JP2007080458A - Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, information processing method, and computer program - Google Patents

Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, information processing method, and computer program Download PDF

Info

Publication number
JP2007080458A
JP2007080458A JP2005270484A JP2005270484A JP2007080458A JP 2007080458 A JP2007080458 A JP 2007080458A JP 2005270484 A JP2005270484 A JP 2005270484A JP 2005270484 A JP2005270484 A JP 2005270484A JP 2007080458 A JP2007080458 A JP 2007080458A
Authority
JP
Japan
Prior art keywords
content
content code
data
recording medium
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005270484A
Other languages
Japanese (ja)
Other versions
JP4140624B2 (en
Inventor
Yoshikazu Takashima
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005270484A priority Critical patent/JP4140624B2/en
Priority to US11/511,489 priority patent/US7965922B2/en
Priority to CN200610154227A priority patent/CN100593205C/en
Publication of JP2007080458A publication Critical patent/JP2007080458A/en
Application granted granted Critical
Publication of JP4140624B2 publication Critical patent/JP4140624B2/en
Priority to US13/006,157 priority patent/US8625967B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a configuration for preventing unauthorized use of a content code to be applied in using a content. <P>SOLUTION: Data processing is carried out according to the content code under the conditions of acquiring the content code including the program and information to be applied to use the content, performing processing for verifying a digital signature in a content code storage file at the step before performing data processing according to the acquired content code, and confirming the validity of the file. With this configuration, the content code can be prevented from being illegally executed, and the unauthorized reproduction and use of the content by unauthorized use of the content code can be prevented. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コンテンツの利用制御プログラムとして、コンテンツと共に情報記録媒体に記録されるコンテンツコードの厳格な管理構成を実現する情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムに関する。   The present invention relates to an information processing apparatus, an information recording medium manufacturing apparatus, an information recording medium, a method, and a computer program. More specifically, an information processing apparatus, an information recording medium manufacturing apparatus, an information recording medium, and a method for realizing a strict management configuration of a content code recorded on an information recording medium together with the content as a content use control program, and It relates to computer programs.

音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。   Various software data such as audio data such as music, image data such as movies, game programs, and various application programs (hereinafter referred to as “Content”) are recorded on a recording medium such as a blue laser using a blue laser. -It can be stored as digital data on a ray disc, DVD (Digital Versatile Disc), MD (Mini Disc), or CD (Compact Disc). In particular, a Blu-ray disc using a blue laser is a disc capable of high-density recording, and can record a large volume of video content as high-quality data.

これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。   Digital contents are stored in these various information recording media (recording media) and provided to users. A user plays back and uses content on a playback device such as a personal computer (PC) or disc player.

音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。   Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to adopt a configuration that restricts the use of the contents, that is, permits the use of the contents only to authorized users and prevents unauthorized copying or the like. It is the target.

デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。   According to the digital recording device and the recording medium, for example, recording and reproduction can be repeated without deteriorating images and sound, and illegally copied content is distributed via the Internet, and the content is copied to a CD-R or the like. Problems such as the distribution of so-called pirated discs and the use of copy contents stored on hard disks such as PCs have become widespread.

DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。   A large-capacity recording medium such as a DVD or a recording medium using a blue laser that has been developed in recent years can record a large amount of data, for example, one movie to several movies as digital information on one medium. Is possible. As video information and the like can be recorded as digital information in this way, it is an increasingly important issue to prevent unauthorized copying and to protect the copyright holder. In recent years, in order to prevent such illegal copying of digital data, various techniques for preventing illegal copying in digital recording devices and recording media have been put into practical use.

コンテンツの不正コピーを防止して著作権者の保護を図る1つの手法としてコンテンツの暗号化処理がある。しかし、コンテンツを暗号化しても、暗号鍵の漏洩が発生してしまうと、不正に復号されたコンテンツが流出するという問題が発生する。このような問題を解決する1つの構成を開示した従来技術として、特許文献1に記載の構成がある。特許文献1は、コンテンツの一部をダミーデータに置き換えて記録することで、コンテンツの不正再生を防止した構成を開示している。   One technique for protecting the copyright holder by preventing unauthorized copying of content is content encryption processing. However, even if the content is encrypted, if an encryption key leaks, the content that has been decrypted illegally will flow out. As a prior art that discloses one configuration for solving such a problem, there is a configuration described in Patent Document 1. Patent Document 1 discloses a configuration in which unauthorized reproduction of content is prevented by recording part of the content replaced with dummy data.

コンテンツをダミーデータに置き換えたコンテンツの再生処理に際しては、ダミーデータを正常なコンテンツデータに再度、置き換える処理が必要になる。このデータ変換処理は、正常コンテンツの外部への漏洩を発生させることなく行なわれることが必要であり、またダミーデータの配置位置などや変換方法などの処理情報についても漏洩を防止することが好ましい。   When reproducing the content in which the content is replaced with dummy data, it is necessary to replace the dummy data with normal content data again. This data conversion processing needs to be performed without causing leakage of normal content to the outside, and it is preferable to prevent leakage of processing information such as the arrangement position of dummy data and a conversion method.

このように、コンテンツの再生に際しては、コンテンツの復号処理やデータ変換処理などを実行することが必要であり、また、コンテンツを利用しようとする情報処理装置や再生(プレーヤ)プログラムが正当なライセンスを受けた機器やプログラムであるかといった正当性確認処理などを行なう場合がある。このようなデータ処理は、コンテンツの利用制御プログラムとして、コンテンツと共に情報記録媒体に記録されるコンテンツコードを実行することで行なわれる。なお、コンテンツコードを利用したコンテンツ利用処理例については、例えば特許文献1に記載がある。   As described above, when playing back content, it is necessary to execute content decryption processing, data conversion processing, and the like, and an information processing apparatus or playback (player) program that intends to use the content must have a valid license. In some cases, a validity check process such as whether the received device is a program or the like is performed. Such data processing is performed by executing a content code recorded on an information recording medium together with the content as a content usage control program. An example of content use processing using a content code is described in Patent Document 1, for example.

コンテンツコードは、コンテンツとは独立したファイルとして設定し、情報記録媒体に記録される。従って、コンテンツコードのみを他の情報記録媒体に移動させる処理や、コピーするといった処理も可能となる。コンテンツコードの漏洩が発生し、不正に流通し、不正な利用が行なわれると、多くのコンテンツが不正に再生、利用される可能性があり、大きな損害を発生させる可能性がある。
WO2005/008385
The content code is set as a file independent of the content and is recorded on the information recording medium. Accordingly, it is possible to perform a process of moving only the content code to another information recording medium or a process of copying. If a content code is leaked, illegally distributed, and illegally used, many contents may be illegally reproduced and used, which may cause great damage.
WO2005 / 008385

本発明は、このような状況に鑑みてなされたものであり、コンテンツの利用制御プログラムとしてコンテンツと共に情報記録媒体に記録されるコンテンツコードの厳格な管理構成を実現する情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムを提供することを目的とするものである。さらに、例えばコンテンツコードをある特定の再生装置用に作成した場合であって、複数の異なるコンテンツが載った媒体に同じコンテンツコードを記録をする場合に、複数のある特定再生装置用、または、複数のコンテンツで使用可能なコンテンツコードの再利用を容易にすることで、記録媒体のオーサリング時の負担を軽減することを目的とするものである。   The present invention has been made in view of such circumstances, and an information processing apparatus and an information recording medium manufacturing that realize a strict management configuration of a content code recorded on an information recording medium together with the content as a content use control program It is an object to provide an apparatus, an information recording medium, a method, and a computer program. Further, for example, when a content code is created for a specific playback device and the same content code is recorded on a medium on which a plurality of different contents are recorded, It is an object to reduce the burden at the time of authoring a recording medium by facilitating the reuse of the content code that can be used in the content of the recording medium.

本発明の第1の側面は、
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体の記録コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得して、該取得コンテンツコードに従ったデータ処理を実行するデータ処理部を有し、
前記データ処理部は、
前記コンテンツコードを格納したコンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行する構成であることを特徴とする情報処理装置にある。
The first aspect of the present invention is:
An information processing apparatus that executes a reproduction process of content recorded on an information recording medium,
A data processing unit for acquiring a content code including a program or application information applied to use of recorded content of an information recording medium and executing data processing according to the acquired content code;
The data processing unit
A digital signature verification process that enables falsification verification of the entire content code included in the content code file that stores the content code is executed, and on the condition that the validity of the content code file is confirmed as a result of the verification In the information processing apparatus, the data processing according to the content code is executed.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the data processing unit is set in each file for each content code file to be used selected from a plurality of content code files recorded on the information recording medium. The signature verification processing based on the electronic signature is executed.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus according to the present invention, the data processing unit is configured to use one content code file among content code files to be used selected from a plurality of content code files recorded on an information recording medium. The signature verification process based on the set electronic signature is executed, and the verification process different from the digital signature verification is executed for the other used content code files.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the data processing unit is configured to execute a verification process based on a hash value for the other usage content code file.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus according to the present invention, the data processing unit executes data processing required for replacement processing of partial data of content to which a conversion table included in the content code is applied. It is the structure which carries out.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the data processing unit is a parameter that is different for each segment set as a segment area of the content recorded on the information recording medium, and is included in the conversion table. The present invention is characterized in that a process for calculating a parameter applied to restoration of an entry is executed.

さらに、本発明の第2の側面は、
情報記録媒体製造装置であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段と、
コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルを生成するコンテンツコードファイル生成手段と、
前記コンテンツファイル生成手段において生成したコンテンツファイル、および前記コンテンツコードファイル生成手段において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段と、
を有することを特徴とする情報記録媒体製造装置にある。
Furthermore, the second aspect of the present invention provides
An information recording medium manufacturing apparatus,
Content file generation means for generating a content file storing content data to be recorded on the information recording medium;
Content code file generating means for storing a content code including a program or application information to be applied to use of content, and further generating a content code file including falsification verification data;
A recording unit that records the content file generated in the content file generation unit and the content code file generated in the content code file generation unit in an information recording medium;
An information recording medium manufacturing apparatus characterized by comprising:

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing apparatus of the present invention, the tampering verification data is an electronic signature based on data including a content code included in the content code file.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing apparatus of the present invention, the tampering verification data is a hash value based on data including a content code included in the content code file.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記コンテンツコードファイル生成手段は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行する構成であり、前記記録手段は、前記コンテンツコードファイル生成手段において生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information recording medium manufacturing apparatus of the present invention, the content code file generation means executes a process of generating a plurality of content code files storing content codes classified into a plurality of different categories. The recording unit is configured to execute a process of recording a plurality of different category content code files generated by the content code file generation unit on an information recording medium.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記コンテンツコードファイル生成手段は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成し、該生成ファイル中、1つのファイルのみを電子署名データを含むコンテンツコードファイルとして生成する処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information recording medium manufacturing apparatus of the present invention, the content code file generating means generates a plurality of content code files storing content codes classified into a plurality of different categories, The present invention is characterized in that a process for generating only one file as a content code file including electronic signature data is executed.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記コンテンツコードファイル生成手段は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する構成であり、各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名を含むファイルとして生成する処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing apparatus of the present invention, the content code file generation means is configured to generate a plurality of content code files storing content codes classified into a plurality of different categories, The present invention is characterized in that a process for generating a content code file as a file including an electronic signature of a production or provision entity of the content code included in each file is executed.

さらに、本発明の第3の側面は、
情報記録媒体であり、
コンテンツデータを格納したコンテンツファイルと、
コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルと、
を格納データとして有することを特徴とする情報記録媒体にある。
Furthermore, the third aspect of the present invention provides
An information recording medium,
A content file containing content data,
A content code file that contains a program or application information that is applied to the use of content, and further includes tamper verification data;
Are stored as storage data.

さらに、本発明の情報記録媒体の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the tampering verification data is an electronic signature based on data including a content code included in the content code file.

さらに、本発明の情報記録媒体の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the tampering verification data is a hash value based on data including a content code included in the content code file.

さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成されていることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the content code file is composed of a plurality of content code files storing content codes classified into a plurality of different categories.

さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、該ファイル中、1つのファイルのみが電子署名データを含むコンテンツコードファイルであることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the content code file is composed of a plurality of content code files storing content codes classified into a plurality of different categories, and only one file is included in the files. Is a content code file including electronic signature data.

さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、各コンテンツコードファイルには、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名が含まれる構成であることを特徴とする。   Furthermore, in an embodiment of the information recording medium of the present invention, the content code file is composed of a plurality of content code files storing content codes classified into a plurality of different categories, and each content code file includes It is characterized in that the content code included in the file is generated or an electronic signature of the providing entity is included.

さらに、本発明の第4の側面は、
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
情報記録媒体の記録コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証ステップであり、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、
前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、
を有することを特徴とする情報処理方法にある。
Furthermore, the fourth aspect of the present invention provides
An information processing method for executing reproduction processing of content recorded on an information recording medium,
This is a verification step of an electronic signature set in a content code file storing a program applied to the use of recorded content of an information recording medium or a content code including application information, and falsification verification of the entire content code included in the content code file is performed. A verification processing step for executing the digital signature verification processing enabled;
A code execution step for executing data processing in accordance with the content code on the condition that the content code file is verified as a result of the verification;
There is an information processing method characterized by comprising:

さらに、本発明の情報処理方法の一実施態様において、前記検証処理ステップは、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行するステップであることを特徴とする。   Furthermore, in one embodiment of the information processing method of the present invention, the verification processing step is set in each file for each content code file to be used selected from a plurality of content code files recorded on the information recording medium. This is a step of executing signature verification processing based on the electronic signature.

さらに、本発明の情報処理方法の一実施態様において、前記検証処理ステップは、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行するステップであることを特徴とする。   Furthermore, in one embodiment of the information processing method of the present invention, the verification processing step is performed on one content code file among content code files to be used selected from a plurality of content code files recorded on an information recording medium. The signature verification process based on the set electronic signature is executed, and the verification process different from the electronic signature verification is executed for the other used content code files.

さらに、本発明の情報処理方法の一実施態様において、前記検証処理ステップは、前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the verification processing step is a step of executing verification processing based on a hash value for the other usage content code file.

さらに、本発明の情報処理方法の一実施態様において、前記コード実行ステップは、前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行するステップであることを特徴とする。   Furthermore, in one embodiment of the information processing method of the present invention, the code execution step executes data processing required in connection with replacement processing of partial data of content to which a conversion table included in the content code is applied. It is a step to perform.

さらに、本発明の情報処理方法の一実施態様において、前記コード実行ステップは、情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the code execution step is a parameter that is different for each segment set as a segment area of the content recorded on the information recording medium, and is included in the conversion table. It is a step for executing a process for calculating a parameter applied to restoration of an entry.

さらに、本発明の第5の側面は、
情報記録媒体製造方法であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成ステップと、
コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルを生成するコンテンツコードファイル生成ステップと、
前記コンテンツファイル生成ステップにおいて生成したコンテンツファイル、および前記コンテンツコードファイル生成ステップにおいて生成したコンテンツコードファイルを情報記録媒体に記録する記録ステップと、
を有することを特徴とする情報記録媒体製造方法にある。
Furthermore, the fifth aspect of the present invention provides
An information recording medium manufacturing method,
A content file generation step for generating a content file storing content data to be recorded on the information recording medium;
A content code file generating step for storing a content code including a program or application information to be applied to use of the content, and further generating a content code file including falsification verification data;
A recording step of recording the content file generated in the content file generation step and the content code file generated in the content code file generation step on an information recording medium;
An information recording medium manufacturing method characterized by comprising:

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing method of the present invention, the tampering verification data is an electronic signature based on data including a content code included in the content code file.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing method of the present invention, the tampering verification data is a hash value based on data including a content code included in the content code file.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記コンテンツコードファイル生成ステップは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行するステップであり、前記記録ステップは、前記コンテンツコードファイル生成ステップにおいて生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information recording medium manufacturing method of the present invention, the content code file generation step includes a step of generating a plurality of content code files storing content codes classified into a plurality of different categories. The recording step is a step of executing a process of recording a plurality of different category content code files generated in the content code file generation step on an information recording medium.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記コンテンツコードファイル生成ステップは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成し、該生成ファイル中、1つのファイルのみを電子署名データを含むコンテンツコードファイルとして生成する処理を実行することを特徴とする。   Furthermore, in one embodiment of the information recording medium manufacturing method of the present invention, the content code file generation step generates a plurality of content code files storing content codes classified into a plurality of different categories, A process of generating only one file as a content code file including electronic signature data is executed.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記コンテンツコードファイル生成ステップは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成するステップであり、各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名を含むファイルとして生成する処理を実行するステップであることを特徴とする。   Furthermore, in an embodiment of the information recording medium manufacturing method of the present invention, the content code file generation step is a step of generating a plurality of content code files storing content codes classified into a plurality of different categories, It is a step of executing a process of generating a content code file as a file including an electronic signature of a content code production or providing entity included in each file.

さらに、本発明の第6の側面は、
情報記録媒体に記録されたコンテンツの再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、
情報記録媒体の記録コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証ステップであり、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、
前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
Furthermore, the sixth aspect of the present invention provides
A computer program that causes an information processing apparatus to execute reproduction processing of content recorded on an information recording medium,
This is a verification step of an electronic signature set in a content code file storing a program applied to the use of recorded content of an information recording medium or a content code including application information, and falsification verification of the entire content code included in the content code file is performed. A verification processing step for executing the digital signature verification processing enabled;
A code execution step for executing data processing in accordance with the content code on the condition that the content code file is verified as a result of the verification;
There is a computer program characterized by comprising:

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The computer program of the present invention is, for example, a storage medium or communication medium provided in a computer-readable format to a computer system capable of executing various program codes, such as a CD, FD, or MO. It is a computer program that can be provided by a recording medium or a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の一実施例の構成によれば、情報記録媒体に記録されたコンテンツの再生処理を実行する際に、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得し、取得コンテンツコードに従ったデータ処理を実行する前の段階において、コンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行する構成としたので、不正なコンテンツコードの実行が防止され、コンテンツコードの不正利用によるコンテンツの不正再生、利用を防止することが可能となる。   According to the configuration of one embodiment of the present invention, a content code including a program or application information applied to use of content is acquired when executing a reproduction process of content recorded on an information recording medium, and the acquired content code Before executing the data processing according to the above, the verification process of the electronic signature set in the content code file storing the content code was executed, and as a result of the verification, the validity of the content code file was confirmed Since the data processing according to the content code is executed on the condition, the execution of the illegal content code is prevented, and the illegal reproduction and use of the content due to the unauthorized use of the content code can be prevented.

また、本発明の一実施例の構成によれば、情報記録媒体に記録され情報処理装置において利用されるコンテンツコードファイルが複数設定される場合においても、少なくとも1つのファイルに電子署名を設定して、電子署名の検証による検証の成立を条件としてコンテンツコードの利用を可能とする構成としたので、厳格なコンテンツコードの利用制御が実現される。   Further, according to the configuration of one embodiment of the present invention, even when a plurality of content code files recorded on an information recording medium and used in an information processing apparatus are set, an electronic signature is set on at least one file. Since the content code can be used on condition that verification by the verification of the electronic signature is established, strict use control of the content code is realized.

以下、図面を参照しながら本発明の情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要
2.コンテンツ管理ユニット(CPSユニット)について
3.情報記録媒体の格納データ管理構成
4.変形データを含むコンテンツのデータ構成およびデータ変換処理の概要
5,再生(プレーヤ)アプリケーションとセキュアVM間の処理
6.コンテンツ再生処理
7.コンテンツコードの管理構成
8.情報処理装置の構成
9.情報記録媒体製造装置および情報記録媒体
Details of an information processing apparatus, an information recording medium manufacturing apparatus, an information recording medium and method, and a computer program according to the present invention will be described below with reference to the drawings. The description will be made according to the following description items.
1. 1. Outline of data stored in information recording medium and processing in drive and host 2. Content management unit (CPS unit) 3. Storage data management configuration of information recording medium 5. Data structure of content including modified data and overview of data conversion process 5. Process between playback (player) application and secure VM 6. Content reproduction processing Content code management configuration 8. Configuration of information processing apparatus 9. Information recording medium manufacturing apparatus and information recording medium

[1.情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要]
まず、情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要について説明する。図1に、コンテンツの格納された情報記録媒体100、ドライブ120およびホスト140の構成を示す。ホスト140は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。
[1. Overview of data stored in information recording medium and processing in drive and host]
First, data stored in the information recording medium and an outline of processing in the drive and the host will be described. FIG. 1 shows the configuration of the information recording medium 100, the drive 120, and the host 140 in which content is stored. The host 140 is a data reproduction (or recording) application executed by an information processing apparatus such as a PC, and performs processing using hardware of the information processing apparatus such as a PC in accordance with a predetermined data processing sequence.

情報記録媒体100は、例えば、Blu−rayディスク、DVDなどの情報記録媒体であり、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体(ROMディスクなど)、あるいはデータ記録可能な情報記録媒体(REディスクなど)である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。   The information recording medium 100 is, for example, an information recording medium such as a Blu-ray disc, a DVD, and the like, which is a legitimate content manufactured at a disc manufacturing factory with the permission of a so-called content right holder having a copyright or distribution right. An information recording medium (ROM disk or the like) storing various contents or an information recording medium (RE disk or the like) capable of recording data. In the following embodiments, a disk-type medium will be described as an example of the information recording medium. However, the present invention can be applied to configurations using information recording media of various modes.

図1に示すように、情報記録媒体100には、暗号化処理および一部データの置き換え処理の施された暗号化コンテンツ101と、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのMKB(Media Key Block)102、コンテンツ復号処理に適用するタイトル鍵を暗号化したデータ(Encrypted CPS Unit Key)等から構成されるタイトル鍵ファイル103、コンテンツのコピー・再生制御情報としてのCCI(Copy Control Information)等を含む使用許諾情報104、暗号化コンテンツ101の利用に際して実行されるデータ処理プログラムを含むコンテンツコード105が格納される。   As shown in FIG. 1, an information recording medium 100 includes an encrypted content 101 that has been subjected to encryption processing and partial data replacement processing, and a tree-structured key distribution method known as one aspect of the broadcast encryption method. MKB (Media Key Block) 102 as an encryption key block generated based on the content key, title key file 103 composed of data (Encrypted CPS Unit Key) encrypted title key applied to content decryption processing, etc. The license information 104 including CCI (Copy Control Information) as copy / playback control information and the content code 105 including the data processing program executed when the encrypted content 101 is used are stored.

コンテンツコード105には、コンテンツ中の所定領域の置き換えデータに対応する変換データを登録した変換テーブル(Fix−up Table)106が含まれる。コンテンツの再生を実行する情報処理装置は、コンテンツコード105に含まれるデータ変換処理プログラムに従って、コンテンツコード105に含まれる変換テーブル(Fix−up Table)106に記録された変換データを取り出して、コンテンツの構成データの置き換え処理を行なう。   The content code 105 includes a conversion table (Fix-up Table) 106 in which conversion data corresponding to replacement data of a predetermined area in the content is registered. The information processing apparatus that executes the reproduction of the content extracts the conversion data recorded in the conversion table (Fix-up Table) 106 included in the content code 105 according to the data conversion processing program included in the content code 105, and Performs configuration data replacement processing.

コンテンツコードは、変換データを適用した変換処理プログラムの他、スタートアップ処理や、セキュリティチェック処理などの様々な処理を実行するための情報やプログラムが含まれる。コンテンツコードの詳細については、後段で詳細に説明する。なお、図に示す情報記録媒体格納データ例は一例であり、格納データは、ディスクの種類などによって多少異なる。以下、これらの各種情報の概要について説明する。   The content code includes information and programs for executing various processes such as a startup process and a security check process in addition to a conversion process program to which the conversion data is applied. Details of the content code will be described in detail later. Note that the information storage medium stored data example shown in the figure is an example, and the stored data is slightly different depending on the type of the disk. Hereinafter, an overview of these various types of information will be described.

(1)暗号化コンテンツ101
情報記録媒体100には、様々なコンテンツが格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
(1) Encrypted content 101
Various contents are stored in the information recording medium 100. For example, it consists of an AV (Audio Visual) stream of moving image content such as HD (High Definition) movie content which is high-definition moving image data, a game program of a format defined by a specific standard, an image file, audio data, text data, etc. Content. These contents are specific AV format standard data and are stored according to a specific AV data format. Specifically, for example, it is stored as Blu-ray disc ROM standard data according to the Blu-ray disc ROM standard format.

さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどが格納される場合もある。これらのコンテンツは、特定のAVデータフォーマットに従わないデータフォーマットを持つデータとして格納される場合もある。   Furthermore, for example, a game program as service data, an image file, audio data, text data, or the like may be stored. These contents may be stored as data having a data format that does not conform to a specific AV data format.

コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。情報記録媒体に格納されるコンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。さらに、コンテンツは、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録されたデータに置き換える処理が必要となる。これらの処理は後段で詳細に説明する。   The content types include various contents such as music data, image data such as moving images and still images, game programs, and WEB contents, and these contents can be used only by data from the information recording medium 100. Various types of information such as content information that can be used in combination with content information, data from the information recording medium 100, and data provided from a network-connected server are included. The content stored in the information recording medium is encrypted by assigning a different key (CPS unit key or unit key (or sometimes called a title key)) to each divided content in order to realize different usage control for each divided content. And stored. A unit for assigning one unit key is called a content management unit (CPS unit). Furthermore, the content is set as broken data in which a part of the configuration data is replaced with data different from the correct content data. The correct content playback is not executed only by the decryption process. If playback is performed, the broken data is converted. Processing to replace the data registered in the table is required. These processes will be described in detail later.

(2)MKB
MKB(Media Key Block)102は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB102は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
(2) MKB
An MKB (Media Key Block) 102 is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. The MKB 102 can acquire the media key [Km], which is a key necessary for content decryption, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license. This is a key information block. This is an application of an information distribution method in accordance with a so-called hierarchical tree structure, which makes it possible to acquire and invalidate a media key [Km] only when the user device (information processing apparatus) has a valid license. In the revoked user device, the media key [Km] cannot be acquired.

ライセンスエンティテイとしての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。コンテンツの復号処理については後述する。   The management center as a license entity cannot be decrypted with a device key stored in a specific user device due to a change in the device key used for encrypting key information stored in the MKB, that is, a media key necessary for content decryption cannot be obtained. An MKB having a configuration can be generated. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing. The content decryption process will be described later.

(3)タイトル鍵ファイル
前述したように各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(タイトル鍵(CPSユニット鍵))を適用した暗号化がなされて情報記録媒体100に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるタイトル鍵を生成して、復号処理を行なうことが必要となる。このタイトル鍵を生成するための情報がタイトル鍵データであり、例えばメディア鍵等によって生成された鍵で暗号化タイトル鍵を復号することによってタイトル鍵を得る。タイトル鍵データを適用した所定の暗号鍵生成シーケンスに従って、各ユニット対応のタイトル鍵が生成され、コンテンツの復号が実行される。
(3) Title Key File As described above, each content or a set of a plurality of contents is encrypted by applying an individual encryption key (title key (CPS unit key)) for content usage management. It is stored in the recording medium 100. That is, AV (Audio Visual) stream, image data such as music data, moving image, still image, game program, WEB content, etc. constituting the content are divided into units as management units for content use. It is necessary to generate a different title key and perform decryption processing. Information for generating the title key is title key data. For example, the title key is obtained by decrypting the encrypted title key with a key generated by a media key or the like. In accordance with a predetermined encryption key generation sequence to which the title key data is applied, a title key corresponding to each unit is generated and the content is decrypted.

(4)使用許諾情報
使用許諾情報には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体100に格納された暗号化コンテンツ101に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
(4) Use Permission Information The use permission information includes, for example, copy / playback control information (CCI). That is, the copy restriction information for use control corresponding to the encrypted content 101 stored in the information recording medium 100 and the reproduction restriction information. This copy / playback control information (CCI) can be set in various ways, for example, when it is set as individual CPS unit information set as a content management unit, or when it is set corresponding to a plurality of CPS units. is there.

(5)コンテンツコード
コンテンツコード105は、暗号化コンテンツ101の利用に際して実行されるデータ処理プログラムを含むデータである。コンテンツ再生を実行するホストは、データ変換処理を実行するバーチャルマシン(VM)を設定し、バーチャルマシン(VM)において、情報記録媒体100から読み出したコンテンツコードに従って、データ変換処理を実行して、変換テーブル(Fix−up Table)106の登録エントリを適用して、コンテンツの一部構成データのデータ変換処理を実行する。
(5) Content Code The content code 105 is data including a data processing program executed when the encrypted content 101 is used. A host that executes content reproduction sets a virtual machine (VM) that executes data conversion processing, and executes data conversion processing in accordance with the content code read from the information recording medium 100 in the virtual machine (VM). By applying the registration entry of the table (Fix-up Table) 106, data conversion processing of the partial configuration data of the content is executed.

情報記録媒体100に格納された暗号化コンテンツ101は、所定の暗号化が施されているとともに、コンテンツ構成データの一部が、正しいデータと異なるブロークンデータによって構成されている。コンテンツ再生に際しては、このブロークンデータを正しいコンテンツデータである変換データに置き換えるデータ上書き処理が必要となる。この変換データを登録したテーブルが変換テーブル(Fix−up Table)106である。ブロークンデータはコンテンツ中に散在して多数設定され、コンテンツ再生に際しては、これらの複数のブロークンデータを変換テーブルに登録された変換データに置き換える(上書き)する処理が必要となる。この変換データを適用することにより、例えば、暗号鍵が漏洩しコンテンツの復号が不正に行なわれた場合であっても、コンテンツの復号のみでは、置き換えデータの存在によって正しいコンテンツの再生が不可能となり、不正なコンテンツ利用を防止することができる。   The encrypted content 101 stored in the information recording medium 100 is subjected to predetermined encryption, and part of the content configuration data is composed of broken data different from correct data. When reproducing the content, a data overwriting process is required to replace the broken data with conversion data that is correct content data. A table in which the conversion data is registered is a conversion table (Fix-up Table) 106. A large number of pieces of broken data are scattered and set in the content. When reproducing the content, it is necessary to replace (overwrite) the plurality of broken data with the conversion data registered in the conversion table. By applying this conversion data, for example, even when the encryption key is leaked and the content is decrypted illegally, the content cannot be reproduced by the presence of the replacement data only by decrypting the content. Unauthorized use of content can be prevented.

なお、変換テーブル106には、通常の変換データに加え、コンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報の構成ビットを解析可能としたデータを含む変換データが含まれる。具体的には、例えば、プレーヤ(ホストアプリケーションを実行する装置)の識別データとしてのプレーヤIDあるいはプレーヤIDに基づいて生成された識別情報が記録された「識別マークを含む変換データ」が含まれる。識別マークを含む変換データは、コンテンツの再生に影響を与えないレベルで、正しいコンテンツデータのビット値をわずかに変更したデータである。   The conversion table 106 includes, in addition to normal conversion data, conversion data including data that makes it possible to analyze the constituent bits of the identification information that makes it possible to identify the content playback device or content playback application. Specifically, for example, a player ID as identification data of a player (an apparatus that executes a host application) or “conversion data including an identification mark” in which identification information generated based on the player ID is recorded is included. The conversion data including the identification mark is data in which the bit value of the correct content data is slightly changed at a level that does not affect the reproduction of the content.

なお、コンテンツコード105には、上述した変換テーブル106を適用したデータ変換処理プログラムの他、スタートアップ処理や、セキュリティチェック処理などの様々な処理を実行するための情報やプログラムが含まれる。コンテンツコードの詳細については、後段で詳細に説明する。   The content code 105 includes information and programs for executing various processes such as a startup process and a security check process in addition to the data conversion process program to which the conversion table 106 is applied. Details of the content code will be described in detail later.

次に、ホスト140とドライブ120の構成、処理の概要について、図1を参照して説明する。情報記録媒体100に格納されたコンテンツの再生処理は、ドライブ120を介してホスト140にデータが転送されて実行される。   Next, configurations of the host 140 and the drive 120 and an outline of processing will be described with reference to FIG. The reproduction process of the content stored in the information recording medium 100 is executed by transferring data to the host 140 via the drive 120.

ホスト140には、再生(プレーヤ)アプリケーション150と、セキュアVM160が設定される。再生(プレーヤ)アプリケーション150は、コンテンツ再生処理部であり、コンテンツ再生処理において実行するドライブとの認証処理、コンテンツ復号、デコード処理などの処理を実行する。セキュアVM160は、例えば、コンテンツ再生処理部である再生(プレーヤ)アプリケーション150の実行するコンテンツ再生処理において実行するデータ変換処理において適用するパラメータを提供するパラメータ生成部として機能する。セキュアVM160は、ホスト140内にバーチャルマシンとして設定される。バーチャルマシン(VM)は中間言語を直接解釈して実行する仮想コンピュータであり、プラットホームに依存しない中間言語での命令コード情報を情報記録媒体100から読み出して解釈実行する。   A reproduction (player) application 150 and a secure VM 160 are set in the host 140. The reproduction (player) application 150 is a content reproduction processing unit, and executes processing such as authentication processing with a drive, content decoding, and decoding processing executed in the content reproduction processing. The secure VM 160 functions as, for example, a parameter generation unit that provides parameters to be applied in a data conversion process executed in a content reproduction process executed by a reproduction (player) application 150 that is a content reproduction processing unit. The secure VM 160 is set as a virtual machine in the host 140. A virtual machine (VM) is a virtual computer that directly interprets and executes an intermediate language, reads instruction code information in an intermediate language independent of the platform from the information recording medium 100, and interprets and executes it.

セキュアVM160は、情報記録媒体100に記録された暗号化コンテンツ101の利用に適用するプログラムまたは適用情報を含むコンテンツコード105を取得して、取得したコンテンツコード105に従ってコードを実行し、データ処理を行なうデータ処理部として機能する。   The secure VM 160 acquires a content code 105 including a program or application information applied to use of the encrypted content 101 recorded in the information recording medium 100, executes the code according to the acquired content code 105, and performs data processing. Functions as a data processing unit.

再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって実行される。アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって、コンテンツ再生処理において実行するデータ変換処理において適用するパラメータの算出要求、およびパラメータ提供が行われる。これらの処理シーケンスの詳細については後段で説明する。   An information transmission or processing request between the playback (player) application 150 and the secure VM 160 includes an interrupt (INTRP) from the playback (player) application 150 to the secure VM 160, and a response (Call) from the secure VM 160 to the playback (player) application 150. It is executed by a sequence of processing. A request for calculating a parameter to be applied in the data conversion process executed in the content reproduction process and the parameter according to a sequence of an interrupt (INTRP) from the application 150 to the secure VM 160 and a response (Call) process from the secure VM 160 to the reproduction (player) application 150 Provision is made. Details of these processing sequences will be described later.

ホスト140の実行する主な処理について説明する。コンテンツの利用に先立ち、ドライブ120と、ホスト140間では相互認証処理が実行され、この認証処理の成立によって双方の正当性が確認された後、ドライブからホストに暗号化コンテンツが転送され、ホスト側でコンテンツの復号処理が行なわれ、さらに上述の変換テーブルによるデータ変換処理が実行されてコンテンツ再生が行なわれる。   The main processing executed by the host 140 will be described. Prior to the use of the content, mutual authentication processing is executed between the drive 120 and the host 140. After the validity of both is confirmed by the establishment of this authentication processing, the encrypted content is transferred from the drive to the host, and the host side Then, the content is decrypted, and further the data conversion processing based on the above-described conversion table is executed to reproduce the content.

ホスト140と、ドライブ120間において実行する相互認証においては、各機器またはアプリケーションが不正な機器またはアプリケーションとして登録されていないかを示す管理センタの発行したリボケーション(無効化)リストを参照して、正当性を判定する処理を実行する。   In the mutual authentication executed between the host 140 and the drive 120, refer to a revocation (invalidation) list issued by the management center indicating whether each device or application is registered as an unauthorized device or application. A process for determining validity is executed.

ドライブ120は、ホストの証明書(公開鍵証明書)のリボーク(無効化)情報を格納したホストCRL(Certificate Revocation List)を格納するためのメモリ122を有する。一方、ホスト140は、ドライブの証明書(公開鍵証明書)のリボーク(無効化)情報を格納したドライブCRL(Certificate Revocation List)を格納するためのメモリ152を有する。メモリは不揮発性メモリ(NVRAM)であり、例えば、情報記録媒体100から読み出されるCRLがより新しいバージョンである場合には、それぞれのデータ処理部121,151は、メモリ122.152に新しいバージョンのホストCRLまたはドライブCRLを格納する更新処理を行なう。   The drive 120 has a memory 122 for storing a host CRL (Certificate Revocation List) storing revocation (invalidation) information of a host certificate (public key certificate). On the other hand, the host 140 has a memory 152 for storing a drive CRL (Certificate Revocation List) storing revocation (invalidation) information of a drive certificate (public key certificate). The memory is a non-volatile memory (NVRAM). For example, when the CRL read from the information recording medium 100 is a newer version, each data processing unit 121, 151 stores a new version host in the memory 122.152. Update processing for storing the CRL or the drive CRL is performed.

ホストCRL、ドライブCRL等のCRLは管理センタが逐次更新する。すなわち新たな不正機器が発覚した場合、その不正機器に対して発行された証明書のIDまたは機器IDなどを新規エントリとし追加した更新CRLを発行する。各CRLにはバージョン番号が付与されており、新旧比較が可能な構成となっている。例えばドライブが装着した情報記録媒体から読み出されたCRLが、ドライブ内のメモリ122に格納されたCRLより新しい場合、ドライブは、CRLの更新処理を実行する。ホスト140も同様に、ドライブCRLの更新を実行する。   The management center sequentially updates CRLs such as the host CRL and the drive CRL. That is, when a new unauthorized device is detected, an updated CRL is issued by adding a certificate ID or device ID issued to the unauthorized device as a new entry. Each CRL is assigned a version number, and can be compared with the old and new. For example, when the CRL read from the information recording medium loaded in the drive is newer than the CRL stored in the memory 122 in the drive, the drive executes a CRL update process. Similarly, the host 140 updates the drive CRL.

ドライブ120のデータ処理部121は、このCRLの更新処理の他、コンテンツ利用に際して実行されるホストとの認証処理、さらに、情報記録媒体からのデータ読み出し、ホストヘのデータ転送処理などを実行する。   In addition to the CRL update process, the data processing unit 121 of the drive 120 executes an authentication process with the host that is executed when the content is used, a data read process from the information recording medium, and a data transfer process to the host.

ホスト140の再生(プレーや)アプリケーション150は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。   The reproduction (play or application) application 150 of the host 140 is a data reproduction (or recording) application executed by an information processing apparatus such as a PC, and uses hardware of the information processing apparatus such as a PC in accordance with a predetermined data processing sequence. Perform the process.

ホスト140は、ドライブ120との相互認証処理や、データ転送制御などを実行するデータ処理部151、暗号化コンテンツの復号処理を実行する復号処理部153、前述の変換テーブル105の登録データに基づくデータ変換処理を実行するデータ変換処理部154、デコード(例えばMPEGデコード)処理を実行するデコード処理部155を有する。   The host 140 includes a data processing unit 151 that performs mutual authentication processing with the drive 120, data transfer control, and the like, a decryption processing unit 153 that performs decryption processing of the encrypted content, and data based on the registration data of the conversion table 105 described above. A data conversion processing unit 154 that executes conversion processing and a decoding processing unit 155 that executes decoding (for example, MPEG decoding) processing are included.

データ処理部151は、ホスト−ドライブ間の認証処理を実行し、認証処理においては、不揮発性メモリ(NVRAM)としてのメモリa152に格納されたドライブCRLを参照して、ドライブがリボークされたドライブでないことを確認する。ホストも、また、メモリa152に新しいバージョンのドライブCRLを格納する更新処理を行なう。   The data processing unit 151 executes a host-drive authentication process. In the authentication process, the drive is not a revoked drive with reference to the drive CRL stored in the memory a152 as a nonvolatile memory (NVRAM). Make sure. The host also performs an update process for storing a new version of the drive CRL in the memory a152.

復号処理部153では、メモリb156に格納された各種情報、および、情報記録媒体100からの読み取りデータを適用して、コンテンツの復号に適用する鍵を生成し、暗号化コンテンツ101の復号処理を実行する。データ変換処理部154は、情報記録媒体100から取得されるデータ変換処理プログラムに従って、情報記録媒体100から取得される変換テーブルに登録された変換データを適用してコンテンツの構成データの置き換え処理(上書き)を実行する。デコード処理部155は、デコード(例えばMPEGデコード)処理を実行する。   The decryption processing unit 153 applies various information stored in the memory b 156 and data read from the information recording medium 100 to generate a key to be applied to content decryption, and executes decryption processing of the encrypted content 101. To do. The data conversion processing unit 154 applies the conversion data registered in the conversion table acquired from the information recording medium 100 according to the data conversion processing program acquired from the information recording medium 100, and replaces the content configuration data (overwrite) ). The decoding processing unit 155 executes decoding (for example, MPEG decoding) processing.

情報処理装置150のメモリb156には、デバイス鍵:Kdや、相互認証処理に適用する鍵情報や復号に適用する鍵情報などが格納される。なお、コンテンツの復号処理の詳細については後述する。デバイス鍵:Kdは、先に説明したMKBの処理に適用する鍵である。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックであり、暗号化コンテンツの復号に際して、情報処理装置150は、メモリb156に格納されたデバイス鍵:Kdを適用してMKBの処理を実行することになる。なお、コンテンツの復号処理の詳細については後述する。   The memory b156 of the information processing apparatus 150 stores a device key: Kd, key information applied to mutual authentication processing, key information applied to decryption, and the like. The details of the content decryption process will be described later. The device key: Kd is a key applied to the MKB process described above. The MKB can acquire the media key [Km], which is a key necessary for content decryption, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license. When decrypting the encrypted content, the information processing apparatus 150 executes the MKB process by applying the device key: Kd stored in the memory b156. The details of the content decryption process will be described later.

[2.コンテンツ管理ユニット(CPSユニット)について]
前述したように、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の暗号化処理がなされ、個別の利用管理がなされる。
[2. About content management unit (CPS unit)]
As described above, the content stored in the information recording medium is stored after being encrypted by being assigned a different key for each unit in order to realize different usage control for each unit. That is, the content is divided into content management units (CPS units), subjected to individual encryption processing, and individual usage management.

コンテンツ利用に際しては、まず、各ユニットに割り当てられたCPSユニット鍵(タイトル鍵とも呼ばれる)を取得することが必要であり、さらに、その他の必要な鍵、鍵生成情報等を適用して予め定められた復号処理シーケンスに基づくデータ処理を実行して再生を行う。コンテンツ管理ユニット(CPSユニット)の設定態様について、図2を参照して説明する。   When using content, it is necessary to obtain a CPS unit key (also referred to as a title key) assigned to each unit. In addition, other necessary keys, key generation information, etc. are applied in advance. Playback is performed by executing data processing based on the decoding processing sequence. A setting mode of the content management unit (CPS unit) will be described with reference to FIG.

図2に示すように、コンテンツは、(A)インデックス210、(B)ムービーオブジェクト220、(C)プレイリスト230、(D)クリップ240の階層構成を有する。再生アプリケーションによってアクセスされるタイトルなどのインデックスを指定すると、例えばタイトルに関連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。   As shown in FIG. 2, the content has a hierarchical structure of (A) an index 210, (B) a movie object 220, (C) a playlist 230, and (D) a clip 240. When an index such as a title accessed by the playback application is specified, for example, a playback program associated with the title is specified, and a playlist that defines the playback order of contents is selected according to the program information of the specified playback program.

プレイリストには、再生対象データ情報としてのプレイアイテムが含まれる。プレイリストに含まれるプレイアイテムによって規定される再生区間としてのクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが選択的に読み出されて、AVストリームの再生、コマンドの実行処理が行われる。なお、プレイリスト、プレイアイテムは多数、存在し、それぞれに識別情報としてのプレイリストID、プレイアイテムIDが対応付けられている。   The play list includes play items as reproduction target data information. The AV stream or the command as the actual content data is selectively read out by the clip information as the playback section defined by the play item included in the playlist, and the AV stream playback and command execution processing are performed. There are a large number of playlists and play items, and a playlist ID and play item ID as identification information are associated with each.

図2には、2つのCPSユニットを示している。これらは、情報記録媒体に格納されたコンテンツの一部を構成している。CPSユニット1,271、CPSユニット2,272の各々は、インデックスとしてのタイトルと、再生プログラムファイルとしてのムービーオブジェクトと、プレイリストと、コンテンツ実データとしてのAVストリームファイルを含むクリップを含むユニットとして設定されたCPSユニットである。   FIG. 2 shows two CPS units. These constitute a part of the content stored in the information recording medium. Each of CPS units 1 and 271 and CPS units 2 and 272 is set as a unit including a clip including a title as an index, a movie object as a playback program file, a playlist, and an AV stream file as content actual data. CPS unit.

コンテンツ管理ユニット(CPSユニット)1,271には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262が、少なくとも暗号化対象データであり、原則的にコンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定される暗号鍵であるタイトル鍵(Kt1)(CPSユニット鍵とも呼ばれる)を適用して暗号化されたデータとして設定される。   The content management units (CPS units) 1 and 271 include titles 1 and 211 and titles 2 212, playback programs 221 and 222, playlists 231 and 232, clips 241 and clips 242, and these two clips 241. , 242, AV stream data files 261, 262, which are actual data of content, are at least encryption target data, and in principle are encryption keys set in association with the content management units (CPS units) 1, 271. Is set as data encrypted by applying a title key (Kt1) (also called a CPS unit key).

コンテンツ管理ユニット(CPSユニット)2,272には、インデックスとしてアプリケーション1,213、再生プログラム224、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定される暗号鍵である暗号鍵であるタイトル鍵(Kt2)適用して暗号化される。   The content management units (CPS units) 2, 272 include applications 1, 213, a playback program 224, a playlist 233, and a clip 243 as indexes, and an AV stream data file 263 that is actual data of the content included in the clip 243. Is encrypted by applying a title key (Kt2) that is an encryption key that is an encryption key set in association with the content management units (CPS units) 2 and 272.

例えば、ユーザがコンテンツ管理ユニット1,271に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定された暗号鍵としてのタイトル鍵:Kt1を取得して復号処理を実行することが必要となる。コンテンツ管理ユニット2,272に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定された暗号鍵としてのタイトル鍵:Kt2を取得して復号処理を実行することが必要となる。   For example, in order for the user to execute an application file or content reproduction process corresponding to the content management units 1 and 271, a title key as an encryption key set in association with the content management units (CPS units) 1 and 271: It is necessary to acquire Kt1 and execute the decoding process. In order to execute the application file or content reproduction process corresponding to the content management unit 2 272, the title key: Kt 2 as an encryption key set in association with the content management unit (CPS unit) 2 272 is acquired. Therefore, it is necessary to execute the decoding process.

CPSユニットの設定構成、およびタイトル鍵の対応例を図3に示す。図3には、情報記録媒体に格納される暗号化コンテンツの利用管理単位としてのCPSユニット設定単位と、各CPSユニットに適用するタイトル鍵(CPSユニット鍵)の対応を示している。なお、予め後発データ用のCPSユニットおよびタイトル鍵を格納して設定しておくことも可能である。例えばデータ部281が後発データ用のエントリである。   FIG. 3 shows a setting configuration of the CPS unit and a corresponding example of the title key. FIG. 3 shows a correspondence between CPS unit setting units as usage management units of encrypted content stored in the information recording medium and title keys (CPS unit keys) applied to each CPS unit. It is also possible to store and set a CPS unit for subsequent data and a title key in advance. For example, the data portion 281 is an entry for subsequent data.

CPSユニット設定単位は、コンテンツのタイトル、アプリケーション、データグループなど、様々であり、CPSユニット管理テーブルには、それぞれのCPSユニットに対応する識別子としてのCPSユニットIDが設定される。   There are various CPS unit setting units such as content titles, applications, data groups, and the like, and a CPS unit ID as an identifier corresponding to each CPS unit is set in the CPS unit management table.

図3において、例えばタイトル1はCPSユニット1であり、CPSユニット1に属する暗号化コンテンツの復号に際しては、タイトル鍵Kt1を生成し、生成したタイトル鍵Kt1に基づく復号処理を行なうことが必用となる。   In FIG. 3, for example, title 1 is CPS unit 1, and when decrypting encrypted content belonging to CPS unit 1, it is necessary to generate title key Kt1 and perform decryption processing based on the generated title key Kt1. .

このように、情報記録媒体100に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。各コンテンツ管理ユニット(CPSユニット)に対する個別の利用管理のために、各コンテンツ管理ユニット(CPSユニット)に対する使用許諾情報(UR:Usage Rule)が設定されている。使用許諾情報は、前述したように、コンテンツに対する例えばコピー・再生制御情報(CCI)を含む情報であり、各コンテンツ管理ユニット(CPSユニット)に含まれる暗号化コンテンツのコピー制限情報や、再生制限情報である。   As described above, the content stored in the information recording medium 100 is stored after being encrypted by being assigned a different key for each unit in order to realize different usage control for each unit. For individual usage management for each content management unit (CPS unit), usage permission information (UR: Usage Rule) for each content management unit (CPS unit) is set. As described above, the use permission information is information including, for example, copy / reproduction control information (CCI) for content, and copy restriction information and reproduction restriction information of encrypted content included in each content management unit (CPS unit). It is.

なお、タイトル鍵の生成には、情報記録媒体に格納された様々な情報を適用したデータ処理が必要となる。これらの処理の具体例についは、後段で詳細に説明する。   Note that the generation of the title key requires data processing using various information stored in the information recording medium. Specific examples of these processes will be described in detail later.

[3.情報記録媒体の格納データ管理構成]
次に、情報記録媒体の格納データ管理構成について説明する。図2を参照して説明した階層構造を持つコンテンツを情報記録媒体に格納する場合、様々なデータ、あるいはコンテンツコード等のプログラムなどは、個別のファイルとして記録される。図4を参照して、情報記録媒体に格納される各データに対応するディレクトリ構成について説明する。
(A)図2におけるインデックス210は、図4に示すディレクトリ中のindex.bdmvファイル
(B)図2におけるムービーオブジェクト220は図4に示すディレクトリ中のMovieObject.bdmvファイル
(C)図2におけるプレイリスト230は図4に示すディレクトリ中のPLAYLISTディレクトリ下のファイル、
(D)図2におけるクリップ240は図4に示すディレクトリ中のCLIPINFディレクトリ下のファイルとSTREAMディレクトリ下のファイルで同じファイル番号持つものの対に対応する。
(E)その他、音声データやフォントデータを格納したAUXDATAファイル、メタデータを格納したMETAファイル、BD−Jオブジェクトを格納したBDOJファイルなどが情報きめ区媒体に格納される。
[3. Information recording medium storage data management configuration]
Next, the stored data management configuration of the information recording medium will be described. When content having the hierarchical structure described with reference to FIG. 2 is stored in an information recording medium, various data or programs such as content codes are recorded as individual files. A directory configuration corresponding to each data stored in the information recording medium will be described with reference to FIG.
(A) Index 210 in FIG. 2 is an index.bdmv file in the directory shown in FIG. 4 (B) Movie object 220 in FIG. 2 is a MovieObject.bdmv file in the directory shown in FIG. 4 (C) Playlist in FIG. 230 is a file under the PLAYLIST directory in the directory shown in FIG.
(D) The clip 240 in FIG. 2 corresponds to a pair of files under the CLIPINF directory and files under the STREAM directory having the same file number in the directory shown in FIG.
(E) In addition, an AUXDATA file storing audio data and font data, a META file storing metadata, a BDOJ file storing BD-J objects, and the like are stored in the information storage medium.

情報記録媒体に格納されるコンテンツは、前述したように、コンテンツの構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録されたデータ(変換データ)に置き換える処理が必要となる。この置き換え処理には、情報記録媒体に格納されたコンテンツコード105を適用して、変換テーブル(Fix−up Table)106の登録データによるデータ変換処理を実行する。   As described above, the content stored in the information recording medium is set as broken data in which part of the content data is replaced with data different from the correct content data, and correct content playback is executed only by the decryption process. In the case of reproduction, it is necessary to replace broken data with data (conversion data) registered in the conversion table. In the replacement process, the content code 105 stored in the information recording medium is applied, and the data conversion process based on the registration data of the conversion table (Fix-up Table) 106 is executed.

この変換テーブルを含むコンテンツコードについても、個別のファイルとして情報記録媒体に格納される。コンテンツコードを設定したディレクトリ構成を図5に示す。図5は、例えば、図4のディレクトリ構造を持つAVコンテンツに対して作成されるコンテンツコードのディレクトリ構成である。   The content code including this conversion table is also stored in the information recording medium as an individual file. FIG. 5 shows the directory structure in which the content code is set. FIG. 5 shows a directory structure of content codes created for the AV content having the directory structure of FIG. 4, for example.

コンテンツコードは、前述したように変換テーブルを含み、変換テーブルを適用したデータ変換処理プログラムの他、スタートアップ処理や、セキュリティチェック処理などの様々な処理を実行するための情報やプログラムが含まれる。これらのコンテンツコードは、大きく分けると、
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通のコンテンツコード
(b)コンテンツ固有のコンテンツコード
(c)プレーヤ(装置または再生アプリ)固有のコンテンツコード
(d)コンテンツ&プレーヤ(装置または再生アプリ)固有のコンテンツコード
の各カテゴリに分類され、各コンテンツコードは、その制作エンティテイ、提供エンテイが異なっている。従って、これらの異なるカテゴリのコンテンツコードは独立したファイルとしてそれぞれ設定することが、例えばファイルの再利用等の観点から好ましい。
The content code includes a conversion table as described above, and includes information and programs for executing various processes such as a start-up process and a security check process, in addition to a data conversion process program to which the conversion table is applied. These content codes are roughly divided into
(A) Content code common to all contents & all players (device or playback application) (b) Content code specific to content (c) Content code specific to player (device or playback application) (d) Content & player (device or playback) App) It is classified into each category of unique content code, and each content code has different production entity and provision entity. Therefore, it is preferable to set the content codes of these different categories as independent files from the viewpoint of, for example, file reuse.

図5に示すコンテンツコードファイル[00000.svm]〜[00003.svm]は、これらの異なるエンティテイによって生成された異なるカテゴリの独立したコンテンツコードファイルを示している。なお、コンテンツコードファイルの具体的な例については、後段で詳細に説明する。   The content code file [00000. svm] to [00003. svm] indicates different categories of independent content code files generated by these different entities. A specific example of the content code file will be described in detail later.

図5に示すように、コンテンツコードは、BDSVMディレクテリに、複数の個別のファイルとして設定され、さらに、BACKUPディレクトリにコピーデータとしてのバックアップデータが設定される。   As shown in FIG. 5, the content code is set as a plurality of individual files in the BDSVM directory, and backup data as copy data is set in the BACKUP directory.

[4.変形データを含むコンテンツのデータ構成およびデータ変換処理の概要]
次に、変形データを含むコンテンツの構成およびデータ変換処理の概要について説明する。情報記録媒体100に含まれる暗号化コンテンツ101は、前述したように、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録された変換データに置き換える処理が必要となる。
[4. Overview of content data structure including transformation data and data conversion process]
Next, the configuration of content including deformation data and an outline of data conversion processing will be described. As described above, the encrypted content 101 included in the information recording medium 100 is set as broken data in which a part of the configuration data is replaced with data different from the correct content data, and correct content reproduction is executed only by the decryption process. However, when playing back, it is necessary to replace the broken data with the conversion data registered in the conversion table.

図6を参照して、情報記録媒体に格納されるコンテンツの構成および再生処理の概要について説明する。情報記録媒体100には例えば映画などのAV(Audio Visual)コンテンツが格納される。これらのコンテンツは暗号化が施され、所定のライランスを持つ再生装置においてのみ取得可能な暗号鍵を適用した処理によって復号の後、コンテンツ再生が可能となる。具体的なコンテンツ再生処理については後段で説明する。情報記録媒体100に格納されるコンテンツは、暗号化のみならず、コンテンツの構成データが変形データによって置き換えられた構成を持つ。   With reference to FIG. 6, the outline of the structure and reproduction processing of the content stored in the information recording medium will be described. The information recording medium 100 stores AV (Audio Visual) content such as a movie. These contents are encrypted and can be reproduced after being decrypted by a process using an encryption key that can be obtained only by a reproducing apparatus having a predetermined license. Specific content reproduction processing will be described later. The content stored in the information recording medium 100 has not only encryption but also a configuration in which content configuration data is replaced with modified data.

図6には、情報記録媒体100に格納される記録コンテンツ291の構成例を示している。記録コンテンツ291は変形のされていない正常なコンテンツデータ292と、変形が加えられ破壊されたコンテンツであるブロークンデータ293によって構成される。ブロークンデータ293は、本来のコンテンツに対してデータ処理によって破壊が施されたデータである。従って、このブロークンデータを含むコンテンツ291を適用して正常なコンテンツ再生は実行できない。   FIG. 6 shows a configuration example of the recorded content 291 stored in the information recording medium 100. The recorded content 291 includes normal content data 292 that is not deformed and broken data 293 that is content that has been deformed and destroyed. Broken data 293 is data in which the original content is destroyed by data processing. Therefore, normal content reproduction cannot be performed by applying the content 291 including the broken data.

コンテンツ再生を行なうためには、記録コンテンツ291に含まれるブロークンデータ293を正常なコンテンツデータに置き換える処理を行なって再生コンテンツ296を生成することが必要となる。各ブロークンデータ領域に対応する正常なコンテンツデータとしての変換用のデータ(変換データ)は、情報記録媒体100に記録されたコンテンツコード105内の変換テーブル(FUT(Fix-Up Table))106(図1参照)に登録された変換エントリ295から変換データを取得して、ブロークンデータ領域のデータを置き換える処理を実行して、再生コンテンツ296を生成して再生を実行する。   In order to perform content playback, it is necessary to generate the playback content 296 by performing processing for replacing the broken data 293 included in the recorded content 291 with normal content data. Data for conversion (conversion data) as normal content data corresponding to each broken data area is converted into a conversion table (FUT (Fix-Up Table)) 106 in the content code 105 recorded in the information recording medium 100 (FIG. 1), conversion data is acquired from the conversion entry 295 registered in (1), and the process of replacing the data in the broken data area is executed to generate playback content 296 and execute playback.

なお、再生コンテンツ296の生成に際しては、ブロークンデータ293を正常なコンテンツデータとしての変換データ297に置き換える処理に加え、記録コンテンツ291の一部領域を、コンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報(例えばプレーヤID)の構成ビットを解析可能としたデータを含む識別子設定変換データ298によって置き換える処理を行なう。例えば、不正にコピーされたコンテンツが流出した場合、流出コンテンツ中の識別子設定変換データ298の解析によって、不正コンテンツの流出源を特定することが可能となる。   When generating the playback content 296, in addition to the process of replacing the broken data 293 with the conversion data 297 as normal content data, a part of the recorded content 291 can be identified by the content playback device or the content playback application. A process of replacing the constituent bits of the identification information (for example, player ID) with the identifier setting conversion data 298 including data that can be analyzed is performed. For example, when illegally copied content is leaked, it is possible to identify the source of illegal content by analyzing the identifier setting conversion data 298 in the leaked content.

なお、変換データを含む変換テーブルの構成データとしての変換エントリは、コンテンツの構成データ中の特定パケットに分散して重複記録する構成としてもよい。すなわち、変換データは、図1に示す変換テーブル106に格納されるとともに、暗号化コンテンツ101にも分散記録され、重複して記録される。コンテンツ再生を実行する情報処理装置は、変換テーブル106に格納された変換データを取得してデータ置き換えを実行するか、あるいはコンテンツに分散は記録された変換エントリを取得してデータ置き換えを実行するかのいずれかの処理を行なう。   Note that the conversion entries as the configuration data of the conversion table including the conversion data may be distributed and recorded in a specific packet in the content configuration data. That is, the conversion data is stored in the conversion table 106 shown in FIG. 1 and is also distributed and recorded in the encrypted content 101 and is recorded in duplicate. Whether the information processing apparatus that executes content reproduction acquires the conversion data stored in the conversion table 106 and executes data replacement, or whether the distribution is recorded in the content and acquires the conversion entry to execute data replacement One of the processes is performed.

図7を参照して、情報記録媒体100に格納される暗号化コンテンツ300と、データ変換処理実行プログラムと変換テーブルを含むコンテンツコード302の構成例について説明する。情報記録媒体100に記録されるコンテンツコード302−0〜nは、例えば各コンテンツあるいは各クリップ対応の独立したファイルイデータとして情報記録媒体に記録される。図に示す例では、n+1個のコンテンツコード302−0〜nが情報記録媒体100に記録された例を示している。   With reference to FIG. 7, a configuration example of encrypted content 300 stored in the information recording medium 100, a content code 302 including a data conversion processing execution program and a conversion table will be described. The content codes 302-0 to n recorded on the information recording medium 100 are recorded on the information recording medium as independent file data corresponding to each content or each clip, for example. In the example shown in the figure, n + 1 content codes 302-0 to n are recorded on the information recording medium 100.

各コンテンツコード302−0〜nには、それぞれ変換テーブル303−0〜nが含まれる。各変換テーブル303−0〜nの各々には、実際にコンテンツの置き換えデータとして利用される変換データと、その記録位置情報を設定した変換エントリ304−0〜nが記録される。なお、図に示す例では、暗号化コンテンツ300−0〜nとコンテンツコード302−0〜n、変換テーブル303−0〜nとして、すべて変数[n]を適用して示しているが、暗号化コンテンツ300とコンテンツコード302の設定数は同一であることは必要でない。例えば、コンテンツコード302−0に、暗号化コンテンツ0〜nに対応する全ての変換テーブルを記録する構成としてもよい。このように、暗号化コンテンツとコンテンツコードは必ずしも一対一に対応するものではない。   Each content code 302-0 to n includes conversion tables 303-0 to n. In each of the conversion tables 303-0 to n, conversion data actually used as content replacement data and conversion entries 304-0 to n in which recording position information is set are recorded. In the example shown in the figure, the encrypted content 300-0 to n, the content code 302-0 to n, and the conversion table 303-0 to n are all applied with the variable [n]. It is not necessary for the number of contents 300 and content code 302 to be the same. For example, all the conversion tables corresponding to the encrypted contents 0 to n may be recorded in the content code 302-0. Thus, the encrypted content and the content code do not necessarily correspond one-on-one.

変換エントリの各々には、置き換えデータとして適用される変換データと変換データの記録位置情報が含まれる。図8を参照して、変換テーブル中に記録される変換エントリのデータ構成について説明する。   Each conversion entry includes conversion data applied as replacement data and recording position information of the conversion data. With reference to FIG. 8, the data structure of the conversion entry recorded in the conversion table will be described.

図8は、変換テーブブロックに含まれる1つの変換エントリ(FixUpEntry)のデータ構成例を示している。図8に示すように、変換エントリ(FixUpEntry)には以下のデータが含まれる。
type_indicator:タイプ識別子[00:変換なし,01b:変換データによる処理,10b,11b:識別子設定変換データによる処理]
FM_ID_bit_position:識別子設定変換データに対応するプレーヤIDの識別ビット位置
relative_SPN:変換データ適用パケット位置(プログラマブルマップテーブル(PMT)格納パケットからのパケット数)
byte_position:パケット内の変換データ記録位置
overwrite_value:変換データ(識別子設定変換データも含む)
relative_SPN_2:第2変換データ適用パケット位置(PMTパケットからのパケット数)
byte_position_2:パケット内の変換データ記録位置(第2変換データ対応)
overwrite_value_2:第2変換データ(識別子設定変換データも含む)
これらのデータによって構成される。
FIG. 8 shows a data configuration example of one conversion entry (FixUpEntry) included in the conversion table block. As shown in FIG. 8, the conversion entry (FixUpEntry) includes the following data.
type_indicator: Type identifier [00: No conversion, 01b: Processing by conversion data, 10b, 11b: Processing by conversion data with identifier setting]
FM_ID_bit_position: identification bit position of the player ID corresponding to the identifier setting conversion data
relative_SPN: Conversion data application packet position (number of packets from the programmable map table (PMT) storage packet)
byte_position: Conversion data recording position in the packet
overwrite_value: Conversion data (including identifier setting conversion data)
relative_SPN_2: Second conversion data application packet position (number of packets from the PMT packet)
byte_position_2: Conversion data recording position in the packet (corresponding to the second conversion data)
overwrite_value_2: Second conversion data (including identifier setting conversion data)
It consists of these data.

変換エントリは、コンテンツデータの一部の置き換え対象となる変換データと、該変換データのコンテンツに対する設定位置情報を記録したデータとして設定され、この変換エントリを変換テーブルから読み出して、コンテンツ構成データの置き換え処理実行命令を含む変換処理プログラムとしてのコンテンツコードを実行して、データ変換が行われる。   The conversion entry is set as data in which part of the content data to be replaced and conversion position information for the content of the conversion data are recorded, and the conversion entry is read from the conversion table to replace the content configuration data. Data conversion is performed by executing a content code as a conversion processing program including a processing execution instruction.

図8に示す変換エントリ(FixUpEntry)情報に含まれる情報[type_indicator]は、変換データが、
(a)ブロークンデータを正当なコンテンツデータに変換するための変換データに関する登録情報であるか、または、
(b)再生装置又はコンテンツ再生アプリケーションの識別情報を埋めこむための識別子設定変換データに関する登録情報であるか、
上記(a)、(b)のいずれの登録情報であるかを識別するタイプ識別子である。
The information [type_indicator] included in the conversion entry (FixUpEntry) information shown in FIG.
(A) registration information regarding conversion data for converting broken data into legitimate content data, or
(B) registration information regarding identifier setting conversion data for embedding identification information of a playback device or a content playback application;
This is a type identifier for identifying which of the registration information items (a) and (b).

登録情報[FM_ID_bit_position]は、複数ビットからなる再生装置又は再生アプリケーションの識別情報中、処理態様決定のために参照すべきビットの位置情報である。例えば、複数ビットからなる再生装置又は再生アプリケーションの識別情報中、処理態様決定のために参照すべきビットのビット値が1である場合、変換テーブルに登録された識別子設定変換データによってコンテンツ構成データの置き換えを実行し、参照すべきビットのビット値が0である場合には置き換えを実行しないといった処理態様が決定されてデータ変換が実行される。   The registration information [FM_ID_bit_position] is position information of bits to be referred for determining the processing mode in the identification information of the playback device or playback application composed of a plurality of bits. For example, in the identification information of a playback device or playback application consisting of a plurality of bits, if the bit value of the bit to be referred to for determining the processing mode is 1, the content configuration data is identified by the identifier setting conversion data registered in the conversion table. The replacement is executed, and when the bit value of the bit to be referred to is 0, the processing mode is determined such that the replacement is not executed, and the data conversion is executed.

なお、参照ビットが0の場合に変換を実行し、1の場合に変換を実行しないとする設定も可能である。また参照ビットが0の場合の変換データと、1の場合の変換データをそれぞれ別の変換データとして設定し、参照ビットのビット値に応じて、適宜、変換データを選択して設定する構成としてもよい。   It is also possible to set so that conversion is executed when the reference bit is 0 and conversion is not executed when the reference bit is 1. Alternatively, the conversion data when the reference bit is 0 and the conversion data when the reference bit are 1 are set as different conversion data, and the conversion data is appropriately selected and set according to the bit value of the reference bit. Good.

図7に示すように、暗号化コンテンツ300−0〜nの各々にも、変換エントリ301−0〜nが分散記録されている。暗号化コンテンツ300は、TSパケットのストリームとして設定され、その一部に変換エントリが散在して格納されたパケット、すなわち変換エントリ格納パケット307a〜307dが設定される。   As shown in FIG. 7, conversion entries 301-0 to n are also distributed and recorded in each of the encrypted contents 300-0 to n. The encrypted content 300 is set as a stream of TS packets, and packets in which conversion entries are scattered and stored, that is, conversion entry storage packets 307a to 307d are set.

これらの分散記録データとして設定される各変換エントリには、各変換エントリ格納パケットの近傍の変換データが記録されている。暗号化コンテンツ300に分散記録された変換エントリと、変換テーブル303に含まれる変換エントリは同じものであり、コンテンツ再生を実行する情報処理装置は、再生(プレーヤ)アプリケーションの仕様に応じて、コンテンツに分散記録された変換エントリ301から変換データを取得してデータ置き換えを実行するか、あるいは、変換テーブル303中の変換エントリ304から変換データを取得してデータ置き換えを実行するかいずれか一方の処理を実行する。   In each conversion entry set as these distributed recording data, conversion data in the vicinity of each conversion entry storage packet is recorded. The conversion entries distributed and recorded in the encrypted content 300 and the conversion entries included in the conversion table 303 are the same, and the information processing apparatus that executes the content playback uses the content according to the specifications of the playback (player) application. Either conversion data is acquired from the conversion entry 301 recorded in a distributed manner and data replacement is executed, or conversion data is acquired from the conversion entry 304 in the conversion table 303 and data replacement is executed. Execute.

コンテンツは、図7に示すように、所定データ単位ごとのセグメント(SPセグメント)として区分されている。各変換データを含む変換エントリは、コンテンツの所定データ単位(セグメント単位)ごとに異なるパラメータ(SP:シークレットパラメータ)を適用した演算または暗号化処理が実行されて、変換テーブル302に格納されている。コンテンツ中のTSパケットに格納された変換エントリも、同様に、セグメント単位)ごとに異なるパラメータ(SP:シークレットパラメータ)を適用した演算または暗号化処理が実行されて記録されている。   As shown in FIG. 7, the content is divided into segments (SP segments) for each predetermined data unit. The conversion entry including each piece of conversion data is stored in the conversion table 302 after performing an operation or encryption process using a different parameter (SP: secret parameter) for each predetermined data unit (segment unit) of the content. Similarly, the conversion entry stored in the TS packet in the content is also recorded by performing an operation or encryption process to which a different parameter (SP: secret parameter) is applied for each segment).

コンテンツ再生の際に実行するデータの置き換え処理としてのデータ変換処理を実行する情報処理装置は、各セグメントに対応するシークレットパラメータ(SP1,SP2,SP3・・・)順次、取得して、各セグメント位置に対応する変換エントリに対して、取得パラメータ(SPn)を適用した演算または暗号処理を実行して、変換データを取得する処理を行なう。   An information processing apparatus that executes data conversion processing as data replacement processing executed at the time of content reproduction sequentially acquires secret parameters (SP1, SP2, SP3...) Corresponding to each segment, and sets each segment position. For the conversion entry corresponding to, a calculation or encryption process to which the acquisition parameter (SPn) is applied is executed to acquire conversion data.

図9、図10を参照して、変換データに基づくデータ置き換えの具体例について説明する。まず、図9を参照して、コンテンツに分散記録された変換データを含む変換テーブルブロック構成データを取得して、データ置き換えを実行する処理例について説明する。   A specific example of data replacement based on the conversion data will be described with reference to FIGS. 9 and 10. First, with reference to FIG. 9, an example of processing for acquiring conversion table block configuration data including conversion data distributed and recorded in content and executing data replacement will be described.

図9(a)は、情報記録媒体100に記録されたコンテンツ構成を示している。変換データと記録位置情報を含む変換エントリが図に示すTSパケット307a〜dに分散記録されている。   FIG. 9A shows the content structure recorded on the information recording medium 100. Conversion entries including conversion data and recording position information are distributed and recorded in TS packets 307a to 307d shown in the figure.

データ置き換え処理シーケンスについて、図9(b)を参照して説明する。図9(b)に示す処理は、ホストの再生(プレーヤ)アプリケーションの実行する処理である。図9(b)には、コンテンツ構成データ中の、セグメントID=N,N+1に属するコンテンツのTSパケット列の一部を示している。   The data replacement processing sequence will be described with reference to FIG. The process shown in FIG. 9B is a process executed by the playback (player) application of the host. FIG. 9B shows a part of a TS packet sequence of content belonging to segment ID = N, N + 1 in the content configuration data.

例えば、セグメントID=Nに記録された変換エントリを含むパケット311には、シークレットパラメータ(SPx)と排他論理和演算された結果データとしてのXORed変換エントリ315が格納されている。データ置き換え処理を実行するホストの再生(プレーヤ)アプリケーションは、XORed変換エントリ315に対して、シークレットパラメータ(SPx)316との排他論理和演算を実行して変換エントリ317を取得して、変換エントリ317から変換データと記録位置情報を取得し、データ置き換え対象位置のパケット312a,bとの置き換え処理を実行する。   For example, the packet 311 including the conversion entry recorded in the segment ID = N stores the XORed conversion entry 315 as result data obtained by performing an exclusive OR operation with the secret parameter (SPx). The playback (player) application of the host that executes the data replacement process performs an exclusive OR operation with the secret parameter (SPx) 316 on the XORed conversion entry 315 to obtain the conversion entry 317, and converts the conversion entry 317. Conversion data and recording position information are obtained from the data, and a replacement process with the packets 312a, 3b at the data replacement target position is executed.

変換エントリ317を取得するための演算に適用するパラメータ(SPx)は、セキュアVM320から供給を受ける。例えば、再生(プレーヤ)アプリケーションは、コンテンツの各セグメントにおいて必要なシークレットパラメータ(SPn)を取得するため、各セグメントに対応するシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を取得して、シークレットパラメータIDの通知を含むシークレットパラメータ算出要求を、セキュアVMに対する割り込み(INTRP)要求として出力する。セキュアVMは、再生(プレーヤ)アプリケーションからのシークレットパラメータ算出要求に応じて、SP_ID対応のシークレットパラメータ(SPx)を算出し、応答(Call)として再生(プレーヤ)アプリケーションに提供する。   The parameter (SPx) applied to the calculation for obtaining the conversion entry 317 is supplied from the secure VM 320. For example, in order to acquire a secret parameter (SPn) necessary for each segment of the content, the playback (player) application acquires a secret parameter ID (SP_ID) as secret parameter designation information corresponding to each segment, and acquires the secret parameter. The secret parameter calculation request including the ID notification is output as an interrupt (INTRP) request to the secure VM. The secure VM calculates a secret parameter (SPx) corresponding to SP_ID in response to a secret parameter calculation request from the playback (player) application, and provides it as a response (Call) to the playback (player) application.

図9に示すように、セグメントが異なると、変換エントリを取得するための演算に適用するパラメータ(SPx)は異なるパラメータとなる。例えば、1つのセグメントはコンテンツ再生時間として約10秒程度に設定され、再生(プレーヤ)アプリケーションは、約10秒の各セグメント毎に異なるパラメータをセキュアVMから受領して、変換エントリを復元して、復元した変換エントリから変換データを取得し、データ置き換え処理を実行する。   As shown in FIG. 9, when the segment is different, the parameter (SPx) applied to the calculation for acquiring the conversion entry is a different parameter. For example, one segment is set to about 10 seconds as the content playback time, and the playback (player) application receives different parameters from the secure VM for each segment of about 10 seconds, restores the conversion entry, Conversion data is acquired from the restored conversion entry, and data replacement processing is executed.

次に、図10を参照して、コンテンツ中に分散記録された変換エントリではなく情報記録媒体に格納されたコンテンツコード302の変換テーブル303内の変換エントリ304を適用して、コンテンツに対するデータ置き換えを行なう場合の処理概要について説明する。   Next, referring to FIG. 10, the conversion entry 304 in the conversion table 303 of the content code 302 stored in the information recording medium is applied instead of the conversion entries distributedly recorded in the content, and data replacement for the content is performed. An outline of the processing in the case of performing will be described.

コンテンツは、図9(a)に示すように、所定データ単位ごとのセグメントとして区分されている。変換テーブル303に記録された変換データを含む変換エントリ304は、コンテンツの所定データ単位(セグメント単位)ごとに異なるパラメータ(SP:シークレットパラメータ)を適用した演算または暗号化処理が実行されている。   As shown in FIG. 9A, the content is divided into segments for each predetermined data unit. The conversion entry 304 including the conversion data recorded in the conversion table 303 is subjected to calculation or encryption processing using a different parameter (SP: secret parameter) for each predetermined data unit (segment unit) of the content.

コンテンツ再生の際に実行するデータの置き換え処理としてのデータ変換処理を実行する情報処理装置は、各セグメントに対応するシークレットパラメータ(SP1,SP2,SP3・・・)順次、取得して、各セグメント位置に対応する変換データを含む変換エントリに対して、取得パラメータ(SPn)を適用した演算または暗号処理を実行して、変換データを取得する処理を行なう。   An information processing apparatus that executes data conversion processing as data replacement processing executed at the time of content reproduction sequentially acquires secret parameters (SP1, SP2, SP3...) Corresponding to each segment, and sets each segment position. The conversion entry including the conversion data corresponding to is subjected to an operation applying the acquisition parameter (SPn) or an encryption process to acquire the conversion data.

データ置き換え処理シーケンスについて、図9(b)を参照して説明する。図9(b)に示す処理は、ホストの再生(プレーヤ)アプリケーションの実行する処理である。図9(b)には、コンテンツ構成データ中の、セグメントID=N,N+1に属するコンテンツのTSパケット列の一部を示している。   The data replacement processing sequence will be described with reference to FIG. The process shown in FIG. 9B is a process executed by the playback (player) application of the host. FIG. 9B shows a part of a TS packet sequence of content belonging to segment ID = N, N + 1 in the content configuration data.

例えば、セグメントID=Nについてのデータ置き換えを実行する場合、変換テーブル303から変換エントリ304を取得し、変換エントリ304から、セグメントID=Nに対応する変換エントリを選択する。しかし、この変換エントリx315は、セグメントNに対応付けられたセグメント固有のシークレットパラメータ(SPx)と排他論理和演算された結果データとしてのXORed変換エントリ315として変換テーブル303に記録されている。   For example, when executing data replacement for the segment ID = N, the conversion entry 304 is acquired from the conversion table 303, and the conversion entry corresponding to the segment ID = N is selected from the conversion entry 304. However, this conversion entry x315 is recorded in the conversion table 303 as an XORed conversion entry 315 as result data obtained by performing an exclusive OR operation with the segment-specific secret parameter (SPx) associated with the segment N.

データ置き換え処理を実行するホストの再生(プレーヤ)アプリケーションは、XORed変換エントリ315に対して、セキュアVM320から提供されるシークレットパラメータ(SPx)316との排他論理和演算を実行して変換エントリ317を取得して、変換エントリ317から変換データと記録位置情報を取得し、データ置き換え対象位置のパケット312a,bとの置き換え処理を実行する。   The playback (player) application of the host that executes the data replacement process performs an exclusive OR operation with the secret parameter (SPx) 316 provided from the secure VM 320 on the XORed conversion entry 315 to obtain the conversion entry 317. Then, the conversion data and the recording position information are acquired from the conversion entry 317, and the replacement processing with the packets 312a and 3b at the data replacement target position is executed.

変換エントリ317を取得するための演算に適用するパラメータ(SPx)は、セキュアVM320から供給を受ける。例えば、再生(プレーヤ)アプリケーションは、コンテンツの各セグメントにおいて必要なシークレットパラメータ(SPn)を取得するため、各セグメントに対応するシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を取得して、シークレットパラメータIDの通知を含むシークレットパラメータ算出要求を、セキュアVMに対する割り込み(INTRP)要求として出力する。なお、シークレットパラメータID(SP_ID)を取得するために必要な情報は、例えば変換テーブル303に記録されている。   The parameter (SPx) applied to the calculation for obtaining the conversion entry 317 is supplied from the secure VM 320. For example, in order to acquire a secret parameter (SPn) necessary for each segment of the content, the playback (player) application acquires a secret parameter ID (SP_ID) as secret parameter designation information corresponding to each segment, and acquires the secret parameter. The secret parameter calculation request including the ID notification is output as an interrupt (INTRP) request to the secure VM. Information necessary for acquiring the secret parameter ID (SP_ID) is recorded in the conversion table 303, for example.

セキュアVMは、再生(プレーヤ)アプリケーションからのシークレットパラメータ算出要求に応じて、SP_ID対応のシークレットパラメータ(SPx)を算出し、応答(Call)として再生(プレーヤ)アプリケーションに提供する。   The secure VM calculates a secret parameter (SPx) corresponding to SP_ID in response to a secret parameter calculation request from the playback (player) application, and provides it as a response (Call) to the playback (player) application.

図10に示すように、セグメントが異なると、変換エントリを取得するための演算に適用するパラメータ(SPx)は異なるパラメータとなる。例えば、1つのセグメントはコンテンツ再生時間として約10秒程度に設定され、再生(プレーヤ)アプリケーションは、約10秒の各セグメント毎に異なるパラメータをセキュアVMから受領して、変換エントリを復元して、復元した変換エントリから変換データを取得し、データ置き換え処理を実行する。   As shown in FIG. 10, when the segment is different, the parameter (SPx) applied to the calculation for acquiring the conversion entry is a different parameter. For example, one segment is set to about 10 seconds as the content playback time, and the playback (player) application receives different parameters from the secure VM for each segment of about 10 seconds, restores the conversion entry, Conversion data is acquired from the restored conversion entry, and data replacement processing is executed.

このように、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、各セグメント単位で、セキュアVMからシークレットパラメータを受領して、演算を実行して、変換テーブルブロックの構成データとしてり変換エントリの復元を実行し、復元した変換エントリを取得してデータ置き換えを行なう。なお、上述の処理例では、シークレットパラメータを適用した演算として排他論理和(XOR)を例示したが、その他の演算処理を適用する設定としてもよい。またシークレットパラメータを適用した暗号処理等を実行する構成としてもよい。   In this way, the playback (player) application that executes content playback receives the secret parameter from the secure VM and executes the calculation for each segment, and restores the conversion entry as the configuration data of the conversion table block. Execute, acquire the restored conversion entry, and perform data replacement. In the above processing example, the exclusive OR (XOR) is exemplified as the operation to which the secret parameter is applied. However, other operation processing may be set. Moreover, it is good also as a structure which performs the encryption process etc. which applied a secret parameter.

[5,再生(プレーヤ)アプリケーションとセキュアVM間の処理]
上述した処理を実行する場合、再生(プレーヤ)アプリケーションは、コンテンツの再生を実行中、一定のセグメント単位で、異なるシークレットパラメータ(SP1,SP2,SP3・・・)を順次取得するため、セキュアVMに対して、再生セグメントが切り替わる毎にシークレットパラメータを取得してデータ置き換えを行なうことが必要となる。
[5, processing between playback (player) application and secure VM]
When executing the above-described processing, the playback (player) application sequentially acquires different secret parameters (SP1, SP2, SP3,...) In a certain segment unit during playback of the content. On the other hand, every time a playback segment is switched, it is necessary to obtain a secret parameter and perform data replacement.

このシークレットパラメータ(SP)の取得処理を実行する場合に、再生(プレーヤ)アプリケーションは、セキュアVMに対してシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を通知して、必要なSPを特定する。このシークレットパラメータID(SP_ID)を取得するための情報は、例えば、変換テーブルに記録されており、再生(プレーヤ)アプリケーションは、変換テーブルに記録された情報に基づいて、セグメント対応のシークレットパラメータID(SP_ID)を取得する。   When executing the process of acquiring the secret parameter (SP), the playback (player) application notifies the secure VM of the secret parameter ID (SP_ID) as secret parameter designation information, and identifies the necessary SP. . The information for acquiring the secret parameter ID (SP_ID) is recorded in, for example, a conversion table, and the playback (player) application uses a segment-specific secret parameter ID (() based on the information recorded in the conversion table. SP_ID).

再生(プレーヤ)アプリケーションは、このシークレットパラメータ(SP)の取得処理などにおいてセキュアVM間とのでデータ処理要求、応答を送受信する。再生アプリケーションと、セキュアVM間において実行される一連の処理シーケンスについて、図11を参照して説明する。   The reproduction (player) application sends and receives data processing requests and responses to and from the secure VMs in the process of acquiring the secret parameter (SP). A series of processing sequences executed between the playback application and the secure VM will be described with reference to FIG.

先に、図1を参照して説明したように、再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって実行される。   As described above with reference to FIG. 1, the information transmission or processing request between the playback (player) application 150 and the secure VM 160 is an interrupt (INTRP) from the playback (player) application 150 to the secure VM 160. This is executed by a response (Call) processing sequence from the secure VM 160 to the playback (player) application 150.

図11に示す処理シーケンスは、コンテンツを記録した情報記録媒体の挿入から、取り出しに至るまでに再生(プレーヤ)アプリケーション150と、セキュアVM160間において実行される処理の種類を示した図である。   The processing sequence shown in FIG. 11 is a diagram showing the types of processing executed between the playback (player) application 150 and the secure VM 160 from insertion to removal of the information recording medium on which the content is recorded.

例えば、ステップS11は、情報記録媒体(Disc)挿入時の処理として実行されるメディア初期化(Media Initialize)処理であり、再生(プレーヤ)アプリケーション150は、最初の再生処理に必要となるコード情報を格納したコンテンツコードファイル(Content Code File)をメモリにロードして、実行を開始する。コンテンツコードファイル(Content Code File)は、再生(プレーヤ)アプリケーションのメーカー、モデル名などを特定する。   For example, step S11 is a media initialization process that is executed as a process when an information recording medium (Disc) is inserted. The playback (player) application 150 obtains code information necessary for the first playback process. The stored content code file (Content Code File) is loaded into the memory and the execution is started. The content code file (Content Code File) specifies the manufacturer of the playback (player) application, the model name, and the like.

例えば、セキュアVM160は、取得したモデル名が、過去にセキュリティ問題が発生したことがあるモデルであるか否かを判定し、過去にセキュリティ問題が発生したことがあるモデルである場合、同様のセキュリティ問題が発生していないかをコンテンツコード(ContentCode)の実行により調査する。例えば情報処理装置のRAM上の特定の値や、特定のデバイスの動作を調べて、正しい状態であるかを検査する。なお、モデルごとの調査プログラムは、最初にロードしたコンテンツコードファイルには入っていないことがあり、その場合は別の必要なコンテンツコードファイルへのアクセスを行う。セキュアVM160による初期化処理が終了すると、応答(Call)が再生アプリケーション150に通知され、次のステップS12に進む。   For example, the secure VM 160 determines whether or not the acquired model name is a model in which a security problem has occurred in the past. Whether or not a problem has occurred is investigated by executing the content code (ContentCode). For example, a specific value on the RAM of the information processing apparatus or an operation of a specific device is checked to check whether the state is correct. Note that the investigation program for each model may not be included in the initially loaded content code file. In this case, another necessary content code file is accessed. When the initialization process by the secure VM 160 is completed, a response (Call) is notified to the playback application 150, and the process proceeds to the next step S12.

ステップS12では、タイトル初期化処理(Title Initialize)を実行する。タイトルは再生対象コンテンツの指定情報として適用され、ユーザの指定などに基づいて、特定の再生対象コンテンツに対応するタイトルが選択され、タイトル情報とともに、タイトル初期化処理要求が再生(プレーヤ)アプリケーション150からセキュアVM160に出力される。   In step S12, a title initialization process (Title Initialize) is executed. The title is applied as the designation information of the reproduction target content, and the title corresponding to the specific reproduction target content is selected based on the designation of the user and the title initialization processing request is sent from the reproduction (player) application 150 together with the title information. The data is output to the secure VM 160.

セキュアVM160は、タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルをセキュアVM160のメモリ上に生成し、再生(プレーヤ)アプリケーション150がテーブルを取得できるようにテーブルがストアされたメモリの位置を再生(プレーヤ)アプリケーション150に知らせる。なお、タイトル初期化中もステップS11のメディア初期化と同様のセキュリティチェックを行うことが可能である。   The secure VM 160 generates a conversion table that collects conversion data information corresponding to all clips necessary for title playback on the memory of the secure VM 160, and a memory in which the table is stored so that the playback (player) application 150 can acquire the table. Is notified to the playback (player) application 150. During the title initialization, it is possible to perform the same security check as the media initialization in step S11.

タイトル初期化処理において実行される。タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルをセキュアVM160のメモリ上に生成する処理例について、図12を参照して説明する。図12には、セキュアVM160の利用可能なメモリ領域(例えば2MB)を示している。ここには、セキュアVM160が、情報記録媒体から取得したデータ変換処理プログラムに含まれるコード情報としてのコンテンツコードが格納される。なお、このコンテンツコードには暗号化等の難読化処理のなされた変換テーブルが含まれる。   It is executed in the title initialization process. An example of processing for generating a conversion table in which the conversion data information corresponding to all clips necessary for title reproduction is collected on the memory of the secure VM 160 will be described with reference to FIG. FIG. 12 shows a memory area (for example, 2 MB) that can be used by the secure VM 160. Here, a content code as code information included in the data conversion processing program acquired by the secure VM 160 from the information recording medium is stored. The content code includes a conversion table that has been obfuscated such as encrypted.

再生(プレーヤ)アプリケーション150からのタイトル初期化要求が入力されると、セキュアVM160は、コンテンツコードから、タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルを、必要に応じて復号処理を行い、前述したXORed等の処理のなされた状態(マスク状態)でメモリに格納し、このメモリ格納位置を再生(プレーヤ)アプリケーション150に通知する。この通知処理は、再生(プレーヤ)アプリケーション150からのタイトル初期化要求(INTRP)に対する応答(Call)として実行される。   When a title initialization request is input from the playback (player) application 150, the secure VM 160 decodes a conversion table in which conversion data information corresponding to all clips necessary for title playback is collected from the content code as necessary. Processing is performed, and the data is stored in the memory in a state (mask state) in which the above-described processing such as XORed is performed, and the memory storage position is notified to the reproduction (player) application 150. This notification process is executed as a response (Call) to the title initialization request (INTRP) from the playback (player) application 150.

再生(プレーヤ)アプリケーション150は、セキュアVM160から、タイトル初期化要求(INTRP)に対する応答(Call)を受領すると、セキュアVM160利用メモリ領域の変換テーブル格納領域から、必要なデータ部分を、再生(プレーヤ)アプリケーション150の利用可能なメモリ領域にコピーして格納する。例えば、先に、図6〜図9を参照して説明したコンテンツのセグメント対応のシークレットパラメータID(SP_ID)を取得するためのシークレットパラメータID(SP_ID)特定テーブルを抽出して再生(プレーヤ)アプリケーション150の利用可能なメモリ領域にコピーして格納する。   When the reproduction (player) application 150 receives a response (Call) to the title initialization request (INTRP) from the secure VM 160, the reproduction (player) reproduces a necessary data portion from the conversion table storage area of the secure VM 160 use memory area. Copy and store in the available memory area of the application 150. For example, a secret parameter ID (SP_ID) identification table for obtaining a secret parameter ID (SP_ID) corresponding to a segment of the content described above with reference to FIGS. Copy and store in the available memory area.

再生(プレーヤ)アプリケーション150は、このコピー処理において、変換エントリを格納した変換テーブルの構成データや、変換テーブル中に含まれるセグメント対応のシークレットパラメータID(SP_ID)を特定するための情報など、コンテンツ変換処理、再生処理に必要となる情報をすべて再生(プレーヤ)アプリケーション150の利用可能なメモリ領域に格納する。   In this copy process, the playback (player) application 150 converts the content such as the configuration data of the conversion table storing the conversion entry and the information for specifying the secret parameter ID (SP_ID) corresponding to the segment included in the conversion table. All information necessary for processing and playback processing is stored in a memory area that can be used by the playback (player) application 150.

図11に戻り、再生(プレーヤ)アプリケーション150とセキュアVM160間の処理シーケンスについて説明を続ける。ステップS13は、シークレットパラメータ(SP)計算に(Compute_SP)に対応する処理であり、再生(プレーヤ)アプリケーション150は、SP計算要求(INTRP)をセキュアVM160に出力し、セキュアVM160は計算結果(SP)を応答(Call)として再生(プレーヤ)アプリケーション150に返す。再生(プレーヤ)アプリケーション150は、SP計算要求(INTRP)をセキュアVM160に出力する場合、SP指定情報としてのSP_IDを通知する。   Returning to FIG. 11, the description of the processing sequence between the playback (player) application 150 and the secure VM 160 will be continued. Step S13 is processing corresponding to (Compute_SP) for secret parameter (SP) calculation. The playback (player) application 150 outputs an SP calculation request (INTRP) to the secure VM 160, and the secure VM 160 calculates the calculation result (SP). Is returned to the playback (player) application 150 as a response (Call). When the reproduction (player) application 150 outputs the SP calculation request (INTRP) to the secure VM 160, the reproduction (player) application 150 notifies SP_ID as SP designation information.

ステップS14の処理は、シークレットパラメータの計算とは異なる再生(プレーヤ)アプリケーション150からセキュアVM160に対する要求処理である。例えば、セキュリティチェックの実行などの要求処理であり、セキュアVM160は、これらの要求があった場合、その要求に応じた処理を実行して、処理結果を応答(Call)として再生(プレーヤ)アプリケーション150に通知する。なお、この際の情報伝達には、再生(プレーヤ)アプリケーション150と、セキュアVM160の双方が書き込み読み取り可能なレジスタ、例えばプレイヤ・ステータスレジスタ、レジスタ(PSR)が利用される。   The process of step S14 is a request process from the playback (player) application 150 to the secure VM 160 different from the calculation of the secret parameter. For example, request processing such as execution of security check, and when there is such a request, the secure VM 160 executes processing according to the request and plays back the processing result as a response (Call) (player) application 150. Notify For information transmission at this time, registers that can be written and read by both the playback (player) application 150 and the secure VM 160, such as a player status register and a register (PSR), are used.

ステップS15の処理は、情報記録媒体(Disc)取出の際のメディアファイナライズ(Media Finalize)処理であり、コンテンツコード(Content Code)の処理状況を、不揮発メモリに記録する。この処理によって、次回のディスク挿入時に過去のセキュリティチェックの情報を継続して使用することが可能となる。   The processing in step S15 is media finalization processing when the information recording medium (Disc) is taken out, and the processing status of the content code (Content Code) is recorded in the nonvolatile memory. By this processing, it becomes possible to continue using the information of the past security check at the next disk insertion.

上述したように、再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求、応答は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理によって実行される。   As described above, the information transmission or processing request and response between the playback (player) application 150 and the secure VM 160 are performed by the playback (player) application 150 from the interruption (INTRP) to the secure VM 160 and the playback (player) from the secure VM 160. This is executed by a response (Call) process to the application 150.

[6.コンテンツ再生処理]
次に、図13を参照して、ホストの実行するコンテンツ再生処理について説明する。図13には、左から暗号化コンテンツの格納された情報記録媒体330、情報記録媒体330をセットし、データの読み取りを実行するドライブ340、ドライブとデータ通信可能に接続され、情報記録媒体330に格納されたコンテンツをドライブ340を介して取得して再生処理を実行する再生アプリケーションを実行するホスト345を示している。
[6. Content playback processing]
Next, content reproduction processing executed by the host will be described with reference to FIG. In FIG. 13, the information recording medium 330 storing the encrypted content and the information recording medium 330 are set from the left, and the drive 340 for reading data is connected to the information recording medium 330 so as to be able to perform data communication with the drive. A host 345 that executes a playback application that acquires stored content via the drive 340 and executes playback processing is shown.

なお、図13に示すホスト345は、コンテンツの復号、デコード、データ変換処理などを実行する再生(プレーヤ)アプリケーションブロック350と、シークレットパラメータ(SP)の算出処理などを実行するセキュアVM360を有するセキュアVM360ブロックを区分して示してある。   Note that the host 345 shown in FIG. 13 includes a secure VM 360 having a playback (player) application block 350 that executes content decryption, decoding, data conversion processing, and the like, and a secure VM 360 that executes secret parameter (SP) calculation processing, and the like. Blocks are shown separately.

情報記録媒体330には、MKB(Media Key Block)331、タイトル鍵ファイル332、暗号化コンテンツ333、変換処理プログラムを含むコンテンツコード334が記録され、暗号化コンテンツ333は、分散記録された変換エントリ335を含み、コンテンツコード334は、同様の変換エントリを含む変換テーブル336を含む構成である。ホスト345は、MKBの処理に適用するデバイス鍵351を保持している。   In the information recording medium 330, an MKB (Media Key Block) 331, a title key file 332, encrypted content 333, and a content code 334 including a conversion processing program are recorded. The encrypted content 333 is distributedly recorded in the conversion entry 335. The content code 334 includes a conversion table 336 including similar conversion entries. The host 345 holds a device key 351 applied to MKB processing.

図13に示すホスト345がドライブ340を介して情報記録媒体330の格納コンテンツを取得して再生する処理シーケンスについて説明する。まず、情報記録媒体330の格納コンテンツの読み出しに先立ち、ホスト345とドライブ340は、ステップS101において、相互認証を実行する。この相互認証は、ホストおよびドライブがそれぞれ正当な機器またはアプリケーションソフトであるかを確認する処理である。この相互認証処理シーケンスとしては、様々な処理が適用可能である。相互認証処理によって、ドライブ340とホスト345は共通の秘密鍵としてのセッション鍵(Ks)を共有する。   A processing sequence in which the host 345 shown in FIG. 13 acquires and reproduces the content stored in the information recording medium 330 via the drive 340 will be described. First, prior to reading the content stored in the information recording medium 330, the host 345 and the drive 340 perform mutual authentication in step S101. This mutual authentication is a process for confirming whether the host and the drive are valid devices or application software. Various processes can be applied as the mutual authentication processing sequence. Through the mutual authentication process, the drive 340 and the host 345 share a session key (Ks) as a common secret key.

ステップS101において、ホストドライブ間の相互認証が実行され、セッション鍵(Ks)を共有した後、ホスト345の再生(プレーヤ)アプリケーション350は、ステップS102において、情報記録媒体330に記録されたMKB331を、ドライブを介して取得して、メモリに格納されたデバイス鍵351を適用したMKB331の処理を実行して、MKBからメディア鍵(Km)を取得する。   In step S101, mutual authentication between the host drives is performed, and after sharing the session key (Ks), the playback (player) application 350 of the host 345 reads the MKB 331 recorded on the information recording medium 330 in step S102. The media key (Km) is acquired from the MKB by executing the process of the MKB 331 to which the device key 351 obtained by the drive and stored in the memory is applied.

前述したように、MKB(Media Key Block)331は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つ装置に格納されたデバイス鍵(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵(Km)の取得を可能とした鍵情報ブロックである。   As described above, the MKB (Media Key Block) 331 is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method, and is stored in a device having a valid license. This is a key information block that makes it possible to obtain a media key (Km) that is a key necessary for decrypting content only by processing (decryption) based on the device key (Kd).

次に、ステップS103において、ステップS102におけるMKB処理で取得したメディア鍵(Km)を適用して、情報記録媒体330から読み取ったタイトル鍵ファイル332の復号を実行して、タイトル鍵(Kt)を取得する。情報記録媒体330に格納されるタイトル鍵ファイル332はメディア鍵によって暗号化されたデータを含むファイルであり、メディア鍵を適用した処理によってコンテンツ復号に適用するタイトル鍵(Kt)を取得することができる。なお、ステップS103の復号処理は、例えばAES暗号アルゴリズムが適用される。   Next, in step S103, the title key file 332 read from the information recording medium 330 is decrypted by applying the media key (Km) obtained in the MKB process in step S102, and the title key (Kt) is obtained. To do. The title key file 332 stored in the information recording medium 330 is a file including data encrypted with a media key, and a title key (Kt) to be applied to content decryption can be acquired by processing using the media key. . For example, an AES encryption algorithm is applied to the decryption process in step S103.

次に、ホスト345の再生(プレーヤ)アプリケーション350は、ドライブ340を介して情報記録媒体330に格納された暗号化コンテンツ333を読み出して、トラックバッファ352に読み出しコンテンツを格納し、このバッファ格納コンテンツについて、ステップS104において、タイトル鍵(Kt)を適用した復号処理を実行し、復号コンテンツを取得する。   Next, the playback (player) application 350 of the host 345 reads the encrypted content 333 stored in the information recording medium 330 via the drive 340, stores the read content in the track buffer 352, and the buffer stored content. In step S104, decryption processing using the title key (Kt) is executed to obtain decrypted content.

復号コンテンツは、平文TSバッファ353に格納する。(Plain TS)は復号された平文トランスポートストリームを意味する。ここで、平文TSバッファ353に格納される復号コンテンツは、前述したブロークンデータを含むコンテンツであり、このままでは再生できず、所定のデータ変換(上書きによるデータ置き換え)を行なう必要がある。   The decrypted content is stored in the plaintext TS buffer 353. (Plain TS) means a decrypted plaintext transport stream. Here, the decrypted content stored in the plaintext TS buffer 353 is content including the above-described broken data, and cannot be reproduced as it is, and it is necessary to perform predetermined data conversion (data replacement by overwriting).

図13に示す処理例では、暗号化コンテンツの構成データ中の特定パケットに分散されて記録された変換エントリを取得して、ここから変換データを抽出してデータ置き換えを行なう処理例である。すなわち、先に、図9を参照して説明したデータ変換処理に相当する。   The processing example shown in FIG. 13 is a processing example in which conversion entries distributed and recorded in specific packets in the configuration data of the encrypted content are acquired, and the conversion data is extracted therefrom to perform data replacement. That is, this corresponds to the data conversion processing described above with reference to FIG.

コンテンツ中に分割記録された変換エントリは、復号コンテンツに対して置き換え処理を行なう変換データ(または識別子設定変換データ)とその変換データの記録位置を記録したデータである。   The conversion entry divided and recorded in the content is data in which conversion data (or identifier setting conversion data) for performing replacement processing on the decrypted content and a recording position of the conversion data are recorded.

セキュアVM361は、命令コード情報を含むデータ変換処理プログラム335を情報記録媒体330から読み出して、コンテンツ再生あるいは出力処理前および処理実行中に間欠的に、イベントハンドラ354の制御、プレーヤ情報355の入力に基づいて、情報記録媒体330にコンテンツとともに記録された変換テーブルを平文変換テーブルにするために必要なシークレットパラメータ(SP1,SP2,SP3・・・)を生成して出力する。この処理は間欠的に行なわれる。   The secure VM 361 reads out the data conversion processing program 335 including the instruction code information from the information recording medium 330, and controls the event handler 354 and inputs the player information 355 intermittently before or during the content reproduction or output processing. Based on this, secret parameters (SP1, SP2, SP3...) Necessary for converting the conversion table recorded together with the content on the information recording medium 330 into a plaintext conversion table are generated and output. This process is performed intermittently.

シークレットパラメータ(SP1,SP2,SP3・・・)は、前述したように所定のコンテンツデータ単位に対応するセグメントごとに切り替わる演算または暗号処理パラメータであり、具体的には、例えば、排他論理和(XOR)演算パラメータである。セキュアVM361は、再生(プレーヤ)アプリケーションからの要求に応じて、演算処理または暗号処理によって変形された変換テーブルブロックの構成データである変換エントリを復元するために必要なパラメータ(SP1,SP2,SP3・・・)を間欠的に生成して出力する処理を実行する。   The secret parameters (SP1, SP2, SP3...) Are calculation or encryption processing parameters that are switched for each segment corresponding to a predetermined content data unit as described above. Specifically, for example, an exclusive OR (XOR) is used. ) Calculation parameter. The secure VM 361 receives parameters (SP1, SP2, SP3,...) Necessary for restoring the conversion entry that is the configuration data of the conversion table block transformed by the arithmetic processing or the encryption processing in response to a request from the playback (player) application. Executes processing to generate and output intermittently.

再生(プレーヤ)アプリケーション350は、ステップS104において、変換エントリを含む暗号化コンテンツ333の復号が実行され、ステップS105におけるデマルチプレクサの処理によって、コンテンツ中に記録された変換テーブルの構成データである変換エントリが分離され、リアルタイムイベントハンドラ356の制御によって、ステップS106におけるテーブル復元&データ変換処理が実行される。リアルタイムイベントハンドラ356の制御により、再生(プレーヤ)アプリケーション350は、セグメントの切り替えに応じたシークレットパラメータ算出要求をセキュアVM361に割り込み(INTRP)として出力し、セキュアVM361からセキュアパラメータ(SP1,SP2,SP3・・・)を受領し、変換テーブルブロックの復号または演算を実行して平文変換テーブルブロックを取得し、取得した変換テーブルブロックに含まれる変換エントリを取得する。   In step S104, the reproduction (player) application 350 decrypts the encrypted content 333 including the conversion entry, and the conversion entry that is the configuration data of the conversion table recorded in the content by the demultiplexer processing in step S105. And the table restoration & data conversion process in step S106 is executed under the control of the real-time event handler 356. Under the control of the real-time event handler 356, the playback (player) application 350 outputs a secret parameter calculation request according to segment switching to the secure VM 361 as an interrupt (INTRP), and the secure VM 361 outputs secure parameters (SP1, SP2, SP3,. ..) Is received, decryption or calculation of the conversion table block is executed to acquire a plaintext conversion table block, and a conversion entry included in the acquired conversion table block is acquired.

変換エントリには、変換データ、すなわち、
(a)変換データ
(b)識別子設定変換データ
と、これらの変換データのコンテンツにおける記録位置指定情報が記録されており、再生(プレーヤ)アプリケーション350は、ステップS106において、指定位置に書き込むデータ変換処理をコンテンツ再生処理または外部出力処理に並行したリアルタイム処理として実行する。
The conversion entry contains conversion data, that is,
(A) Conversion data (b) Identifier setting conversion data and recording position designation information in the contents of these conversion data are recorded, and the reproduction (player) application 350 performs data conversion processing to be written at the designated position in step S106. Is executed as real-time processing in parallel with content reproduction processing or external output processing.

例えば、パラメータ(SP1,SP2,SP3・・・)は所定のコンテンツ部分データ単位であるセグメントに対応する変換エントリとの排他論理和(XOR)演算パラメータである場合、ステップS303におけるテーブル復元処理としては、
[変換エントリ1](XOR)[SP1]、
[変換エントリ2](XOR)[SP2]、
[変換エントリ3](XOR)[SP3]、
: :
これらの排他論理和演算処理を実行して、変換テーブルブロックデータに含まれる変換エントリを取得する。なお、上記式において、[A](XOR)[B]は、AとBの排他論理和演算を意味するものとする。
For example, when the parameter (SP1, SP2, SP3...) Is an exclusive OR (XOR) operation parameter with a conversion entry corresponding to a segment that is a predetermined content partial data unit, the table restoration processing in step S303 is as follows. ,
[Conversion entry 1] (XOR) [SP1],
[Conversion entry 2] (XOR) [SP2],
[Conversion entry 3] (XOR) [SP3],
::
These exclusive OR operations are executed to obtain conversion entries included in the conversion table block data. In the above formula, [A] (XOR) [B] means an exclusive OR operation of A and B.

このように、情報記録媒体に記録されたコンテンツ333に含まれる変換エントリは、シークレットパラメータ(SP1,SP2,SP3・・・)と排他論理和演算されて格納されている。このパラメータは、セキュアVM361によって逐次、取得され出力される。   In this way, the conversion entry included in the content 333 recorded on the information recording medium is stored after being subjected to an exclusive OR operation with the secret parameter (SP1, SP2, SP3...). This parameter is sequentially acquired and output by the secure VM 361.

ステップS106のテーブル復元&データ変換処理においては、シークレットパラメータ(SP1,SP2,SP3・・・)を適用した演算または暗号処理よって取得した復元された変換エントリから変換データを取得して、コンテンツに含まれるブロークンデータを正当なコンテンツ構成データである変換データに置き換え、さらに、識別子設定変換データをコンテンツの一部データと入れ替えるデータ上書き処理を実行し、平文TSバッファ353の格納データを変換処理済みデータに変更する。このデータ変換処理の概要について、図14を参照して説明する。   In the table restoration & data conversion process in step S106, the conversion data is obtained from the restored conversion entry obtained by the calculation or encryption process using the secret parameter (SP1, SP2, SP3...) And included in the content. The broken data is replaced with conversion data that is valid content configuration data, and further, a data overwriting process is performed to replace the identifier setting conversion data with partial data of the content, and the data stored in the plaintext TS buffer 353 is converted into converted data. change. The outline of this data conversion process will be described with reference to FIG.

情報記録媒体に格納された暗号化コンテンツ333が、一旦、ホスト側のトラックバッファ352に格納される。図14(1)に示すトラックバッファ格納データ401である。ホスト側の復号処理によって、トラックバッファ格納データ401としての暗号化コンテンツの復号が実行されて、復号結果データが平文TSバッファ353に格納される。図14(2)に示す復号結果データ402である。   The encrypted content 333 stored in the information recording medium is temporarily stored in the track buffer 352 on the host side. This is the track buffer storage data 401 shown in FIG. By decryption processing on the host side, decryption of the encrypted content as the track buffer storage data 401 is executed, and decryption result data is stored in the plaintext TS buffer 353. This is the decoding result data 402 shown in FIG.

復号結果データ402には、正常なコンテンツ構成データではない、ブロークンデータ403が含まれる。ホストのデータ変換処理部は、このブロークンデータ403を、正しいコンテンツ構成データとしての変換データ404に置き換える処理を実行する。この置き換え処理は、例えば平文TSバッファ353に書き込み済みのデータに対する一部データの再書き込み(上書き)処理として実行される。   The decryption result data 402 includes broken data 403 that is not normal content configuration data. The host data conversion processing unit executes processing for replacing the broken data 403 with converted data 404 as correct content configuration data. This replacement process is executed, for example, as a rewrite (overwrite) process of a part of the data already written in the plaintext TS buffer 353.

さらに、ホストの実行するデータ変換処理は、ブロークンデータを正常なコンテンツデータである変換データに置き換える処理のみならず、図14に示すように、識別子設定変換データ405によって、復号結果データ402の一部構成データを置き換える処理を実行する。   Further, the data conversion process executed by the host is not only the process of replacing the broken data with the conversion data that is normal content data, but also a part of the decryption result data 402 by the identifier setting conversion data 405 as shown in FIG. Execute processing to replace configuration data.

識別子は、前述したようにコンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報の構成ビットを解析可能としたデータである。具体的には例えば、ホストアプリケーションを実行するプレーヤとしての情報処理装置の識別情報(プレーヤID)の構成データまたは、プレーヤIDに基づいて生成される識別マークである。識別子設定変換データは、先に説明したようにコンテンツの再生に影響を与えないレベルで、正しいコンテンツデータのビット値をわずかに変更したデータである。   The identifier is data that makes it possible to analyze the constituent bits of the identification information that makes it possible to identify the content playback apparatus or the content playback application as described above. Specifically, for example, configuration information of identification information (player ID) of an information processing apparatus as a player executing a host application, or an identification mark generated based on the player ID. The identifier setting conversion data is data in which the bit value of the correct content data is slightly changed at a level that does not affect the reproduction of the content as described above.

識別子設定変換データ405は、コンテンツ中に多数設定され、これら複数の識別子設定変換データ405を集積して解析することで、例えばプレーヤIDが判別される。識別子設定変換データ405は、コンテンツとして通常再生可能なレベルで正常コンテンツデータの構成ビットを変更したデータであり、MPEGビットストリーム解析によりビット(識別マーク構成ビット)判別が可能なデータである。   A large number of identifier setting conversion data 405 are set in the content, and for example, the player ID is determined by collecting and analyzing the plurality of identifier setting conversion data 405. The identifier setting conversion data 405 is data in which the constituent bits of normal content data are changed at a level that can be normally reproduced as content, and is data in which bits (identification mark constituent bits) can be determined by MPEG bitstream analysis.

情報記録媒体に格納される変換テーブルには、図14に示す変換データ404、識別子設定変換データ405が多数登録されており、さらに、これらの書き込み位置情報についても登録されている。この変換テーブル格納情報に基づくデータ変換処理を実行することで、平文TSバッファ353に格納されたデータは、図14(3)に示す変換処理済みデータ406に置き換えられることになる。   In the conversion table stored in the information recording medium, a large number of conversion data 404 and identifier setting conversion data 405 shown in FIG. 14 are registered, and the writing position information is also registered. By executing the data conversion process based on the conversion table storage information, the data stored in the plaintext TS buffer 353 is replaced with the converted data 406 shown in FIG.

その後、変換済みのTS(トランスポートストリーム)は、ネットワークなどを介して外部出力され、外部の再生機器において再生される。あるいは、ステップS107において、デマルチプレクサによる処理によって、トランスポートストリーム(TS)からエレメンタリストリーム(ES)への変換が実行され、さらに、デコード処理(ステッブS108)が行なわれた後、ディスプレイスピーカを介して再生される。   Thereafter, the converted TS (transport stream) is output to the outside via a network or the like and is played back on an external playback device. Alternatively, in step S107, conversion from the transport stream (TS) to the elementary stream (ES) is performed by processing by the demultiplexer, and further, decoding processing (step S108) is performed, and then via the display speaker. Played.

[7.コンテンツコードの管理構成]
上述したように、情報記録媒体に記録されたコンテンツの再生においては、コンテンツコードを情報記録媒体から読み出して、コンテンツコードに含まれる変換テーブルを適用して、コンテンツコードに含まれる変換処理プログラムを適用して処理を実行することが必要である。コンテンツコードには、更にスタートアップ処理、セキュリティチェック処理などの実行に適用されるプログラムや、情報が含まれ、コンテンツ利用に際しては、コンテンツコードが取得間され、実行される。
[7. Content code management configuration]
As described above, in reproducing the content recorded on the information recording medium, the content code is read from the information recording medium, the conversion table included in the content code is applied, and the conversion processing program included in the content code is applied. It is necessary to execute the process. The content code further includes programs and information applied to execution of startup processing, security check processing, and the like, and the content code is acquired and executed when using the content.

コンテンツコードの実行処理は、主に、コンテンツ再生を実行する情報処理装置において設定されるセキュアVMによって行なわれる。セキュアVMは、情報記録媒体に記録された暗号化コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得して、取得したコンテンツコードに従ったデータ処理を実行するコンテンツコードを実行するデータ処理部として機能する。   The content code execution processing is mainly performed by a secure VM set in an information processing apparatus that executes content reproduction. The secure VM acquires a content code including a program or application information applied to use of encrypted content recorded in an information recording medium, and executes content code for executing data processing according to the acquired content code Functions as a processing unit.

コンテンツコードは、コンテンツとは独立したファイルとして設定されて情報記録媒体に記録される。従って、コンテンツコードのみを他の情報記録媒体に移動させる処理や、コピーするといった処理も可能となる。コンテンツコードの漏洩が発生し、不正に流通してしまった場合、多くのコンテンツが不正に再生、利用される可能性があり、大きな損害を発生させる可能性がある。以下では、このようなコンテンツコードの不正利用を防止する構成について説明する。   The content code is set as a file independent of the content and recorded on the information recording medium. Accordingly, it is possible to perform a process of moving only the content code to another information recording medium or a process of copying. If the content code is leaked and distributed illegally, a lot of content may be illegally played back and used, which may cause great damage. Hereinafter, a configuration for preventing such illegal use of the content code will be described.

図15を参照して情報記録媒体に記録されるコンテンツコード500に含まれるデータの種類について説明する。上述した説明において記載したように、コンテンツコード500には、コンテンツのデータ変換処理に適用するプログラムや変換テーブルが記録される。例えば変換テーブルは各コンテンツの構成データの置き換えデータとしての変換データを含むデータでありコンテンツ固有のデータとすることが必要であるが、例えば変換処理プログラムなどは、各コンテンツにおいて共通のコード情報として設定可能なデータである。   The types of data included in the content code 500 recorded on the information recording medium will be described with reference to FIG. As described in the above description, the content code 500 records programs and conversion tables applied to content data conversion processing. For example, the conversion table is data including conversion data as replacement data for the configuration data of each content and needs to be content-specific data. For example, the conversion processing program is set as common code information in each content. It is possible data.

コンテンツコードには、コンテンツ再生処理を実行する情報処理装置または情報処理装置で実行される再生(プレーヤ)アプリケーションに対応して設定された情報やプログラムも含まれる。例えば複数の異なるメーカーの情報処理装置や再生アプリケーションにおいて利用される場合、各装置、各アプリに対応する複数のコードがコンテンツコード中に記録され、各プレーヤ(装置または再生アプリ)はコンテンツコードに含まれるプレーヤ(装置または再生アプリ)固有コードから、自己のプレーヤ(装置または再生アプリ)に対応するコードを選択して処理を行なう。   The content code includes an information processing apparatus that executes content playback processing or information or a program set corresponding to a playback (player) application executed by the information processing apparatus. For example, when used in information processing devices and playback applications of a plurality of different manufacturers, a plurality of codes corresponding to each device and each application are recorded in the content code, and each player (device or playback application) is included in the content code. The code corresponding to the player (device or playback application) is selected from the player (device or playback application) specific code to be processed.

このように、コンテンツコード500には、様々なデータが含まれる。これらのデータを大きく分類すると、図15に示すように、4つの分類が可能となる。すなわち、
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501
(b)コンテンツ固有データ502
(c)プレーヤ(装置または再生アプリ)固有データ503
(d)コンテンツ&プレーヤ(装置または再生アプリ)固有データ504
As described above, the content code 500 includes various data. When these data are roughly classified, four classifications are possible as shown in FIG. That is,
(A) Common data 501 for all contents & all players (apparatus or playback application)
(B) Content-specific data 502
(C) Player (device or playback application) specific data 503
(D) Content & player (device or playback application) specific data 504

以下、各データの具体的なデータ内容例について説明する。
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501
全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501は、すべてのコンテンツ、全ての情報処理装置や再生アプリケーションにおいて共通に利用可能な情報やプログラムを含むデータ部分であり、具体的には、例えば、以下の情報やプログラムが含まれる。
(a1)スタートアップルーチンに関するプログラム:例えば、メモリの初期化状態のチェック、初回のロードでは不足しているデータの読み込み、一緒に情報記録媒体(Disc)に記録されているコンテンツが正当なコンテンツであるかの確認などの処理を実行するプログラム。
(a2)共通ルーチン(外部記録へのアクセスなど)プログラム:例えば、不揮発性メモリアクセス機能によって利用可能なプログラム、このコンテンツコードが利用できる情報が記録されていた場合はデータを読み込んで利用可能となる。
(a3)プレーヤ識別ルーチン:現在再生を実行している装置や再生アプリケーションの情報を取得し、追加のセキュリティチェックの対象であるかを判定するプログラム。追加チェックが必要である場合は、必要に応じてコンテンツコードファイルのロードを行った上で、追加チェックを行う。
Hereinafter, specific data content examples of each data will be described.
(A) Common data 501 for all contents & all players (apparatus or playback application)
The common data 501 for all contents & all players (apparatus or playback application) is a data portion including information and programs that can be used in common for all contents, all information processing apparatuses and playback applications. The following information and programs are included.
(A1) Program related to the startup routine: For example, checking the initialization state of the memory, reading the data that is insufficient in the first loading, and the content recorded on the information recording medium (Disc) together are valid content A program that executes processing such as checking for
(A2) Common routine (access to external recording, etc.) program: For example, a program that can be used by the nonvolatile memory access function, and when information that can use this content code is recorded, the data can be read and used .
(A3) Player identification routine: a program for acquiring information about a device or a reproduction application that is currently performing reproduction and determining whether it is an additional security check target. If an additional check is necessary, the content code file is loaded as necessary, and then the additional check is performed.

(b)コンテンツ固有データ502
コンテンツ固有データ502は、各コンテンツに固有の情報やプログラムを含むデータ部分であり、具体的には、例えば、以下の情報やプログラムが含まれる。
(b1)変換テーブル(FixUpTable)情報:前述した処理例において説明した変換データを含む変換テーブルである。変換データのみならず、シークレット(SP)パラメータの計算ルーチン等、データ変換処理に必要な情報が含まれる。
(b2)タイトル初期化プログラム:変換テーブル(FixUpTable)を生成する処理、タイトル再生前に行うセキュリティチェックで、コンテンツのみに依存するチェックに関するルーチンが含まれる。
(B) Content-specific data 502
The content specific data 502 is a data portion including information and programs specific to each content, and specifically includes, for example, the following information and programs.
(B1) Conversion table (FixUpTable) information: a conversion table including the conversion data described in the above processing example. Not only the conversion data but also information necessary for data conversion processing such as a secret (SP) parameter calculation routine is included.
(B2) Title initialization program: processing for generating a conversion table (FixUpTable), a security check performed before title reproduction, and a routine relating to a check that depends only on the content.

(c)プレーヤ(装置または再生アプリ)固有データ503
(c)プレーヤ(装置または再生アプリ)固有データ503は、コンテンツを再生する情報処理装置または再生アプリケーションに固有の情報やプログラムを含むデータ部分であり、具体的には、例えば、以下の情報やプログラムが含まれる。
(c1)RunNative実行部分、NativeCode:コンテンツ再生を実行する装置やアプリケーションプログラム固有の処理を実行して、セキュリティ問題の発見や改善を行う機能実行するための情報およびプログラム。再生処理を実行する情報処理装置のOSにおいてカーネルモードで実行される処理が一般的である。また、この処理の実行時は、NativeCode自体にプレーヤ固有の正当性検証機能(たとえば秘密鍵(PrivateKey)による署名)を含め、コンテンツ再生を実行する情報処理装置側において、署名検証による正当性検証を実行後に、これらのコンテンツコードの実行によるセキュリティ問題の発見や改善を行う。
(c2)プレーヤ(装置または再生アプリ)固有のチェックルーチン:コンテンツ再生を実行する装置のハードウェアに関する情報等を使って、正当なプレーヤ(装置または再生アプリ)であることチェックする機能を実行するための情報およびプログラム。
(C) Player (device or playback application) specific data 503
(C) Player (device or playback application) specific data 503 is a data portion including information and programs specific to an information processing device or playback application for playing back content. Specifically, for example, the following information and programs Is included.
(C1) RunNative execution part, NativeCode: Information and program for executing a function for performing discovery and improvement of a security problem by executing processing unique to a device for executing content reproduction and an application program. A process that is executed in the kernel mode in the OS of the information processing apparatus that executes the reproduction process is common. In addition, when executing this processing, the NativeCode itself includes a player-specific validity verification function (for example, a signature by a private key), and the information processing apparatus that executes content playback verifies the validity by signature verification. After execution, security problems are discovered and improved by executing these content codes.
(C2) Check routine specific to the player (device or playback application): To execute a function for checking that the player is a legitimate player (device or playback application) using information related to the hardware of the device that executes content playback Information and programs.

(d)コンテンツ&プレーヤ(装置または再生アプリ)固有データ503
コンテンツ&プレーヤ(装置または再生アプリ)固有データ503は、コンテンツ固有であり、かつコンテンツを再生する情報処理装置または再生アプリケーションにも固有の情報やプログラムを含むデータであり、具体的には、例えば、以下の情報やプログラムが含まれる。
(d1)DiscoveryRAMを使ったプレーヤの正当性チェック部分:コンテンツ再生を実行する装置内のメモリ(RAM)上の特定の値をチェックして、正当なプレーヤ(装置または再生アプリ)であることをチェックする機能を実行するための情報およびプログラム。特定のコンテンツを再生中に、特定のメモリが、プレーヤ固有の状態になることを監視することで正当性を確認する。この場合は、チェックルーチンがコンテンツとプレーヤの両方に依存することになる。
(d2)DiscoveryRAM用比較データ:上述の(d1)DiscoveryRAMを使ったプレーヤの正当性チェックにおいて、RAM上の実際の値と比較するための値(ターゲット値)を格納したテーブル。
(D) Content & player (device or playback application) specific data 503
Content & player (device or playback application) specific data 503 is data that is specific to the content and includes information and programs that are also specific to the information processing device or playback application that plays back the content. The following information and programs are included.
(D1) Player validity check using DiscoveryRAM: A specific value on a memory (RAM) in a device that executes content playback is checked to check that the player is a valid player (device or playback application) Information and programs to perform functions During reproduction of specific content, validity is confirmed by monitoring that a specific memory is in a player-specific state. In this case, the check routine depends on both the content and the player.
(D2) DiscoveryRAM comparison data: a table storing values (target values) for comparison with actual values on the RAM in the above-mentioned (d1) player validity check using DiscoveryRAM.

このように、コンテンツコードには、様々な情報、およびプログラムが格納され、コンテンツ再生を実行する装置は、これらのコンテンツコードから、再生コンテンツに応じて、また、装置や再生アプリケーションに応じて、対応するコード情報を選択して、様々な処理を実行する。   As described above, various information and programs are stored in the content code, and a device that performs content playback corresponds to the content code according to the playback content, or according to the device or the playback application. The code information to be selected is selected and various processes are executed.

図15を参照して説明したように、コンテンツコードは、以下の4つのカテゴリに分類可能である。
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501
(b)コンテンツ固有データ502
(c)プレーヤ(装置または再生アプリ)固有データ503
(d)コンテンツ&プレーヤ(装置または再生アプリ)固有データ504
As described with reference to FIG. 15, the content codes can be classified into the following four categories.
(A) Common data 501 for all contents & all players (apparatus or playback application)
(B) Content-specific data 502
(C) Player (device or playback application) specific data 503
(D) Content & player (device or playback application) specific data 504

これらの各々のコンテンツコードは、個別のファイル、あるいは集積されて1つのファイルとして情報記録媒体に格納される。これらの各カテゴリのコンテンツコードは、それぞれコードの制作を行なうエンティテイが異なる場合がある。例えば、(b)コンテンツ固有データに対応するコンテンツコードは、コンテンツの製作者であるスタジオなどが設定する。また、(c)プレーヤ(装置または再生アプリ)固有データについては、プレーヤとしての再生装置や、再生アプリケーションを制作するエンティテイが生成する場合が多い。   Each of these content codes is stored in the information recording medium as an individual file or as a single file. The content code of each category may have a different entity for producing the code. For example, (b) a content code corresponding to content-specific data is set by a studio as a content producer. In addition, (c) player (device or playback application) specific data is often generated by a playback device as a player or an entity that produces a playback application.

このように、異なるエンティテイによって生成されるコンテンツコードが、情報記録媒体に記録されるまでのシーケンスについて、図16を参照して説明する。図16には、上述した4つのカテゴリに対応するコンテンツコードの構成データを示している。すなわち、
(データa)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501
(データb)コンテンツ固有データ502
(データc)プレーヤ(装置または再生アプリ)固有データ503
(データd)コンテンツ&プレーヤ(装置または再生アプリ)固有データ504
これら4つの異なるカテゴリのコンテンツコードである。
A sequence until content codes generated by different entities are recorded on the information recording medium will be described with reference to FIG. FIG. 16 shows configuration data of content codes corresponding to the four categories described above. That is,
(Data a) Common data 501 for all contents & all players (apparatus or playback application)
(Data b) Content specific data 502
(Data c) Player (device or playback application) specific data 503
(Data d) Content & player (device or playback application) specific data 504
These four different categories of content codes.

これらのコンテンツコードは、それぞれ異なるエンティテイ、すなわち、コンテンツの制作、編集を行なうスタジオ、オーサリング会社、また、プレーヤ(装置または再生アプリ)の製造メーカーなど、異なるエンティテイによって制作される。   These content codes are produced by different entities such as studios for creating and editing content, authoring companies, and manufacturers of players (devices or playback applications).

これらのコンテンツコードが生成されると、ステップS201,S202において、各コンテンツコードの制作者、あるいは提供エンティテイの署名を付与する。各エンティテイの持つ暗号鍵(秘密鍵)を適用して電子署名を付与する。この電子署名の付与は、各コンテンツコードの改ざん検証、改ざん防止のために設定される。なお、図には、ステップS201、S202の2つの処理ブロックのみを示しているが、生成されるコンテンツコードの数に応じて、各コンテンツコードを生成したエンティテイがそれぞれ署名を付与する。   When these content codes are generated, in steps S201 and S202, a signature of the creator of each content code or a providing entity is given. An electronic signature is assigned by applying an encryption key (secret key) possessed by each entity. The addition of the electronic signature is set for falsification verification and prevention of falsification of each content code. Although only two processing blocks of steps S201 and S202 are shown in the figure, the entity that generated each content code assigns a signature according to the number of content codes to be generated.

ステップS203では、最終的に情報記録媒体に記録するコンテンツコードに対して、管理センタ(KIC)が電子署名を付与する。なお、この管理センタ(KIC)における電子署名の設定に際しては、各エンティテイの署名検証を行なって、各コンテンツコードが改ざんされていないものであることを確認したことを条件として新たに管理センタ(KIC)の電子署名を設定することが好ましい。   In step S203, the management center (KIC) gives an electronic signature to the content code that is finally recorded on the information recording medium. In setting the electronic signature in the management center (KIC), the signature of each entity is verified, and it is confirmed that each content code has not been tampered with. ) Is preferably set.

情報記録媒体には、管理センタ(KIC)の電子署名の付与されたコンテンツコードファイルが記録される。情報記録媒体に記録されるコンテンツコードに対する署名の設定態様としては、いくつかの異なる設定態様が利用可能である。以下、図17〜図20を参照して、情報記録媒体に記録されるコンテンツコードのデータ構成と、署名設定例について説明する。   A content code file with an electronic signature of the management center (KIC) is recorded on the information recording medium. Several different setting modes can be used for setting the signature for the content code recorded on the information recording medium. Hereinafter, the data configuration of the content code recorded on the information recording medium and a signature setting example will be described with reference to FIGS.

図17に示す例は、情報記録媒体に記録されるコンテンツコードファイル[xxxxx.svm]521,522,523の各々が、共通のファイル構成を有する例であり、各ファイルは、図に示すコンテンツコードファイル530に示すように、ヘッダ531と、コンテンツコードブロック532と、電子署名533を有する構成とされる。   The example shown in FIG. 17 is a content code file [xxxx. svm] 521, 522, and 523 are examples having a common file structure, and each file includes a header 531, a content code block 532, and an electronic signature 533 as shown in a content code file 530 shown in the figure. It is set as the structure which has.

ヘッダ531には、コンテンツコードに対応する固有の識別情報である固有ID、コンテンツコードの実体データを格納するコンテンツコードブロックのデータサイズと、電子署名の種類(ECDSAなど)など、電子署名情報が含まれる。   The header 531 includes electronic signature information such as a unique ID that is unique identification information corresponding to the content code, the data size of the content code block that stores the actual data of the content code, and the type of electronic signature (such as ECDSA). It is.

コンテンツコードブロック532はコンテンツコードの実体データとして、前述した様々な種類のコンテンツコードが記録される。電子署名533は、本例では、管理センタの署名である。本例では、先に説明した管理センタ以外の各エンティテイの署名は、コンテンツコード中には含まれない設定とされる。   In the content code block 532, the various types of content codes described above are recorded as entity data of the content code. In this example, the electronic signature 533 is a signature of the management center. In this example, the signature of each entity other than the management center described above is set not to be included in the content code.

このように、全てのコンテンツコードファイルに管理センタの署名を設定する構成では、全てのコンテンツコードファイル[xxxxx.svm]は、例えば、
2MB+ヘッダ+署名
のデータ容量が設定される。2MBがコンテンツコードブロックに適用される。
As described above, in the configuration in which the signature of the management center is set for all the content code files, all the content code files [xxxx. svm] is, for example,
Data capacity of 2MB + header + signature is set. 2 MB is applied to the content code block.

図17に示すコンテンツコードを利用する情報処理装置(ユーザデバイス)は、
コンテンツコードに含まれる管理センタの電子署名の検証を実行して、コンテンツコードの改ざんの有無を検証した後、コードの利用を行なう。具体的な処理シーケンスについては後述する。
An information processing apparatus (user device) that uses the content code shown in FIG.
The management center's digital signature included in the content code is verified to verify whether the content code has been tampered with, and then the code is used. A specific processing sequence will be described later.

図18は、情報記録媒体に記録されるコンテンツコードファイルの1つのみに署名を設定して、その他のコンテンツコードファイルには、署名を設定しない構成とした例である。図18に示す例では、コンテンツコードファイル[00000.svm]521にのみ、ファイル530に示すように管理センタの電子署名533が設定され、ヘッダ531、コンテンツコードブロック532、管理センタの電子署名533を含む構成となっているが、その他のコンテンツコードファイル[00001.svm]522以下のファイル540には、管理センタの電子署名が設定されておらず、ヘッダ541とコンテンツコードブロック542のみが格納されたファイル540として設定される。   FIG. 18 shows an example in which a signature is set for only one content code file recorded on the information recording medium, and no signature is set for other content code files. In the example shown in FIG. 18, the content code file [00000. svm] 521, the management center electronic signature 533 is set as shown in the file 530 and includes a header 531, a content code block 532, and a management center electronic signature 533. Other content code files [00001. svm] 522 or lower file 540 is not set with the electronic signature of the management center, and is set as a file 540 in which only the header 541 and the content code block 542 are stored.

管理センタの電子署名が設定されるコンテンツコードファイルは、例えばスタートアップルーチンを実行するためのコンテンツコードが記録されたファイルとするなど、情報処理装置において必ず実行されるコンテンツコードを格納したファイルとすることが好ましい。   The content code file to which the electronic signature of the management center is set is a file that stores the content code that is always executed in the information processing apparatus, for example, a file in which the content code for executing the startup routine is recorded. Is preferred.

この構成例では、コンテンツコードを利用する情報処理装置は、コンテンツコードファイル[00000.svm]521を利用する場合にのみ署名検証を実行する。その他のファイルを利用する場合は、署名検証を省略することができる。ただし、電子署名の検証とは異なる手法、例えばハッシュ検証処理などの簡易な手法によって、署名の設定されていない各コンテンツコードファイルの改ざん検証を実行して、正当性を確認した後、各ファイルのコードを利用する構成とする。この場合には、例えば検証に適用する照合用ハッシュ値をコンテンツコードファイル内に記録保持した構成とする。これらの処理シーケンスについては、後述する。   In this configuration example, the information processing apparatus using the content code is the content code file [00000. svm] 521 is used for signature verification only. When other files are used, signature verification can be omitted. However, after verifying the validity of each content code file with no signature set by performing a tampering verification of each content code file without a signature using a method different from the verification of the electronic signature, for example, a simple method such as hash verification processing, The code is used. In this case, for example, a hash value for verification to be applied for verification is recorded and held in the content code file. These processing sequences will be described later.

このように、1つのコンテンツコードファイルのみに管理センタの署名を設定する構成では、署名を設定したコンテンツコードファイルは、例えば、
2MB+ヘッダ+署名
のデータ容量が設定されるが、その他の署名の設定されないコンテンツコードファイルは、署名の付与がなく、署名検証のプロセスを考慮する必要がなくなるので、コンテンツコードブロックのサイズに制限を設ける必要がなくなり、任意のサイズのコンテンツコードブロックを設定したファイルとすることが可能となる。
As described above, in the configuration in which the signature of the management center is set to only one content code file, the content code file to which the signature is set is, for example,
The content capacity of 2MB + header + signature is set but other content code files with no signature are not given a signature, so there is no need to consider the signature verification process. The file need not be provided, and can be a file in which a content code block of an arbitrary size is set.

次に、図19、図20を参照して、管理センタの署名のみならず、各コンテンツコードの制作または提供エンティテイの署名も併せて記録したコンテンツコードファイルの設定例について説明する。   Next, a setting example of a content code file that records not only the signature of the management center but also the production of each content code or the signature of the providing entity will be described with reference to FIGS.

図19に示す例は、情報記録媒体に記録されるコンテンツコードファイル[xxxxx.svm]521,522,523の各々が、共通のファイル構成を有する例であり、各ファイルは、図に示すコンテンツコードファイル550に示すように、ヘッダ551と、コンテンツコードブロック552と、電子署名1,553と、電子署名2,554を有する構成とされる。   The example shown in FIG. 19 is a content code file [xxxx. svm] 521, 522, 523 are examples having a common file structure, and each file includes a header 551, a content code block 552, and an electronic signature 1 as shown in a content code file 550 shown in the figure. , 553 and an electronic signature 2,554.

ヘッダ551には、コンテンツコードに対応する固有の識別情報である固有ID、コンテンツコードの実体データを格納するコンテンツコードブロックのデータサイズと、電子署名の種類(ECDSAなど)など、電子署名情報が含まれる。コンテンツコードブロック552はコンテンツコードの実体データとして、前述した様々な種類のコンテンツコードが記録される。   The header 551 includes electronic signature information such as a unique ID that is unique identification information corresponding to the content code, the data size of the content code block that stores the actual data of the content code, and the type of electronic signature (such as ECDSA). It is. In the content code block 552, the various types of content codes described above are recorded as entity data of the content code.

電子署名1,553は、管理センタではなく、各コンテンツコードファイルに格納されるコンテンツコードの制作者、あるいは提供エンティテイの署名である。電子署名2,554は、管理センタの署名である。本例では、このように、管理センタの署名に加え、各エンティテイの署名も併せて格納した設定としている。   The electronic signature 1,553 is not the management center but the signature of the producer or provider of the content code stored in each content code file. The electronic signature 2,554 is a signature of the management center. In this example, in this way, the signature of each entity is stored together with the signature of the management center.

図19に示すコンテンツコードを利用する情報処理装置(ユーザデバイス)は、
コンテンツコードに含まれる管理センタの電子署名のみ検証を実行して、コンテンツコードの改ざんの有無を検証した後、コードの利用を行なう。あるいは、管理センタの電子署名の検証に加えて、各エンティテイの電子署名の検証を実行する構成としてもよい。
An information processing apparatus (user device) that uses the content code shown in FIG.
Only the electronic signature of the management center included in the content code is verified to verify whether the content code has been tampered with, and then the code is used. Or, in addition to the verification of the electronic signature of the management center, the configuration may be such that verification of the electronic signature of each entity is executed.

図20は、情報記録媒体に記録されるコンテンツコードファイルの1つのみに署名を設定して、その他のコンテンツコードファイルには、署名を設定しない構成とした例である。図20に示す例では、コンテンツコードファイル[00000.svm]521にのみ、ファイル550に示すように、コンテンツコードの制作者、あるいは提供エンティテイの電子署名553と、管理センタの電子署名554が設定され、ヘッダ551、コンテンツコードブロック552、電子署名1,553、電子署名2,534を含む構成となっているが、その他のコンテンツコードファイル[00001.svm]522以下のファイル560には、電子署名が設定されておらず、ヘッダ561とコンテンツコードブロック562のみが格納されたファイル540として設定される。   FIG. 20 shows an example in which a signature is set for only one content code file recorded on the information recording medium, and no signature is set for other content code files. In the example shown in FIG. 20, the content code file [00000. svm] 521, as shown in the file 550, an electronic signature 553 of the content code producer or providing entity and an electronic signature 554 of the management center are set, and a header 551, a content code block 552, an electronic signature 1 553 and an electronic signature 2,534, but other content code files [00001. svm] 522 and lower files 560 are not set with an electronic signature, and are set as a file 540 in which only the header 561 and the content code block 562 are stored.

電子署名が設定されるコンテンツコードファイルは、先に、図18を参照して説明した例と同様、例えばスタートアップルーチンを実行するためのコンテンツコードが記録されたファイルとするなど、情報処理装置において必ず実行されるコンテンツコードを格納したファイルとすることが好ましい。   As in the example described with reference to FIG. 18, the content code file to which the electronic signature is set is always a file in which the content code for executing the startup routine is recorded. It is preferable that the file stores the content code to be executed.

この構成例では、コンテンツコードを利用する情報処理装置は、コンテンツコードファイル[00000.svm]521を利用する場合にのみ署名検証を実行する。その他のファイルを利用する場合は、署名検証を省略することができる。ただし、電子署名の検証とは異なる手法、例えばハッシュ検証処理などの簡易な手法によって、署名の設定されていない各コンテンツコードファイルの改ざん検証を実行して、正当性を確認した後、各ファイルのコードを利用する構成とする。この場合には、例えば検証に適用する照合用ハッシュ値をコンテンツコードファイル内に記録保持した構成とする。   In this configuration example, the information processing apparatus using the content code is the content code file [00000. svm] 521 is used for signature verification only. When other files are used, signature verification can be omitted. However, after verifying the validity of each content code file with no signature set by performing a tampering verification of each content code file without a signature using a method different from the verification of the electronic signature, for example, a simple method such as hash verification processing, The code is used. In this case, for example, a hash value for verification to be applied for verification is recorded and held in the content code file.

次に、図21、図22に示すフローチャートを参照して、コンテンツコードを利用したデータ処理を実行する情報処理装置におけるコンテンツコード利用処理シーケンスについて説明する。   Next, a content code use processing sequence in an information processing apparatus that executes data processing using a content code will be described with reference to flowcharts shown in FIGS.

図21は、先に、図17、図19を参照して説明したコンテンツコードファイル構成、すなわち、全てのコンテンツコードファイルに電子署名が記録されたファイル設定の場合における処理シーケンスを示すフローチャートであり、図22は、先に、図18、図20を参照して説明したコンテンツコードファイル構成、すなわち、1つのコンテンツコードファイルにのみ電子署名が記録されたファイル設定の場合における処理シーケンスを示すフローチャートである。   FIG. 21 is a flowchart showing a processing sequence in the case of the content code file configuration described above with reference to FIGS. 17 and 19, that is, a file setting in which electronic signatures are recorded in all content code files. FIG. 22 is a flowchart showing a processing sequence in the case of setting the content code file described above with reference to FIGS. 18 and 20, that is, a file setting in which an electronic signature is recorded only in one content code file. .

まず、図21に示すフローチャートを参照して、全てのコンテンツコードファイルに電子署名が記録されたファイル設定の場合におけるコンテンツコード利用シーケンスについて説明する。なお、この処理シーケンスは、コンテンツ再生を実行する情報処理装置において設定されるセキュアVMによって実行される。セキュアVMは、情報記録媒体に記録された暗号化コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得して、取得したコンテンツコードに従ったデータ処理を実行するデータ処理部として機能する。   First, a content code usage sequence in the case of file setting in which electronic signatures are recorded in all content code files will be described with reference to the flowchart shown in FIG. This processing sequence is executed by the secure VM set in the information processing apparatus that executes content reproduction. The secure VM functions as a data processing unit that acquires a content code including a program or application information applied to use of encrypted content recorded in an information recording medium, and executes data processing according to the acquired content code. .

まず、コンテンツコードを利用する情報処理装置のデータ処理部(セキュアVM)は、ステップS301において、コンテンツコードファイル[00000.svm]の署名検証処理を実行する。コンテンツコードファイル[00000.svm]に設定された管理センタ(KIC)の電子署名の検証を実行する。具体的には、例えば管理センタ(KIC)の公開鍵を適用した電子署名検証(例えばECDSA署名検証アルゴリズム)を実行する。   First, in step S301, the data processing unit (secure VM) of the information processing apparatus using the content code uses the content code file [00000. svm] signature verification processing is executed. Content code file [00000. The verification of the electronic signature of the management center (KIC) set to svm] is executed. Specifically, for example, electronic signature verification (for example, ECDSA signature verification algorithm) using the public key of the management center (KIC) is executed.

ステップS302において、署名検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。   If it is determined in step S302 that the content code file is not valid by signature verification, the use of the content code is stopped and the process is terminated.

ステップS302において、署名検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS303に進み、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[00000.svm]をロードし、ステップS304において、コンテンツコードファイル[00000.svm]に記録されたコンテンツコードを実行する。なお、このコンテンツコードファイル[00000.svm]に記録されたコンテンツコードは、例えばスタートアップルーチンの実行コードであり、情報記録媒体に格納されたコンテンツを利用する情報処理装置は、まず、コンテンツコードファイル[00000.svm]の検証処理、ロード処理、コード実行処理の手順で処理を行なう。   If the signature verification confirms that the content code file is valid in step S302, the process proceeds to step S303, in which the content code file [00000.0000] read from the information recording medium is stored in the memory area used by the secure VM. svm], and in step S304, the content code file [00000. svm] is executed. The content code file [00000. The content code recorded in svm] is, for example, an execution code of a startup routine, and the information processing apparatus that uses the content stored in the information recording medium starts with the content code file [00000. svm] verification processing, loading processing, and code execution processing.

その後、ステップS305において、セキュアVMの適用メモリにロードされていないコンテンツコードファイルの利用が必要であるかを判定し、必要である場合は、ステップS306に進み、セキュアVMのメモリ上に新たなコンテンツコードファイル[xxxxx.svm]をロードするための読み取り(Read)命令をドライブに出力する。   Thereafter, in step S305, it is determined whether it is necessary to use a content code file that is not loaded in the secure VM application memory. If so, the process proceeds to step S306, and new content is stored in the secure VM memory. Code file [xxxx. Read command to load svm] is output to the drive.

次に、ステップS307において、コンテンツコードファイル[xxxxx.svm]に設定された管理センタ(KIC)の電子署名の検証を実行する。ステップS308において、署名検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。   Next, in step S307, the content code file [xxxx. The verification of the electronic signature of the management center (KIC) set to svm] is executed. If it is determined in step S308 that the content code file is not valid by signature verification, the use of the content code is stopped and the process is terminated.

ステップS308において、署名検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS309に進み、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[xxxxx.svm]をロードして実行する。   If the signature verification confirms that the content code file is valid in step S308, the process proceeds to step S309, and the content code file [xxxx.x] read from the information recording medium is stored in the memory area used by the secure VM. svm] is loaded and executed.

ステップS310において、ユーザ操作による再生終了、またはタイトル終了が発生していない場合は、ステップS305での他のコンテンツコードの利用、ロードの必要性の判定処理に戻る。ステップS310において、ユーザ操作による再生終了、またはタイトル終了が発生した場合は処理を終了する。   If it is determined in step S310 that the reproduction end or the title end by the user operation has not occurred, the process returns to the determination process of the necessity of using another content code and the load in step S305. In step S310, when the reproduction end by the user operation or the title end occurs, the process ends.

次に、図22に示すフローチャートを参照して、先に、図18、図20を参照して説明したコンテンコードファイルの設定、すなわち、1つのコンテンツコードファイルに電子署名が記録され、その他のコンテンツコードファイルに電子署名が記録されていないファイル設定とした場合におけるコンテンツコード利用シーケンスについて説明する。なお、この処理シーケンスは、コンテンツ再生を実行する情報処理装置において設定されるセキュアVMによって実行される。   Next, referring to the flowchart shown in FIG. 22, the setting of the content code file described above with reference to FIGS. 18 and 20, that is, the electronic signature is recorded in one content code file, and the other contents A content code usage sequence when the file setting is such that the electronic signature is not recorded in the code file will be described. This processing sequence is executed by the secure VM set in the information processing apparatus that executes content reproduction.

まず、コンテンツコードを利用する情報処理装置は、ステップS401において、コンテンツコードファイル[00000.svm]の署名検証処理を実行する。コンテンツコードファイル[00000.svm]に設定された管理センタ(KIC)の電子署名の検証を実行する。具体的には、例えば管理センタ(KIC)の公開鍵を適用した電子署名検証(例えばECDSA署名検証アルゴリズム)を実行する。   First, in step S401, the information processing apparatus that uses the content code selects the content code file [00000. svm] signature verification processing is executed. Content code file [00000. The verification of the electronic signature of the management center (KIC) set to svm] is executed. Specifically, for example, electronic signature verification (for example, ECDSA signature verification algorithm) using the public key of the management center (KIC) is executed.

ステップS402において、署名検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。   If it is determined in step S402 that the content code file is not valid by signature verification, the use of the content code is stopped and the process is terminated.

ステップS402において、署名検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS403に進み、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[00000.svm]をロードし、ステップS404において、コンテンツコードファイル[00000.svm]に記録されたコンテンツコードを実行する。なお、このコンテンツコードファイル[00000.svm]に記録されたコンテンツコードは、例えばスタートアップルーチンの実行コードであり、情報記録媒体に格納されたコンテンツを利用する情報処理装置は、まず、コンテンツコードファイル[00000.svm]の検証処理、ロード処理、コード実行処理の手順で処理を行なう。   If it is confirmed in step S402 that the content code file is valid by the signature verification, the process proceeds to step S403, and the content code file [00000.000 read from the information recording medium is read into the memory area used by the secure VM. svm] is loaded, and in step S404, the content code file [00000. svm] is executed. The content code file [00000. The content code recorded in svm] is, for example, an execution code of a startup routine, and the information processing apparatus that uses the content stored in the information recording medium starts with the content code file [00000. svm] verification processing, loading processing, and code execution processing.

その後、ステップS405において、セキュアVMの適用メモリにロードされていないコンテンツコードファイルの利用が必要であるかを判定し、必要である場合は、ステップS406に進み、セキュアVMのメモリ上に新たなコンテンツコードファイル[xxxxx.svm]をロードするための読み取り(Read)命令をドライブに出力する。   Thereafter, in step S405, it is determined whether it is necessary to use a content code file that is not loaded in the secure VM application memory. If so, the process proceeds to step S406, and new content is stored in the secure VM memory. Code file [xxxx. Read command to load svm] is output to the drive.

次に、ステップS407において、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[xxxxx.svm]をロードする。   In step S407, the content code file [xxxx.x] read from the information recording medium is stored in the memory area used by the secure VM. svm].

次に、ステップS408において、コンテンツコードファイル[xxxxx.svm]に格納されたコンテンツコード構成データに基づくハッシュ値を算出し、予めコンテンツコードファイル[xxxxx.svm]に格納された検証用ハッシュ値との照合処理を実行して、コンテンコードファイルの検証を実行する。ステップS409において、検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。   Next, in step S408, the content code file [xxxx. hash value based on the content code configuration data stored in [svm] is calculated, and the content code file [xxxx. The verification process of the content code file is executed by executing a collation process with the verification hash value stored in [svm]. If it is determined in step S409 that the content code file is not valid as a result of the verification, the use of the content code is stopped and the process is terminated.

ステップS409において、検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS410に進み、コンテンツコードファイル[xxxxx.svm]から取得したコンテンツコードを実行する。   In step S409, if the verification confirms that the content code file is valid, the process proceeds to step S410, and the content code file [xxxx. svm] is executed.

ステップS411において、ユーザ操作による再生終了、またはタイトル終了が発生していない場合は、ステップS405での他のコンテンツコードの利用、ロードの必要性の判定処理に戻る。ステップS411において、ユーザ操作による再生終了、またはタイトル終了が発生した場合は処理を終了する。   If it is determined in step S411 that the user operation has not ended reproduction or the title has ended, the process returns to step S405 to determine whether other content codes are used or loaded. In step S411, when the end of playback or the end of the title by a user operation occurs, the process ends.

このように、情報処理装置は、コンテンツコードの利用に際して、コンテンツコードファイルに設定された電子署名検証またはハッシュ検証などを実行して、コンテンツコードファイルの正当性を確認した後、コンテンツコードの処理を実行する構成としたので、不正なコードの実行が防止される。   As described above, when using the content code, the information processing apparatus executes electronic signature verification or hash verification set in the content code file, confirms the validity of the content code file, and then processes the content code. Since it is configured to execute, illegal code execution is prevented.

各エンティテイが生成したコンテンツコードは、それぞれ独立したデータふぁいるとして設定可能であり、これらのコンテンツコードファイルは、再利用可能である。すなわち、異なるコンテンツや異なるプレーヤ(装置またはサイセイアプリケーション)に対しても共通に利用可能な場合がある。このようなコンテンツコードの再利用構成について、図23を参照して説明する。   The content codes generated by each entity can be set as independent data files, and these content code files can be reused. In other words, there are cases where it can be commonly used for different contents and different players (devices or seisei applications). Such a content code reuse configuration will be described with reference to FIG.

図23において、例えばコンテンツコードファイル601〜604は、各コンテンツコード制作エンティテイまたは提供エンティテイが保持するコンテンツコードファイルであり、それぞれ、
コンテンツ,プレーヤ共通コンテンツコードファイル[00000.svm]601、
コンテンツ固有コンテンツコードファイル[00001.svm]602、
プレーヤ固有コンテンツコードファイル[00002.svm]603、
コンテンツ,プレーヤ固有コンテンツコードファイル[00003.svm]604、
これらのコンテンツコードファイルを示している。
In FIG. 23, for example, content code files 601 to 604 are content code files held by the respective content code production entities or providing entities,
Content and player common content code file [00000. svm] 601,
Content-specific content code file [00001. svm] 602,
Player-specific content code file [00002. svm] 603,
Content, player-specific content code file [00003. svm] 604,
These content code files are shown.

これらのコンテンツコードファイル601〜604には、各コンテンツコード制作エンティテイまたは提供エンティテイによる電子署名が付与されて、各エンティテイにおいて保管される。   These content code files 601 to 604 are given an electronic signature by each content code production entity or providing entity and stored in each entity.

新たなコンテンツを記録した情報記録媒体を制作する場合、各エンティテイは、既に他のコンテンツ記録情報記録媒体において利用したこれらのコンテンツコードファイル601〜604を再利用することができる。   When producing an information recording medium in which new content is recorded, each entity can reuse these content code files 601 to 604 already used in other content recording information recording media.

先に、図16を参照して説明したように、これらを管理センタに提供して、管理センタにおいて、電子署名を設定して、情報記録媒体610に格納する。情報記録媒体610に記録されるコンテンツコードには、管理センタ(KIC)による電子署名、および管理センタの設定した固有IDが付与される。情報記録媒体610に記録されるコンテンツコード620には、図に示すように変換テーブル621が含まれる。具体的なディレクトリ構成は、ディレクトリ構成630に示すように、各エンティテイの生成したコンテンツコードが個別に設定された構成とされる。   As described above with reference to FIG. 16, these are provided to the management center, and an electronic signature is set and stored in the information recording medium 610 in the management center. The content code recorded on the information recording medium 610 is given an electronic signature by the management center (KIC) and a unique ID set by the management center. The content code 620 recorded on the information recording medium 610 includes a conversion table 621 as shown in the figure. As a specific directory structure, as shown in a directory structure 630, a content code generated by each entity is individually set.

このように、コンテンツコードは、様々なコンテンツに対応して再利用可能であり、各コンテンツに応じて変更の必要なコンテンツコードと、再利用可能なコンテンツコードを、適宜、組み合わせて、情報記録媒体に記録されることになる。   As described above, the content code can be reused corresponding to various contents, and an information recording medium is appropriately combined with a content code that needs to be changed according to each content and a reusable content code. Will be recorded.

[8.情報処理装置の構成]
次に、図24を参照して、上述した再生(プレーヤ)アプリケーションおよびセキュアVMの処理を実行する情報処理装置のハードウェア構成例について説明する。情報処理装置800は、OSやコンテンツ再生または記録アプリケーションプログラム、相互認証処理、コンテンツ再生に伴う様々な処理、例えば、上述したデータ変換処理などを含む各種プログラムに従ったデータ処理を実行するCPU809、プログラム、パラメータ等の記憶領域としてのROM808、メモリ810、デジタル信号を入出力する入出力I/F802、アナログ信号を入出力し、A/D,D/Aコンバータ805を持つ入出力I/F804、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック803、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段806、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段807、ハードディスクなどの記録媒体812、記録媒体812の駆動、データ記録再生信号の入出力を行なうドライブ811を有し、バス801に各ブロックが接続されている。
[8. Configuration of information processing apparatus]
Next, a hardware configuration example of an information processing apparatus that executes the above-described playback (player) application and secure VM processing will be described with reference to FIG. The information processing apparatus 800 includes an OS, a content reproduction or recording application program, a mutual authentication process, various processes associated with content reproduction, for example, a CPU 809 that executes data processing according to various programs including the above-described data conversion process, etc. ROM 808 as a storage area for parameters, memory 810, input / output I / F 802 for inputting / outputting digital signals, input / output I / F 804 for inputting / outputting analog signals, A / D, D / A converter 805, MPEG MPEG codec 803 that performs data encoding / decoding processing, TS / PS processing means 806 that executes TS (Transport Stream) / PS (Program Stream) processing, various authentication processing such as mutual authentication and decryption processing of encrypted content Cryptographic processing means 807 to execute, hard disk Which recording medium 812, the drive of the recording medium 812 has a drive 811 for performing input and output of data recording and reproducing signals, each block being connected to a bus 801.

情報処理装置(ホスト)800は、例えばATAPI−BUS等の接続バスによってドライブと接続されている。変換テーブル、コンテンツなどをデジタル信号用入出力I/F802を介して入出力される。暗号化処理、復号処理は、暗号化処理手段807によって、例えば、AESアルゴリズムなどを適用して実行される。   The information processing apparatus (host) 800 is connected to the drive by a connection bus such as ATAPI-BUS. A conversion table, content, and the like are input / output via the digital signal input / output I / F 802. The encryption process and the decryption process are executed by the encryption processing unit 807 by applying, for example, an AES algorithm.

なお、コンテンツ再生あるいは記録処理を実行するプログラムは例えばROM808内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ810を使用する。   Note that a program for executing content reproduction or recording processing is stored in, for example, the ROM 808, and a memory 810 is used as a parameter, data storage, and work area as needed during execution of the program.

ROM808または記録媒体812には、例えば、管理センタの公開鍵、ホスト対応秘密鍵、ホスト対応の公開鍵証明書、さらに、リボケーションリストとしてのドライブCRLなどが格納される。   The ROM 808 or the recording medium 812 stores, for example, a management center public key, a host-compatible secret key, a host-compatible public key certificate, and a drive CRL as a revocation list.

コンテンツ再生または外部出力に際しては、情報記録媒体から取得したデータ変換処理プログラムを適用して、暗号化コンテンツの復号と、変換テーブルの復元、変換テーブルの格納データに基づく変換データの書き込み処理など、先に説明した処理例の各処理シーケンスに従った処理を実行する。   For content playback or external output, apply a data conversion processing program obtained from an information recording medium to decrypt encrypted content, restore conversion tables, write conversion data based on conversion table storage data, etc. The processing according to each processing sequence of the processing example described in the above is executed.

[9.情報記録媒体製造装置および情報記録媒体]
次に、情報記録媒体製造装置および情報記録媒体について説明する。すなわち、上述したコンテンツ再生処理において適用される情報記録媒体の製造装置、方法、および情報記録媒体について説明する。
[9. Information recording medium manufacturing apparatus and information recording medium]
Next, an information recording medium manufacturing apparatus and an information recording medium will be described. That is, an information recording medium manufacturing apparatus, method, and information recording medium applied in the above-described content reproduction process will be described.

情報記録媒体製造装置は、例えば、先に図1を参照して説明した記録データを格納した情報記録媒体100を製造する装置である。情報記録媒体製造装置は、図25に示すように、情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段901と、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルを生成するコンテンツコードファイル生成手段902と、コンテンツファイル生成手段901において生成したコンテンツファイル、およびコンテンツコードファイル生成手段902において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段903を有する。   The information recording medium manufacturing apparatus is an apparatus that manufactures the information recording medium 100 that stores the recording data described above with reference to FIG. As shown in FIG. 25, the information recording medium manufacturing apparatus includes a content file generating unit 901 that generates a content file storing content data to be recorded on the information recording medium, and a content including a program or application information applied to the use of the content. Content code file generating means 902 for storing a code and further generating a content code file including tampering verification data, a content file generated by the content file generating means 901, and a content code file generated by the content code file generating means 902 Is recorded on the information recording medium.

コンテンツコードファイル生成手段902は、コンテンツコードファイルに格納する改ざん検証用データとして、コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名、あるいは、コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値を格納したファイルを生成する。   The content code file generation unit 902 converts the electronic signature based on the data including the content code included in the content code file or the data including the content code included in the content code file as the tampering verification data stored in the content code file. Generate a file containing the hash value based on it.

また、コンテンツコードファイル生成手段902は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する。例えば、先に、図15を参照して説明した4つのカテゴリである。記録手段903は、これらの複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行する。   The content code file generation unit 902 generates a plurality of content code files storing content codes classified into a plurality of different categories. For example, the four categories described above with reference to FIG. The recording unit 903 executes processing for recording the content code files of the plurality of different categories on the information recording medium.

なお、コンテンツコードファイル生成手段902は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する場合、生成ファイル中、すべてのファイルに電子署名を格納したファイルを生成するか、または、1つのファイルのみを電子署名データを含むコンテンツコードファイルとして生成する処理を実行する。先に、図17〜図20を参照して説明したファイル構成である。   In addition, when generating a plurality of content code files storing content codes classified into a plurality of different categories, the content code file generating unit 902 generates a file in which an electronic signature is stored in all the files in the generated file. Alternatively, a process of generating only one file as a content code file including electronic signature data is executed. The file structure has been described above with reference to FIGS.

また、コンテンツコードファイル生成手段902の生成するファイルに記録される電子署名は、管理センタ(KIC)の電子署名のみ、あるいは管理センタの電子署名と、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名が含まれる。   Also, the electronic signature recorded in the file generated by the content code file generating means 902 is only the electronic signature of the management center (KIC), or the electronic signature of the management center and the production or provision entity of the content code included in each file. Includes an electronic signature.

このような、情報記録媒体製造装置によって生成された情報記録媒体910は、図1他を参照して説明した各種利データが記録される。具体的には、少なくともコンテンツデータを格納したコンテンツファイルと、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルとが格納される。   Such an information recording medium 910 generated by the information recording medium manufacturing apparatus records various data described with reference to FIG. 1 and others. Specifically, a content file storing at least content data, a content code including a program or application information applied to use of the content, and a content code file including tampering verification data are stored.

コンテンツコードファイルに含まれる改ざん検証用データは、コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名、またはハッシュ値である。また、コンテンツコードファイルは、先に図15を参照して説明したように、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成される。   The tampering verification data included in the content code file is an electronic signature or a hash value based on data including the content code included in the content code file. Further, as described above with reference to FIG. 15, the content code file is composed of a plurality of content code files storing content codes classified into a plurality of different categories.

また、情報記録媒体に記録されるコンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、先に、図18、図20を参照して説明したように、複数の記録ファイル中、1つのファイルのみが電子署名データを含むコンテンツコードファイルとして設定するか、あるいは、全てのファイルに電子署名を含む構成とする。   Further, the content code file recorded on the information recording medium is composed of a plurality of content code files storing content codes classified into a plurality of different categories, and has been described with reference to FIGS. As described above, only one file among a plurality of recording files is set as a content code file including electronic signature data, or all files include an electronic signature.

また、先に、図19、図20を参照して説明したように、コンテンツコードファイルには、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名を含める構成としてもよい。   Further, as described above with reference to FIGS. 19 and 20, the content code file may include an electronic signature of the production or provision entity of the content code included in each file.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の一実施例の構成によれば、情報記録媒体に記録されたコンテンツの再生処理を実行する際に、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得し、取得コンテンツコードに従ったデータ処理を実行する前の段階において、コンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行する構成としたので、不正なコンテンツコードの実行が防止され、コンテンツコードの不正利用によるコンテンツの不正再生、利用を防止することが可能となる。   As described above, according to the configuration of the embodiment of the present invention, the content code including the program or the application information applied to the use of the content when the reproduction process of the content recorded on the information recording medium is executed. In the stage before executing the data processing according to the acquired content code, the verification process of the electronic signature set in the content code file storing the content code is executed, and as a result of the verification, the content code file Since it is configured to execute data processing according to the content code on the condition that the validity is confirmed, execution of unauthorized content code is prevented, and unauthorized reproduction and use of content due to unauthorized use of content code are prevented. It becomes possible to do.

また、本発明の一実施例の構成によれば、情報記録媒体に記録され情報処理装置において利用されるコンテンツコードファイルが複数設定される場合においても、少なくとも1つのファイルに電子署名を設定して、電子署名の検証による検証の成立を条件としてコンテンツコードの利用を可能とする構成としたので、厳格なコンテンツコードの利用制御が実現される。   Further, according to the configuration of one embodiment of the present invention, even when a plurality of content code files recorded on an information recording medium and used in an information processing apparatus are set, an electronic signature is set on at least one file. Since the content code can be used on condition that verification by the verification of the electronic signature is established, strict use control of the content code is realized.

情報記録媒体の格納データおよびドライブ装置、情報処理装置の構成および処理について説明する図である。It is a figure explaining the structure and process of the storage data of an information recording medium, a drive apparatus, and information processing apparatus. 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。It is a figure explaining the example of a setting of the content management unit set with respect to the storage content of an information recording medium. 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットとユニット鍵との対応について説明する図である。It is a figure explaining a response | compatibility with the content management unit and unit key set with respect to the storage content of an information recording medium. 情報記録媒体に記録されるコンテンツ、管理データ等のディレクトリ構成を示す図である。It is a figure which shows the directory structure of the content, management data, etc. which are recorded on an information recording medium. 情報記録媒体に記録されるコンテンツコードのディレクリ構成を示す図である。It is a figure which shows the directory structure of the content code recorded on an information recording medium. 情報記録媒体に記録されるコンテンツと、コンテンツ再生において必要となるデータ変換処理について説明する図である。It is a figure explaining the data recorded on the information recording medium, and the data conversion process required in content reproduction. 情報記録媒体に格納されるコンテンツおよび変換テーブルの詳細について説明する図である。It is a figure explaining the detail of the content stored in an information recording medium, and a conversion table. 変換テーブルに含まれる変換エントリのデータ構成を示す図である。It is a figure which shows the data structure of the conversion entry contained in a conversion table. コンテンツを構成するTSパケット内の変換エントリを適用したデータ変換処理について説明する図である。It is a figure explaining the data conversion process which applied the conversion entry in the TS packet which comprises a content. 変換テーブル中の変換エントリを適用したデータ変換処理について説明する図である。It is a figure explaining the data conversion process to which the conversion entry in a conversion table is applied. 再生(プレーヤ)アプリケーションと、セキュアVMとの間で実行される処理シーケンスについて説明する図である。It is a figure explaining the processing sequence performed between a reproduction | regeneration (player) application and secure VM. 再生(プレーヤ)アプリケーションと、セキュアVM間の処理シーケンス中のタイトル初期化処理において実行される変換テーブルのコピー処理について説明する図である。It is a figure explaining the copy process of the conversion table performed in the title initialization process in the process sequence between a reproduction | regeneration (player) application and secure VM. コンテンツ再生処理の処理例について説明する図である。It is a figure explaining the process example of a content reproduction process. コンテンツ再生の際に実行するデータ変換処理について説明する図である。It is a figure explaining the data conversion process performed in the case of content reproduction. 情報記録媒体に記録されるコンテンツコードの詳細について説明する図である。It is a figure explaining the detail of the content code recorded on an information recording medium. 情報記録媒体に記録されるコンテンツコードの生成、記録プロセスの詳細について説明する図である。It is a figure explaining the detail of the production | generation of a content code recorded on an information recording medium, and a recording process. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。It is a figure explaining the data structural example of the content code file recorded on an information recording medium. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。It is a figure explaining the data structural example of the content code file recorded on an information recording medium. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。It is a figure explaining the data structural example of the content code file recorded on an information recording medium. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。It is a figure explaining the data structural example of the content code file recorded on an information recording medium. 情報記録媒体に記録されたコンテンツコードの利用シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the utilization sequence of the content code recorded on the information recording medium. 情報記録媒体に記録されたコンテンツコードの利用シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the utilization sequence of the content code recorded on the information recording medium. コンテンツコードの利用例について説明する図である。It is a figure explaining the usage example of a content code. 情報処理装置のハードウェア構成例について説明する図である。FIG. 25 is a diagram for describing an example hardware configuration of an information processing device. 情報記録媒体製造装置の構成について説明するブロック図であるIt is a block diagram explaining the structure of an information recording medium manufacturing apparatus.

符号の説明Explanation of symbols

100 情報記録媒体
101 暗号化コンテンツ
102 MKB
103 タイトル鍵ファイル
104 使用許諾情報
105 コンテンツコード
106 変換テーブル
120 ドライブ
121 データ処理部
122 メモリ
140 ホスト
150 再生(プレーヤアプリケーション)
151 データ処理部
152 メモリa
153 復号処理部
154 データ変換処理部
155 デコード処理部
156 メモリb
160 セキュアVM
210 インデックス
220 ムービーオブジェクト
230 プレイリスト
240 クリップ
261,262,263 AVストリーム
271,272 コンテンツ管理ユニット(CPSユニット)
281 データ部
291 記録コンテンツ
292 コンテンツデータ
293 ブロークンデータ
295 変換エントリ
296 再生コンテンツ
297 変換データ
298 識別子設定変換データ
300 暗号化コンテンツ
301 変換エントリ
302 コンテンツコード
303 変換テーブル
304 変換エントリ
307 TSパケット
308,309 TSパケット
311〜314 パケット
315 XORed変換エントリ
316 シークレットパラメータ
317 変換エントリ
320 セキュアVM
330 情報記録媒体
331 MKB
332 タイトル鍵ファイル
333 暗号化コンテンツ
334 変換テーブル
335 データ変換処理プログラム
340 ドライブ
345 ホスト
350 再生(プレーヤ)アプリケーション
351 デバイス鍵
352 トラックバッファ
353 平文TSバッファ
354 イベントハンドラ
355 プレーヤ情報
356 リアルタイムイベントハンドラ
360 セキュアVMブロック
361 セキュアVM
401 トラックバッファ格納データ
402 復号結果データ
403 ブロークンデータ
404 変換データ
405 識別子設定変換データ
406 変換処理済みデータ
500 コンテンツコード
501〜504 コンテンツコード構成データ
521〜523 コンテンツコードファイル
530 コンテンツコードファイル
531 ヘッダ
532 コンテンツコードブロック
533 電子署名
540 コンテンツコードファイル
541 ヘッダ
542 コンテンツコードブロック
550 コンテンツコードファイル
551 ヘッダ
552 コンテンツコードブロック
553 電子署名
554 電子署名
560 コンテンツコードファイル
561 ヘッダ
562 コンテンツコードブロック
601〜604 コンテンツコードファイル
610 情報記録媒体
621 コンテンツコード
622 変換テーブル
801 バス
802 入出力I/F
803 MPEGコーデック
804 入出力I/F
805 A/D,D/Aコンバータ
806 TS・PS処理手段
807 暗号処理手段
808 ROM
809 CPU
810 メモリ
811 ドライブ
812 記録媒体
901 コンテンツファイル生成手段
902 コンテンツコードファイル生成手段
903 記録手段
910 情報記録媒体
100 Information recording medium 101 Encrypted content 102 MKB
103 Title Key File 104 License Information 105 Content Code 106 Conversion Table 120 Drive 121 Data Processing Unit 122 Memory 140 Host 150 Playback (Player Application)
151 Data processing unit 152 Memory a
153 Decoding processing unit 154 Data conversion processing unit 155 Decoding processing unit 156 Memory b
160 Secure VM
210 Index 220 Movie object 230 Playlist 240 Clip 261, 262, 263 AV stream 271, 272 Content management unit (CPS unit)
281 Data portion 291 Recorded content 292 Content data 293 Broken data 295 Conversion entry 296 Playback content 297 Conversion data 298 Identifier setting conversion data 300 Encrypted content 301 Conversion entry 302 Content code 303 Conversion table 304 Conversion entry 307 TS packet 308, 309 TS packet 311 to 314 packet 315 XORed conversion entry 316 secret parameter 317 conversion entry 320 secure VM
330 Information recording medium 331 MKB
332 Title key file 333 Encrypted content 334 Conversion table 335 Data conversion processing program 340 Drive 345 Host 350 Playback (player) application 351 Device key 352 Track buffer 353 Plain text TS buffer 354 Event handler 355 Player information 356 Real-time event handler 360 Secure VM block 361 Secure VM
401 Track buffer storage data 402 Decoding result data 403 Broken data 404 Conversion data 405 Identifier setting conversion data 406 Conversion processed data 500 Content code 501 to 504 Content code configuration data 521 to 523 Content code file 530 Content code file 531 Header 532 Content code Block 533 Electronic signature 540 Content code file 541 Header 542 Content code block 550 Content code file 551 Header 552 Content code block 553 Electronic signature 554 Electronic signature 560 Content code file 561 Header 562 Content code block 601-604 Content code file 610 Information recording medium 621 Content code 622 Conversion table 801 Bus 802 Input / output I / F
803 MPEG codec 804 I / O I / F
805 A / D, D / A converter 806 TS / PS processing means 807 Cryptographic processing means 808 ROM
809 CPU
810 Memory 811 Drive 812 Recording medium 901 Content file generation means 902 Content code file generation means 903 Recording means 910 Information recording medium

Claims (31)

情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体の記録コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得して、該取得コンテンツコードに従ったデータ処理を実行するデータ処理部を有し、
前記データ処理部は、
前記コンテンツコードを格納したコンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行する構成であることを特徴とする情報処理装置。
An information processing apparatus that executes a reproduction process of content recorded on an information recording medium,
A data processing unit for acquiring a content code including a program or application information applied to use of recorded content of an information recording medium and executing data processing according to the acquired content code;
The data processing unit
A digital signature verification process that enables falsification verification of the entire content code included in the content code file that stores the content code is executed, and on the condition that the validity of the content code file is confirmed as a result of the verification An information processing apparatus having a configuration for executing data processing according to a content code.
前記データ処理部は、
情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The data processing unit
A signature verification process based on an electronic signature set in each file is executed for each content code file to be used selected from a plurality of content code files recorded on an information recording medium. Item 4. The information processing apparatus according to Item 1.
前記データ処理部は、
情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The data processing unit
Among the content code files to be used selected from the plurality of content code files recorded on the information recording medium, the signature verification processing based on the electronic signature set in one content code file is executed, and the other used content code files The information processing apparatus according to claim 1, wherein verification processing different from electronic signature verification is executed.
前記データ処理部は、
前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行する構成であることを特徴とする請求項3に記載の情報処理装置。
The data processing unit
The information processing apparatus according to claim 3, wherein the other use content code file is configured to execute a verification process based on a hash value.
前記データ処理部は、
前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The data processing unit
The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to execute data processing necessary for replacement processing of partial data of content to which a conversion table included in the content code is applied.
前記データ処理部は、
情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行する構成であることを特徴とする請求項5に記載の情報処理装置。
The data processing unit
A parameter that is different for each segment set as a segment area of content recorded in an information recording medium, and that is configured to execute a process for calculating a parameter that is applied to restoration of a conversion entry included in the conversion table The information processing apparatus according to claim 5.
情報記録媒体製造装置であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段と、
コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルを生成するコンテンツコードファイル生成手段と、
前記コンテンツファイル生成手段において生成したコンテンツファイル、および前記コンテンツコードファイル生成手段において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段と、
を有することを特徴とする情報記録媒体製造装置。
An information recording medium manufacturing apparatus,
Content file generation means for generating a content file storing content data to be recorded on the information recording medium;
Content code file generating means for storing a content code including a program or application information to be applied to use of content, and further generating a content code file including falsification verification data;
A recording unit that records the content file generated in the content file generation unit and the content code file generated in the content code file generation unit in an information recording medium;
An apparatus for manufacturing an information recording medium, comprising:
前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする請求項7に記載の情報記録媒体製造装置。   8. The information recording medium manufacturing apparatus according to claim 7, wherein the tampering verification data is an electronic signature based on data including a content code included in the content code file. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする請求項7に記載の情報記録媒体製造装置。   8. The information recording medium manufacturing apparatus according to claim 7, wherein the tampering verification data is a hash value based on data including a content code included in the content code file. 前記コンテンツコードファイル生成手段は、
複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行する構成であり、
前記記録手段は、
前記コンテンツコードファイル生成手段において生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行する構成であることを特徴とする請求項7に記載の情報記録媒体製造装置。
The content code file generation means includes:
It is a configuration for executing a process for generating a plurality of content code files storing content codes classified into a plurality of different categories,
The recording means includes
8. The information recording medium manufacturing apparatus according to claim 7, wherein the apparatus is configured to execute a process of recording a plurality of different category content code files generated by the content code file generation unit on the information recording medium.
前記コンテンツコードファイル生成手段は、
複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成し、該生成ファイル中、1つのファイルのみを電子署名データを含むコンテンツコードファイルとして生成する処理を実行する構成であることを特徴とする請求項10に記載の情報記録媒体製造装置。
The content code file generation means includes:
The configuration is such that a plurality of content code files storing content codes classified into a plurality of different categories are generated, and only one of the generated files is generated as a content code file including electronic signature data. The information recording medium manufacturing apparatus according to claim 10.
前記コンテンツコードファイル生成手段は、
複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する構成であり、
各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名を含むファイルとして生成する処理を実行する構成であることを特徴とする請求項7に記載の情報記録媒体製造装置。
The content code file generation means includes:
A configuration for generating a plurality of content code files storing content codes classified into a plurality of different categories,
8. The information recording medium manufacturing apparatus according to claim 7, wherein a process for generating each content code file as a file including an electronic signature of a content code production or providing entity included in each file is executed. .
情報記録媒体であり、
コンテンツデータを格納したコンテンツファイルと、
コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルと、
を格納データとして有することを特徴とする情報記録媒体。
An information recording medium,
A content file containing content data,
A content code file that contains a program or application information that is applied to the use of content, and further includes tamper verification data;
As a storage data.
前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする請求項13に記載の情報記録媒体。   14. The information recording medium according to claim 13, wherein the tampering verification data is an electronic signature based on data including a content code included in the content code file. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする請求項13に記載の情報記録媒体。   14. The information recording medium according to claim 13, wherein the tampering verification data is a hash value based on data including a content code included in the content code file. 前記コンテンツコードファイルは、
複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成されていることを特徴とする請求項13に記載の情報記録媒体。
The content code file is:
14. The information recording medium according to claim 13, comprising a plurality of content code files storing content codes classified into a plurality of different categories.
前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、該ファイル中、1つのファイルのみが電子署名データを含むコンテンツコードファイルであることを特徴とする請求項16に記載の情報記録媒体。   The content code file includes a plurality of content code files storing content codes classified into a plurality of different categories, and only one of the files is a content code file including electronic signature data. The information recording medium according to claim 16. 前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、各コンテンツコードファイルには、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名が含まれる構成であることを特徴とする請求項13に記載の情報記録媒体。   The content code file is composed of a plurality of content code files storing content codes classified into a plurality of different categories, and each content code file includes an electronic signature of the production or provision entity of the content code included in each file The information recording medium according to claim 13, wherein the information recording medium is included. 情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
情報記録媒体の記録コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証ステップであり、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、
前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、
を有することを特徴とする情報処理方法。
An information processing method for executing reproduction processing of content recorded on an information recording medium,
This is a verification step of an electronic signature set in a content code file storing a program applied to the use of recorded content of an information recording medium or a content code including application information, and falsification verification of the entire content code included in the content code file is performed. A verification processing step for executing the digital signature verification processing enabled;
A code execution step for executing data processing in accordance with the content code on the condition that the content code file is verified as a result of the verification;
An information processing method characterized by comprising:
前記検証処理ステップは、
情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行するステップであることを特徴とする請求項19に記載の情報処理方法。
The verification processing step includes:
A step of executing signature verification processing based on an electronic signature set in each file for each content code file to be used selected from a plurality of content code files recorded on an information recording medium Item 20. The information processing method according to Item 19.
前記検証処理ステップは、
情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行するステップであることを特徴とする請求項19に記載の情報処理方法。
The verification processing step includes:
Among the content code files to be used selected from the plurality of content code files recorded on the information recording medium, the signature verification processing based on the electronic signature set in one content code file is executed, and the other used content code files 20. The information processing method according to claim 19, wherein the step is a step of executing verification processing different from electronic signature verification.
前記検証処理ステップは、
前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行するステップであることを特徴とする請求項21に記載の情報処理方法。
The verification processing step includes:
The information processing method according to claim 21, wherein the other content code file is a step of executing a verification process based on a hash value.
前記コード実行ステップは、
前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行するステップであることを特徴とする請求項19に記載の情報処理方法。
The code execution step includes:
The information processing method according to claim 19, wherein the information processing method is a step of executing data processing required for replacement processing of partial data of content to which a conversion table included in the content code is applied.
前記コード実行ステップは、
情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行するステップであることを特徴とする請求項23に記載の情報処理方法。
The code execution step includes:
It is a step of executing a process of calculating a parameter that is different for each segment set as a segment area of the content recorded on the information recording medium and applied to the restoration of the conversion entry included in the conversion table. The information processing method according to claim 23.
情報記録媒体製造方法であり、
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成ステップと、
コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルを生成するコンテンツコードファイル生成ステップと、
前記コンテンツファイル生成ステップにおいて生成したコンテンツファイル、および前記コンテンツコードファイル生成ステップにおいて生成したコンテンツコードファイルを情報記録媒体に記録する記録ステップと、
を有することを特徴とする情報記録媒体製造方法。
An information recording medium manufacturing method,
A content file generation step for generating a content file storing content data to be recorded on the information recording medium;
A content code file generating step for storing a content code including a program or application information to be applied to use of the content, and further generating a content code file including falsification verification data;
A recording step of recording the content file generated in the content file generation step and the content code file generated in the content code file generation step on an information recording medium;
An information recording medium manufacturing method comprising:
前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする請求項25に記載の情報記録媒体製造方法。   26. The information recording medium manufacturing method according to claim 25, wherein the falsification verification data is an electronic signature based on data including a content code included in the content code file. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする請求項25に記載の情報記録媒体製造方法。   26. The information recording medium manufacturing method according to claim 25, wherein the falsification verification data is a hash value based on data including a content code included in the content code file. 前記コンテンツコードファイル生成ステップは、
複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行するステップであり、
前記記録ステップは、
前記コンテンツコードファイル生成ステップにおいて生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行するステップであることを特徴とする請求項25に記載の情報記録媒体製造方法。
The content code file generation step includes:
A step of generating a plurality of content code files storing content codes classified into a plurality of different categories,
The recording step includes
26. The information recording medium manufacturing method according to claim 25, wherein the information recording medium manufacturing method is a step of executing a process of recording a plurality of different category content code files generated in the content code file generation step on the information recording medium.
前記コンテンツコードファイル生成ステップは、
複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成し、該生成ファイル中、1つのファイルのみを電子署名データを含むコンテンツコードファイルとして生成する処理を実行することを特徴とする請求項28に記載の情報記録媒体製造方法。
The content code file generation step includes:
Generating a plurality of content code files storing content codes classified into a plurality of different categories, and executing a process of generating only one of the generated files as a content code file including electronic signature data An information recording medium manufacturing method according to claim 28.
前記コンテンツコードファイル生成ステップは、
複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成するステップであり、
各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの制作または提供エンティテイの電子署名を含むファイルとして生成する処理を実行するステップであることを特徴とする請求項25に記載の情報記録媒体製造方法。
The content code file generation step includes:
A step of generating a plurality of content code files storing content codes classified into a plurality of different categories;
26. The method of manufacturing an information recording medium according to claim 25, wherein the content code file is a step of executing a process of generating each content code file as a file including an electronic signature of a content code production or providing entity included in each file. .
情報記録媒体に記録されたコンテンツの再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、
情報記録媒体の記録コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証ステップであり、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、
前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program that causes an information processing apparatus to execute reproduction processing of content recorded on an information recording medium,
This is a verification step of an electronic signature set in a content code file storing a program applied to the use of recorded content of an information recording medium or a content code including application information, and falsification verification of the entire content code included in the content code file is performed. A verification processing step for executing the digital signature verification processing enabled;
A code execution step for executing data processing in accordance with the content code on the condition that the content code file is verified as a result of the verification;
A computer program characterized by comprising:
JP2005270484A 2005-09-16 2005-09-16 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program Active JP4140624B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005270484A JP4140624B2 (en) 2005-09-16 2005-09-16 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US11/511,489 US7965922B2 (en) 2005-09-16 2006-08-29 Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
CN200610154227A CN100593205C (en) 2005-09-16 2006-09-15 Information processing device and method, information recording medium, manufacturing device, method and computer program of theinformation recording medium
US13/006,157 US8625967B2 (en) 2005-09-16 2011-01-13 Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005270484A JP4140624B2 (en) 2005-09-16 2005-09-16 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program

Publications (2)

Publication Number Publication Date
JP2007080458A true JP2007080458A (en) 2007-03-29
JP4140624B2 JP4140624B2 (en) 2008-08-27

Family

ID=37878779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005270484A Active JP4140624B2 (en) 2005-09-16 2005-09-16 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program

Country Status (2)

Country Link
JP (1) JP4140624B2 (en)
CN (1) CN100593205C (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208897A (en) * 2006-02-06 2007-08-16 Sony Corp Information processing device, information recording medium manufacturing device, information recording medium, method, and computer program
JP2008251087A (en) * 2007-03-30 2008-10-16 Sony Corp Information processor, method of manufacturing information recording medium, information recording medium, and computer program

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5445104B2 (en) * 2009-12-18 2014-03-19 ソニー株式会社 Information processing apparatus, information recording medium, information processing method, and program
JP5644100B2 (en) 2009-12-18 2014-12-24 ソニー株式会社 Information processing apparatus, information processing system, information processing method, and program
JP5947295B2 (en) * 2011-06-13 2016-07-06 パナソニック株式会社 Terminal device, server device, content recording control system, recording method, and recording permission / inhibition control method
CN103973633A (en) * 2013-01-25 2014-08-06 苏州精易会信息技术有限公司 Method for improving safety of extranet data applications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004549A2 (en) * 1998-07-14 2000-01-27 Koninklijke Philips Electronics N.V. Copy protection by ticket encryption
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
JP4887592B2 (en) * 2001-09-28 2012-02-29 ソニー株式会社 Data recording and / or reproducing method
JP2003317378A (en) * 2002-04-15 2003-11-07 Sony Corp Data reproducing apparatus, data recording apparatus, circuit element, data reproducing method and data recording method
US20040194027A1 (en) * 2002-12-27 2004-09-30 Akira Suzuki Computerized electronic document producing, editing and accessing system for maintaining high-security

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208897A (en) * 2006-02-06 2007-08-16 Sony Corp Information processing device, information recording medium manufacturing device, information recording medium, method, and computer program
JP4655951B2 (en) * 2006-02-06 2011-03-23 ソニー株式会社 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US8185732B2 (en) 2006-02-06 2012-05-22 Sony Corporation Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code
US8578508B2 (en) 2006-02-06 2013-11-05 Sony Corporation Information recording medium manufacturing system, apparatus, and method for recording in an information recording medium contents and contents code files
US8671283B2 (en) 2006-02-06 2014-03-11 Sony Corporation Checking of apparatus certificates and apply codes associated with apparatus identifiers found in apparatus certificates
JP2008251087A (en) * 2007-03-30 2008-10-16 Sony Corp Information processor, method of manufacturing information recording medium, information recording medium, and computer program

Also Published As

Publication number Publication date
CN100593205C (en) 2010-03-03
CN1932999A (en) 2007-03-21
JP4140624B2 (en) 2008-08-27

Similar Documents

Publication Publication Date Title
US8190910B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4655951B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4654806B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4899442B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
JP4140624B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP2007058749A (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4892900B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4862949B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4862958B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4941611B2 (en) Information processing apparatus and method, and computer program
JP4973818B2 (en) Information processing apparatus and information processing method
JP4941607B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, and method
JP4862957B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4905585B2 (en) Information recording medium and program
JP4905587B2 (en) Information processing apparatus, information processing method, and computer program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080602

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4140624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250