有することになり、ドライブと、ホストアプリケーションの双方は、これらの共有データに基づいて共通のセッションキーKsを生成(ステップS405)する。   By this processing, both the drive and the host application share the random numbers [R_host], [R_drive], parameters [A_host], and [A_drive]. Both the drive and the host application share these shared data. Based on this, a common session key Ks is generated (step S405).

ドライブは、さらに、ステップS406において、乱数に基づいて生成したバスキー:Kbus、およびバスキーのシーケンス番号:SEQとの連結データ:[Kbus‖SEQ]に、この連結データの改竄検証用データとして算出したハッシュ値[hash(Kbus‖SEQ)]をセッションキー:Ksを用いて暗号化したデータ:EKs[(Kbus‖SEQ),hash(Kbus‖SEQ)]をホストアプリケーションに送信する。なお、このステップS406の処理は、図13において、ステップS206のバスキー生成処理(Genarate_Kbus)と、ステップS207のセッションキー:Ksによるバスキーの暗号化処理(AES_E)の処理に相当する。   In step S406, the drive further calculates the hash calculated as data for falsification verification of the concatenated data to the concatenated data: [Kbus ‖ SEQ] with the bus key: Kbus generated based on the random number and the sequence number of the bus key: SEQ. Data obtained by encrypting the value [hash (KbushSEQ)] using the session key: Ks: EKs [(Kbus‖SEQ), hash (Kbus‖SEQ)] is transmitted to the host application. In FIG. 13, the processing in step S406 corresponds to the bus key generation processing (Generate_Kbus) in step S206 and the bus key encryption processing (AES_E) using the session key: Ks in step S207.

バスキー:Kbusは、暗号化コンテンツのドライブからホスト側への接続バスを介した転送処理の際の暗号化キーとして用いられる鍵であり、ドライブにおいて乱数に基づいて生成される。バスキーは、例えばディスク挿入検出後の最初の相互認証において乱数生成され、ディスクが排出される、または電源停止まで同じ値が利用される場合や、例えば相互認証のたびに異なるバスキーへ切り替える場合がある。これらの各々の相互認証において、バスキーのすり替え防止を目的として、各バスキー転送に応じたシーケンス番号が対応付けられる。   The bus key: Kbus is a key used as an encryption key for transfer processing of encrypted content from the drive to the host via the connection bus, and is generated based on a random number in the drive. For example, a random number is generated in the first mutual authentication after detecting the insertion of the disk, and the same value may be used until the disk is ejected or the power is stopped. For example, the bus key may be switched to a different bus key for each mutual authentication. . In each of these mutual authentications, a sequence number corresponding to each bus key transfer is associated for the purpose of preventing the replacement of the bus key.

図13に戻り、ドライブ装置400が情報記録媒体から取得したコンテンツ等のデータを接続バスを介して再生処理装置(ホスト)500に転送して再生する処理シーケンスについて説明を続ける。   Returning to FIG. 13, the processing sequence in which the drive device 400 transfers data such as content acquired from the information recording medium to the playback processing device (host) 500 via the connection bus and continues playback will be continued.

ドライブ装置400は、再生処理装置(ホスト)500との相互認証および鍵交換(AKE)が終了すると、ドライブ内に保持するデバイスキー:Kdev404を適用し、ステップS202において、情報記録媒体200から読み出した暗号鍵ブロックとしてのRKB202の復号処理を実行して、RKB202からメディアキー:Kmを取得する。なお、RKB202からメディアキー:Kmを取得できるのは、コンテンツの利用を認められた機器のみであり、前述したように不正機器としてリボークされた機器の持つデバイスキーではRKBの復号が出来ず、メディアキー:Kmを取得することができない。   When the mutual authentication and key exchange (AKE) with the playback processing device (host) 500 is completed, the drive device 400 applies the device key: Kdev 404 held in the drive, and is read from the information recording medium 200 in step S202. The decryption process of the RKB 202 as the encryption key block is executed, and the media key: Km is acquired from the RKB 202. Note that the media key: Km can be acquired from the RKB 202 only for devices that are permitted to use the content, and as described above, the device key of the device revoked as an unauthorized device cannot decrypt the RKB, and the media Key: Km cannot be acquired.

ステップS202においてメディアキー:Kmの取得に成功すると、次に、ステップS203において、取得したメディアキー:Kmを適用して、情報記録媒体200から取得した暗号化ディスクキー:EKm(Kd)203の復号処理を実行し、ディスクキー:Kdを取得する。   If acquisition of the media key: Km is successful in step S202, next, decryption of the encrypted disk key: EKm (Kd) 203 acquired from the information recording medium 200 by applying the acquired media key: Km in step S203. The process is executed, and the disk key: Kd is acquired.

次にステップS204において、取得したディスクキー:Kdと、先にステップS201において実行した相互認証処理において、再生処理装置(ホスト)500から取得したアプリケーション対応の公開鍵証明書から取得したアプリケーションID(APPIDj)との演算を実行し、さらに、演算結果と、情報記録媒体200から取得したROMマーク:Ve204とに基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してアプリケーション(APPIDj)対応のエンベデッドキー:Kejを生成する。AES暗号アルゴリズムに従った鍵生成処理は、先に図10を参照して説明した通りである。   Next, in step S204, the acquired disk key: Kd and the application ID (APPIDj acquired from the public key certificate corresponding to the application acquired from the reproduction processing device (host) 500 in the mutual authentication processing previously executed in step S201. ) And a key generation process based on the calculation result and the ROM mark Ve 204 acquired from the information recording medium 200, for example, a key generation process according to the AES encryption algorithm to execute an application (APPIDj) A corresponding embedded key: Kej is generated. The key generation process according to the AES encryption algorithm is as described above with reference to FIG.

ステップS204において実行するディスクキー:KdとアプリケーションID(APPIDj)との演算処理の具体例について、図16を参照して説明する。図16(a)は、排他論理和演算例であり、図16(b)はハッシュ演算処理例を示している。図16(a)の排他論理和演算例では、アプリケーションID(APPIDj)とディスクキー:Kdとの排他論理和演算、あるいはアプリケーションID(APPIDj)とROMマーク:Veとの排他論理和演算処理手順を説明するフロー図である。アプリケーションID(APPIDj)とROMマーク:Veとの演算処理構成については後段で説明する。   A specific example of the calculation process of the disk key: Kd and application ID (APPIDj) executed in step S204 will be described with reference to FIG. FIG. 16A shows an example of exclusive OR operation, and FIG. 16B shows an example of hash operation processing. In the exclusive OR operation example of FIG. 16A, an exclusive OR operation between the application ID (APPIDj) and the disk key: Kd or an exclusive OR operation processing procedure between the application ID (APPIDj) and the ROM mark: Ve is performed. It is a flowchart to explain. A calculation processing configuration between the application ID (APPIDj) and the ROM mark: Ve will be described later.

図16(a)の排他論理和演算例でディスクキーを適用した処理の場合の入力値は、
2バイトのアプリケーションID(APPIDj)
16バイトのディスクキー:Kd
である。
ステップS451において、2バイトのアプリケーションID(APPIDj)のバイト拡張処理を実行する。たとえば図16(c)に示すように、2バイトのアプリケーションID(APPIDj)を8個連結して16バイトデータを生成する。2バイトデータを16バイトデータへ拡張可能な処理であれば任意のデータ処理が適用可能である。
In the exclusive OR operation example of FIG. 16 (a), the input value in the case of processing using the disc key is
2-byte application ID (APPIDj)
16-byte disc key: Kd
It is.
In step S451, a 2-byte application ID (APPIDj) byte extension process is executed. For example, as shown in FIG. 16C, eight 2-byte application IDs (APPIDj) are concatenated to generate 16-byte data. Arbitrary data processing can be applied as long as the processing can expand 2 byte data to 16 byte data.

次にステップS452において、拡張されたアプリケーションID(APPIDj)と、16バイトのディスクキー:Kdとの排他論理和演算を実行して、出力値(16バイトデータ)を得る。   In step S452, an exclusive OR operation is performed on the extended application ID (APPIDj) and the 16-byte disk key: Kd to obtain an output value (16-byte data).

図16(b)はハッシュ演算処理例を示している。図16(b)のハッシュ演算処理例においても、アプリケーションID(APPIDj)とディスクキー:Kdとのハッシュ演算、あるいはアプリケーションID(APPIDj)とROMマーク:Veとのハッシュ演算処理手順を説明している。アプリケーションID(APPIDj)とROMマーク:Veとの演算処理構成については後段で説明する。   FIG. 16B shows an example of hash calculation processing. Also in the hash calculation processing example of FIG. 16B, the hash calculation processing procedure of the application ID (APPIDj) and the disk key: Kd or the application ID (APPIDj) and the ROM mark: Ve is described. . A calculation processing configuration between the application ID (APPIDj) and the ROM mark: Ve will be described later.

図16(b)のハッシュ演算処理例においてディスクキーを適用した処理の場合、入力値は、
2バイトのアプリケーションID(APPIDj)
16バイトのディスクキー:Kd
である。
ステップS461において、2バイトのアプリケーションID(APPIDj)のバイト拡張処理を実行する。たとえば図16(c)に示すように、2バイトのアプリケーションID(APPIDj)を8個連結して16バイトデータを生成する。2バイトデータを16バイトデータへ拡張可能な処理であれば任意のデータ処理が適用可能である。
In the case of processing using a disk key in the hash calculation processing example of FIG.
2-byte application ID (APPIDj)
16-byte disc key: Kd
It is.
In step S461, a 2-byte application ID (APPIDj) byte extension process is executed. For example, as shown in FIG. 16C, eight 2-byte application IDs (APPIDj) are concatenated to generate 16-byte data. Arbitrary data processing can be applied as long as the processing can expand 2 byte data to 16 byte data.

次にステップS462において、拡張されたアプリケーションID(APPIDj)と、16バイトのディスクキー:Kdとを入力とするAES暗号アルゴリズムに従った鍵生成処理を実行して、出力値(16バイトデータ)を得る。AES暗号アルゴリズムに従った鍵生成処理は、先に図10を参照して説明した処理である。   Next, in step S462, key generation processing is executed according to the AES encryption algorithm with the extended application ID (APPIDj) and the 16-byte disk key: Kd as inputs, and an output value (16-byte data) is obtained. obtain. The key generation process according to the AES encryption algorithm is the process described above with reference to FIG.

図13に戻り、ドライブ装置400が情報記録媒体から取得したコンテンツ等のデータを接続バスを介して再生処理装置(ホスト)500に転送して再生する処理シーケンスについて説明を続ける。   Returning to FIG. 13, the processing sequence in which the drive device 400 transfers data such as content acquired from the information recording medium to the playback processing device (host) 500 via the connection bus and continues playback will be continued.

ステップS204では、ディスクキー:Kdと、アプリケーションID(APPIDj)とに基づいて、例えば上述した排他論理和あるいはハッシュ演算などの演算を実行し、さらに、演算結果と、情報記録媒体200から取得したROMマーク:Ve204とに基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してアプリケーション(APPIDj)対応のエンベデッドキー:Kejを生成する。ここで、生成されるアプリケーション(APPIDj)対応のエンベデッドキー:Kejは、図12を参照して説明したディスク製造エンティテイ350におけるエンベデッドキー:Ke生成ステップ、すなわちステップS154において生成されるエンベデッドキーに対応する。   In step S204, based on the disk key: Kd and the application ID (APPIDj), for example, the above-described operation such as exclusive OR or hash operation is executed, and further, the operation result and the ROM acquired from the information recording medium 200 are obtained. A key generation process based on the mark: Ve 204, for example, a key generation process in accordance with the AES encryption algorithm is executed to generate an embedded key: Kej corresponding to the application (APPIDj). Here, the generated embedded key: Kej corresponding to the application (APPIDj) corresponds to the embedded key: Ke generating step in the disc manufacturing entity 350 described with reference to FIG. 12, that is, the embedded key generated in step S154. .

ディスク製造エンティテイ350が、ステップS154におけるエンベデッドキー生成ステップにおいて使用したアプリケーションIDがAPPIDjである場合は、図13においてドライブ400が、再生処理装置(ホスト)500から取得したアプリケーション対応の公開鍵証明書から取得したアプリケーションID(APPIDj)に基づいて生成したアプリケーション(APPIDj)対応のエンベデッドキー:Kejは、ディスク製造エンティテイ350において使用されたエンベデッドキーと一致するが、ディスク製造エンティテイ350が使用したアプリケーションIDがAPPIDjでない場合は、ドライブの生成するアプリケーション(APPIDj)対応のエンベデッドキー:Kejは、ディスク製造エンティテイ350がコンテンツ暗号化に適用していないエンベッデッドキーとなる。   If the application ID used by the disc manufacturing entity 350 in the embedded key generation step in step S154 is APPIDj, the drive 400 in FIG. 13 uses the application-compatible public key certificate acquired from the playback processing device (host) 500. The embedded key corresponding to the application (APPIDj) generated based on the acquired application ID (APPIDj): Kej matches the embedded key used in the disk manufacturing entity 350, but the application ID used by the disk manufacturing entity 350 is APPIDj. If not, the embedded key corresponding to the application (APPIDj) generated by the drive: Kej is the disk manufacturing entity 35. But the Embedded keys that do not apply to the content encryption.

ドライブは、ステップS205において、エンベデッドキー:Kejを先の相互認証および鍵交換処理(AKE)において生成したセッションキー:Ksで暗号化して再生処理装置(ホスト)500に対して接続バスを介して送信する。   In step S205, the drive encrypts the embedded key: Kej with the session key: Ks generated in the previous mutual authentication and key exchange process (AKE) and transmits the encrypted key to the reproduction processing apparatus (host) 500 via the connection bus. To do.

ステップS206、およびステップS207の処理は、先に図15を参照して説明した相互認証および鍵交換処理(AKE)のステップS406の処理に相当し、乱数に基づいて、バスキー:Kbusを生成(ステップS206)し、セッションキー:Ksでバスキー:Kbusを含むデータを暗号化(ステップS207)して生成したデータを再生処理装置(ホスト)500に対して接続バスを介して送信する処理である。送信データは、先に図15を参照して説明したように、乱数に基づいて生成したバスキー:Kbus、およびバスキーのシーケンス番号:SEQとの連結データ:[Kbus‖SEQ]と、この連結データの改竄検証用データとして算出したハッシュ値[hash(Kbus‖SEQ)]とをセッションキー:Ksを用いて暗号化したデータ:EKs[(Kbus‖SEQ),hash(Kbus‖SEQ)]である。   The processing in step S206 and step S207 corresponds to the processing in step S406 of the mutual authentication and key exchange processing (AKE) described above with reference to FIG. 15, and generates a bus key: Kbus based on a random number (step S206), and data generated by encrypting the data including the session key: Ks and the bus key: Kbus (step S207) is transmitted to the reproduction processing apparatus (host) 500 via the connection bus. As described above with reference to FIG. 15, the transmission data includes the bus key: Kbus generated based on the random number and the sequence number of the bus key: SEQ: [Kbus] SEQ], Data obtained by encrypting a hash value [hash (Kbus‖SEQ)] calculated as falsification verification data using a session key: Ks: EKs [(Kbus‖SEQ), hash (Kbus‖SEQ)].

さらに、ドライブ装置400は、ステップS208において、情報記録媒体200から読み出した暗号化コンテンツ206のユーザ制御データ(UCD)に含まれる出力制御情報と、相互認証および鍵交換処理(AKE)処理において、再生処理装置(ホスト)500から取得した再生処理装置(ホスト)の公開鍵証明書の格納データとに基づく出力制御を実行し、ステップS209において、暗号化コンテンツ206を制御態様に応じてバスキー:Kbusを用いて暗号化し、生成した暗号化データを接続バスを介して再生処理装置(ホスト)500に対して出力する。   Further, in step S208, the drive apparatus 400 reproduces the output control information included in the user control data (UCD) of the encrypted content 206 read from the information recording medium 200 and the mutual authentication and key exchange process (AKE) process. Output control based on the storage data of the public key certificate of the playback processing device (host) acquired from the processing device (host) 500 is executed. In step S209, the encrypted content 206 is changed to the bus key: Kbus according to the control mode. The generated encrypted data is output to the reproduction processing apparatus (host) 500 via the connection bus.

情報記録媒体200から読み出される暗号化コンテンツ350は、例えばスクランブル処理のなされた暗号化データであり、ドライブは、このスクランブル処理されたデータをバスキー:Kbusを適用して再暗号化してホスト側に出力する。このバスキー:Kbusを適用した再暗号化処理によるデータ出力を実行することにより、バスキー:Kbusを保持している認証のなされたホスト側の唯一のアプリケーションのみが、バスキー:Kbusを適用した復号が可能となり、復号処理によって暗号化コンテンツ350を取得することが可能となる。   The encrypted content 350 read from the information recording medium 200 is, for example, encrypted data that has been scrambled, and the drive re-encrypts the scrambled data using the bus key: Kbus and outputs it to the host side. To do. By executing data output by re-encryption processing using this bus key: Kbus, only the host-side authenticated application that holds the bus key: Kbus can decrypt using the bus key: Kbus. Thus, the encrypted content 350 can be acquired by the decryption process.

すなわち、先に、図4を参照して説明したように、コンテンツを入力するPC(ホスト)側でのアプリケーションの切り替えによるコンテンツの迂回取得や、ドライブとホストとの接続バスの転送データを盗聴することによるコンテンツ取得を行なっても、取得されるコンテンツは、バスキー:Kbusによって暗号化されたデータであり、バスキー:Kbusを保有しているのは、ドライブとの認証の成立した特定のアプリケーションのみであり、その特定のアプリケーションを適用しない限り、入力コンテンツの復号は実行できない。CSSスクランブルの解除プログラムのみではバスキー:Kbusによって暗号化されたデータの復号は実行できず、コンテンツの不正利用が防止可能となる。   That is, as described above with reference to FIG. 4, content detour acquisition by switching applications on the PC (host) side that inputs content and wire transfer data on the connection bus between the drive and the host are wiretapped. Even if content acquisition is performed, the acquired content is data encrypted by the bus key: Kbus, and the bus key: Kbus is held only by a specific application that has been authenticated with the drive. Yes, the input content cannot be decrypted unless the specific application is applied. Only the CSS scramble cancellation program cannot execute decryption of data encrypted by the bus key: Kbus, and it is possible to prevent unauthorized use of content.

バスキー:Kbusを適用した暗号化コンテンツ206の暗号化処理態様について、図17を参照して説明する。バスキー:Kbusを適用した暗号化コンテンツ206の暗号化処理は、例えば図17に示すように、AES−CBCモードを適用したブロック暗号化処理によって実行される。   An encryption processing mode of the encrypted content 206 to which the bus key: Kbus is applied will be described with reference to FIG. The encryption process of the encrypted content 206 to which the bus key: Kbus is applied is executed by a block encryption process to which the AES-CBC mode is applied, for example, as shown in FIG.

ドライブ装置400は、情報記録媒体200から読み出される暗号化コンテンツに対して、ドライブにおいて生成したバスキー:Kbusを適用して、所定データブロック単位(16バイト)で暗号化する処理を実行する。   The drive device 400 executes processing for encrypting encrypted content read from the information recording medium 200 in units of a predetermined data block (16 bytes) by applying the bus key: Kbus generated in the drive.

まず、情報記録媒体200から読み出される暗号化コンテンツの構成データである2048バイトのセクタデータ550から先頭の16バイトデータを取得し、初期値:IVbとの排他論理和(XOR)結果を、AES暗号処理部[AES_E]551に入力し、バスキー:Kbusを適用したAES暗号アルゴリズムに従った暗号処理を実行して16バイトブロックデータの暗号化データを生成する。初期値:IVbは、予め設定された定数である。IVbは、例えば、セクタデータ550に対応するユーザ制御データ(UCD)から取得されるという場合もある。   First, the first 16-byte data is acquired from 2048-byte sector data 550 that is the configuration data of the encrypted content read from the information recording medium 200, and the exclusive OR (XOR) result with the initial value: IVb is obtained as the AES cipher. The data is input to the processing unit [AES_E] 551 and encryption processing according to the AES encryption algorithm to which the bus key: Kbus is applied is executed to generate encrypted data of 16-byte block data. Initial value: IVb is a preset constant. The IVb may be acquired from user control data (UCD) corresponding to the sector data 550, for example.

さらに、この生成データは、次のブロックの暗号化に適用する入力値として適用される。以下、各16バイトのブロックデータ毎に排他論理和(XOR)およびAES暗号処理を同様に繰り返し実行して、バスキーによる暗号化セクタデータ552を生成し、このデータをATAPI−BUSなどの接続バスを介して再生処理装置(ホスト)500側のアプリケーションに向けて送信する。再生処理装置(ホスト)500側の再生アプリケーションではこの入力暗号化データを復号して再生処理を行なう。   Further, this generated data is applied as an input value applied to encryption of the next block. Thereafter, exclusive OR (XOR) and AES encryption processing is repeatedly executed for each 16-byte block data to generate encrypted sector data 552 using a bus key, and this data is transferred to a connection bus such as ATAPI-BUS. To the application on the reproduction processing apparatus (host) 500 side. The playback application on the playback processing device (host) 500 side decrypts the input encrypted data and performs playback processing.

図13に戻り、再生処理装置(ホスト)500側の再生アプリケーションの実行する処理シーケンスについて説明する。再生処理装置(ホスト)500の再生アプリケーションは、まず、前述したようにステップS301においてドライブ装置400との相互認証および鍵交換(AKE)を実行し、セッションキー:Ksを取得する。   Returning to FIG. 13, the processing sequence executed by the playback application on the playback processing apparatus (host) 500 side will be described. The playback application of the playback processing device (host) 500 first executes mutual authentication and key exchange (AKE) with the drive device 400 in step S301 as described above, and acquires a session key: Ks.

次に、ステップS302において、ドライブから接続バスを介して入力したセッションキー:Ksによって暗号化されたアプリケーションID=jのアプリケーション対応のエンベデッドキー:Kej、すなわち[EKs(Kej)]に対して、セッションキー:Ksを適用した復号処理を実行しアプリケーション対応エンベデッドキー:Kejを取得する。鍵交換(AKE)において、公開鍵証明書に格納されるアプリケーションIDは公開鍵証明書の署名確認によって改竄がないことが確認されることから、適切な再生アプリケーションだけがアプリケーション対応エンベデッドキー:Kejを取得することができる。   Next, in step S302, for the session key input from the drive via the connection bus: the application key embedded in the application ID = j encrypted by Ks: Kej, ie, [EKs (Kej)] The decryption process using the key: Ks is executed to obtain the application-compatible embedded key: Kej. In the key exchange (AKE), since the application ID stored in the public key certificate is confirmed not to be falsified by the signature confirmation of the public key certificate, only an appropriate reproduction application sets the application-compatible embedded key: Kej. Can be acquired.

さらに、ステップS303において、ドライブから接続バスを介して入力したユニットキー生成情報:Vuに対してアプリケーション対応エンベデッドキー:Kejを適用したAES鍵生成処理(図10参照)を実行し、アプリケーション対応ユニットキー:Kujを生成する。   Furthermore, in step S303, AES key generation processing (see FIG. 10) in which the application-compatible embedded key: Kej is applied to the unit key generation information: Vu input from the drive via the connection bus is executed, and the application-compatible unit key is executed. : Generate Kuj.

ここで生成されるアプリケーション対応ユニットキー:Kujは、図12を参照して説明したディスク製造エンティテイ350におけるユニットキー:Ku生成ステップ、すなわちステップS155において生成されるユニットキーに対応する。   The application-corresponding unit key: Kuj generated here corresponds to the unit key: Ku generating step in the disc manufacturing entity 350 described with reference to FIG. 12, that is, the unit key generated in step S155.

ディスク製造エンティテイ350が、ステップS155におけるユニットキー生成ステップにおいて使用したエンベデッドキー:KeがアプリケーションID=APPIDjを適用したものである場合には、図13においてホストアプリケーションが、ステップS303において生成するアプリケーション対応ユニットキー:Kujと同じものとなり、このユニットキーによってステップS307におけるコンテンツ復号が可能となる。しかし、ディスク製造エンティテイ350が、ステップS155におけるユニットキー生成ステップにおいて使用したエンベデッドキー:KeがアプリケーションID=APPIDjを適用していない場合には、図13においてホストアプリケーションが、ステップS303において生成するアプリケーション対応ユニットキー:Kujは、情報記録媒体200に格納された暗号化コンテンツの暗号化処理に適用したユニットキーと異なることになり、ステップS307におけるコンテンツ復号が不可能となる。   When the disk manufacturing entity 350 uses the embedded key Ke used in the unit key generation step in step S155 to which application ID = APPIDj is applied, the host application in FIG. 13 generates the application corresponding unit generated in step S303. Key: The same as Kuj, and this unit key enables content decryption in step S307. However, if the disc manufacturing entity 350 does not apply the application ID = APPIDj used in the unit key generation step in step S155, the host application in FIG. 13 corresponds to the application generated in step S303. The unit key: Kuj is different from the unit key applied to the encryption process of the encrypted content stored in the information recording medium 200, and the content decryption in step S307 becomes impossible.

再生処理装置(ホスト)500側のアプリケーションの処理についての説明を続ける。再生処理装置(ホスト)500側のアプリケーションは、ステップS304において、ドライブから接続バスを介して入力したセッションキー:Ksによって暗号化されたバスキー:Kbus、すなわち[EKs(Kbus)]に対して、セッションキー:Ksを適用した復号処理を実行しバスキー:Kbusを取得する。   The description of application processing on the playback processing apparatus (host) 500 side will be continued. In step S304, the application on the playback processing apparatus (host) 500 side performs a session with respect to the session key: Kbus encrypted with the session key: Ks input from the drive via the connection bus, that is, [EKs (Kbus)]. The decryption process using the key: Ks is executed to obtain the bus key: Kbus.

なお、先に、図15を参照して説明したように、ドライブから送信されるバスキー:Kbusを含むデータは、バスキー:Kbusおよびバスキーのシーケンス番号:SEQとの連結データ:[Kbus‖SEQ]と、この連結データの改竄検証用データとして算出したハッシュ値[hash(Kbus‖SEQ)]とをセッションキー:Ksを用いて暗号化したデータ:EKs[(Kbus‖SEQ),hash(Kbus‖SEQ)]である。   As described above with reference to FIG. 15, the data including the bus key: Kbus transmitted from the drive includes the bus key: Kbus and the concatenated data with the sequence number of the bus key: SEQ: [Kbus‖SEQ]. Data obtained by encrypting the hash value [hash (KbusKSEQ)] calculated as falsification verification data of the concatenated data using the session key: Ks: EKs [(Kbus‖SEQ), hash (Kbus‖SEQ) ].

再生処理装置(ホスト)500のアプリケーションは、ステップS304において、データ:EKs[(Kbus‖SEQ),hash(Kbus‖SEQ)]をセッションキー:Ksで復号し、バスキー:Kbusおよびバスキーのシーケンス番号:SEQとの連結データ:[Kbus‖SEQ]と、この連結データの改竄検証用データとして算出したハッシュ値[hash(Kbus‖SEQ)]とを取得する。   In step S304, the application of the playback processing device (host) 500 decrypts the data: EKs [(Kbus‖SEQ), hash (Kbus‖SEQ)] with the session key: Ks, and the bus key: Kbus and the sequence number of the bus key: Concatenated data with SEQ: [Kbus‖SEQ] and a hash value [hash (Kbus‖SEQ)] calculated as falsification verification data of the connected data are acquired.

次に、ステップS305において、連結データ:[Kbus‖SEQ]のハッシュ値を算出し、ドライブからの入力データ中に含まれるハッシュ値[hash(Kbus‖SEQ)]と比較を実行する。両ハッシュ値が一致していれば、連結データ:[Kbus‖SEQ]が改竄されていないものと判定し、ステップS306におけるバスキー:Kbusを適用したコンテンツ復号処理に以降する。   Next, in step S305, a hash value of the concatenated data: [Kbus‖SEQ] is calculated, and the hash value [hash (KbusbSEQ)] included in the input data from the drive is compared. If the two hash values match, it is determined that the concatenated data: [Kbus‖SEQ] has not been tampered with, and the content decryption process using the bus key: Kbus in step S306 is followed.

ステップS306では、ドライブ装置400から入力するバスキー:Kbusによって再暗号化された暗号化コンテンツの復号処理を実行する。   In step S306, decryption processing of the encrypted content re-encrypted with the bus key: Kbus input from the drive device 400 is executed.

バスキー:Kbusによって再暗号化された暗号化コンテンツの復号処理の詳細について、図18を参照して説明する。バスキー:Kbusを適用した暗号化コンテンツの復号処理は、例えば図18に示すように、AES−CBCモードを適用したブロック復号処理によって実行される。   Details of the decryption processing of the encrypted content re-encrypted by the bus key: Kbus will be described with reference to FIG. The decryption process of the encrypted content to which the bus key: Kbus is applied is executed by a block decryption process to which the AES-CBC mode is applied, for example, as shown in FIG.

再生処理装置(ホスト)500のアプリケーションは、ドライブ装置400から接続バスを介して入力する暗号化コンテンツに対して、ドライブから入力したバスキー:Kbusを適用して、所定データブロック単位(16バイト)で復号する処理を実行する。   The application of the playback processing device (host) 500 applies the bus key: Kbus input from the drive to the encrypted content input from the drive device 400 via the connection bus, and in a predetermined data block unit (16 bytes). A process of decoding is executed.

まず、ドライブ装置400から接続バスを介して入力する暗号化コンテンツの構成データである2048バイトのセクタデータ370から先頭の16バイトデータを取得し、AES復号処理部[AES_D]371に入力し、バスキー:Kbusを適用したAES暗号アルゴリズムに従った復号処理を実行し、さらに、初期値:IVbとの排他論理和(XOR)演算を実行して復号結果を得る。初期値:IVbは、予め設定された定数である。IVbは、例えば、セクタデータ370に対応するユーザ制御データ(UCD)から取得されるという場合もある。   First, the first 16-byte data is acquired from the 2048-byte sector data 370 that is the configuration data of the encrypted content input from the drive device 400 via the connection bus, is input to the AES decryption processing unit [AES_D] 371, and the bus key : A decryption process according to the AES encryption algorithm to which Kbus is applied is executed, and an exclusive OR (XOR) operation with the initial value: IVb is executed to obtain a decryption result. Initial value: IVb is a preset constant. The IVb may be acquired from user control data (UCD) corresponding to the sector data 370, for example.

さらに、16バイト単位の復号結果データは、次のブロックの復号処理に適用する入力値として適用される。以下、各16バイトのブロックデータ毎にAES復号処理および排他論理和(XOR)を同様に繰り返し実行して、バスキーによる暗号化を解除したセクタデータ、すなわち、情報記録媒体200に格納されたデータ状態としての暗号化(スクランブル)セクタデータ372を取得する。   Further, the decoding result data in units of 16 bytes is applied as an input value applied to the decoding process for the next block. Thereafter, the AES decryption process and exclusive OR (XOR) are repeatedly executed for each 16-byte block data in the same manner, and the sector data decrypted by the bus key, that is, the data state stored in the information recording medium 200 As a result, encrypted (scrambled) sector data 372 is obtained.

さらに、再生処理装置(ホスト)500のホストアプリケーションは、図13に示すステップS307において、アプリケーション対応のユニットキー:Kujを適用して、情報記録媒体200に格納されたデータ状態としての暗号化コンテンツの復号処理を実行する。   Further, the host application of the playback processing apparatus (host) 500 applies the unit key: Kuj corresponding to the application in step S307 shown in FIG. 13 to encrypt the encrypted content as the data state stored in the information recording medium 200. Perform decryption processing.

この復号処理について、図19を参照して説明する。暗号化コンテンツは、所定データ単位のブロック単位での暗号化がなされて情報記録媒体200に格納されている。図19に示すように例えば6144バイトのセクタデータは、16バイトのブロックごとの暗号化がなされている。   This decoding process will be described with reference to FIG. The encrypted content is encrypted in block units of predetermined data units and stored in the information recording medium 200. As shown in FIG. 19, for example, 6144-byte sector data is encrypted for each 16-byte block.

復号処理の手順について説明する。まず、6144バイトのセクタデータから先頭の16バイトデータを取得し、AES鍵生成処理ブロック[AES_G]581において、AES暗号アルゴリズムに従った鍵生成処理を実行する。これは、アプリケーション対応のユニットキーKujを入力キーとして、先頭の16バイトデータを入力値として、先に図10を参照して説明したAES鍵生成処理を実行する。AES鍵生成処理ブロック321の出力をブロックキー:Kbとし、このブロックキー:Kbを適用して次の16バイトデータの復号処理をAES復号処理ブロック[AES_D]582において実行する。   The procedure of the decoding process will be described. First, the first 16-byte data is acquired from 6144-byte sector data, and the AES key generation processing block [AES_G] 581 executes key generation processing according to the AES encryption algorithm. This executes the AES key generation process described above with reference to FIG. 10 using the application-compatible unit key Kuj as an input key and the leading 16-byte data as an input value. The output of the AES key generation processing block 321 is a block key: Kb, and the decryption processing of the next 16-byte data is executed in the AES decryption processing block [AES_D] 582 by applying this block key: Kb.

AES復号処理ブロック[AES_D]582では、セクタデータの第2番目の16バイトデータと初期値:IVaとの排他論理和(XOR)結果を入力としてブロックキー:Kbを適用したAES暗号アルゴリズムに従った復号処理を実行して、16バイトブロックデータの復号データを取得するとともに、次のブロックの復号に適用する入力値とする。以下、同様の処理を繰り返し実行して、復号セクタデータ323を得ることができる。なお、初期値:IVaは、予め設定された定数である。IVaは、例えばセクタデータに対応するユーザ制御データあるいはユーザデータから取得することができる値として設定されるという場合もある。   In the AES decryption processing block [AES_D] 582, an exclusive OR (XOR) result between the second 16-byte data of the sector data and the initial value: IVa is input, and an AES encryption algorithm using the block key: Kb is applied. The decoding process is executed to obtain the decoded data of 16-byte block data, and the input value is applied to the decoding of the next block. Thereafter, it is possible to obtain decoded sector data 323 by repeatedly executing the same processing. The initial value IVa is a preset constant. IVa may be set as a value that can be acquired from user control data or user data corresponding to sector data, for example.

図9のステップS105では、このように、ユニットキー:Kuを適用して、ブロック単位の復号処理を実行し、復号セクタデータ583から構成されるコンテンツ520を出力する。   In step S105 of FIG. 9, the unit key: Ku is applied as described above, the block-unit decryption process is executed, and the content 520 composed of the decrypted sector data 583 is output.

以上の処理により、再生処理装置(ホスト)500のホストアプリケーションは、復号コンテンツ520を取得し、スピーカ、ディスプレイ等の出力部に対する出力処理を行いコンテンツ再生を実行する。   Through the above processing, the host application of the playback processing apparatus (host) 500 acquires the decrypted content 520, performs output processing on an output unit such as a speaker and a display, and executes content playback.

このように、本発明の構成では、情報記録媒体に記録するコンテンツの暗号化に適用する鍵の生成情報として記録コンテンツの再生権利を持つ正当なアプリケーションのID情報を適用した鍵(エンベテッドキー)を利用した構成とし、ドライブからホストアプリケーションに対するコンテンツ出力の際に、ドライブがホストアプリケーションから取得した公開鍵証明書から取得するアプリケーションIDを適用して、コンテンツ記録時に実行すると同様の演算および暗号処理を実行して、コンテンツの復号に適用する鍵(エンベテッドキー)を生成してホストアプリケーションに提供する構成としたので、コンテンツの記録時に適用したアプリケーションIDと、ホスト(再生処理装置)側で実行中のアプリケーションのIDとが一致する場合にのみ、コンテンツの復号に成功することとなり、異なるIDを持つアプリケーションによるコンテンツ復号は不可能となり、不正なアプリケーションによるコンテンツ利用が防止される。   As described above, in the configuration of the present invention, a key (embedded key) to which ID information of a legitimate application having the right to reproduce recorded content is applied as key generation information applied to encryption of content recorded on the information recording medium. When the content is output from the drive to the host application, the application ID acquired from the public key certificate acquired by the drive from the host application is applied, and the same calculation and encryption processing as executed when recording the content are performed. Since it is configured to generate and provide a key (embedded key) to be applied to the decryption of the content and provide it to the host application, the application ID applied at the time of recording the content and being executed on the host (playback processing device) side The ID of the application matches Only if, it is possible to successfully decode the content, content decryption by the application with a different ID becomes impossible, thereby preventing the content use by unauthorized application.

次に、図20、図21を参照して、コンテンツ再生処理におけるドライブとホスト各々の処理シーケンスについて説明する。まず、図20を参照して、ドライブからホストに対するコンテンツ出力を制御するシーケンスについて説明する。   Next, with reference to FIG. 20 and FIG. 21, the processing sequence of each of the drive and the host in the content reproduction processing will be described. First, a sequence for controlling content output from the drive to the host will be described with reference to FIG.

図20のフローの各ステップについて説明する。まず、ステップS511においてドライブに対する情報記録媒体(ディスク)の挿入を検知し、ステップS512において、バス接続されたホスト側でのコンテンツ再生処理を実行するホストアプリケーションの起動を検知する。これらが検知されたことを条件として、ステップS513に進み、ホスト側からの相互認証要求を待機し、相互認証要求を受信すると、ステップS514において、公開鍵暗号方式に従った相互認証および鍵交換(AKE)処理を実行する。なお、この時点で、ドライブはホストアプリケーションからアプリケーションIDの登録された公開鍵証明書(図14(b)参照)を受領する。   Each step of the flow of FIG. 20 will be described. First, in step S511, insertion of an information recording medium (disc) into the drive is detected, and in step S512, activation of a host application that executes content reproduction processing on the host connected to the bus is detected. If these are detected, the process proceeds to step S513, waits for a mutual authentication request from the host side, and receives the mutual authentication request. In step S514, mutual authentication and key exchange (in accordance with the public key cryptosystem) AKE) process is executed. At this point, the drive receives a public key certificate (see FIG. 14B) in which the application ID is registered from the host application.

ステップS515において、相互認証および鍵交換(AKE)処理の完了が確認されると、ステップS516に進み、ドライブは、ホストアプリケーションから受領したアプリケーションIDの登録された公開鍵証明書(図14(b)参照)からアプリケーションIDを適用した演算および暗号処理によりアプリケーション対応のエンベテッドキー[Kej]を生成する。この処理は、図13のステップS204の処理に相当する。   When it is confirmed in step S515 that the mutual authentication and key exchange (AKE) processing is completed, the process proceeds to step S516, and the drive registers the public key certificate registered with the application ID received from the host application (FIG. 14B). The embedded key [Kej] corresponding to the application is generated by calculation and encryption processing to which the application ID is applied. This process corresponds to the process of step S204 in FIG.

ステップS517において、ホストアプリケーション側からアプリケーション対応エンベテッドキー[Kej]の転送要求を受領すると、ステップS518において、アプリケーション対応エンベテッドキー[Kej]をセッションキー:Ksで暗号化して送信する。この処理は、図13のステップS205の処理に相当する。   In step S517, when a transfer request for the application-compatible embedded key [Kej] is received from the host application side, in step S518, the application-compatible embedded key [Kej] is encrypted with the session key: Ks and transmitted. This process corresponds to the process in step S205 of FIG.

次にドライブは、ステップS519において、ディスクの挿入後、初めてのバスキー:Kbusの生成を行なうか否かを判定し、初めてのバスキー:Kbus生成である場合は、ドライブは、ステップS520において、バスキー:Kbに対応する乱数Rの生成処理を実行し、この生成乱数Rをバスキー:Kbとする。この処理は、図13におけるステップS206の処理に相当する。なお、バスキー:Kbには、シーケンス番号が対応付けられ、バスキーのすり替えを防止する。   Next, in step S519, the drive determines whether or not to generate the first bus key: Kbus after inserting the disc. If the first bus key: Kbus is generated, the drive determines in step S520 that the bus key: Kbus: Generation processing of a random number R corresponding to Kb is executed, and this generated random number R is set as a bus key: Kb. This process corresponds to the process of step S206 in FIG. The bus key: Kb is associated with a sequence number to prevent the bus key from being replaced.

ステップS521において、ホスト側からバスキーの転送要求を受領すると、ステップS522において、バスキー:Kbをホスト側に転送する。この処理は、図13におけるステップS207の処理に相当する。なお、このバスキー転送は、図15の相互認証および鍵交換(AKE)処理の最終ステップS406に相当する処理であり、ドライブは、バスキー:Kbusおよびバスキーのシーケンス番号:SEQとの連結データ:[Kbus‖SEQ]と、この連結データの改竄検証用データとして算出したハッシュ値[hash(Kbus‖SEQ)]とをセッションキー:Ksを用いて暗号化したデータ:EKs[(Kbus‖SEQ),hash(Kbus‖SEQ)]を生成してホスト側に送信する。   When a bus key transfer request is received from the host side in step S521, the bus key: Kb is transferred to the host side in step S522. This process corresponds to the process of step S207 in FIG. This bus key transfer is a process corresponding to the final step S406 of the mutual authentication and key exchange (AKE) process of FIG. 15, and the drive is connected to the bus key: Kbus and the bus key sequence number: SEQ: [Kbus. ‖SEQ] and data obtained by encrypting the hash value [hash (Kbus と し て SEQ)] calculated as falsification verification data of this concatenated data using the session key: Ks: EKs [(Kbus‖SEQ), hash ( Kbus‖SEQ)] is generated and transmitted to the host side.

次に、ステップS523では、新たな相互認証要求がないことを確認し、また、ステップS524では、情報記録媒体の排出がなされないことを確認して、ステップS525において、ホスト側のコンテンツ取得要求、すなわちセクタデータの読み取り要求がなされるまで待機する。   Next, in step S523, it is confirmed that there is no new mutual authentication request. In step S524, it is confirmed that the information recording medium is not ejected. In step S525, a content acquisition request on the host side is displayed. That is, it waits until a sector data read request is made.

なお、ステップS523において、新たな相互認証要求があった場合は、ステップS514に戻り相互認証および鍵交換(AKE)処理を実行し、新たなセッションキーの生成、バスキーの送信を実行する。この際に生成するバスキーは、シーケンス番号:2のバスキーであり、先に生成したバスキー(シーケンス番号1)とは同じバスキーとなる。   If there is a new mutual authentication request in step S523, the process returns to step S514 to execute mutual authentication and key exchange (AKE) processing, and generate a new session key and transmit a bus key. The bus key generated at this time is the bus key with the sequence number: 2, and is the same as the previously generated bus key (sequence number 1).

なお、ステップS524において、ドライブからのディスク排出があったと判定した場合は、ステップS511に戻り、初期状態に設定され、生成済みのバスキー、セッションキー等のすべてのデータはリセット、すなわち消去される。   If it is determined in step S524 that the disk has been ejected from the drive, the process returns to step S511, the initial state is set, and all data such as the generated bus key and session key are reset, that is, erased.

ステップS525において、ホスト側からセクタデータの読み出し要求があると、ドライブは、ステップS522において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)から出力制御情報を読み取り、[バスプロテクションフラグ:BPF]の値を判定する。この処理は、図13のステップS208の処理に相当する。   In step S525, when there is a sector data read request from the host side, in step S522, the drive reads output control information from the sector header (user control data) corresponding to the sector data to be read, and [Bus protection flag: BPF] is determined. This process corresponds to the process of step S208 in FIG.

バスプロテクションフラグ:BPFは、先に図8を参照して説明したように、
BPF=1:出力制限あり、バス暗号化あり、
BPF=0:出力制限なし、
の設定情報である。
Bus protection flag: BPF, as described above with reference to FIG.
BPF = 1: Output is limited, bus encryption is present,
BPF = 0: No output limit,
Setting information.

ステップS526において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[1]に設定されていると判定した場合は、ステップS527に進み、情報記録媒体から読出したセクタデータをバスキー:Kbusで暗号化して、ステップS528においてホスト側に出力する。なお、ステップS527におけるセクタデータの暗号化処理は、例えば、先に図17を参照して説明したAES−CBCモードを適用した暗号化処理として実行される。   If it is determined in step S526 that the bus protection flag: BPF in the output control information of the sector header (user control data) corresponding to the sector data to be read is set to [1], the process proceeds to step S527. The sector data read from the information recording medium is encrypted with the bus key: Kbus and output to the host side in step S528. Note that the sector data encryption processing in step S527 is executed, for example, as encryption processing using the AES-CBC mode described above with reference to FIG.

ステップS522において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[0]に設定されていると判定した場合は、ステップS527をスキップし、情報記録媒体から読出したセクタデータのバスキー:Kbusによる暗号化処理を実行することなく、ステップS528において、情報記録媒体からの読出しコンテンツをそのままホスト側に出力する。なお、この読出しコンテンツは、例えばプレイリストやファイルシステム情報などである。   If it is determined in step S522 that the bus protection flag: BPF in the output control information of the sector header (user control data) corresponding to the sector data to be read is set to [0], step S527 is skipped. In step S528, the content read from the information recording medium is directly output to the host without executing the encryption process using the bus key: Kbus of the sector data read from the information recording medium. The read content is, for example, a playlist or file system information.

このように、ドライブは、ホストアプリケーションとの相互認証時にアプリケーションから受領した公開鍵証明書からアプリケーションIDを取得し、アプリケーションIDを適用した演算および暗号化処理によってアプリケーション対応のエンベデッドキー:Kejをホストアプリケーションに対して出力する処理を実行する。また、ドライブは、情報記録媒体からの読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[0]か[1]かに基づいてバスキーによる暗号化の要否を判定し、バスキーによる暗号化の必要なデータである場合に、出力コンテンツのバスキーによる暗号化を実行して出力する。   In this way, the drive acquires the application ID from the public key certificate received from the application at the time of mutual authentication with the host application, and the application-compatible embedded key: Kej is obtained by the calculation and encryption processing to which the application ID is applied. Execute the process to output for. Further, the drive uses a bus key based on whether the BPF is [0] or [1] in the output control information of the sector header (user control data) corresponding to the sector data to be read from the information recording medium. The necessity of encryption is determined, and if the data requires encryption using a bus key, the output content is encrypted using the bus key and output.

次に、図21を参照して、ホスト側の処理について説明する。ステップS551において、再生アプリケーションを起動し、ステップS552においてディスクがドライブに挿入されたことの通知を受領すると、ステップS553においてドライブとの相互認証、セッションキーの共有処理を実行する。   Next, processing on the host side will be described with reference to FIG. In step S551, the playback application is activated, and in step S552, when a notification that the disc has been inserted into the drive is received, mutual authentication with the drive and session key sharing processing are executed in step S553.

ステップS553における相互認証においては、ドライブに対してアプリケーションIDを格納したアプリケーション対応の公開鍵証明書(図14(b)参照)が提供される。ステップS554において、相互認証および鍵交換(AKE)処理の完了が確認されると、ステップS555に進み、ホストは、ドライブに対して、アプリケーション対応エンベデッドキー:Kejを要求する。アプリケーション対応エンベデッドキー:Kejは、アプリケーションID=jと、ディスクキー:Kdと、情報記録媒体から取得したROMマーク:Veに基づく演算および鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理によってドライブで生成される鍵であり、セッションキーKsによって暗号化されてホストに送信される。   In the mutual authentication in step S553, an application-compatible public key certificate (see FIG. 14B) storing the application ID is provided to the drive. In step S554, when it is confirmed that the mutual authentication and key exchange (AKE) process is completed, the process proceeds to step S555, and the host requests the application-compatible embedded key: Kej from the drive. Application-compatible embedded key: Kej is driven by an operation based on application ID = j, disk key: Kd, and ROM mark: Ve acquired from the information recording medium, and key generation processing, for example, key generation processing according to the AES encryption algorithm The key is generated by (1), encrypted by the session key Ks, and transmitted to the host.

ステップS556において、暗号化されたアプリケーション対応エンベデッドキー:Kejをドライブから受信すると、ステップS557において、セッションキーKsを適用して復号を実行し、アプリケーション対応エンベデッドキー:Kejを取得する。さらに、ホストはステップS558において、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報としての記録シード(REC SEED)であるユニットキー生成情報:Vuの転送をドライブに要求し、ステップS559においてユニットキー生成情報:Vuを受信すると、ステップS560において、アプリケーション対応エンベデッドキー:Kejとユニットキー生成情報:Vuとに基づいてアプリケーション対応ユニットキー:Kujを生成する。この処理は、図13のステップS303の処理に相当する。   When the encrypted application-compatible embedded key: Kej is received from the drive in step S556, decryption is executed by applying the session key Ks in step S557, and the application-compatible embedded key: Kej is obtained. Further, in step S558, the host requests the drive to transfer unit key generation information: Vu, which is a recording seed (REC SEED) as information necessary for generating a key to be applied to the decryption process of the encrypted content. When the unit key generation information: Vu is received in S559, the application compatible unit key: Kuj is generated based on the application compatible embedded key: Kej and the unit key generation information: Vu in step S560. This process corresponds to the process of step S303 in FIG.

次にホストは、ステップS561においてバスキー:Kbusの送信要求をドライブに出力し、ステップS562において、接続バスを介して入力したセッションキー:Ksによって暗号化されたバスキー:Kbusを取得すると、ステップS563において、セッションキー:Ksを適用した復号処理を実行しバスキー:Kbusを取得する。この処理は、図13のステップS305の処理に相当する。   Next, in step S561, the host outputs a bus key: Kbus transmission request to the drive. In step S562, the host acquires the bus key: Kbus encrypted by the session key: Ks input via the connection bus. Then, the decryption process applying the session key: Ks is executed to obtain the bus key: Kbus. This process corresponds to the process in step S305 in FIG.

次に、PCの再生ソフトウェアの完了(S564)がなされておらず、ディスク排出がない(S565)ことの確認の後、ユーザの指示などによりセクタデータの読み出しを行うと判定した場合(S566:Yes)は、ステップS567においてドライブに対してセクタデータの転送要求を出力する。   Next, when it is determined that reading of sector data is to be performed according to a user instruction or the like after confirming that the playback software of the PC has not been completed (S564) and the disk is not ejected (S565) (S566: Yes) ) Outputs a sector data transfer request to the drive in step S567.

ドライブからセクタデータを受信(S568)し、データが暗号化データである場合(S569:Yes)は、ステップS570でバスキー:Kbusによって暗号化された暗号化コンテンツの復号処理を実行する。   When sector data is received from the drive (S568) and the data is encrypted data (S569: Yes), decryption processing of the encrypted content encrypted by the bus key: Kbus is executed in step S570.

バスキー:Kbusによって暗号化された暗号化コンテンツの復号処理は、先に図18を参照して説明した通り、例えば、AES−CBCモードを適用したブロック復号処理によって実行される。   The decryption process of the encrypted content encrypted with the bus key: Kbus is executed by, for example, a block decryption process using the AES-CBC mode as described above with reference to FIG.

さらに、ホストは、ステップS571において、アプリケーション対応ユニットキー:Kujを適用して暗号化コンテンツの復号処理を実行する。この復号処理は、先に図19を参照して説明した処理として実行される。以上の処理により、正当なコンテンツ利用権を有するホストアプリケーション(アプリケーションID=j)は、復号コンテンツを取得し、コンテンツ再生を実行することができる。   Further, in step S571, the host executes the decryption process of the encrypted content by applying the application corresponding unit key: Kuj. This decoding process is executed as the process described above with reference to FIG. Through the above processing, the host application (application ID = j) having a valid content usage right can acquire the decrypted content and execute the content reproduction.

このように、本発明の構成によれば、情報記録媒体に格納するコンテンツの暗号化に適用する鍵の生成情報として、正当なコンテンツ利用権を持つアプリケーションのアプリケーションIDを適用する構成とし、ドライブからホストアプリケーションに対するコンテンツの転送時に、ドライブが、相互認証時にアプリケーションから受領した公開鍵証明書からアプリケーションIDを取得し、アプリケーションIDを適用した演算および暗号化処理によってアプリケーション対応のエンベデッドキー:Kejを生成してアプリケーションに提供する構成としたので、正当なコンテンツ利用権を持つアプリケーションのみが正しいエンベデッドキー:Kejを取得することができ、コンテンツの利用が可能となる。   As described above, according to the configuration of the present invention, the application ID of the application having a valid content usage right is applied as the key generation information applied to the encryption of the content stored in the information recording medium. When transferring content to the host application, the drive acquires an application ID from the public key certificate received from the application at the time of mutual authentication, and generates an embedded key: Kej corresponding to the application by calculation and encryption processing using the application ID. Thus, only the application having a valid content usage right can acquire the correct embedded key: Kej, and the content can be used.

正当なアプリケーション以外のアプリケーションがドライブに提供する公開鍵証明書には、異なるアプリケーションIDが格納され、このIDを適用して生成したエンベデッドキーは、ディスクに対するコンテンツ記録時に適用されたエンベデッドキーとは異なることになり、コンテンツの復号が不可能となり、コンテンツの不正利用が防止される。   The public key certificate provided to the drive by an application other than the legitimate application stores a different application ID, and the embedded key generated by applying this ID is different from the embedded key applied when content is recorded on the disc. As a result, the content cannot be decrypted, and unauthorized use of the content is prevented.

[3.その他の実施例]
次に、本発明のその他の実施例について図22以下を参照して説明する。図22は、先に説明した図12と同様、ディスク製造エンティテイ350、情報記録媒体200、ドライブ400、再生処理装置(ホストアプリケーション)500の構成、処理について説明する図である。
[3. Other Examples]
Next, another embodiment of the present invention will be described with reference to FIG. FIG. 22 is a diagram for explaining the configuration and processing of the disc manufacturing entity 350, the information recording medium 200, the drive 400, and the playback processing apparatus (host application) 500, as in FIG.

図12の処理と異なる点は、ディスク製造エンティテイ350におけるアプリケーションID357を適用した演算および暗号処理によるアプリケーション対応エンベデッドキー:Kejの生成プロセスである。   A difference from the processing of FIG. 12 is a generation process of an application-compatible embedded key: Kej by calculation using the application ID 357 in the disk manufacturing entity 350 and encryption processing.

図22の実施例では、ディスク製造エンティテイ350は、ステップS171において、情報記録媒体に格納されるコンテンツ毎に設定されたコンテンツ再生権利を持つ正当なアプリケーションに対応するアプリケーションID357(AppID1〜n)と、ROMマーク:Ve358との演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、ステップS172において、演算結果と、ディスクキー:Kd354とに基づくAES鍵生成処理(図10参照)を実行し、アプリケーション対応のエンベデッドキー:Ke1〜Kenを生成する構成としている。なお、ステップS153の演算は排他論理和演算やハッシュ演算に限られることなくその他の演算処理を適用してもよい。   In the embodiment of FIG. 22, the disc manufacturing entity 350, in step S171, includes an application ID 357 (AppID1 to n) corresponding to a legitimate application having a content reproduction right set for each content stored in the information recording medium, Arithmetic processing with the ROM mark: Ve 358, for example, various operations such as exclusive OR operation and hash operation described with reference to FIG. 16 are executed. In step S 172, AES based on the operation result and the disk key: Kd 354 A key generation process (see FIG. 10) is executed to generate application-compatible embedded keys: Ke1 to Ken. Note that the operation in step S153 is not limited to exclusive OR operation or hash operation, and other operation processing may be applied.

以下、ステップS155におけるアプリケーション対応のエンベデッドキー:Ke1〜Kenに基づくアプリケーション対応ユニットキー:Ku1〜Kunの生成、ステップS156におけるユニットキーによるコンテンツ暗号化処理、暗号化コンテンツの記録は図12の処理と同様である。   Hereinafter, generation of application-compatible embedded keys: Ku1-Kun based on application-compatible embedded keys: Ku1-Kun in step S155, content encryption processing using unit keys in step S156, and recording of encrypted content are the same as the processing in FIG. It is.

さらに、ドライブ400におけるアプリケーションIDを適用したアプリケーション対応エンベデッドキー:Kejの生成処理も、図12の処理構成とは異なり、上述したディスク製造エンティテイの処理と同様の処理をステップS204において実行する構成となっている。   Further, the generation processing of the application-compatible embedded key: Kej to which the application ID is applied in the drive 400 is different from the processing configuration of FIG. 12 in that the same processing as the disc manufacturing entity processing described above is executed in step S204. ing.

ドライブ400はステップS204において、相互認証処理において、再生処理装置(ホスト)500から取得したアプリケーション対応の公開鍵証明書から取得したアプリケーションID(APPIDj)と、情報記録媒体200から読み出したROMマーク:Ve204との演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、演算結果と、情報記録媒体200から取得した暗号化ディスクキー[Em(Kd)]の復号処理(S203)によって取得したディスクキー:Kdとに基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してアプリケーション(APPIDj)対応のエンベデッドキー:Kejを生成する。AES暗号アルゴリズムに従った鍵生成処理は、先に図10を参照して説明した通りである。   In step S204, the drive 400 performs an application ID (APPIDj) acquired from the public key certificate corresponding to the application acquired from the reproduction processing apparatus (host) 500 and the ROM mark read from the information recording medium 200 in the mutual authentication process: Ve204. For example, various operations such as an exclusive OR operation and a hash operation described with reference to FIG. 16 are executed, and the operation result and the encrypted disk key [Em (Kd) obtained from the information recording medium 200 are processed. ], A key generation process based on the disk key: Kd acquired by the decryption process (S203), for example, a key generation process according to the AES encryption algorithm is executed to generate an embedded key: Kej corresponding to the application (APPIDj). The key generation process according to the AES encryption algorithm is as described above with reference to FIG.

ここで、生成されるアプリケーション(APPIDj)対応のエンベデッドキー:Kejは、ディスク製造エンティテイ350におけるエンベデッドキー:Ke生成処理において生成されるエンベデッドキーに対応する。   Here, the generated embedded key: Kej corresponding to the application (APPIDj) corresponds to the embedded key generated in the disk manufacturing entity 350 in the Ke generating process.

ドライブ400が、再生処理装置(ホスト)500から取得したアプリケーション対応の公開鍵証明書から取得したアプリケーションID(APPIDj)に基づいて生成したアプリケーション(APPIDj)対応エンベデッドキー:Kejは、ディスク製造エンティテイ350が、エンベデッドキー生成において使用したアプリケーションIDがAPPIDjである場合にのみ、ディスク製造エンティテイ350が生成したエンベデッドキー:Keと一致し、ドライブ400からアプリケーション(APPIDj)対応エンベデッドキー:Kejを受領する再生処理装置500のアプリケーションは、アプリケーション(APPIDj)対応エンベデッドキー:Kejに基づいて、コンテンツの復号に適用するアプリケーション(APPIDj)対応ユニットキー:Kujを生成することができ、アプリケーション(APPIDj)対応ユニットキー:Kujを適用した復号処理(ステップS307)においてコンテンツ復号に成功する。   An application (APPIDj) compatible embedded key: Kej generated by the drive 400 based on an application ID (APPIDj) acquired from an application compatible public key certificate acquired from the playback processing device (host) 500 is stored in the disk manufacturing entity 350. Only when the application ID used in the generation of the embedded key is APPIDj, the playback processing apparatus that matches the embedded key: Ke generated by the disc manufacturing entity 350 and receives the application (APPIDj) -compatible embedded key: Kej from the drive 400 The 500 applications include an application (APPIDj) corresponding to an application (APPIDj) that is applied to decrypting content based on Kej. Dj) corresponding unit key: kuj can generate an application (APPIDj) corresponding unit key: kuj successful content decoded in the applied decoding process (step S307).

ディスク製造エンティテイ350が、エンベデッドキー生成において使用したアプリケーションIDがAPPIDjでない場合は、ドライブの生成するアプリケーション(APPIDj)対応エンベデッドキー:Kejに基づいて生成されるアプリケーション(APPIDj)対応ユニットキー:Kujを適用した復号処理(ステップS307)を実行しても、コンテンツ復号に成功することはなく、コンテンツを利用することはできない。このように、正当なコンテンツ利用アプリケーションのみがコンテンツの復号に成功し、コンテンツを利用することができる。   If the application ID used in the generation of the embedded key is not APPIDj, the disk manufacturing entity 350 applies the application (APPIDj) -compatible embedded key generated by the drive: Kej-based unit key: Kuj. Even if the decryption process (step S307) is executed, the content decryption is not successful and the content cannot be used. In this way, only a legitimate content use application can successfully decrypt the content and use the content.

次に、図23、図24を参照して、アプリケーションID自体ではなくアプリケーションIDに1対1対応の値、アプリケーションID対応値を設定し、このアプリケーションID対応値を適用した演算、暗号処理によってアプリケーション対応エンベデッドキーを生成する処理構成について説明する。   Next, referring to FIG. 23 and FIG. 24, a value corresponding to one-to-one and an application ID corresponding value are set in the application ID instead of the application ID itself, and the application and the encryption process are performed by applying the application ID corresponding value. A processing configuration for generating a corresponding embedded key will be described.

図23は、先に説明した図12の構成に対応する図であり、ディスク製造エンティテイ350、情報記録媒体200、ドライブ400、再生処理装置(ホストアプリケーション)500の構成、処理について説明する図である。   FIG. 23 is a diagram corresponding to the configuration of FIG. 12 described above, and is a diagram for explaining the configuration and processing of the disc manufacturing entity 350, the information recording medium 200, the drive 400, and the playback processing apparatus (host application) 500. .

図12の処理と異なる点は、ディスク製造エンティテイ350において、アプリケーションID自体ではなくアプリケーションIDに1対1対応の値、アプリケーションID対応値:Vaid1〜Vaidnをアプリケーション属性値として設定し、アプリケーションID対応値:Vaid1〜Vaidnに基づく演算および暗号処理を実行してアプリケーション対応エンベデッドキー:Kejの生成する構成とした点である。   12 is different from the process of FIG. 12 in that in the disk manufacturing entity 350, a value corresponding to the application ID, not the application ID itself, and a value corresponding to the application ID: Vaid1 to Vaidn are set as application attribute values. : Calculation based on Vaid1 to Vaidn and encryption processing are executed to generate an application-compatible embedded key: Kej.

アプリケーションID対応値データ359は、例えばディスク製造エンティテイ350、あるいはコンテンツ管理センタなどが各アプリケーションIDに対応する値:Vaid1〜Vaidnを生成し、これを適用する。ディスク製造エンティテイ350は、ステップS181において、ディスクキー:Kd354と、情報記録媒体に格納されるコンテンツ毎に設定されたコンテンツ再生権利を持つ正当なアプリケーションに対応するアプリケーションIDに対応する値であるアプリケーションID対応値:Vaid1〜Vaidnとの演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、ステップS182において、演算結果と、ROMマーク:Ve358とに基づくAES鍵生成処理(図10参照)を実行し、アプリケーション対応エンベデッドキー:Ke1〜Kenを生成する。なお、ステップS181の演算は排他論理和演算やハッシュ演算に限られることなくその他の演算処理を適用してもよい。   As the application ID corresponding value data 359, for example, the disk manufacturing entity 350 or the content management center generates values corresponding to the application IDs: Valid1 to Vaidn, and applies them. In step S181, the disc manufacturing entity 350 determines the disc ID: Kd354 and the application ID corresponding to the application ID corresponding to the legitimate application having the content reproduction right set for each content stored in the information recording medium. Corresponding value: arithmetic processing with Vaid1 to Vaidn, for example, various arithmetic operations such as exclusive OR operation and hash operation described with reference to FIG. 16 are executed, and in step S182, the arithmetic result and the ROM mark: Ve358 are Based on the AES key generation process (see FIG. 10), application-compatible embedded keys: Ke1 to Ken are generated. Note that the operation in step S181 is not limited to exclusive OR operation or hash operation, and other operation processing may be applied.

以下のステップS155におけるアプリケーション対応のエンベデッドキー:Ke1〜Kenに基づくアプリケーション対応ユニットキー:Ku1〜Kunの生成、ステップS156におけるユニットキーによるコンテンツ暗号化処理、暗号化コンテンツの記録は図12の処理と同様である。   In the following step S155, application-compatible embedded keys: generation of application-compatible unit keys: Ku1-Kun based on Ke1 to Ken, content encryption processing using unit keys and recording of encrypted content in step S156 are the same as the processing of FIG. It is.

ディスク製造エンティテイ350は、さらに、アプリケーションID対応値データ359、すなわち各アプリケーションIDとアプリケーションID対応値との対応表からなるアプリケーションID対応値データ359を情報記録媒体200に格納する。   The disc manufacturing entity 350 further stores application ID correspondence value data 359, that is, application ID correspondence value data 359 including a correspondence table between each application ID and application ID correspondence value in the information recording medium 200.

次に、ドライブ400の処理について説明する。ドライブ400は、まずステップS204aにおいて、再生処理装置(ホストアプリケーション)500から受領した公開鍵証明書から取得したアプリケーションIDに基づいて、情報記録媒体200から読み取ったアプリケーションID対応値データ207の検索を実行して、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値を抽出する。   Next, processing of the drive 400 will be described. In step S204a, the drive 400 first searches the application ID corresponding value data 207 read from the information recording medium 200 based on the application ID acquired from the public key certificate received from the reproduction processing apparatus (host application) 500. Then, an application ID corresponding value corresponding to the application ID of the reproduction processing apparatus (host application) 500 is extracted.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値が見つからない場合は、再生処理装置(ホストアプリケーション)500のアプリケーションはコンテンツの利用権を持つ正当なアプリケーションではないと判定し、ドライブ400は、ホスト500に対してエラーメッセージを出力する。   If the application ID corresponding value corresponding to the application ID of the reproduction processing device (host application) 500 is not found in the search processing in step S204a, the application of the reproduction processing device (host application) 500 is authorized to use the content. The drive 400 determines that the application is not a valid application, and outputs an error message to the host 500.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値が見つかった場合にのみ、ステップS204bのアプリケーション対応エンベデッドキー:Kejの生成処理に移行する。   Only when an application ID corresponding value corresponding to the application ID of the playback processing device (host application) 500 is found in the search processing in step S204a, the process proceeds to the generation processing of the application corresponding embedded key: Kej in step S204b.

ステップS204bでは、ステップS203において取得したディスクキー:Kdと、情報記録媒体200から読み取ったアプリケーションID対応値データ207の検索によって抽出した再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値:Vaidjとの演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、演算結果と、情報記録媒体200から取得したROMマーク:Ve204とに基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してアプリケーション(APPIDj)対応のエンベデッドキー:Kejを生成する。AES暗号アルゴリズムに従った鍵生成処理は、先に図10を参照して説明した通りである。   In step S204b, the application key corresponds to the application ID of the reproduction processing apparatus (host application) 500 extracted by searching the disk key: Kd acquired in step S203 and the application ID corresponding value data 207 read from the information recording medium 200. Value: Calculation processing with Vaidj, for example, various operations such as exclusive OR operation and hash calculation described with reference to FIG. 16 are executed, and the calculation result and ROM mark: Ve 204 acquired from the information recording medium 200 are A key generation process based on, for example, a key generation process according to the AES encryption algorithm is executed to generate an embedded key: Kej corresponding to the application (APPIDj). The key generation process according to the AES encryption algorithm is as described above with reference to FIG.

以下の処理は、図12において説明した処理と同様の処理となる。本処理例では、ドライブはステップS204aの検索処理により、ホストアプリケーションが正当なアプリケーションか否かを事前に知ることが可能となり、正当なアプリケーションでない場合には、アプリケーション対応のエンベデッドキーの生成処理を実行することなく処理を終了することが可能となる。また、この時点で処理を中止にすることにより、暗号化コンテンツの読み出しや、バスキー生成処理、コンテンツの転送処理などを一切実行する必要がなくなり、コンテンツの読み出し処理や転送に伴うコンテンツ漏洩の可能性を低減でき、より安全性を高めることが可能となる。   The following process is the same as the process described in FIG. In this processing example, the drive can know in advance whether or not the host application is a valid application by the search process in step S204a. If the host application is not a valid application, the drive executes an embedded key generation process corresponding to the application. It is possible to end the processing without doing this. Also, by canceling the processing at this point, there is no need to execute encrypted content reading, bus key generation processing, content transfer processing, etc., and there is a possibility of content leakage due to content reading processing or transfer Can be reduced, and safety can be further improved.

図24は、図23と同様、アプリケーションID自体ではなくアプリケーションIDに1対1対応の値、アプリケーションID対応値:Vaid1〜Vaidnを適用した処理構成であり、アプリケーションID対応値:Vaid1〜Vaidnを適用した演算および暗号化処理によるエンベデッドキーの生成処理を先に説明した図22の処理に対応させた構成である。   FIG. 24 is a processing configuration in which values corresponding to one-to-one and application IDs corresponding to application IDs: Valid1 to Vaidn are applied to application IDs instead of application IDs, as in FIG. It is the structure corresponding to the process of FIG. 22 which demonstrated the production | generation process of the embedded key by the calculated | required calculation and encryption process previously.

図24の実施例では、ディスク製造エンティテイ350は、ステップS191において、情報記録媒体に格納されるコンテンツ毎に設定されたコンテンツ再生権利を持つ正当なアプリケーションに対応するアプリケーションIDの対応値:Vaid1〜nと、ROMマーク:Ve358との演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、ステップS192において、演算結果と、ディスクキー:Kd354とに基づくAES鍵生成処理(図10参照)を実行し、アプリケーション対応のエンベデッドキー:Ke1〜Kenを生成する構成としている。なお、ステップS191の演算は排他論理和演算やハッシュ演算に限られることなくその他の演算処理を適用してもよい。   In the embodiment of FIG. 24, the disc manufacturing entity 350, in step S191, corresponds to the application ID corresponding to the legitimate application having the content reproduction right set for each content stored in the information recording medium: Vaid1 to n. And the ROM mark: Ve358, for example, various operations such as exclusive OR operation and hash operation described with reference to FIG. 16 are executed. In step S192, the operation result and the disk key: Kd354 are An AES key generation process (see FIG. 10) is executed to generate embedded keys corresponding to applications: Ke1 to Ken. Note that the calculation in step S191 is not limited to exclusive OR calculation or hash calculation, and other calculation processing may be applied.

以下、ステップS155におけるアプリケーション対応のエンベデッドキー:Ke1〜Kenに基づくアプリケーション対応ユニットキー:Ku1〜Kunの生成、ステップS156におけるユニットキーによるコンテンツ暗号化処理、暗号化コンテンツの記録は図12の処理と同様である。   Hereinafter, generation of application-compatible embedded keys: Ku1 to Kun based on application-specific embedded keys: Ke1 to Ken in step S155, content encryption processing using unit keys in step S156, and recording of encrypted content are the same as the processing in FIG. It is.

ディスク製造エンティテイ350は、さらに、アプリケーションID対応値データ359、すなわち各アプリケーションIDとアプリケーションID対応値との対応表からなるアプリケーションID対応値データ359を情報記録媒体200に格納する。   The disc manufacturing entity 350 further stores application ID correspondence value data 359, that is, application ID correspondence value data 359 including a correspondence table between each application ID and application ID correspondence value in the information recording medium 200.

ドライブ400におけるアプリケーションID対応値を適用したアプリケーション対応エンベデッドキー:Kejの生成処理においては、まず、ステップS204aにおいて、再生処理装置(ホストアプリケーション)500から受領した公開鍵証明書から取得したアプリケーションIDに基づいて、情報記録媒体200から読み取ったアプリケーションID対応値データ207の検索を実行して、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値を抽出する。   In the generation process of the application-compatible embedded key: Kej to which the application ID-compatible value is applied in the drive 400, first, based on the application ID acquired from the public key certificate received from the playback processing apparatus (host application) 500 in step S204a. Then, the application ID corresponding value data 207 read from the information recording medium 200 is searched, and the application ID corresponding value corresponding to the application ID of the reproduction processing apparatus (host application) 500 is extracted.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値が見つからない場合は、再生処理装置(ホストアプリケーション)500のアプリケーションはコンテンツの利用権を持つ正当なアプリケーションではないと判定し、ドライブ400は、ホスト500に対してエラーメッセージを出力する。   If the application ID corresponding value corresponding to the application ID of the reproduction processing device (host application) 500 is not found in the search processing in step S204a, the application of the reproduction processing device (host application) 500 is authorized to use the content. The drive 400 determines that the application is not a valid application, and outputs an error message to the host 500.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値が見つかった場合にのみ、ステップS204bのアプリケーション対応エンベデッドキー:Kejの生成処理に移行する。   Only when an application ID corresponding value corresponding to the application ID of the playback processing device (host application) 500 is found in the search processing in step S204a, the process proceeds to the generation processing of the application corresponding embedded key: Kej in step S204b.

ドライブ400はステップS204bにおいて、情報記録媒体200のアプリケーションID対応値データ207から抽出した再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID対応値:Vaidjと、情報記録媒体200から読み出したROMマーク:Ve204との演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、演算結果と、情報記録媒体200から取得した暗号化ディスクキー[Em(Kd)]の復号処理(S203)によって取得したディスクキー:Kdとに基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してアプリケーション(APPIDj)対応のエンベデッドキー:Kejを生成する。AES暗号アルゴリズムに従った鍵生成処理は、先に図10を参照して説明した通りである。   In step S204b, the drive 400 reads from the information recording medium 200 the application ID corresponding value: Vaidj corresponding to the application ID of the reproduction processing apparatus (host application) 500 extracted from the application ID corresponding value data 207 of the information recording medium 200. ROM mark: Performs arithmetic processing with Ve 204, for example, various arithmetic operations such as exclusive OR operation and hash operation described with reference to FIG. 16, and the operation result and the encrypted disk key [ Em (Kd)] key generation process based on the disk key: Kd acquired by the decryption process (S203), for example, a key generation process according to the AES encryption algorithm is executed, and an embedded key: Kej corresponding to the application (APPIDj) is obtained. Generate . The key generation process according to the AES encryption algorithm is as described above with reference to FIG.

ここで、生成されるアプリケーション(APPIDj)対応のエンベデッドキー:Kejは、ディスク製造エンティテイ350におけるエンベデッドキー:Ke生成処理において生成されるエンベデッドキーに対応する。   Here, the generated embedded key: Kej corresponding to the application (APPIDj) corresponds to the embedded key generated in the disk manufacturing entity 350 in the Ke generating process.

以下の処理は、図22において説明した処理と同様の処理となる。本処理例では、図23の構成と同様、ドライブはステップS204aの検索処理により、ホストアプリケーションが正当なアプリケーションか否かを事前に知ることが可能となり、正当なアプリケーションでない場合には、アプリケーション対応のエンベデッドキーの生成処理を実行することなく処理を終了することが可能となる。また、この時点で処理を中止にすることにより、暗号化コンテンツの読み出しや、バスキー生成処理、コンテンツの転送処理などを一切実行する必要がなくなり、コンテンツの読み出し処理や転送に伴うコンテンツ漏洩の可能性を低減でき、より安全性を高めることが可能となる。   The following process is the same as the process described in FIG. In this processing example, as in the configuration of FIG. 23, the drive can know in advance whether or not the host application is a valid application by the search processing in step S204a. The processing can be terminated without executing the embedded key generation processing. Also, by canceling the processing at this point, there is no need to execute encrypted content reading, bus key generation processing, content transfer processing, etc., and there is a possibility of content leakage due to content reading processing or transfer Can be reduced, and safety can be further improved.

次に、図25〜図28を参照して、図23、図24を参照して説明したアプリケーションID対応値:Vaid1〜Vaidnをエンベデッドキー生成に適用した場合のドライブの処理およびホストとしての再生処理装置の処理の詳細について説明する。   Next, with reference to FIG. 25 to FIG. 28, the processing of the drive and the reproduction processing as the host when the application ID corresponding values: Vaid 1 to Vaidn described with reference to FIG. 23 and FIG. 24 are applied to the generation of the embedded key Details of the processing of the apparatus will be described.

まず、図25、図26を参照してドライブの処理の詳細について説明する。まず、ステップS611においてドライブに対する情報記録媒体(ディスク)の挿入を検知し、ステップS612において、バス接続されたホスト側でのコンテンツ再生処理を実行するホストアプリケーションの起動を検知する。これらが検知されたことを条件として、ステップS613に進み、ホスト側からの相互認証要求を待機し、相互認証要求を受信すると、ステップS614において、公開鍵暗号方式に従った相互認証および鍵交換(AKE)処理を実行する。なお、この時点で、ドライブはホストアプリケーションからアプリケーションIDの登録された公開鍵証明書(図14(b)参照)を受領する。   First, details of the drive processing will be described with reference to FIGS. First, in step S611, insertion of an information recording medium (disc) into the drive is detected, and in step S612, activation of a host application that executes content reproduction processing on the host connected to the bus is detected. If these are detected, the process proceeds to step S613, waits for a mutual authentication request from the host side, and receives the mutual authentication request. In step S614, mutual authentication and key exchange (in accordance with the public key cryptosystem) AKE) process is executed. At this point, the drive receives a public key certificate (see FIG. 14B) in which the application ID is registered from the host application.

ステップS615において、相互認証および鍵交換(AKE)処理の完了が確認されると、ステップS616に進み、ドライブは、情報記録媒体から読み取ったアプリケーションID対応値データの検索処理を実行し、ホストアプリケーションから受領した公開鍵証明書(図14(b)参照)から抽出したアプリケーションIDに対応するアプリケーションID対応値を抽出する。   When the completion of mutual authentication and key exchange (AKE) processing is confirmed in step S615, the process proceeds to step S616, and the drive executes search processing for application ID corresponding value data read from the information recording medium, and from the host application. An application ID corresponding value corresponding to the application ID extracted from the received public key certificate (see FIG. 14B) is extracted.

ステップS617において、ホストアプリケーション側からアプリケーション対応エンベテッドキー[Kej]の転送要求を受領すると、ステップS618において、情報記録媒体から読み取ったアプリケーションID対応値データの検索に成功したか否かを判定し、失敗した場合、すなわち、ホストアプリケーションから受領した公開鍵証明書(図14(b)参照)から抽出したアプリケーションIDに対応するアプリケーションID対応値が見つからなかった場合は、アプリケーションが正当なアプリケーションではないと判定し、ステップS624に進みホストに対してエラーメッセージを転送する。   In step S617, when a transfer request for the application-compatible embedded key [Kej] is received from the host application side, in step S618, it is determined whether or not the search of the application ID corresponding value data read from the information recording medium has been successful. If the application fails, that is, if the application ID correspondence value corresponding to the application ID extracted from the public key certificate received from the host application (see FIG. 14B) is not found, the application is not a valid application. The process proceeds to step S624, and an error message is transferred to the host.

さらにステップS625において、例えばアプリケーションの切り替えなどによって再度相互認証の要求があった場合は、ステップS614以下の相互認証処理以下の処理を再度実行する。さらにステップS626においてディスク排出があった場合は、ステップS611の初期状態に戻る。   Further, in step S625, if there is a request for mutual authentication again due to, for example, application switching, the processing subsequent to the mutual authentication processing in step S614 and subsequent steps is executed again. Further, if the disc is ejected in step S626, the process returns to the initial state in step S611.

一方、ステップS618において、情報記録媒体から読み取ったアプリケーションID対応値データの検索に成功した場合は、ステップS619に進み、ドライブは、ホストアプリケーションから受領したアプリケーションIDに対応する対応値:Vaidjを適用した演算および暗号処理によりアプリケーション対応のエンベテッドキー[Kej]を生成し、セッションキー:Ksで暗号化して送信する。   On the other hand, if the application ID corresponding value data read from the information recording medium is successfully retrieved in step S618, the process proceeds to step S619, and the drive applies the corresponding value: Vaidj corresponding to the application ID received from the host application. An embedded key [Kej] corresponding to an application is generated by calculation and encryption processing, encrypted with a session key: Ks, and transmitted.

次にドライブは、ステップS620において、ディスクの挿入後、初めてのバスキー:Kbusの生成を行なうか否かを判定し、初めてのバスキー:Kbus生成である場合は、ドライブは、ステップS621において、バスキー:Kbに対応する乱数Rの生成処理を実行し、この生成乱数Rをバスキー:Kbとする。   Next, in step S620, the drive determines whether or not to generate the first bus key: Kbus after inserting the disc. If the first bus key: Kbus is generated, the drive determines in step S621 that the bus key: Generation processing of a random number R corresponding to Kb is executed, and this generated random number R is set as a bus key: Kb.

ステップS622において、ホスト側からバスキーの転送要求を受領すると、ステップS623において、バスキー:Kbをホスト側に転送する。なお、このバスキー転送は、図15の相互認証および鍵交換(AKE)処理の最終ステップS406に相当する処理であり、ドライブは、バスキー:Kbusおよびバスキーのシーケンス番号:SEQとの連結データ:[Kbus‖SEQ]と、この連結データの改竄検証用データとして算出したハッシュ値[hash(Kbus‖SEQ)]とをセッションキー:Ksを用いて暗号化したデータ:EKs[(Kbus‖SEQ),hash(Kbus‖SEQ)]を生成してホスト側に送信する。   When a bus key transfer request is received from the host side in step S622, the bus key: Kb is transferred to the host side in step S623. The bus key transfer is a process corresponding to the final step S406 of the mutual authentication and key exchange (AKE) process of FIG. 15, and the drive is connected to the bus key: Kbus and the sequence number: SEQ of the bus key: [Kbus. ‖SEQ] and the hash value [hash (Kbus‖SEQ)] calculated as falsification verification data of this concatenated data are encrypted using the session key: Ks: EKs [(Kbus‖SEQ), hash ( Kbus‖SEQ)] is generated and transmitted to the host side.

次に、図26に示すステップS631で新たな相互認証要求がないことを確認し、また、ステップS632で情報記録媒体の排出がなされないことを確認して、ステップS633において、ホスト側のコンテンツ取得要求、すなわちセクタデータの読み取り要求がなされるまで待機する。   Next, in step S631 shown in FIG. 26, it is confirmed that there is no new mutual authentication request. In step S632, it is confirmed that the information recording medium is not ejected. In step S633, content acquisition on the host side is performed. Wait until a request, that is, a sector data read request is made.

なお、ステップS631において、新たな相互認証要求があった場合は、ステップS614に戻り相互認証および鍵交換(AKE)処理を実行し、新たなセッションキーの生成、バスキーの送信を実行する。この際に生成するバスキーは、シーケンス番号:2のバスキーであり、先に生成したバスキー(シーケンス番号1)とは同じバスキーとなる。   If there is a new mutual authentication request in step S631, the flow returns to step S614 to execute mutual authentication and key exchange (AKE) processing, and generate a new session key and transmit a bus key. The bus key generated at this time is the bus key with the sequence number: 2, and is the same as the previously generated bus key (sequence number 1).

なお、ステップS632において、ドライブからのディスク排出があったと判定した場合は、ステップS611に戻り、初期状態に設定され、生成済みのバスキー、セッションキー等のすべてのデータはリセット、すなわち消去される。   If it is determined in step S632 that the disk has been ejected from the drive, the process returns to step S611 to set the initial state, and all data such as the generated bus key and session key are reset, that is, erased.

ステップS633において、ホスト側からセクタデータの読み出し要求があると、ドライブは、ステップS634において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)から出力制御情報を読み取り、[バスプロテクションフラグ:BPF]の値を判定する。   In step S633, when there is a sector data read request from the host side, in step S634, the drive reads the output control information from the sector header (user control data) corresponding to the sector data to be read, and the [bus protection flag: BPF] is determined.

バスプロテクションフラグ:BPFは、先に図8を参照して説明したように、
BPF=1:出力制限あり、バス暗号化あり、
BPF=0:出力制限なし、
の設定情報である。
Bus protection flag: BPF, as described above with reference to FIG.
BPF = 1: Output is limited, bus encryption is present,
BPF = 0: No output limit,
Setting information.

ステップS634において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[1]に設定されていると判定した場合は、ステップS635に進み、情報記録媒体から読出したセクタデータをバスキー:Kbusで暗号化して、ステップS636においてホスト側に出力する。なお、ステップS635におけるセクタデータの暗号化処理は、例えば、先に図17を参照して説明したAES−CBCモードを適用した暗号化処理として実行される。   If it is determined in step S634 that the bus protection flag: BPF in the output control information of the sector header (user control data) corresponding to the sector data to be read is set to [1], the process proceeds to step S635. The sector data read from the information recording medium is encrypted with the bus key: Kbus, and is output to the host in step S636. The sector data encryption process in step S635 is executed as an encryption process to which the AES-CBC mode described above with reference to FIG. 17 is applied, for example.

ステップS634において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[0]に設定されていると判定した場合は、ステップS635をスキップし、情報記録媒体から読出したセクタデータのバスキー:Kbusによる暗号化処理を実行することなく、ステップS636において、情報記録媒体からの読出しコンテンツをそのままホスト側に出力する。なお、この読出しコンテンツは、例えばプレイリストやファイルシステム情報などである。   If it is determined in step S634 that the bus protection flag: BPF in the output control information of the sector header (user control data) corresponding to the sector data to be read is set to [0], step S635 is skipped. In step S636, the content read from the information recording medium is directly output to the host without executing the encryption process using the bus key: Kbus of the sector data read from the information recording medium. The read content is, for example, a playlist or file system information.

このように、ドライブは、ホストアプリケーションとの相互認証時にアプリケーションから受領した公開鍵証明書からアプリケーションIDを取得し、アプリケーションIDを適用した演算および暗号化処理によってアプリケーション対応のエンベデッドキー:Kejをホストアプリケーションに対して出力する処理を実行する。また、ドライブは、情報記録媒体からの読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[0]か[1]かに基づいてバスキーによる暗号化の要否を判定し、バスキーによる暗号化の必要なデータである場合に、出力コンテンツのバスキーによる暗号化を実行して出力する。   In this way, the drive acquires the application ID from the public key certificate received from the application at the time of mutual authentication with the host application, and the application-compatible embedded key: Kej is obtained by the calculation and encryption processing to which the application ID is applied. Execute the process to output for Further, the drive uses a bus key based on whether the BPF is [0] or [1] in the output control information of the sector header (user control data) corresponding to the sector data to be read from the information recording medium. The necessity of encryption is determined, and if the data requires encryption using a bus key, the output content is encrypted using the bus key and output.

次に、図27、図28を参照して、ホスト側の処理について説明する。ステップS651において、再生アプリケーションを起動し、ステップS652においてディスクがドライブに挿入されたことの通知を受領すると、ステップS653においてドライブとの相互認証、セッションキーの共有処理を実行する。   Next, processing on the host side will be described with reference to FIGS. In step S651, the playback application is activated, and when a notification that a disc has been inserted into the drive is received in step S652, mutual authentication with the drive and session key sharing processing are executed in step S653.

ステップS653における相互認証においては、ドライブに対してアプリケーションIDを格納したアプリケーション対応の公開鍵証明書(図14(b)参照)が提供される。ステップS654において、相互認証および鍵交換(AKE)処理の完了が確認されると、ステップS655に進み、ホストは、ドライブに対して、アプリケーション対応エンベデッドキー:Kejを要求する。アプリケーション対応エンベデッドキー:Kejは、アプリケーションID対応値:Vaidjと、ディスクキー:Kdと、情報記録媒体から取得したROMマーク:Veに基づく演算および鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理によってドライブで生成される鍵であり、セッションキーKsによって暗号化されてホストに送信される。   In the mutual authentication in step S653, an application-compatible public key certificate (see FIG. 14B) storing the application ID is provided to the drive. If it is confirmed in step S654 that the mutual authentication and key exchange (AKE) processing is completed, the process proceeds to step S655, and the host requests the application-compatible embedded key: Kej from the drive. An application-compatible embedded key: Kej is an application ID-corresponding value: Vaidj, a disk key: Kd, and a calculation and key generation process based on a ROM mark: Ve acquired from an information recording medium, for example, a key generation process according to an AES encryption algorithm Generated by the drive, encrypted with the session key Ks, and transmitted to the host.

ステップS656において、暗号化されたアプリケーション対応エンベデッドキー:Kejをドライブから受信に成功したか否かを判定する。アプリケーション対応エンベデッドキー:Kejを取得できない場合には、ステップS657においてエラーメッセージを取得したか否かを判定し、エラーメッセージを取得した場合は、コンテンツ利用権の認められていないアプリケーションであると判断し、図28に示すステップS679に進み、アプリケーションの終了後初期状態に戻るかあるいはステップS680においてディスク排出を実行してステップS652に戻る。   In step S656, it is determined whether or not the encrypted application-compatible embedded key: Kej has been successfully received from the drive. If the application-compatible embedded key: Kej cannot be acquired, it is determined whether or not an error message is acquired in step S657. If the error message is acquired, it is determined that the application is not authorized to use the content. Then, the process proceeds to step S679 shown in FIG. 28, and returns to the initial state after the application ends, or the disk is ejected in step S680, and the process returns to step S652.

ステップS656において、暗号化されたアプリケーション対応エンベデッドキー:Kejをドライブから受信に成功した場合は、ステップS658に進み、セッションキーKsを適用して復号を実行し、アプリケーション対応エンベデッドキー:Kejを取得する。   In step S656, if the encrypted application-compatible embedded key: Kej is successfully received from the drive, the process proceeds to step S658 to execute decryption by applying the session key Ks to obtain the application-compatible embedded key: Kej. .

次に、ホストはステップS659において、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報としての記録シード(REC SEED)であるユニットキー生成情報:Vuの転送をドライブに要求し、ステップS660においてユニットキー生成情報:Vuを受信すると、ステップS661において、アプリケーション対応エンベデッドキー:Kejとユニットキー生成情報:Vuとに基づいてアプリケーション対応ユニットキー:Kujを生成する。   Next, in step S659, the host requests the drive to transfer unit key generation information: Vu which is a recording seed (REC SEED) as information necessary for generating a key to be applied to the decryption process of the encrypted content. When the unit key generation information: Vu is received in step S660, an application compatible unit key: Kuj is generated based on the application compatible embedded key: Kej and the unit key generation information: Vu in step S661.

次にホストは、ステップS662においてバスキー:Kbusの送信要求をドライブに出力し、ステップS663において、接続バスを介して入力したセッションキー:Ksによって暗号化されたバスキー:Kbusを取得すると、ステップS664において、セッションキー:Ksを適用した復号処理を実行しバスキー:Kbusを取得する。   Next, in step S662, the host outputs a bus key: Kbus transmission request to the drive. In step S663, the host acquires the bus key: Kbus encrypted by the session key: Ks input via the connection bus. Then, the decryption process applying the session key: Ks is executed to obtain the bus key: Kbus.

次に、図28のステップS671において、PCの再生ソフトウェアの完了がなされておらず、ディスク排出がない(S672)ことの確認の後、ユーザの指示などによりセクタデータの読み出しを行うと判定した場合(S673:Yes)は、ステップS674においてドライブに対してセクタデータの転送要求を出力する。   Next, in step S671 in FIG. 28, after confirming that the PC playback software has not been completed and the disc is not ejected (S672), it is determined that the sector data is to be read according to a user instruction or the like. (S673: Yes) outputs a sector data transfer request to the drive in step S674.

ドライブからセクタデータを受信(S675:Yes)し、データが暗号化データである場合(S676:Yes)は、ステップS677でバスキー:Kbusによって暗号化された暗号化コンテンツの復号処理を実行する。   When sector data is received from the drive (S675: Yes) and the data is encrypted data (S676: Yes), decryption processing of the encrypted content encrypted by the bus key: Kbus is executed in step S677.

バスキー:Kbusによって暗号化された暗号化コンテンツの復号処理は、先に図18を参照して説明した通り、例えば、AES−CBCモードを適用したブロック復号処理によって実行される。   The decryption process of the encrypted content encrypted with the bus key: Kbus is executed by, for example, a block decryption process using the AES-CBC mode as described above with reference to FIG.

さらに、ホストは、ステップS678において、アプリケーション対応ユニットキー:Kujを適用して暗号化コンテンツの復号処理を実行する。この復号処理は、先に図19を参照して説明した処理として実行される。以上の処理により、正当なコンテンツ利用権を有するホストアプリケーション(アプリケーションID=j)は、復号コンテンツを取得し、コンテンツ再生を実行することができる。   Further, in step S678, the host executes the decryption process of the encrypted content by applying the application corresponding unit key: Kuj. This decoding process is executed as the process described above with reference to FIG. Through the above processing, the host application (application ID = j) having a valid content usage right can acquire the decrypted content and execute the content reproduction.

図23〜図28を参照して説明した構成は、アプリケーションID自体ではなくアプリケーションIDに1対1に対応するアプリケーションID対応値を設定し、このアプリケーションID対応値を情報記録媒体200に格納した構成例を説明した。次に、アプリケーションID自体を情報記録媒体200に格納した構成および処理例について、図29以下を参照して説明する。   The configuration described with reference to FIG. 23 to FIG. 28 is a configuration in which an application ID corresponding value corresponding to one-to-one is set in the application ID instead of the application ID itself, and this application ID corresponding value is stored in the information recording medium 200. An example was explained. Next, a configuration and processing example in which the application ID itself is stored in the information recording medium 200 will be described with reference to FIG.

図29は、ディスク製造エンティテイ350、情報記録媒体200、ドライブ400、再生処理装置(ホストアプリケーション)500の構成、処理について説明する図である。アプリケーションID対応値を設定した構成例を説明した図23に対応する。   FIG. 29 is a diagram for explaining the configuration and processing of the disk manufacturing entity 350, the information recording medium 200, the drive 400, and the playback processing apparatus (host application) 500. This corresponds to FIG. 23 illustrating the configuration example in which the application ID correspondence value is set.

図23の構成と異なる点は、ディスク製造エンティテイ350において、アプリケーションID自体をアプリケーション属性値として設定し、アプリケーションID自体に基づく演算および暗号処理を実行してアプリケーション対応エンベデッドキー:Kejの生成を行い、アプリケーションIDを情報記録媒体200に記録する構成とした点である。   23 is different from the configuration of FIG. 23 in that in the disk manufacturing entity 350, the application ID itself is set as an application attribute value, calculation and encryption processing based on the application ID itself is executed, and an application-compatible embedded key: Kej is generated. The application ID is recorded on the information recording medium 200.

ディスク製造エンティテイ350は、ステップS181において、ディスクキー:Kd354と、情報記録媒体に格納されるコンテンツ毎に設定されたコンテンツ再生権利を持つ正当なアプリケーションに対応するアプリケーションID360との演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、ステップS182において、演算結果と、ROMマーク:Ve358とに基づくAES鍵生成処理(図10参照)を実行し、アプリケーション対応エンベデッドキー:Ke1〜Kenを生成する。なお、ステップS181の演算は排他論理和演算やハッシュ演算に限られることなくその他の演算処理を適用してもよい。   In step S181, the disc manufacturing entity 350 performs arithmetic processing of the disc key: Kd354 and an application ID 360 corresponding to a legitimate application having a content reproduction right set for each content stored in the information recording medium, for example, FIG. Various operations such as an exclusive OR operation and a hash operation described with reference to FIG. 10 are executed, and in step S182, an AES key generation process (see FIG. 10) based on the operation result and the ROM mark: Ve358 is executed. Application-compatible embedded keys: Ke1 to Ken are generated. Note that the operation in step S181 is not limited to exclusive OR operation or hash operation, and other operation processing may be applied.

以下のステップS155におけるアプリケーション対応のエンベデッドキー:Ke1〜Kenに基づくアプリケーション対応ユニットキー:Ku1〜Kunの生成、ステップS156におけるユニットキーによるコンテンツ暗号化処理、暗号化コンテンツの記録は図12の処理と同様である。   In the following step S155, application-compatible embedded keys: generation of application-compatible unit keys: Ku1-Kun based on Ke1 to Ken, content encryption processing using unit keys and recording of encrypted content in step S156 are the same as the processing of FIG. It is.

ディスク製造エンティテイ350は、さらに、アプリケーションID360を情報記録媒体200に格納する。   The disc manufacturing entity 350 further stores the application ID 360 in the information recording medium 200.

次に、ドライブ400の処理について説明する。ドライブ400は、まずステップS204aにおいて、再生処理装置(ホストアプリケーション)500から受領した公開鍵証明書から取得したアプリケーションIDに基づいて、情報記録媒体200から読み取ったアプリケーションIDデータ208の検索を実行して、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションIDを抽出する。   Next, processing of the drive 400 will be described. First, in step S204a, the drive 400 searches the application ID data 208 read from the information recording medium 200 based on the application ID acquired from the public key certificate received from the reproduction processing apparatus (host application) 500. Then, the application ID corresponding to the application ID of the reproduction processing apparatus (host application) 500 is extracted.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションIDが見つからない場合は、再生処理装置(ホストアプリケーション)500のアプリケーションはコンテンツの利用権を持つ正当なアプリケーションではないと判定し、ドライブ400は、ホスト500に対してエラーメッセージを出力する。   If the application ID corresponding to the application ID of the playback processing device (host application) 500 is not found in the search processing in step S204a, the application of the playback processing device (host application) 500 is a legitimate application having the right to use the content. The drive 400 outputs an error message to the host 500.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションIDが見つかった場合にのみ、ステップS204bのアプリケーション対応エンベデッドキー:Kejの生成処理に移行する。   Only when the application ID corresponding to the application ID of the reproduction processing apparatus (host application) 500 is found in the search processing in step S204a, the process proceeds to the generation processing of the application corresponding embedded key: Kej in step S204b.

ステップS204bでは、ステップS203において取得したディスクキー:Kdと、情報記録媒体200から読み取ったアプリケーションIDデータ208の検索によって抽出した再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID:AppIDjとの演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、演算結果と、情報記録媒体200から取得したROMマーク:Ve204とに基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してアプリケーション(APPIDj)対応のエンベデッドキー:Kejを生成する。AES暗号アルゴリズムに従った鍵生成処理は、先に図10を参照して説明した通りである。   In step S204b, the disk key: Kd acquired in step S203, and the application ID: AppIDj corresponding to the application ID of the playback processing device (host application) 500 extracted by searching the application ID data 208 read from the information recording medium 200, , For example, various operations such as exclusive OR operation and hash operation described with reference to FIG. 16, and a key generation process based on the operation result and the ROM mark Ve 204 acquired from the information recording medium 200 For example, a key generation process according to the AES encryption algorithm is executed to generate an embedded key: Kej corresponding to the application (APPIDj). The key generation process according to the AES encryption algorithm is as described above with reference to FIG.

以下の処理は、図12において説明した処理と同様の処理となる。本処理例では、ドライブはステップS204aの検索処理により、ホストアプリケーションが正当なアプリケーションか否かを事前に知ることが可能となり、正当なアプリケーションでない場合には、アプリケーション対応のエンベデッドキーの生成処理を実行することなく処理を終了することが可能となる。また、この時点で処理を中止にすることにより、暗号化コンテンツの読み出しや、バスキー生成処理、コンテンツの転送処理などを一切実行する必要がなくなり、コンテンツの読み出し処理や転送に伴うコンテンツ漏洩の可能性を低減でき、より安全性を高めることが可能となる。   The following process is the same as the process described in FIG. In this processing example, the drive can know in advance whether or not the host application is a valid application by the search process in step S204a. If the host application is not a valid application, the drive executes an embedded key generation process corresponding to the application. It is possible to end the processing without doing this. Also, by canceling the processing at this point, there is no need to execute encrypted content reading, bus key generation processing, content transfer processing, etc., and there is a possibility of content leakage due to content reading processing or transfer Can be reduced, and safety can be further improved.

図30は、図29と同様、アプリケーションID:AppID1〜AppIDnを適用した処理構成であり、アプリケーションID:AppID1〜AppIDnを適用した演算および暗号化処理によるエンベデッドキーの生成処理を行なう構成である。   FIG. 30 is a processing configuration to which application IDs: AppID1 to AppIDn are applied, as in FIG. 29, and is a configuration for performing processing of applying an application ID: AppID1 to AppIDn and processing for generating an embedded key by encryption processing.

図30の実施例では、ディスク製造エンティテイ350は、ステップS191において、情報記録媒体に格納されるコンテンツ毎に設定されたコンテンツ再生権利を持つ正当なアプリケーションに対応するアプリケーションID:AppID1〜nと、ROMマーク:Ve358との演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、ステップS192において、演算結果と、ディスクキー:Kd354とに基づくAES鍵生成処理(図10参照)を実行し、アプリケーション対応のエンベデッドキー:Ke1〜Kenを生成する構成としている。なお、ステップS191の演算は排他論理和演算やハッシュ演算に限られることなくその他の演算処理を適用してもよい。   In the embodiment of FIG. 30, the disc manufacturing entity 350, in step S191, includes application IDs: AppIDs 1 to n corresponding to legitimate applications having content reproduction rights set for each content stored in the information recording medium, and ROM Mark: Calculation processing with Ve 358, for example, various calculations such as exclusive OR calculation and hash calculation described with reference to FIG. 16, and in step S192, an AES key based on the calculation result and disk key: Kd354 The generation process (see FIG. 10) is executed to generate application-compatible embedded keys: Ke1 to Ken. Note that the calculation in step S191 is not limited to exclusive OR calculation or hash calculation, and other calculation processing may be applied.

以下、ステップS155におけるアプリケーション対応のエンベデッドキー:Ke1〜Kenに基づくアプリケーション対応ユニットキー:Ku1〜Kunの生成、ステップS156におけるユニットキーによるコンテンツ暗号化処理、暗号化コンテンツの記録は図12の処理と同様である。   Hereinafter, generation of application-compatible embedded keys: Ku1 to Kun based on application-specific embedded keys: Ke1 to Ken in step S155, content encryption processing using unit keys in step S156, and recording of encrypted content are the same as the processing in FIG. It is.

ディスク製造エンティテイ350は、さらに、アプリケーションIDデータ360を情報記録媒体200に格納する。   The disc manufacturing entity 350 further stores application ID data 360 in the information recording medium 200.

ドライブ400におけるアプリケーションIDを適用したアプリケーション対応エンベデッドキー:Kejの生成処理においては、まず、ステップS204aにおいて、再生処理装置(ホストアプリケーション)500から受領した公開鍵証明書から取得したアプリケーションIDに基づいて、情報記録媒体200から読み取ったアプリケーションIDデータ208の検索を実行して、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションIDを抽出する。   In the generation process of the application-compatible embedded key: Kej to which the application ID is applied in the drive 400, first, in step S204a, based on the application ID acquired from the public key certificate received from the playback processing device (host application) 500, The application ID data 208 read from the information recording medium 200 is searched, and the application ID corresponding to the application ID of the reproduction processing apparatus (host application) 500 is extracted.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションIDが見つからない場合は、再生処理装置(ホストアプリケーション)500のアプリケーションはコンテンツの利用権を持つ正当なアプリケーションではないと判定し、ドライブ400は、ホスト500に対してエラーメッセージを出力する。   If the application ID corresponding to the application ID of the playback processing device (host application) 500 is not found in the search processing in step S204a, the application of the playback processing device (host application) 500 is a legitimate application having the right to use the content. The drive 400 outputs an error message to the host 500.

このステップS204aにおける検索処理において、再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションIDが見つかった場合にのみ、ステップS204bのアプリケーション対応エンベデッドキー:Kejの生成処理に移行する。   Only when the application ID corresponding to the application ID of the reproduction processing apparatus (host application) 500 is found in the search processing in step S204a, the process proceeds to the generation processing of the application corresponding embedded key: Kej in step S204b.

ドライブ400はステップS204bにおいて、情報記録媒体200のアプリケーションIDデータ208から抽出した再生処理装置(ホストアプリケーション)500のアプリケーションIDに対応するアプリケーションID:AppIDjと、情報記録媒体200から読み出したROMマーク:Ve204との演算処理、例えば図16を参照して説明した排他論理和演算やハッシュ演算などの各種の演算を実行し、演算結果と、情報記録媒体200から取得した暗号化ディスクキー[Em(Kd)]の復号処理(S203)によって取得したディスクキー:Kdとに基づく鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理を実行してアプリケーション(APPIDj)対応のエンベデッドキー:Kejを生成する。AES暗号アルゴリズムに従った鍵生成処理は、先に図10を参照して説明した通りである。   In step S204b, the drive 400 reads out the application ID: AppIDj corresponding to the application ID of the reproduction processing device (host application) 500 extracted from the application ID data 208 of the information recording medium 200, and the ROM mark read from the information recording medium 200: Ve204. For example, various operations such as an exclusive OR operation and a hash operation described with reference to FIG. 16 are executed, and the operation result and the encrypted disk key [Em (Kd) obtained from the information recording medium 200 are processed. ], A key generation process based on the disk key: Kd acquired by the decryption process (S203), for example, a key generation process according to the AES encryption algorithm is executed to generate an embedded key: Kej corresponding to the application (APPIDj). The key generation process according to the AES encryption algorithm is as described above with reference to FIG.

ここで、生成されるアプリケーション(APPIDj)対応のエンベデッドキー:Kejは、ディスク製造エンティテイ350におけるエンベデッドキー:Ke生成処理において生成されるエンベデッドキーに対応する。   Here, the generated embedded key: Kej corresponding to the application (APPIDj) corresponds to the embedded key generated in the disk manufacturing entity 350 in the Ke generating process.

以下の処理は、図22において説明した処理と同様の処理となる。本処理例では、図29の構成と同様、ドライブはステップS204aの検索処理により、ホストアプリケーションが正当なアプリケーションか否かを事前に知ることが可能となり、正当なアプリケーションでない場合には、アプリケーション対応のエンベデッドキーの生成処理を実行することなく処理を終了することが可能となる。また、この時点で処理を中止にすることにより、暗号化コンテンツの読み出しや、バスキー生成処理、コンテンツの転送処理などを一切実行する必要がなくなり、コンテンツの読み出し処理や転送に伴うコンテンツ漏洩の可能性を低減でき、より安全性を高めることが可能となる。   The following process is the same as the process described in FIG. In this processing example, as in the configuration of FIG. 29, the drive can know in advance whether or not the host application is a valid application by the search processing in step S204a. The processing can be terminated without executing the embedded key generation processing. Also, by canceling the processing at this point, there is no need to execute encrypted content reading, bus key generation processing, content transfer processing, etc., and there is a possibility of content leakage due to content reading processing or transfer Can be reduced, and safety can be further improved.

次に、図31〜図34を参照して、図29、図30を参照して説明したアプリケーションID:AppID1〜AppIDnをエンベデッドキー生成に適用した場合のドライブの処理およびホストとしての再生処理装置の処理の詳細について説明する。   Next, referring to FIG. 31 to FIG. 34, the processing of the drive and the reproduction processing apparatus as the host when the application IDs: AppID1 to AppIDn described with reference to FIG. 29 and FIG. Details of the processing will be described.

まず、図31、図32を参照してドライブの処理の詳細について説明する。まず、ステップS711においてドライブに対する情報記録媒体(ディスク)の挿入を検知し、ステップS712において、バス接続されたホスト側でのコンテンツ再生処理を実行するホストアプリケーションの起動を検知する。これらが検知されたことを条件として、ステップS713に進み、ホスト側からの相互認証要求を待機し、相互認証要求を受信すると、ステップS714において、公開鍵暗号方式に従った相互認証および鍵交換(AKE)処理を実行する。なお、この時点で、ドライブはホストアプリケーションからアプリケーションIDの登録された公開鍵証明書(図14(b)参照)を受領する。   First, details of the drive processing will be described with reference to FIGS. 31 and 32. FIG. First, in step S711, insertion of an information recording medium (disc) into the drive is detected, and in step S712, activation of a host application that executes content reproduction processing on the host connected to the bus is detected. If these are detected, the process proceeds to step S713, waits for a mutual authentication request from the host side, and receives the mutual authentication request. In step S714, mutual authentication and key exchange (in accordance with the public key cryptosystem) AKE) process is executed. At this point, the drive receives a public key certificate (see FIG. 14B) in which the application ID is registered from the host application.

ステップS715において、相互認証および鍵交換(AKE)処理の完了が確認されると、ステップS716に進み、ドライブは、情報記録媒体から読み取ったアプリケーションIDデータの検索処理を実行し、ホストアプリケーションから受領した公開鍵証明書(図14(b)参照)から抽出したアプリケーションIDに対応するアプリケーションIDを抽出する。   When it is confirmed in step S715 that the mutual authentication and key exchange (AKE) process is completed, the process proceeds to step S716, and the drive executes the search process for the application ID data read from the information recording medium and receives it from the host application. An application ID corresponding to the application ID extracted from the public key certificate (see FIG. 14B) is extracted.

ステップS717において、ホストアプリケーション側からアプリケーション対応エンベテッドキー[Kej]の転送要求を受領すると、ステップS718において、情報記録媒体から読み取ったアプリケーションIDデータの検索に成功したか否かを判定し、失敗した場合、すなわち、ホストアプリケーションから受領した公開鍵証明書(図14(b)参照)から抽出したアプリケーションID:AppIDjに対応するアプリケーションIDが見つからなかった場合は、アプリケーションが正当なアプリケーションではないと判定し、ステップS724に進みホストに対してエラーメッセージを転送する。   In step S717, when a transfer request for the application-compatible embedded key [Kej] is received from the host application side, in step S718, it is determined whether or not the retrieval of the application ID data read from the information recording medium has been successful, and has failed. If the application ID corresponding to the application ID: AppIDj extracted from the public key certificate (see FIG. 14B) received from the host application is not found, it is determined that the application is not a valid application. In step S724, an error message is transferred to the host.

さらにステップS725において、例えばアプリケーションの切り替えなどによって再度相互認証の要求があった場合は、ステップS714以下の相互認証処理以下の処理を再度実行する。さらにステップS726においてディスク排出があった場合は、ステップS711の初期状態に戻る。   Further, in step S725, when there is a request for mutual authentication again due to, for example, application switching, the processing subsequent to the mutual authentication processing in step S714 and subsequent steps is executed again. Furthermore, if the disc is ejected in step S726, the process returns to the initial state in step S711.

一方、ステップS718において、情報記録媒体から読み取ったアプリケーションIDデータの検索に成功した場合は、ステップS719に進み、ドライブは、ホストアプリケーションから受領したアプリケーションID:AppIDjを適用した演算および暗号処理によりアプリケーション対応のエンベテッドキー[Kej]を生成し、セッションキー:Ksで暗号化して送信する。   On the other hand, if the search of the application ID data read from the information recording medium is successful in step S718, the process proceeds to step S719, and the drive responds to the application by calculation and encryption processing using the application ID: AppIDj received from the host application. Embedded key [Kej] is generated, encrypted with the session key: Ks, and transmitted.

次にドライブは、ステップS720において、ディスクの挿入後、初めてのバスキー:Kbusの生成を行なうか否かを判定し、初めてのバスキー:Kbus生成である場合は、ドライブは、ステップS721において、バスキー:Kbに対応する乱数Rの生成処理を実行し、この生成乱数Rをバスキー:Kbとする。   Next, in step S720, the drive determines whether or not to generate the first bus key: Kbus after inserting the disk. If the first bus key: Kbus is generated, the drive determines in step S721 that the bus key: Generation processing of a random number R corresponding to Kb is executed, and this generated random number R is set as a bus key: Kb.

ステップS722において、ホスト側からバスキーの転送要求を受領すると、ステップS723において、バスキー:Kbをホスト側に転送する。なお、このバスキー転送は、図15の相互認証および鍵交換(AKE)処理の最終ステップS406に相当する処理であり、ドライブは、バスキー:Kbusおよびバスキーのシーケンス番号:SEQとの連結データ:[Kbus‖SEQ]と、この連結データの改竄検証用データとして算出したハッシュ値[hash(Kbus‖SEQ)]とをセッションキー:Ksを用いて暗号化したデータ:EKs[(Kbus‖SEQ),hash(Kbus‖SEQ)]を生成してホスト側に送信する。   When a bus key transfer request is received from the host side in step S722, the bus key: Kb is transferred to the host side in step S723. This bus key transfer is a process corresponding to the final step S406 of the mutual authentication and key exchange (AKE) process of FIG. 15, and the drive is connected to the bus key: Kbus and the bus key sequence number: SEQ: [Kbus. ‖SEQ] and data obtained by encrypting the hash value [hash (Kbus と し て SEQ)] calculated as falsification verification data of this concatenated data using the session key: Ks: EKs [(Kbus‖SEQ), hash ( Kbus‖SEQ)] is generated and transmitted to the host side.

次に、図32に示すステップS731で新たな相互認証要求がないことを確認し、また、ステップS732で情報記録媒体の排出がなされないことを確認して、ステップS733において、ホスト側のコンテンツ取得要求、すなわちセクタデータの読み取り要求がなされるまで待機する。   Next, in step S731 shown in FIG. 32, it is confirmed that there is no new mutual authentication request. In step S732, it is confirmed that the information recording medium is not ejected. In step S733, content acquisition on the host side is performed. Wait until a request, that is, a sector data read request is made.

なお、ステップS731において、新たな相互認証要求があった場合は、ステップS714に戻り相互認証および鍵交換(AKE)処理を実行し、新たなセッションキーの生成、バスキーの送信を実行する。この際に生成するバスキーは、シーケンス番号:2のバスキーであり、先に生成したバスキー(シーケンス番号1)とは同じバスキーとなる。   If there is a new mutual authentication request in step S731, the process returns to step S714 to execute mutual authentication and key exchange (AKE) processing, and generate a new session key and transmit a bus key. The bus key generated at this time is the bus key with the sequence number: 2, and is the same as the previously generated bus key (sequence number 1).

なお、ステップS732において、ドライブからのディスク排出があったと判定した場合は、ステップS711に戻り、初期状態に設定され、生成済みのバスキー、セッションキー等のすべてのデータはリセット、すなわち消去される。   If it is determined in step S732 that the disk has been ejected from the drive, the process returns to step S711, the initial state is set, and all data such as the generated bus key and session key are reset, that is, erased.

ステップS733において、ホスト側からセクタデータの読み出し要求があると、ドライブは、ステップS734において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)から出力制御情報を読み取り、[バスプロテクションフラグ:BPF]の値を判定する。   If there is a sector data read request from the host side in step S733, the drive reads output control information from the sector header (user control data) corresponding to the sector data to be read in step S734, and [Bus protection flag: BPF] is determined.

バスプロテクションフラグ:BPFは、先に図8を参照して説明したように、
BPF=1:出力制限あり、バス暗号化あり、
BPF=0:出力制限なし、
の設定情報である。
Bus protection flag: BPF, as described above with reference to FIG.
BPF = 1: Output is limited, bus encryption is present,
BPF = 0: No output limit,
Setting information.

ステップS734において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[1]に設定されていると判定した場合は、ステップS735に進み、情報記録媒体から読出したセクタデータをバスキー:Kbusで暗号化して、ステップS736においてホスト側に出力する。なお、ステップS735におけるセクタデータの暗号化処理は、例えば、先に図17を参照して説明したAES−CBCモードを適用した暗号化処理として実行される。   If it is determined in step S734 that the bus protection flag: BPF in the output control information of the sector header (user control data) corresponding to the sector data to be read is set to [1], the process proceeds to step S735. The sector data read from the information recording medium is encrypted with the bus key: Kbus, and is output to the host in step S736. Note that the sector data encryption processing in step S735 is executed, for example, as encryption processing using the AES-CBC mode described above with reference to FIG.

ステップS734において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[0]に設定されていると判定した場合は、ステップS735をスキップし、情報記録媒体から読出したセクタデータのバスキー:Kbusによる暗号化処理を実行することなく、ステップS736において、情報記録媒体からの読出しコンテンツをそのままホスト側に出力する。なお、この読出しコンテンツは、例えばプレイリストやファイルシステム情報などである。   If it is determined in step S734 that the bus protection flag: BPF in the output control information of the sector header (user control data) corresponding to the sector data to be read is set to [0], step S735 is skipped. In step S736, the content read from the information recording medium is directly output to the host without executing the encryption process using the bus key: Kbus of the sector data read from the information recording medium. The read content is, for example, a playlist or file system information.

このように、ドライブは、ホストアプリケーションとの相互認証時にアプリケーションから受領した公開鍵証明書からアプリケーションIDを取得し、アプリケーションIDを適用した演算および暗号化処理によってアプリケーション対応のエンベデッドキー:Kejをホストアプリケーションに対して出力する処理を実行する。また、ドライブは、情報記録媒体からの読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のバスプロテクションフラグ:BPFが[0]か[1]かに基づいてバスキーによる暗号化の要否を判定し、バスキーによる暗号化の必要なデータである場合に、出力コンテンツのバスキーによる暗号化を実行して出力する。   In this way, the drive acquires the application ID from the public key certificate received from the application at the time of mutual authentication with the host application, and the application-compatible embedded key: Kej is obtained by the calculation and encryption processing to which the application ID is applied. Execute the process to output for. Further, the drive uses a bus key based on whether the BPF is [0] or [1] in the output control information of the sector header (user control data) corresponding to the sector data to be read from the information recording medium. The necessity of encryption is determined, and if the data requires encryption using a bus key, the output content is encrypted using the bus key and output.

次に、図33、図34を参照して、ホスト側の処理について説明する。ステップS751において、再生アプリケーションを起動し、ステップS752においてディスクがドライブに挿入されたことの通知を受領すると、ステップS753においてドライブとの相互認証、セッションキーの共有処理を実行する。   Next, processing on the host side will be described with reference to FIGS. In step S751, the playback application is started, and in step S752, a notification that a disc has been inserted into the drive is received. In step S753, mutual authentication with the drive and session key sharing processing are executed.

ステップS753における相互認証においては、ドライブに対してアプリケーションIDを格納したアプリケーション対応の公開鍵証明書(図14(b)参照)が提供される。ステップS754において、相互認証および鍵交換(AKE)処理の完了が確認されると、ステップS755に進み、ホストは、ドライブに対して、アプリケーション対応エンベデッドキー:Kejを要求する。アプリケーション対応エンベデッドキー:Kejは、アプリケーションID:AppIDjと、ディスクキー:Kdと、情報記録媒体から取得したROMマーク:Veに基づく演算および鍵生成処理、例えばAES暗号アルゴリズムに従った鍵生成処理によってドライブで生成される鍵であり、セッションキーKsによって暗号化されてホストに送信される。   In the mutual authentication in step S753, an application-compatible public key certificate (see FIG. 14B) storing the application ID is provided to the drive. If it is confirmed in step S754 that the mutual authentication and key exchange (AKE) processing is completed, the process proceeds to step S755, and the host requests the application-compatible embedded key: Kej from the drive. Application-compatible embedded key: Kej is driven by calculation and key generation processing based on application ID: AppIDj, disk key: Kd, and ROM mark: Ve acquired from the information recording medium, for example, key generation processing according to the AES encryption algorithm The key is generated by (1), encrypted by the session key Ks, and transmitted to the host.

ステップS756において、暗号化されたアプリケーション対応エンベデッドキー:Kejをドライブから受信に成功したか否かを判定する。アプリケーション対応エンベデッドキー:Kejを取得できない場合には、ステップS757においてエラーメッセージを取得したか否かを判定し、エラーメッセージを取得した場合は、コンテンツ利用権の認められていないアプリケーションであると判断し、図34に示すステップS779に進み、アプリケーションの終了後初期状態に戻るかあるいはステップS780においてディスク排出を実行してステップS752に戻る。   In step S756, it is determined whether or not the encrypted application-compatible embedded key: Kej has been successfully received from the drive. If the embedded key corresponding to the application: Kej cannot be acquired, it is determined whether or not an error message is acquired in step S757. If the error message is acquired, it is determined that the application is not authorized to use the content. Then, the process proceeds to step S779 shown in FIG. 34, and returns to the initial state after the application ends, or the disk is ejected in step S780, and the process returns to step S752.

ステップS756において、暗号化されたアプリケーション対応エンベデッドキー:Kejをドライブから受信に成功した場合は、ステップS758に進み、セッションキーKsを適用して復号を実行し、アプリケーション対応エンベデッドキー:Kejを取得する。   If the encrypted application-compatible embedded key: Kej is successfully received from the drive in step S756, the process proceeds to step S758, where the session key Ks is applied to perform decryption, and the application-compatible embedded key: Kej is obtained. .

次に、ホストはステップS759において、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報としての記録シード(REC SEED)であるユニットキー生成情報:Vuの転送をドライブに要求し、ステップS760においてユニットキー生成情報:Vuを受信すると、ステップS761において、アプリケーション対応エンベデッドキー:Kejとユニットキー生成情報:Vuとに基づいてアプリケーション対応ユニットキー:Kujを生成する。   Next, in step S759, the host requests the drive to transfer unit key generation information: Vu which is a recording seed (REC SEED) as information necessary for generating a key to be applied to the decryption process of the encrypted content. When the unit key generation information: Vu is received in step S760, the application compatible unit key: Kuj is generated based on the application compatible embedded key: Kej and the unit key generation information: Vu in step S761.

次にホストは、ステップS762においてバスキー:Kbusの送信要求をドライブに出力し、ステップS763において、接続バスを介して入力したセッションキー:Ksによって暗号化されたバスキー:Kbusを取得すると、ステップS764において、セッションキー:Ksを適用した復号処理を実行しバスキー:Kbusを取得する。   Next, in step S762, the host outputs a bus key: Kbus transmission request to the drive. In step S763, the host acquires the bus key: Kbus encrypted by the session key: Ks input via the connection bus. Then, the decryption process applying the session key: Ks is executed to obtain the bus key: Kbus.

次に、図34のステップS771において、PCの再生ソフトウェアの完了がなされておらず、ディスク排出がない(S772)ことの確認の後、ユーザの指示などによりセクタデータの読み出しを行うと判定した場合(S773:Yes)は、ステップS774においてドライブに対してセクタデータの転送要求を出力する。   Next, in step S771 in FIG. 34, after confirming that the PC playback software has not been completed and the disc has not been ejected (S772), it is determined to read out sector data according to a user instruction or the like. (S773: Yes) outputs a sector data transfer request to the drive in step S774.

ドライブからセクタデータを受信(S775:Yes)し、データが暗号化データである場合(S776:Yes)は、ステップS777でバスキー:Kbusによって暗号化された暗号化コンテンツの復号処理を実行する。   When sector data is received from the drive (S775: Yes) and the data is encrypted data (S776: Yes), decryption processing of the encrypted content encrypted by the bus key: Kbus is executed in step S777.

バスキー:Kbusによって暗号化された暗号化コンテンツの復号処理は、先に図18を参照して説明した通り、例えば、AES−CBCモードを適用したブロック復号処理によって実行される。   The decryption process of the encrypted content encrypted with the bus key: Kbus is executed by, for example, a block decryption process using the AES-CBC mode as described above with reference to FIG.

さらに、ホストは、ステップS778において、アプリケーション対応ユニットキー:Kujを適用して暗号化コンテンツの復号処理を実行する。この復号処理は、先に図19を参照して説明した処理として実行される。以上の処理により、正当なコンテンツ利用権を有するホストアプリケーション(アプリケーションID=j)は、復号コンテンツを取得し、コンテンツ再生を実行することができる。   Further, in step S778, the host executes the decryption process of the encrypted content by applying the application corresponding unit key: Kuj. This decoding process is executed as the process described above with reference to FIG. Through the above processing, the host application (application ID = j) having a valid content usage right can acquire the decrypted content and execute the content reproduction.

図29〜図34を参照して説明した構成例は、アプリケーションID自体を情報記録媒体200に格納して、ドライブがホストから受領した公開鍵証明書から取得したIDとの照合を実行する構成であり、アプリケーションID対応値を用いた構成に比較して処理が軽減され、また情報記録媒体への記録データ量を減少することも可能となる。   The configuration example described with reference to FIGS. 29 to 34 is a configuration in which the application ID itself is stored in the information recording medium 200, and the drive collates with the ID acquired from the public key certificate received from the host. In addition, the processing is reduced as compared with the configuration using the application ID corresponding value, and the amount of data recorded on the information recording medium can be reduced.

このように、本発明の構成によれば、情報記録媒体に格納するコンテンツの暗号化に適用する鍵の生成情報として、正当なコンテンツ利用権を持つアプリケーションのアプリケーションIDの対応値Vaidjを適用する構成とし、ドライブからホストアプリケーションに対するコンテンツの転送を行なう前に、ドライブが、相互認証時にアプリケーションから受領した公開鍵証明書からアプリケーションIDを取得し、アプリケーションIDに基づいて、情報記録媒体から読み取ったアプリケーションID対応値データの検索処理を実行して、対応値Vaidjの有無を判定する構成としたので、対応値Vaidjが見つからない場合、アプリケーションが正当なコンテンツ利用権を持つアプリケーションでないと事前に判定することが可能となり、ホストアプリケーションに対してエラー通知が出力可能となるとともに、コンテンツの読み取りや転送を一切行なうことなく処理を終了することが可能となりコンテンツ漏洩の可能性をさらに低減することが可能となる。   As described above, according to the configuration of the present invention, the corresponding value Vaidj of the application ID of an application having a valid content usage right is applied as the key generation information applied to the encryption of the content stored in the information recording medium. Before the content is transferred from the drive to the host application, the drive acquires the application ID from the public key certificate received from the application at the time of mutual authentication, and the application ID read from the information recording medium based on the application ID Since the corresponding value data search process is executed to determine the presence or absence of the corresponding value Vaij, if the corresponding value Vaij is not found, it may be determined in advance that the application is not an application having a valid content usage right. OK Next, with an error notification to the host application can be outputted, it is possible to further reduce the possibility of enabling the now content leakage may terminate the process without performing any read or transfer of the content.

[4.再生処理装置、情報処理装置、およびドライブ装置の構成]
次に、図35、図36を参照して、情報記録媒体の格納コンテンツの再生処理を行う再生処理装置および、情報記録媒体の格納コンテンツの読み取りおよび出力を実行するドライブ装置の構成例について説明する。
[4. Configuration of Reproduction Processing Device, Information Processing Device, and Drive Device]
Next, with reference to FIG. 35 and FIG. 36, a description will be given of a configuration example of a reproduction processing device that performs reproduction processing of content stored on an information recording medium and a drive device that reads and outputs content stored on an information recording medium. .

まず、図35を参照して、情報記録媒体の格納コンテンツの再生処理を行う再生処理装置の構成について説明する。再生処理装置600は、OSやコンテンツ再生アプリケーションプログラム、相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU670、プログラム、パラメータ等の記憶領域としてのROM660、メモリ680、デジタル信号を入出力する入出力I/F610、アナログ信号を入出力し、A/D,D/Aコンバータ641を持つ入出力I/F640、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック630、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段620、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段650、ハードディスクなどの記録媒体691、記録媒体691の駆動、データ記録再生信号の入出力を行なうドライブ690を有し、バス601に各ブロックが接続されている。   First, with reference to FIG. 35, the configuration of a playback processing apparatus that performs playback processing of content stored on an information recording medium will be described. The reproduction processing apparatus 600 is a CPU 670 that executes data processing according to various programs such as an OS, a content reproduction application program, and a mutual authentication processing program, a ROM 660 as a storage area for programs, parameters, and the like, a memory 680, and digital signals. Input / output I / F 610, analog signal input / output I / F 640 having an A / D and D / A converter 641, MPEG codec 630 for performing MPEG data encoding and decoding, TS (Transport Stream) TS / PS processing means 620 for executing PS (Program Stream) processing, encryption processing means 650 for executing various encryption processing such as mutual authentication and decryption processing of encrypted content, a recording medium 691 such as a hard disk, and a recording medium 691 Drive, input / output of data recording / playback signal Has a drive 690 for performing, each block is connected to the bus 601.

再生処理装置(ホスト)600は、例えばATAPI−BUS等の接続バスによってドライブと接続され、上述したバスキーによって暗号化されたコンテンツは、デジタル信号用入出力I/F610から入力され、必要に応じて暗号化処理手段650によって、例えば、図18を参照して説明したAES−CBCモードによる復号処理が実行される。   The reproduction processing apparatus (host) 600 is connected to the drive by a connection bus such as ATAPI-BUS, for example, and the content encrypted by the above-described bus key is input from the digital signal input / output I / F 610, as necessary. The encryption processing unit 650 executes, for example, decryption processing in the AES-CBC mode described with reference to FIG.

なお、コンテンツ再生処理を実行するプログラムは例えばROM660内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ680を使用する。   The program for executing the content reproduction process is stored in, for example, the ROM 660, and the memory 680 is used as a parameter, data storage, and work area as needed during the program execution process.

ROM660または記録媒体691には、先に図14を参照して説明したアプリケーションに対応する公開鍵証明書、すなわちアプリケーションIDの記録された公開鍵証明書が格納されている。さらに、アプリケーションに対応する秘密鍵、管理センタの公開鍵が格納されている。なお、複数のホストアプリケーションを保持している場合は、それぞれに対応する秘密鍵と公開鍵証明書が格納される。   The ROM 660 or the recording medium 691 stores a public key certificate corresponding to the application described above with reference to FIG. 14, that is, a public key certificate in which an application ID is recorded. Furthermore, a secret key corresponding to the application and a public key of the management center are stored. If a plurality of host applications are held, the corresponding private key and public key certificate are stored.

なお、この再生処理装置は、情報記録媒体691に対する情報記録処理を可能な情報記録処理装置としても適用可能であり、例えば、図12、図22〜図24を参照して説明したディスク製造エンティテイに相当する処理、すなわち、情報記録媒体に対するデータ記録処理を実行する情報処理装置としても適用可能である。なお、この場合には、メモリ680には、ディスク製造エンティテイの保有する各情報が格納される。   This reproduction processing apparatus can also be applied as an information recording processing apparatus capable of performing an information recording process on the information recording medium 691. For example, the reproduction processing apparatus can be applied to the disc manufacturing entity described with reference to FIGS. The present invention can also be applied as an information processing apparatus that executes a corresponding process, that is, a data recording process for an information recording medium. In this case, the memory 680 stores information held by the disk manufacturing entity.

次に、図36を参照して、情報記録媒体の格納コンテンツの読み取り、および再生処理装置(ホスト)に対する出力を実行するドライブ装置の構成について説明する。ドライブ装置700は、コンテンツ読み取り、転送処理プログラム、相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU702、プログラム、パラメータ等の記憶領域としてのROM705、メモリ706、デジタル信号を入出力する入出力I/F703、相互認証、バスキーの生成、出力データの暗号化処理など各種の暗号処理を実行する暗号処理手段704、DVD,Blu−rayディスクなどの情報記録媒体708の駆動、データ記録再生信号の入出力を行なう記録媒体I/F707を有し、バス701に各ブロックが接続されている。   Next, with reference to FIG. 36, a description will be given of the configuration of a drive device that reads content stored on an information recording medium and outputs it to a playback processing device (host). The drive device 700 executes data processing in accordance with various programs such as a content reading, transfer processing program, and mutual authentication processing program, a ROM 705 as a storage area for programs, parameters, and the like, a memory 706, and inputs and outputs digital signals. Input / output I / F 703, mutual authentication, bus key generation, encryption processing means 704 for performing various encryption processing such as output data encryption processing, driving of information recording medium 708 such as DVD, Blu-ray disc, data recording / reproduction It has a recording medium I / F 707 for inputting and outputting signals, and each block is connected to a bus 701.

ドライブ700は、例えばATAPI−BUS等の接続バスによって再生処理装置(ホスト)と接続され、例えば情報記録媒体708に格納された暗号化(スクランブル)コンテンツをバスキー:Kbusで、再暗号化し入出力I/F703から出力する。バスキー:Kbusを適用したコンテンツの暗号化は、暗号化処理手段704によって、例えば、図17を参照して説明したAES−CBCモードで実行される。   The drive 700 is connected to a reproduction processing apparatus (host) via a connection bus such as ATAPI-BUS, for example, and re-encrypts encrypted (scrambled) content stored in the information recording medium 708 with a bus key: Kbus. Output from / F703. The encryption of the content to which the bus key: Kbus is applied is executed by the encryption processing means 704, for example, in the AES-CBC mode described with reference to FIG.

なお、ROM705、またはメモリ706には、先に図13を参照して説明した管理センタの公開鍵、ドライブに対応する秘密鍵、ドライブに対応する公開鍵証明書、および暗号鍵ブロックRKBの処理に適用するためのデバイスキー:Kdevが格納されている。また、コンテンツの読み取り、取得、および相互認証処理を実行するプログラム等が格納されている。   The ROM 705 or the memory 706 stores the management center public key, the private key corresponding to the drive, the public key certificate corresponding to the drive, and the encryption key block RKB described above with reference to FIG. The device key for application: Kdev is stored. In addition, a program and the like for executing content reading, acquisition, and mutual authentication processing are stored.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の構成によれば、再生処理装置において実行されるホストアプリケーションに対応して設定されたアプリケーション対応公開鍵証明書から取得するアプリケーションIDに基づいてアプリケーション属性値を取得し、取得したアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成し、生成した暗号鍵と、暗号鍵の適用によって復号可能な暗号化コンテンツとをホストアプリケーション側に出力する構成としたので、特定のアプリケーション属性値の対応付けられた正当なコンテンツ利用権を持つ、アプリケーションにおいてのみ、コンテンツの復号に適用可能な正しい暗号鍵を取得することが可能となりコンテンツ再生が許容され、特定のアプリケーション属性値の対応付けられていないその他のアプリケーションによるコンテンツ復号、利用を排除することが可能となる。   As described above, according to the configuration of the present invention, the application attribute value is acquired based on the application ID acquired from the application-compatible public key certificate set corresponding to the host application executed in the playback processing device. And generating a cryptographic key by data processing including arithmetic processing using the acquired application attribute value, and outputting the generated cryptographic key and encrypted content that can be decrypted by applying the cryptographic key to the host application. Therefore, it is possible to obtain a correct encryption key applicable to content decryption only in an application having a legitimate content usage right associated with a specific application attribute value, and content reproduction is permitted. Application attribute value mapping Content decoding by other applications not, it is possible to eliminate the use.

本発明の構成では、情報記録媒体に記録するコンテンツの暗号化に適用する鍵の生成情報として記録コンテンツの再生権利を持つ正当なアプリケーションのID情報、あるいはアプリケーションID対応値等のアプリケーション属性値を適用した構成とし、ドライブからホストアプリケーションに対するコンテンツ出力の際に、ドライブがホストアプリケーションから取得した公開鍵証明書から取得するアプリケーションIDに基づいて取得するアプリケーション属性値を適用して、コンテンツ記録時に実行すると同様の演算および暗号処理を実行して、コンテンツの復号に適用する鍵を生成してホストアプリケーションに提供する構成としたので、コンテンツの記録時に適用したアプリケーションIDと、ホスト(再生処理装置)側で実行中のアプリケーションのIDとが一致する場合にのみ、コンテンツの復号に成功することとなり、異なるIDを持つアプリケーションによるコンテンツ復号は不可能となり、不正なアプリケーションによるコンテンツ利用が防止される。   In the configuration of the present invention, ID information of a legitimate application having the right to reproduce recorded content or application attribute values such as an application ID corresponding value is applied as key generation information applied to encryption of content to be recorded on the information recording medium. When the content is output from the drive to the host application, the application attribute value acquired based on the application ID acquired from the public key certificate acquired from the host application by the drive is applied, and executed when recording the content. Since the key is applied to the decryption of the content and is generated and provided to the host application, the application ID applied at the time of recording the content and the host (playback processing device) side execute it. Only if the ID of the application of the match, will be successfully decoded content, content decryption by the application with a different ID becomes impossible, thereby preventing the content use by unauthorized application.

さらに、本発明の構成によれば、アプリケーションのIDに対応するアプリケーションID対応値データを情報記録媒体に記録する構成例では、ドライブはアプリケーションID対応値データに基づく検索処理により、ホストアプリケーションが正当なアプリケーションか否かを事前に知ることが可能となり、正当なアプリケーションでない場合には、アプリケーション対応の暗号鍵の生成処理を実行することなく処理を終了することが可能となる。また、この時点で処理を中止にすることにより、情報記録媒体からの暗号化コンテンツの読み出しや、コンテンツの転送処理などを一切実行する必要がなくなり、コンテンツの読み出し処理や転送に伴うコンテンツ漏洩の可能性を低減でき、より安全性を高めることが可能となる。   Further, according to the configuration of the present invention, in the configuration example in which the application ID corresponding value data corresponding to the application ID is recorded on the information recording medium, the drive is valid for the host application by the search process based on the application ID corresponding value data. Whether or not the application is an application can be known in advance, and if the application is not valid, the process can be terminated without executing the generation process of the encryption key corresponding to the application. Also, by canceling the processing at this point, there is no need to read out the encrypted content from the information recording medium or the content transfer processing, and content leakage due to the content read processing or transfer is possible. The safety can be reduced and the safety can be further improved.

従来の情報記録媒体格納コンテンツの再生シーケンスを説明する図である。It is a figure explaining the reproduction | regeneration sequence of the conventional information recording medium storage content. 従来の再生処理装置におけるドライブ出力コンテンツの再生シーケンスを説明する図である。It is a figure explaining the reproduction | regeneration sequence of the drive output content in the conventional reproduction | regeneration processing apparatus. ドライブからのコンテンツ出力シーケンスを説明するフロー図である。It is a flowchart explaining the content output sequence from a drive. 従来のホストドライブ間のコンテンツ転送を伴う処理構成におけるコンテンツの不正利用例を説明する図である。It is a figure explaining the example of the unauthorized use of the content in the processing structure accompanied by the content transfer between the conventional host drives. 本発明の情報記録媒体の格納データについて説明する図である。It is a figure explaining the storage data of the information recording medium of this invention. 本発明の情報記録媒体の格納データの構成について説明する図である。It is a figure explaining the structure of the storage data of the information recording medium of this invention. 本発明の情報記録媒体の格納データとしてのセクタデータおよびセクタヘッダの構成について説明する図である。It is a figure explaining the structure of the sector data and sector header as storage data of the information recording medium of this invention. 本発明の情報記録媒体のセクタヘッダに記録される出力制御情報の詳細について説明する図である。It is a figure explaining the detail of the output control information recorded on the sector header of the information recording medium of this invention. 情報記録媒体の格納コンテンツの読み取り、再生を実行する再生機器の処理シーケンスについて説明する図である。It is a figure explaining the processing sequence of the reproducing | regenerating apparatus which performs the reading of the content stored in an information recording medium, and reproduction | regeneration. 情報記録媒体の格納コンテンツの再生において実行するAES暗号アルゴリズムに従った鍵生成処理について説明する図である。It is a figure explaining the key generation process according to the AES encryption algorithm performed in reproduction | regeneration of the storage content of an information recording medium. 情報記録媒体の格納コンテンツの再生において実行するAES暗号アルゴリズムに従ったデータ復号処理について説明する図である。It is a figure explaining the data decoding process according to the AES encryption algorithm performed in reproduction | regeneration of the storage content of an information recording medium. 情報記録媒体に対するコンテンツを含む各種のデータ記録処理およびドライブ装置と再生処理装置において実行するコンテンツ転送を伴う再生シーケンス(例1)を説明する図である。It is a figure explaining various data recording processes including the content with respect to an information recording medium, and the reproduction sequence (example 1) accompanied by the content transfer performed in a drive device and a reproduction processing apparatus. 本発明のドライブ装置と再生処理装置において実行するコンテンツ転送を伴う再生シーケンスを説明する図である。It is a figure explaining the reproduction | regeneration sequence accompanied by the content transfer performed in the drive device and reproduction | regeneration processing apparatus of this invention. ドライブ装置と再生処理装置に格納される公開鍵証明書のデータ構成について説明する図である。It is a figure explaining the data structure of the public key certificate stored in a drive device and a reproduction | regeneration processing apparatus. ドライブ装置と再生処理装置間で実行する相互認証および鍵交換(AKE)処理シーケンスを説明する図である。It is a figure explaining the mutual authentication and key exchange (AKE) processing sequence performed between a drive device and a reproduction | regeneration processing apparatus. アプリケーションID(APPIDj)とディスクキー:Kd、あるいはアプリケーションID(APPIDj)とROMマーク:Veとの演算処理手順を説明するフロー図である。It is a flowchart explaining the calculation processing procedure of application ID (APPIDj) and disk key: Kd, or application ID (APPIDj) and ROM mark: Ve. ドライブ装置で実行するコンテンツのバスキー:Kbusに基づく暗号化処理構成を説明する図である。It is a figure explaining the encryption processing structure based on the bus key: Kbus of the content performed with a drive device. 再生処理装置で実行するコンテンツのバスキー:Kbusに基づく復号処理構成を説明する図である。It is a figure explaining the decoding process structure based on the bus key: Kbus of the content performed with a reproduction | regeneration processing apparatus. 再生処理装置で実行するコンテンツのアプリケーション対応ユニットキー:Kujに基づく復号処理構成を説明する図である。It is a figure explaining the decoding process structure based on the application corresponding | compatible unit key: Kuj of the content performed with a reproduction | regeneration processing apparatus. ドライブからホストに対するコンテンツ転送を伴う再生処理において、ドライブで実行する処理シーケンスを説明するフローチャートである。10 is a flowchart for explaining a processing sequence executed by a drive in a reproduction process accompanied by content transfer from the drive to the host. ドライブからホストに対するコンテンツ転送を伴う再生処理において、ホストで実行する処理シーケンスを説明するフローチャートである。FIG. 10 is a flowchart for explaining a processing sequence executed by the host in a reproduction process accompanied by content transfer from the drive to the host. FIG. 情報記録媒体に対するコンテンツを含む各種のデータ記録処理およびドライブ装置と再生処理装置において実行するコンテンツ転送を伴う再生シーケンス(例2)を説明する図である。It is a figure explaining the reproduction | regeneration sequence (example 2) accompanied by the various data recording processes containing the content with respect to an information recording medium, and the content transfer performed in a drive device and a reproduction | regeneration processing apparatus. 情報記録媒体に対するコンテンツを含む各種のデータ記録処理およびドライブ装置と再生処理装置において実行するコンテンツ転送を伴う再生シーケンス(例3)を説明する図である。It is a figure explaining the reproduction | regeneration sequence (example 3) accompanied by the various data recording processes containing the content with respect to an information recording medium, and the content transfer performed in a drive device and a reproduction | regeneration processing apparatus. 情報記録媒体に対するコンテンツを含む各種のデータ記録処理およびドライブ装置と再生処理装置において実行するコンテンツ転送を伴う再生シーケンス(例4)を説明する図である。It is a figure explaining the reproduction | regeneration sequence (example 4) accompanied by the various data recording processes containing the content with respect to an information recording medium, and the content transfer performed in a drive device and a reproduction | regeneration processing apparatus. アプリケーションID対応値:Vaidjを適用した場合のドライブからホストに対するコンテンツ転送を伴う再生処理において、ドライブで実行する処理シーケンスを説明するフローチャートである。FIG. 10 is a flowchart for explaining a processing sequence executed by a drive in a reproduction process accompanied by content transfer from the drive to the host when application ID correspondence value: Vaidj is applied. アプリケーションID対応値:Vaidjを適用した場合のドライブからホストに対するコンテンツ転送を伴う再生処理において、ドライブで実行する処理シーケンスを説明するフローチャートである。FIG. 10 is a flowchart for explaining a processing sequence executed by a drive in a reproduction process accompanied by content transfer from the drive to the host when application ID correspondence value: Vaidj is applied. アプリケーションID対応値:Vaidjを適用した場合のドライブからホストに対するコンテンツ転送を伴う再生処理において、ホストで実行する処理シーケンスを説明するフローチャートである。FIG. 10 is a flowchart illustrating a processing sequence executed by a host in a reproduction process accompanied by content transfer from a drive to a host when application ID correspondence value: Vaidj is applied. アプリケーションID対応値:Vaidjを適用した場合のドライブからホストに対するコンテンツ転送を伴う再生処理において、ホストで実行する処理シーケンスを説明するフローチャートである。FIG. 10 is a flowchart illustrating a processing sequence executed by a host in a reproduction process accompanied by content transfer from a drive to a host when application ID correspondence value: Vaidj is applied. 情報記録媒体に対するコンテンツを含む各種のデータ記録処理およびドライブ装置と再生処理装置において実行するコンテンツ転送を伴う再生シーケンス(例5)を説明する図である。It is a figure explaining the reproduction | regeneration sequence (example 5) accompanied by the various data recording processes containing the content with respect to an information recording medium, and the content transfer performed in a drive device and a reproduction | regeneration processing apparatus. 情報記録媒体に対するコンテンツを含む各種のデータ記録処理およびドライブ装置と再生処理装置において実行するコンテンツ転送を伴う再生シーケンス(例6)を説明する図である。It is a figure explaining the reproduction | regeneration sequence (example 6) accompanied by the various data recording processes containing the content with respect to an information recording medium, and the content transfer performed in a drive device and a reproduction | regeneration processing apparatus. アプリケーションIDを情報記録媒体に記録した構成におけるドライブからホストに対するコンテンツ転送を伴う再生処理において、ドライブで実行する処理シーケンスを説明するフローチャートである。10 is a flowchart for explaining a processing sequence executed by a drive in a reproduction process accompanied by content transfer from a drive to a host in a configuration in which an application ID is recorded on an information recording medium. アプリケーションIDを情報記録媒体に記録した構成におけるドライブからホストに対するコンテンツ転送を伴う再生処理において、ドライブで実行する処理シーケンスを説明するフローチャートである。10 is a flowchart for explaining a processing sequence executed by a drive in a reproduction process accompanied by content transfer from a drive to a host in a configuration in which an application ID is recorded on an information recording medium. アプリケーションIDを情報記録媒体に記録した構成におけるドライブからホストに対するコンテンツ転送を伴う再生処理において、ホストで実行する処理シーケンスを説明するフローチャートである。FIG. 10 is a flowchart for explaining a processing sequence executed by a host in a reproduction process accompanied by content transfer from a drive to a host in a configuration in which an application ID is recorded on an information recording medium. FIG. アプリケーションIDを情報記録媒体に記録した構成におけるドライブからホストに対するコンテンツ転送を伴う再生処理において、ホストで実行する処理シーケンスを説明するフローチャートである。10 is a flowchart illustrating a processing sequence executed by a host in a reproduction process accompanied by content transfer from a drive to a host in a configuration in which an application ID is recorded on an information recording medium. 本発明の再生処理装置、情報処理装置の構成例を示す図である。It is a figure which shows the structural example of the reproduction | regeneration processing apparatus of this invention, and information processing apparatus. 本発明のドライブ装置の構成例を示す図である。It is a figure which shows the structural example of the drive apparatus of this invention.

符号の説明Explanation of symbols

10 情報記録媒体
11 暗号化ディスクキー
12 暗号化タイトルキー
13 スクランブルMPEGデータ
20 再生機器
25 音声/映像データ
30 ドライブ
40 プレーヤアプリケーション
45 音声/映像データ
50 ドライブ
60 再生処理装置(ホスト)
100 情報記録媒体
101 ユーザデータ領域
102 リードイン領域
111 暗号化コンテンツ
112 ユニットキー生成情報
113 リボーク情報
114 ROMマーク
120 暗号鍵情報
121 暗号鍵ブロック(RKB)
122 暗号化ディスクキー
151 出力制御情報
200 情報記録媒体
201 リボーク情報
202 暗号鍵ブロック(RKB)
203 暗号化ディスクキー
204 ROMマーク
205 ユニットキー生成情報
206 暗号化コンテンツ
207 アプリケーションID対応値データ
208 アプリケーションIDデータ
300 ドライブ兼用再生機器
301 デバイスキー
311 AES暗号処理部
321 AES鍵生成処理ブロック
322 AES復号処理ブロック
323 復号セクタデータ
351 リボーク情報
352 デバイスキー
353 メディアキー
354 ディスクキー
355 ユニットキー生成値
356 コンテンツ
357 アプリケーションID
358 ROMマーク
359 アプリケーションID対応値データ
360 アプリケーションID
400 ドライブ
402 秘密鍵
403 公開鍵証明書
404 デバイスキー
500 ホスト
502 秘密鍵
503 公開鍵証明書
512 アプリケーションID
520 コンテンツ
550 セクタデータ
551 AES暗号処理部
552 バスキーによる暗号化セクタデータ
570 バスキーによる暗号化セクタデータ
571 AES復号処理部
572 暗号化(スクランブル)セクタデータ
581 AES鍵生成処理ブロック
582 AES復号処理ブロック
583 復号セクタデータ
600 再生処理装置
601 バス
610 入出力I/F
620 TS・PS処理手段
630 MPEGコーデック
640 入出力I/F
641 A/D,D/Aコンバータ
650 暗号処理手段
660 ROM
670 CPU
680 メモリ
690 ドライブ
691 記録媒体
700 ドライブ装置
701 バス
702 CPU
703 入出力I/F
704 暗号処理手段
705 ROM
706 メモリ
707 記録媒体I/F
708 情報記録媒体
DESCRIPTION OF SYMBOLS 10 Information recording medium 11 Encrypted disc key 12 Encrypted title key 13 Scrambled MPEG data 20 Playback equipment 25 Audio / video data 30 Drive 40 Player application 45 Audio / video data 50 Drive 60 Playback processing device (host)
DESCRIPTION OF SYMBOLS 100 Information recording medium 101 User data area 102 Lead-in area 111 Encrypted content 112 Unit key generation information 113 Revocation information 114 ROM mark 120 Encryption key information 121 Encryption key block (RKB)
122 Encryption disk key 151 Output control information 200 Information recording medium 201 Revocation information 202 Encryption key block (RKB)
203 Encryption Disk Key 204 ROM Mark 205 Unit Key Generation Information 206 Encrypted Content 207 Application ID Corresponding Value Data 208 Application ID Data 300 Drive / Playback Device 301 Device Key 311 AES Encryption Processing Unit 321 AES Key Generation Processing Block 322 AES Decryption Processing Block 323 Decryption sector data 351 Revocation information 352 Device key 353 Media key 354 Disc key 355 Unit key generation value 356 Content 357 Application ID
358 ROM mark 359 Application ID corresponding value data 360 Application ID
400 Drive 402 Private key 403 Public key certificate 404 Device key 500 Host 502 Private key 503 Public key certificate 512 Application ID
520 Content 550 Sector data 551 AES encryption processing unit 552 Encrypted sector data by bus key 570 Encrypted sector data by bus key 571 AES decryption processing unit 572 Encrypted (scrambled) sector data 581 AES key generation processing block 582 AES decryption processing block 583 Decryption Sector data 600 Playback processing device 601 Bus 610 I / O I / F
620 TS / PS processing means 630 MPEG codec 640 I / O I / F
641 A / D, D / A converter 650 Encryption processing means 660 ROM
670 CPU
680 Memory 690 Drive 691 Recording medium 700 Drive device 701 Bus 702 CPU
703 I / O I / F
704 Cryptographic processing means 705 ROM
706 Memory 707 Recording medium I / F
708 Information recording medium

Claims (36)

情報記録媒体からのデータ読み取りおよび出力を実行するドライブ装置であり、
情報記録媒体を装着しデータ読み取りを実行する記録媒体インタフェースと、
データ再生プログラムとしてのホストアプリケーションを実行する再生処理装置との通信を実行する入出力インタフェースと、
前記再生処理装置に対する情報記録媒体からの読み取りデータの出力制御を実行するデータ処理部とを有し、
前記データ処理部は、
前記ホストアプリケーションに対応して設定されたアプリケーション属性値を取得し、該アプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成し、生成した暗号鍵と、前記暗号鍵の適用によって復号可能な暗号化コンテンツとを再生処理装置に出力する構成を有することを特徴とするドライブ装置。
A drive device that reads and outputs data from an information recording medium,
A recording medium interface for mounting an information recording medium and executing data reading;
An input / output interface for performing communication with a reproduction processing apparatus that executes a host application as a data reproduction program;
A data processing unit that executes output control of read data from the information recording medium to the reproduction processing device,
The data processing unit
An application attribute value set corresponding to the host application is acquired, an encryption key is generated by data processing including calculation processing to which the application attribute value is applied, and the generated encryption key and decryption are performed by applying the encryption key A drive device having a configuration for outputting possible encrypted content to a reproduction processing device.
前記データ処理部は、
前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The data processing unit
An application ID recorded in an application public key certificate that is a public key certificate set corresponding to the host application is acquired, and the application ID corresponding value corresponding to the application ID or the application ID is set as the application attribute value. The drive apparatus according to claim 1, wherein the drive apparatus is configured to execute the encryption key generation process.
前記データ処理部は、
前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得し、取得したアプリケーションIDまたはアプリケーションID対応値を前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The data processing unit
By obtaining an application ID recorded in an application public key certificate that is a public key certificate set in correspondence with the host application, and by retrieving the application ID or application ID corresponding value data read from the information recording medium, The application ID or application ID corresponding value corresponding to the application ID is acquired, the acquired application ID or application ID corresponding value is applied as the application attribute value, and the encryption key generation process is executed. The drive device according to claim 1.
前記データ処理部は、
情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得出来なかった場合は、ホストアプリケーションを実行する再生処理装置に対してエラー通知処理を実行する構成であることを特徴とする請求項3に記載のドライブ装置。
The data processing unit
If the application ID or application ID corresponding value read from the information recording medium cannot be obtained by the search processing of the application ID or application ID corresponding value data, the reproduction processing apparatus that executes the host application 4. The drive device according to claim 3, wherein the error notification process is executed.
前記データ処理部は、
ドライブ装置と前記ホストアプリケーション間の相互認証処理を実行し、該相互認証処理において、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書を取得し、取得したアプリケーション公開鍵証明書の署名検証による正当性確認の後、該アプリケーション公開鍵証明書からアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用する構成であることを特徴とする請求項1に記載のドライブ装置。
The data processing unit
A mutual authentication process between the drive device and the host application is executed, and in the mutual authentication process, an application public key certificate that is a public key certificate set corresponding to the host application is acquired, and the acquired application release is acquired After confirming the validity by signature verification of the key certificate, the application ID is obtained from the application public key certificate, and the application ID or an application ID corresponding value corresponding to the application ID is applied as the application attribute value. The drive apparatus according to claim 1, wherein the drive apparatus is provided.
前記アプリケーション属性値を適用した演算処理は、情報記録媒体から取得可能なデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする請求項1に記載のドライブ装置。   2. The drive device according to claim 1, wherein the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data that can be acquired from an information recording medium. 前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体から取得可能なデータとの演算処理と、該演算処理結果と情報記録媒体から取得可能なデータとの暗号処理による暗号鍵生成処理を含む構成であることを特徴とする請求項1に記載のドライブ装置。   Data processing including arithmetic processing to which the application attribute value is applied includes arithmetic processing with data obtainable from an information recording medium, and encryption key generation by cryptographic processing between the arithmetic processing result and data obtainable from the information recording medium The drive apparatus according to claim 1, wherein the drive apparatus includes a process. 前記データ処理部は、
情報記録媒体からの読み取りデータに含まれる出力制御フラグの値に応じて、前記暗号鍵に基づく暗号化処理の実行の有無を判定する処理を行なう構成であることを特徴とする請求項1に記載のドライブ装置。
The data processing unit
2. The configuration according to claim 1, wherein a process for determining whether or not to execute an encryption process based on the encryption key is performed according to a value of an output control flag included in read data from the information recording medium. Drive device.
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置であり、
データ再生プログラムとしてのホストアプリケーションを実行するデータ処理部と、
前記ホストアプリケーションに対応するアプリケーションIDを記録した証明書を格納した記憶部と、
ドライブ装置との通信を実行する入出力インタフェースとを有し、
前記データ処理部は、
前記ドライブ装置に対して前記アプリケーションIDを記録した証明書を出力し、前記ドライブ装置において前記アプリケーションID、またはアプリケーションID対応値を適用して生成した暗号鍵を入力し、前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行してデータ再生を行なう構成であることを特徴とする再生処理装置。
A reproduction processing device for inputting information recording medium storage data from a drive device on which an information recording medium is mounted and executing reproduction processing,
A data processing unit that executes a host application as a data reproduction program;
A storage unit storing a certificate recording an application ID corresponding to the host application;
An input / output interface for performing communication with the drive device;
The data processing unit
A certificate in which the application ID is recorded is output to the drive device, the application ID or an encryption key generated by applying an application ID corresponding value is input in the drive device, and input data from the drive device A reproduction processing apparatus characterized in that data reproduction is performed by executing a decryption process to which the encryption key is applied.
前記証明書は公開鍵証明書であり、
前記データ処理部は、
前記ドライブ装置との相互認証処理を実行し、該相互認証処理に際して前記公開鍵証明書を前記ドライブ装置に対して出力する構成であることを特徴とする請求項9に記載の再生処理装置。
The certificate is a public key certificate;
The data processing unit
The reproduction processing apparatus according to claim 9, wherein a mutual authentication process with the drive device is executed, and the public key certificate is output to the drive device during the mutual authentication process.
情報記録媒体に対するコンツテンツ記録処理を実行する情報処理装置であり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成し、生成した暗号鍵を適用してコンテンツの暗号化を実行し、生成した暗号化コンテンツを情報記録媒体に記録する処理を実行する構成を有することを特徴とする情報処理装置。
An information processing apparatus that performs content recording processing on an information recording medium,
An encryption key is generated by data processing including calculation processing that applies application attribute values set for applications with content playback rights, and content encryption is performed by applying the generated encryption key. An information processing apparatus having a configuration for executing processing for recording encrypted content in an information recording medium.
前記アプリケーション属性値は、前記アプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値であることを特徴とする請求項11に記載の情報処理装置。   The application attribute value is an application ID recorded in an application public key certificate that is a public key certificate set corresponding to the application, or an application ID corresponding value corresponding to the application ID. Item 12. The information processing apparatus according to Item 11. 前記アプリケーション属性値を適用した演算処理は、情報記録媒体に記録するデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする請求項11に記載の情報処理装置。   The information processing apparatus according to claim 11, wherein the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data recorded on an information recording medium. 前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体の記録データとの演算処理と、該演算処理結果と情報記録媒体の記録データとの暗号処理による暗号鍵生成処理を含む構成であることを特徴とする請求項11に記載の情報処理装置。   The data processing including the arithmetic processing to which the application attribute value is applied includes arithmetic processing with the recording data of the information recording medium, and encryption key generation processing by cryptographic processing between the arithmetic processing result and the recording data of the information recording medium The information processing apparatus according to claim 11, wherein the information processing apparatus is an information processing apparatus. 情報記録媒体であり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって生成される暗号鍵により暗号化された暗号化コンテンツを格納した構成を有することを特徴とする情報記録媒体。
An information recording medium,
It has a configuration in which encrypted content encrypted by an encryption key generated by a data process including a calculation process using an application attribute value set corresponding to an application having a content reproduction right is stored. Information recording medium.
前記アプリケーション属性値を適用した演算処理は、情報記録媒体に記録するデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする請求項15に記載の情報記録媒体。   16. The information recording medium according to claim 15, wherein the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data to be recorded on the information recording medium. 前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体の記録データとの演算処理と、該演算処理結果と情報記録媒体の記録データとの暗号処理による暗号鍵生成処理を含むことを特徴とする請求項15に記載の情報記録媒体。   The data processing including the calculation processing to which the application attribute value is applied includes calculation processing with the recording data of the information recording medium, and encryption key generation processing by cryptographic processing between the calculation processing result and the recording data of the information recording medium. The information recording medium according to claim 15. 前記情報記録媒体は、さらに、
アプリケーションIDデータを格納した構成であることを特徴とする請求項15に記載の情報記録媒体。
The information recording medium further includes:
The information recording medium according to claim 15, wherein the information recording medium is configured to store application ID data.
前記情報記録媒体は、さらに、
アプリケーションIDと、アプリケーションID対応値との対応データを格納した構成であることを特徴とする請求項15に記載の情報記録媒体。
The information recording medium further includes:
16. The information recording medium according to claim 15, wherein correspondence data between an application ID and an application ID correspondence value is stored.
情報記録媒体からのデータ読み取りおよび再生処理装置に対する出力処理を実行するドライブ装置における情報処理方法であり、
前記再生処理装置において実行されるホストアプリケーションに対応して設定されたアプリケーション属性値を取得するアプリケーション属性値取得ステップと、
前記アプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵と、前記暗号鍵の適用によって復号可能な暗号化コンテンツとを再生処理装置に出力するステップと、
を有することを特徴とする情報処理方法。
An information processing method in a drive device that executes data reading from an information recording medium and output processing to a reproduction processing device,
An application attribute value acquisition step for acquiring an application attribute value set corresponding to a host application executed in the reproduction processing device;
An encryption key generation step of generating an encryption key by data processing including calculation processing to which the application attribute value is applied;
Outputting the generated encryption key and encrypted content that can be decrypted by application of the encryption key to a reproduction processing device;
An information processing method characterized by comprising:
前記情報処理方法は、さらに、
前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行するステップを含むことを特徴とする請求項20に記載の情報処理方法。
The information processing method further includes:
An application ID recorded in an application public key certificate that is a public key certificate set corresponding to the host application is acquired, and the application ID corresponding value corresponding to the application ID or the application ID is set as the application attribute value. 21. The information processing method according to claim 20, further comprising a step of executing the encryption key generation process.
前記情報処理方法は、さらに、
前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDを取得し、情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得し、取得したアプリケーションIDまたはアプリケーションID対応値を前記アプリケーション属性値として適用し、前記暗号鍵の生成処理を実行するステップを含むことを特徴とする請求項20に記載の情報処理方法。
The information processing method further includes:
By obtaining an application ID recorded in an application public key certificate that is a public key certificate set in correspondence with the host application, and by retrieving the application ID or application ID corresponding value data read from the information recording medium, Including a step of acquiring an application ID or an application ID corresponding value corresponding to the application ID, applying the acquired application ID or an application ID corresponding value as the application attribute value, and executing the encryption key generation process. The information processing method according to claim 20.
前記情報処理方法は、さらに、
情報記録媒体から読み出したアプリケーションIDまたはアプリケーションID対応値データの検索処理により、前記アプリケーションIDに対応するアプリケーションIDまたはアプリケーションID対応値を取得出来なかった場合は、ホストアプリケーションを実行する再生処理装置に対してエラー通知処理を実行するステップを含むことを特徴とする請求項22に記載の情報処理方法。
The information processing method further includes:
If the application ID or application ID corresponding value read from the information recording medium cannot be obtained by the search processing of the application ID or application ID corresponding value data, the reproduction processing apparatus that executes the host application The information processing method according to claim 22, further comprising a step of executing an error notification process.
前記情報処理方法は、さらに、
ドライブ装置と前記ホストアプリケーション間の相互認証処理を実行し、該相互認証処理において、前記ホストアプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書を取得し、取得したアプリケーション公開鍵証明書の署名検証による正当性確認の後、該アプリケーション公開鍵証明書からアプリケーションIDを取得し、該アプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値を、前記アプリケーション属性値として適用するステップを含むことを特徴とする請求項20に記載の情報処理方法。
The information processing method further includes:
A mutual authentication process between the drive device and the host application is executed, and in the mutual authentication process, an application public key certificate that is a public key certificate set corresponding to the host application is acquired, and the acquired application release is acquired After confirming the validity by signature verification of the key certificate, obtaining an application ID from the application public key certificate, and applying the application ID or an application ID corresponding value corresponding to the application ID as the application attribute value The information processing method according to claim 20, further comprising:
前記アプリケーション属性値を適用した演算処理は、情報記録媒体から取得可能なデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする請求項20に記載の情報処理方法。   21. The information processing method according to claim 20, wherein the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data obtainable from an information recording medium. 前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体から取得可能なデータとの演算処理と、該演算処理結果と情報記録媒体から取得可能なデータとの暗号処理による暗号鍵生成処理を含むことを特徴とする請求項20に記載の情報処理方法。   Data processing including arithmetic processing to which the application attribute value is applied includes arithmetic processing with data obtainable from an information recording medium, and encryption key generation by cryptographic processing between the arithmetic processing result and data obtainable from the information recording medium The information processing method according to claim 20, further comprising a process. 前記情報処理方法は、さらに、
情報記録媒体からの読み取りデータに含まれる出力制御フラグの値に応じて、前記暗号鍵に基づく暗号化処理の実行の有無を判定する処理を行なうステップを有することを特徴とする請求項20に記載の情報処理方法。
The information processing method further includes:
21. The method according to claim 20, further comprising a step of determining whether or not to execute an encryption process based on the encryption key according to a value of an output control flag included in read data from the information recording medium. Information processing method.
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行する再生処理装置における情報処理方法であり、
前記ドライブ装置に対して前記アプリケーションIDを記録した証明書を出力する証明書出力ステップと、
前記ドライブ装置において前記アプリケーションID、またはアプリケーションID対応値を適用して生成した暗号鍵を入力する暗号鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行する復号ステップと、
を有することを特徴とする情報処理方法。
An information processing method in a reproduction processing device for inputting information recording medium storage data from a drive device equipped with an information recording medium and executing reproduction processing,
A certificate output step of outputting a certificate recording the application ID to the drive device;
An encryption key input step of inputting an encryption key generated by applying the application ID or an application ID corresponding value in the drive device;
A decryption step of executing decryption processing applying the encryption key to input data from the drive device;
An information processing method characterized by comprising:
前記証明書は公開鍵証明書であり、
前記証明書出力ステップは、
前記ドライブ装置との相互認証処理を実行し、該相互認証処理に際して前記公開鍵証明書を前記ドライブ装置に対して出力するステップであることを特徴とする請求項28に記載の情報処理方法。
The certificate is a public key certificate;
The certificate output step includes:
29. The information processing method according to claim 28, wherein the information processing method is a step of executing mutual authentication processing with the drive device and outputting the public key certificate to the drive device at the time of the mutual authentication processing.
情報記録媒体に対するコンツテンツ記録処理を実行する情報処理方法であり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成するステップと、
生成した暗号鍵を適用してコンテンツの暗号化を実行し、生成した暗号化コンテンツを情報記録媒体に記録する処理を実行するステップと、
を有することを特徴とする情報処理方法。
An information processing method for executing content recording processing on an information recording medium,
Generating an encryption key by data processing including calculation processing applying application attribute values set corresponding to an application having content playback rights;
Performing the process of encrypting the content by applying the generated encryption key and recording the generated encrypted content on the information recording medium;
An information processing method characterized by comprising:
前記アプリケーション属性値は、前記アプリケーションに対応して設定された公開鍵証明書であるアプリケーション公開鍵証明書に記録されたアプリケーションIDまたはアプリケーションIDに対応するアプリケーションID対応値であることを特徴とする請求項30に記載の情報処理方法。   The application attribute value is an application ID recorded in an application public key certificate that is a public key certificate set corresponding to the application, or an application ID corresponding value corresponding to the application ID. Item 30. The information processing method according to Item 30. 前記アプリケーション属性値を適用した演算処理は、情報記録媒体に記録するデータとの排他論理和演算処理またはハッシュ演算処理であることを特徴とする請求項30に記載の情報処理方法。   31. The information processing method according to claim 30, wherein the calculation process to which the application attribute value is applied is an exclusive OR calculation process or a hash calculation process with data recorded on an information recording medium. 前記アプリケーション属性値を適用した演算処理を含むデータ処理は、情報記録媒体の記録データとの演算処理と、該演算処理結果と情報記録媒体の記録データとの暗号処理による暗号鍵生成処理を含むことを特徴とする請求項30に記載の情報処理方法。   The data processing including the calculation processing to which the application attribute value is applied includes calculation processing with the recording data of the information recording medium, and encryption key generation processing by cryptographic processing between the calculation processing result and the recording data of the information recording medium. The information processing method according to claim 30. 情報記録媒体からのデータ読み取りおよび再生処理装置に対する出力処理を実行するコンピュータ・プログラムであり、
前記再生処理装置において実行されるホストアプリケーションに対応して設定されたアプリケーション属性値を取得するアプリケーション属性値取得ステップと、
前記アプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵と、前記暗号鍵の適用によって復号可能な暗号化コンテンツとを再生処理装置に出力するステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program that executes data reading from an information recording medium and output processing to a reproduction processing device,
An application attribute value acquisition step for acquiring an application attribute value set corresponding to a host application executed in the reproduction processing device;
An encryption key generation step of generating an encryption key by data processing including calculation processing to which the application attribute value is applied;
Outputting the generated encryption key and encrypted content that can be decrypted by application of the encryption key to a reproduction processing device;
A computer program characterized by comprising:
情報記録媒体を装着したドライブ装置から情報記録媒体格納データを入力し再生処理を実行するコンピュータ・プログラムであり、
前記ドライブ装置に対して前記アプリケーションIDを記録した証明書を出力する証明書出力ステップと、
前記ドライブ装置において前記アプリケーションID、またはアプリケーションID対応値を適用して生成した暗号鍵を入力する暗号鍵入力ステップと、
前記ドライブ装置からの入力データに対して前記暗号鍵を適用した復号処理を実行する復号ステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program for inputting information recording medium storage data from a drive device equipped with the information recording medium and executing reproduction processing,
A certificate output step of outputting a certificate recording the application ID to the drive device;
An encryption key input step of inputting an encryption key generated by applying the application ID or an application ID corresponding value in the drive device;
A decryption step of executing decryption processing applying the encryption key to input data from the drive device;
A computer program characterized by comprising:
情報記録媒体に対するコンツテンツ記録処理を実行するコンピュータ・プログラムであり、
コンテンツ再生権利を持つアプリケーションに対応して設定されたアプリケーション属性値を適用した演算処理を含むデータ処理によって暗号鍵を生成するステップと、
生成した暗号鍵を適用してコンテンツの暗号化を実行し、生成した暗号化コンテンツを情報記録媒体に記録する処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program for executing content recording processing on an information recording medium,
Generating an encryption key by data processing including calculation processing applying application attribute values set corresponding to an application having content playback rights;
Performing the process of encrypting the content by applying the generated encryption key and recording the generated encrypted content on the information recording medium;
A computer program characterized by comprising:
JP2004168490A 2004-05-10 2004-06-07 Drive device, reproduction processing device, information processing device, information recording medium, information processing method, and computer program Expired - Fee Related JP4752198B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004168490A JP4752198B2 (en) 2004-05-10 2004-06-07 Drive device, reproduction processing device, information processing device, information recording medium, information processing method, and computer program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004140211 2004-05-10
JP2004140211 2004-05-10
JP2004168490A JP4752198B2 (en) 2004-05-10 2004-06-07 Drive device, reproduction processing device, information processing device, information recording medium, information processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2005354121A true JP2005354121A (en) 2005-12-22
JP4752198B2 JP4752198B2 (en) 2011-08-17

Family

ID=35588245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004168490A Expired - Fee Related JP4752198B2 (en) 2004-05-10 2004-06-07 Drive device, reproduction processing device, information processing device, information recording medium, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP4752198B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525650A (en) * 2006-01-31 2009-07-09 トムソン ライセンシング Method and related apparatus for recording and distributing digital data
US8185732B2 (en) 2006-02-06 2012-05-22 Sony Corporation Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code
JP2013038736A (en) * 2011-08-11 2013-02-21 Sony Corp Information processor, information processing method, and program
KR20150004990A (en) * 2013-07-03 2015-01-14 주식회사 다음카카오 System and method for advertisement
JP2016063538A (en) * 2014-09-12 2016-04-25 日本放送協会 Transmitter and receiver

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113567A (en) * 1997-06-11 1999-01-06 Sony Corp Signal processing method and device therefor
JP2002132457A (en) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd Information recording device, information reproducing device and information recording/reproducing device
JP2004005830A (en) * 2002-05-31 2004-01-08 Sony Corp Information reading device, information writing device, information reading method, information writing method, program, and storage medium
JP2004120736A (en) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd Group formation managing system, group managing device, and member device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113567A (en) * 1997-06-11 1999-01-06 Sony Corp Signal processing method and device therefor
JP2002132457A (en) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd Information recording device, information reproducing device and information recording/reproducing device
JP2004005830A (en) * 2002-05-31 2004-01-08 Sony Corp Information reading device, information writing device, information reading method, information writing method, program, and storage medium
JP2004120736A (en) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd Group formation managing system, group managing device, and member device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525650A (en) * 2006-01-31 2009-07-09 トムソン ライセンシング Method and related apparatus for recording and distributing digital data
US8185732B2 (en) 2006-02-06 2012-05-22 Sony Corporation Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code
US8578508B2 (en) 2006-02-06 2013-11-05 Sony Corporation Information recording medium manufacturing system, apparatus, and method for recording in an information recording medium contents and contents code files
US8671283B2 (en) 2006-02-06 2014-03-11 Sony Corporation Checking of apparatus certificates and apply codes associated with apparatus identifiers found in apparatus certificates
JP2013038736A (en) * 2011-08-11 2013-02-21 Sony Corp Information processor, information processing method, and program
KR20150004990A (en) * 2013-07-03 2015-01-14 주식회사 다음카카오 System and method for advertisement
KR102072133B1 (en) * 2013-07-03 2020-01-31 주식회사 카카오 System and method for advertisement
JP2016063538A (en) * 2014-09-12 2016-04-25 日本放送協会 Transmitter and receiver

Also Published As

Publication number Publication date
JP4752198B2 (en) 2011-08-17

Similar Documents

Publication Publication Date Title
JP4576853B2 (en) Information processing apparatus, authentication processing method, and computer program
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP4654806B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4882636B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
JP4979312B2 (en) Information processing apparatus, information processing method, and computer program
US20060150251A1 (en) Information recording medium, data processing method, and computer program
JP5573489B2 (en) Information processing apparatus, information processing method, and program
WO2005109747A1 (en) Information processing device
KR100994772B1 (en) Method for copying and reproducing the data of storage medium
JP4059185B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP3979350B2 (en) Information recording medium drive apparatus, information processing apparatus, data reproduction control system and method, and computer program
JP4752198B2 (en) Drive device, reproduction processing device, information processing device, information recording medium, information processing method, and computer program
JP2008103007A (en) Information processor, information recording medium, information processing method, and computer program
JP4862949B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4367166B2 (en) DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM
JP2007025913A (en) Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP2002236622A (en) Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program
JP2005352522A (en) Information processor, information recording medium, information processing method, and computer program
JP4144471B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
WO2017022386A1 (en) Information processing device, information storage device, information processing method, and program
JP4862958B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP2005056355A (en) Information processor, information recording medium reproducing device, content utilization control system and method, and computer program
JP4905585B2 (en) Information recording medium and program
JP4862957B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees