JP2006173853A - Information processing apparatus, information recording medium and information processing method, and computer program - Google Patents

Information processing apparatus, information recording medium and information processing method, and computer program Download PDF

Info

Publication number
JP2006173853A
JP2006173853A JP2004360982A JP2004360982A JP2006173853A JP 2006173853 A JP2006173853 A JP 2006173853A JP 2004360982 A JP2004360982 A JP 2004360982A JP 2004360982 A JP2004360982 A JP 2004360982A JP 2006173853 A JP2006173853 A JP 2006173853A
Authority
JP
Japan
Prior art keywords
data
information
recording medium
content
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004360982A
Other languages
Japanese (ja)
Other versions
JP4774734B2 (en
Inventor
Yoshikazu Takashima
芳和 高島
Katsumi Muramatsu
克美 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004360982A priority Critical patent/JP4774734B2/en
Publication of JP2006173853A publication Critical patent/JP2006173853A/en
Application granted granted Critical
Publication of JP4774734B2 publication Critical patent/JP4774734B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a configuration whereby utilization of contents can strictly be managed on the basis of encrypted contents. <P>SOLUTION: Data stored in an information recording medium are configured to be data subjected to encryption processing of two different modes comprising a first encryption process and a second encryption process that is applied to a particular region. In the case of reproducing contents, a drive side executes decryption processing for the second encryption processing data applied to the particular region and thereafter provides the processed data to a host, and a host side executes the decryption processing with respect to the first encryption processing for reproduction of the contents. Through the configuration above, in the case of reproducing the contents, it is a requirement that the drive side executes key generating processing and decryption processing according to a legitimate data processing sequence and legitimately processed data are provided to the host, the contents can be reproduced only by a combination of a drive with a legitimate license and the host so as to realize the strict contents utilization management. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コンテンツの暗号処理に基づく厳格なコンテンツ利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。   The present invention relates to an information processing apparatus, an information recording medium, an information processing method, and a computer program. More specifically, the present invention relates to an information processing apparatus, an information recording medium, an information processing method, and a computer program that realize strict content use management based on content encryption processing.

音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。   Various software data such as audio data such as music, image data such as movies, game programs, and various application programs (hereinafter referred to as “Content”) are recorded on a recording medium such as a blue laser using a blue laser. -It can be stored as digital data on a ray disc, DVD (Digital Versatile Disc), MD (Mini Disc), or CD (Compact Disc). In particular, a Blu-ray disc using a blue laser is a disc capable of high-density recording, and can record a large volume of video content as high-quality data.

これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。   Digital contents are stored in these various information recording media (recording media) and provided to users. A user plays back and uses content on a playback device such as a personal computer (PC) or disc player.

音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。   Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to adopt a configuration that restricts the use of the contents, that is, permits the use of the contents only to authorized users and prevents unauthorized copying or the like. It is the target.

デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。   According to the digital recording device and the recording medium, for example, recording and reproduction can be repeated without deteriorating images and sound, and illegally copied content is distributed via the Internet, and the content is copied to a CD-R or the like. Problems such as the distribution of so-called pirated discs and the use of copy contents stored on hard disks such as PCs have become widespread.

DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。   A large-capacity recording medium such as a DVD or a recording medium using a blue laser that has been developed in recent years can record a large amount of data, for example, one movie to several movies as digital information on one medium. Is possible. Thus, when video information and the like can be recorded as digital information, it is an increasingly important issue to prevent unauthorized copying and protect the copyright holder. In recent years, in order to prevent such illegal copying of digital data, various techniques for preventing illegal copying on digital recording devices and recording media have been put into practical use.

例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。   For example, a DVD player employs a content scramble system. In a content scramble system, video data, audio data, etc. are encrypted and recorded on a DVD-ROM (Read Only Memory), and the key used to decrypt the encrypted data is licensed. To a DVD player. The license is given to a DVD player designed to comply with a predetermined operation rule such as not performing illegal copying. Therefore, a licensed DVD player can reproduce images and sounds from the DVD-ROM by decrypting the encrypted data recorded on the DVD-ROM using a given key.

一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。   On the other hand, an unlicensed DVD player does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on a DVD-ROM. As described above, in the content scramble system configuration, a DVD player that does not satisfy the conditions required at the time of license cannot reproduce a DVD-ROM on which digital data is recorded, so that unauthorized copying is prevented. It has become.

しかし、このような暗号処理システム、スクランブルシステムは完璧とは言い難く、様々な解析処理によって、不正に鍵情報が取得され、この不正に取得された鍵がインターネットを介して流通してしまうといった問題も発生している。このような状況の発生により、コンテンツの不正な再生や複製などが蔓延し、コンテンツの著作権、利用権の侵害問題が引き起こされている。   However, such a cryptographic processing system and scramble system are not perfect, and there is a problem that key information is illegally acquired by various analysis processes, and the illegally acquired key is distributed via the Internet. Has also occurred. Due to the occurrence of such a situation, illegal reproduction or duplication of content has spread, causing infringement problems of copyright and usage rights of content.

本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理の要求される様々なコンテンツが格納された情報記録媒体のコンテンツ利用において、記録媒体に格納されたコンテンツの暗号化構成に工夫を施し、不正な鍵情報の取得を困難にし、厳格なコンテンツ利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。   The present invention has been made in view of such a situation, and in the use of content of an information recording medium in which various contents required for use management such as copyright management are stored, the contents stored in the recording medium are stored. It is an object to provide an information processing apparatus, an information recording medium, an information processing method, and a computer program that devise the encryption configuration, make it difficult to obtain unauthorized key information, and realize strict content usage management To do.

本発明の第1の側面は、
情報記録媒体を装着し、情報記録媒体からのデータ読み取り処理を実行するドライブ装置であり、
情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するデータ処理部を有し、
前記データ処理部において特定領域復号処理のなされたデータを、再生処理を実行するホスト装置に出力する構成を有することを特徴とするドライブ装置にある。
The first aspect of the present invention is:
A drive device that is mounted with an information recording medium and executes data reading processing from the information recording medium,
A data processing unit that executes encryption key generation processing based on information stored in the information recording medium and that performs decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key ,
In the drive device, the data processing unit outputs the data that has been subjected to the specific area decoding process to a host device that executes the reproduction process.

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、情報記録媒体付帯情報として情報記録媒体に格納された物理インデックスの構成データに基づいて暗号鍵生成処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the drive device of the present invention, the data processing unit is configured to execute encryption key generation processing based on physical index configuration data stored in the information recording medium as information recording medium supplementary information. It is characterized by that.

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、前記特定領域データを、ドライブ装置内のメモリに格納された特定領域位置情報、または情報記録媒体に格納された特定領域位置情報、または、外部から取得する特定領域位置情報に従って選択するか、あるいは、予め設定されたパターンに従ってデータ選択を実行して抽出する処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the drive device of the present invention, the data processing unit is configured to store the specific region data in specific region position information stored in a memory in the drive device or a specific region position stored in an information recording medium. The selection is performed according to the information or the specific region position information acquired from the outside, or the data selection is performed according to a preset pattern to perform the extraction process.

さらに、本発明のドライブ装置の一実施態様において、前記特定領域は、情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含み、前記データ処理部は、前記管理データ領域を含む特定領域のデータ復号処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the specific area includes a management data area in which a reading process prior to content reading executed when reproducing content stored in an information recording medium is requested, and the data The processing unit is configured to execute data decoding processing of a specific area including the management data area.

さらに、本発明のドライブ装置の一実施態様において、前記データ処理部は、情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データの復号処理を実行する構成であることを特徴とする。
Furthermore, in one embodiment of the drive device of the present invention, the data processing unit is included in the recording data of the information recording medium. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
An area including at least one of the data a to e is selected as a specific area, and decoding processing of the selected specific area data is executed.

さらに、本発明のドライブ装置の一実施態様において、前記特定領域は、UDFファイルシステムにおけるアンカー情報を含む領域であり、前記データ処理部は、前記アンカー情報を含む特定領域のデータ復号処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the specific area is an area including anchor information in the UDF file system, and the data processing unit executes a data decoding process of the specific area including the anchor information. It is the structure.

さらに、本発明のドライブ装置の一実施態様において、前記特定領域は、BDFSファイルシステムにおけるAIA情報を含む領域であり、前記データ処理部は、前記AIA情報を含む特定領域のデータ復号処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the drive device of the present invention, the specific area is an area including AIA information in a BDFS file system, and the data processing unit executes data decoding processing of the specific area including the AIA information. It is the structure.

さらに、本発明の第2の側面は、
情報記録媒体を装着し、情報記録媒体からのデータ読み取り処理を実行するドライブと、ドライブからの入力データに対するデータ処理を実行するホストによって構成される情報処理装置であり、
前記ドライブは、
情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するデータ処理部を有し、
前記データ処理部において特定領域復号処理のなされたデータを前記ホストに出力する構成を有し、
前記ホストは、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理に基づいてコンテンツ復号を実行する構成であることを特徴とする情報処理装置にある。
Furthermore, the second aspect of the present invention provides
An information processing apparatus comprising a drive that mounts an information recording medium and executes data reading processing from the information recording medium, and a host that executes data processing on input data from the drive,
The drive is
A data processing unit that executes encryption key generation processing based on information stored in the information recording medium and that performs decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key ,
The data processing unit has a configuration for outputting data subjected to a specific area decoding process to the host,
The host is
An information processing apparatus having a configuration in which a unit key corresponding to each content management unit stored in the information recording medium is generated and content decryption is executed based on data processing to which the unit key is applied .

さらに、本発明の情報処理装置の一実施態様において、前記ホストは、前記ユニット鍵の生成において、
a.前記コンテンツ管理ユニットに対応して設定されたコピー・再生制御情報の構成データ、
b.前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツハッシュ、
c.前記コンテンツ管理ユニットに対応する記録シード、
上記a〜cの少なくともいずれかのデータを適用したデータ処理を実行する構成であることを特徴とする。
Furthermore, in one embodiment of the information processing apparatus of the present invention, the host generates the unit key,
a. Configuration data of copy / playback control information set corresponding to the content management unit;
b. A content hash that is a hash value based on the configuration data of the content management unit;
c. A recording seed corresponding to the content management unit;
It is the structure which performs the data processing which applied the data of at least any one of said a-c.

さらに、本発明の情報処理装置の一実施態様において、前記ドライブのデータ処理部は、情報記録媒体付帯情報として情報記録媒体に格納された物理インデックスの構成データに基づいて暗号鍵生成処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the data processing unit of the drive executes encryption key generation processing based on the configuration data of the physical index stored in the information recording medium as the information recording medium supplementary information. It is the structure.

さらに、本発明の情報処理装置の一実施態様において、前記ドライブのデータ処理部は、前記特定領域データを、ドライブ装置内のメモリに格納された特定領域位置情報、または情報記録媒体に格納された特定領域位置情報、または、外部から取得する特定領域位置情報に従って選択するか、あるいは、予め設定されたパターンに従ってデータ選択を実行して抽出する処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the data processing unit of the drive stores the specific area data in specific area position information stored in a memory in the drive apparatus or in an information recording medium. The selection is performed according to the specific region position information or the specific region position information acquired from the outside, or the data selection is performed according to a preset pattern to perform the extraction process.

さらに、本発明の情報処理装置の一実施態様において、前記特定領域は、情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含み、前記ドライブのデータ処理部は、前記管理データ領域を含む特定領域のデータ復号処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the specific area includes a management data area in which a reading process prior to content reading executed when reproducing content stored in an information recording medium is requested, The data processing unit of the drive is configured to execute data decoding processing of a specific area including the management data area.

さらに、本発明の情報処理装置の一実施態様において、前記ドライブのデータ処理部は、情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データの復号処理を実行する構成であることを特徴とする。
Furthermore, in one embodiment of the information processing apparatus of the present invention, the data processing unit of the drive is included in the recording data of the information recording medium. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
An area including at least one of the data a to e is selected as a specific area, and decoding processing of the selected specific area data is executed.

さらに、本発明の第3の側面は、
情報記録媒体製造方法であり、
情報記録媒体へ記録するコンテンツの第1の暗号化処理を実行するコンテンツ暗号処理ステップと、
前記コンテンツ暗号化ステップにおける処理データに対して、選択された特定領域に対する第2の暗号化処理を実行する特定領域暗号処理ステップと、
前記第1および第2の暗号化処理の施されたデータを情報記録媒体に記録するステップと、
を有することを特徴とする情報記録媒体製造方法にある。
Furthermore, the third aspect of the present invention provides
An information recording medium manufacturing method,
A content encryption processing step for executing a first encryption processing of content to be recorded on the information recording medium;
A specific area encryption processing step for executing a second encryption process on the selected specific area for the processing data in the content encryption step;
Recording the data subjected to the first and second encryption processing on an information recording medium;
An information recording medium manufacturing method characterized by comprising:

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記情報記録媒体製造方法は、さらに、情報記録媒体付帯情報として情報記録媒体に格納する物理インデックスの構成データに基づいて暗号鍵生成処理を実行する鍵生成ステップを有し、前記特定領域暗号処理ステップは、前記鍵生成ステップにおいて生成した物理インデックスの構成データに基づく暗号鍵を適用した特定領域に対する第2の暗号化処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information recording medium manufacturing method of the present invention, the information recording medium manufacturing method further includes an encryption key generation process based on the configuration data of the physical index stored in the information recording medium as the information recording medium supplementary information. A key generation step for executing the second encryption process for the specific region to which the encryption key based on the configuration data of the physical index generated in the key generation step is applied. It is characterized by being.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記特定領域暗号処理ステップは、前記特定領域として、情報記録媒体に格納されるコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を選択し、前記管理データ領域を含む特定領域に対して第2の暗号化処理を実行するステップであることを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing method of the present invention, the specific area encryption processing step includes a reading process preceding content reading executed when reproducing the content stored in the information recording medium as the specific area. This is a step of selecting a required management data area and executing a second encryption process on a specific area including the management data area.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記特定領域暗号処理ステップは、情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データに対して第2の暗号化処理を実行することを特徴とする。
Furthermore, in one embodiment of the information recording medium manufacturing method of the present invention, the specific area encryption processing step is included in the recording data of the information recording medium. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
An area including at least one of the data a to e is selected as a specific area, and a second encryption process is executed on the selected specific area data.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記特定領域暗号処理ステップは、前記特定領域として、UDFファイルシステムにおけるアンカー情報を含む領域を選択し、選択した特定領域データに対して第2の暗号化処理を実行するステップであることを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing method of the present invention, the specific area encryption processing step selects an area including anchor information in the UDF file system as the specific area, and for the selected specific area data It is a step for executing the second encryption processing.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記特定領域暗号処理ステップは、前記特定領域として、BDFSファイルシステムにおけるAIA情報を含む領域を選択し、選択した特定領域データに対して第2の暗号化処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information recording medium manufacturing method of the present invention, the specific area encryption processing step selects an area including AIA information in the BDFS file system as the specific area, and selects the specific area data for the selected specific area data. It is a step for executing the second encryption processing.

さらに、本発明の第4の側面は、
情報記録媒体であり、
暗号化コンテンツを含むデータを記録データとして格納し、
前記記録データは、第1の暗号化処理の施された暗号化コンテンツを含む記録データであり、該記録データの一部を構成する特定領域は、前記第1の暗号化処理に加えて、さらに第2の暗号化処理の施されたデータであることを特徴とする情報記録媒体にある。
Furthermore, the fourth aspect of the present invention provides
An information recording medium,
Store data including encrypted content as recorded data,
The recorded data is recorded data including encrypted content subjected to a first encryption process, and the specific area constituting a part of the recorded data is further added to the first encryption process, The information recording medium is characterized in that the data is subjected to the second encryption processing.

さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、さらに、情報記録媒体付帯情報としての物理インデックスを格納し、前記特定領域に対する前記第2の暗号化処理は、前記物理インデックスの構成データに基づく暗号鍵を適用した暗号化処理であることを特徴とする。   Furthermore, in an embodiment of the information recording medium of the present invention, the information recording medium further stores a physical index as information accompanying the information recording medium, and the second encryption processing for the specific area includes the physical recording It is an encryption process using an encryption key based on index configuration data.

さらに、本発明の情報記録媒体の一実施態様において、前記第2の暗号化処理の施された特定領域は、情報記録媒体に格納されるコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含む領域であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the specific area subjected to the second encryption process is subjected to a reading process prior to the content reading executed when reproducing the content stored in the information recording medium. It is an area including a required management data area.

さらに、本発明の情報記録媒体の一実施態様において、前記第2の暗号化処理の施された特定領域は、情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域であることを特徴とする。
Furthermore, in one embodiment of the information recording medium of the present invention, the specific area subjected to the second encryption processing is included in the recording data of the information recording medium a. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
The region includes at least one of the data a to e.

さらに、本発明の情報記録媒体の一実施態様において、前記第2の暗号化処理の施された特定領域は、UDFファイルシステムにおけるアンカー情報を含む領域であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the specific area subjected to the second encryption processing is an area including anchor information in the UDF file system.

さらに、本発明の情報記録媒体の一実施態様において、前記第2の暗号化処理の施された特定領域は、BDFSファイルシステムにおけるAIA情報を含む領域であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the specific area subjected to the second encryption processing is an area including AIA information in a BDFS file system.

さらに、本発明の第5の側面は、
情報記録媒体に格納されたコンテンツの再生処理を実行する情報処理方法であり、
ドライブにおいて、情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するドライブ側データ処理ステップと、
ホストにおいて、前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理に基づいてコンテンツ復号を実行するホスト側データ処理ステップと、
を有することを特徴とする情報処理方法にある。
Furthermore, the fifth aspect of the present invention provides
An information processing method for executing reproduction processing of content stored in an information recording medium,
Drive-side data for executing encryption key generation processing based on information stored in the information recording medium and performing decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key in the drive Processing steps;
A host-side data processing step of generating a unit key corresponding to each content management unit stored in the information recording medium in the host and executing content decryption based on data processing to which the unit key is applied;
There is an information processing method characterized by comprising:

さらに、本発明の情報処理方法の一実施態様において、前記ホスト側データ処理ステップは、前記ユニット鍵の生成において、
a.前記コンテンツ管理ユニットに対応して設定されたコピー・再生制御情報の構成データ、
b.前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツハッシュ、
c.前記コンテンツ管理ユニットに対応する記録シード、
上記a〜cの少なくともいずれかのデータを適用したデータ処理を実行することを特徴とする。
Furthermore, in an embodiment of the information processing method of the present invention, the host-side data processing step includes generating the unit key,
a. Configuration data of copy / playback control information set corresponding to the content management unit;
b. A content hash that is a hash value based on the configuration data of the content management unit;
c. A recording seed corresponding to the content management unit;
Data processing to which at least one of the data a to c is applied is executed.

さらに、本発明の情報処理方法の一実施態様において、前記ドライブ側データ処理ステップは、情報記録媒体付帯情報として情報記録媒体に格納された物理インデックスの構成データに基づいて暗号鍵生成処理を実行するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the drive-side data processing step executes encryption key generation processing based on physical index configuration data stored in the information recording medium as information recording medium supplementary information. Including steps.

さらに、本発明の情報処理方法の一実施態様において、前記ドライブ側データ処理ステップは、前記特定領域データを、ドライブ装置内のメモリに格納された特定領域位置情報、または情報記録媒体に格納された特定領域位置情報、または、外部から取得する特定領域位置情報に従って選択するか、あるいは、予め設定されたパターンに従ってデータ選択を実行して抽出する処理を実行するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the drive side data processing step stores the specific area data in specific area position information stored in a memory in the drive device or in an information recording medium. It includes a step of executing a process of selecting and extracting according to specific area position information or specific area position information acquired from outside, or executing data selection according to a preset pattern.

さらに、本発明の情報処理方法の一実施態様において、前記ドライブ側データ処理ステップは、情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含む領域を特定領域として選択し、選択した特定領域のデータ復号処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the drive-side data processing step includes a management data area in which a reading process preceding a content reading executed when reproducing the content stored in the information recording medium is requested. It is a step of selecting a region to be included as a specific region and executing a data decoding process for the selected specific region.

さらに、本発明の情報処理方法の一実施態様において、前記ドライブ側データ処理ステップは、情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データの復号処理を実行することを特徴とする。
Furthermore, in one embodiment of the information processing method of the present invention, the drive side data processing step is included in the recording data of the information recording medium. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
A region including at least one of the data a to e is selected as a specific region, and decoding processing of the selected specific region data is executed.

さらに、本発明の第6の側面は、
情報記録媒体に格納されたコンテンツの再生処理をコンピュータ上で実行させるコンピュータ・プログラムであり、
情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するドライブ側データ処理ステップと、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理に基づいてコンテンツ復号を実行するホスト側データ処理ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
Furthermore, the sixth aspect of the present invention provides
A computer program that causes a computer to execute reproduction processing of content stored in an information recording medium,
A drive-side data processing step for executing encryption key generation processing based on information stored in the information recording medium, and executing decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key; ,
A host-side data processing step of generating a unit key corresponding to each content management unit stored in the information recording medium and executing content decryption based on data processing to which the unit key is applied;
There is a computer program characterized by comprising:

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The computer program of the present invention is, for example, a storage medium or communication medium provided in a computer-readable format to a computer system capable of executing various program codes, such as a CD, FD, or MO. It is a computer program that can be provided by a recording medium or a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の構成によれば、情報記録媒体に格納するデータを、第1の暗号化処理と、特定領域に対する第2の暗号化処理との2つの異なる態様の暗号化処理を施したデータとして構成し、コンテンツ再生に際しては、ドライブ側で特定領域に対する第2の暗号化処理データの復号処理を実行した後、処理データをホストに提供して、ホスト側で第1の暗号化処理の復号処理を実行してコンテンツ再生を行なう構成としたので、ドライブ側で正当なデータ処理シーケンスに従った鍵生成処理、復号処理が実行されることがコンテンツ再生条件として規定される。従って、ライセンスの認められない不正なドライブ装置を適用したコンテンツの読み取り処理、ホストに対するデータ出力がなされても、ホスト側ではコンテンツ再生を実行することができなくなり、正当なライセンスを持つドライブとホストの組み合わせによってのみコンテンツの再生が可能となり、厳格なコンテンツ利用管理が実現される。   According to the configuration of the present invention, the data stored in the information recording medium is configured as data that has been subjected to encryption processing of two different modes, the first encryption processing and the second encryption processing for the specific area. When reproducing the content, the decryption processing of the second encryption processing data for the specific area is executed on the drive side, the processing data is provided to the host, and the decryption processing of the first encryption processing is performed on the host side. Since the content reproduction is performed by executing, it is defined as the content reproduction condition that the key generation process and the decryption process according to a valid data processing sequence are executed on the drive side. Therefore, even if content reading processing using an unauthorized drive device whose license is not permitted and data output to the host cannot be performed, content reproduction cannot be executed on the host side, and the drive and host with a valid license cannot be executed. Content can be reproduced only by the combination, and strict content usage management is realized.

さらに、本発明の構成によれば、第2の暗号化を施す特定領域として、コンテンツ再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含む領域として設定した。例えばUDFファイルシステムにおけるアンカー情報を含む領域、BDFSファイルシステムにおけるAIA情報を含む領域として設定したので、これらの管理データを正しく読み取るためには、正しいシーケンスに従った特定領域の復号処理に成功することが条件となり、正当なライセンスを持つドライブのみによって実行可能なデータ処理によってのみ管理領域のデータの復号が可能となり、不正なドライブ装置が介在した場合のコンテンツ再生を防止することができる。   Furthermore, according to the configuration of the present invention, the specific area to be subjected to the second encryption is set as an area including a management data area in which a reading process prior to content reading executed at the time of content reproduction is required. For example, since an area including anchor information in the UDF file system and an area including AIA information in the BDFS file system are set, in order to read these management data correctly, the decoding process of the specific area according to the correct sequence must be successful. Therefore, the data in the management area can be decrypted only by data processing that can be executed only by a drive having a valid license, and content reproduction when an unauthorized drive device is present can be prevented.

さらに、本発明の構成によれば、第2の暗号化に対する復号処理をドライブで実行する構成であるので、ホスト側では、第1の暗号化に対応した復号処理を実行し、第2の暗号化に対する処理は実行する必要がない。従って、第2の暗号化を施したコンテンツであっても、施していないコンテンツであってもホスト側の機能を変更することなく対応可能となるという利点がある。すなわち、第1の暗号化に対応した復号処理を実行する機能を持つホストは、第2の暗号化に対応する復号処理を実行するドライブを適用すれば、第1、第2の暗号化を施したコンテンツの再生が可能であり、第1の暗号化に対応した復号処理を実行する機能を持つホストと、第2の暗号化の復号処理を実行しないドライブとの組み合わせとした場合でも、第2の暗号化が施されていないコンテンツについての再生が可能となる。このように、同一のホストの機能を適用して、情報記録媒体に格納された様々な暗号化態様のコンテンツの処理が可能となる。   Further, according to the configuration of the present invention, since the decryption process for the second encryption is executed by the drive, the decryption process corresponding to the first encryption is executed on the host side, and the second encryption is performed. There is no need to execute processing for conversion. Therefore, there is an advantage that even if the content is subjected to the second encryption, the content can be handled without changing the function on the host side. That is, if a host having a function for executing the decryption process corresponding to the first encryption applies a drive for executing the decryption process corresponding to the second encryption, the host performs the first and second encryptions. Even when a combination of a host capable of playing back the content and having a function of executing a decryption process corresponding to the first encryption and a drive that does not execute the decryption process of the second encryption, the second It is possible to reproduce content that has not been encrypted. As described above, by applying the function of the same host, it is possible to process contents in various encryption modes stored in the information recording medium.

以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ構成
2.情報記録媒体の製造、データ格納処理の詳細
3.特定領域暗号処理の処理対象データ
4.情報処理装置におけるコンテンツ再生処理
5.ホストにおけるコンテンツ復号処理の詳細
6.コピー・再生制御情報(CCI)の詳細構成
7.情報処理装置の構成例
The details of the information processing apparatus, information recording medium, information processing method, and computer program of the present invention will be described below with reference to the drawings. The description will be made according to the following description items.
1. 1. Data storage structure of information recording medium 2. Details of information recording medium manufacturing and data storage processing 3. Data subject to specific area encryption processing 4. Content reproduction processing in information processing apparatus 5. Details of content decryption processing in the host 6. Detailed configuration of copy / playback control information (CCI) Configuration example of information processing device

[1.情報記録媒体の格納データ構成]
まず、情報記録媒体の格納データ構成について説明する。図1に、本発明の処理の適用可能なコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
[1. Storage data structure of information recording medium]
First, the storage data structure of the information recording medium will be described. FIG. 1 shows an example of an information recording medium storing content to which the processing of the present invention can be applied. Here, an example of storing information on a ROM disk as a content stored disk is shown.

このROMディスクは、例えば、Blu−rayディスク、DVDなどの情報記録媒体であり、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。   This ROM disk is, for example, an information recording medium such as a Blu-ray disk or a DVD, and is a legitimate content manufactured at a disk manufacturing factory with the permission of a so-called content rights holder who has a valid content copyright or distribution right. An information recording medium storing content. In the following embodiments, a disk-type medium will be described as an example of the information recording medium. However, the present invention can be applied to configurations using information recording media of various modes.

図1に示すように、情報記録媒体100は、コンテンツ等のデータを格納するデータ格納領域101と、ディスクおよび格納コンテンツに対応する付帯情報、コンテンツの復号処理に適用する鍵情報などを格納するリードイン領域102を持つ。   As shown in FIG. 1, the information recording medium 100 stores a data storage area 101 for storing data such as content, supplementary information corresponding to the disc and stored content, key information applied to content decryption processing, and the like. It has an in area 102.

データ格納領域101には、暗号化コンテンツ111と、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報としての記録シード(REC SEED)112と、コンテンツのコピー・再生制御情報としてのCCI(Copy Control Information)113、およびコンテンツのハッシュ値としてのコンテンツハッシュ114が格納される。なお、記録シード(REC SEED)112、CCI(Copy Control Information)113、およびコンテンツハッシュ114は、コンテンツの暗号化、復号に適用する暗号鍵(ユニット鍵)の生成情報として利用される。詳細構成については、後述する。   In the data storage area 101, the encrypted content 111, a recording seed (REC SEED) 112 as information necessary for generating a key applied to the decryption process of the encrypted content, and copy / reproduction control information of the content are stored. A CCI (Copy Control Information) 113 and a content hash 114 as a hash value of the content are stored. Note that the recording seed (REC SEED) 112, the CCI (Copy Control Information) 113, and the content hash 114 are used as generation information of an encryption key (unit key) applied to content encryption and decryption. The detailed configuration will be described later.

リードイン領域102には、暗号化コンテンツ111の復号処理に適用する鍵の生成に必要となる暗号鍵情報120が格納される。暗号鍵情報120には、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのEKB(Enabling Key Block)121が含まれる。さらに、情報記録媒体100は、物理インデックス(Physical Index)131が記録される。以下、これらの各種情報の概要について説明する。   The lead-in area 102 stores encryption key information 120 necessary for generating a key to be applied to the decryption process of the encrypted content 111. The encryption key information 120 includes an EKB (Enabling Key Block) 121 as an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. Further, the information recording medium 100 records a physical index 131. Hereinafter, an overview of these various types of information will be described.

(1)暗号化コンテンツ111
情報記録媒体100には、様々なコンテンツが格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるメインコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
(1) Encrypted content 111
Various contents are stored in the information recording medium 100. For example, it consists of an AV (Audio Visual) stream of moving image content such as HD (High Definition) movie content which is high-definition moving image data, a game program of a format defined by a specific standard, an image file, audio data, text data, etc. The main content. These contents are specific AV format standard data and are stored according to a specific AV data format. Specifically, for example, it is stored as Blu-ray disc ROM standard data according to the Blu-ray disc ROM standard format.

さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツとして格納される場合もある。サブコンテンツは、特定のAVデータフォーマットに従わないデータフォーマットを持つデータである。すなわち、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納可能である。   Furthermore, for example, a game program as service data, an image file, audio data, text data, or the like may be stored as sub-contents. The sub-content is data having a data format that does not conform to a specific AV data format. In other words, the data can be stored in any format that does not conform to the Blu-ray disc ROM standard format as non-Blu-ray disc ROM standard data.

メインコンテンツ、サブコンテンツとともに、コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。   Along with main content and sub-content, the content types include various data such as music data, video data, image data such as still images, game programs, WEB content, and the like. Various types of information are included such as content information that can be used in combination with content information that can be used only by data, data from the information recording medium 100, and data provided from a server connected to a network.

(2)記録シード112
各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(ユニット鍵)を適用した暗号化がなされて情報記録媒体100に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なる記録シード:Vu112が割り当てられている。
(2) Recording seed 112
Each content or a set of a plurality of content is encrypted by applying an individual encryption key (unit key) and stored in the information recording medium 100 for use management of the content. That is, AV (Audio Visual) stream, image data such as music data, moving image, still image, game program, WEB content, etc. constituting the content are divided into units as management units for content use. Are assigned different recording seeds: Vu112.

コンテンツ利用に際しては、記録シード:Vu112、暗号鍵情報120を適用した所定の暗号鍵生成シーケンスに従って、各ユニット対応の暗号鍵(ユニット鍵)を割り当てる。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。すなわち、暗号化コンテンツ111は、CPSユニット単位に区分され、各CPSユニットに対応するユニット鍵で暗号化されて情報記録媒体100に格納されている。   When using the content, an encryption key (unit key) corresponding to each unit is assigned according to a predetermined encryption key generation sequence to which recording seed: Vu 112 and encryption key information 120 are applied. A unit for assigning one unit key is called a content management unit (CPS unit). That is, the encrypted content 111 is divided into CPS unit units, encrypted with a unit key corresponding to each CPS unit, and stored in the information recording medium 100.

(3)コピー・再生制御情報(CCI)113
コピー・再生制御情報(CCI)113は、情報記録媒体100に格納された暗号化コンテンツ111に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)113は、CPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。この情報の詳細については後段で説明する。
(3) Copy / reproduction control information (CCI) 113
The copy / reproduction control information (CCI) 113 is copy restriction information and reproduction restriction information for use control corresponding to the encrypted content 111 stored in the information recording medium 100. The copy / reproduction control information (CCI) 113 can be set in various ways, for example, when it is set as individual CPS unit information or when it is set corresponding to a plurality of CPS units. Details of this information will be described later.

(4)コンテンツハッシュ114
コンテンツハッシュ114は、情報記録媒体100に格納されたコンテンツあるいは暗号化コンテンツの構成データに基づくハッシュ値であり、コンテンツの暗号処理、復号処理に適用する暗号鍵の生成情報として利用されるデータである。コンテンツハッシュ114の生成、利用態様については後段で説明する。
(4) Content hash 114
The content hash 114 is a hash value based on the configuration data of content or encrypted content stored in the information recording medium 100, and is data used as information for generating an encryption key applied to content encryption processing and decryption processing. . The generation and usage of the content hash 114 will be described later.

(5)物理インデックス131
物理インデックス131には、情報記録媒体のカテゴリ情報、例えばディスクの種別などのディスク付帯情報や、データ領域101に格納されたコンテンツに対応するコンテンツの付帯情報などが記録される。さらに、記録シード112と同様、情報記録媒体のデータ格納領域101に格納された暗号化コンテンツの復号処理に適用する鍵を生成するための鍵情報(鍵生成情報)が記録される。なお、物理インデックス113は、リードイン領域102に記録する構成としてもよい。
(5) Physical index 131
In the physical index 131, category information of the information recording medium, for example, disc incidental information such as a disc type, content incidental information corresponding to the content stored in the data area 101, and the like are recorded. Further, as with the recording seed 112, key information (key generation information) for generating a key to be applied to the decryption process of the encrypted content stored in the data storage area 101 of the information recording medium is recorded. The physical index 113 may be recorded in the lead-in area 102.

(6)暗号鍵情報120
暗号鍵情報120は、前述の記録シード112と同様、情報記録媒体のデータ格納領域101に格納された暗号化コンテンツの復号処理に適用する鍵を生成するための鍵情報(鍵生成情報)を取得するための暗号鍵ブロック、すなわち、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのEKB(Enabling Key Block)121を含む。
(6) Encryption key information 120
The encryption key information 120 obtains key information (key generation information) for generating a key to be applied to the decryption processing of the encrypted content stored in the data storage area 101 of the information recording medium, as with the recording seed 112 described above. In other words, an EKB (Enabling Key Block) 121 as an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method is included.

EKB121は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキーに基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)を取得することを可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式によって、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、鍵取得を可能としたものであり、無効化(リボーク処理)されたユーザデバイスの鍵(メディアキー)取得を阻止可能としたものである。管理センタはEKBに格納する鍵情報の変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できない、すなわちコンテンツ復号に必要なメディアキーを取得できない構成を持つEKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。   The EKB 121 is a key that makes it possible to acquire a media key (Km), which is a key necessary for content decryption, only by processing (decryption) based on a device key stored in an information processing apparatus of a user having a valid license. Information block. This is an information distribution method according to a so-called hierarchical tree structure, which enables key acquisition only when the user device (information processing device) has a valid license, and has been revoked (revoked) The acquisition of the key (media key) of the user device can be prevented. By changing the key information stored in the EKB, the management center can generate an EKB having a configuration that cannot be decrypted with the device key stored in the specific user device, that is, the media key necessary for content decryption cannot be obtained. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing.

[2.情報記録媒体の製造、データ格納処理の詳細]
上述したように、情報記録媒体100には、暗号化コンテンツ111とともに、暗号化コンテンツ111の復号、再生に必要な様々な鍵情報、すなわち、ユニット鍵の生成に必要となる鍵生成情報が含まれる。図2を参照して、情報記録媒体の製造ルートについて説明する。
[2. Details of information recording medium manufacturing and data storage processing]
As described above, the information recording medium 100 includes the encrypted content 111 and various key information necessary for decryption and reproduction of the encrypted content 111, that is, key generation information necessary for generating a unit key. . With reference to FIG. 2, the manufacturing route of the information recording medium will be described.

図2に示すように、情報記録媒体に格納するコンテンツは、コンテンツ編集エンティテイ(AS:Authoring Studio)330において編集され、その後、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350において、例えば、CD、DVD、Blu−rayディスク等が大量に複製(レプリカ)されて、情報記録媒体100が製造され、ユーザに提供される。情報記録媒体100はユーザのデバイス(情報処理装置)400において再生される。   As shown in FIG. 2, the content stored in the information recording medium is edited in a content editing entity (AS: Authoring Studio) 330, and then in an information recording medium manufacturing entity (DM: Disc Manufacturer) 350, for example, a CD, A large number of DVDs, Blu-ray discs, and the like are replicated (replicated), and the information recording medium 100 is manufactured and provided to the user. The information recording medium 100 is reproduced on the user device (information processing apparatus) 400.

このディスク製造、販売、使用処理全体についての管理を実行するのが管理センタ(TC:Trusted Center)310である。管理センタ(TC:Trusted Center)310は、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350に対して様々な管理情報、例えばメディア(情報記録媒体)に対応して設定されたメディアキーKmや、メディアキーKmを暗号化データとして格納した暗号化キーブロックとしてのEKBを提供し、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350は、管理センタ(TC:Trusted Center)310から受領した管理情報に基づいて、コンテンツ編集エンティテイ(AS:Authoring Studio)330から受領したコンテンツの編集、暗号化、鍵情報の、生成、格納処理などを行う。また、管理センタ(TC:Trusted Center)310は、ユーザの情報処理装置400に格納するデバイスキーの管理、提供も行う。   A management center (TC: Trusted Center) 310 performs management of the entire disk manufacturing, sales, and use processes. The management center (TC: Trusted Center) 310 has a media key Km set for an information recording medium manufacturing entity (DM: Disc Manufacturer) 350 corresponding to various management information, for example, a medium (information recording medium), An EKB as an encryption key block storing the media key Km as encrypted data is provided, and an information recording medium manufacturing entity (DM: Disc Manufacturer) 350 receives management information received from a management center (TC: Trusted Center) 310. Based on the content editing entity (AS: Authoring Studio) 330, editing, encryption, generation of key information, storage processing, and the like are performed. A management center (TC) 310 also manages and provides device keys stored in the user information processing apparatus 400.

管理センタ310、コンテンツ編集エンティテイ330、および情報記録媒体製造エンティテイ350の実行する2つの処理例について、図3、図4を参照して説明する。   Two processing examples executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350 will be described with reference to FIGS.

図3は、管理センタ310、コンテンツ編集エンティテイ330、および情報記録媒体製造エンティテイ350の実行する1つの処理例を示した図である。   FIG. 3 is a diagram showing an example of processing executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350.

編集前コンテンツ303はコンテンツ編集エンティテイ330へ持ち込まれ、エンコーダによるMPEGデータ等へのエンコード処理(ステップS12)、オーサリングシステムによる編集処理(ステップS13)がなされた後、編集済コンテンツ331となる。   The pre-editing content 303 is brought into the content editing entity 330, and becomes the edited content 331 after being encoded into MPEG data or the like by the encoder (step S12) and edited by the authoring system (step S13).

このオーサリングシステムによる編集処理(ステップS13)の際、コンテンツに対応するコピー制限情報や、再生制限情報であるCCI情報(コピー・再生制御情報)332、およびコンテンツ暗号化に使用する記録シードVu333も生成される。記録シード333は、前述したように、CPSユニットごとに設定することが可能であり、編集済コンテンツ331が複数のコンテンツ管理単位(CPSユニット)を持つ場合、記録シードVu333もCPSユニットの数だけ生成される。なお、記録シードVu333の値は例えば128ビットの長さを持つ乱数である。CCI情報332については、CPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。なお、図に示す編集済コンテンツ331にはCCI情報、記録シードVuが含まれ、編集済コンテンツ331は情報記録媒体製造エンティテイ350へ送られる。   During the editing process (step S13) by the authoring system, copy restriction information corresponding to the content, CCI information (copy / playback control information) 332 as playback restriction information, and a recording seed Vu333 used for content encryption are also generated. Is done. As described above, the recording seed 333 can be set for each CPS unit. When the edited content 331 has a plurality of content management units (CPS units), the number of recording seeds Vu 333 is also generated by the number of CPS units. Is done. The value of the recording seed Vu 333 is a random number having a length of 128 bits, for example. The CCI information 332 can be set in various ways, such as when it is set as individual CPS unit information or when it is set corresponding to a plurality of CPS units. The edited content 331 shown in the figure includes CCI information and the recording seed Vu, and the edited content 331 is sent to the information recording medium manufacturing entity 350.

情報記録媒体製造エンティテイ350はコンテンツ暗号化に必要な情報(管理情報)を管理センタ310から取得する。   The information recording medium manufacturing entity 350 acquires information (management information) necessary for content encryption from the management center 310.

管理センタ310ではメディアキーKm311を生成し、さらに、メディアキーKm311を暗号化データとして暗号化キーブロックとしてのEKBに格納するEKB生成処理(ステップS11)を実行し、EKB312を生成する。   The management center 310 generates a media key Km 311, and further executes an EKB generation process (step S 11) for storing the media key Km 311 as encrypted data in an EKB as an encryption key block, thereby generating an EKB 312.

EKB312は、前述したように、正当なコンテンツ利用権としてのライセンスを保持する再生装置に格納されたデバイスキーを適用した復号処理によってのみ復号することを可能とした暗号化データを格納しており、正当なコンテンツ利用権としてのライセンスを保持する再生装置のみがメディアキーKmを取得できる。   As described above, the EKB 312 stores encrypted data that can be decrypted only by decryption processing using a device key stored in a playback device that holds a license as a valid content usage right. Only a playback device that holds a license as a valid content usage right can acquire the media key Km.

管理センタ310は、メディアキーKmを格納したEKB312と、メディアキーKm311を含む管理情報を情報記録媒体製造エンティテイ350へ送る。   The management center 310 sends management information including the EKB 312 storing the media key Km and the media key Km 311 to the information recording medium manufacturing entity 350.

これらの情報を受け取った情報記録媒体製造エンティテイ350は以下の手順でコンテンツの暗号化を行う。   The information recording medium manufacturing entity 350 that has received the information encrypts the content in the following procedure.

まず、ステップS14において、CPSユニットに対応するユニット鍵の生成元となる鍵であるユニット鍵生成キーKe(Embedded Key)を生成する。ユニット鍵生成キーKe(Embedded Key)は、管理センタ310から取得したメディアキーKmと情報記録媒体製造エンティテイ350内でセキュアに生成される物理インデックスVe351を用いた暗号処理(例えばAES暗号処理)によって生成される。   First, in step S14, a unit key generation key Ke (Embedded Key) that is a key that is a generation source of a unit key corresponding to the CPS unit is generated. The unit key generation key Ke (Embedded Key) is generated by encryption processing (for example, AES encryption processing) using the media key Km acquired from the management center 310 and the physical index Ve 351 that is securely generated in the information recording medium manufacturing entity 350. Is done.

さらに、ステップS15において、コンテンツ編集エンティテイ330から取得した編集済みコンテンツに対するハッシュ値(コンテンツハッシュ)を生成する。生成されるハッシュ値は、CPSユニットの構成データ、あるいはその一部データに基づいて生成されるハッシュ値である。ハッシュ生成処理は、例えばAESベースのハッシュ関数を適用したハッシュ値生成処理がなされる。   In step S15, a hash value (content hash) for the edited content acquired from the content editing entity 330 is generated. The generated hash value is a hash value generated based on the configuration data of the CPS unit or a part of the data. As the hash generation process, for example, a hash value generation process using an AES-based hash function is performed.

ステップS16において、コンテンツハッシュと、ユニット鍵生成キーKe(Embedded Key)と、コンテンツ編集エンティテイ330から取得したCCI情報と記録シードVu、を利用して、コンテンツの暗号化に使用するユニット鍵Kuを生成する。このユニット鍵Ku生成処理も例えばAES暗号処理によって実行される。   In step S16, a unit key Ku used for content encryption is generated using the content hash, the unit key generation key Ke (Embedded Key), the CCI information acquired from the content editing entity 330, and the recording seed Vu. To do. This unit key Ku generation process is also executed by an AES encryption process, for example.

前述したように、情報記録媒体に格納されるコンテンツは、コンテンツ管理ユニット(CPSユニット)に区分され、CPSユニット毎に記録シードVuが設定される。例えば、情報記録媒体に格納されるコンテンツに対応してn個のCPSユニット1〜nが設定されている場合、記録シードもVu1〜Vun生成されて、コンテンツ編集エンティテイ330から情報記録媒体製造エンティテイ350に提供される。   As described above, the content stored in the information recording medium is divided into content management units (CPS units), and a recording seed Vu is set for each CPS unit. For example, when n CPS units 1 to n are set corresponding to the content stored in the information recording medium, recording seeds Vu1 to Vun are also generated, and the information recording medium manufacturing entity 350 is generated from the content editing entity 330. Provided to.

情報記録媒体製造エンティテイ350は、ユニット鍵生成キーKe(Embedded Key)と、コンテンツ編集エンティテイ330から取得した編集済みコンテンツに基づいて生成したコンテンツハッシュと、CCI情報、n個の記録シードVu1〜Vunを個別に、順次適用してn個のユニット鍵Ku1〜Kunを生成する。記録シードVu1〜Vunはコンテンツ(CPSユニット)に応じた異なる値を有しており、生成されるユニット鍵Ku1〜Kunもそれぞれ異なる鍵データとなる。   The information recording medium manufacturing entity 350 includes a unit key generation key Ke (Embedded Key), a content hash generated based on the edited content acquired from the content editing entity 330, CCI information, and n recording seeds Vu1 to Vun. The unit keys Ku1 to Kun are generated individually by applying them sequentially. The recording seeds Vu1 to Vun have different values depending on the content (CPS unit), and the generated unit keys Ku1 to Kun are also different key data.

次に、情報記録媒体製造エンティテイ350は、ステップS17において、コンテンツ編集エンティテイ330から情報記録媒体製造エンティテイ350に提供される編集済みコンテンツの暗号化を実行する。すなわちCPSユニット毎に、対応するユニット鍵Ku1〜Kunを適用した暗号化を実行し、暗号化コンテンツを生成する。なお、ユニット鍵を直接適用してコンテンツの暗号化を実行してもよいが、さらに、コンテンツをブロック単位に分割して、ブロック単位のブロックキーを生成してコンテンツの暗号化を行って記録する構成が好ましい。このブロックキーを適用した暗号化構成例については、後述する。   Next, the information recording medium manufacturing entity 350 performs encryption of the edited content provided from the content editing entity 330 to the information recording medium manufacturing entity 350 in step S17. That is, for each CPS unit, encryption using the corresponding unit keys Ku1 to Kun is executed to generate encrypted content. Although the content encryption may be executed by directly applying the unit key, the content is further divided into blocks, a block key is generated for each block, and the content is encrypted and recorded. A configuration is preferred. An example of an encryption configuration to which this block key is applied will be described later.

さらに、情報記録媒体製造エンティテイ350は、ステップS18において、情報記録媒体製造エンティテイ350内でセキュアに生成される物理インデックスVe351の少なくとも一部の構成データを適用した鍵生成処理、例えばAES暗号に従った鍵生成処理を実行し、特定領域暗号鍵Kpを生成する。さらに、ステップS19において、特定領域暗号鍵Kpを適用して、ステップS17において生成した暗号化コンテンツ、ステップS15において生成したコンテンンツハッシュから選択された一部のデータ、すなわち特定領域データに対する暗号処理を実行する。特定領域暗号処理の処理対象となるデータ部分については、後段で説明する。   Further, in step S18, the information recording medium manufacturing entity 350 follows a key generation process to which at least a part of configuration data of the physical index Ve 351 that is securely generated in the information recording medium manufacturing entity 350 is applied, for example, AES encryption. A key generation process is executed to generate a specific area encryption key Kp. Further, in step S19, the specific area encryption key Kp is applied to perform encryption processing on the encrypted content generated in step S17 and a part of the data selected from the content hash generated in step S15, that is, the specific area data. Execute. The data part to be processed in the specific area encryption process will be described later.

最後に、情報記録媒体製造エンティテイ350は、ステップS20において、物理インデックス情報351、およびリードイン領域に記録する情報、EKBなどの各データ各々を予め定められた記録フォーマットとするフォーマット処理を実行し、最終的に図1で記載した情報の全てを情報記録媒体100上に記録する。記録データには、ユニット鍵を適用して暗号化された暗号化コンテンツ、およびコンテンツハッシュが含まれる。なお、暗号化コンテンツには、CCI情報、記録シードが含まれ、その一部は非暗号化データとされる場合もある。具体的なコンテンツ構成については後述する。また、情報記録媒体製造エンティテイ350の実行する各種の鍵生成処理の具体例としてのAES暗号を適用した処理例については、後段で詳細に説明する。   Finally, in step S20, the information recording medium manufacturing entity 350 executes a format process in which each data such as physical index information 351, information to be recorded in the lead-in area, and EKB is set to a predetermined recording format, Finally, all the information described in FIG. 1 is recorded on the information recording medium 100. The recorded data includes an encrypted content encrypted by applying a unit key and a content hash. The encrypted content includes CCI information and a recording seed, and some of the encrypted content may be non-encrypted data. A specific content structure will be described later. A processing example to which AES encryption is applied as a specific example of various key generation processing executed by the information recording medium manufacturing entity 350 will be described in detail later.

次に、図4を参照して、コンテンツハッシュをユニット鍵Ku1〜Kunの生成に適用しない処理例について説明する。管理センタ310、コンテンツ編集エンティテイ330の処理は、図3を参照して説明した処理と同一であるので説明を省略する。情報記録媒体製造エンティテイ350は、以下の手順でコンテンツの暗号化を行う。   Next, a processing example in which the content hash is not applied to the generation of the unit keys Ku1 to Kun will be described with reference to FIG. The processes of the management center 310 and the content editing entity 330 are the same as those described with reference to FIG. The information recording medium manufacturing entity 350 performs content encryption in the following procedure.

まず、ステップS21において、CPSユニットに対応するユニット鍵の生成元となる鍵であるユニット鍵生成キーKe(Embedded Key)を生成する。ユニット鍵生成キーKe(Embedded Key)は、管理センタ310から取得したメディアキーKmと情報記録媒体製造エンティテイ350内でセキュアに生成される物理インデックスVe351を用いた暗号処理(例えばAES暗号処理)によって生成される。   First, in step S21, a unit key generation key Ke (Embedded Key) that is a key that is a generation source of a unit key corresponding to the CPS unit is generated. The unit key generation key Ke (Embedded Key) is generated by encryption processing (for example, AES encryption processing) using the media key Km acquired from the management center 310 and the physical index Ve 351 that is securely generated in the information recording medium manufacturing entity 350. Is done.

さらに、ステップS22において、ユニット鍵生成キーKe(Embedded Key)と、コンテンツ編集エンティテイ330から取得したCCI情報と記録シードVuを利用して、コンテンツの暗号化に使用するユニット鍵Kuを生成する。このユニット鍵Ku生成処理も例えばAES暗号処理によって実行される。この例では、コンテンツハッシュはユニット鍵生成情報として適用されない。   In step S22, a unit key Ku used for content encryption is generated using the unit key generation key Ke (Embedded Key), the CCI information acquired from the content editing entity 330, and the recording seed Vu. This unit key Ku generation process is also executed by an AES encryption process, for example. In this example, the content hash is not applied as unit key generation information.

情報記録媒体製造エンティテイ350は、ユニット鍵生成キーKe(Embedded Key)と、コンテンツ編集エンティテイ330から取得したCCI情報、n個の記録シードVu1〜Vunを個別に、順次適用してn個のユニット鍵Ku1〜Kunを生成する。記録シードVu1〜Vunはコンテンツ(CPSユニット)に応じた異なる値を有しており、生成されるユニット鍵Ku1〜Kunもそれぞれ異なる鍵データとなる。   The information recording medium manufacturing entity 350 applies n unit keys by sequentially applying a unit key generation key Ke (Embedded Key), CCI information acquired from the content editing entity 330, and n recording seeds Vu1 to Vun. Ku1 to Kun are generated. The recording seeds Vu1 to Vun have different values depending on the content (CPS unit), and the generated unit keys Ku1 to Kun are also different key data.

ステップS23において、コンテンツ編集エンティテイ330から情報記録媒体製造エンティテイ350に提供される編集済みコンテンツの暗号化を実行する。すなわちCPSユニット毎に、対応するユニット鍵Ku1〜Kunを適用した暗号化を実行し、暗号化コンテンツを生成する。   In step S23, the edited content provided from the content editing entity 330 to the information recording medium manufacturing entity 350 is encrypted. That is, for each CPS unit, encryption using the corresponding unit keys Ku1 to Kun is executed to generate encrypted content.

さらに、ステップS24において、暗号化済みのコンテンツに基づいてハッシュ値(コンテンツハッシュ)を生成する。生成されるコンテンツハッシュは、図3を参照して説明した先の例と異なり、暗号化されたコンテンツに基づいて生成される。ハッシュ生成処理は、例えばAESベースのハッシュ関数が適用される。   In step S24, a hash value (content hash) is generated based on the encrypted content. Unlike the previous example described with reference to FIG. 3, the generated content hash is generated based on the encrypted content. For example, an AES-based hash function is applied to the hash generation process.

次に、情報記録媒体製造エンティテイ350は、ステップS25において、情報記録媒体製造エンティテイ350内でセキュアに生成される物理インデックスVe351の少なくとも一部の構成データを適用した鍵生成処理、例えばAES暗号に従った鍵生成処理を実行し、特定領域暗号鍵Kpを生成する。さらに、ステップS26において、特定領域暗号鍵Kpを適用して、ステップS23において生成した暗号化コンテンツ、ステップS24において生成したコンテンンツハッシュから選択された一部のデータ、すなわち特定領域データに対する暗号処理を実行する。特定領域暗号処理の処理対象となるデータ部分については、後段で説明する。   Next, in step S25, the information recording medium manufacturing entity 350 follows a key generation process to which at least a part of the configuration data of the physical index Ve 351 securely generated in the information recording medium manufacturing entity 350 is applied, for example, AES encryption. The key generation process is executed to generate the specific area encryption key Kp. Further, in step S26, by applying the specific area encryption key Kp, encryption processing is performed on the encrypted content generated in step S23 and a part of the data selected from the content hash generated in step S24, that is, specific area data. Execute. The data part to be processed in the specific area encryption process will be described later.

最後に、情報記録媒体製造エンティテイ350は、ステップS27において、物理インデックス情報351、およびリードイン領域に記録する情報、EKBなどの各データ各々を予め定められた記録フォーマットとするフォーマット処理を実行し、最終的に図1で記載した情報の全てを情報記録媒体100上に記録する。記録データには、ユニット鍵を適用して暗号化された暗号化コンテンツ、およびコンテンツハッシュが含まれる。なお、暗号化コンテンツには、CCI情報、記録シードが含まれ、その一部は非暗号化データとされる場合もある。   Finally, in step S27, the information recording medium manufacturing entity 350 executes a format process in which each data such as physical index information 351, information to be recorded in the lead-in area, and EKB is set to a predetermined recording format. Finally, all the information described in FIG. 1 is recorded on the information recording medium 100. The recorded data includes an encrypted content encrypted by applying a unit key and a content hash. The encrypted content includes CCI information and a recording seed, and some of the encrypted content may be non-encrypted data.

図2〜図4を参照して説明した処理例は、管理センタからの管理情報、すなわち、メディアキーKmやEKBを情報記録媒体製造エンティテイに提供する処理例であった。次に、図5〜図7を参照して、管理センタからの管理情報、すなわち、メディアキーKmやEKBをコンテンツ編集エンティテイに提供する処理例について説明する。   The processing example described with reference to FIGS. 2 to 4 is a processing example for providing management information from the management center, that is, the media key Km and EKB to the information recording medium manufacturing entity. Next, a processing example for providing management information from the management center, that is, the media key Km and EKB, to the content editing entity will be described with reference to FIGS.

図5は、管理センタからの管理情報、すなわち、メディアキーKmやEKBをコンテンツ編集エンティテイに提供する処理例における情報の流れを示している。情報記録媒体に格納するコンテンツは、コンテンツ編集エンティテイ(AS:Authoring Studio)330において編集され、その後、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350において、例えば、CD、DVD、Blu−rayディスク等が大量に複製(レプリカ)されて、情報記録媒体100が製造され、ユーザに提供される。情報記録媒体100はユーザのデバイス(情報処理装置)400において再生される。   FIG. 5 shows a flow of information in a processing example for providing management information from the management center, that is, media keys Km and EKB to the content editing entity. The content stored in the information recording medium is edited in a content editing entity (AS: Authoring Studio) 330, and then in an information recording medium manufacturing entity (DM: Disc Manufacturer) 350, for example, a CD, DVD, Blu-ray disc, or the like. Are copied (replicated) in large quantities, and the information recording medium 100 is manufactured and provided to the user. The information recording medium 100 is reproduced on the user device (information processing apparatus) 400.

このディスク製造、販売、使用処理全体についての管理を実行するのが管理センタ(TC:Trusted Center)310である。本実施例において、管理センタ(TC:Trusted Center)310は、コンテンツ編集エンティテイ(AS:Authoring Studio)330に対して様々な管理情報、例えばメディア(情報記録媒体)に対応して設定されたメディアキーKmや、メディアキーKmを暗号化データとして格納した暗号化キーブロックとしてのEKBを提供し、コンテンツ編集エンティテイ(AS:Authoring Studio)330は、管理センタ(TC:Trusted Center)310から受領した管理情報に基づいてコンテンツの編集処理を実行し、情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350に提供する。情報記録媒体製造エンティテイ(DM:Disc Manufacturer)350は、コンテンツ編集エンティテイ(AS:Authoring Studio)330から受領したコンテンツの暗号化、鍵情報の、生成、格納処理などを行う。また、管理センタ(TC:Trusted Center)310は、ユーザの情報処理装置400に格納するデバイスキーの管理、提供も行う。   A management center (TC: Trusted Center) 310 performs management of the entire disk manufacturing, sales, and use processes. In the present embodiment, a management center (TC: Trusted Center) 310 is a media key that is set to a content editing entity (AS: Authoring Studio) 330 corresponding to various management information, for example, media (information recording medium). The content editing entity (AS: Authoring Studio) 330 provides management information received from the management center (TC: Trusted Center) 310, providing an EKB as an encryption key block storing the Km and the media key Km as encrypted data. The content editing process is executed based on the information and provided to an information recording medium manufacturing entity (DM: Disc Manufacturer) 350. An information recording medium manufacturing entity (DM: Disc Manufacturer) 350 performs encryption processing of content received from a content editing entity (AS: Authoring Studio) 330, generation of key information, storage processing, and the like. A management center (TC) 310 also manages and provides device keys stored in the user information processing apparatus 400.

管理センタ310、コンテンツ編集エンティテイ330、および情報記録媒体製造エンティテイ350の実行する2つの処理例について、図6、図7を参照して説明する。   Two processing examples executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350 will be described with reference to FIGS.

図6は、管理センタ310、コンテンツ編集エンティテイ330、および情報記録媒体製造エンティテイ350の実行する1つの処理例であり、コンテンツ編集エンティテイ330においてコンテンツの暗号化およびコンテンツハッシュ生成処理を実行する例を示した図である。   FIG. 6 is an example of processing executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350, and shows an example of executing content encryption and content hash generation processing in the content editing entity 330. It is a figure.

編集前コンテンツ303はコンテンツ編集エンティテイ330へ持ち込まれ、エンコーダによるMPEGデータ等へのエンコード処理(ステップS32)、オーサリングシステムによる編集処理(ステップS33)がなされた後、編集済コンテンツ331となる。   The pre-editing content 303 is brought into the content editing entity 330, and becomes the edited content 331 after being encoded into MPEG data or the like by the encoder (step S32) and edited by the authoring system (step S33).

このオーサリングシステムによる編集処理(ステップS33)の際、コンテンツに対応するコピー制限情報や、再生制限情報であるCCI情報(コピー・再生制御情報)332、およびコンテンツ暗号化に使用する記録シードVu333も生成される。記録シード333は、前述したように、CPSユニットごとに設定することが可能であり、編集済コンテンツ331が複数のコンテンツ管理単位(CPSユニット)を持つ場合、記録シードVu333もCPSユニットの数だけ生成される。なお、記録シードVu333の値は例えば128ビットの長さを持つ乱数である。CCI情報332については、CPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。   During the editing process (step S33) by the authoring system, copy restriction information corresponding to the content, CCI information (copy / playback control information) 332 as playback restriction information, and a recording seed Vu333 used for content encryption are also generated. Is done. As described above, the recording seed 333 can be set for each CPS unit. When the edited content 331 has a plurality of content management units (CPS units), the number of recording seeds Vu 333 is also generated by the number of CPS units. Is done. The value of the recording seed Vu 333 is a random number having a length of 128 bits, for example. The CCI information 332 can be set in various ways, such as when it is set as individual CPS unit information or when it is set corresponding to a plurality of CPS units.

本例においては、コンテンツ編集エンティテイ330において、コンテンツの暗号化が実行される。コンテンツ編集エンティテイ330は、コンテンツ暗号化に必要な情報(管理情報)を管理センタ310から取得する。   In this example, the content editing entity 330 executes content encryption. The content editing entity 330 acquires information (management information) necessary for content encryption from the management center 310.

管理センタ310ではメディアキーKm311を生成し、さらに、メディアキーKm311を暗号化データとして暗号化キーブロックとしてのEKBに格納するEKB生成処理(ステップS31)を実行し、EKB312を生成する。EKB312は、前述したように、正当なコンテンツ利用権としてのライセンスを保持する再生装置に格納されたデバイスキーを適用した復号処理によってのみ復号することを可能とした暗号化データを格納しており、正当なコンテンツ利用権としてのライセンスを保持する再生装置のみがメディアキーKmを取得できる。管理センタ310は、メディアキーKmを格納したEKB312と、メディアキーKm311を含む管理情報をコンテンツ編集エンティテイ330へ送る。   The management center 310 generates a media key Km 311, and further executes an EKB generation process (step S 31) for storing the media key Km 311 as encrypted data in an EKB as an encryption key block, thereby generating an EKB 312. As described above, the EKB 312 stores encrypted data that can be decrypted only by decryption processing using a device key stored in a playback device that holds a license as a valid content usage right. Only a playback device that holds a license as a valid content usage right can acquire the media key Km. The management center 310 sends the management information including the EKB 312 storing the media key Km and the media key Km 311 to the content editing entity 330.

これらの情報を受け取ったコンテンツ編集エンティテイ330は以下の手順でコンテンツの暗号化を行う。   The content editing entity 330 that receives these pieces of information encrypts the content according to the following procedure.

まず、ステップS34において、CPSユニットに対応するユニット鍵の生成元となる鍵であるユニット鍵生成キーKe(Embedded Key)を生成する。ユニット鍵生成キーKe(Embedded Key)は、管理センタ310から取得したメディアキーKmとコンテンツ編集エンティテイ330内でセキュアに生成される物理インデックスVe351を用いた暗号処理(例えばAES暗号処理)によって生成される。   First, in step S34, a unit key generation key Ke (Embedded Key) that is a key that is a generation source of a unit key corresponding to the CPS unit is generated. The unit key generation key Ke (Embedded Key) is generated by encryption processing (for example, AES encryption processing) using the media key Km acquired from the management center 310 and the physical index Ve 351 that is securely generated in the content editing entity 330. .

さらに、ステップS35において、ユニット鍵生成キーKe(Embedded Key)と、CCI情報と記録シードVuを利用して、コンテンツの暗号化に使用するユニット鍵Kuを例えばAES暗号処理によって生成する。   Furthermore, in step S35, a unit key Ku used for content encryption is generated by, for example, AES encryption processing using a unit key generation key Ke (Embedded Key), CCI information, and a recording seed Vu.

コンテンツ編集エンティテイ330は、ユニット鍵生成キーKe(Embedded Key)と、CCI情報、n個の記録シードVu1〜Vunを個別に、順次適用してn個のユニット鍵Ku1〜Kunを生成する。   The content editing entity 330 applies unit key generation key Ke (Embedded Key), CCI information, and n recording seeds Vu1 to Vun individually and sequentially to generate n unit keys Ku1 to Kun.

次に、ステップS36において、編集済みコンテンツの暗号化を実行する。すなわちCPSユニット毎に、対応するユニット鍵Ku1〜Kunを適用した暗号化を実行し、暗号化コンテンツを生成する。さらに、ステップS37において、暗号化済みのコンテンツに基づいてハッシュ値(コンテンツハッシュ)を生成する。生成されるコンテンツハッシュは暗号化されたコンテンツに基づいて生成される。ハッシュ生成処理は、例えばAESベースのハッシュ関数が適用される。   Next, in step S36, the edited content is encrypted. That is, for each CPS unit, encryption using the corresponding unit keys Ku1 to Kun is executed to generate encrypted content. In step S37, a hash value (content hash) is generated based on the encrypted content. The generated content hash is generated based on the encrypted content. For example, an AES-based hash function is applied to the hash generation process.

次に、コンテンツ編集エンティテイ330は、ステップS38において、コンテンツ編集エンティテイ330内でセキュアに生成される物理インデックスVe351の少なくとも一部の構成データを適用した鍵生成処理、例えばAES暗号に従った鍵生成処理を実行し、特定領域暗号鍵Kpを生成する。さらに、ステップS39において、特定領域暗号鍵Kpを適用して、ステップS36において生成した暗号化コンテンツ、ステップS37において生成したコンテンンツハッシュから選択された一部のデータ、すなわち特定領域データに対する暗号処理を実行する。特定領域暗号処理の処理対象となるデータ部分については、後段で説明する。   Next, in step S38, the content editing entity 330 applies key generation processing to which at least part of the configuration data of the physical index Ve 351 that is securely generated in the content editing entity 330 is applied, for example, key generation processing according to AES encryption. To generate a specific area encryption key Kp. Further, in step S39, the specific area encryption key Kp is applied to perform encryption processing on the encrypted content generated in step S36 and a part of data selected from the content hash generated in step S37, that is, specific area data. Execute. The data part to be processed in the specific area encryption process will be described later.

次に、コンテンツ編集エンティテイ330は、特定領域暗号処理を施した暗号化コンテンツ、コンテンツハッシュ、さらに、物理インデックス、および管理センタ310から受領したEKBを情報記録媒体製造エンティテイ350に提供する。情報記録媒体製造エンティテイ350は、ステップS40において、コンテンツ編集エンティテイ330から受領した各種情報のフォーマット処理を実行して、情報記録媒体100上に記録する。EKBはリードイン領域に記録され、暗号化コンテンツ、コンテンツハッシュは、ユーザデータ領域に記録される。なお、暗号化コンテンツには、CCI情報、記録シードが含まれ、その一部は非暗号化データとされる場合もある。   Next, the content editing entity 330 provides the information recording medium manufacturing entity 350 with the encrypted content subjected to the specific area encryption processing, the content hash, the physical index, and the EKB received from the management center 310. In step S40, the information recording medium manufacturing entity 350 executes a format process of various information received from the content editing entity 330 and records it on the information recording medium 100. The EKB is recorded in the lead-in area, and the encrypted content and content hash are recorded in the user data area. The encrypted content includes CCI information and a recording seed, and some of the encrypted content may be non-encrypted data.

図7は、コンテンツ編集エンティテイ330においてコンテンツの暗号化を行い、暗号化コンテンツに基づくコンテンツハッシュの生成処理を情報記録媒体製造エンティテイ350において実行する処理例を示した図である。   FIG. 7 is a diagram showing a processing example in which the content editing entity 330 encrypts content and the information recording medium manufacturing entity 350 executes content hash generation processing based on the encrypted content.

図7に示すステップS31〜S36の処理は、図6を参照して説明した処理と同様の処理であり、説明を省略する。コンテンツ編集エンティテイ330は、ユニット鍵生成キーKe(Embedded Key)と、CCI情報、n個の記録シードVu1〜Vunを個別に、順次適用してn個のユニット鍵Ku1〜Kunを生成し、ステップS36において、ユニット鍵Ku1〜Kunを適用して編集済みコンテンツの暗号化を実行すると、暗号化コンテンツ、物理インデックス、および管理センタ310から受領したEKBを情報記録媒体製造エンティテイ350に提供する。   The processes in steps S31 to S36 shown in FIG. 7 are the same as the processes described with reference to FIG. The content editing entity 330 generates the n unit keys Ku1 to Kun by sequentially applying the unit key generation key Ke (Embedded Key), the CCI information, and the n recording seeds Vu1 to Vun, respectively, in step S36. When the encrypted content is encrypted by applying the unit keys Ku1 to Kun, the encrypted content, the physical index, and the EKB received from the management center 310 are provided to the information recording medium manufacturing entity 350.

情報記録媒体製造エンティテイ350は、ステップS37において、コンテンツ編集エンティテイ330から受領した暗号化コンテンツに基づいて、ハッシュ値(コンテンツハッシュ)を生成する。ハッシュ生成処理は、例えばAESベースのハッシュ関数が適用される。   In step S37, the information recording medium manufacturing entity 350 generates a hash value (content hash) based on the encrypted content received from the content editing entity 330. For example, an AES-based hash function is applied to the hash generation process.

次に、情報記録媒体製造エンティテイ350は、ステップS38において、コンテンツ編集エンティテイ330内でセキュアに生成された物理インデックスVe351を受領し、物理インデックスVe351の少なくとも一部の構成データを適用した鍵生成処理、例えばAES暗号に従った鍵生成処理を実行し、特定領域暗号鍵Kpを生成する。さらに、ステップS39において、特定領域暗号鍵Kpを適用して、ステップS36において生成された暗号化コンテンツ、ステップS37において生成したコンテンンツハッシュから選択された一部のデータ、すなわち特定領域データに対する暗号処理を実行する。   Next, in step S38, the information recording medium manufacturing entity 350 receives the physical index Ve351 securely generated in the content editing entity 330, and applies a key generation process to which at least part of the configuration data of the physical index Ve351 is applied. For example, a key generation process according to AES encryption is executed to generate a specific area encryption key Kp. Further, in step S39, by applying the specific area encryption key Kp, encryption processing for the encrypted content generated in step S36 and some data selected from the content hash generated in step S37, that is, specific area data Execute.

次に、情報記録媒体製造エンティテイ350は、ステップS40において、コンテンツ編集エンティテイ330から受領した各種情報、および特定領域暗号処理を施した暗号化コンテンツ、コンテンツハッシュ、さらに、物理インデックス、および管理センタ310から受領したEKBのフォーマット処理を実行して、情報記録媒体100上に記録する。EKBはリードイン領域に記録され、暗号化コンテンツ、コンテンツハッシュは、ユーザデータ領域に記録される。なお、暗号化コンテンツには、CCI情報、記録シードが含まれ、その一部は非暗号化データとされる場合もある。   Next, in step S 40, the information recording medium manufacturing entity 350 receives various information received from the content editing entity 330, the encrypted content subjected to the specific area encryption process, the content hash, the physical index, and the management center 310. The received EKB is formatted and recorded on the information recording medium 100. The EKB is recorded in the lead-in area, and the encrypted content and content hash are recorded in the user data area. The encrypted content includes CCI information and a recording seed, and some of the encrypted content may be non-encrypted data.

[3.特定領域暗号処理の処理対象データ]
上述したように、情報記録媒体に記録されるコンテンツは、暗号処理と、特定領域暗号処理が施される。すなわち、特定領域については、通常の暗号処理と、特定領域暗号処理の2重の暗号化が施されて記録されることになる。
[3. Data subject to specific area encryption processing]
As described above, the content recorded on the information recording medium is subjected to encryption processing and specific area encryption processing. That is, the specific area is recorded after being subjected to double encryption of normal encryption processing and specific area encryption processing.

情報記録媒体に記録されるデータ構成と、暗号化構成について、図8〜図13を参照して説明する。情報記録媒体に記録されるデータファイルのファイルシステムとして適用されるUDF(Universal Disc Format)、およびBlu−ray Discのファイルフオーマットとして適用されるBDFS(Blu-ray Disc File System)、それぞれのファイルシステムを適用した場合の例について説明する。   The data configuration recorded on the information recording medium and the encryption configuration will be described with reference to FIGS. UDF (Universal Disc Format) applied as a file system for data files recorded on an information recording medium, and BDFS (Blu-ray Disc File System) applied as a Blu-ray Disc file format, An example of application will be described.

まず、図8〜図10を参照して、UDF(Universal Disc Format)ファイルシステムを適用したデータ記録を行なう場合のデータ構成および暗号化構成について説明する。図8に示す構成において、ボリューム空間は、論理セクタNo.(LSN)=0〜Nの情報記録媒体のユーザ領域に相当する領域に対応する。   First, a data configuration and an encryption configuration when performing data recording to which a UDF (Universal Disc Format) file system is applied will be described with reference to FIGS. In the configuration shown in FIG. (LSN) = 0 to N corresponds to the area corresponding to the user area of the information recording medium.

このボリューム空間に、以下の各データが記録される。
ボリュームストラクチャ(Volume Str.)
アンカー(Anchor)
ファイルシステム(FS(Metadata))
ファイル(File(BD管理情報))
ファイル(File(AVストリームデータ)
The following data is recorded in this volume space.
Volume structure (Volume Str.)
Anchor
File system (FS (Metadata))
File (File (BD management information))
File (File (AV stream data)

ドライブは、まず、ドライブに装着されたアンカー(Anchor)を読み取る。アンカーには、情報記録媒体のデータ読み取りに必要となる初期情報、例えばポインタ情報などのディレクトリ解析情報が格納されており、ドライブはアンカー情報を読みとることで、情報記録媒体の格納データの基本構成を知ることができる。なお、アンカーは、図に示すように、論理セクタNO.(LSN)=256の他、ボリューム空間の末尾と、末尾から一定間隔前方の位置の3箇所に記録される。これらは同じアンカー情報であり、情報記録媒体に発生した傷などでいずれかが読み取り不能となった場合に利用するためのバックアップデータとして記録されるものである。図に示すように、アンカーと同様、ボリュームストラクチャ(Volume Str.)、ファイルシステム(FS(Metadata))等も同様のデータがバックアップデータとして複数記録される。   The drive first reads an anchor attached to the drive. The anchor stores initial information necessary for reading the data of the information recording medium, for example, directory analysis information such as pointer information. The drive reads the anchor information, so that the basic configuration of the storage data of the information recording medium is established. I can know. As shown in the figure, the anchor is a logical sector No. In addition to (LSN) = 256, it is recorded at three locations, the end of the volume space and the position ahead of the end by a fixed interval. These are the same anchor information, and are recorded as backup data for use when one of the information recording media becomes unreadable due to scratches or the like. As shown in the figure, similarly to the anchor, a plurality of similar data is recorded as backup data in the volume structure (Volume Str.), The file system (FS (Metadata)), and the like.

ドライブはアンカー情報の読み取り後、ボリュームストラクチャを読み取り、情報記録媒体に記録された管理ファイル、データファイルの位置を確認し、その後、ファイルシステム(FS(Metadata))を読み取り、その後、再生シーケンスに従ってファイル(File(AVストリームデータ)を読み取る処理を実行する。   After reading the anchor information, the drive reads the volume structure, confirms the positions of the management file and data file recorded on the information recording medium, reads the file system (FS (Metadata)), and then reads the file according to the playback sequence. (File (AV stream data) reading processing is executed.

図8には、UDF(Universal Disc Format)ファイルシステムを適用した場合の暗号化構成の一例を示している。ボリューム空間のほぼ全体は、通常の暗号化システムに従ったコンテンツ暗号処理の対象データである。すなわち、例えば、先に説明した図3の情報記録媒体製造処理におけるステップS17の暗号処理、図4のステップS23の暗号処理、図6、図7のステップS36の暗号処理において暗号化が施されるデータである。ただし、後述するが、暗号鍵生成データとして適用されるシード情報など極一部のデータは暗号化対象とされない場合もある。   FIG. 8 shows an example of an encryption configuration when a UDF (Universal Disc Format) file system is applied. Almost the entire volume space is data subject to content encryption processing according to a normal encryption system. That is, for example, encryption is performed in the encryption process in step S17, the encryption process in step S23 in FIG. 4, and the encryption process in step S36 in FIGS. 6 and 7 in the information recording medium manufacturing process in FIG. It is data. However, as will be described later, a part of data such as seed information applied as encryption key generation data may not be an encryption target.

さらに、図に示す特定領域が、通常の暗号化システムに従ったコンテンツ暗号処理に加え、特定領域暗号処理が実行される領域である。すなわち、例えば、先に説明した図3の情報記録媒体製造処理におけるステップS19の特定領域暗号処理、図4のステップS26の特定領域暗号処理、図6、図7のステップS39の特定領域暗号処理において暗号化が施されるデータである。   Furthermore, the specific area shown in the figure is an area where the specific area encryption process is executed in addition to the content encryption process according to the normal encryption system. That is, for example, in the specific area encryption process of step S19, the specific area encryption process of step S26 of FIG. 4, and the specific area encryption process of step S39 of FIGS. Data to be encrypted.

図8に示す構成では、アンカー(Anchor)情報のみを特定領域暗号処理の対象データとして設定した例である。バックアップデータとして記録されたデータも含むすべてのアンカー情報が特定領域として設定され、特定領域暗号処理が施される。コンテンツ再生処理の際には、上述したようにドライブがまずアンカー情報を読み取ることが必須であり、図8に示す構成例では、アンカー情報を読み取る処理を実行するためには、アンカー情報の復号処理をまず実行し、復号に成功することが必要となる。これらの再生処理の詳細については、後段で説明する。   The configuration shown in FIG. 8 is an example in which only anchor information is set as target data for specific area encryption processing. All anchor information including data recorded as backup data is set as a specific area, and a specific area encryption process is performed. In the content reproduction process, as described above, it is essential that the drive first reads the anchor information. In the configuration example illustrated in FIG. 8, the anchor information decoding process is performed in order to execute the anchor information reading process. Must be executed first and decryption succeeded. Details of these reproduction processes will be described later.

次に、図9を参照して、UDF(Universal Disc Format)ファイルシステムを適用した場合の、異なる暗号化構成例について説明する。図9の処理例は、特定領域暗号処理の対象データ、すなわち特定領域を、
ボリュームストラクチャ(Volume Str.)
アンカー(Anchor)
ファイルシステム(FS(Metadata))
これらの3種類のデータ領域とした設定である。これらのバックアップデータについても特定領域暗号処理が施される。
Next, with reference to FIG. 9, different encryption configuration examples when a UDF (Universal Disc Format) file system is applied will be described. In the processing example of FIG. 9, the target data of the specific area encryption process, that is, the specific area is
Volume structure (Volume Str.)
Anchor
File system (FS (Metadata))
These three types of data areas are set. These backup data are also subjected to specific area encryption processing.

図10は、UDF(Universal Disc Format)ファイルシステムを適用した場合におけるさらに異なる暗号化構成例を示す図である。図10の処理例は、特定領域暗号処理の対象データ、すなわち特定領域を、
ボリュームストラクチャ(Volume Str.)
アンカー(Anchor)
ファイルシステム(FS(Metadata))
ファイル(File(BD管理情報))
これらの4種類のデータ領域とした設定である。これらのバックアップデータについても特定領域暗号処理が施される。
FIG. 10 is a diagram showing still another example of an encryption configuration when a UDF (Universal Disc Format) file system is applied. In the processing example of FIG. 10, the target data of the specific area encryption process, that is, the specific area is
Volume structure (Volume Str.)
Anchor
File system (FS (Metadata))
File (File (BD management information))
These four types of data areas are set. These backup data are also subjected to specific area encryption processing.

図8〜図10、いずれの構成においても、特定領域暗号処理が施されたデータ領域は、コンテンツ再生に際して初期的に正しく読み取ることが必要なデータであり、再生処理に際しては、これらの特定領域に対応するデータの復号処理が正しく行なわれることが必要となる。このように、特定領域は、情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含み、ドライブ装置において、管理データ領域を含む特定領域のデータ復号処理が実行されることになる。なお、再生処理の詳細については後述する。   8 to 10, the data area subjected to the specific area encryption process is data that needs to be read correctly at the time of content reproduction. In the reproduction process, the data area is stored in these specific areas. It is necessary that the corresponding data is decrypted correctly. As described above, the specific area includes a management data area in which a reading process prior to content reading executed when reproducing the content stored in the information recording medium is required. In the drive device, the specific area includes the management data area. Data decryption processing is executed. Details of the reproduction process will be described later.

次に、図11〜図13を参照して、Blu−ray Discのファイルフォーマットとして適用されるBDFS(Blu-ray Disc File System)をファイルシステムとして適用した場合の処理例について説明する。まず、図11を参照して、BDFS(Blu-ray Disc File System)ファイルシステムに従ったデータ記録構成について説明する。BDFSファイルシステムは、記録ファイルをグループ化して管理することが可能であり、グループ毎に特定のルールで配置される。   Next, an example of processing when a BDFS (Blu-ray Disc File System) applied as a Blu-ray Disc file format is applied as a file system will be described with reference to FIGS. First, a data recording configuration according to a BDFS (Blu-ray Disc File System) file system will be described with reference to FIG. The BDFS file system can manage recording files in groups, and each group is arranged according to a specific rule.

図11は、BDFSファイルシステムに従って情報記録媒体のユーザ領域に記録されたデータ構成を示している。先頭と最後尾には、「reserved」と示された、言わばデータの余白となる領域が設けられている。図中のAIA(Allocation Information Area(アロケーション情報領域))1〜4で示される部分は、前述のUDFファイルシステムにおけるアンカー情報に相当する。アンカー情報としてのAIAには、固定領域が割り当てられており、記録媒体に記録された情報を読み出す際に最初に読み出される情報が記録される。   FIG. 11 shows the data structure recorded in the user area of the information recording medium according to the BDFS file system. At the head and tail, there are provided areas for data margins, which are indicated as “reserved”. A portion indicated by AIA (Allocation Information Area) 1 to 4 in the drawing corresponds to the anchor information in the UDF file system described above. A fixed area is allocated to the AIA as anchor information, and information that is read first when information recorded on the recording medium is read is recorded.

AIA1〜4の内部にはファイルシステム情報(MIA(Management Information Area))が格納されているアドレスが記録されており、AIAを解析することによって、MIAへのアクセスが可能となる。なお、AIA内部にはメインMIA(Main MIA)およびリザーブMIA(Reserved MIA)(バックアップ用)各情報が記録されている。   Addresses in which file system information (MIA (Management Information Area)) is stored are recorded in the AIA1 to AIA4. By analyzing the AIA, it is possible to access the MIA. In the AIA, information on a main MIA (Main MIA) and a reserved MIA (Reserved MIA) (for backup) is recorded.

MIAにはファイルシステム情報(記録媒体上のディレクトリ、ファイルに関する情報)が保存されており、可変なものである。このファイルシステム情報にはファイルのグループ化および、グループ化されたファイルの配置方法に関する情報が含まれている。Blu-ray Disc Rewritable規格においては、図11で示されるように、MIAは次に述べるグループ1〜3のファイル群(図中のMainG1,ResG1,MainG2,ResG2,G3)と一緒にGathered File領域(図中のLB Region for gathered filesで示される領域中のGathered block)にまとめて記録されている。これらは、グループ毎に設定されるアロケーションクラスと呼ばれるグループ化のIDにより管理されており、例えば、MainG1が、アロケーションクラス1(AC1)、MainG2がAC2、G3がAC3、そして、G4がAC4として管理されている。   The MIA stores file system information (information on directories and files on a recording medium) and is variable. This file system information includes information on file grouping and a method for arranging the grouped files. In the Blu-ray Disc Rewritable standard, as shown in FIG. 11, the MIA has gathered file areas (MainG1, ResG1, MainG2, ResG2, G3 in the figure) together with the following file groups 1 to 3 (MainG1, ResG1, MainG2, ResG2, G3). Gathered block in the area indicated by LB Region for gathered files in the figure). These are managed by grouping IDs called allocation classes set for each group. For example, MainG1 is allocated class 1 (AC1), MainG2 is AC2, G3 is AC3, and G4 is AC4. Has been.

具体的なアロケーションクラスの値は、AC0が一般のデータファイルであり、AC1がグループ1に属するファイルであり、AC2がグループ2に属するファイルであり、AC3がグループ3に属するファイルであり、AC4がグループ4に属するファイルでありAC5乃至15が未使用であり、AC16がリアルタイムファイルタイプ1(低レート)であり、AC17がリアルタイムファイルタイプ2(高レート)であり、さらに、AC18乃至255が未使用となっている。   Specific allocation class values are: AC0 is a general data file, AC1 is a file belonging to group 1, AC2 is a file belonging to group 2, AC3 is a file belonging to group 3, and AC4 is Files belonging to group 4, AC5 to 15 are unused, AC16 is real-time file type 1 (low rate), AC17 is real-time file type 2 (high rate), and AC18 to 255 are unused It has become.

MIAには、グループごとに割り当てられた記録領域に関する情報が記録されており、例えば、図11(A)で示されるファイルシステム情報内のAllocation Rule Set Table(ARST)のように記載されている。ARSTには、グループごとに割り当てられた領域の開始アドレス、終了アドレスが記載されており、この情報によりデータを読み出す際にはファイル単体の読み込みではなく、グループに属するファイルをまとめて読み出すことが可能となり、読み出し時間が短縮される。   In the MIA, information related to the recording area allocated for each group is recorded, and is described as an Allocation Rule Set Table (ARST) in the file system information shown in FIG. In ARST, the start address and end address of the area allocated for each group are described. When data is read with this information, it is possible to read the files belonging to the group as a whole instead of reading the file alone. Thus, the reading time is shortened.

なお、図11(A)に示すARST例においては、ファイルのグループ毎にMainG1には、開始アドレスとしてSMG1が記録され、終了アドレスとしてEMG1が記録され、ResG1には、開始アドレスとしてSRG1が記録され、終了アドレスとしてERG1が記録され、MainG2には、開始アドレスとしてSMG2が記録され、終了アドレスとしてEMG2が記録され、ResG2には、開始アドレスとしてSRG2が記録され、終了アドレスとしてERG2が記録され、G3には、開始アドレスとしてSG3が記録され、終了アドレスとしてEG3が記録され、G4には、開始アドレスとしてSG4が記録され、終了アドレスとしてEG4が記録され、MainG1が、開始アドレスSMG1から終了アドレスEMG1の範囲に記録され、ResG1が、開始アドレスSRG1から終了アドレスERG1の範囲に記録され、MainG2が、開始アドレスSMG2から終了アドレスEMG2までの範囲に記録され、ResG2が、開始アドレスSRG2から終了アドレスERG2までの範囲に記録され、G3が、開始アドレスSG3から終了アドレスEG3までの範囲に記録され、G4が、開始アドレスSG4から終了アドレスEG4までの範囲に記録されている例を示している。 In the ARST example shown in FIG. 11 (A), the MainG1 each file group, S MG1 is recorded as the start address, E MG1 is recorded as the end address, the ResG1, S as the starting address RG1 Is recorded, E RG1 is recorded as the end address, S MG2 is recorded as the start address in MainG2, E MG2 is recorded as the end address, S RG2 is recorded as the start address in ResG2, and the end address E RG2 is recorded, G3 is recorded with S G3 as the start address, E G3 is recorded as the end address, G4 is recorded with S G4 as the start address, and E G4 is recorded as the end address MainG1 is recorded in the range from the start address S MG1 to the end address E MG1 , ResG1 is recorded in the range from the start address S RG1 to the end address E RG1 , and MainG2 is recorded from the start address S MG2 Recorded in the range from end address E MG2 , ResG2 is recorded in the range from start address S RG2 to end address E RG2 , G3 is recorded in the range from start address S G3 to end address E G3 , G4 Shows an example recorded in the range from the start address S G4 to the end address E G4 .

このことにより、Blu-ray Disc Rewritable規格に準拠して情報が記録された記録媒体上では、ファイルシステム情報とグループ1乃至3のファイル群を1回の連続領域読み出しによって取得可能な構成となる。   As a result, on the recording medium on which information is recorded according to the Blu-ray Disc Rewritable standard, the file system information and the file groups of groups 1 to 3 can be acquired by one continuous area reading.

グループ1〜3(図中のG1,G2,G3)は、Blu-ray Disc Rewritable規格における、アプリケーション管理データである。これらのファイルは記録媒体から高速にまとめて読み出す必要があり、上述のMIAと一緒にGathered File領域にまとめて記録されている。また、グループ1とグループ2に属するファイルはコンテンツ再生に必須のファイルであり、記録媒体上に欠陥セクタが発生した場合においてもできる限りファイルのデータを失わない仕組みが必要であるため、グループ1とグループ2に属するファイルについてはMain領域とReserved領域の2箇所に同じファイルが記録されている。   Groups 1 to 3 (G1, G2, G3 in the figure) are application management data in the Blu-ray Disc Rewritable standard. These files need to be read collectively from the recording medium at a high speed, and are recorded together in the gathered file area together with the MIA described above. Further, the files belonging to group 1 and group 2 are files essential for content reproduction, and even when a defective sector occurs on the recording medium, a mechanism for losing the file data as much as possible is necessary. For the files belonging to group 2, the same file is recorded in two places, the main area and the reserved area.

グループ4(図中のG4)は、マーク用のサムネイル情報である。このファイルは、まとめて記録しておく必要はあるが、グループ1乃至3と比較すると使用頻度が低く、記録媒体へのアクセス開始時にすべて読み出す必要性も低い。そのため、グループ単体として連続な記録領域に記録されているが、他のグループとあわせてGathered File領域に記録していない。   Group 4 (G4 in the figure) is thumbnail information for marks. The files need to be recorded together, but are less frequently used than the groups 1 to 3, and are less likely to be read at the start of access to the recording medium. Therefore, although it is recorded in a continuous recording area as a single group, it is not recorded in the gathered file area together with other groups.

AVストリームファイルは、「再生時のレートを保証する」という属性を持ち、ファイルを記録媒体上に配置する際には再生時のレートを保証するための配置ルールに従う必要がある。AVストリームファイルの場合、上記グループ1乃至4のようにグループ化して特定の領域に記録する必要がない。そのため、ファイルの属性は定義しているが、まとめて配置されていない。また、Blu-Ray Disc規格で定義されていない一般のファイルを記録する場合、再生レートの保証、特定領域へまとめて記録する配置方法のどちらも不要であるため、一般のファイル(図中のData File)はさらに別の位置に記録されている。なお、図中の「Free Area」と示された領域は、ファイルが記録されない領域である。   The AV stream file has an attribute of “guaranteeing the rate at the time of reproduction”, and it is necessary to follow an arrangement rule for guaranteeing the rate at the time of reproduction when the file is arranged on the recording medium. In the case of AV stream files, it is not necessary to group and record in a specific area as in groups 1 to 4 above. Therefore, although the attributes of the file are defined, they are not arranged together. Also, when recording general files that are not defined in the Blu-Ray Disc standard, neither the guarantee of the playback rate nor the arrangement method of recording in a specific area is required, so general files (Data in the figure) File) is recorded in another location. Note that the area indicated as “Free Area” in the figure is an area in which no file is recorded.

図12は、図11を参照して説明したBDFSファイルシステムにおける本発明を適用した暗号化構成の一例を示す図である。図12の構成例では、図中のアンカー情報、すなわちAIA(Allocation Information Area(アロケーション情報領域))1〜4で示される部分を特定領域暗号処理の対象データとして設定した例である。コンテンツ再生処理の際には、上述したように、AIA1〜4の内部にはファイルシステム情報(MIA(Management Information Area))が格納されているアドレスが記録されており、AIAを解析することによって、MIAへのアクセスが可能となる。従って、再生処理に際しては、まずアンカー情報としてのAIA情報(アロケーション情報領域)の読み取り処理を行なうことが必要となる。図12に示す暗号化構成例では、AIA情報を読み取る処理を実行するためには、AIA情報の復号処理をまず実行し、復号に成功することが必要となる。これらの再生処理の詳細については、後段で説明する。   FIG. 12 is a diagram showing an example of an encryption configuration to which the present invention is applied in the BDFS file system described with reference to FIG. The configuration example of FIG. 12 is an example in which the anchor information in the figure, that is, the portion indicated by AIA (Allocation Information Area) 1 to 4 is set as the target data for the specific area encryption process. In the content reproduction process, as described above, addresses where file system information (MIA (Management Information Area)) is stored are recorded in the AIA1 to AIA4, and by analyzing the AIA, Access to the MIA becomes possible. Therefore, in the reproduction process, it is necessary to first read AIA information (allocation information area) as anchor information. In the example of the encryption configuration shown in FIG. 12, in order to execute the process of reading AIA information, it is necessary to first execute the decryption process of AIA information and succeed in the decryption. Details of these reproduction processes will be described later.

次に、図13を参照して、BDFSファイルシステムを適用した場合の、異なる暗号化構成例について説明する。図13の処理例は、アンカー領域としてのAIA情報に加え、さらに、ファイルシステム情報、すなわち、Allocation Rule Set Table(ARST)を含むファイルシステム情報を含む領域を特定領域として設定した例である。   Next, with reference to FIG. 13, a description will be given of different encryption configuration examples when the BDFS file system is applied. The processing example of FIG. 13 is an example in which, in addition to AIA information as an anchor area, a file system information, that is, an area including file system information including an Allocation Rule Set Table (ARST) is set as a specific area.

図13の暗号処理構成においては、アンカー領域としてのAIA情報と、ファイルシステム情報が、特定領域暗号処理の対象領域として設定される。なお、図では、フリー領域も特定領域に含められた例を示しているが、フリー領域については、特定領域として含めない設定としてもよい。   In the encryption processing configuration of FIG. 13, AIA information as an anchor area and file system information are set as target areas for specific area encryption processing. In the figure, an example is shown in which the free area is also included in the specific area, but the free area may be set not to be included in the specific area.

図12、図13、いずれの構成においても、特定領域暗号処理が施されたデータ領域は、コンテンツ再生に際して初期的に正しく読み取ることが必要なデータであり、再生処理に際しては、これらの特定領域に対応するデータの復号処理が正しく行なわれることが必要となる。このように、特定領域は、情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含み、ドライブ装置において、管理データ領域を含む特定領域のデータ復号処理が実行されることになる。なお、再生処理の詳細については後述する。   12 and 13, the data area subjected to the specific area encryption process is data that needs to be read correctly at the time of content reproduction. In the reproduction process, the data area is stored in these specific areas. It is necessary that the corresponding data is decrypted correctly. As described above, the specific area includes a management data area in which a reading process prior to content reading executed when reproducing the content stored in the information recording medium is required. In the drive device, the specific area includes the management data area. Data decryption processing is executed. Details of the reproduction process will be described later.

以上、[2.情報記録媒体の製造、データ格納処理の詳細]、[3.特定領域暗号処理の処理対象データ]において、情報記録媒体製造処理、および情報記録媒体のデータ構成について説明した。   As described above, [2. Details of manufacturing of information recording medium and data storage processing], [3. In the processing data for specific area encryption processing], the information recording medium manufacturing process and the data structure of the information recording medium have been described.

上述の説明から理解されるように、情報記録媒体の製造処理においては、情報記録媒体へ記録するコンテンツの第1の暗号化処理を実行するコンテンツ暗号処理ステップと、コンテンツ暗号化ステップにおける処理データに対して、選択された特定領域に対する第2の暗号化処理を実行する特定領域暗号処理ステップと、これら第1および第2の暗号化処理の施されたデータを情報記録媒体に記録するステップとを有する。また、特定領域暗号処理ステップでは、情報記録媒体付帯情報として情報記録媒体に格納する物理インデックスの構成データに基づいて特定領域暗号鍵Kpを生成し、生成した特定領域暗号鍵Kpを適用した暗号化処理を実行する。   As understood from the above description, in the manufacturing process of the information recording medium, the content encryption processing step for executing the first encryption processing of the content to be recorded on the information recording medium, and the processing data in the content encryption step On the other hand, a specific area encryption processing step for executing the second encryption process for the selected specific area, and a step of recording the data subjected to the first and second encryption processes on the information recording medium. Have. In the specific area encryption processing step, the specific area encryption key Kp is generated based on the configuration data of the physical index stored in the information recording medium as the information recording medium supplementary information, and the generated specific area encryption key Kp is applied to the encryption Execute the process.

また、特定領域暗号処理ステップでは、特定領域として、情報記録媒体に格納されるコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を選択し、管理データ領域を含む特定領域に対して第2の暗号化処理を実行する。なお、特定領域暗号処理ステップにおいて暗号化されるデータは、UDFファイルシステムにおけるアンカー情報を含む領域であり、BDFSファイルシステムにおけるAIA情報を含む領域である。なお、具体的には、情報記録媒体の記録データに含まれるa.暗号化コンテンツ、b.コピー・再生制御情報、c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、e.コンテンツに適用されたスクランブル態様情報としてのスクランブルルール、これらa〜eの少なくともいずれかのデータを含む領域が特定領域として選択され、特定領域暗号化処理が実行される。   In the specific area encryption processing step, as the specific area, a management data area that requires read processing prior to content reading executed when reproducing the content stored in the information recording medium is selected, and the specific data including the management data area is selected. A second encryption process is executed for the area. The data encrypted in the specific area encryption processing step is an area including anchor information in the UDF file system and an area including AIA information in the BDFS file system. Specifically, a. Included in the recording data of the information recording medium. Encrypted content, b. Copy / playback control information, c. A content hash that is a hash value based on the content configuration data; d. An encryption unit key to be applied to the decryption process of the encrypted content; e. A scramble rule as scramble mode information applied to the content and an area including at least one of the data a to e are selected as a specific area, and a specific area encryption process is executed.

この情報記録媒体の製造方法によって製造される情報記録媒体は、暗号化コンテンツを含むデータを記録データとして格納した構成を有し、記録データは第1の暗号化処理の施された暗号化コンテンツを含む記録データであり、該記録データの一部を構成する特定領域は、前記第1の暗号化処理に加えて、さらに第2の暗号化処理の施されたデータとして構成される。   The information recording medium manufactured by this information recording medium manufacturing method has a configuration in which data including encrypted content is stored as recorded data, and the recorded data is encrypted content that has been subjected to the first encryption process. The specific area that constitutes a part of the recorded data is configured as data subjected to a second encryption process in addition to the first encryption process.

また、情報記録媒体は、情報記録媒体付帯情報としての物理インデックスを格納し、特定領域に対する前記第2の暗号化処理は、物理インデックスの構成データに基づく暗号鍵を適用した暗号化処理データとして格納される。また、第2の暗号化処理の施された特定領域は、情報記録媒体に格納されるコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含む領域、例えば、UDFファイルシステムにおけるアンカー情報を含む領域、BDFSファイルシステムにおけるAIA情報を含む領域として設定される。具体的には、第2の暗号化処理の施された特定領域は、情報記録媒体の記録データに含まれるa.暗号化コンテンツ、b.コピー・再生制御情報、c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、e.スクランブルルール、これらa〜eの少なくともいずれかのデータを含む領域である。   The information recording medium stores a physical index as information accompanying the information recording medium, and the second encryption processing for the specific area is stored as encryption processing data to which an encryption key based on the configuration data of the physical index is applied. Is done. In addition, the specific area subjected to the second encryption process is an area including a management data area that requires a read process preceding the content read executed when reproducing the content stored in the information recording medium, for example, UDF. It is set as an area including anchor information in the file system and an area including AIA information in the BDFS file system. Specifically, the specific area subjected to the second encryption process includes a. Encrypted content, b. Copy / playback control information, c. A content hash that is a hash value based on the content configuration data; d. An encryption unit key to be applied to the decryption process of the encrypted content; e. The scramble rule is an area including at least one of the data a to e.

[4.情報処理装置におけるコンテンツ再生処理]
次に、上述した特定領域の暗号化を含む暗号化処理がなされた暗号化コンテンツ他の情報を格納した情報記録媒体の再生処理を実行する情報処理装置におけるコンテンツ再生処理の詳細について説明する。
[4. Content playback processing in information processing apparatus]
Next, details of the content reproduction process in the information processing apparatus that executes the reproduction process of the information recording medium storing the encrypted content and other information subjected to the encryption process including the encryption of the specific area described above will be described.

図14に示すように、情報処理装置400は、ドライブ380とホスト400を有し、情報記録媒体100からのデータ読み取りは、ドライブ380によって実行され、ドライブ380内のドライブデータ処理部381において所定のデータ処理、具体的には、前述した特定領域の暗号化データの復号処理が実行され、処理データがホスト400に転送される。ホスト400は、ホストデータ処理部410において、主に暗号化コンテンツの復号処理を実行し、処理結果としての復号コンテンツを再生制御手段420に出力し、再生制御手段420における再生制御の下でコンテンツ再生が行なわれる。   As shown in FIG. 14, the information processing apparatus 400 includes a drive 380 and a host 400, and data reading from the information recording medium 100 is executed by the drive 380, and the drive data processing unit 381 in the drive 380 performs a predetermined process. Data processing, specifically, the above-described decryption processing of the encrypted data in the specific area is executed, and the processing data is transferred to the host 400. In the host data processing unit 410, the host 400 mainly executes decryption processing of the encrypted content, outputs the decrypted content as a processing result to the reproduction control unit 420, and reproduces the content under the reproduction control in the reproduction control unit 420. Is done.

ドライブおよびホストの各データ処理部において実行されるデータ処理例について、図15を参照して説明する。   An example of data processing executed in each data processing unit of the drive and the host will be described with reference to FIG.

図15は、ドライブ380、ホスト400それぞれのデータ処理部の処理を示している。まず、ドライブ380は、ドライブに装着された情報記録媒体100に格納された物理インデックス402を読み取り、ステップSaにおいて、特定領域暗号鍵Kpを生成する。   FIG. 15 shows the processing of the data processing unit of each of the drive 380 and the host 400. First, the drive 380 reads the physical index 402 stored in the information recording medium 100 attached to the drive, and generates a specific area encryption key Kp in step Sa.

ドライブ380は、ステップSaにおいて、情報記録媒体100に格納された物理インデックス402の少なくとも一部の構成データを適用した鍵生成処理、例えばAES暗号に基づく鍵生成処理を実行して特定領域暗号鍵Kpを生成する。さらに、ステップSbにおいて、特定領域暗号鍵Kpを適用して特定領域の復号処理を実行する。この復号処理は、例えば、AES暗号処理を適用したデータ復号(Decryption)処理として実行される。特定領域は、先に図8〜図13を参照して説明したように、様々な設定があるが、これらのいずれかの設定で特定領域が設定され特定領域暗号化がなされている。   In step Sa, the drive 380 executes a key generation process to which at least a part of the configuration data of the physical index 402 stored in the information recording medium 100 is applied, for example, a key generation process based on the AES cipher to execute the specific area encryption key Kp. Is generated. Furthermore, in step Sb, the specific area decryption process is executed by applying the specific area encryption key Kp. This decryption process is executed, for example, as a data decryption process using an AES encryption process. As described above with reference to FIGS. 8 to 13, the specific area has various settings. The specific area is set by any of these settings, and the specific area is encrypted.

ドライブ380は、どの部分が特定領域であるか、すなわち特定領域の位置情報を何らかの方法で取得することが必要となる。この特定領域位置情報の取得方法としては、例えば、以下のいずれかの方法を適用する。
(1)予め規格された固定位置を設定し、固定位置情報をドライブ内のROMなどの不揮発性メモリに予め格納する。ドライブは、情報記録媒体の再生時にメモリから特定領域位置情報を取得する。
(2)情報記録媒体に特定領域位置情報を記録したテーブルを格納する。ドライブは、情報記録媒体の再生時に情報記録媒体から特定領域位置情報を取得する。この構成とする場合は、テーブルは、暗号化を施し、また署名を施すなど、容易な読み取りや改ざんを防止した構成とすることが好ましい。
(3)情報記録媒体の記録データの特定パターンで特定領域を設定する。例えば32セクタごとに先頭の1セクタを特定領域として設定する。ドライブは、情報記録媒体からの先頭から順次、32セクタごとに1セクタを取得して、このセクタデータを特定領域として判別する。
(4)外部から特定領域情報を取得する。ドライブは、例えばホストの通信部を介してネットワーク接続されたコンテンツ管理サーバなどのサーバから、特定領域情報を取得する。
The drive 380 needs to acquire which part is the specific area, that is, the position information of the specific area by some method. As a method for acquiring the specific region position information, for example, any one of the following methods is applied.
(1) A standardized fixed position is set, and the fixed position information is stored in advance in a nonvolatile memory such as a ROM in the drive. The drive acquires specific area position information from the memory during reproduction of the information recording medium.
(2) A table in which specific area position information is recorded is stored in the information recording medium. The drive acquires specific area position information from the information recording medium during reproduction of the information recording medium. In the case of this configuration, it is preferable that the table has a configuration that prevents easy reading and falsification, such as encryption and signature.
(3) A specific area is set with a specific pattern of recording data of the information recording medium. For example, the first sector is set as the specific area for every 32 sectors. The drive sequentially acquires one sector for every 32 sectors from the head from the information recording medium, and discriminates this sector data as a specific area.
(4) Specific area information is acquired from the outside. For example, the drive acquires specific area information from a server such as a content management server connected via a communication unit of the host.

ドライブ380は、上述の(1)〜(4)のいずれかの方法を適用して特定領域位置情報を取得して、図15のステップSbにおいて、ステップSaで生成した特定領域暗号鍵Kpを適用して特定領域の復号処理を実行する。すなわち、ドライブ380のデータ処理部は、特定領域データを、ドライブ装置内のメモリに格納された特定領域位置情報、または情報記録媒体に格納された特定領域位置情報、または、外部から取得する特定領域位置情報に従って選択するか、あるいは、予め設定されたパターンに従ってデータ選択を実行して抽出する処理を実行する。   The drive 380 applies any one of the above-described methods (1) to (4) to acquire the specific area position information, and applies the specific area encryption key Kp generated in step Sa in step Sb of FIG. Then, the decoding process for the specific area is executed. That is, the data processing unit of the drive 380 obtains the specific area data from the specific area position information stored in the memory in the drive device, the specific area position information stored in the information recording medium, or the specific area acquired from the outside. The selection is performed according to the position information, or data extraction is performed according to a preset pattern.

図15に示す例では、EKB401、物理インデックス402は、特定領域復号処理の対象とならず、ホスト400に転送される。コピー・再生制御情報403、コンテンツハッシュ404、暗号化ユニット鍵405、暗号化コンテンツ406は、特定領域復号処理の対象データとされ、上述の(1)〜(4)のいずれかの特定領域位置情報取得処理によって、これらのデータの一部が特定領域として選択され、ステップSbにおいて、選択データに対して、ステップSaで生成した特定領域暗号鍵Kpを適用した復号処理が実行される。ドライブ380のデータ処理部において特定領域復号処理のなされたデータは、再生処理を実行するホスト400に出力される。   In the example shown in FIG. 15, the EKB 401 and the physical index 402 are transferred to the host 400 without being subjected to the specific area decoding process. The copy / playback control information 403, the content hash 404, the encryption unit key 405, and the encrypted content 406 are the target data for the specific area decryption process, and the specific area position information in any one of the above (1) to (4) A part of these data is selected as a specific area by the acquisition process, and in step Sb, a decryption process is performed by applying the specific area encryption key Kp generated in step Sa to the selected data. Data subjected to the specific area decoding process in the data processing unit of the drive 380 is output to the host 400 that executes the reproduction process.

本処理例では、ドライブ380において、コピー・再生制御情報403、コンテンツハッシュ404、暗号化ユニット鍵405、暗号化コンテンツ406の構成データから選択された特定領域データについて、特定領域復号処理が実行され、処理データがホスト400に出力される。   In this processing example, the specific area decryption process is executed on the specific area data selected from the configuration data of the copy / playback control information 403, the content hash 404, the encryption unit key 405, and the encrypted content 406 in the drive 380. Process data is output to the host 400.

次に、ホスト400におけるデータ処理について説明する。ドライブ380からホスト400に対して転送されるコンテンツは、特定領域暗号化は、上述のドライブにおける特定領域復号処理によって解除されているが、コンテンツ暗号処理が施された状態であり、ホスト400では、コンテンツの復号に適用する鍵を生成するともに、生成鍵を適用したコンテンツ復号処理を実行することになる。   Next, data processing in the host 400 will be described. In the content transferred from the drive 380 to the host 400, the specific area encryption has been canceled by the specific area decryption process in the drive described above, but the content encryption process has been performed. A key to be applied to content decryption is generated, and content decryption processing to which the generation key is applied is executed.

コンテンツ復号プロセスでは、まず、ホスト400は、メモリに格納しているデバイスキー411を読み出す。デバイスキー411は、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。   In the content decryption process, first, the host 400 reads the device key 411 stored in the memory. The device key 411 is a secret key stored in an information processing apparatus that has received a license for content use.

次に、ホスト400は、ステップS41において、デバイスキー411を適用して情報記録媒体100に格納されたメディアキーKmを格納した暗号鍵ブロックであるEKB401の復号処理を実行して、メディアキーKmを取得する。   Next, in step S41, the host 400 applies a device key 411 to execute decryption processing of the EKB 401 that is an encryption key block storing the media key Km stored in the information recording medium 100, and obtains the media key Km. get.

次に、ステップS42において、ステップS41におけるEKB処理で取得したメディアキーKmと、情報記録媒体100から読み取った物理インデックス402とに基づく暗号処理(AES_H)によって、ユニット鍵生成キーKe(embedded Key)生成する。この鍵生成処理は、例えばAES暗号アルゴリズムに従った処理として実行される。なお、図15においてAES_Dは、AES暗号処理を適用したデータ復号(Decryption)処理、AES_Hは、例えばAESベースのハッシュ関数、AES_GEは、AES暗号処理を適用したデータ暗号処理を伴う鍵生成(Key Generation)処理を示している。これらの具体的処理については、後述する。   Next, in step S42, a unit key generation key Ke (embedded key) is generated by encryption processing (AES_H) based on the media key Km acquired by the EKB processing in step S41 and the physical index 402 read from the information recording medium 100. To do. This key generation process is executed as a process according to the AES encryption algorithm, for example. In FIG. 15, AES_D is a data decryption process applying AES encryption processing, AES_H is an AES-based hash function, for example, and AES_GE is a key generation accompanied by a data encryption process applying AES encryption processing (Key Generation) ) Shows the process. These specific processes will be described later.

次に、ステップS43において、ユニット鍵生成キーKe(embedded Key)と、情報記録媒体100から読み取ったコピー・再生制御情報(CCI)403とに基づく暗号処理(AES_H)によって、コントロールキーKcを生成し、ステップS44において、コントロールキーKcと情報記録媒体100から読み取ったコンテンツハッシュ404とに基づく暗号処理(AES_H)によって、コンテンツハッシュキーKhを生成する。   Next, in step S43, a control key Kc is generated by encryption processing (AES_H) based on the unit key generation key Ke (embedded key) and the copy / playback control information (CCI) 403 read from the information recording medium 100. In step S44, the content hash key Kh is generated by encryption processing (AES_H) based on the control key Kc and the content hash 404 read from the information recording medium 100.

次に、ステップS45において、情報記録媒体100から読み取った暗号化ユニット鍵Enc(Ku)405に対して、コンテンツハッシュキーKhを適用して復号(AES_D)し、ユニット鍵Kuを取得する。なお、本例において、情報記録媒体100に格納されるユニット鍵は、図15のステップS41〜S44と同様のプロセスによって生成されたコンテンツハッシュキーKhによる暗号化データとして格納されている。   Next, in step S45, the encrypted unit key Enc (Ku) 405 read from the information recording medium 100 is decrypted by applying the content hash key Kh (AES_D) to obtain the unit key Ku. In this example, the unit key stored in the information recording medium 100 is stored as encrypted data by the content hash key Kh generated by the same process as steps S41 to S44 in FIG.

なお、情報記録媒体100に記録されている暗号化ユニット鍵Enc(Ku)405はコンテンツ管理ユニットとしてのCPSユニットごとに定義されており、S45において生成されるユニット鍵Kuも同様にCPSユニットごとに定義される。生成するCPSユニット鍵のKu(i)は、再生対象のコンテンツに対応するCPSユニット、すなわち情報記録媒体100に格納されたCPSユニット1〜nから選択されたCPSユニット(i)に対応して設定されているCPSユニット鍵Ku(i)である。   The encryption unit key Enc (Ku) 405 recorded in the information recording medium 100 is defined for each CPS unit as the content management unit, and the unit key Ku generated in S45 is also the same for each CPS unit. Defined. Ku (i) of the CPS unit key to be generated is set corresponding to the CPS unit corresponding to the content to be reproduced, that is, the CPS unit (i) selected from the CPS units 1 to n stored in the information recording medium 100. CPS unit key Ku (i).

暗号化コンテンツの復号を行う際、まずS46において、情報記録媒体100から読み出した暗号化コンテンツ406からのブロックシードの取り出し、復号処理の必要な復号処理部(暗号化データ)、復号処理の不要な非復号処理部(平文データ)のデータ選択が行われる。   When decrypting the encrypted content, first, in S46, a block seed is extracted from the encrypted content 406 read from the information recording medium 100, a decryption processing unit (encrypted data) that requires decryption processing, and no decryption processing is required. Data selection of the non-decryption processing unit (plaintext data) is performed.

なお、ブロックシードは、暗号化処理単位としてのブロックに対応して設定される暗号鍵生成情報である。CPSユニットとしてのコンテンツデータは、所定データ長のブロック単位で異なるブロックキーKbが適用された暗号化がなされ、復号に際しては、各ブロック毎の復号処理鍵としてのブロックキーKbを、各ブロックデータに対応して設定されているブロックシードとCPSユニット鍵Kuに基づく暗号処理(S47:AES_GE)によって生成して、生成したブロックキーKbで復号処理(S48)を行なう。   The block seed is encryption key generation information set corresponding to a block as an encryption processing unit. The content data as the CPS unit is encrypted by applying a different block key Kb for each block of a predetermined data length, and when decrypting, the block key Kb as a decryption processing key for each block is assigned to each block data. The data is generated by encryption processing (S47: AES_GE) based on the corresponding block seed and CPS unit key Ku, and decryption processing (S48) is performed using the generated block key Kb.

ブロックキーKbは特定サイズの暗号処理単位において暗号化コンテンツの復号に使用される鍵である。暗号化処理単位のサイズとしては、例えば6144バイトのUser Dataを含むものや2048バイトのUser Dataを含むものが想定される。ブロックキーKbの生成およびブロックキーKbに基づく復号処理の詳細については、後段で説明する。   The block key Kb is a key used for decrypting the encrypted content in an encryption processing unit of a specific size. As the size of the encryption processing unit, for example, a size including 6144 bytes of User Data or a size including 2048 bytes of User Data is assumed. Details of generation of the block key Kb and decryption processing based on the block key Kb will be described later.

ステップS49は、暗号化コンテンツに含まれる例えばブロックシード部分などの非暗号化データと、ステップS48において復号したデータを結合する処理であり、この結果、復号コンテンツ(CPSユニット)412がホスト400から再生制御手段420に出力される。   Step S49 is a process of combining the non-encrypted data such as the block seed part included in the encrypted content with the data decrypted in step S48. As a result, the decrypted content (CPS unit) 412 is reproduced from the host 400. It is output to the control means 420.

なお、本例においては、コンテンツハッシュを暗号鍵生成に用いる構成であり、この場合、コンテンツハッシュは平文のコンテンツデータから生成されたものを適用する。具体的には、例えば先に図3を参照して説明したプロセスで製造されたデータ記録のなされた情報記録媒体100に対する処理として実行される。   In this example, the content hash is used for generating the encryption key. In this case, the content hash is generated from plaintext content data. Specifically, for example, it is executed as processing for the information recording medium 100 on which data recording manufactured by the process described above with reference to FIG. 3 is performed.

ステップS42〜S45、S47において実行する暗号処理の具体例を図16、図17を参照して説明する。図16において、AES復号部(AES_D)431は、例えば128ビットの鍵長を持つAES、ECBモードによる復号化処理部であり、AES暗号化部(AES_E)433は、例えば128ビットの鍵長を持つAES、ECBモードによる暗号化処理部である。排他的論理和部432は、同じ長さを持つ2つのビット列間で排他的論理和(XOR)処理を行う演算部を表している。   A specific example of the encryption process executed in steps S42 to S45 and S47 will be described with reference to FIGS. In FIG. 16, an AES decryption unit (AES_D) 431 is a decryption processing unit in AES or ECB mode having a key length of 128 bits, for example, and an AES encryption unit (AES_E) 433 has a key length of 128 bits, for example. It is an encryption processing unit using AES and ECB modes. The exclusive OR unit 432 represents an arithmetic unit that performs an exclusive OR (XOR) process between two bit strings having the same length.

図15のステップS42におけるユニット鍵生成キーKeの生成処理(AES_H)は、具体的には、図16(a)に示すように、情報記録媒体100に格納された物理インデックスと、EKBから取得したメディアキーKmをAES_H処理に入力し、AES_H処理を実行した結果値をユニット鍵生成キーKeとする処理として実行される。   Specifically, the unit key generation key Ke generation process (AES_H) in step S42 in FIG. 15 is obtained from the physical index stored in the information recording medium 100 and the EKB as shown in FIG. The media key Km is input to the AES_H process, and the result obtained by executing the AES_H process is used as the unit key generation key Ke.

図15のステップS43におけるコントロールキーKcの生成、ステップS44におけるコンテンツハッシュキーの生成も、図16(b),(c)に示すようにAES_H処理によって行われる。   The generation of the control key Kc in step S43 in FIG. 15 and the generation of the content hash key in step S44 are also performed by AES_H processing as shown in FIGS.

AESハッシュ処理(AES_H)の具体構成は、図17に示すように、AES暗号処理を適用したデータ復号処理を伴う鍵生成(Key Generation)処理実行部(AES_GD)と排他的論理和部との組み合わせによって構成される。   As shown in FIG. 17, the specific configuration of the AES hash process (AES_H) is a combination of a key generation process execution unit (AES_GD) accompanied by a data decryption process to which an AES encryption process is applied and an exclusive OR unit. Consists of.

AES_GD部は、図17に示すようにAES復号部と排他的論理和部との組みによって構成される。なお、先に図3、図4、図6、図7を参照して説明した情報記録媒体に記録するコンテンツハッシュの生成も、図17に示すと同様のハッシュ演算部434の適用によって生成することができる。なお、図17においてX、hで示している入力はAES_Hに対する2つの入力値のどちらを割り当ててもよい。例えば図16(b)の場合においてはXがユニット鍵生成キーKeでhがCCIとなる場合と、XがCCIでhがKeとなる場合の両方の設定が可能であり、実際の記録再生装置においてはどのように割り当てるかを選択して処理を実行することになる。   As shown in FIG. 17, the AES_GD unit is composed of a combination of an AES decoding unit and an exclusive OR unit. Note that the content hash to be recorded on the information recording medium described above with reference to FIGS. 3, 4, 6, and 7 is also generated by applying the hash calculation unit 434 similar to that shown in FIG. Can do. Note that either of two input values for AES_H may be assigned to the inputs indicated by X and h in FIG. For example, in the case of FIG. 16B, both the case where X is a unit key generation key Ke and h is CCI and the case where X is CCI and h is Ke can be set. In this case, the process is executed by selecting how to allocate.

ユニット鍵Kuの生成は、図16(d)に示すように、情報記録媒体100から取得した暗号化ユニット鍵eKh(Ku)をコンテンツハッシュキーKhを適用してAES復号部431において復号する処理として実行される。図15のステップS47のブロックキーKbの生成は、図16(e)に示すようにAES復号部431と排他的論理和部432による演算によって行われる。   The unit key Ku is generated as a process in which the AES decryption unit 431 decrypts the encrypted unit key eKh (Ku) acquired from the information recording medium 100 using the content hash key Kh, as shown in FIG. Executed. The generation of the block key Kb in step S47 in FIG. 15 is performed by calculation by the AES decryption unit 431 and the exclusive OR unit 432 as shown in FIG.

なお、本実施例では、AES暗号アルゴリズムを適用し、128ビットの鍵長を持つ鍵データの生成例を示しているが、アルゴリズムや鍵長は、これらの例に限定されるものではなく、他のアルゴリズム、鍵長を適用することも可能である。   In this embodiment, an example of generating key data having a 128-bit key length by applying the AES encryption algorithm is shown, but the algorithm and key length are not limited to these examples, and other It is also possible to apply this algorithm and key length.

次に、図18を参照して、コンテンツ再生処理の他の処理例について説明する。図18に示す処理例では、ドライブ380における処理は、先に図15を参照して説明したと同様の処理であり、EKB401、物理インデックス402は、特定領域復号処理の対象とならず、ホスト400に転送される。コピー・再生制御情報403、コンテンツハッシュ404、暗号化ユニット鍵405、暗号化コンテンツ406は、特定領域復号処理の対象データとされ、ドライブにおいて、物理インデックス402の構成データに基づいてステップSaで特定領域暗号鍵Kpが生成され、ステップSbにおいて、特定領域復号処理が実行された後、ホストに出力される。   Next, another processing example of content reproduction processing will be described with reference to FIG. In the processing example shown in FIG. 18, the processing in the drive 380 is the same processing as described above with reference to FIG. 15, and the EKB 401 and the physical index 402 are not targeted for the specific area decoding processing, and the host 400 Forwarded to The copy / playback control information 403, the content hash 404, the encryption unit key 405, and the encrypted content 406 are the target data for the specific area decryption process. In the drive, the specific area is determined based on the configuration data of the physical index 402. The encryption key Kp is generated and is output to the host after the specific area decryption process is executed in step Sb.

図18に示す例は、ホスト400におけるデータ処理中、ステップS42におけるユニット鍵生成キーKe(embedded Key)の生成処理と、ステップS43におけるコントロールキーKcの生成処理と、ステップS44におけるコンテンツハッシュキーKhの生成処理を、AES暗号処理ではなく、ハッシュ関数(HASH)を適用して実行する処理例である点が図15を参照して説明した処理例と異なる点である。   In the example shown in FIG. 18, during the data processing in the host 400, the unit key generation key Ke (embedded key) generation processing in step S42, the control key Kc generation processing in step S43, and the content hash key Kh in step S44. The generation process is not an AES encryption process but a process example in which a hash function (HASH) is applied and is different from the process example described with reference to FIG.

これらの処理の具体的構成について、図19を参照して説明する。図19において、ハッシュ演算部(HASH)441は、ハッシュ関数を用いた処理を実行して、2つの入力データに基づくハッシュ値を算出する。ハッシュ演算部(HASH)441の出力は一意性の高い固定長のデータとなる。   A specific configuration of these processes will be described with reference to FIG. In FIG. 19, a hash calculation unit (HASH) 441 executes a process using a hash function to calculate a hash value based on two input data. The output of the hash calculation unit (HASH) 441 is fixed length data with high uniqueness.

ハッシュ演算部(HASH)441は、例えばSHA1などのハッシュ関数である。2つの値をハッシュ関数に入力し、1つの出力を得る場合、入力となる2つの値を連続してハッシュ関数に入力することによって1つの出力を得ることができる。例えば図19(a)の場合、メディアキー(Km)と物理インデックスを連続してハッシュ関数へ入力することにより、ユニット鍵生成キーKe(embedded Key)を得ることができる。この際、2つの入力のどちらを先に入力するかについては、Km→物理インデックスの順番と物理インデックス→Kmの順番の2通りがありえる。ハッシュ関数の説明、用法については図19(b)、(c)についても同様である。   The hash calculation unit (HASH) 441 is a hash function such as SHA1, for example. When two values are input to the hash function and one output is obtained, one output can be obtained by successively inputting two values to be input to the hash function. For example, in the case of FIG. 19A, a unit key generation key Ke (embedded key) can be obtained by continuously inputting a media key (Km) and a physical index to a hash function. At this time, which of the two inputs is input first can be in two ways: the order of Km → physical index and the order of physical index → Km. The description and usage of the hash function are the same for FIGS. 19B and 19C.

図18に戻り、コンテンツ再生処理における各種の鍵データの生成処理についての説明を続ける。図18のステップS42におけるユニット鍵生成キーKe(embedded Key)の生成処理と、ステップS43におけるコントロールキーKcの生成処理と、ステップS44におけるコンテンツハッシュキーKhの生成処理は、図19(a)〜(c)に示すように、ハッシュ演算部(HASH)441の適用によって実行され、ハッシュ演算によって出力された結果が鍵データとなる。ステップS45のユニット鍵生成、ステップS47のブロックキーの生成は、図19(d)〜(e)に示すように、先の図15、図16を参照して説明した処理と同様の処理である。   Returning to FIG. 18, the description of the generation processing of various key data in the content reproduction processing will be continued. The unit key generation key Ke (embedded key) generation process in step S42 in FIG. 18, the control key Kc generation process in step S43, and the content hash key Kh generation process in step S44 are shown in FIGS. As shown in c), the result that is executed by applying the hash calculation unit (HASH) 441 and output by the hash calculation becomes key data. The unit key generation in step S45 and the block key generation in step S47 are the same processes as those described with reference to FIGS. 15 and 16 as shown in FIGS. .

次に、図20を参照して、コンテンツ再生処理の他の処理例について説明する。図20に示す例は、コンテンツハッシュを鍵生成に適用しない処理例を示している。   Next, another processing example of content reproduction processing will be described with reference to FIG. The example illustrated in FIG. 20 illustrates a processing example in which the content hash is not applied to key generation.

図20に示す処理例では、ドライブ380は、EKB401、物理インデックス402は、特定領域復号処理の対象とせず、ホスト400に転送する。また、コピー・再生制御情報403、暗号化ユニット鍵405、暗号化コンテンツ406を、特定領域復号処理の対象データとしてドライブにおける特定領域復号処理を実行する。ドライブ380は、ステップSaにおいて、物理インデックス402の構成データに基づいて特定領域暗号鍵Kpを生成し、ステップSbにおいて、コピー・再生制御情報403、暗号化ユニット鍵405、暗号化コンテンツ406から選択された一部構成データを対象として特定領域復号処理を実行して、ホストに出力する。特定領域に関する位置情報の取得は、前述した処理例と同様、(1)ドライブ内のメモリに格納された固定領域情報を取得、(2)情報記録媒体に格納されたテーブルから取得、(3)一定のパターンに従って特定領域を取得、(4)外部から取得、のいずれかの方法で取得する。   In the processing example illustrated in FIG. 20, the drive 380 transfers the EKB 401 and the physical index 402 to the host 400 without being subjected to the specific area decoding process. Further, the specific area decryption process in the drive is executed using the copy / reproduction control information 403, the encryption unit key 405, and the encrypted content 406 as the target data of the specific area decryption process. The drive 380 generates a specific area encryption key Kp based on the configuration data of the physical index 402 in step Sa, and is selected from the copy / playback control information 403, the encryption unit key 405, and the encrypted content 406 in step Sb. The specific area decoding process is executed for the partial configuration data and output to the host. The location information regarding the specific area is acquired in the same manner as in the processing example described above. (1) The fixed area information stored in the memory in the drive is acquired. (2) The information is acquired from the table stored in the information recording medium. The specific area is acquired according to a certain pattern, or (4) acquired from the outside.

図20におけるホスト400側の処理ステップS51〜S53は、図15におけるステップS41〜S43と同様の処理である。本例では、図15におけるステップS44の処理が省略される。すなわち、ステップS53において生成したコントロールキーKcに基づいて、コンテンツハッシュキーを生成することなく、ステップS54において、コントロールキーKcに基づいて情報記録媒体100から読み取った暗号化ユニット鍵Enc(Ku)を復号(AES_D)し、ユニット鍵Kuを取得する。なお、本例において、情報記録媒体100に格納されるユニット鍵は、図20のステップS51〜S53と同様のプロセスによって生成されたコントロールキーKcによる暗号化データとして格納されている。   Processing steps S51 to S53 on the host 400 side in FIG. 20 are the same as steps S41 to S43 in FIG. In this example, the process of step S44 in FIG. 15 is omitted. That is, the encryption unit key Enc (Ku) read from the information recording medium 100 based on the control key Kc is decrypted in step S54 without generating a content hash key based on the control key Kc generated in step S53. (AES_D) to obtain the unit key Ku. In this example, the unit key stored in the information recording medium 100 is stored as encrypted data using the control key Kc generated by the same process as steps S51 to S53 in FIG.

なお、情報記録媒体100に記録されている暗号化ユニット鍵Enc(Ku)405はCPSユニットごとに定義されており、S54において生成されるユニット鍵Kuも同様にCPSユニットごとに定義される。生成するCPSユニット鍵のKu(i)は、再生対象のコンテンツに対応するCPSユニット、すなわち情報記録媒体100に格納されたCPSユニット1〜nから選択されたCPSユニット(i)に対応して設定されているCPSユニット鍵Ku(i)である。ステップS55〜S58の処理は、図15におけるステップS46〜S49の処理と同様の処理として実行される。本実施例では、コンテンツハッシュキーの生成プロセスが省略され、鍵生成処理が簡略化される。   The encrypted unit key Enc (Ku) 405 recorded on the information recording medium 100 is defined for each CPS unit, and the unit key Ku generated in S54 is similarly defined for each CPS unit. Ku (i) of the CPS unit key to be generated is set corresponding to the CPS unit corresponding to the content to be reproduced, that is, the CPS unit (i) selected from the CPS units 1 to n stored in the information recording medium 100. CPS unit key Ku (i). The process of steps S55 to S58 is executed as the same process as the process of steps S46 to S49 in FIG. In this embodiment, the content hash key generation process is omitted, and the key generation process is simplified.

図20のステップS51,S52,S53,S56の鍵生成プロセスの詳細について、図21を参照して説明する。図21の(a),(b)は、図16の(a),(b)に対応し、図21の(c),(d)は、図16の(d),(e)に対応する。図21に示す鍵生成処理では、図21(c)のユニット鍵生成プロセスにおいて、コントロールキーKcによる暗号化ユニット鍵のAES復号処理が行われる点が、図15、図16を参照して説明したプロセスと異なる点である。   Details of the key generation process in steps S51, S52, S53, and S56 of FIG. 20 will be described with reference to FIG. 21 (a) and (b) correspond to (a) and (b) in FIG. 16, and (c) and (d) in FIG. 21 correspond to (d) and (e) in FIG. To do. In the key generation process shown in FIG. 21, the point that the AES decryption process of the encrypted unit key by the control key Kc is performed in the unit key generation process of FIG. 21C has been described with reference to FIGS. 15 and 16. It is different from the process.

図22は、図20と同様、コンテンツハッシュを鍵生成に適用しない処理例であり、ドライブ380の処理は、図20を参照して説明したと同様の処理である。ホスト400側の処理ステップS52におけるユニット鍵生成キーKe(embedded Key)の生成処理と、ステップS53におけるコントロールキーKcの生成処理を、AES暗号を用いた処理ではなく、ハッシュ関数(HASH)を適用して実行する点が異なっている。   FIG. 22 is a processing example in which the content hash is not applied to key generation, as in FIG. 20, and the processing of the drive 380 is the same processing described with reference to FIG. A hash function (HASH) is applied to the generation processing of the unit key generation key Ke (embedded key) in the processing step S52 on the host 400 side and the generation processing of the control key Kc in step S53, not processing using AES encryption. The point of execution is different.

これらの処理の具体的構成について、図23を参照して説明する。図23において、ハッシュ演算部(HASH)441は、ハッシュ関数を用いた処理を実行して、2つの入力データに基づくハッシュ値を算出する。前述したように、ハッシュ演算部(HASH)441の出力は一意性の高い固定長のデータとなる。ハッシュ演算部(HASH)441は、例えばSHA1などのハッシュ関数である。   A specific configuration of these processes will be described with reference to FIG. In FIG. 23, a hash calculation unit (HASH) 441 executes a process using a hash function to calculate a hash value based on two input data. As described above, the output of the hash calculation unit (HASH) 441 is fixed-length data with high uniqueness. The hash calculation unit (HASH) 441 is a hash function such as SHA1, for example.

図23の(a),(b)は、先に説明した図19の(a),(b)に対応し、図23の(c),(d)は、図19の(d),(e)に対応する。図23に示す鍵生成処理では、図23(c)のユニット鍵生成プロセスにおいて、コントロールキーKcによる暗号化ユニット鍵のAES復号処理が行われる点が、図18、図19を参照して説明したプロセスと異なる点である。   (A) and (b) in FIG. 23 correspond to (a) and (b) in FIG. 19 described above, and (c) and (d) in FIG. 23 are (d) and (d) in FIG. corresponding to e). In the key generation process shown in FIG. 23, the point that the AES decryption process of the encrypted unit key by the control key Kc is performed in the unit key generation process of FIG. 23C has been described with reference to FIGS. It is different from the process.

さらに、他のコンテンツ再生処理例について、図24、図25を参照して説明する。図24に示す処理において、ドライブ側の処理は、先に図15を参照して説明したと同様の処理であり、EKB401、物理インデックス402は、特定領域復号処理の対象とならず、ホスト400に転送される。コピー・再生制御情報403、コンテンツハッシュ404、暗号化ユニット鍵405、暗号化コンテンツ406は、特定領域復号処理の対象データとされ、ドライブにおいて、物理インデックス402の構成データに基づいてステップSaで特定領域暗号鍵Kpが生成され、ステップSbにおいて、特定領域復号処理が実行された後、ホストに出力される。   Furthermore, another example of content reproduction processing will be described with reference to FIGS. In the processing shown in FIG. 24, the processing on the drive side is the same processing as described above with reference to FIG. 15, and the EKB 401 and the physical index 402 are not subject to the specific area decoding processing, and Transferred. The copy / playback control information 403, the content hash 404, the encryption unit key 405, and the encrypted content 406 are the target data for the specific area decryption process. In the drive, the specific area is determined based on the configuration data of the physical index 402. The encryption key Kp is generated and is output to the host after the specific area decryption process is executed in step Sb.

ホスト400側の処理において、先に図15を参照して説明した処理では、ステップS43においてコントロールキーKc生成処理を実行し、ステップS44において、コントロールキーKcに基づいて、コンテンツハッシュキーKhの生成処理を実行していたが、図24に示す例では、この順番が変更され、ステップS63において、情報記録媒体100からコンテンツハッシュ404を読み取り、ステップS62において生成したユニット鍵生成キーKe(embedded Key)とコンテンツハッシュ404とに基づくAES暗号アルゴリズムに従った処理によって、コンテンツハッシュキーKhを生成し、その後、ステップS64において、情報記録媒体100からコピー・再生制御情報(CCI)403を読み取って、コンテンツハッシュキーKhとコピー・再生制御情報(CCI)403とに基づくAES暗号アルゴリズムに従った処理によって、コントロールキーKcを生成する構成とした処理例である。その他のステップS61〜S62,S65〜S69の処理は、図15を参照して説明した処理ステップS41〜S42,S45〜S49の処理と同様の処理である。   In the processing on the host 400 side, in the processing described above with reference to FIG. 15, the control key Kc generation processing is executed in step S43, and in step S44, the content hash key Kh generation processing is performed based on the control key Kc. In the example shown in FIG. 24, the order is changed. In step S63, the content hash 404 is read from the information recording medium 100, and the unit key generation key Ke (embedded key) generated in step S62 is used. A content hash key Kh is generated by processing according to the AES encryption algorithm based on the content hash 404, and then, in step S64, the copy / reproduction control information (CCI) 403 is read from the information recording medium 100 to obtain the content hash key. By processing in accordance with h and the copy and reproduction control information (CCI) 403 and AES encryption algorithm based on a processing example in which a structure for generating a control key Kc. The other processes in steps S61 to S62 and S65 to S69 are the same as the processes in steps S41 to S42 and S45 to S49 described with reference to FIG.

本構成によれば、コンテンツハッシュキーKhは、コピー・再生制御情報(CCI)403と無関係に生成可能となる。従って、コンテンツ編集エンティテイから管理センタに対してCCIファイルを提出し、管理センタにおいて、CCIファイルに基づいてコンテンツハッシュキーKhを生成し、コンテンツ編集エンティテイに提供するという処理を行なう必要がなくなる。管理センタは、コンテンツ編集エンティテイに対してEKB、および記録シードVe、さらに、CCIファイルに依存しない任意のコンテンツハッシュキーKhを発行するのみでよく、処理が簡略化される。   According to this configuration, the content hash key Kh can be generated regardless of the copy / playback control information (CCI) 403. Therefore, it is not necessary to perform a process of submitting the CCI file from the content editing entity to the management center, generating the content hash key Kh based on the CCI file, and providing it to the content editing entity. The management center only needs to issue an EKB, a recording seed Ve, and an arbitrary content hash key Kh that does not depend on the CCI file to the content editing entity, and the processing is simplified.

図25に示す処理例は、図24に示す処理と同様、CCIファイルに依存しない任意のコンテンツハッシュキーKhを適用可能な例であるが、さらに、ホスト400におけるコンテンツハッシュキーKhの生成ステップを遅らせ、ステップS74において生成したユニット鍵Kuを適用して、ステップS75において、コンテンツハッシュ404とのAES暗号アルゴリズムに従った処理によって、コンテンツハッシュキーKhを生成する構成としたものである。ドライブ380の処理は、図24と同様、図15を参照して説明したと同様の処理である。   The processing example illustrated in FIG. 25 is an example in which an arbitrary content hash key Kh that does not depend on the CCI file can be applied, similarly to the processing illustrated in FIG. 24, but further, the generation step of the content hash key Kh in the host 400 is delayed. The unit key Ku generated in step S74 is applied, and the content hash key Kh is generated in step S75 by processing according to the AES encryption algorithm with the content hash 404. The process of the drive 380 is the same process as described with reference to FIG. 15 as in FIG.

なお、前述したように、情報記録媒体100に記録されている暗号化ユニット鍵Enc(Ku)405はCPSユニットごとに定義されており、S74において生成されるユニット鍵Kuも同様にCPSユニットごとに定義される。生成するCPSユニット鍵のKu(i)は、再生対象のコンテンツに対応するCPSユニット、すなわち情報記録媒体100に格納されたCPSユニット1〜nから選択されたCPSユニット(i)に対応して設定されているCPSユニット鍵Ku(i)である。   As described above, the encryption unit key Enc (Ku) 405 recorded on the information recording medium 100 is defined for each CPS unit, and the unit key Ku generated in S74 is also for each CPS unit. Defined. Ku (i) of the CPS unit key to be generated is set corresponding to the CPS unit corresponding to the content to be reproduced, that is, the CPS unit (i) selected from the CPS units 1 to n stored in the information recording medium 100. CPS unit key Ku (i).

従って、ステップS75において生成するコンテンツハッシュキーKhも、CPSユニット(i)に対応して設定されるコンテンツハッシュキーKh(i)となる。ステップS77では、コンテンツハッシュキーKh(i)を適用してブロックキーKbが生成される。その他の処理は、図15を参照して説明し他処理と同様である。   Therefore, the content hash key Kh generated in step S75 is also the content hash key Kh (i) set corresponding to the CPS unit (i). In step S77, the block key Kb is generated by applying the content hash key Kh (i). Other processes are described with reference to FIG. 15 and are the same as the other processes.

本構成例では、コンテンツハッシュキーKh(i)の生成に適用するコンテンツハッシュも、各CPSユニット単位のコンテンツハッシュとなる。従って、より細かな単位でのコンテンツハッシュを取得することが必要となる。結果として、コンテンツ改竄を防止効果がより高まることになる。   In this configuration example, the content hash applied to the generation of the content hash key Kh (i) is also a content hash for each CPS unit. Therefore, it is necessary to acquire a content hash in finer units. As a result, the effect of preventing content tampering is further increased.

次に、図26を参照して、情報記録媒体に格納するコンテンツに対するスクランブル処理を施し、適用したスクランブルに関する情報としてのスクランブルルール情報を情報記録媒体に格納し、スクランブルルールについても特定領域暗号化処理の対象とした処理例について説明する。   Next, referring to FIG. 26, the content stored in the information recording medium is scrambled, the scramble rule information as information relating to the applied scramble is stored in the information recording medium, and the scramble rule is also subjected to the specific area encryption process. An example of processing that is the target of the above will be described.

図26に示す処理例では、情報記録媒体100にスクランブルルール407が格納されている。スクランブルルール407は、情報記録媒体に格納する暗号化コンテンツを含むデータに対して適用したスクランブル処理の態様情報である。例えば、所定データ単位にシャッフル処理を施すスクランブル処理、記録データ中の選択データ領域のデータと、予め設定された値との排他論理和を実行して記録データを変更するスクランブル処理、あるいは記録データ中の選択データ領域のデータビット配列のローテーション処理を実行して記録データを変更するスクランブル処理などが適用可能である。スクランブルルール407には、実際にコンテンツ等の記録データに実行されたスクランブル処理の解除に必要な情報としてのスクランブルルールが格納される。   In the processing example shown in FIG. 26, a scramble rule 407 is stored in the information recording medium 100. The scramble rule 407 is scramble processing mode information applied to data including encrypted content stored in the information recording medium. For example, a scramble process for performing a shuffle process on a predetermined data unit, a scramble process for changing the record data by executing an exclusive OR of the data in the selected data area in the record data and a preset value, or in the record data A scramble process for changing the recording data by executing a rotation process of the data bit array in the selected data area is applicable. The scramble rule 407 stores a scramble rule as information necessary for canceling the scramble process actually performed on the recording data such as contents.

図26の処理構成では、このスクランブルルールも特定領域暗号化の対象データとして設定されており、ドライブ380は、ステップSaにおいて、情報記録媒体100に格納された物理インデックス402の少なくとも一部の構成データを適用した鍵生成処理、例えばAES暗号に基づく鍵生成処理を実行して特定領域暗号鍵Kpを生成する。さらに、ステップSbにおいて、特定領域暗号鍵Kpを適用して特定領域の復号処理を実行する。この復号処理は、例えば、AES暗号処理を適用したデータ復号(Decryption)処理として実行される。図26の処理例では、コピー・再生制御情報403、暗号化ユニット鍵405、暗号化コンテンツ406、スクランブルルール407が特定領域復号処理の対象データとされ、これらのデータから選択された一部構成データを対象として特定領域復号処理を実行して、ホストに出力する。特定領域に関する位置情報の取得は、前述した処理例と同様、(1)ドライブ内のメモリに格納された固定領域情報を取得、(2)情報記録媒体に格納されたテーブルから取得、(3)一定のパターンに従って特定領域を取得、(4)外部から取得、これらのいずれかの方法で取得する。   In the processing configuration of FIG. 26, this scramble rule is also set as the target data for the specific area encryption, and the drive 380 at least a part of the configuration data of the physical index 402 stored in the information recording medium 100 in step Sa. A specific area encryption key Kp is generated by executing a key generation process to which is applied, for example, a key generation process based on AES encryption. Furthermore, in step Sb, the specific area decryption process is executed by applying the specific area encryption key Kp. This decryption process is executed, for example, as a data decryption process using an AES encryption process. In the processing example of FIG. 26, the copy / playback control information 403, the encryption unit key 405, the encrypted content 406, and the scramble rule 407 are the target data for the specific area decryption process, and the partial configuration data selected from these data The specific area decoding process is executed on the target and output to the host. The location information regarding the specific area is acquired in the same manner as in the processing example described above. (1) The fixed area information stored in the memory in the drive is acquired. (2) The information is acquired from the table stored in the information recording medium. A specific area is acquired according to a certain pattern, (4) acquired from the outside, and acquired by any of these methods.

ホスト400での処理において、ステップS81〜S88までの処理は、図20を参照して説明したステップS51〜S55の処理と同様の処理であり、説明を省略する。ステップS89において、復号されたコンテンツのスクランブル解除処理を実行する。ステップS89のスクランブル解除処理は、ステップS89aのスクランブルルール取得処理と、ステッブS89bのスクランブル解除処理とによって構成される。   In the processing at the host 400, the processing from step S81 to S88 is the same as the processing from step S51 to S55 described with reference to FIG. In step S89, the descrambling process of the decrypted content is executed. The descrambling process in step S89 includes a scramble rule acquisition process in step S89a and a descrambling process in step S89b.

コンテンツはコンテンツ管理ユニットまたはコンテンツ毎に異なるスクランブルルールが適用されたスクランブル処理が施されて情報記録媒体100に格納されている。ステップS89aのスクランブルルール取得処理は、情報記録媒体100に格納されたスクランブルルール407を取得し、再生対象のコンテンツに対応するスクランブルルールを解析する処理である。ステップS89bのスクランブル解除処理は、ステップS89aにおいて解析したスクランブルルールに対応するスクランブル解除処理を実行する。   The content is stored in the information recording medium 100 after being subjected to a scramble process to which a different scramble rule is applied for each content management unit or content. The scramble rule acquisition process of step S89a is a process of acquiring the scramble rule 407 stored in the information recording medium 100 and analyzing the scramble rule corresponding to the content to be reproduced. The descrambling process in step S89b executes a descrambling process corresponding to the scramble rule analyzed in step S89a.

S89aのスクランブルルール取得ステップおよびステップS89bのスクランブル解除処理は、スクランブルルールが漏洩しないようにセキュアなデータ処理として実行する必要がある。情報記録媒体に格納されるスクランブルルール407は、セキュアなJavaコードで記録され、ホスト400は例えばJavaの実現するJavaバーチャルマシン内の処理としてステップS89aのスクランブルルール取得処理と、ステップS89bのスクランブル解除処理を実行しコンテンツ412を出力する。   The scramble rule acquisition step in S89a and the descrambling process in step S89b must be executed as secure data processing so that the scramble rule does not leak. The scramble rule 407 stored in the information recording medium is recorded with a secure Java code, and the host 400 performs, for example, a scramble rule acquisition process in step S89a and a scramble release process in step S89b as processes in the Java virtual machine realized by Java. And the content 412 is output.

[5.ホストにおけるコンテンツ復号処理の詳細]
次に、ホストにおけるコンテンツ復号処理の詳細について説明する。なお、前述したように、コンテンツはコンテンツ暗号化および特定領域暗号化の2つの異なる暗号化処理がなされて情報記録媒体に記録される。情報記録媒体のコンテンツ再生においては、特定領域暗号化データはドライブにおいて復号されてホストに出力される。従って、ホストは特定領域暗号処理の解除された暗号化コンテンツの復号処理を実行することになる。
[5. Details of content decryption processing in the host]
Next, details of content decryption processing in the host will be described. As described above, the content is recorded on the information recording medium after being subjected to two different encryption processes: content encryption and specific area encryption. In content reproduction on the information recording medium, the specific area encrypted data is decrypted by the drive and output to the host. Therefore, the host executes the decryption process of the encrypted content whose specific area encryption process is released.

まず、図27を参照して、情報記録媒体に格納されるデータ記録構成および、記録データの復号処理の概要を説明する。情報記録媒体に格納されるデータは、コンテンツ管理単位であるCPSユニット単位のユニット鍵Kuに基づいて生成されるブロック鍵Kbでブロック単位の暗号化が施される。さらに、例えばアンカー情報などの特定領域データについては、物理インデックスの構成データに基づいて生成される特定領域暗号鍵Kpを適用した特定領域暗号化処理が施される。   First, with reference to FIG. 27, the outline of the data recording configuration stored in the information recording medium and the decoding process of the recorded data will be described. Data stored in the information recording medium is encrypted in units of blocks with a block key Kb generated based on a unit key Ku in units of CPS units that are content management units. Further, for example, specific area data such as anchor information is subjected to specific area encryption processing using a specific area encryption key Kp generated based on the configuration data of the physical index.

再生を行う場合には、先に、説明したように、ドライブにおいて特定領域復号処理が実行され、その後、ホストにおいて、情報記録媒体に格納された各種の鍵生成情報に基づいて、CPSユニット鍵Kuを生成し、さらに、ブロックデータ単位に設定されるブロックシードと、CPSユニット鍵Kuに基づいてブロック鍵Kbを生成し、ブロック鍵Kbに基づくブロック単位の復号処理を行なうことになる。   In the case of reproduction, as described above, the specific area decryption process is executed in the drive, and then the CPS unit key Ku is based on various key generation information stored in the information recording medium in the host. Furthermore, the block key Kb is generated based on the block seed set for each block data unit and the CPS unit key Ku, and the block-unit decryption process based on the block key Kb is performed.

図27(a)は、情報記録媒体に格納されるデータであり、暗号化を施す前の記録データ構成を示している。18バイトの制御データ(UCD:User Control Data)と、実際のAVコンテンツデータを含む2048バイトのユーザデータ(User Data)が1つのセクタデータとして構成され、例えば3セクタ分6144バイトのデータが1つの暗号処理単位、すなわちブロックとして設定される。なお、ブロックの設定単位は、3セクタ分6144バイトのデータとする方式に限らず、1セクタ分2048バイトのデータを1つの暗号処理単位、すなわちブロックとして設定する方式など、様々な設定が可能である。これらの具体例については後述する。   FIG. 27A shows data stored in an information recording medium and a recording data configuration before encryption. 18-byte control data (UCD: User Control Data) and 2048-byte user data (User Data) including actual AV content data are configured as one sector data. For example, data of 6144 bytes for three sectors is one It is set as an encryption processing unit, that is, a block. The setting unit of the block is not limited to the method of making data of 6144 bytes for 3 sectors, and various settings such as a method of setting 2048 bytes of data for 1 sector as one encryption processing unit, that is, a block are possible. is there. Specific examples of these will be described later.

図27(b)は、3セクタ分6144バイトのデータを1つのブロックとして設定した場合の暗号処理単位としての1ユニット(1AU:Aligned Unit)の構成である。18バイトの制御データ(User Control Data)は暗号化対象から除去され、実際のAVコンテンツデータであるユーザデータのみが、暗号処理単位として設定される。情報記録媒体に格納された暗号化データの再生を実行する情報処理装置は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を判別して抽出する。   FIG. 27B shows a configuration of one unit (1 AU: Aligned Unit) as an encryption processing unit when data of 6144 bytes for three sectors is set as one block. The 18-byte control data (User Control Data) is removed from the encryption target, and only user data that is actual AV content data is set as an encryption processing unit. An information processing apparatus that reproduces encrypted data stored in an information recording medium discriminates and extracts 1 AU (Aligned Unit), which is an encryption processing unit, based on a flag in control data.

従って3セクタ分6144バイトのデータを1つのブロックとして設定した場合には、暗号化データの再生を実行する情報処理装置(ホスト)は、制御データ内のフラグに基づいて、暗号処理単位である6144バイトのデータを1AUとして判別して6144バイト単位でブロック鍵Kbを生成して復号処理を実行する。また、1セクタ分2048バイトのデータを1つのブロックとして設定した場合には、暗号化データの再生を実行する情報処理装置は、制御データ内のフラグに基づいて、暗号処理単位である2048バイト単位でブロック鍵Kbを生成して復号処理を実行する。   Therefore, when data of 6144 bytes for 3 sectors is set as one block, the information processing apparatus (host) that performs reproduction of the encrypted data is an encryption processing unit 6144 based on the flag in the control data. The byte data is determined as 1 AU, the block key Kb is generated in units of 6144 bytes, and decryption processing is executed. In addition, when 2048 bytes of data for one sector are set as one block, the information processing apparatus that performs reproduction of encrypted data uses 2048 byte units, which are encryption processing units, based on the flag in the control data. The block key Kb is generated and the decryption process is executed.

3セクタ分6144バイトのデータを1つのブロックとして設定した場合、暗号処理単位である1ユニット(1AU)には、図27(c)コンテンツ暗号化構成例に示すように、ブロック鍵Kbによって暗号化された領域が含まれる。ブロック鍵を生成するためには、前述したようにブロックシードが必要となる。ブロックシードは、CPSユニット鍵Kuとともに、ブロック鍵Kbを生成するために必要となるブロック単位の鍵生成情報である。   When 6144 bytes of data for 3 sectors are set as one block, one unit (1 AU), which is an encryption processing unit, is encrypted with the block key Kb as shown in FIG. 27 (c) Content Encryption Configuration Example. Included. In order to generate a block key, a block seed is required as described above. The block seed is key generation information in units of blocks necessary for generating the block key Kb together with the CPS unit key Ku.

ブロック鍵を適用した暗号化処理によって生成された図27(c)に示すコンテンツ暗号化構成データは、さらに、物理インデックスの構成データに基づいて生成される特定領域暗号鍵Kpに基づく特定領域暗号化が施されて情報記録媒体に記録される。特定領域は、先に図8〜図13を参照して説明したアンカー部などのデータ部を含む特定領域であり、これらの一部データ領域が選択されて特定領域暗号鍵Kpによって暗号化された後、情報記録媒体に格納される。   The content encryption configuration data shown in FIG. 27C generated by the encryption process to which the block key is applied further includes the specific area encryption based on the specific area encryption key Kp generated based on the configuration data of the physical index. Is recorded on the information recording medium. The specific area is a specific area including the data portion such as the anchor portion described above with reference to FIGS. 8 to 13, and these partial data areas are selected and encrypted with the specific area encryption key Kp. Thereafter, it is stored in an information recording medium.

ブロック暗号化の対象となるユーザデータの詳細構成を図28に示す。図28(a)は、3セクタをブロックデータ(暗号化処理単位(6144バイト=32ソースパケット))とした場合のデータ構造である。   FIG. 28 shows a detailed configuration of user data to be subjected to block encryption. FIG. 28A shows a data structure in a case where 3 sectors are block data (encryption processing unit (6144 bytes = 32 source packets)).

AVストリームはBlu−ray Disc RewritableフォーマットやBlu−ray Disc ROMフォーマットにおいて規定されるデータ構造を持ち、3セクタ分6144バイトのデータを1つのブロックとして設定した場合、図28(a)に示すように、6144バイトの暗号化処理単位(ブロック)が連続して、1つのCPSユニットが設定される。6144バイトのデータは192バイトの長さを持つソースパケット32個分のデータから構成される。   When the AV stream has a data structure defined in the Blu-ray Disc Rewriteable format or the Blu-ray Disc ROM format, and 6144 bytes of data for three sectors are set as one block, as shown in FIG. , 6144-byte encryption processing units (blocks) are continuously set to form one CPS unit. The 6144-byte data is composed of 32 source packets having a length of 192 bytes.

各ソースパケットは、図28(b)に示すように、ヘッダ部4バイトとTSパケット部184バイトで構成されている。情報記録媒体に格納される暗号化コンテンツは、例えばMPEG−2システムで規定(ISO/IEC13818−1)されている符号化データとしてのトランスポートストリーム(TS)として構成される。トランスポートストリームは、1本のストリームの中に複数のプログラムを構成することができ、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されている。   Each source packet is composed of a header part of 4 bytes and a TS packet part of 184 bytes, as shown in FIG. The encrypted content stored in the information recording medium is configured as a transport stream (TS) as encoded data defined (ISO / IEC13818-1) in the MPEG-2 system, for example. A transport stream can constitute a plurality of programs in one stream, and an ATS (Arrival Time Stamp) is set as appearance timing information of each transport packet.

図28(c)は、ソースパケットのヘッダ部4バイトの詳細構成である。ヘッダ部4バイト中、先頭2ビットがコピー・再生制御情報CCI(Copy Control Information)であり、その後に各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されている。タイムスタンプは、MPEG−2システムで規定されている仮想的なデコーダであるT−STD(Transport Stream System Target Decoder)を破綻させないように符号化時に決定され、ストリームの再生時に、各トランスポートパケットに付加されたATSによって出現タイミングを制御して、復号、再生を行う。   FIG. 28C shows a detailed configuration of 4 bytes of the header part of the source packet. In the 4 bytes of the header part, the first 2 bits are copy / reproduction control information CCI (Copy Control Information), and then an ATS (Arrival Time Stamp) as the appearance timing information of each transport packet is set. Yes. The time stamp is determined at the time of encoding so that the T-STD (Transport Stream System Target Decoder), which is a virtual decoder defined in the MPEG-2 system, does not break down. The appearance timing is controlled by the added ATS, and decoding and reproduction are performed.

例えば、トランスポートストリームパケットを記録媒体に記録する場合には、各パケットの間隔を詰めたソースパケットとして記録するが、各トランスポートパケットの出現タイミングを併せて記録媒体に保存することにより、再生時に各パケットの出力タイミングを制御することが可能となる。   For example, when a transport stream packet is recorded on a recording medium, it is recorded as a source packet with the intervals between the packets reduced. However, by storing the appearance timing of each transport packet together on the recording medium, It becomes possible to control the output timing of each packet.

以下、ブロック鍵Kbを適用したブロックデータ単位の暗号化処理および復号処理の具体例について図29〜図31を参照して説明する。
(1)処理例1
図29に示す暗号化処理単位(ブロック)500は、情報記録媒体に格納された暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。図29に示す暗号化処理単位(ブロック)500は、特定領域の暗号化は施されていない状態、すなわち、ドライブによって特定領域復号処理が実行された後のデータ構成を示している。この暗号化処理単位(ブロック)500がドライブからホストに出力されることになる。
Hereinafter, specific examples of encryption processing and decryption processing in block data units to which the block key Kb is applied will be described with reference to FIGS.
(1) Processing example 1
An encryption processing unit (block) 500 shown in FIG. 29 is a configuration of one encryption processing unit (block) constituting encrypted content (CPS unit) stored in the information recording medium. An encryption processing unit (block) 500 shown in FIG. 29 shows a data configuration after the specific area is not encrypted, that is, after the specific area decryption process is executed by the drive. This encryption processing unit (block) 500 is output from the drive to the host.

暗号化処理単位500は、3セクタ(6144バイト)分のユーザデータと、ユーザデータの先頭セクタに対応する18バイトのユーザ制御データ(UCD)501によって構成される。3セクタ(6144バイト)分のユーザデータの先頭16バイト(128ビット)にブロックシード511が設定され、ブロック鍵Kbによって暗号化されたデータ部が図に示す復号処理部502である。   The encryption processing unit 500 includes user data for 3 sectors (6144 bytes) and user control data (UCD) 501 of 18 bytes corresponding to the first sector of the user data. A block seed 511 is set in the first 16 bytes (128 bits) of user data for 3 sectors (6144 bytes), and a data portion encrypted by the block key Kb is a decryption processing unit 502 shown in the figure.

コンテンツ再生を実行する情報処理装置(ホスト)は、暗号化処理単位を順次取得し、例えば、図15を参照して説明したセレクタ処理実行ステップS46において、ブロックシード(16バイト)511と、その他の復号処理部502を分離する処理を実行する。   The information processing apparatus (host) that executes content reproduction sequentially acquires the encryption processing units. For example, in the selector processing execution step S46 described with reference to FIG. 15, the block seed (16 bytes) 511 and the other A process of separating the decryption processing unit 502 is executed.

図29のステップS91の処理は、ブロック鍵Kb生成処理である。ステップS91では、ブロックシード511に対して、ユニット鍵Kuを適用したAES暗号処理あるいはハッシュ処理を実行し、ブロック鍵Kbを生成する。   The process of step S91 in FIG. 29 is a block key Kb generation process. In step S91, an AES encryption process or a hash process to which the unit key Ku is applied is executed on the block seed 511 to generate a block key Kb.

図29のステップS92の処理は、例えば図15におけるステップS48の復号処理に相当する処理である。ステップS92では、復号処理部502を入力し、ステップS91において生成したブロック鍵Kbを適用したAES復号処理を実行する。   The process in step S92 in FIG. 29 is a process corresponding to the decoding process in step S48 in FIG. 15, for example. In step S92, the decryption processing unit 502 is input, and AES decryption processing using the block key Kb generated in step S91 is executed.

ステップS92の復号処理の結果、復号されたユーザデータ503が生成され、このデータが、図14に示す再生制御処理手段420に出力される。   As a result of the decryption process in step S92, decrypted user data 503 is generated, and this data is output to the reproduction control processing means 420 shown in FIG.

(2)処理例2
処理例2は、
暗号化処理単位(ブロック):1セクタ(2048バイト)分のユーザデータ
暗号化対象データ:1セクタ(2048バイト)分のユーザデータの先頭16バイト(128ビット)を除く部分(2032バイト)
ブロックシード:1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)
とした例である。
処理例2における記録データの生成処理例を図30に示し、復号処理例を図31に示す。
(2) Processing example 2
Processing example 2
Encryption processing unit (block): User data for one sector (2048 bytes) Encryption target data: Part excluding the first 16 bytes (128 bits) of user data for one sector (2048 bytes) (2032 bytes)
Block seed: The first 16 bytes (128 bits) of user data in one sector (2048 bytes)
It is an example.
An example of the recording data generation process in Process Example 2 is shown in FIG. 30, and an example of the decoding process is shown in FIG.

まず、処理例2におる記録データの生成処理例について図30を参照して説明する。図30(a)には、1セクタ(2048バイト)のユーザデータとセクタ対応のユーザ制御データ18バイトを示している。   First, a recording data generation processing example in Processing Example 2 will be described with reference to FIG. FIG. 30A shows user data of one sector (2048 bytes) and user control data 18 bytes corresponding to the sector.

図30(b)に示すように、1セクタ(2048バイト)のユーザデータを1つの暗号処理単位(ブロック)として設定する。   As shown in FIG. 30B, user data of one sector (2048 bytes) is set as one encryption processing unit (block).

図30(c)暗号化構成に示すように、ブロックシードは、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)とする。   As shown in FIG. 30C, the block seed is the first 16 bytes (128 bits) of user data of one sector (2048 bytes).

なお、暗号化されるコンテンツデータの内容は任意であり、ブロックシードに該当する部分のデータも任意のバイト列になる可能性がある。コンテンツデータの内容によっては、ブロックシード部分に特定のパターンのバイト列が配置されている可能性もあり、ブロックシードを使用して生成されるブロック鍵Kbの値が暗号化処理単位ごとに異なる値となることは保証されない。   Note that the content of the content data to be encrypted is arbitrary, and the data corresponding to the block seed may also be an arbitrary byte string. Depending on the content of the content data, there is a possibility that a byte string of a specific pattern is arranged in the block seed part, and the value of the block key Kb generated using the block seed is different for each encryption processing unit. Is not guaranteed.

ブロック鍵を適用した暗号化処理によって生成された図30(c)に示すコンテンツ暗号化構成データは、さらに、物理インデックスの構成データに基づいて生成される特定領域暗号鍵Kpに基づく特定領域暗号化が施されて情報記録媒体に記録される。特定領域は、先に図8〜図13を参照して説明したアンカー部などのデータ部を含む特定領域であり、これらの一部データ領域が選択されて特定領域暗号鍵Kpによって暗号化される。   The content encryption configuration data shown in FIG. 30 (c) generated by the encryption process to which the block key is applied further includes a specific area encryption based on the specific area encryption key Kp generated based on the physical index configuration data. Is recorded on the information recording medium. The specific area is a specific area including a data portion such as the anchor portion described above with reference to FIGS. 8 to 13, and these partial data areas are selected and encrypted with the specific area encryption key Kp. .

図30に示すように、1セクタ(2048バイト)のユーザデータを1つの暗号処理単位(ブロック)として設定する方法の利点として、1セクタ分(2048バイト)のデータを取得すれば、ブロックシードの取得、ブロック鍵の生成、コンテンツデータの復号化が可能であり、PCに接続されるドライブなど、2048バイト単位のデータを汎用的な処理単位として使用するシステムに対する親和性が高いという利点がある。   As shown in FIG. 30, as an advantage of the method of setting user data of one sector (2048 bytes) as one encryption processing unit (block), if data of one sector (2048 bytes) is obtained, the block seed Acquiring, generating a block key, and decrypting content data are possible, and there is an advantage of high affinity for a system that uses 2048-byte data as a general-purpose processing unit, such as a drive connected to a PC.

次に、図31を参照して、本処理例における記録データの復号処理シーケンスについて説明する。図31に示す暗号化処理単位(ブロック)520は、ドライブにおいて特定領域復号処理が実行された後のデータ、すなわち、ドライブからホストに提供される暗号化コンテンツ(CPSユニット)を構成する1つの暗号化処理単位(ブロック)の構成である。   Next, a recording data decoding process sequence in the present processing example will be described with reference to FIG. The encryption processing unit (block) 520 shown in FIG. 31 is data after the specific area decryption processing is executed in the drive, that is, one encryption constituting the encrypted content (CPS unit) provided from the drive to the host. This is a configuration of a processing unit (block).

暗号化処理単位520は、1セクタ(2048バイト)分のユーザデータ522と、ユーザデータの先頭セクタに対応する18バイトのユーザ制御データ(UCD)521によって構成される。本例において、ブロックシード523は、1セクタ(2048バイト)分のユーザデータ522の先頭16バイト(128ビット)として設定されている。   The encryption processing unit 520 includes user data 522 for one sector (2048 bytes) and 18-byte user control data (UCD) 521 corresponding to the first sector of the user data. In this example, the block seed 523 is set as the first 16 bytes (128 bits) of the user data 522 for one sector (2048 bytes).

コンテンツ再生を実行する情報処理装置(ホスト)は、暗号化処理単位を順次取得し、例えば図15を参照して説明したセレクタ処理実行ステップS46において、ブロックシード(16バイト)523と、その他の暗号化データ部(2032バイト)を分離する処理を実行する。なお、ユーザ制御データ(UCD)521は非暗号化データとして分離される。   The information processing apparatus (host) that executes the content reproduction sequentially acquires the encryption processing units. For example, in the selector processing execution step S46 described with reference to FIG. 15, the block seed (16 bytes) 523 and the other encryption A process for separating the data portion (2032 bytes) is executed. The user control data (UCD) 521 is separated as unencrypted data.

図31のステップS95の処理は、ブロック鍵Kb生成処理である。ステップS95では、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)によって構成されるブロックシード523に対して、ユニット鍵Kuを適用したAES鍵生成処理アルゴリズムあるいはハッシュ処理を実行し、ブロック鍵Kbを生成する。   The process of step S95 in FIG. 31 is a block key Kb generation process. In step S95, an AES key generation algorithm or a hash process using the unit key Ku is executed on the block seed 523 constituted by the first 16 bytes (128 bits) of user data of one sector (2048 bytes). A block key Kb is generated.

図31のステップS96の処理は、例えば図15におけるステップS48の復号処理に相当する処理である。ステップS96では、1セクタ(2048バイト)のユーザデータの先頭16バイト(128ビット)を除いた暗号化データ(2032バイト)のユーザデータを入力し、ステップS95において生成したブロック鍵Kbを適用したAES復号処理を実行する。   The process in step S96 in FIG. 31 is a process corresponding to the decoding process in step S48 in FIG. 15, for example. In step S96, user data of encrypted data (2032 bytes) excluding the first 16 bytes (128 bits) of user data of one sector (2048 bytes) is input, and AES to which the block key Kb generated in step S95 is applied. Perform decryption processing.

さらに、例えば図15に示すセレクタステップS49において、2048バイトのユーザデータの先頭16バイト(128ビット)のブロックシード523を除く暗号化データ部の復号結果と、ブロックシード523が結合されたデータとして復号データ531が生成され、その結果が、図14に示す再生制御処理手段420に出力される。   Further, for example, in the selector step S49 shown in FIG. 15, the decryption result of the encrypted data part excluding the block seed 523 of the first 16 bytes (128 bits) of the user data of 2048 bytes and the block seed 523 are decrypted. Data 531 is generated and the result is output to the reproduction control processing means 420 shown in FIG.

[6.コピー・再生制御情報(CCI)の詳細構成]
次に、コピー・再生制御情報(CCI)の詳細構成について説明する。図32を参照して、1つのコンテンツ管理ユニット(CPSユニット)対応のコピー・再生制御情報(CCI)ファイルの構成例について説明する。
[6. Detailed configuration of copy / playback control information (CCI)]
Next, a detailed configuration of copy / playback control information (CCI) will be described. A configuration example of a copy / playback control information (CCI) file corresponding to one content management unit (CPS unit) will be described with reference to FIG.

各CPSユニットに対応するコピー・再生制御情報(CCI)は、ブロックデータを構成する2048バイトのユーザデータ領域に分割されて格納される。図32には、コピー・再生制御情報(CCI)を格納したブロックデータを構成する2048バイトのユーザデータ領域としての第1ブロック701と、後続ブロック702を示している。後続ブロック702は、1以上のブロックによって構成される。後続ブロック702は、N個のブロックのユーザデータであり、2048×Nバイトのデータとする。   Copy / playback control information (CCI) corresponding to each CPS unit is divided and stored in a 2048-byte user data area constituting block data. FIG. 32 shows a first block 701 as a 2048-byte user data area constituting block data storing copy / playback control information (CCI), and a succeeding block 702. The subsequent block 702 is composed of one or more blocks. The succeeding block 702 is user data of N blocks, and is 2048 × N bytes of data.

第1ブロック701はユーザデータの総バイト数:2048バイトであり、
a.第1ヘッダ部:16バイト
b.第1制御情報(CCI)領域:2032バイト
の各データが格納される。
The first block 701 is the total number of bytes of user data: 2048 bytes,
a. First header part: 16 bytes b. First control information (CCI) area: 2032 bytes of data are stored.

a.第1ヘッダ部(16バイト)には、第1制御情報(CCI)領域に含まれるコピー・再生制御情報(CCI)(再生/コピー制御情報)のループ数についての情報および追加制御情報領域が設定される。   a. In the first header part (16 bytes), information on the number of loops of copy / reproduction control information (CCI) (reproduction / copy control information) included in the first control information (CCI) area and an additional control information area are set. Is done.

第1ヘッダ部に設定される追加情報領域とは、例えば基本制御情報のみに対応した再生装置に対して、基本制御情報のみによる再生を禁止するためのフラグを配置するなど、コピー・再生制御情報の追加・拡張のために使用する領域である。   The additional information area set in the first header portion is, for example, a copy / reproduction control information such as a flag for prohibiting reproduction based only on the basic control information for a reproduction apparatus that supports only basic control information. It is an area used for adding / extending.

ヘッダ部に続くb.第1制御情報(CCI)領域(2032バイト)には、各CPSユニット対応のコピー・再生制御情報(CCI)(再生/コピー制御情報)が格納される。   B. Following the header part. The first control information (CCI) area (2032 bytes) stores copy / reproduction control information (CCI) (reproduction / copy control information) corresponding to each CPS unit.

図32には、第1ブロック701のコピー・再生制御情報(CCI)(再生/コピー制御情報)として、
基本制御情報1(Basic CCI-1)と、
拡張制御情報2(Basic CCI-2)
これら2つの種類の制御情報を含めた例を示している。図に示す例では、5つの基本制御情報(Basic CCI―1〜5)ブロックが格納された例を示している。
In FIG. 32, as copy / playback control information (CCI) (playback / copy control information) of the first block 701,
Basic control information 1 (Basic CCI-1),
Extended control information 2 (Basic CCI-2)
An example including these two types of control information is shown. The example shown in the figure shows an example in which five basic control information (Basic CCI-1 to 5) blocks are stored.

基本制御情報(Basic CCI)は、ベーシックな最低限のコピー・再生制御情報(CCI)(再生/コピー制御情報)によって構成されたデータであり、所定のコンテンツ再生処理プログラムに従ってコンテンツ再生処理を実行するほぼすべての情報処理装置において読み取られ、制御情報に従った処理を実行することが要請される情報である。一方、拡張制御情報(Extended CCI)は、高度なコンテンツ利用処理、例えば、ネットワーク転送や、データのストリーミング送受信などの処理機能を持つ情報処理装置に適用するための拡張的なコピー・再生制御情報(CCI)(再生/コピー制御情報)によって構成されたデータである。   The basic control information (Basic CCI) is data composed of basic minimum copy / playback control information (CCI) (playback / copy control information), and executes content playback processing according to a predetermined content playback processing program. This information is read by almost all information processing apparatuses and is requested to execute processing according to control information. On the other hand, the extended control information (Extended CCI) is extended copy / playback control information (extended CCI) to be applied to an information processing apparatus having processing functions such as advanced content usage processing, for example, network transfer and data streaming transmission / reception. CCI) (playback / copy control information).

基本制御情報(Basic CCI)については再生/コピー制御情報格納ファイルから迅速に取り出すことが要求される。また、拡張制御情報(Extended CCI)は、将来の拡張のためにサイズなどの制限が少ない格納方法が採用されている。基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)の具体例を図33に示す。   The basic control information (Basic CCI) is required to be quickly extracted from the reproduction / copy control information storage file. The extended control information (Extended CCI) employs a storage method with a limited size and the like for future expansion. A specific example of basic control information (Basic CCI) and extended control information (Extended CCI) is shown in FIG.

図33に示すように、基本制御情報(Basic CCI)には、例えば以下の制御情報が含まれる。
コピー可/不可情報:コピー可/不可/1世代のみ可
映像出力解像度制限情報:出力制限有り/無し
アナログコピー制御情報:可/不可(使用するアナログコピー防止技術を指定)
暗号化の有無を示す情報:暗号化有り/無し
権利主張の有無を示す情報:権利主張有り/無し
As shown in FIG. 33, the basic control information (Basic CCI) includes, for example, the following control information.
Copy enable / disable information: Copy enable / disable / only 1 generation allowed Video output resolution restriction information: Output restricted / not available Analog copy control information: Allowed / not allowed (specify analog copy prevention technology to be used)
Information indicating presence / absence of encryption: With / without encryption Information indicating presence / absence of right claim: With / without right claim

また、拡張制御情報(Extended CCI)には、例えば以下の制御情報が含まれる。
情報記録媒体(Disc)単体での再生可否情報:情報記録媒体(Disc)上の情報だけでコンテンツ再生が可能かどうかを示す
情報記録媒体(Disc)単体では再生できないコンテンツの再生方法:「鍵配信サーバへ接続」、「鍵の入ったメモリカード挿入」など
サーバの指定:サーバリストへのインデックス値
コピー・ストリーミング互換性情報:コンテンツをネットワーク内の他の機器で再生するための互換性情報
コピー・ストリーミング時のデータ変換方式:コンテンツを他の機器用に変換する際に使用できる方式
Further, the extended control information (Extended CCI) includes, for example, the following control information.
Information reproducibility information on the information recording medium (Disc) alone: Indicates whether or not the content can be reproduced only with the information on the information recording medium (Disc). Reproduction method of content that cannot be reproduced on the information recording medium (Disc) alone: “Key distribution “Connect to server”, “Insert memory card with key”, etc. Server specification: Index value to server list Copy / Streaming compatibility information: Compatibility information for playing content on other devices in the network Data conversion method for streaming: A method that can be used when converting content for other devices

さらに、
ネットワーク内の同種記録媒体へのコピー可否他コピー制限情報、
携帯機器へのコピー可否他コピー制限情報
ストリーミング、遠隔再生の可否等の情報
ダウンロード処理に対する制御情報、
サーバから動作制御情報を取得するための情報
などによって構成される。
なお、拡張制御情報(Extended CCI)は、任意の制御情報が設定可能である。
further,
Copy restriction information and other copy restriction information to the same type of recording media in the network,
Copy restriction information for copying to mobile devices, etc. Information such as whether streaming or remote playback is possible Control information for download processing,
It consists of information for obtaining operation control information from the server.
Arbitrary control information can be set as extended control information (Extended CCI).

図32に戻り、コピー・再生制御情報(CCI)を格納したブロックデータについて説明を続ける。図32に示す後続ブロック702は、N個のブロックのユーザデータであり、2048×Nバイトのデータによって構成される。
後続ブロック702のユーザデータには、以下のデータが格納される。
a.第2ヘッダ部:16バイト
b.第2制御情報(CCI)領域:任意バイト
の各データが格納される。
Returning to FIG. 32, the description of the block data storing the copy / reproduction control information (CCI) will be continued. The subsequent block 702 shown in FIG. 32 is N blocks of user data, and is composed of 2048 × N bytes of data.
The user data of the subsequent block 702 stores the following data.
a. Second header part: 16 bytes b. Second control information (CCI) area: Any byte data is stored.

a.第2ヘッダ部:16バイトは、第1ブロック701に続く第2ブロックのユーザデータの先頭16バイトであり、この領域には、第2制御情報(CCI)領域に含まれるコピー・再生制御情報(CCI)(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この第2ヘッダ部(16バイト)のデータは、第2ブロックの先頭2048バイトに対応するブロック鍵生成のためのシード情報として利用される。   a. Second header portion: 16 bytes are the first 16 bytes of the user data of the second block following the first block 701, and this area includes copy / playback control information (CCI) area included in the second control information (CCI) area. CCI) (reproduction / copy control information) information about the number of loops and a reserved area are set. The data of the second header part (16 bytes) is used as seed information for generating a block key corresponding to the first 2048 bytes of the second block.

b.第2制御情報(CCI)領域:任意バイトは、後続ブロック702のデータサイズ(2048×N)バイトからヘッダ部を除いた(2048×N―16)バイトを超えない範囲で複数のコピー・再生制御情報(CCI)(再生/コピー制御情報)を格納する領域として設定される。図32に示す例では拡張制御情報(Extended CCI−1〜4)の合計4つの情報ブロックが格納された例を示している。   b. Second control information (CCI) area: Arbitrary bytes are a plurality of copy / reproduction controls within a range not exceeding (2048 × N-16) bytes excluding the header portion from the data size (2048 × N) bytes of the subsequent block 702 It is set as an area for storing information (CCI) (playback / copy control information). The example shown in FIG. 32 shows an example in which a total of four information blocks of extended control information (Extended CCI-1 to 4) are stored.

以上の構成により、基本制御情報のみを使用する再生装置はCCIファイルの先頭2048バイトを読み出すことにより、基本制御情報を取り出して再生やコピー動作の制御をおこなうことができる。   With the configuration described above, a playback device that uses only basic control information can read out the first 2048 bytes of the CCI file, extract basic control information, and control playback and copy operations.

図34は、図32に示すコピー・再生制御情報(CCI)の格納例に対応するシンタックス図である。先頭2048バイトからなる第1ブロック領域データ721と、それ以降に配置され2048バイトの整数倍のサイズを持つ後続ブロック領域データ722が存在する。   FIG. 34 is a syntax diagram corresponding to the example of storing copy / playback control information (CCI) shown in FIG. There is first block area data 721 consisting of the first 2048 bytes, and subsequent block area data 722 arranged after that and having a size that is an integral multiple of 2048 bytes.

第1ブロック領域データ721は、ヘッダ部情報として、
第1ブロック領域内に記述されるコピー・再生制御情報(CCI)(再生/コピー制御情報)を構成する情報ブロック(ループ)の数を示す情報としての[Number_of_Primary_CCI_loop]:16ビット
制御情報[Used for control info]領域:112ビット
が設定される。上記データがヘッダ部の16バイトデータである。
The first block area data 721 is as header information.
[Number_of_Primary_CCI_loop] as information indicating the number of information blocks (loops) constituting copy / reproduction control information (CCI) (reproduction / copy control information) described in the first block area: 16 bits Control information [Used for control info] area: 112 bits are set. The data is 16-byte data in the header part.

さらに、第1制御情報(CCI)領域情報として、
コピー・再生制御情報(CCI)(再生/コピー制御情報)のデータタイプ情報としての[CCI_and_other_info_type]:16ビット、
コピー・再生制御情報(CCI)(再生/コピー制御情報)のデータ長情報としての[CCI_and_other_info_data_length]:16ビット、
コピー・再生制御情報(CCI)(再生/コピー制御情報)のデータ値情報としての[CCI_and_other_info_data]:(CCI_and_other_info_data_length×8)ビット、
リザーブ[reserved]領域:Xビット、
が設定される。
Further, as the first control information (CCI) area information,
[CCI_and_other_info_type]: 16 bits as data type information of copy / playback control information (CCI) (playback / copy control information)
[CCI_and_other_info_data_length]: 16 bits as data length information of copy / playback control information (CCI) (playback / copy control information)
[CCI_and_other_info_data_length]: (CCI_and_other_info_data_length × 8) bits as data value information of copy / playback control information (CCI) (playback / copy control information)
Reserved area: X bit,
Is set.

後続ブロック領域データ722も、データ構成は、第1ブロック領域とほぼ同様であり、ループ数を示す情報と制御情報領域によって構成されるヘッダと、データタイプ、データ長、データ値を含むコピー・再生制御情報(CCI)(再生/コピー制御情報)部が設定される。   The subsequent block area data 722 is also substantially the same in data structure as the first block area, and includes a header composed of information indicating the number of loops and a control information area, data type, data length, and data value. A control information (CCI) (playback / copy control information) section is set.

[7.情報処理装置の構成例]
次に、図35を参照して、上述のコンテンツの記録処理または再生処理を行う情報処理装置の構成例について説明する。
[7. Configuration example of information processing apparatus]
Next, a configuration example of an information processing apparatus that performs the above-described content recording process or reproduction process will be described with reference to FIG.

情報処理装置800は、情報記録媒体891の駆動を行ない、データ記録再生信号の入手力を行なうドライブ890、各種プログラムに従ったデータ処理を実行するCPU870、プログラム、パラメータ等の記憶領域としてのROM860、メモリ880、デジタル信号を入出力する入出力I/F810、アナログ信号を入出力し、A/D,D/Aコンバータ841を持つ入出力I/F840、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック830、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段820、各種の暗号処理を実行する暗号処理手段850を有し、バス801に各ブロックが接続されている。ドライブ890は、特定領域復号処理、データ記録再生制御、データ転送制御などを実行するデータ処理部891、特定領域位置情報、データ処理プログラム等を格納したメモリ892を有する。   The information processing apparatus 800 drives the information recording medium 891, drives a drive 890 for obtaining data recording / playback signals, a CPU 870 for executing data processing according to various programs, a ROM 860 as a storage area for programs, parameters, and the like, Memory 880, input / output I / F 810 for inputting / outputting digital signals, input / output I / F 840 for inputting / outputting analog signals and having A / D and D / A converters 841, MPEG for encoding and decoding MPEG data The block includes a codec 830, TS / PS processing means 820 for executing TS (Transport Stream) / PS (Program Stream) processing, and cryptographic processing means 850 for executing various cryptographic processing, and each block is connected to the bus 801. . The drive 890 includes a data processing unit 891 that executes specific area decoding processing, data recording / playback control, data transfer control, and the like, and a memory 892 that stores specific area position information, a data processing program, and the like.

まず、データ記録時の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。   First, the operation during data recording will be described. Two cases of digital signal input and analog signal input are assumed as data to be recorded.

デジタル信号の場合、デジタル信号用入出力I/F810から入力され、必要に応じて暗号化処理手段850によって適切な暗号化処理を施したデータを情報記録媒体891に保存する。また、入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック830およびCPU870、TS・PS処理手段820によって保存用のデータ形式に変換を行い、その後暗号化処理手段850で適切な暗号化処理を施して情報記録媒体891に保存する。なお、データ記録の際には、コンテンツ暗号化、特定領域暗号化の双方を暗号処理手段850において実行してよい。あるいは、コンテンツ暗号化を暗号化処理手段850で実行し、その後、ドライブ890内のデータ処理部891において特定領域暗号化を行なう構成としてもよい。   In the case of a digital signal, data input from the digital signal input / output I / F 810 and subjected to appropriate encryption processing by the encryption processing means 850 as necessary is stored in the information recording medium 891. When the data format of the input digital signal is converted and stored, the data is converted into a data format for storage by the MPEG codec 830, the CPU 870, and the TS / PS processing means 820, and then the encryption processing means 850 selects an appropriate data format. Encryption processing is performed and the information recording medium 891 is stored. When data is recorded, both content encryption and specific area encryption may be executed by the encryption processing means 850. Alternatively, the content encryption may be executed by the encryption processing means 850, and then the specific area encryption may be performed by the data processing unit 891 in the drive 890.

アナログ信号の場合、入出力I/F840へ入力されたアナログ信号はA/Dコンバータ841によってデジタル信号となり、MPEGコーデック830によって記録時に使用されるコーデックへと変換される。その後、TS・PS処理手段820により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号化処理手段850、ドライブ890内のデータ処理部891において適切な暗号化処理を施したデータが記録媒体891に保存される。   In the case of an analog signal, the analog signal input to the input / output I / F 840 is converted into a digital signal by the A / D converter 841 and converted into a codec used during recording by the MPEG codec 830. Thereafter, the data is converted into AV multiplexed data, which is the format of the recording data, by the TS / PS processing means 820, and appropriate encryption processing is performed in the encryption processing means 850 and the data processing unit 891 in the drive 890 as necessary. The recorded data is stored in the recording medium 891.

例えば、MPEG−TSデータによって構成されるAVストリームデータからなるコンテンツの記録を行なう場合、コンテンツは、コンテンツ管理ユニット(CPSユニット)に区分された後、ユニット鍵による暗号化処理が暗号処理手段850によって暗号化され、さらに、セキュアに生成した物理インデックス情報、あるいは情報記録媒体893から読み取られる物理インデックス情報に基づいて特定領域暗号鍵Kpを生成し、特定領域暗号化を行なった後、ドライブ890を介して記録媒体893に記録される。データ記録の場合は、特定領域暗号鍵Kpの生成、および特定領域暗号化処理は、暗号処理手段850または、ドライブ890のデータ処理部891のいずれかで行なう。   For example, when recording content composed of AV stream data composed of MPEG-TS data, the content is divided into content management units (CPS units), and then encryption processing using a unit key is performed by the encryption processing means 850. The specific area encryption key Kp is generated based on the encrypted and securely generated physical index information or the physical index information read from the information recording medium 893, and after the specific area encryption is performed, via the drive 890 Are recorded on the recording medium 893. In the case of data recording, the generation of the specific area encryption key Kp and the specific area encryption processing are performed by either the encryption processing means 850 or the data processing unit 891 of the drive 890.

次に、情報記録媒体からのデータ再生を行なう場合の処理について説明する。例えばコンテンツとしてのMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ890において情報記録媒体891から読み出されたデータは、ドライブ890のデータ処理部891において、特定領域復号処理が実行される。情報記録媒体893から読み取られる物理インデックス情報に基づいて特定領域暗号鍵Kpを生成し、特定領域復号処理を実行する。特定領域の位置情報の取得処理は、(1)ドライブ内のメモリ892に格納された固定領域情報を取得、(2)情報記録媒体に格納されたテーブルから取得、(3)一定のパターンに従って特定領域を取得、(4)外部から取得、これらのいずれかの方法で行なう。   Next, a process for reproducing data from an information recording medium will be described. For example, when reproducing AV stream data composed of MPEG-TS data as content, the data read from the information recording medium 891 in the drive 890 is subjected to a specific area decoding process in the data processing unit 891 of the drive 890. The The specific area encryption key Kp is generated based on the physical index information read from the information recording medium 893, and the specific area decryption process is executed. Specific area position information acquisition processing includes (1) acquisition of fixed area information stored in the memory 892 in the drive, (2) acquisition from a table stored in the information recording medium, and (3) identification according to a certain pattern. Acquire the region, (4) Acquire from the outside, any one of these methods.

ドライブ890における特定領域復号処理後のデータは、次に、暗号処理手段850においてコンテンツ復号処理が実行される。暗号処理手段850においてコンテンツ管理ユニットが識別されると、コンテンツ管理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段850で復号処理を行い、その後、TS(Transport Stream)・PS(Program Stream)処理手段820によってVideo、Audio、字幕などの各データに分けられる。   The data after the specific area decryption process in the drive 890 is then subjected to a content decryption process in the encryption processing means 850. When the content management unit is identified by the encryption processing unit 850, a unit key acquisition process corresponding to the content management unit is executed. Based on the acquired unit key, the encryption processing unit 850 performs a decryption process, and then , TS (Transport Stream) / PS (Program Stream) processing means 820 divides the data into data such as Video, Audio, and caption.

MPEGコーデック830において復号されたデジタルデータは入出力I/F840内のD/Aコンバータ841によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号化処理手段850で復号されたMPEG−TSデータは入出力IF810を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネットケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力IF810はネットワーク接続の機能を備える。また、再生装置内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦、TS・PS処理手段820で分離したVideo、Audio、字幕などに対してMPEGコーデック830においてレート変換、コーデック変換処理を加え、TS・PS処理手段820で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F810から出力する。または、CPU870を使用してMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F810から出力することも可能である。   The digital data decoded by the MPEG codec 830 is converted into an analog signal by the D / A converter 841 in the input / output I / F 840 and output. When digital output is performed, the MPEG-TS data decrypted by the encryption processing means 850 is output as digital data through the input / output IF 810. The output in this case is made to a digital interface such as IEEE 1394, an Ethernet cable, or a wireless LAN. When the network connection function is supported, the input / output IF 810 has a network connection function. In addition, when data is converted into a format that can be received by the output destination device in the playback apparatus and output, the video codec 830 once converts the video, audio, subtitles, etc. separated by the TS / PS processing means 820. Conversion and codec conversion processing are added, and data multiplexed in MPEG-TS or MPEG-PS again by the TS / PS processing means 820 is output from the digital input / output I / F 810. Alternatively, the CPU 870 can be used to convert to a codec other than MPEG or a multiplexed file and output from the digital input / output I / F 810.

前述したように、コンテンツ管理ユニット(CPSユニット)には、1つのユニット鍵が対応付けられている。コンテンツ再生の再生制御を統括的に実行する再生アプリケーションプログラムが、コンテンツ管理ユニット(CPSユニット)の切り替えの発生を検出し、切り替えに応じて適用する鍵の切り替えを実行する。鍵が取得されていない場合は、鍵取得を促すメッセージを提示する処理を実行する。   As described above, one unit key is associated with the content management unit (CPS unit). A playback application program that comprehensively executes playback control of content playback detects the occurrence of switching of content management units (CPS units), and executes switching of keys to be applied in accordance with the switching. If the key has not been acquired, a process for presenting a message prompting the key acquisition is executed.

記録再生装置において必要な情報を装置外部のネットワーク経由で取得する場合、取得したデータは記録再生装置内部のメモリ880に保存される。保存されるデータとしてはコンテンツ再生に必要な鍵情報、コンテンツ再生時に合わせて再生するための字幕、音声(Audio)情報、静止画などのデータ、コンテンツ管理情報、およびコンテンツ管理情報に対応した再生装置の動作ルール(Usage Rule)などが存在する。また、ドライブにおける特定利用域復号処理に必要な特定領域位置情報を外部から取得した場合は、取得情報は、ドライブ890のメモリ892に格納される。   When information necessary for the recording / reproducing apparatus is acquired via a network outside the apparatus, the acquired data is stored in the memory 880 inside the recording / reproducing apparatus. The stored data includes key information necessary for content playback, subtitles to be played back at the time of content playback, audio (Audio) information, still image data, content management information, and playback device corresponding to the content management information There is an operation rule (Usage Rule). Further, when the specific area position information necessary for the specific use area decoding process in the drive is acquired from the outside, the acquired information is stored in the memory 892 of the drive 890.

なお、再生処理、記録処理を実行するプログラムはROM860内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ880を使用する。ドライブ890における特定領域復号処理を実行するプログラムは、ドライブ890のメモリ892に格納されている。なお、図35では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。   A program for executing the reproduction process and the recording process is stored in the ROM 860, and the memory 880 is used as a parameter and data storage and work area as needed during the program execution process. A program for executing the specific area decoding process in the drive 890 is stored in the memory 892 of the drive 890. In FIG. 35, a description has been given of a device configuration capable of recording and reproducing data. However, a device having only a reproduction function and a device having only a recording function can be configured, and the present invention can be applied to these devices. Is possible.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and executed.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   The various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の構成によれば、情報記録媒体に格納するデータを、第1の暗号化処理と、特定領域に対する第2の暗号化処理との2つの異なる態様の暗号化処理を施したデータとして構成し、コンテンツ再生に際しては、ドライブ側で特定領域に対する第2の暗号化処理データの復号処理を実行した後、処理データをホストに提供して、ホスト側で第1の暗号化処理の復号処理を実行してコンテンツ再生を行なう構成としたので、ドライブ側で正当なデータ処理シーケンスに従った鍵生成処理、復号処理が実行されることがコンテンツ再生条件として規定される。従って、ライランスの認められない不正なドライブ装置を適用したコンテンツの読み取り処理、ホストに対するデータ出力がなされても、ホスト側ではコンテンツ再生を実行することができなくなり、正当なライセンスを持つドライブとホストの組み合わせによってのみコンテンツの再生が可能となり、厳格なコンテンツ利用管理が実現される。   As described above, according to the configuration of the present invention, the data stored in the information recording medium is encrypted in two different modes: the first encryption process and the second encryption process for the specific area. When the content is played back, the second encrypted data is decrypted for the specific area on the drive side, and then the processed data is provided to the host. Since the content reproduction is performed by executing the decryption process of the encryption process, it is defined as the content reproduction condition that the key generation process and the decryption process according to the valid data processing sequence are executed on the drive side. Therefore, even if content reading processing using an unauthorized drive device whose license is not approved and data output to the host cannot be performed, content playback cannot be executed on the host side. Content can be reproduced only by the combination, and strict content usage management is realized.

さらに、本発明の構成によれば、第2の暗号化を施す特定領域として、コンテンツ再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含む領域として設定した。例えばUDFファイルシステムにおけるアンカー情報を含む領域、BDFSファイルシステムにおけるAIA情報を含む領域として設定したので、これらの管理データを正しく読み取るためには、正しいシーケンスに従った特定領域の復号処理に成功することが条件となり、正当なライセンスを持つドライブのみによって実行可能なデータ処理によってのみ管理領域のデータの復号が可能となり、不正なドライブ装置が介在した場合のコンテンツ再生を防止することができる。   Furthermore, according to the configuration of the present invention, the specific area to be subjected to the second encryption is set as an area including a management data area in which a reading process prior to content reading executed at the time of content reproduction is required. For example, since an area including anchor information in the UDF file system and an area including AIA information in the BDFS file system are set, in order to read these management data correctly, the decoding process of the specific area according to the correct sequence must be successful. Therefore, the data in the management area can be decrypted only by data processing that can be executed only by a drive having a valid license, and content reproduction when an unauthorized drive device is present can be prevented.

さらに、本発明の構成によれば、第2の暗号化に対する復号処理をドライブで実行する構成であるので、ホスト側では、第1の暗号化に対応した復号処理を実行し、第2の暗号化に対する処理は実行する必要がない。従って、第2の暗号化を施したコンテンツであっても、施していないコンテンツであってもホスト側の機能を変更することなく対応可能となるという利点がある。すなわち、第1の暗号化に対応した復号処理を実行する機能を持つホストは、第2の暗号化に対応する復号処理を実行するドライブを適用すれば、第1、第2の暗号化を施したコンテンツの再生が可能であり、第1の暗号化に対応した復号処理を実行する機能を持つホストと、第2の暗号化の復号処理を実行しないドライブとの組み合わせとした場合でも、第2の暗号化が施されていないコンテンツについての再生が可能となる。このように、同一のホストの機能を適用して、情報記録媒体に格納された様々な暗号化態様のコンテンツの処理が可能となる。   Further, according to the configuration of the present invention, since the decryption process for the second encryption is executed by the drive, the decryption process corresponding to the first encryption is executed on the host side, and the second encryption is performed. There is no need to execute processing for conversion. Therefore, there is an advantage that even if the content is subjected to the second encryption, the content can be handled without changing the function on the host side. That is, if a host having a function for executing the decryption process corresponding to the first encryption applies a drive for executing the decryption process corresponding to the second encryption, the host performs the first and second encryptions. Even when a combination of a host capable of playing back the content and having a function of executing a decryption process corresponding to the first encryption and a drive that does not execute the decryption process of the second encryption, the second It is possible to reproduce content that has not been encrypted. As described above, by applying the function of the same host, it is possible to process contents in various encryption modes stored in the information recording medium.

情報記録媒体の格納データ構成について説明する図である。It is a figure explaining the storage data structure of an information recording medium. 情報記録媒体の製造工程における処理および情報管理構成例について説明する図である。It is a figure explaining the process in the manufacturing process of an information recording medium, and an example of an information management structure. 管理センタ、コンテンツ編集エンティテイ、および情報記録媒体製造エンティテイの実行する処理例について説明する図である。It is a figure explaining the example of a process which a management center, a content edit entity, and an information recording medium manufacture entity perform. 管理センタ、コンテンツ編集エンティテイ、および情報記録媒体製造エンティテイの実行する処理例について説明する図である。It is a figure explaining the example of a process which a management center, a content edit entity, and an information recording medium manufacture entity perform. 情報記録媒体の製造工程における処理および情報管理構成例について説明する図である。It is a figure explaining the process in the manufacturing process of an information recording medium, and an example of an information management structure. 管理センタ、コンテンツ編集エンティテイ、および情報記録媒体製造エンティテイの実行する処理例について説明する図である。It is a figure explaining the example of a process which a management center, a content edit entity, and an information recording medium manufacture entity perform. 管理センタ、コンテンツ編集エンティテイ、および情報記録媒体製造エンティテイの実行する処理例について説明する図である。It is a figure explaining the example of a process which a management center, a content edit entity, and an information recording medium manufacture entity perform. 情報記録媒体に対する記録コンテンツにおいて、UDFファイルシステムを適用した場合の特定領域暗号化処理の対象となる特定領域の設定例について説明する図である。It is a figure explaining the example of a setting of the specific area | region used as the object of a specific area encryption process at the time of applying a UDF file system in the recording content with respect to an information recording medium. 情報記録媒体に対する記録コンテンツにおいて、UDFファイルシステムを適用した場合の特定領域暗号化処理の対象となる特定領域の設定例について説明する図である。It is a figure explaining the example of a setting of the specific area | region used as the object of a specific area encryption process at the time of applying a UDF file system in the recording content with respect to an information recording medium. 情報記録媒体に対する記録コンテンツにおいて、UDFファイルシステムを適用した場合の特定領域暗号化処理の対象となる特定領域の設定例について説明する図である。It is a figure explaining the example of a setting of the specific area | region used as the object of a specific area encryption process at the time of applying a UDF file system in the recording content with respect to an information recording medium. 情報記録媒体に対する記録コンテンツを、BDFSファイルシステムを適用して記録した場合の記録データ構成について説明する図である。It is a figure explaining the recording data structure at the time of recording the recording content with respect to an information recording medium, applying a BDFS file system. 情報記録媒体に対する記録コンテンツにおいて、BDFSファイルシステムを適用した場合の特定領域暗号化処理の対象となる特定領域の設定例について説明する図である。It is a figure explaining the example of a setting of the specific area | region used as the object of a specific area encryption process at the time of applying a BDFS file system in the recording content with respect to an information recording medium. 情報記録媒体に対する記録コンテンツにおいて、BDFSファイルシステムを適用した場合の特定領域暗号化処理の対象となる特定領域の設定例について説明する図である。It is a figure explaining the example of a setting of the specific area | region used as the object of a specific area encryption process at the time of applying a BDFS file system in the recording content with respect to an information recording medium. 情報処理装置におけるコンテンツ再生の概要について説明する図である。It is a figure explaining the outline | summary of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。It is a figure explaining the detailed example of the one aspect | mode of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生に適用する鍵生成などの暗号処理の詳細について説明する図である。It is a figure explaining the detail of encryption processes, such as key generation applied to the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生時に適用するAESハッシュ処理について説明する図である。It is a figure explaining the AES hash process applied at the time of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。It is a figure explaining the detailed example of the one aspect | mode of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生に適用する鍵生成などの暗号処理の詳細について説明する図である。It is a figure explaining the detail of encryption processes, such as key generation applied to the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。It is a figure explaining the detailed example of the one aspect | mode of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生に適用する鍵生成などの暗号処理の詳細について説明する図である。It is a figure explaining the detail of encryption processes, such as key generation applied to the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。It is a figure explaining the detailed example of the one aspect | mode of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生に適用する鍵生成などの暗号処理の詳細について説明する図である。It is a figure explaining the detail of encryption processes, such as key generation applied to the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。It is a figure explaining the detailed example of the one aspect | mode of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。It is a figure explaining the detailed example of the one aspect | mode of the content reproduction in an information processing apparatus. 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。It is a figure explaining the detailed example of the one aspect | mode of the content reproduction in an information processing apparatus. 情報記録媒体に格納されるデータ記録構成および、記録データの復号処理の概要を説明する図である。It is a figure explaining the outline | summary of the data recording structure stored in an information recording medium, and the decoding process of recording data. ブロック暗号化の対象となるユーザデータの詳細構成について説明する図である。It is a figure explaining the detailed structure of the user data used as the object of block encryption. 暗号化コンテンツの復号、再生処理例を説明する図である。It is a figure explaining the example of a decoding and reproduction | regeneration processing of encryption content. 暗号化コンテンツの記録データ構成例を説明する図である。It is a figure explaining the example of a recording data structure of encryption content. 暗号化コンテンツの復号、再生処理例を説明する図である。It is a figure explaining the example of a decoding and reproduction | regeneration processing of encryption content. コンテンツ管理ユニット(CPSユニット)対応のコピー・再生制御情報(CCI)ファイル構成について説明する図である。It is a figure explaining the copy / reproduction control information (CCI) file structure corresponding to a content management unit (CPS unit). 基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)の具体例を示す図である。It is a figure which shows the specific example of basic control information (Basic CCI) and extended control information (Extended CCI). 図32に示すコピー・再生制御情報(CCI)の格納例に対応するシンタックス図である。FIG. 33 is a syntax diagram corresponding to the example of storing copy / playback control information (CCI) illustrated in FIG. 32. 情報記録媒体を装着してコンテンツ記録再生を実行する情報処理装置の構成例について説明する図である。FIG. 11 is a diagram for describing a configuration example of an information processing apparatus that mounts an information recording medium and executes content recording / playback.

符号の説明Explanation of symbols

100 情報記録媒体
101 ユーザデータ領域
102 リードイン領域
111 暗号化コンテンツ
112 記録シード
113 コピー・再生制御情報
114 コンテンツハッシュ
120 暗号鍵情報
121 EKB(Enabling Key Block)
131 物理インデックス
310 管理センタ
311 メディアキー
312 EKB
330 コンテンツ編集エンティテイ
331 編集済コンテンツ
332 CCI情報
333 記録シードVu
350 情報記録媒体製造エンティテイ
351 物理インデックス
400 情報処理装置
401 EKB
402 物理インデックス
403 コピー・再生制御情報
404 コンテンツハッシュ
405 暗号化ユニット鍵
406 暗号化コンテンツ
407 スクランブルルール
410 暗号処理手段
420 再生制御処理手段
431 AES復号部
432 排他的論理和部
433 AES暗号化部
441 ハッシュ演算部
500 暗号化処理単位(ブロック)
501 ユーザ制御データ(UCD)
502 復号処理部
503 ユーザデータ
511 制御データ
520 暗号化処理単位(ブロック)
521 制御データ
522 ユーザデータ
523 ブロックシード
531 復号データ
701 第1ブロック
702 後続ブロック
721 第1ブロック領域データ
722 後続ブロック領域データ
800 情報処理装置
801 バス
810 入出力I/F
820 TS・PS処理手段
830 MPEGコーデック
840 入出力I/F
841 A/D,D/Aコンバータ
850 暗号処理手段
860 ROM
870 CPU
880 メモリ
890 ドライブ
891 データ処理部
892 メモリ
893 情報記録媒体
DESCRIPTION OF SYMBOLS 100 Information recording medium 101 User data area 102 Lead-in area 111 Encrypted content 112 Recording seed 113 Copy / reproduction control information 114 Content hash 120 Encryption key information 121 EKB (Enabling Key Block)
131 Physical Index 310 Management Center 311 Media Key 312 EKB
330 Content editing entity 331 Edited content 332 CCI information 333 Recording seed Vu
350 Information recording medium manufacturing entity 351 Physical index 400 Information processing device 401 EKB
402 Physical index 403 Copy / playback control information 404 Content hash 405 Encryption unit key 406 Encrypted content 407 Scramble rule 410 Encryption processing means 420 Playback control processing means 431 AES decryption section 432 Exclusive OR section 433 AES encryption section 441 hash Arithmetic unit 500 Encryption processing unit (block)
501 User control data (UCD)
502 Decryption Processing Unit 503 User Data 511 Control Data 520 Encryption Processing Unit (Block)
521 Control data 522 User data 523 Block seed 531 Decoded data 701 First block 702 Subsequent block 721 First block area data 722 Subsequent block area data 800 Information processing device 801 Bus 810 I / O I / F
820 TS / PS processing means 830 MPEG codec 840 I / O I / F
841 A / D, D / A converter 850 Encryption processing means 860 ROM
870 CPU
880 Memory 890 Drive 891 Data processing unit 892 Memory 893 Information recording medium

Claims (32)

情報記録媒体を装着し、情報記録媒体からのデータ読み取り処理を実行するドライブ装置であり、
情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するデータ処理部を有し、
前記データ処理部において特定領域復号処理のなされたデータを、再生処理を実行するホスト装置に出力する構成を有することを特徴とするドライブ装置。
A drive device that is mounted with an information recording medium and executes data reading processing from the information recording medium,
A data processing unit that executes encryption key generation processing based on information stored in the information recording medium and that performs decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key ,
A drive apparatus comprising: a data processing unit configured to output data subjected to a specific area decoding process to a host apparatus that executes a reproduction process.
前記データ処理部は、
情報記録媒体付帯情報として情報記録媒体に格納された物理インデックスの構成データに基づいて暗号鍵生成処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The data processing unit
2. The drive device according to claim 1, wherein the drive device is configured to execute encryption key generation processing based on configuration data of a physical index stored in an information recording medium as information accompanying the information recording medium.
前記データ処理部は、
前記特定領域データを、ドライブ装置内のメモリに格納された特定領域位置情報、または情報記録媒体に格納された特定領域位置情報、または、外部から取得する特定領域位置情報に従って選択するか、あるいは、予め設定されたパターンに従ってデータ選択を実行して抽出する処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The data processing unit
The specific area data is selected according to specific area position information stored in a memory in the drive device, specific area position information stored in an information recording medium, or specific area position information acquired from the outside, or 2. The drive device according to claim 1, wherein the drive device is configured to execute a data selection and extraction process according to a preset pattern.
前記特定領域は、
情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含み、
前記データ処理部は、
前記管理データ領域を含む特定領域のデータ復号処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The specific area is
Including a management data area in which a reading process prior to content reading executed when reproducing the content stored in the information recording medium is requested,
The data processing unit
The drive device according to claim 1, wherein the drive device is configured to execute data decoding processing of a specific area including the management data area.
前記データ処理部は、
情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データの復号処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The data processing unit
Included in recorded data of information recording medium a. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
The drive device according to claim 1, wherein an area including at least one of the data a to e is selected as a specific area, and decoding processing of the selected specific area data is executed.
前記特定領域は、
UDFファイルシステムにおけるアンカー情報を含む領域であり、
前記データ処理部は、
前記アンカー情報を含む特定領域のデータ復号処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The specific area is
An area containing anchor information in the UDF file system,
The data processing unit
The drive apparatus according to claim 1, wherein the drive apparatus is configured to execute a data decoding process for a specific area including the anchor information.
前記特定領域は、
BDFSファイルシステムにおけるAIA情報を含む領域であり、
前記データ処理部は、
前記AIA情報を含む特定領域のデータ復号処理を実行する構成であることを特徴とする請求項1に記載のドライブ装置。
The specific area is
An area containing AIA information in the BDFS file system,
The data processing unit
The drive apparatus according to claim 1, wherein the drive apparatus is configured to execute a data decoding process for a specific area including the AIA information.
情報記録媒体を装着し、情報記録媒体からのデータ読み取り処理を実行するドライブと、ドライブからの入力データに対するデータ処理を実行するホストによって構成される情報処理装置であり、
前記ドライブは、
情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するデータ処理部を有し、
前記データ処理部において特定領域復号処理のなされたデータを前記ホストに出力する構成を有し、
前記ホストは、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理に基づいてコンテンツ復号を実行する構成であることを特徴とする情報処理装置。
An information processing apparatus comprising a drive that mounts an information recording medium and executes data reading processing from the information recording medium, and a host that executes data processing on input data from the drive,
The drive is
A data processing unit that executes encryption key generation processing based on information stored in the information recording medium and that performs decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key ,
The data processing unit has a configuration for outputting data subjected to a specific area decoding process to the host,
The host is
An information processing apparatus having a configuration in which a unit key corresponding to each content management unit stored in the information recording medium is generated, and content decryption is executed based on data processing to which the unit key is applied.
前記ホストは、
前記ユニット鍵の生成において、
a.前記コンテンツ管理ユニットに対応して設定されたコピー・再生制御情報の構成データ、
b.前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツハッシュ、
c.前記コンテンツ管理ユニットに対応する記録シード、
上記a〜cの少なくともいずれかのデータを適用したデータ処理を実行する構成であることを特徴とする請求項8に記載の情報処理装置。
The host is
In generating the unit key,
a. Configuration data of copy / playback control information set corresponding to the content management unit;
b. A content hash that is a hash value based on the configuration data of the content management unit;
c. A recording seed corresponding to the content management unit;
The information processing apparatus according to claim 8, wherein the information processing apparatus is configured to execute data processing to which at least one of the data a to c is applied.
前記ドライブのデータ処理部は、
情報記録媒体付帯情報として情報記録媒体に格納された物理インデックスの構成データに基づいて暗号鍵生成処理を実行する構成であることを特徴とする請求項8に記載の情報処理装置。
The data processing unit of the drive
9. The information processing apparatus according to claim 8, wherein the information processing apparatus is configured to execute encryption key generation processing based on configuration data of a physical index stored in the information recording medium as supplementary information of the information recording medium.
前記ドライブのデータ処理部は、
前記特定領域データを、ドライブ装置内のメモリに格納された特定領域位置情報、または情報記録媒体に格納された特定領域位置情報、または、外部から取得する特定領域位置情報に従って選択するか、あるいは、予め設定されたパターンに従ってデータ選択を実行して抽出する処理を実行する構成であることを特徴とする請求項8に記載の情報処理装置。
The data processing unit of the drive
The specific area data is selected according to specific area position information stored in a memory in the drive device, specific area position information stored in an information recording medium, or specific area position information acquired from the outside, or The information processing apparatus according to claim 8, wherein the data selection is performed according to a preset pattern to perform extraction processing.
前記特定領域は、
情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含み、
前記ドライブのデータ処理部は、
前記管理データ領域を含む特定領域のデータ復号処理を実行する構成であることを特徴とする請求項8に記載の情報処理装置。
The specific area is
Including a management data area in which a reading process prior to content reading executed when reproducing the content stored in the information recording medium is requested,
The data processing unit of the drive
The information processing apparatus according to claim 8, wherein the information decoding apparatus is configured to execute data decoding processing of a specific area including the management data area.
前記ドライブのデータ処理部は、
情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データの復号処理を実行する構成であることを特徴とする請求項8に記載の情報処理装置。
The data processing unit of the drive
Included in recorded data of information recording medium a. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
The information processing apparatus according to claim 8, wherein an area including at least one of the data a to e is selected as a specific area, and decoding processing of the selected specific area data is executed.
情報記録媒体製造方法であり、
情報記録媒体へ記録するコンテンツの第1の暗号化処理を実行するコンテンツ暗号処理ステップと、
前記コンテンツ暗号化ステップにおける処理データに対して、選択された特定領域に対する第2の暗号化処理を実行する特定領域暗号処理ステップと、
前記第1および第2の暗号化処理の施されたデータを情報記録媒体に記録するステップと、
を有することを特徴とする情報記録媒体製造方法。
An information recording medium manufacturing method,
A content encryption processing step for executing a first encryption processing of content to be recorded on the information recording medium;
A specific area encryption processing step for executing a second encryption process on the selected specific area for the processing data in the content encryption step;
Recording the data subjected to the first and second encryption processing on an information recording medium;
An information recording medium manufacturing method comprising:
前記情報記録媒体製造方法は、さらに、
情報記録媒体付帯情報として情報記録媒体に格納する物理インデックスの構成データに基づいて暗号鍵生成処理を実行する鍵生成ステップを有し、
前記特定領域暗号処理ステップは、
前記鍵生成ステップにおいて生成した物理インデックスの構成データに基づく暗号鍵を適用した特定領域に対する第2の暗号化処理を実行するステップであることを特徴とする請求項14に記載の情報記録媒体製造方法。
The information recording medium manufacturing method further includes:
A key generation step for executing encryption key generation processing based on the configuration data of the physical index stored in the information recording medium as the information recording medium auxiliary information;
The specific area encryption processing step includes:
15. The method of manufacturing an information recording medium according to claim 14, wherein the second encryption process is performed on a specific area to which an encryption key based on physical index configuration data generated in the key generation step is applied. .
前記特定領域暗号処理ステップは、
前記特定領域として、情報記録媒体に格納されるコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を選択し、前記管理データ領域を含む特定領域に対して第2の暗号化処理を実行するステップであることを特徴とする請求項14に記載の情報記録媒体製造方法。
The specific area encryption processing step includes:
As the specific area, a management data area that requires a reading process prior to content reading executed when reproducing the content stored in the information recording medium is selected, and a second area is selected with respect to the specific area including the management data area. The information recording medium manufacturing method according to claim 14, wherein the information recording medium is a step of executing an encryption process.
前記特定領域暗号処理ステップは、
情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データに対して第2の暗号化処理を実行することを特徴とする請求項14に記載の情報記録媒体製造方法。
The specific area encryption processing step includes:
Included in recorded data of information recording medium a. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
15. The information recording according to claim 14, wherein an area including at least one of the data a to e is selected as a specific area, and a second encryption process is performed on the selected specific area data. Medium manufacturing method.
前記特定領域暗号処理ステップは、
前記特定領域として、UDFファイルシステムにおけるアンカー情報を含む領域を選択し、選択した特定領域データに対して第2の暗号化処理を実行するステップであることを特徴とする請求項14に記載の情報記録媒体製造方法。
The specific area encryption processing step includes:
15. The information according to claim 14, which is a step of selecting an area including anchor information in the UDF file system as the specific area and executing a second encryption process on the selected specific area data. A recording medium manufacturing method.
前記特定領域暗号処理ステップは、
前記特定領域として、BDFSファイルシステムにおけるAIA情報を含む領域を選択し、選択した特定領域データに対して第2の暗号化処理を実行するステップであることを特徴とする請求項14に記載の情報記録媒体製造方法。
The specific area encryption processing step includes:
15. The information according to claim 14, which is a step of selecting an area including AIA information in a BDFS file system as the specific area and executing a second encryption process on the selected specific area data. A recording medium manufacturing method.
情報記録媒体であり、
暗号化コンテンツを含むデータを記録データとして格納し、
前記記録データは、第1の暗号化処理の施された暗号化コンテンツを含む記録データであり、該記録データの一部を構成する特定領域は、前記第1の暗号化処理に加えて、さらに第2の暗号化処理の施されたデータであることを特徴とする情報記録媒体。
An information recording medium,
Store data including encrypted content as recorded data,
The recorded data is recorded data including encrypted content subjected to a first encryption process, and the specific area constituting a part of the recorded data is further added to the first encryption process, An information recording medium, which is data subjected to a second encryption process.
前記情報記録媒体は、さらに、
情報記録媒体付帯情報としての物理インデックスを格納し、
前記特定領域に対する前記第2の暗号化処理は、前記物理インデックスの構成データに基づく暗号鍵を適用した暗号化処理であることを特徴とする請求項20に記載の情報記録媒体。
The information recording medium further includes:
Stores the physical index as information accompanying the information recording medium,
The information recording medium according to claim 20, wherein the second encryption process for the specific area is an encryption process using an encryption key based on configuration data of the physical index.
前記第2の暗号化処理の施された特定領域は、
情報記録媒体に格納されるコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含む領域であることを特徴とする請求項20に記載の情報記録媒体。
The specific area subjected to the second encryption process is:
21. The information recording medium according to claim 20, wherein the information recording medium is an area including a management data area in which a reading process prior to reading of contents executed when reproducing contents stored in the information recording medium is requested.
前記第2の暗号化処理の施された特定領域は、
情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域であることを特徴とする請求項20に記載の情報記録媒体。
The specific area subjected to the second encryption process is:
Included in recorded data of information recording medium a. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
21. The information recording medium according to claim 20, wherein the information recording medium is an area including at least one of the data a to e.
前記第2の暗号化処理の施された特定領域は、
UDFファイルシステムにおけるアンカー情報を含む領域であることを特徴とする請求項20に記載の情報記録媒体。
The specific area subjected to the second encryption process is:
21. The information recording medium according to claim 20, wherein the information recording medium is an area including anchor information in a UDF file system.
前記第2の暗号化処理の施された特定領域は、
BDFSファイルシステムにおけるAIA情報を含む領域であることを特徴とする請求項20に記載の情報記録媒体。
The specific area subjected to the second encryption process is:
21. The information recording medium according to claim 20, wherein the information recording medium is an area including AIA information in a BDFS file system.
情報記録媒体に格納されたコンテンツの再生処理を実行する情報処理方法であり、
ドライブにおいて、情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するドライブ側データ処理ステップと、
ホストにおいて、前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理に基づいてコンテンツ復号を実行するホスト側データ処理ステップと、
を有することを特徴とする情報処理方法。
An information processing method for executing reproduction processing of content stored in an information recording medium,
Drive-side data for executing encryption key generation processing based on information stored in the information recording medium and performing decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key in the drive Processing steps;
A host-side data processing step of generating a unit key corresponding to each content management unit stored in the information recording medium in the host and executing content decryption based on data processing to which the unit key is applied;
An information processing method characterized by comprising:
前記ホスト側データ処理ステップは、
前記ユニット鍵の生成において、
a.前記コンテンツ管理ユニットに対応して設定されたコピー・再生制御情報の構成データ、
b.前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツハッシュ、
c.前記コンテンツ管理ユニットに対応する記録シード、
上記a〜cの少なくともいずれかのデータを適用したデータ処理を実行することを特徴とする請求項26に記載の情報処理方法。
The host side data processing step includes:
In generating the unit key,
a. Configuration data of copy / playback control information set corresponding to the content management unit;
b. A content hash that is a hash value based on the configuration data of the content management unit;
c. A recording seed corresponding to the content management unit;
27. The information processing method according to claim 26, wherein data processing to which at least one of the data a to c is applied is executed.
前記ドライブ側データ処理ステップは、
情報記録媒体付帯情報として情報記録媒体に格納された物理インデックスの構成データに基づいて暗号鍵生成処理を実行するステップを含むことを特徴とする請求項26に記載の情報処理方法。
The drive side data processing step includes:
27. The information processing method according to claim 26, further comprising a step of executing an encryption key generation process based on the configuration data of the physical index stored in the information recording medium as the information recording medium supplementary information.
前記ドライブ側データ処理ステップは、
前記特定領域データを、ドライブ装置内のメモリに格納された特定領域位置情報、または情報記録媒体に格納された特定領域位置情報、または、外部から取得する特定領域位置情報に従って選択するか、あるいは、予め設定されたパターンに従ってデータ選択を実行して抽出する処理を実行するステップを含むことを特徴とする請求項26に記載の情報処理方法。
The drive side data processing step includes:
The specific area data is selected according to specific area position information stored in a memory in the drive device, specific area position information stored in an information recording medium, or specific area position information acquired from the outside, or 27. The information processing method according to claim 26, further comprising a step of executing a process of performing data selection and extracting according to a preset pattern.
前記ドライブ側データ処理ステップは、
情報記録媒体に格納されたコンテンツの再生に際して実行するコンテンツ読み取りに先行した読み取り処理が要求される管理データ領域を含む領域を特定領域として選択し、選択した特定領域のデータ復号処理を実行するステップであることを特徴とする請求項26に記載の情報処理方法。
The drive side data processing step includes:
In the step of selecting an area including a management data area that requires a reading process prior to content reading executed when reproducing content stored in an information recording medium as a specific area, and executing data decoding processing of the selected specific area 27. The information processing method according to claim 26, wherein:
前記ドライブ側データ処理ステップは、
情報記録媒体の記録データに含まれる
a.暗号化コンテンツ、
b.コピー・再生制御情報、
c.コンテンツ構成データに基づくハッシュ値であるコンテンツハッシュ、
d.暗号化コンテンツの復号処理に適用する暗号化ユニット鍵、
e.スクランブルルール、
上記a〜eの少なくともいずれかのデータを含む領域を特定領域として選択し、選択した特定領域データの復号処理を実行することを特徴とする請求項26に記載の情報処理方法。
The drive side data processing step includes:
Included in recorded data of information recording medium a. Encrypted content,
b. Copy / play control information,
c. A content hash, which is a hash value based on the content composition data,
d. An encryption unit key to be applied to decryption of encrypted content,
e. Scramble rules,
27. The information processing method according to claim 26, wherein an area including at least one of the data a to e is selected as a specific area, and decoding processing of the selected specific area data is executed.
情報記録媒体に格納されたコンテンツの再生処理をコンピュータ上で実行させるコンピュータ・プログラムであり、
情報記録媒体に格納された情報に基づく暗号鍵生成処理を実行するとともに、生成暗号鍵に基づいて、情報記録媒体記録データから選択される特定領域データの復号処理を実行するドライブ側データ処理ステップと、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理に基づいてコンテンツ復号を実行するホスト側データ処理ステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program that causes a computer to execute reproduction processing of content stored in an information recording medium,
A drive-side data processing step for executing encryption key generation processing based on information stored in the information recording medium, and executing decryption processing of specific area data selected from the information recording medium recording data based on the generated encryption key; ,
A host-side data processing step of generating a unit key corresponding to each content management unit stored in the information recording medium and executing content decryption based on data processing to which the unit key is applied;
A computer program characterized by comprising:
JP2004360982A 2004-12-14 2004-12-14 Information processing apparatus, information recording medium, information processing method, and computer program Expired - Fee Related JP4774734B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004360982A JP4774734B2 (en) 2004-12-14 2004-12-14 Information processing apparatus, information recording medium, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004360982A JP4774734B2 (en) 2004-12-14 2004-12-14 Information processing apparatus, information recording medium, information processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2006173853A true JP2006173853A (en) 2006-06-29
JP4774734B2 JP4774734B2 (en) 2011-09-14

Family

ID=36674152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004360982A Expired - Fee Related JP4774734B2 (en) 2004-12-14 2004-12-14 Information processing apparatus, information recording medium, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP4774734B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008259042A (en) * 2007-04-06 2008-10-23 Hitachi Ltd Information protection system
KR100886423B1 (en) 2006-06-21 2009-03-02 가부시키가이샤 히다치 고쿠사이 덴키 Image delivery system
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195827A (en) * 2000-01-12 2001-07-19 Sony Corp Method and device for recording data and data recording and reproducing system
JP2001222861A (en) * 2000-02-03 2001-08-17 Sony Corp Data recording method and device, data reproducing method and device, and data recording/reproducing system
WO2003038821A1 (en) * 2001-10-31 2003-05-08 Sony Corporation Record medium, recording method and apparatus for record medium, and reproducing method and apparatus for record medium
JP2003157617A (en) * 2001-11-21 2003-05-30 Sony Corp Device and method for data recording, and device and method for data reproduction
JP2004072134A (en) * 2002-08-01 2004-03-04 Sony Corp Information processing system, recording medium reproducing apparatus and recording medium reproducing method, information processing apparatus and method, program storage medium, and program
WO2004046936A1 (en) * 2002-11-20 2004-06-03 Sony Corporation Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
WO2004053699A2 (en) * 2002-12-06 2004-06-24 Sony Corp Recording/reproduction device, data processing device, and recording/reproduction system
JP2004220317A (en) * 2003-01-15 2004-08-05 Sony Corp Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
WO2004066621A1 (en) * 2003-01-20 2004-08-05 Pioneer Corporation Information recording medium, information recording device and method, information reproduction device and method, information recording/reproduction device and method, recording or reproduction control computer program, and data structure containing a control signal
WO2004093379A1 (en) * 2003-04-11 2004-10-28 Sony Corporation Information recording medium drive device
JP2004342246A (en) * 2003-05-16 2004-12-02 Sony Corp Information processor, information recording medium, system and method for managing contents, and computer program
JP2004348793A (en) * 2003-05-20 2004-12-09 Sony Corp Information processor, information recording medium driving device, information recording medium, information processing method, and computer program

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195827A (en) * 2000-01-12 2001-07-19 Sony Corp Method and device for recording data and data recording and reproducing system
JP2001222861A (en) * 2000-02-03 2001-08-17 Sony Corp Data recording method and device, data reproducing method and device, and data recording/reproducing system
WO2003038821A1 (en) * 2001-10-31 2003-05-08 Sony Corporation Record medium, recording method and apparatus for record medium, and reproducing method and apparatus for record medium
JP2003157617A (en) * 2001-11-21 2003-05-30 Sony Corp Device and method for data recording, and device and method for data reproduction
JP2004072134A (en) * 2002-08-01 2004-03-04 Sony Corp Information processing system, recording medium reproducing apparatus and recording medium reproducing method, information processing apparatus and method, program storage medium, and program
WO2004046936A1 (en) * 2002-11-20 2004-06-03 Sony Corporation Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
WO2004053699A2 (en) * 2002-12-06 2004-06-24 Sony Corp Recording/reproduction device, data processing device, and recording/reproduction system
JP2004220317A (en) * 2003-01-15 2004-08-05 Sony Corp Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
WO2004066621A1 (en) * 2003-01-20 2004-08-05 Pioneer Corporation Information recording medium, information recording device and method, information reproduction device and method, information recording/reproduction device and method, recording or reproduction control computer program, and data structure containing a control signal
WO2004093379A1 (en) * 2003-04-11 2004-10-28 Sony Corporation Information recording medium drive device
JP2004342246A (en) * 2003-05-16 2004-12-02 Sony Corp Information processor, information recording medium, system and method for managing contents, and computer program
JP2004348793A (en) * 2003-05-20 2004-12-09 Sony Corp Information processor, information recording medium driving device, information recording medium, information processing method, and computer program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100886423B1 (en) 2006-06-21 2009-03-02 가부시키가이샤 히다치 고쿠사이 덴키 Image delivery system
JP2008259042A (en) * 2007-04-06 2008-10-23 Hitachi Ltd Information protection system
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program

Also Published As

Publication number Publication date
JP4774734B2 (en) 2011-09-14

Similar Documents

Publication Publication Date Title
JP4734906B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4715233B2 (en) Information processing apparatus, information recording medium manufacturing method, and computer program
JP4701748B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4576936B2 (en) Information processing apparatus, information recording medium, content management system, data processing method, and computer program
JP4892977B2 (en) Information processing apparatus, information processing method, and computer program
JP4784131B2 (en) Information processing apparatus, information processing method, and computer program
JP4626221B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4114605B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4569228B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
KR101201421B1 (en) Information processing device, contents management system, information recording medium, information processing method, and computer-readable recording medium
JP2012055014A (en) Information processing apparatus, information processing method and computer program
JP2007043336A (en) Information processing apparatus, information processing method, and information recording medium, and computer program
JP4984585B2 (en) Information processing apparatus, information processing method, and computer program
JP4774734B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP5170229B2 (en) Information processing apparatus, information processing method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees