JP4140624B2 - The information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, method, and computer program - Google Patents

The information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, method, and computer program Download PDF

Info

Publication number
JP4140624B2
JP4140624B2 JP2005270484A JP2005270484A JP4140624B2 JP 4140624 B2 JP4140624 B2 JP 4140624B2 JP 2005270484 A JP2005270484 A JP 2005270484A JP 2005270484 A JP2005270484 A JP 2005270484A JP 4140624 B2 JP4140624 B2 JP 4140624B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
content
data
content code
recording medium
code file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005270484A
Other languages
Japanese (ja)
Other versions
JP2007080458A (en )
Inventor
芳和 高島
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Description

本発明は、情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムに関する。 The present invention relates to an information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, and a method, and a computer program. さらに、詳細には、コンテンツの利用制御プログラムとして、コンテンツと共に情報記録媒体に記録されるコンテンツコードの厳格な管理構成を実現する情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムに関する。 Further, in particular, as a content use control program, an information processing apparatus for realizing strict control configuration of the content code recorded on the information recording medium together with the content, the information recording medium manufacturing apparatus, an information recording medium, and method, and It relates to a computer program.

音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーション・プログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−ray Disc(商標) 、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。 Audio data such as music, image data such as movies, game programs, and various application programs, various software data (hereinafter, referred to as content (Content)), the recording medium, for example, was applied a blue laser Blu-ray Disc (TM), or DVD (digital Versatile Disc), MD (Mini Disc), may be a CD (Compact Disc) as digital data. 特に、青色レーザを利用したBlu−ray Disc(商標)は、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。 In particular, Blu-ray Disc using blue laser (TM) is capable of recording or the like as high-quality data large volume of video content in high-density recordable disc.

これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。 Digital content is stored in these various information recording media, it is provided to the user. ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。 The user owns a PC (Personal Computer), reproduction of the content and usage performed in the reproducing apparatus such as a disc player.

音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。 Music data, image data, and the like, a lot of content, in general, the distribution rights to its creator or the seller are held. 従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。 Therefore, in the distribution of these contents, certain usage restrictions, i.e., only the authorized users are licensed content, to take the configuration to reproduction and the like is prevented unauthorized General It has become a target.

デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。 According to the digital recording apparatus and a recording medium, for example, recording without deteriorating the image and sound, it is possible to repeat the reproduction, distribution and that of illegally copied content via the Internet, to copy the content to a CD-R, etc. , distribution and so-called pirated disks, a problem the use of copied content stored in the hard disk, such as a PC is widespread.

DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。 DVD, or large-capacity recording medium such as a recording medium using a blue laser is progressing recently developed, can record a large amount of data of one-several minutes e.g. movie on one medium as digital information possible it is. このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。 Thus when it becomes possible to record to prevent unauthorized copying it is possible to protect the copyright holders an even more important issue of video information such as digital information. 昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。 Nowadays, such to prevent unauthorized copying of digital data, various technologies for preventing illegal copying to digital recording apparatuses and recording media have been put to practical use.

コンテンツの不正コピーを防止して著作権者の保護を図る1つの手法としてコンテンツの暗号化処理がある。 To prevent unauthorized copying of the content is content encryption processing as one approach to reduce the protection of the copyright holder. しかし、コンテンツを暗号化しても、暗号鍵の漏洩が発生してしまうと、不正に復号されたコンテンツが流出するという問題が発生する。 However, even if encrypted content, the leakage of the encryption key occurs, a problem occurs in that illegally decrypted content flows out. このような問題を解決する1つの構成を開示した従来技術として、特許文献1に記載の構成がある。 As such a problem prior art discloses one arrangement for solving, there is a configuration described in Patent Document 1. 特許文献1は、コンテンツの一部をダミーデータに置き換えて記録することで、コンテンツの不正再生を防止した構成を開示している。 Patent Document 1, to record by replacing part of the content to the dummy data, discloses an arrangement for preventing unauthorized reproduction of content.

コンテンツをダミーデータに置き換えたコンテンツの再生処理に際しては、ダミーデータを正常なコンテンツデータに再度、置き換える処理が必要になる。 During playback processing of content by replacing the content to the dummy data, again the dummy data to the normal content data, replace processing is required. このデータ変換処理は、正常コンテンツの外部への漏洩を発生させることなく行なわれることが必要であり、またダミーデータの配置位置などや変換方法などの処理情報についても漏洩を防止することが好ましい。 The data conversion process is required to be performed without causing leakage to the outside of the normal content, also it is preferable to also prevent the leakage for processing information, such as position, etc. or conversion methods of the dummy data.

このように、コンテンツの再生に際しては、コンテンツの復号処理やデータ変換処理などを実行することが必要であり、また、コンテンツを利用しようとする情報処理装置や再生(プレーヤ)プログラムが正当なライセンスを受けた機器やプログラムであるかといった正当性確認処理などを行なう場合がある。 Thus, when reproduction of the content, it is necessary to perform such decoding processing and data conversion processing of the content, also the information processing apparatus and reproduction (player) program that tries to use the content is legitimate license there is a case to perform, such as validity check processing, such as whether it is received equipment and programs. このようなデータ処理は、コンテンツの利用制御プログラムとして、コンテンツと共に情報記録媒体に記録されるコンテンツコードを実行することで行なわれる。 Such data processing is, as a content use control program is performed by execution of the content code recorded on the information recording medium together with the content. なお、コンテンツコードを利用したコンテンツ利用処理例については、例えば特許文献1に記載がある。 Note that the content usage processing example using the content code, for example, is described in Patent Document 1.

コンテンツコードは、コンテンツとは独立したファイルとして設定し、情報記録媒体に記録される。 Content code, the content is set as a separate file, is recorded on the information recording medium. 従って、コンテンツコードのみを他の情報記録媒体に移動させる処理や、コピーするといった処理も可能となる。 Therefore, processing and moving only the content code to another information recording medium, it becomes possible to process such copying. コンテンツコードの漏洩が発生し、不正に流通し、不正な利用が行なわれると、多くのコンテンツが不正に再生、利用される可能性があり、大きな損害を発生させる可能性がある。 Occurs leakage of the content code, and illegally distributed, the unauthorized use is made, playback illegally many content, could be utilized, it can cause great damage.
WO2005/008385 WO2005 / 008385

本発明は、このような状況に鑑みてなされたものであり、コンテンツの利用制御プログラムとしてコンテンツと共に情報記録媒体に記録されるコンテンツコードの厳格な管理構成を実現する情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムを提供することを目的とするものである。 The present invention has been made in view of such circumstances, an information processing apparatus for realizing strict control configuration of the content code recorded on the information recording medium together with the content as usage control program of the content, the information recording medium manufacturing apparatus, the information recording medium, method, and it is an object to provide a computer program. さらに、例えばコンテンツコードをある特定の再生装置用に作成した場合であって、複数の異なるコンテンツが載った媒体に同じコンテンツコードを記録をする場合に、複数のある特定再生装置用、または、複数のコンテンツで使用可能なコンテンツコードの再利用を容易にすることで、記録媒体のオーサリング時の負担を軽減することを目的とするものである。 Furthermore, for example, in a case where it created for specific playback device in the content code, in the case of recording the same content code into a plurality of different contents resting medium, a plurality of particular reproducing apparatus, or, more to facilitate the reuse of content codes are available in content, it is an object to reduce the burden of authoring recording medium.

本発明の第1の側面は、 The first aspect of the present invention,
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、 An information processing device for executing playback processing of content recorded on the information recording medium,
情報記録媒体の記録コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードファイルを複数記録した情報記録媒体から、コンテンツコードファイルを取得して、該取得コンテンツコードファイルに従ったデータ処理を実行するデータ処理部を有し、 The content code file including data for replacing a program or content executed when the usage of the recorded content of the information recording medium from a plurality of recording the information recording medium, and acquires the content code file, data according to the acquired content code file and a data processing unit for executing a process,
前記コンテンツコードファイルは、管理センタによる電子署名が付与されており、 The content code file, the digital signature has been applied by the management center,
前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されており、 Wherein the said program is included in at least one of the plurality of content code file is a player specific program, the content code file including the player specific program, signature by player specific secret key is further granted cage,
前記データ処理部は、 Wherein the data processing unit,
記コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした前記管理センタによる電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに含まれるプログラムに従ったデータ処理を実行する構成であり、更に前記情報記録媒体に記録された複数のコンテンツコードファイルから、前記プレーヤ固有のプログラムを含むコンテンツコードファイルを取得してプレーヤ固有の秘密鍵による署名の検証処理を実行し、該検証の結果、プレーヤ署名設定コンテンツコードファイルの正当性が確認されたことを条件として、前記プレーヤ固有のプログラム処理を実行する構成であることを特徴とする情報処理装置にある。 Then verifies the digital signature by the management center which enables tampering verification of the entire content codes included before Kiko content code file, the result of the verification, the condition that the validity of the content code file has been confirmed as a configuration for executing data processing in accordance with the program included in the content code, the more the information recording medium a plurality of content code files recorded on, and acquires the content code file including the player specific program then verifies the signature by player specific private key, the result of the verification, it a condition that validity of the player signature settings content code file has been confirmed, is configured to perform the player specific program processing in the information processing apparatus according to claim.
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記電子署名の検証処理として、管理センタの付与する電子署名の検証処理を実行し、さらに、プレーヤ製造者に固有のプレーヤ秘密鍵を適用して生成された電子署名の検証処理を実行する構成であることを特徴とする。 In the information processing apparatus of the present invention, the data processing unit, a verification process of the digital signature, and it verifies the digital signature to grant the management center, further player manufacturer's specific characterized in that it is configured to perform the verification processing of the player electronic signature generated by applying the private key.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行する構成であることを特徴とする。 In the information processing apparatus of the present invention, the data processing unit, the content code file each usage target selected from a plurality of content code files recorded in the information recording medium, is set in each file characterized in that the is configured to perform signature verification processing based on the electronic signature.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行する構成であることを特徴とする。 In the information processing apparatus of the present invention, the data processing unit, in the content code file of the usage target selected from a plurality of content code files recorded in the information recording medium, the one content code file run the signature verification processing based on the set digital signature, and other usage content code file, characterized in that it is configured to perform a digital signature verification different verification process.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行する構成であることを特徴とする。 In the information processing apparatus of the present invention, the data processing unit, said for other usage content code file, characterized in that it is configured to perform the verification processing based on the hash value.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行する構成であることを特徴とする。 Further, performed in the information processing apparatus of one embodiment of the present invention, the data processing unit, to which the conversion table included in the content code, the data processing required in accordance with the process of replacing some data of the content characterized in that it is configured to.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行する構成であることを特徴とする。 In the information processing apparatus of the present invention, the data processing unit is a different parameter for each segment set as divided areas of the content recorded on the information recording medium, transformation included in the conversion table wherein the restoration entry is configured to perform processing for calculating the parameters that apply.

さらに、本発明の第2の側面は、 Further, a second aspect of the present invention,
情報記録媒体製造装置であり、 An information recording medium manufacturing apparatus,
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段と、 A content file generation means for generating a content file storing the content data to be recorded on the information recording medium,
コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードを格納し、さらに改ざん検証用データとしての電子署名を含む複数のコンテンツコードファイルを生成するコンテンツコードファイル生成手段と、 A content code file generation means for storing content code containing data for replacement program or content executed when the usage of the content, to further generate a plurality of content code file including digital signature as a tamper-proof data,
前記コンテンツファイル生成手段において生成したコンテンツファイル、および前記コンテンツコードファイル生成手段において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段と、 And recording means for recording the generated content file in the content file generation unit, and a content code file generated in the content code file generation means on the information recording medium,
を有し、 I have a,
前記コンテンツコードファイル生成手段は、管理センタによる電子署名の設定されたコンテンツコードファイルを複数生成し、複数のコンテンツコードファイルのうちの少なくとも一つは、プレーヤ固有のプログラムを含むコンテンツコードを格納し、プレーヤ固有の秘密鍵による署名を更に設定したファイルとして生成する処理を実行することを特徴とする情報記録媒体製造装置にある。 The content code file generation means, the set content code file of the electronic signature by the management center generates a plurality, at least one of the plurality of content code file storing content code containing player specific programs, lying on the information recording medium manufacturing apparatus according to claim for performing a process of generating a signature by player specific secret key as further file configured.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする。 Further, in one embodiment of the information recording medium manufacturing apparatus of the present invention, the tampering verification data is characterized in that the an electronic signature based on data including the content codes included in the content code file.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする。 Further, in one embodiment of the information recording medium manufacturing apparatus of the present invention, the tampering verification data is characterized by a hash value based on data including the content code included in the content code file.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記コンテンツコードファイル生成手段は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行する構成であり、前記記録手段は、前記コンテンツコードファイル生成手段において生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行する構成であることを特徴とする。 Further, in one embodiment of the information recording medium manufacturing apparatus of the present invention, the content code file generation means executes a process of generating a plurality of content code files storing content codes which are sectioned into multiple different categories structure , and the said recording means, wherein the is configured to execute the content code file processing of recording the content code file generated multiple different categories were the information recording medium in the production unit.

さらに、本発明の情報記録媒体製造装置の一実施態様において、前記コンテンツコードファイル生成手段は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する構成であり、各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの製作者または提供エンティテイの電子署名を含むファイルとして生成する処理を実行する構成であることを特徴とする。 Further, in one embodiment of the information recording medium manufacturing apparatus of the present invention, the content code file generation means is configured to generate a plurality of content code files storing content codes which are sectioned into multiple different categories, each the content code file, characterized in that it is configured to perform a process of generating a file containing the digital signature of the producer or presentation entity of content codes included in each file.

さらに、本発明の第3の側面は、 Furthermore, a third aspect of the present invention,
情報記録媒体であり、 An information recording medium,
コンテンツデータを格納したコンテンツファイルと、 And a content file storing the content data,
コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードを格納し、さらに改ざん検証用データを含む複数のコンテンツコードファイルと、 Storing content code containing data for replacement program or content executed when the usage of the content, and a plurality of content code file including the further tamper verification data,
を格納データとして有し、 Have a as the storage data,
前記複数のコンテンツコードファイルは、管理センタによる電子署名が付与されており、前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されているプレーヤ署名設定コンテンツコードファイルであることを特徴とする情報記録媒体にある。 Wherein the plurality of content code file, an electronic signature by the management center has been granted, the program is included in at least one of the plurality of content code file is a player specific program, the player specific program the content code file including, in the information recording medium, wherein the signature by the player unique secret key is player signature set content code file is further imparted.
さらに、本発明の情報記録媒体の一実施態様において、前記プレーヤ署名設定コンテンツコードファイルは、プレーヤ特有のコードに対して、プレーヤ製造者の秘密鍵を用いて署名を付加されたデータに対して、更に、管理センタにより署名が付加されたファイルであることを特徴とする。 Further, in one embodiment of the information recording medium of the present invention, the player signature set content code file, the player-specific code, with respect to the added data signed using the private key of the player manufacturer, further, characterized in that it is a file signed by the management center is added.

さらに、本発明の情報記録媒体の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする。 Further, in one embodiment of the information recording medium of the present invention, the tampering verification data is characterized in that the an electronic signature based on data including the content codes included in the content code file.

さらに、本発明の情報記録媒体の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする。 Further, in one embodiment of the information recording medium of the present invention, the tampering verification data is characterized by a hash value based on data including the content code included in the content code file.

さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成されていることを特徴とする。 Further, in one embodiment of the information recording medium of the present invention, the content code file is characterized by being composed of a plurality of content code files storing content codes which are sectioned into multiple different categories.

さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、各コンテンツコードファイルには、各ファイルに含まれるコンテンツコードの製作者または提供エンティテイの電子署名が含まれる構成であることを特徴とする。 Further, in one embodiment of the information recording medium of the present invention, the content code file is composed of a plurality of content code files storing content codes which are sectioned into multiple different categories, each content code file, each wherein the electronic signature of the producer or presentation entity of content codes included in the file is configured to be included.

さらに、本発明の第4の側面は、 Furthermore, a fourth aspect of the present invention,
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、 An information processing method for executing reproduction processing of content recorded on the information recording medium,
情報記録媒体の記録コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードファイルを複数記録した情報記録媒体から、コンテンツコードファイルを取得して、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、 The content code file including data for replacing a program or content executed when the usage of the recorded content of the information recording medium from a plurality of recording the information recording medium, and acquires the content code file, the entire content codes included in the content code file a verification processing step for executing verification processing of the electronic signature tampering verification to allow the,
前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、 Wherein the content code the verification result, the condition that validity has been confirmed in the content code file, and code executing step for executing data processing in accordance with the content code,
を有し、 I have a,
前記コンテンツコードファイルは、管理センタによる電子署名が付与されており、 The content code file, the digital signature has been applied by the management center,
前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されており、 Wherein the said program is included in at least one of the plurality of content code file is a player specific program, the content code file including the player specific program, signature by player specific secret key is further granted cage,
前記検証処理ステップは、 The verification process step,
前記情報記録媒体に記録された複数のコンテンツコードファイルから、前記プレーヤ固有のプログラムを含むコンテンツコードファイルを取得してプレーヤ固有の秘密鍵による署名の検証処理を実行するステップを含み、 Wherein the information recording medium a plurality of content code files recorded on, comprising: performing a verification process of the signature by the content code to retrieve files player specific secret key including the player specific programs,
前記コード実行ステップは、 Wherein the code execution step,
プレーヤ署名設定コンテンツコードファイルの正当性が確認されたことを条件として、前記プレーヤ固有のプログラム処理を実行するステップを含むことを特徴とする情報処理方法にある。 A condition that validity of the player signature settings content code file has been confirmed, in an information processing method which comprises the step of performing said player specific program processing.

さらに、本発明の情報処理方法の一実施態様において、前記検証処理ステップは、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行するステップであることを特徴とする。 In the information processing method of the present invention, the verification processing step, the content code file each usage target selected from a plurality of content code files recorded in the information recording medium, is set in each file characterized in that the a step of performing a signature verification processing based on the electronic signature.

さらに、本発明の情報処理方法の一実施態様において、前記検証処理ステップは、情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行するステップであることを特徴とする。 In the information processing method of the present invention, the verification processing step, in the content code file of the usage target selected from a plurality of content code files recorded in the information recording medium, the one content code file run the signature verification processing based on the set digital signature, and other usage content code file, characterized in that it is a step of executing an electronic signature verification different verification process.

さらに、本発明の情報処理方法の一実施態様において、前記検証処理ステップは、前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行するステップであることを特徴とする。 In the information processing method of the present invention, the verification processing steps, the for other usage content code file, characterized in that it is a step for executing verification processing based on the hash value.

さらに、本発明の情報処理方法の一実施態様において、前記コード実行ステップは、前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行するステップであることを特徴とする。 In the information processing method of the present invention, the code execution step, applying the conversion table included in the content code, executes the data processing required in accordance with the process of replacing some data of the content characterized in that it is a step for.

さらに、本発明の情報処理方法の一実施態様において、前記コード実行ステップは、情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行するステップであることを特徴とする。 In the information processing method of the present invention, the code execution step are different parameters for each segment set as divided areas of the content recorded on the information recording medium, transformation included in the conversion table wherein the restoration entry is a step of executing a process of calculating the parameters that apply.

さらに、本発明の第5の側面は、 According to a fifth aspect of the present invention,
情報記録媒体製造方法であり、 An information recording medium manufacturing method,
情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成ステップと、 A content file generation step of generating a content file storing the content data to be recorded on the information recording medium,
コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードを格納し、さらに改ざん検証用データとしての電子署名を含む複数のコンテンツコードファイルを生成するコンテンツコードファイル生成ステップと、 Storing content code containing data for replacement program or content executed when the usage of the content, the content code file generation step of further generating a plurality of content code file including digital signature as a tamper-proof data,
前記コンテンツファイル生成ステップにおいて生成したコンテンツファイル、および前記コンテンツコードファイル生成ステップにおいて生成したコンテンツコードファイルを情報記録媒体に記録する記録ステップと、 A recording step of recording the content file generated content file in the generation step, and a content code file generated in the content code file generation step on the information recording medium,
を有し、 I have a,
前記コンテンツコードファイル生成ステップは、管理センタによる電子署名の設定されたコンテンツコードファイルを複数生成し、複数のコンテンツコードファイルのうちの少なくとも一つは、プレーヤ固有のプログラムを含むコンテンツコードを格納し、プレーヤ固有の秘密鍵による署名を更に設定したファイルとして生成する処理を実行するステップを含むことを特徴とする情報記録媒体製造方法にある。 The content code file generation step, a set content code file of the electronic signature by the management center generates a plurality, at least one of the plurality of content code file storing content code containing player specific programs, in the information recording medium manufacturing method characterized by comprising the step of performing a process of generating a player specific file that further sets the signature by the secret key.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする。 Further, in one embodiment of the information recording medium manufacturing method of the present invention, the tampering verification data is characterized in that the an electronic signature based on data including the content codes included in the content code file.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする。 Further, in one embodiment of the information recording medium manufacturing method of the present invention, the tampering verification data is characterized by a hash value based on data including the content code included in the content code file.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記コンテンツコードファイル生成ステップは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行するステップであり、前記記録ステップは、前記コンテンツコードファイル生成ステップにおいて生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行するステップであることを特徴とする。 Further, the steps in one embodiment of the information recording medium manufacturing method of the present invention, the content code file generation step, to perform the process of generating a plurality of content code files storing content codes which are sectioned into multiple different categories , and the said recording step is characterized by a step of executing a process of recording the content code file of a plurality of different categories, which is generated in the content code file generation step on the information recording medium.

さらに、本発明の情報記録媒体製造方法の一実施態様において、前記コンテンツコードファイル生成ステップは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成するステップであり、各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの製作者または提供エンティテイの電子署名を含むファイルとして生成する処理を実行するステップであることを特徴とする。 Further, in one embodiment of the information recording medium manufacturing method of the present invention, the content code file generation step is a step of generating a plurality of content code files storing content codes which are sectioned into multiple different categories, each the content code file, characterized in that it is a step of executing a process of generating a file containing the digital signature of the producer or presentation entity of content codes included in each file.

さらに、本発明の第6の側面は、 Furthermore, a sixth aspect of the present invention,
情報記録媒体に記録されたコンテンツの再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、 The reproduction processing of the information content recorded on the recording medium is a computer program for causing an information processing apparatus,
情報記録媒体の記録コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードファイルを複数記録した情報記録媒体から、コンテンツコードファイルを取得して、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、 The content code file including data for replacing a program or content executed when the usage of the recorded content of the information recording medium from a plurality of recording the information recording medium, and acquires the content code file, the entire content codes included in the content code file a verification processing step for executing verification processing of the electronic signature tampering verification to allow the,
前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、 Wherein the content code the verification result, the condition that validity has been confirmed in the content code file, and code executing step for executing data processing in accordance with the content code,
を有し、 I have a,
前記コンテンツコードファイルは、管理センタによる電子署名が付与されており、 The content code file, the digital signature has been applied by the management center,
前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されており、 Wherein the said program is included in at least one of the plurality of content code file is a player specific program, the content code file including the player specific program, signature by player specific secret key is further granted cage,
前記検証処理ステップは、 The verification process step,
前記情報記録媒体に記録された複数のコンテンツコードファイルから、前記プレーヤ固有のプログラムを含むコンテンツコードファイルを取得してプレーヤ固有の秘密鍵による署名の検証処理を実行するステップを含み、 Wherein the information recording medium a plurality of content code files recorded on, comprising: performing a verification process of the signature by the content code to retrieve files player specific secret key including the player specific programs,
前記コード実行ステップは、 Wherein the code execution step,
プレーヤ署名設定コンテンツコードファイルの正当性が確認されたことを条件として、前記プレーヤ固有のプログラム処理を実行するステップを含むことを特徴とするコンピュータ・プログラムにある。 A condition that validity of the player signature settings content code file has been confirmed, in a computer program, characterized in that it comprises the step of performing said player specific program processing.

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。 The computer program of the present invention is, for example, with respect to a computer system capable of executing various program code, the storage medium for providing a computer-readable format, a communication medium, e.g., CD or FD, such as MO recording medium or in a computer-readable a communication medium such as a network. このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。 By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。 Further objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the invention and the accompanying drawings described below. なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。 A system in this specification is a logical set of plural apparatuses and is not limited to apparatuses of respective configurations are in the same casing.

本発明の一実施例の構成によれば、情報記録媒体に記録されたコンテンツの再生処理を実行する際に、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得し、取得コンテンツコードに従ったデータ処理を実行する前の段階において、コンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行する構成としたので、不正なコンテンツコードの実行が防止され、コンテンツコードの不正利用によるコンテンツの不正再生、利用を防止することが可能となる。 According to an embodiment of the present invention, when executing the playback processing of the content recorded on the information recording medium, it obtains the content codes including a program or application information to be applied to the use of the content, obtaining content code in stage before executing data processing according to, and verifies the electronic signature set in the content code file storing the content code, the result of the verification, validity of the content code file has been confirmed Subject to, since a configuration for executing data processing in accordance with the content code is prevented execution of malicious content code, illegal reproduction of content by unauthorized use of the content codes, it is possible to prevent the use.

また、本発明の一実施例の構成によれば、情報記録媒体に記録され情報処理装置において利用されるコンテンツコードファイルが複数設定される場合においても、少なくとも1つのファイルに電子署名を設定して、電子署名の検証による検証の成立を条件としてコンテンツコードの利用を可能とする構成としたので、厳格なコンテンツコードの利用制御が実現される。 Further, According to an embodiment of the present invention, even when the content code file to be used in by the information processing apparatus recorded in the information recording medium is more set, by setting a digital signature to at least one file , since a structure which allows the use of content codes the establishment of verification by verification of the electronic signature as a condition, the usage control strict content code is realized.

以下、図面を参照しながら本発明の情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラムの詳細について説明する。 Hereinafter, the information processing apparatus of the present invention with reference to the drawings, the information recording medium manufacturing apparatus, an information recording medium, method, and the details of computer program will be described. なお、説明は、以下の記載項目に従って行う。 The description will be carried out as described following items.
1. 1. 情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要 2. And storing data of the information recording medium, outline of the processing in the drive and the host 2. コンテンツ管理ユニット(CPSユニット)について 3. 3 for the content management unit (CPS unit). 情報記録媒体の格納データ管理構成 4. Storing data management structure of the information recording medium 4. 変形データを含むコンテンツのデータ構成およびデータ変換処理の概要 5,再生(プレーヤ)アプリケーションとセキュアVM間の処理 6. Overview 5 of the data structure and data conversion processing of content including modified data, reproduction processing between (player) application and a secure VM 6. コンテンツ再生処理 7. Content playback processing 7. コンテンツコードの管理構成 8. Management structure of the content code 8. 情報処理装置の構成 9. The configuration of the information processing apparatus 9. 情報記録媒体製造装置および情報記録媒体 Information recording medium manufacturing apparatus and an information recording medium

[1. [1. 情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要] And storing data of the information recording medium, outline of the processing in the drive and Host
まず、情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要について説明する。 First, the data stored on the information recording medium, an overview of processing in the drive and the host will be explained. 図1に、コンテンツの格納された情報記録媒体100、ドライブ120およびホスト140の構成を示す。 Figure 1 shows the configuration of an information stored in the content recording medium 100, the drive 120 and the host 140. ホスト140は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。 Host 140 is, for example, a data reproduction (or recording) application executed by the information processing apparatus such as a PC, performs processing using the hardware of the information processing device such as a PC or the like in accordance with a predetermined data processing sequence.

情報記録媒体100は、例えば、Blu−ray Disc(商標) 、DVDなどの情報記録媒体であり、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体(ROMディスクなど)、あるいはデータ記録可能な情報記録媒体(REディスクなど)である。 Information recording medium 100, for example, Blu-ray Disc (TM), an information recording medium such as a DVD, produced in disc manufacturing plant under the permission of the so-called content right who have a legitimate content copyright or distribution rights is (a ROM disc) the legitimate information recording medium storing the content, or a data recordable information recording medium (such as RE disc). なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。 In the following embodiment, a description will be given as an example a disk type medium as an example of the information recording medium, the present invention can be applied to configurations using various types of information recording media.

図1に示すように、情報記録媒体100には、暗号化処理および一部データの置き換え処理の施された暗号化コンテンツ101と、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのMKB(Media Key Block)102、コンテンツ復号処理に適用するタイトル鍵を暗号化したデータ(Encrypted CPS Unit Key)等から構成されるタイトル鍵ファイル103、コンテンツのコピー・再生制御情報としてのCCI(Copy Control Information)等を含む使用許諾情報104、暗号化コンテンツ101の利用に際して実行されるデータ処理プログラムを含むコンテンツコード105が格納される。 As shown in FIG. 1, the information on the recording medium 100, encrypted content 101 subjected to the replacement processing of the encryption process and some data, a tree-structured key distribution method known as one type of broadcast encryption method the MKB as an encryption key block generated on the basis of (Media key block) 102, data encrypted title key applied to content decryption processing (encrypted CPS Unit key) composed of such a title key file 103, the content copy reproduction CCI as control information (copy control information) and the like licensing information 104 including the content code 105 containing a data processing program to be executed when using the encrypted content 101 is stored.

コンテンツコード105には、コンテンツ中の所定領域の置き換えデータに対応する変換データを登録した変換テーブル(Fix−up Table)106が含まれる。 The content code 105, the conversion table (Fix-up Table) that registered conversion data corresponding to the replacement data in a predetermined area in the content 106 contains. コンテンツの再生を実行する情報処理装置は、コンテンツコード105に含まれるデータ変換処理プログラムに従って、コンテンツコード105に含まれる変換テーブル(Fix−up Table)106に記録された変換データを取り出して、コンテンツの構成データの置き換え処理を行なう。 The information processing apparatus for executing reproduction of content in accordance with a data conversion program included in the content code 105 retrieves the converted data recorded in the conversion table (Fix-up Table) 106 included in the content code 105, a content performing a replacement processing of the configuration data.

コンテンツコードは、変換データを適用した変換処理プログラムの他、スタートアップ処理や、セキュリティチェック処理などの様々な処理を実行するための情報やプログラムが含まれる。 Content code, other transformation processing program according to the conversion data, start-up process and contains information and programs for executing various processes such as security check process. コンテンツコードの詳細については、後段で詳細に説明する。 For more information about the content code will be described in detail later. なお、図に示す情報記録媒体格納データ例は一例であり、格納データは、ディスクの種類などによって多少異なる。 The information recording medium stores data example shown in the drawing is an example, the stored data is slightly different depending on the type of disc. 以下、これらの各種情報の概要について説明する。 Below, an overview of these various types of information.

(1)暗号化コンテンツ101 (1) encrypted content 101
情報記録媒体100には、様々なコンテンツが格納される。 The information recording medium 100 also stores various contents. 例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio For example, a high-definition moving image data in HD video content such as (High Definition) movie content AV (Audio
Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、 Visual) streams and specific standards prescribed format game programs, image files,
音声データ、テキストデータなどからなるコンテンツである。 Voice data, text data, and so forth. これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。 These content are specific AV format standard data, are stored in accordance with a specific AV data format. 具体的には、例えばBlu−ray Disc(商標) ROM規格データとして、Blu−ray Disc(商標) ROM規格フォーマットに従って格納される。 Specifically, for example, as Blu-ray Disc (TM) ROM standard data, it is stored according to Blu-ray Disc (TM) ROM standard format.

さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどが格納される場合もある。 Furthermore, for example, a game program as service data, there is a case where an image file, audio data, and text data is stored. これらのコンテンツは、特定のAVデータフォーマットに従わないデータフォーマットを持つデータとして格納される場合もある。 These contents may also be stored as data having a data format that is not compliant with a specific AV data format.

コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。 The types of content, music data, moving image data of a still image such as a game program, etc. WEB contents, include various contents, these contents, available only by data from the information recording medium 100 and content information, and data from the information recording medium 100, such as availability and comprising content information together with data provided from a server connected to a network, includes information of various aspects. 情報記録媒体に格納されるコンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。 Information content stored in the recording medium, in order to realize different usage control for each segment content, different keys (sometimes called a CPS unit key or unit key (or title key also)) on the classification contents assigned encryption is stored is of. 1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。 Content management unit unit to which one unit key is referred to as (CPS unit). さらに、コンテンツは、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録されたデータに置き換える処理が必要となる。 Further, the content is part of the configuration data is set as broken data replaced with data different from the correct content data, not reproduce the correct content executed only decoding processing, when performing playback, converts the broken data process of replacing the registered in the table data is required. これらの処理は後段で詳細に説明する。 These processes will be described in detail later.

(2)MKB (2) MKB
MKB(Media Key Block)102は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。 MKB (Media Key Block) 102 is an encryption key block generated based on a tree-structured key distribution method known as a type of broadcast encryption method. MKB102は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。 MKB102 only by based on the device key stored in the information processing apparatus of a user having a valid license [Kd] processing (decoding), made it possible to obtain the media key [Km] as a key necessary for decoding the content it is a key information block. これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。 This is an application of the information distribution system according to a so-called hierarchical tree structure, only when a user device (information processing apparatus) has a valid license, to allow the acquisition of the media key [Km], invalidation in an invalidated (revoked) user device, making it impossible to obtain a media key [Km].

ライセンスエンティテイとしての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。 Management center as a license entity by changing the device key used to encrypt the key information to be stored in the MKB, not be decrypted by the device key stored in a particular user device, i.e. can not obtain the media key necessary for content decryption it is possible to generate an MKB having a structure. 従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。 Therefore, eliminating the unauthorized device at arbitrary timing (revoked), it is possible to provide a decodable encrypted content only a device having a valid license. コンテンツの復号処理については後述する。 Content decryption processing will be described later.

(3)タイトル鍵ファイル 前述したように各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(タイトル鍵(CPSユニット鍵))を適用した暗号化がなされて情報記録媒体100に格納される。 (3) a set for each content or content in Title Key File As described above, because the content usage management, each being made applicable encrypted individual encryption key (title key (CPS unit key)) Information stored in the recording medium 100. すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるタイトル鍵を生成して、復号処理を行なうことが必要となる。 That, AV constituting the contents (Audio Visual) stream, music data, moving image data of a still image such as a game program, etc. WEB content is divided into units as management units for content use, segmented by unit to generate a different title keys, it is necessary to perform the decoding process. このタイトル鍵を生成するための情報がタイトル鍵データであり、例えばメディア鍵等によって生成された鍵で暗号化タイトル鍵を復号することによってタイトル鍵を得る。 Information for generating the title key is a title key data to obtain a title key by decrypting the encrypted title key with a key generated by, for example, the media key or the like. タイトル鍵データを適用した所定の暗号鍵生成シーケンスに従って、各ユニット対応のタイトル鍵が生成され、コンテンツの復号が実行される。 In accordance with a predetermined encryption key generation sequence using title key data, corresponding to each unit title key is generated, the decoding of the content is performed.

(4)使用許諾情報 使用許諾情報には、例えばコピー・再生制御情報(CCI)が含まれる。 (4) The license information license information includes for example the copy and reproduction control information (CCI). すなわち、情報記録媒体100に格納された暗号化コンテンツ101に対応する利用制御のためのコピー制限情報や、再生制限情報である。 That is, copy restriction information or for usage control corresponding to the encrypted content 101 stored in the information recording medium 100, a reproduction restriction information. このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。 The copy and reproduction control information (CCI) is or if it is set as CPS unit individual information to be set as a content management unit, such as when it is set to correspond to a plurality of CPS units, various settings can be made is there.

(5)コンテンツコード コンテンツコード105は、暗号化コンテンツ101の利用に際して実行されるデータ処理プログラムを含むデータである。 (5) Content code content code 105 is data including data processing program to be executed when using the encrypted content 101. コンテンツ再生を実行するホストは、データ変換処理を実行するバーチャルマシン(VM)を設定し、バーチャルマシン(VM)において、情報記録媒体100から読み出したコンテンツコードに従って、データ変換処理を実行して、変換テーブル(Fix−up Table)106の登録エントリを適用して、コンテンツの一部構成データのデータ変換処理を実行する。 Host for executing content playback, set a virtual machine (VM) to execute the data conversion process, in the virtual machine (VM), in accordance with the content code read from the information recording medium 100, performs data conversion processing, conversion table by applying the registration entries (Fix-up table) 106, performs data conversion processing part configuration data of the content.

情報記録媒体100に格納された暗号化コンテンツ101は、所定の暗号化が施されているとともに、コンテンツ構成データの一部が、正しいデータと異なるブロークンデータによって構成されている。 The information recording medium 100 the encrypted content 101 stored in, along with being subjected to predetermined encryption, part of the content configuration data is configured with the correct data and broken data different. コンテンツ再生に際しては、このブロークンデータを正しいコンテンツデータである変換データに置き換えるデータ上書き処理が必要となる。 In order to reproduce the content, data overwriting process of replacing the broken data into conversion data is correct content data is required. この変換データを登録したテーブルが変換テーブル(Fix−up Table)106である。 Table registers the conversion data is conversion table (Fix-up Table) 106. ブロークンデータはコンテンツ中に散在して多数設定され、コンテンツ再生に際しては、これらの複数のブロークンデータを変換テーブルに登録された変換データに置き換える(上書き)する処理が必要となる。 Broken data are set many scattered in the content, when the content playback is replaced with the conversion data registered these multiple broken data in the conversion table (overwriting) processing is required. この変換データを適用することにより、例えば、暗号鍵が漏洩しコンテンツの復号が不正に行なわれた場合であっても、コンテンツの復号のみでは、置き換えデータの存在によって正しいコンテンツの再生が不可能となり、不正なコンテンツ利用を防止することができる。 By applying this transformation data, for example, even if the encryption key is the decryption of the leaked contents was performed incorrectly, only decoding of the content, can not be reproduced with the correct content by the presence of replacement data and becomes , it is possible to prevent unauthorized content use.

なお、変換テーブル106には、通常の変換データに加え、コンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報の構成ビットを解析可能としたデータを含む変換データが含まれる。 Incidentally, the conversion table 106, in addition to the normal conversion data includes converting the data including data enabling parse configuration bit identification information which enables identification of the content reproduction apparatus or a content reproduction application. 具体的には、例えば、プレーヤ(ホストアプリケーションを実行する装置)の識別データとしてのプレーヤIDあるいはプレーヤIDに基づいて生成された識別情報が記録された「識別マークを含む変換データ」が含まれる。 Specifically, for example, include player player ID or identification information generated based on the player ID as identification data (apparatus for performing host application) is recorded "converted data containing the identification mark." 識別マークを含む変換データは、コンテンツの再生に影響を与えないレベルで、正しいコンテンツデータのビット値をわずかに変更したデータである。 Conversion data containing the identification mark is at a level which does not affect the reproduction of the content is data slightly change the bit values ​​of the correct content data.

なお、コンテンツコード105には、上述した変換テーブル106を適用したデータ変換処理プログラムの他、スタートアップ処理や、セキュリティチェック処理などの様々な処理を実行するための情報やプログラムが含まれる。 Incidentally, the content code 105, another data conversion process program according to the conversion table 106 described above, the startup process and contains information and programs for executing various processes such as security check process. コンテンツコードの詳細については、後段で詳細に説明する。 For more information about the content code will be described in detail later.

次に、ホスト140とドライブ120の構成、処理の概要について、図1を参照して説明する。 Next, the configuration of the host 140 and drive 120, and overview of processing will be described with reference to FIG. 情報記録媒体100に格納されたコンテンツの再生処理は、ドライブ120を介してホスト140にデータが転送されて実行される。 Reproduction processing of the content stored in the information recording medium 100, data to the host 140 via the drive 120 is executed by being transferred.

ホスト140には、再生(プレーヤ)アプリケーション150と、セキュアVM160が設定される。 The host 140 includes a reproduction (player) application 150, secure VM160 is set. 再生(プレーヤ)アプリケーション150は、コンテンツ再生処理部であり、コンテンツ再生処理において実行するドライブとの認証処理、コンテンツ復号、デコード処理などの処理を実行する。 Reproduction (player) application 150, a content reproduction processing unit, the authentication process with the drive to perform the content reproduction processing, content decryption, and executes processing such as decoding processing. セキュアVM160は、例えば、コンテンツ再生処理部である再生(プレーヤ)アプリケーション150の実行するコンテンツ再生処理において実行するデータ変換処理において適用するパラメータを提供するパラメータ生成部として機能する。 Secure VM160 functions as, for example, a parameter generating unit for providing a parameter to be applied in the data conversion processing executed in the content reproduction processing executed by the reproduction, which is a content playing processing unit (player) application 150. セキュアVM160は、ホスト140内にバーチャルマシンとして設定される。 Secure VM160 is set as a virtual machine within the host 140. バーチャルマシン(VM)は中間言語を直接解釈して実行する仮想コンピュータであり、プラットホームに依存しない中間言語での命令コード情報を情報記録媒体100から読み出して解釈実行する。 Virtual Machine (VM) is a virtual computer that interprets and executes intermediate language directly reads an instruction code information in an intermediate language that is independent of the platform from the information recording medium 100 interprets executed.

セキュアVM160は、情報記録媒体100に記録された暗号化コンテンツ101の利用に適用するプログラムまたは適用情報を含むコンテンツコード105を取得して、取得したコンテンツコード105に従ってコードを実行し、データ処理を行なうデータ処理部として機能する。 Secure VM160 acquires the content code 105 containing a program or application information to be applied to the use of the encrypted content 101 recorded on the information recording medium 100, and executes the code in accordance with the acquired content code 105, performs data processing functions as a data processing unit.

再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって実行される。 Playback (player) application 150, information transmission between the secure VM 160, or the processing request, playback interruption from (player) application 150 to the secure VM 160 (INTRP), responsive to the reproduction (player) application 150 from the secure VM 160 (Call) It is performed by a sequence of processing. アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって、コンテンツ再生処理において実行するデータ変換処理において適用するパラメータの算出要求、およびパラメータ提供が行われる。 Interrupt from the application 150 to the secure VM 160 and (INTRP), by a sequence of response (Call) process for reproducing from the secure VM 160 (player) application 150, calculation request parameters to be applied in the data conversion process to be performed in the content reproduction process, and the parameters offer is carried out. これらの処理シーケンスの詳細については後段で説明する。 Details of the processing sequence will be described later.

ホスト140の実行する主な処理について説明する。 To describe the main processing executed by the host 140. コンテンツの利用に先立ち、ドライブ120と、ホスト140間では相互認証処理が実行され、この認証処理の成立によって双方の正当性が確認された後、ドライブからホストに暗号化コンテンツが転送され、ホスト側でコンテンツの復号処理が行なわれ、さらに上述の変換テーブルによるデータ変換処理が実行されてコンテンツ再生が行なわれる。 Prior to use of the content, the drive 120, the mutual authentication process between the host 140 is executed, after the validity of both is confirmed by the establishment of the authentication process, the encrypted content from the drive to the host are transferred, the host-side in decoding processing of the content is performed, the content reproduction is performed is further data conversion process by the above-described conversion table is executed.

ホスト140と、ドライブ120間において実行する相互認証においては、各機器またはアプリケーションが不正な機器またはアプリケーションとして登録されていないかを示す管理センタの発行したリボケーション(無効化)リストを参照して、正当性を判定する処理を実行する。 The host 140, in the mutual authentication executed between the drive 120, by referring to the revocation (invalidation) list issued by the management center each device or application indicates whether not registered as an unauthorized device or application, processing for determining the validity is executed.

ドライブ120は、ホストの証明書(公開鍵証明書)のリボーク(無効化)情報を格納したホストCRL(Certificate Revocation List)を格納するためのメモリ122を有する。 Drive 120 includes a memory 122 for storing host certificate host storing revocation of (public key certificate) (invalidation) information CRL (Certificate Revocation List). 一方、ホスト140は、ドライブの証明書(公開鍵証明書)のリボーク(無効化)情報を格納したドライブCRL(Certificate Revocation List)を格納するためのメモリ152を有する。 Meanwhile, the host 140 has a memory 152 for storing drive certificate (public key certificate) of revoked drives CRL storing the (invalidation) information (Certificate Revocation the List). メモリは不揮発性メモリ(NVRAM)であり、例えば、情報記録媒体100から読み出されるCRLがより新しいバージョンである場合には、それぞれのデータ処理部121,151は、メモリ122.152に新しいバージョンのホストCRLまたはドライブCRLを格納する更新処理を行なう。 Memory is a nonvolatile memory (NVRAM), for example, when the CRL is read from the information recording medium 100 is a newer version, each of the data processing unit 121 and 151, of the new version in the memory 122.152 host It performs update processing for storing the CRL or the drive CRL.

ホストCRL、ドライブCRL等のCRLは管理センタが逐次更新する。 The host CRL, the CRL, such as a drive CRL is constantly updated by the administration center. すなわち新たな不正機器が発覚した場合、その不正機器に対して発行された証明書のIDまたは機器IDなどを新規エントリとし追加した更新CRLを発行する。 That is, when an unauthorized device has been newly discovered, issues an updated CRL added to an ID or the device ID of the certificate issued to the unauthorized apparatus and new entry. 各CRLにはバージョン番号が付与されており、新旧比較が可能な構成となっている。 Each CRL is provided with the version number, it has become a new and old that can be compared structure. 例えばドライブが装着した情報記録媒体から読み出されたCRLが、ドライブ内のメモリ122に格納されたCRLより新しい場合、ドライブは、CRLの更新処理を実行する。 For example the drive is read from the information recording medium mounted CRL is newer than the CRL stored in the memory 122 in the drive, the drive performs the updating process of the CRL. ホスト140も同様に、ドライブCRLの更新を実行する。 Host 140 similarly performs the updating of the drive CRL.

ドライブ120のデータ処理部121は、このCRLの更新処理の他、コンテンツ利用に際して実行されるホストとの認証処理、さらに、情報記録媒体からのデータ読み出し、ホストヘのデータ転送処理などを実行する。 The data processing unit 121 of the drive 120, in addition to updating the CRL, the authentication processing with the host that is executed at the time of using content, further, data read from the information recording medium, to execute and data transfer process Hosutohe.

ホスト140の再生(プレーや)アプリケーション150は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。 Regeneration of host 140 (play Ya) application 150, for example, a data reproduction (or recording) application executed by the information processing apparatus such as a PC, using the hardware of an information processing apparatus such as a PC in accordance with a predetermined data processing sequence perform the processing.

ホスト140は、ドライブ120との相互認証処理や、データ転送制御などを実行するデータ処理部151、暗号化コンテンツの復号処理を実行する復号処理部153、前述の変換テーブル105の登録データに基づくデータ変換処理を実行するデータ変換処理部154、デコード(例えばMPEGデコード)処理を実行するデコード処理部155を有する。 The host 140, and mutual authentication process with the drive 120, the data processing unit 151 for performing such data transfer control, the decoding processing unit 153 which executes decryption processing of the encrypted content data based on the registration data in the above described conversion table 105 data conversion processing unit 154 performs the conversion process, a decoding processing unit 155 executes decoding (e.g., MPEG decoding) processing.

データ処理部151は、ホスト−ドライブ間の認証処理を実行し、認証処理においては、不揮発性メモリ(NVRAM)としてのメモリa152に格納されたドライブCRLを参照して、ドライブがリボークされたドライブでないことを確認する。 The data processing unit 151, the host - perform the authentication process between the drive, in the authentication process, with reference to the drive CRL stored in memory a152 as a nonvolatile memory (NVRAM), it is not drive the drive has been revoked confirm the. ホストも、また、メモリa152に新しいバージョンのドライブCRLを格納する更新処理を行なう。 Host may also perform an update process of storing a new version of the drive CRL in the memory a152.

復号処理部153では、メモリb156に格納された各種情報、および、情報記録媒体100からの読み取りデータを適用して、コンテンツの復号に適用する鍵を生成し、暗号化コンテンツ101の復号処理を実行する。 The decryption processing unit 153, various types of information stored in the memory b156, and applies data read from the information recording medium 100, generates a key for decrypting content, execute decryption of the encrypted content 101 to. データ変換処理部154は、情報記録媒体100から取得されるデータ変換処理プログラムに従って、情報記録媒体100から取得される変換テーブルに登録された変換データを適用してコンテンツの構成データの置き換え処理(上書き)を実行する。 Data conversion processing unit 154, in accordance with the data conversion processing program obtained from the information recording medium 100, information conversion data registered in the conversion table is obtained from the recording medium 100 to apply the replacing of the content configuration data processing (overwriting ) is executed. デコード処理部155は、デコード(例えばMPEGデコード)処理を実行する。 Decoding unit 155 performs decoding (e.g., MPEG decoding) processing.

情報処理装置150のメモリb156には、デバイス鍵:Kdや、相互認証処理に適用する鍵情報や復号に適用する鍵情報などが格納される。 The memory b156 of the information processing apparatus 150, device key: Kd, key information applied to the key information and decrypting applied to the mutual authentication process is stored. なお、コンテンツの復号処理の詳細については後述する。 Will be described later in detail decryption process of the content. デバイス鍵:Kdは、先に説明したMKBの処理に適用する鍵である。 The device key: Kd is a key to be applied to the processing of the above-described MKB. MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックであり、暗号化コンテンツの復号に際して、情報処理装置150は、メモリb156に格納されたデバイス鍵:Kdを適用してMKBの処理を実行することになる。 MKB is only by based on a device key [Kd] stored in the information processing apparatus of a user having a valid license processing (decoding), made it possible to obtain the media key [Km] as a key necessary for decoding the content a key information block, when decrypting the encrypted content, the information processing device 150, the device key stored in the memory b156: by applying the Kd will execute the processing of MKB. なお、コンテンツの復号処理の詳細については後述する。 Will be described later in detail decryption process of the content.

[2. [2. コンテンツ管理ユニット(CPSユニット)について] For content management unit (CPS unit)]
前述したように、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。 As described above, the content stored in the information recording medium, in order to realize different usage control for each unit, the encryption process is assigned a different key for each unit is stored is made. すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の暗号化処理がなされ、個別の利用管理がなされる。 That is, the content is divided into content management units (CPS units), made individual decryption processing is made as individual usage management.

コンテンツ利用に際しては、まず、各ユニットに割り当てられたCPSユニット鍵(タイトル鍵とも呼ばれる)を取得することが必要であり、さらに、その他の必要な鍵、鍵生成情報等を適用して予め定められた復号処理シーケンスに基づくデータ処理を実行して再生を行う。 Time of using contents, first, it is necessary to obtain a CPS unit key assigned to each unit (also referred to as title key), and further, predetermined by applying other necessary keys, key generation information, etc. executing the data processing based on the decoding processing sequence to reproduce. コンテンツ管理ユニット(CPSユニット)の設定態様について、図2を参照して説明する。 The settings of a content management unit (CPS unit), will be described with reference to FIG.

図2に示すように、コンテンツは、(A)インデックス210、(B)ムービーオブジェクト220、(C)プレイリスト230、(D)クリップ240の階層構成を有する。 2, the content has (A) index 210, (B) movie object 220, (C) playlist 230, the hierarchical structure of (D) a clip 240. 再生アプリケーションによってアクセスされるタイトルなどのインデックスを指定すると、例えばタイトルに関連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。 When specifying an index such as a title to be accessed by a reproduction application, for example, reproducing the program associated with the title is specified, playlist stipulating the order of reproducing the content according to the program information of the specified playback program is selected.

プレイリストには、再生対象データ情報としてのプレイアイテムが含まれる。 A playlist includes play items as reproduction target data information. プレイリストに含まれるプレイアイテムによって規定される再生区間としてのクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが選択的に読み出されて、AVストリームの再生、コマンドの実行処理が行われる。 The clip information as a playback section specified by a playitem included in the playlist, the AV stream or command serving as content actual data is selectively read, playback of AV stream, execution of the command is performed. なお、プレイリスト、プレイアイテムは多数、存在し、それぞれに識別情報としてのプレイリストID、プレイアイテムIDが対応付けられている。 Note that a great number of playlists and play items exist, a playlist ID as identification information to each play item ID is associated.

図2には、2つのCPSユニットを示している。 Figure 2 shows two CPS units. これらは、情報記録媒体に格納されたコンテンツの一部を構成している。 These constitute a part of the content stored in the information recording medium. CPSユニット1,271、CPSユニット2,272の各々は、インデックスとしてのタイトルと、再生プログラムファイルとしてのムービーオブジェクトと、プレイリストと、コンテンツ実データとしてのAVストリームファイルを含むクリップを含むユニットとして設定されたCPSユニットである。 CPS unit 1,271, each of the CPS unit 272, the setting and title of as an index, and the movie object as a playback program file, as a unit that contains a play list, the clip that contains the AV stream file as content actual data a CPS unit that has been.

コンテンツ管理ユニット(CPSユニット)1,271には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262が、少なくとも暗号化対象データであり、原則的にコンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定される暗号鍵であるタイトル鍵(Kt1)(CPSユニット鍵とも呼ばれる)を適用して暗号化されたデータとして設定される。 The content management unit (CPS unit) 1 271, Title 1,211 and title 2,212, playback programs 221 and 222, playlists 231 and 232, clip 241, clip 242 is included, these two clips 241 , encryption key AV stream data files 261 and 262 which are the actual data of content contained in 242, which is at least a encryption target data, set principle associated with the content management unit (CPS unit) 1 271 is set as data encrypted by applying the title key (Kt1) is (also referred to as CPS unit key).

コンテンツ管理ユニット(CPSユニット)2,272には、インデックスとしてアプリケーション1,213、再生プログラム224、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定される暗号鍵である暗号鍵であるタイトル鍵(Kt2)適用して暗号化される。 Content management unit is (CPS unit) 272, an application 213 as an index, a reproduction program 224, a playlist 233, a clip 243 is included, AV stream data file 263 which is content actual data included in the clip 243 There is encrypted title key (Kt2) applying a cryptographic key is an encryption key set in association with the content management unit (CPS unit) 2,272.

例えば、ユーザがコンテンツ管理ユニット1,271に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定された暗号鍵としてのタイトル鍵:Kt1を取得して復号処理を実行することが必要となる。 For example, in order for the user to execute an application file or content playback processing corresponding to the content management unit 1, the content management unit (CPS unit) as an encryption key set in association with the 1,271 title key: Kt1 it is necessary to obtained and subjected to decryption processing. コンテンツ管理ユニット2,272に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定された暗号鍵としてのタイトル鍵:Kt2を取得して復号処理を実行することが必要となる。 To execute an application file or content playback processing corresponding to the content management unit 2, the content management unit title key as an encryption key set in association with the (CPS unit) 2 272: Kt2 acquires performing a decoding process Te is required.

CPSユニットの設定構成、およびタイトル鍵の対応例を図3に示す。 The CPS unit setting configuration, and the corresponding example of title keys are shown in FIG. 図3には、情報記録媒体に格納される暗号化コンテンツの利用管理単位としてのCPSユニット設定単位と、各CPSユニットに適用するタイトル鍵(CPSユニット鍵)の対応を示している。 Figure 3 shows a CPS unit setting units which are units for managing usage of encrypted content stored on the information recording medium, a corresponding title key to be applied to each CPS unit (CPS unit key). なお、予め後発データ用のCPSユニットおよびタイトル鍵を格納して設定しておくことも可能である。 Note that it is possible to set and store the CPS units and title keys for advance subsequent data. 例えばデータ部281が後発データ用のエントリである。 For example, the data portion 281 is an entry for subsequent data.

CPSユニット設定単位は、コンテンツのタイトル、アプリケーション、データグループなど、様々であり、CPSユニット管理テーブルには、それぞれのCPSユニットに対応する識別子としてのCPSユニットIDが設定される。 CPS unit setting units, the title of content, applications, and data groups are different, the CPS unit management table, CPS unit ID as an identifier corresponding to each of the CPS units are set.

図3において、例えばタイトル1はCPSユニット1であり、CPSユニット1に属する暗号化コンテンツの復号に際しては、タイトル鍵Kt1を生成し、生成したタイトル鍵Kt1に基づく復号処理を行なうことが必用となる。 3, for example, a title 1 is a CPS unit 1, the time of decrypting encrypted content belonging to the CPS unit 1 generates a title key Kt1, it is necessity for generating the decoding process based on the title key Kt1 .

このように、情報記録媒体100に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。 Thus, the content stored in the information recording medium 100, in order to realize different usage control for each unit, the encryption process is assigned a different key for each unit is stored is made. 各コンテンツ管理ユニット(CPSユニット)に対する個別の利用管理のために、各コンテンツ管理ユニット(CPSユニット)に対する使用許諾情報(UR:Usage Rule)が設定されている。 For individual usage management for each content management unit (CPS unit), license information for each content management unit (CPS unit) (UR: Usage Rule) is set. 使用許諾情報は、前述したように、コンテンツに対する例えばコピー・再生制御情報(CCI)を含む情報であり、各コンテンツ管理ユニット(CPSユニット)に含まれる暗号化コンテンツのコピー制限情報や、再生制限情報である。 License information, as described above, is information including, for example, copy and reproduction control information for the content (CCI), the or copy control information encrypted content contained in each content management unit (CPS unit), playback restricting information it is.

なお、タイトル鍵の生成には、情報記録媒体に格納された様々な情報を適用したデータ処理が必要となる。 Incidentally, for generating a title key data processing applying a variety of information stored in the information recording medium is required. これらの処理の具体例についは、後段で詳細に説明する。 Specific examples of such processing will be described in detail later.

[3. [3. 情報記録媒体の格納データ管理構成] Storing data management structure of the information recording medium]
次に、情報記録媒体の格納データ管理構成について説明する。 Next, a description will store data management structure of the information recording medium. 図2を参照して説明した階層構造を持つコンテンツを情報記録媒体に格納する場合、様々なデータ、あるいはコンテンツコード等のプログラムなどは、個別のファイルとして記録される。 When storing the content with reference to the hierarchical structure describing FIG 2 in the information recording medium, such as a variety of data or content code of a program, it is recorded as a separate file. 図4を参照して、情報記録媒体に格納される各データに対応するディレクトリ構成について説明する。 Referring to FIG. 4, it will be described directory configuration corresponding to each data stored in the information recording medium.
(A)図2におけるインデックス210は、図4に示すディレクトリ中のindex.bdmvファイル (B)図2におけるムービーオブジェクト220は図4に示すディレクトリ中のMovieO (A) index 210 in FIG. 2, MovieO in the directory shown in the movie object 220 is 4 in index.bdmv file (B) 2 in the directory shown in Fig 4
bject.bdmvファイル (C)図2におけるプレイリスト230は図4に示すディレクトリ中のPLAYLISTディレクトリ下のファイル、 bject.bdmv file (C) playlist 230 in FIG. 2 PLAYLIST under the directory file in the directory shown in Fig 4,
(D)図2におけるクリップ240は図4に示すディレクトリ中のCLIPINFディレクトリ下のファイルとSTREAMディレクトリ下のファイルで同じファイル番号を持つものに対応する。 (D) a clip 240 in FIG. 2 correspond to those with the same file number in the CLIPINF under the directory file and under STREAM directory file in the directory shown in FIG.
(E)その他、音声データやフォントデータを格納したAUXDATAファイル、メタデータを格納したMETAファイル、BD−Jオブジェクトを格納したBDOJファイルなどが情報記録媒体に格納される。 (E) Other, AUXDATA file storing sound data and font data, META file storing metadata, such BDOJ file storing a BD-J object is stored in the information recording medium.

情報記録媒体に格納されるコンテンツは、前述したように、コンテンツの構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録されたデータ(変換データ)に置き換える処理が必要となる。 Content stored in the information recording medium, as described above, part of the configuration data of the content, is set as broken data replaced with data different from the correct content data, correct content reproduction is executed by only decoding not, when performing reproduction, the process of replacing the data registered the broken data in the conversion table (conversion data) is required. この置き換え処理には、情報記録媒体に格納されたコンテンツコード105を適用して、変換テーブル(Fix−up Table)106の登録データによるデータ変換処理を実行する。 This replacement process, by applying the content code 105 stored in the information recording medium, and executes the data conversion process by the registration data in the conversion table (Fix-up Table) 106.

この変換テーブルを含むコンテンツコードについても、個別のファイルとして情報記録媒体に格納される。 The content code including the conversion table is also stored in the information recording medium as separate files. コンテンツコードを設定したディレクトリ構成を図5に示す。 Figure 5 shows the directory structure that sets the content code. 図5は、例えば、図4のディレクトリ構造を持つAVコンテンツに対して作成されるコンテンツコードのディレクトリ構成である。 Figure 5 is, for example, a directory structure of a content code that is created for AV content having the directory structure of FIG.

コンテンツコードは、前述したように変換テーブルを含み、変換テーブルを適用したデータ変換処理プログラムの他、スタートアップ処理や、セキュリティチェック処理などの様々な処理を実行するための情報やプログラムが含まれる。 Content code includes a conversion table as mentioned above, other applications the data transform program conversion table, start-up process and contains information and programs for executing various processes such as security check process. これらのコンテンツコードは、大きく分けると、 These content codes, and roughly,
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通のコンテンツコード (b)コンテンツ固有のコンテンツコード (c)プレーヤ(装置または再生アプリ)固有のコンテンツコード (d)コンテンツ&プレーヤ(装置または再生アプリ)固有のコンテンツコード の各カテゴリに分類され、各コンテンツコードは、その製作エンティテイ、提供エンテイが異なっている。 (A) all content & all players (apparatuses or reproduction applications) common content code (b) content-specific content codes (c) the player (apparatus or reproduction application) specific content code (d) Content & player (apparatus or reproduction app) are classified in each category of unique content code, each content code, the production entity, it has a different offer Entei. 従って、これらの異なるカテゴリのコンテンツコードは独立したファイルとしてそれぞれ設定することが、例えばファイルの再利用等の観点から好ましい。 Accordingly, that these different categories content code is set each as a separate file, for example, from the viewpoint of recycling etc. of the file.

図5に示すコンテンツコードファイル[00000. Content code file [00000 shown in FIG. svm]〜[00003. svm] ~ [00003. svm]は、これらの異なるエンティテイによって生成された異なるカテゴリの独立したコンテンツコードファイルを示している。 svm] shows a separate content code file different categories generated by these different entities. なお、コンテンツコードファイルの具体的な例については、後段で詳細に説明する。 A specific example of a content code file will be described later in detail.

図5に示すように、コンテンツコードは、BDSVMディレクテリに、複数の個別のファイルとして設定され、さらに、BACKUPディレクトリにコピーデータとしてのバックアップデータが設定される。 As shown in FIG. 5, the content code, the BDSVM Direkuteri, it is set as a plurality of separate files, further backup data as a copy data is set in the BACKUP directory.

[4. [4. 変形データを含むコンテンツのデータ構成およびデータ変換処理の概要] Overview of the data structure and data conversion processing of content including modified data]
次に、変形データを含むコンテンツの構成およびデータ変換処理の概要について説明する。 Next, the outline of the configuration and data conversion processing of content including modified data will be described. 情報記録媒体100に含まれる暗号化コンテンツ101は、前述したように、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録された変換データに置き換える処理が必要となる。 The encrypted content 101 included in the information recording medium 100, as described above, part of the configuration data is set as broken data replaced with data different from the correct content data, correct content reproduction executed only decoding Sarezu, when performing reproduction, it is necessary to process of replacing the converted data registered the broken data in the conversion table.

図6を参照して、情報記録媒体に格納されるコンテンツの構成および再生処理の概要について説明する。 Referring to FIG. 6, the outline of the configuration and playback processing of content stored in the information recording medium will be described. 情報記録媒体100には例えば映画などのAV(Audio Visual)コンテンツが格納される。 It is stored in AV (Audio Visual) content, such as for example movie information recording medium 100. これらのコンテンツは暗号化が施され、所定のライランスを持つ再生装置においてのみ取得可能な暗号鍵を適用した処理によって復号の後、コンテンツ再生が可能となる。 These contents are subjected to encryption, after decoding by the process of applying the acquired cryptographic key only in the playback device having a predetermined Rairansu, the content can be reproduced. 具体的なコンテンツ再生処理については後段で説明する。 It is described later for specific content reproduction process. 情報記録媒体100に格納されるコンテンツは、暗号化のみならず、コンテンツの構成データが変形データによって置き換えられた構成を持つ。 Content stored in the information recording medium 100 includes not only encryption, has a configuration in which the configuration data of the content is replaced by the modified data.

図6には、情報記録媒体100に格納される記録コンテンツ291の構成例を示している。 Figure 6 shows an exemplary structure of a recorded content 291 stored in the information recording medium 100. 記録コンテンツ291は変形のされていない正常なコンテンツデータ292と、変形が加えられ破壊されたコンテンツであるブロークンデータ293によって構成される。 And recording the content 291 is normal content data 292 has not been modified, and the broken data 293 is deformed is destroyed added content. ブロークンデータ293は、本来のコンテンツに対してデータ処理によって破壊が施されたデータである。 Broken data 293 is data destruction is performed by the data processing on the original content. 従って、このブロークンデータを含むコンテンツ291を適用して正常なコンテンツ再生は実行できない。 Therefore, the broken data by applying the content 291 including by normal content reproduction can not be performed.

コンテンツ再生を行なうためには、記録コンテンツ291に含まれるブロークンデータ293を正常なコンテンツデータに置き換える処理を行なって再生コンテンツ296を生成することが必要となる。 In order to perform content playback is performed processing for replacing the broken data 293 included in the recorded content 291 with normal content data is necessary to generate the reproduction content 296. 各ブロークンデータ領域に対応する正常なコンテンツデータとしての変換用のデータ(変換データ)は、情報記録媒体100に記録されたコンテンツコード105内の変換テーブル(FUT(Fix-Up Table))106(図1参照)に登録された変換エントリ295から変換データを取得して、ブロークンデータ領域のデータを置き換える処理を実行して、再生コンテンツ296を生成して再生を実行する。 Data for conversion as normal content data corresponding to the respective broken data area (conversion data), the conversion table of the information recording medium 100 content code 105 recorded in the (FUT (Fix-Up Table)) 106 (FIG. 1 reference) to obtain the converted data from the translation entry 295 registered in, and executes the processing of replacing the data of the broken data area and executes playback generates reproduction content 296.

なお、再生コンテンツ296の生成に際しては、ブロークンデータ293を正常なコンテンツデータとしての変換データ297に置き換える処理に加え、記録コンテンツ291の一部領域を、コンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報(例えばプレーヤID)の構成ビットを解析可能としたデータを含む識別子設定変換データ298によって置き換える処理を行なう。 Note that when generating the reproduction content 296, in addition to the process for replacing the broken data 293 to the conversion data 297 as normal content data, a partial region of the recorded content 291, and allows identifying the content reproduction apparatus or a content reproduction application It performs processing for replacing the identifier setting conversion data 298 including the possible analyzing the bits constituting identification information (e.g., a player ID) data. 例えば、不正にコピーされたコンテンツが流出した場合、流出コンテンツ中の識別子設定変換データ298の解析によって、不正コンテンツの流出源を特定することが可能となる。 For example, illegally copied content may flows out, by the analysis of the identifier setting conversion data 298 in the effluent content, it is possible to identify the source of leakage of the unauthorized content.

なお、変換データを含む変換テーブルの構成データとしての変換エントリは、コンテンツの構成データ中の特定パケットに分散して重複記録する構成としてもよい。 The conversion entry as configuration data of the conversion table including the converted data may be configured to overlap recorded distributed across a particular packet in the configuration data of the content. すなわち、変換データは、図1に示す変換テーブル106に格納されるとともに、暗号化コンテンツ101にも分散記録され、重複して記録される。 That is, the conversion data is stored in the conversion table 106 shown in FIG. 1, is also dispersed recorded in the encrypted content 101 is recorded in duplicate. コンテンツ再生を実行する情報処理装置は、変換テーブル106に格納された変換データを取得してデータ置き換えを実行するか、あるいはコンテンツに分散は記録された変換エントリを取得してデータ置き換えを実行するかのいずれかの処理を行なう。 Or information processing apparatus which executes content playback, run replace it with the converted data stored in the conversion table 106 data, or dispersed in a content acquires the conversion entry recorded performing data replacement do any of the.

図7を参照して、情報記録媒体100に格納される暗号化コンテンツ300と、データ変換処理実行プログラムと変換テーブルを含むコンテンツコード302の構成例について説明する。 Referring to FIG. 7, the encrypted content 300 stored in the information recording medium 100, configuration example of a content code 302 containing a converted data conversion processing execution program table will be described. 情報記録媒体100に記録されるコンテンツコード302−0〜nは、例えば各コンテンツあるいは各クリップ対応の独立したファイルイデータとして情報記録媒体に記録される。 Information content code 302-0~n recorded on the recording medium 100 is recorded on the information recording medium as for example a file i data independent of each content or each clip corresponding. 図に示す例では、n+1個のコンテンツコード302−0〜nが情報記録媒体100に記録された例を示している。 In the example shown in FIG., N + 1 pieces of content code 302-0~n is an example recorded on the information recording medium 100.

各コンテンツコード302−0〜nには、それぞれ変換テーブル303−0〜nが含まれる。 Each content code 302-0~N, include each conversion table 303-0~N. 各変換テーブル303−0〜nの各々には、実際にコンテンツの置き換えデータとして利用される変換データと、その記録位置情報を設定した変換エントリ304−0〜nが記録される。 Each of the conversion table 303-0~N, and converts the data to be actually used as the replacement data of the content, translation entries 304-0~n that set the recording position information is recorded. なお、図に示す例では、暗号化コンテンツ300−0〜nとコンテンツコード302−0〜n、変換テーブル303−0〜nとして、すべて変数[n]を適用して示しているが、暗号化コンテンツ300とコンテンツコード302の設定数は同一であることは必要でない。 In the example shown in the figure, the encrypted content 300-0~n and content code 302-0~N, as a conversion table 303-0~N, but all are shown by applying the variable [n], the encryption set number of content 300 and the content code 302 is not required to be identical. 例えば、コンテンツコード302−0に、暗号化コンテンツ0〜nに対応する全ての変換テーブルを記録する構成としてもよい。 For example, the content codes 302-0 may be configured to record all of the conversion table corresponding to the encrypted content 0 to n. このように、暗号化コンテンツとコンテンツコードは必ずしも一対一に対応するものではない。 Thus, the encrypted content and the content code is not necessarily a one-to-one correspondence.

変換エントリの各々には、置き換えデータとして適用される変換データと変換データの記録位置情報が含まれる。 To each of the translation entry includes recording position information of the transform data to be applied as replacement data conversion data. 図8を参照して、変換テーブル中に記録される変換エントリのデータ構成について説明する。 Referring to FIG. 8, a description will be given of the data structure of the translation entry being recorded in the conversion table.

図8は、変換テーブブロックに含まれる1つの変換エントリ(FixUpEntry)のデータ構成例を示している。 Figure 8 shows a data configuration example of a single translation entry included in the conversion table block (FixUpEntry). 図8に示すように、変換エントリ(FixUpEntry)には以下のデータが含まれる。 As shown in FIG. 8, the translation entries (FixUpEntry) include the following data.
type_indicator:タイプ識別子[00:変換なし,01b:変換データによる処理,10b,11b:識別子設定変換データによる処理] type_indicator: type identifier [00: no transformation, 01b: processing by converting data, 10b, 11b: processing by the identifier setting conversion data]
FM_ID_bit_position:識別子設定変換データに対応するプレーヤIDの識別ビット位置 FM_ID_bit_position: identification bit position of player ID corresponding to the identifier setting conversion data
relative_SPN:変換データ適用パケット位置(プログラマブルマップテーブル(PMT)格納パケットからのパケット数) Relative_SPN: transformation data applied packet position (number of packets from programmable map table (PMT) packet storing)
byte_position:パケット内の変換データ記録位置 Byte_position: conversion data recording position in packet
overwrite_value:変換データ(識別子設定変換データも含む) overwrite_value: conversion data (including identifier-set transformation data)
relative_SPN_2:第2変換データ適用パケット位置(PMTパケットからのパケット数) Relative_SPN_2: second conversion data applies packet position (number of packets from PMT packet)
byte_position_2:パケット内の変換データ記録位置(第2変換データ対応) Byte_position_2: conversion data recording position in the packet (second conversion data corresponding)
overwrite_value_2:第2変換データ(識別子設定変換データも含む) Overwrite_value_2: second conversion data (including the identifier setting conversion data)
これらのデータによって構成される。 It constituted by these data.

変換エントリは、コンテンツデータの一部の置き換え対象となる変換データと、該変換データのコンテンツに対する設定位置情報を記録したデータとして設定され、この変換エントリを変換テーブルから読み出して、コンテンツ構成データの置き換え処理実行命令を含む変換処理プログラムとしてのコンテンツコードを実行して、データ変換が行われる。 Translation entry includes a conversion data to be replaced in part of the content data is set as data that records the setting position information regarding the content of the transform data, reads out the translation entry from the translation table, replacing the content member data run the content code as a conversion processing program including a processing execution instruction, data conversion is performed.

図8に示す変換エントリ(FixUpEntry)情報に含まれる情報[type_indicator]は、変換データが、 Information contained in the translation entry (FixUpEntry) information shown in FIG. 8 [type_indicator] is the conversion data,
(a)ブロークンデータを正当なコンテンツデータに変換するための変換データに関する登録情報であるか、または、 (A) broken or data which is registered information about the conversion data for converting the legitimate content data, or,
(b)再生装置又はコンテンツ再生アプリケーションの識別情報を埋めこむための識別子設定変換データに関する登録情報であるか、 (B) whether the registered information about the identifier setting conversion data for embedding the identification information of the playback apparatus and the content playback application program,
上記(a)、(b)のいずれの登録情報であるかを識別するタイプ識別子である。 Above (a), a type identifier for identifying which one of the registration information (b).

登録情報[FM_ID_bit_position]は、複数ビットからなる再生装置又は再生アプリケーションの識別情報中、処理態様決定のために参照すべきビットの位置情報である。 Registration Information [FM_ID_bit_position] during the identification information of the playback apparatus or the playback application a plurality of bits, the position information of the bit to be referenced for processing mode determination. 例えば、複数ビットからなる再生装置又は再生アプリケーションの識別情報中、処理態様決定のために参照すべきビットのビット値が1である場合、変換テーブルに登録された識別子設定変換データによってコンテンツ構成データの置き換えを実行し、参照すべきビットのビット値が0である場合には置き換えを実行しないといった処理態様が決定されてデータ変換が実行される。 For example, in the identification information of the playback apparatus or the playback application a plurality of bits, when the bit value of the bit to be referenced for the processing mode determination is 1, the content configuration data by the identifier setting conversion data registered in the conversion table replacement is executed, processing mode such does not execute the replacement when the bit value of the to be the reference bit is 0 is determined the data conversion is performed.

なお、参照ビットが0の場合に変換を実行し、1の場合に変換を実行しないとする設定も可能である。 The reference bit and perform the conversion in the case of 0, set to not perform conversion when the 1 is also possible. また参照ビットが0の場合の変換データと、1の場合の変換データをそれぞれ別の変換データとして設定し、参照ビットのビット値に応じて、適宜、変換データを選択して設定する構成としてもよい。 The conversion data when the reference bit is 0, 1 conversion data when set as separate conversion data, in accordance with the bit values ​​of the reference bit, as appropriate, be configured for selecting and setting the converted data good.

図7に示すように、暗号化コンテンツ300−0〜nの各々にも、変換エントリ301−0〜nが分散記録されている。 As shown in FIG. 7, in each of the encrypted content 300-0~N, translation entry 301-0~n is distributed recording. 暗号化コンテンツ300は、TSパケットのストリームとして設定され、その一部に変換エントリが散在して格納されたパケット、すなわち変換エントリ格納パケット307a〜307dが設定される。 The encrypted content 300 is set as a stream of TS packets, a packet that was partially converted entries stored scattered, that is, the translation entry storage packets 307a~307d is set.

これらの分散記録データとして設定される各変換エントリには、各変換エントリ格納パケットの近傍の変換データが記録されている。 Each translation entry that is set as these distributed recording data, converts data in the vicinity of each translation entry storage packets are recorded. 暗号化コンテンツ300に分散記録された変換エントリと、変換テーブル303に含まれる変換エントリは同じものであり、コンテンツ再生を実行する情報処理装置は、再生(プレーヤ)アプリケーションの仕様に応じて、コンテンツに分散記録された変換エントリ301から変換データを取得してデータ置き換えを実行するか、あるいは、変換テーブル303中の変換エントリ304から変換データを取得してデータ置き換えを実行するかいずれか一方の処理を実行する。 A translation entry dispersed recorded in the encrypted content 300, converts entries in the conversion table 303 is identical to, the information processing apparatus which executes content playback, according to the specifications of the reproduction (player) application, the content acquires converted data from the distributed recorded converted entries 301 that perform replacement data, or any one of the processing or performing data replacement by obtaining the converted data from the translation entry 304 in the conversion table 303 Execute.

コンテンツは、図7に示すように、所定データ単位ごとのセグメント(SPセグメント)として区分されている。 Content, as shown in FIG. 7, are classified as a segment of each predetermined data unit (SP Segment). 各変換データを含む変換エントリは、コンテンツの所定データ単位(セグメント単位)ごとに異なるパラメータ(SP:シークレットパラメータ)を適用した演算または暗号化処理が実行されて、変換テーブル30 に格納されている。 Translation entry containing each conversion data, different parameters for each predetermined data unit of content (segment units) (SP: secret parameter) applied computation or encryption processing is performed, it is stored in the conversion table 30 3 . コンテンツ中のTSパケットに格納された変換エントリも、同様に、セグメント単位)ごとに異なるパラメータ(SP:シークレットパラメータ)を適用した演算または暗号化処理が実行されて記録されている。 Even translation entries stored in the TS packet in the content, likewise, different parameters for each segment unit) (SP: calculation or encryption processing applying the secret parameter) is recorded is performed.

コンテンツ再生の際に実行するデータの置き換え処理としてのデータ変換処理を実行する情報処理装置は、各セグメントに対応するシークレットパラメータ(SP1,SP2,SP3・・・)順次、取得して、各セグメント位置に対応する変換エントリに対して、取得パラメータ(SPn)を適用した演算または暗号処理を実行して、変換データを取得する処理を行なう。 The information processing apparatus that executes data conversion processing as a replacement processing of data to be executed at the time of content reproduction, the secret parameter corresponding to each segment (SP1, SP2, SP3 ···) sequentially obtains each segment position the converted entries corresponding to, running the applied arithmetic or cryptographic processing acquisition parameters (SPn), performs a process of acquiring the conversion data.

図9、図10を参照して、変換データに基づくデータ置き換えの具体例について説明する。 9, with reference to FIG. 10, a specific example of replacement data based on the conversion data. まず、図9を参照して、コンテンツに分散記録された変換データを含む変換テーブルブロック構成データを取得して、データ置き換えを実行する処理例について説明する。 First, referring to FIG. 9, to obtain the conversion table block configuration data including conversion data distributed recorded in the content, explaining processing executed by executing the replacement data.

図9(a)は、情報記録媒体100に記録されたコンテンツ構成を示している。 FIG. 9 (a) shows the recorded content configured in the information recording medium 100. 変換データと記録位置情報を含む変換エントリが図に示すTSパケット307a〜dに分散記録されている。 Translation entry that contains the conversion data and the recording position information is distributed and recorded in the TS packet 307a~d shown in FIG.

データ置き換え処理シーケンスについて、図9(b)を参照して説明する。 The data replacement processing sequence will be described with reference to FIG. 9 (b). 図9(b)に示す処理は、ホストの再生(プレーヤ)アプリケーションの実行する処理である。 The processing shown in FIG. 9 (b) is a process performed by the reproduction of the host (player) application. 図9(b)には、コンテンツ構成データ中の、セグメントID=N,N+1に属するコンテンツのTSパケット列の一部を示している。 In FIG. 9 (b), in the content configuration data segment ID = N, illustrates a part of the TS packets of the content belonging to N + 1.

例えば、セグメントID=Nに記録された変換エントリを含むパケット311には、シークレットパラメータ(SPx)と排他論理和演算された結果データとしてのXORed変換エントリ315が格納されている。 For example, the packet 311 containing the translation entry recorded in the segment ID = N, XORed translation entry 315 as secret parameter (SPx) and exclusive computed result data is stored. データ置き換え処理を実行するホストの再生(プレーヤ)アプリケーションは、XORed変換エントリ315に対して、シークレットパラメータ(SPx)316との排他論理和演算を実行して変換エントリ317を取得して、変換エントリ317から変換データと記録位置情報を取得し、データ置き換え対象位置のパケット312a,bとの置き換え処理を実行する。 Play hosts running data replacement processing (player) application for XORed translation entry 315 acquires the converted entries 317 running an exclusive OR operation between the secret parameter (SPx) 316, the translation entry 317 It gets the recording position information and the converted data from performing data replacement target position packet 312a, the process of replacing the b.

変換エントリ317を取得するための演算に適用するパラメータ(SPx)は、セキュアVM320から供給を受ける。 Parameters to be applied to the computation for obtaining the converted entries 317 (SPx) is supplied from the secure VM 320. 例えば、再生(プレーヤ)アプリケーションは、コンテンツの各セグメントにおいて必要なシークレットパラメータ(SPn)を取得するため、各セグメントに対応するシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を取得して、シークレットパラメータIDの通知を含むシークレットパラメータ算出要求を、セキュアVMに対する割り込み(INTRP)要求として出力する。 For example, the reproduction (player) application, in order to obtain the necessary secret parameter (SPn) in each segment of the content, acquires the secret parameter ID (SP_ID) as secret parameter specifying information corresponding to each segment, secret parameter the secret parameter calculation request containing the notification of the ID, and outputs an interrupt (INTRP) request to the secure VM. セキュアVMは、再生(プレーヤ)アプリケーションからのシークレットパラメータ算出要求に応じて、SP_ID対応のシークレットパラメータ(SPx)を算出し、応答(Call)として再生(プレーヤ)アプリケーションに提供する。 Secure VM in accordance with the secret parameter calculation request from the reproduction (player) application calculates the SP_ID corresponding secret parameter (SPx), provided to the reproduction (player) application as a response (Call).

図9に示すように、セグメントが異なると、変換エントリを取得するための演算に適用するパラメータ(SPx)は異なるパラメータとなる。 As shown in FIG. 9, when the segments are different, the parameters that apply to the calculation for obtaining the converted entries (SPx) are different parameters. 例えば、1つのセグメントはコンテンツ再生時間として約10秒程度に設定され、再生(プレーヤ)アプリケーションは、約10秒の各セグメント毎に異なるパラメータをセキュアVMから受領して、変換エントリを復元して、復元した変換エントリから変換データを取得し、データ置き換え処理を実行する。 For example, one segment is set to about 10 seconds as the content reproduction time, the reproduction (player) application, receives different parameters for each segment of 10 seconds from the secure VM, to restore the translation entry, acquires converted data from the restored transform entry, executes the data replacement processing.

次に、図10を参照して、コンテンツ中に分散記録された変換エントリではなく情報記録媒体に格納されたコンテンツコード302の変換テーブル303内の変換エントリ304を適用して、コンテンツに対するデータ置き換えを行なう場合の処理概要について説明する。 Next, with reference to FIG. 10, by applying the translation entry 304 in the translation table 303 of the content code 302 stored in the information recording medium rather than a translation entry dispersed recorded in the content, the replacement data for the content It will be described processing outline of performing.

コンテンツは、 図9を用いて説明したのと同様に、図10 (a)に示すように、所定データ単位ごとのセグメントとして区分されている。 Content, in the same way as described with reference to FIG. 9, as shown in FIG. 10 (a), are classified as a segment of each predetermined data unit. 変換テーブル303に記録された変換データを含む変換エントリ304は、コンテンツの所定データ単位(セグメント単位)ごとに異なるパラメータ(SP:シークレットパラメータ)を適用した演算または暗号化処理が実行されている。 Translation entry 304 that contains the conversion data recorded in the conversion table 303, different parameters for each predetermined data unit (segment units) Content: computation or encryption processing applying the (SP secret parameter) is executed.

コンテンツ再生の際に実行するデータの置き換え処理としてのデータ変換処理を実行する情報処理装置は、各セグメントに対応するシークレットパラメータ(SP1,SP2,SP3・・・)順次、取得して、各セグメント位置に対応する変換データを含む変換エントリに対して、取得パラメータ(SPn)を適用した演算または暗号処理を実行して、変換データを取得する処理を行なう。 The information processing apparatus that executes data conversion processing as a replacement processing of data to be executed at the time of content reproduction, the secret parameter corresponding to each segment (SP1, SP2, SP3 ···) sequentially obtains each segment position the converted entries containing transformation data corresponding to, running the applied arithmetic or cryptographic processing acquisition parameters (SPn), performs a process of acquiring the conversion data.

データ置き換え処理シーケンスについて、図10 (b)を参照して説明する。 The data replacement processing sequence will be described with reference to FIG. 10 (b). 10 (b)に示す処理は、ホストの再生(プレーヤ)アプリケーションの実行する処理である。 The process shown in FIG. 10 (b) is a process performed by the reproduction of the host (player) application. 10 (b)には、コンテンツ構成データ中の、セグメントID=N,N+1に属するコンテンツのTSパケット列の一部を示している。 In FIG. 10 (b), in the content configuration data segment ID = N, illustrates a part of the TS packets of the content belonging to N + 1.

例えば、セグメントID=Nについてのデータ置き換えを実行する場合、変換テーブル303から変換エントリ304を取得し、変換エントリ304から、セグメントID=Nに対応する変換エントリを選択する。 For example, if you run a replacement data for segment ID = N, and obtains the converted entries 304 from the conversion table 303, the translation entry 304, selects the translation entry corresponding to the segment ID = N. しかし、この変換エントリx315は、セグメントNに対応付けられたセグメント固有のシークレットパラメータ(SPx)と排他論理和演算された結果データとしてのXORed変換エントリ315として変換テーブル303に記録されている。 However, the translation entry x315 is recorded in the conversion table 303 segment-specific secret parameter associated with the segment N and (SPx) as XORed translation entry 315 as exclusive computed result data.

データ置き換え処理を実行するホストの再生(プレーヤ)アプリケーションは、XORed変換エントリ315に対して、セキュアVM320から提供されるシークレットパラメータ(SPx)316との排他論理和演算を実行して変換エントリ317を取得して、変換エントリ317から変換データと記録位置情報を取得し、データ置き換え対象位置のパケット312a,bとの置き換え処理を実行する。 Play hosts running data replacement processing (player) application, obtained for XORed translation entry 315, the translation entry 317 by executing an exclusive OR operation with the secret parameter (SPx) 316 provided from the secure VM320 to acquire the recorded position information and converts data from the conversion entry 317, executes the data replacement object position packets 312a, the process of replacing the b.

変換エントリ317を取得するための演算に適用するパラメータ(SPx)は、セキュアVM320から供給を受ける。 Parameters to be applied to the computation for obtaining the converted entries 317 (SPx) is supplied from the secure VM 320. 例えば、再生(プレーヤ)アプリケーションは、コンテンツの各セグメントにおいて必要なシークレットパラメータ(SPn)を取得するため、各セグメントに対応するシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を取得して、シークレットパラメータIDの通知を含むシークレットパラメータ算出要求を、セキュアVMに対する割り込み(INTRP)要求として出力する。 For example, the reproduction (player) application, in order to obtain the necessary secret parameter (SPn) in each segment of the content, acquires the secret parameter ID (SP_ID) as secret parameter specifying information corresponding to each segment, secret parameter the secret parameter calculation request containing the notification of the ID, and outputs an interrupt (INTRP) request to the secure VM. なお、シークレットパラメータID(SP_ID)を取得するために必要な情報は、例えば変換テーブル303に記録されている。 Incidentally, information necessary for acquiring the secret parameter ID (SP_ID), for example are recorded in the conversion table 303.

セキュアVMは、再生(プレーヤ)アプリケーションからのシークレットパラメータ算出要求に応じて、SP_ID対応のシークレットパラメータ(SPx)を算出し、応答(Call)として再生(プレーヤ)アプリケーションに提供する。 Secure VM in accordance with the secret parameter calculation request from the reproduction (player) application calculates the SP_ID corresponding secret parameter (SPx), provided to the reproduction (player) application as a response (Call).

図10に示すように、セグメントが異なると、変換エントリを取得するための演算に適用するパラメータ(SPx)は異なるパラメータとなる。 As shown in FIG. 10, when the segments are different, the parameters that apply to the calculation for obtaining the converted entries (SPx) are different parameters. 例えば、1つのセグメントはコンテンツ再生時間として約10秒程度に設定され、再生(プレーヤ)アプリケーションは、約10秒の各セグメント毎に異なるパラメータをセキュアVMから受領して、変換エントリを復元して、復元した変換エントリから変換データを取得し、データ置き換え処理を実行する。 For example, one segment is set to about 10 seconds as the content reproduction time, the reproduction (player) application, receives different parameters for each segment of 10 seconds from the secure VM, to restore the translation entry, acquires converted data from the restored transform entry, executes the data replacement processing.

このように、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、各セグメント単位で、セキュアVMからシークレットパラメータを受領して、演算を実行して、変換テーブルブロックの構成データとしてり変換エントリの復元を実行し、復元した変換エントリを取得してデータ置き換えを行なう。 Thus, reproduction for executing content reproduction (player) application, each segment unit, after receipt of a secret parameter from the secure VM, by performing the operation, the recovery configuration data Toshiteri translation entry table block run performs data replacement by obtaining the converted entries restored. なお、上述の処理例では、シークレットパラメータを適用した演算として排他論理和(XOR)を例示したが、その他の演算処理を適用する設定としてもよい。 In the processing example described above has exemplified the exclusive-OR (XOR) as arithmetic applying the secret parameter may be set to apply the other arithmetic processing. またシークレットパラメータを適用した暗号処理等を実行する構成としてもよい。 Or it may be configured to perform encryption processing or the like according to the secret parameter.

[5,再生(プレーヤ)アプリケーションとセキュアVM間の処理] [5, the reproduction (player) process between the application and the secure VM]
上述した処理を実行する場合、再生(プレーヤ)アプリケーションは、コンテンツの再生を実行中、一定のセグメント単位で、異なるシークレットパラメータ(SP1,SP2,SP3・・・)を順次取得するため、セキュアVMに対して、再生セグメントが切り替わる毎にシークレットパラメータを取得してデータ置き換えを行なうことが必要となる。 When executing the processing described above, the reproduction (player) application running playback of the content, at a certain segment units, different secret parameter (SP1, SP2, SP3 · · ·) are sequentially order to get the secure VM in contrast, it is necessary to obtain the secret parameter in each playback segment is switched perform replacement data.

このシークレットパラメータ(SP)の取得処理を実行する場合に、再生(プレーヤ)アプリケーションは、セキュアVMに対してシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を通知して、必要なSPを特定する。 When performing the process of acquiring the secret parameter (SP), the reproduction (player) application, notifies the secret parameter ID as secret parameter specifying information (SP_ID) to the secure VM, identify the desired SP . このシークレットパラメータID(SP_ID)を取得するための情報は、例えば、変換テーブルに記録されており、再生(プレーヤ)アプリケーションは、変換テーブルに記録された情報に基づいて、セグメント対応のシークレットパラメータID(SP_ID)を取得する。 Information for obtaining this secret parameter ID (SP_ID), for example, is recorded in the conversion table, the reproduction (player) application based on the recorded information in the conversion table, a segment corresponding secret parameter ID ( SP_ID) to get.

再生(プレーヤ)アプリケーションは、このシークレットパラメータ(SP)の取得処理などにおいてセキュアVM間とのでデータ処理要求、応答を送受信する。 Reproduction (player) application, such as in process of acquiring the secret parameter (SP) data processing request at the and between the secure VM, to receive a response. 再生アプリケーションと、セキュアVM間において実行される一連の処理シーケンスについて、図11を参照して説明する。 And reproduction application, the processing sequence to be executed between the secure VM, is described with reference to FIG. 11.

先に、図1を参照して説明したように、再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって実行される。 As described earlier with reference to FIG. 1, the reproduction (player) application 150, information transmission between the secure VM 160, or the processing request, playback interruption from (player) application 150 to the secure VM 160 (INTRP), is performed by a sequence of response (Call) process for the reproduction (player) application 150 from the secure VM 160.

図11に示す処理シーケンスは、コンテンツを記録した情報記録媒体の挿入から、取り出しに至るまでに再生(プレーヤ)アプリケーション150と、セキュアVM160間において実行される処理の種類を示した図である。 Processing sequence shown in FIG. 11, the insertion of the information recording medium recording the content, and the reproduction (player) application 150 up to the take-out is a diagram showing the type of processing to be executed in between the secure VM 160.

例えば、ステップS11は、情報記録媒体(Disc)挿入時の処理として実行されるメディア初期化(Media Initialize)処理であり、再生(プレーヤ)アプリケーション150は、最初の再生処理に必要となるコード情報を格納したコンテンツコードファイル(Content Code File)をメモリにロードして、実行を開始する。 For example, step S11 is an information recording medium (Disc) media initialization performed as the processing at the time of insertion (Media Initialize) processing, the reproduction (player) application 150, the code information necessary for the first reproduction process storing the content code file (content code file) to load into memory, to start the execution. コンテンツコードファイル(Content Code File)は、再生(プレーヤ)アプリケーションのメーカー、モデル名などを特定する。 Content code file (Content Code File) specifies the reproduction (player) application of the manufacturer, and model name.

例えば、セキュアVM160は、取得したモデル名が、過去にセキュリティ問題が発生したことがあるモデルであるか否かを判定し、過去にセキュリティ問題が発生したことがあるモデルである場合、同様のセキュリティ問題が発生していないかをコンテンツコード(ContentCode)の実行により調査する。 For example, the secure VM160, when the acquired model name, it is determined whether or not there is a security problem has occurred in the past model, it is sometimes the security problems in the past model, similar security if the problem has not occurred to investigate the execution of the content code (ContentCode). 例えば情報処理装置のRAM上の特定の値や、特定のデバイスの動作を調べて、正しい状態であるかを検査する。 For example, certain values ​​in the RAM of the information processing apparatus, by examining the operation of a particular device, to check whether the correct state. なお、モデルごとの調査プログラムは、最初にロードしたコンテンツコードファイルには入っていないことがあり、その場合は別の必要なコンテンツコードファイルへのアクセスを行う。 It should be noted that the research program of each model, may not have entered the first to load the content code file, in which case the making access to another of the necessary content code file. セキュアVM160による初期化処理が終了すると、応答(Call)が再生アプリケーション150に通知され、次のステップS12に進む。 When the initialization process is completed by the secure VM 160, the response (Call) is notified to the reproduction application 150, the process proceeds to the next step S12.

ステップS12では、タイトル初期化処理(Title Initialize)を実行する。 In step S12, it executes the title initialization processing (Title Initialize). タイトルは再生対象コンテンツの指定情報として適用され、ユーザの指定などに基づいて、特定の再生対象コンテンツに対応するタイトルが選択され、タイトル情報とともに、タイトル初期化処理要求が再生(プレーヤ)アプリケーション150からセキュアVM160に出力される。 Title is applied as the designation information of the reproduction target content, based on such specified user, it is selected title corresponding to a particular reproduction target content, together with the title information, from the title initialization request reproduction (player) application 150 It is output to the secure VM160.

セキュアVM160は、タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルをセキュアVM160のメモリ上に生成し、再生(プレーヤ)アプリケーション150がテーブルを取得できるようにテーブルがストアされたメモリの位置を再生(プレーヤ)アプリケーション150に知らせる。 Secure VM 160 is a memory for generating a conversion table collection corresponding to all clips conversion data information necessary for reproducing the title on the memory of the secure VM 160, the reproduction (player) application 150 is the table stored so that it can acquire the table informing located a reproduction (player) application 150 of. なお、タイトル初期化中もステップS11のメディア初期化と同様のセキュリティチェックを行うことが可能である。 Incidentally, in the title initialization also can be performed the same security checks and media initialization of step S11.

タイトル初期化処理において実行される。 Executed in the title initialization process. タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルをセキュアVM160のメモリ上に生成する処理例について、図12を参照して説明する。 A processing example of generating the conversion table collection corresponding to all clips conversion data information necessary for reproducing the title on the memory of the secure VM 160, will be described with reference to FIG. 12. 図12には、セキュアVM160の利用可能なメモリ領域(例えば2MB)を示している。 FIG. 12 shows the available memory area of ​​the secure VM 160 (e.g., 2MB). ここには、セキュアVM160が、情報記録媒体から取得したデータ変換処理プログラムを含むコード情報としてのコンテンツコードが格納される。 Here, the secure VM160 is, the content code as code information including data conversion processing program acquired from the information recording medium is stored. なお、このコンテンツコードには暗号化等の難読化処理のなされた変換テーブルが含まれる。 Incidentally, this content code includes conversion table made of obfuscation process such as encryption. また、データ変換処理プログラムは、この難読化(obfascated)処理のなされた変換テーブルを平文に変更するための鍵(SP:シークレットパラメータ)を導出するためのプログラムが一例である。 Further, the data conversion processing program, the key for changing the conversion table which has been made of this obfuscation (Obfascated) processing the plaintext: program for deriving (SP secret parameter) is an example. すなわち、変換テーブルを取得して、その位置情報(relative packet number)、上書き情報(overwrite_value)を適用するプログラムについては、情報記録媒体ではなく、再生装置(再生アプリケーション)が保持していても良い。 That is, to obtain the conversion table, the position information (relative packet number The), the program for applying the override information (Overwrite_value) is not the information recording medium, reproduction apparatus (reproduction application) may be retained.

再生(プレーヤ)アプリケーション150からのタイトル初期化要求が入力されると、セキュアVM160は、コンテンツコードから、タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルを、必要に応じて復号処理を行い、前述したXORed等の処理のなされた状態(マスク状態)でメモリに格納し、このメモリ格納位置を再生(プレーヤ)アプリケーション150に通知する。 When the reproduction (player) title initialization request from the application 150 is input, the secure VM160 from the content code, a conversion table collection corresponding to all clips conversion data information necessary for title playback, if necessary decoding It performs processing, and stored in the memory in a state of being subjected to the processing such XORed with the aforementioned (masked state), and notifies the memory storage position to the reproduction (player) application 150. この通知処理は、再生(プレーヤ)アプリケーション150からのタイトル初期化要求(INTRP)に対する応答(Call)として実行される。 This notification process is executed as the reproduction response to (player) title initialization request from the application 0.99 (INTRP) (Call).

再生(プレーヤ)アプリケーション150は、セキュアVM160から、タイトル初期化要求(INTRP)に対する応答(Call)を受領すると、セキュアVM160利用メモリ領域の変換テーブル格納領域から、必要なデータ部分を、再生(プレーヤ)アプリケーション150の利用可能なメモリ領域にコピーして格納する。 Reproduction (player) application 150, the secure VM 160, upon receiving a response (Call) for title initialization request (INTRP), from the conversion table storage area of ​​the secure VM 160 use the memory area, the data necessary portion, the reproduction (player) and it stores the copy in the available memory area of ​​the application 150. 例えば、先に、図6〜図9を参照して説明したコンテンツのセグメント対応のシークレットパラメータID(SP_ID)を取得するためのシークレットパラメータID(SP_ID)特定テーブルを抽出して再生(プレーヤ)アプリケーション150の利用可能なメモリ領域にコピーして格納する。 For example, previously, regeneration extracts the secret parameter ID (SP_ID) determining table for obtaining Figures 6-9 with reference to the described content of the segment corresponding secret parameter ID to (SP_ID) (player) application 150 and it stores the copy of the available memory space.

再生(プレーヤ)アプリケーション150は、このコピー処理において、変換エントリを格納した変換テーブルの構成データや、変換テーブル中に含まれるセグメント対応のシークレットパラメータID(SP_ID)を特定するための情報など、コンテンツ変換処理、再生処理に必要となる情報をすべて再生(プレーヤ)アプリケーション150の利用可能なメモリ領域に格納する。 Reproduction (player) application 150, in this copying process, the configuration data and the conversion table storing conversion entry, and information for identifying a segment corresponding secret parameter ID included in the conversion table (SP_ID), content transformation process, store all the information necessary for the reproduction processing reproduction (player) in the available memory area of ​​the application 150.

図11に戻り、再生(プレーヤ)アプリケーション150とセキュアVM160間の処理シーケンスについて説明を続ける。 Returning to Figure 11, the reproduction (player) processing sequence between the application 150 and the secure VM160 explanation is continued. ステップS13は、シークレットパラメータ(SP)計算に(Compute_SP)に対応する処理であり、再生(プレーヤ)アプリケーション150は、SP計算要求(INTRP)をセキュアVM160に出力し、セキュアVM160は計算結果(SP)を応答(Call)として再生(プレーヤ)アプリケーション150に返す。 Step S13 is a process corresponding to (Compute_SP) in secret parameter (SP) calculation, the reproduction (player) application 150 outputs SP calculated request (INTRP) to the secure VM 160, the secure VM 160 is computed (SP) It returned to the reproduction (player) application 150 as a response (Call). 再生(プレーヤ)アプリケーション150は、SP計算要求(INTRP)をセキュアVM160に出力する場合、SP指定情報としてのSP_IDを通知する。 Reproduction (player) application 150, when outputting SP calculation request a (INTRP) to the secure VM 160, and notifies the SP_ID as SP designation information.

ステップS14の処理は、シークレットパラメータの計算とは異なる再生(プレーヤ)アプリケーション150からセキュアVM160に対する要求処理である。 Processing in step S14 is a request processing to the secure VM160 different reproduction (player) application 150 and the calculation of the secret parameter. 例えば、セキュリティチェックの実行などの要求処理であり、セキュアVM160は、これらの要求があった場合、その要求に応じた処理を実行して、処理結果を応答(Call)として再生(プレーヤ)アプリケーション150に通知する。 For example, a request processing, such as security check execution, the secure VM160, if you have any of these requirements, by performing a process corresponding to the request, reproduces the processing result as a response (Call) (player) application 150 to notify. なお、この際の情報伝達には、再生(プレーヤ)アプリケーション150と、セキュアVM160の双方が書き込み読み取り可能なレジスタ、例えばプレイヤ・ステータスレジスタ、レジスタ(PSR)が利用される。 Note that the transmission of information at this time, the reproduction (player) application 150, both write readable registers of the secure VM 160, for example, a player status register, register (PSR) is utilized.

ステップS15の処理は、情報記録媒体(Disc)取出の際のメディアファイナライズ(Media Finalize)処理であり、コンテンツコード(Content Code)の処理状況を、不揮発メモリに記録する。 Processing in step S15 is an information recording medium (Disc) media finalization during extraction (Media Finalize Allows) processing, the processing status of the content code (Content Code), and records in the nonvolatile memory. この処理によって、次回のディスク挿入時に過去のセキュリティチェックの情報を継続して使用することが可能となる。 With this process, it is possible to continue to use the past of the security check information at the time of the next disk insertion.

上述したように、再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求、応答は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理によって実行される。 As described above, the reproduction (player) application 150 and information transmission between the secure VM 160, or the processing request, response, playback interruption from (player) application 150 to the secure VM 160 and (INTRP), reproduced from the secure VM 160 (player) is performed by a response (Call) process for the application 150.

[6. [6. コンテンツ再生処理] The content reproduction processing]
次に、図13を参照して、ホストの実行するコンテンツ再生処理について説明する。 Next, referring to FIG. 13, described content reproduction process executed by the host. 図13には、左から暗号化コンテンツの格納された情報記録媒体330、情報記録媒体330をセットし、データの読み取りを実行するドライブ340、ドライブとデータ通信可能に接続され、情報記録媒体330に格納されたコンテンツをドライブ340を介して取得して再生処理を実行する再生アプリケーションを実行するホスト345を示している。 Figure 13 sets the information recording medium 330, the information recording medium 330 storing an encrypted content from the left, the drive 340 to perform reading of data, are connected drive and to enable data communication, the information recording medium 330 It acquires the stored content via the drive 340 shows a host 345 for performing a playback application that performs playback processing.

なお、図13に示すホスト345は、コンテンツの復号、デコード、データ変換処理などを実行する再生(プレーヤ)アプリケーションブロック350と、シークレットパラメータ(SP)の算出処理などを実行するセキュアVM360を有するセキュアVM360ブロックを区分して示してある。 The host 345 shown in FIG. 13, the secure have a secure VM360 to perform decoding of the content, decoding, reproducing to perform such data conversion processing (player) application block 350, and calculation processing of the secret parameter (SP) VM360 It is shown by dividing the block.

情報記録媒体330には、MKB(Media Key Block)331、タイトル鍵ファイル332、暗号化コンテンツ333、変換処理プログラムを含むコンテンツコード334が記録され、暗号化コンテンツ333は、分散記録された変換エントリ335を含み、コンテンツコード334は、同様の変換エントリを含む変換テーブル336を含む構成である。 Information recording medium 330, MKB (Media Key Block) 331, a title key file 332, encrypted content 333, the content code 334 containing a conversion processing program is recorded, the encrypted content 333 distributed recorded translation entry 335 wherein the content code 334 is configured to include a translation table 336 that contains the same translation entry. ホスト345は、MKBの処理に適用するデバイス鍵351を保持している。 Host 345 holds a device key 351 to be applied to the processing of MKB.

図13に示すホスト345がドライブ340を介して情報記録媒体330の格納コンテンツを取得して再生する処理シーケンスについて説明する。 Host 345 shown in FIG. 13 will be described processing sequence obtains and reproduces the stored content of the information recording medium 330 via the drive 340. まず、情報記録媒体330の格納コンテンツの読み出しに先立ち、ホスト345とドライブ340は、ステップS101において、相互認証を実行する。 First, before reading out the stored content of the information recording medium 330, the host 345 and the drive 340, in step S101, it executes the mutual authentication. この相互認証は、ホストおよびドライブがそれぞれ正当な機器またはアプリケーションソフトであるかを確認する処理である。 The mutual authentication is a process of the host and the drive to check whether the authorized device or application software, respectively. この相互認証処理シーケンスとしては、様々な処理が適用可能である。 As the mutual authentication processing sequence, a variety of processes can be applied. 相互認証処理によって、ドライブ340とホスト345は共通の秘密鍵としてのセッション鍵(Ks)を共有する。 By the mutual authentication process, drive 340 and the host 345 share a session key (Ks) as a common secret key.

ステップS101において、ホストドライブ間の相互認証が実行され、セッション鍵(Ks)を共有した後、ホスト345の再生(プレーヤ)アプリケーション350は、ステップS102において、情報記録媒体330に記録されたMKB331を、ドライブを介して取得して、メモリに格納されたデバイス鍵351を適用したMKB331の処理を実行して、MKBからメディア鍵(Km)を取得する。 In step S101, the mutual authentication between the host drive is performed, after sharing the session key (Ks), regeneration of the host 345 (player) application 350, in step S102, the MKB331 recorded on the information recording medium 330, to get through the drive performs the process of the MKB331 applying the device key 351 stored in the memory, obtains the media key (Km) from the MKB.

前述したように、MKB(Media Key Block)331は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つ装置に格納されたデバイス鍵(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵(Km)の取得を可能とした鍵情報ブロックである。 Stored as described above, MKB (Media Key Block) 331 is an encryption key block generated based on a tree-structured key distribution method known as one type of broadcast encryption method, a device having a valid license has been processed based on the device key (Kd) only by (decoding), a key information block which enables obtaining of a media key (Km) is a key necessary for decoding the content.

次に、ステップS103において、ステップS102におけるMKB処理で取得したメディア鍵(Km)を適用して、情報記録媒体330から読み取ったタイトル鍵ファイル332の復号を実行して、タイトル鍵(Kt)を取得する。 Then, obtained in step S103, by applying the acquired media key (Km) by the MKB processing in step S102, to execute decryption of the title key file 332 read from the information recording medium 330, title key and (Kt) to. 情報記録媒体330に格納されるタイトル鍵ファイル332はメディア鍵によって暗号化されたデータを含むファイルであり、メディア鍵を適用した処理によってコンテンツ復号に適用するタイトル鍵(Kt)を取得することができる。 The title key file 332 stored on the information recording medium 330 is a file that contains the data encrypted by the media key, it is possible to obtain the title key (Kt) used to apply to the content decryption by processing using the media key . なお、ステップS103の復号処理は、例えばAES暗号アルゴリズムが適用される。 Incidentally, the decoding process in step S103, for example, an AES encryption algorithm is applied.

次に、ホスト345の再生(プレーヤ)アプリケーション350は、ドライブ340を介して情報記録媒体330に格納された暗号化コンテンツ333を読み出して、トラックバッファ352に読み出しコンテンツを格納し、このバッファ格納コンテンツについて、ステップS104において、タイトル鍵(Kt)を適用した復号処理を実行し、復号コンテンツを取得する。 Next, the reproduction of the host 345 (player) application 350 reads the encrypted content 333 stored in the information recording medium 330 via the drive 340, and stores the read content in a track buffer 352, the contents stored in the buffer in step S104, it executes the decoding process using a title key (Kt), and acquires the decrypted content.

復号コンテンツは、平文TSバッファ353に格納する。 Decrypted content is stored in a plaintext TS buffer 353. (Plain TS)は復号された平文トランスポートストリームを意味する。 (Plain TS) means a decrypted plaintext transport stream. ここで、平文TSバッファ353に格納される復号コンテンツは、前述したブロークンデータを含むコンテンツであり、このままでは再生できず、所定のデータ変換(上書きによるデータ置き換え)を行なう必要がある。 Here, the decrypted content stored in the plaintext TS buffer 353, a content containing broken data mentioned above, can not be reproduced as it is, it is necessary to perform a predetermined data conversion (data replacement by overwriting).

図13に示す処理例では、暗号化コンテンツの構成データ中の特定パケットに分散されて記録された変換エントリを取得して、ここから変換データを抽出してデータ置き換えを行なう処理例である。 In the processes shown in FIG. 13, and obtains the converted entries recorded is distributed to a particular packet in the configuration data of the encrypted content, a processing example of performing data replacement by extracting transform data from here. すなわち、先に、図9を参照して説明したデータ変換処理に相当する。 That is, previously, corresponds to the reference describes the data conversion process to FIG.

コンテンツ中に分割記録された変換エントリは、復号コンテンツに対して置き換え処理を行なう変換データ(または識別子設定変換データ)とその変換データの記録位置を記録したデータである。 Translation entries divided recorded in the content is the recorded data transformation data (or identifier setting conversion data) and the recording position of the transform data to be processed replaces the decoded content.

セキュアVM361は、命令コード情報を含むデータ変換処理プログラムを含むコンテンツコード334を情報記録媒体330から読み出して、コンテンツ再生あるいは出力処理前および処理実行中に間欠的に、イベントハンドラ354の制御、プレーヤ情報355の入力に基づいて、情報記録媒体330にコンテンツとともに記録された変換テーブルを平文変換テーブルにするために必要なシークレットパラメータ(SP1,SP2,SP3・・・)を生成して出力する。 Secure VM361 reads the content code 334 containing a data transform program containing an instruction code information from the information recording medium 330, intermittently during content playback or output processing before and process execution, control of the event handler 354, player information based on input 355, the secret parameters necessary to the conversion table recorded together with the content on the information recording medium 330 into plaintext conversion table (SP1, SP2, SP3 ···) generates and outputs. この処理は間欠的に行なわれる。 This process is performed intermittently.

シークレットパラメータ(SP1,SP2,SP3・・・)は、前述したように所定のコンテンツデータ単位に対応するセグメントごとに切り替わる演算または暗号処理パラメータであり、具体的には、例えば、排他論理和(XOR)演算パラメータである。 Secret parameter (SP1, SP2, SP3 ···) is an arithmetic or cryptographic processing parameter switched for each segment corresponding to a predetermined content data units as described above, specifically, for example, exclusive OR (XOR ) is a calculation parameter. セキュアVM361は、再生(プレーヤ)アプリケーションからの要求に応じて、演算処理または暗号処理によって変形された変換テーブルブロックの構成データである変換エントリを復元するために必要なパラメータ(SP1,SP2,SP3・・・)を間欠的に生成して出力する処理を実行する。 Secure VM361, in response to a request from the reproduction (player) application, processing or encryption processing required to restore the translation entry is a configuration data modified table block by parameter (SP1, SP2, SP3 · ...) executes intermittently generates and outputs processing.

再生(プレーヤ)アプリケーション350は、ステップS104において、変換エントリを含む暗号化コンテンツ333の復号が実行され、ステップS105におけるデマルチプレクサの処理によって、コンテンツ中に記録された変換テーブルの構成データである変換エントリが分離され、リアルタイムイベントハンドラ356の制御によって、ステップS106におけるテーブル復元&データ変換処理が実行される。 Reproduction (player) application 350, in step S104, decoding is performed in the encrypted content 333 containing the translation entry, the translation entry by treatment of the demultiplexer in step S105, the configuration data of the conversion table recorded in the content There are separated, by the control of the real-time event handler 356, the table restoration & data conversion process in step S106 is executed. リアルタイムイベントハンドラ356の制御により、再生(プレーヤ)アプリケーション350は、セグメントの切り替えに応じたシークレットパラメータ算出要求をセキュアVM361に割り込み(INTRP)として出力し、セキュアVM361からセキュアパラメータ(SP1,SP2,SP3・・・)を受領し、変換テーブルブロックの復号または演算を実行して平文変換テーブルブロックを取得し、取得した変換テーブルブロックに含まれる変換エントリを取得する。 The control of the real-time event handler 356, the reproduction (player) application 350 outputs a secret parameter calculation request in accordance with the switching of the segment as an interrupt (INTRP) to the secure VM 361, the secure parameter (SP1 from the secure VM 361, SP2, SP3 · ...) receives a, and executes decryption or calculation of the conversion table block obtains plaintext conversion table block, to obtain a conversion entry contained in the acquired conversion table block.

変換エントリには、変換データ、すなわち、 The conversion entry, input data, i.e.,
(a)変換データ (b)識別子設定変換データ と、これらの変換データのコンテンツにおける記録位置指定情報が記録されており、再生(プレーヤ)アプリケーション350は、ステップS106において、指定位置に書き込むデータ変換処理をコンテンツ再生処理または外部出力処理に並行したリアルタイム処理として実行する。 (A) and conversion data (b) identifier setting conversion data, recording position designation information in the content of these conversion data are is recorded, the reproduction (player) application 350, in step S106, the data conversion processing to be written to the specified position It runs as a real-time processing in parallel to the content reproduction processing or external output processing.

例えば、パラメータ(SP1,SP2,SP3・・・)は所定のコンテンツ部分データ単位であるセグメントに対応する変換エントリとの排他論理和(XOR)演算パラメータである場合、ステップS 106におけるテーブル復元処理としては、 For example, the parameters (SP1, SP2, SP3 ···) case is exclusive OR (XOR) operation parameters of the conversion entry corresponding to the segment is a predetermined content portion data unit, as a table restoration process in step S 106 It is,
[変換エントリ1](XOR)[SP1]、 [Translation entries 1] (XOR) [SP1],
[変換エントリ2](XOR)[SP2]、 [Translation entries 2] (XOR) [SP2],
[変換エントリ3](XOR)[SP3]、 [Translation entries 3] (XOR) [SP3],
: : ::
これらの排他論理和演算処理を実行して、変換テーブルブロックデータに含まれる変換エントリを取得する。 Perform these exclusive OR operation process, to obtain a conversion entry contained in the conversion table block data. なお、上記式において、[A](XOR)[B]は、AとBの排他論理和演算を意味するものとする。 In the above formula, [A] (XOR) [B] is intended to mean an exclusive logical OR operation on A and B.

このように、情報記録媒体に記録されたコンテンツ333に含まれる変換エントリは、シークレットパラメータ(SP1,SP2,SP3・・・)と排他論理和演算されて格納されている。 Thus, the conversion entry contained in the content 333 recorded on the information recording medium, stored secret parameter (SP1, SP2, SP3 ···) and exclusive OR operation has been. このパラメータは、セキュアVM361によって逐次、取得され出力される。 This parameter, sequentially by the secure VM 361, which is acquired and output.

ステップS106のテーブル復元&データ変換処理においては、シークレットパラメータ(SP1,SP2,SP3・・・)を適用した演算または暗号処理よって取得した復元された変換エントリから変換データを取得して、コンテンツに含まれるブロークンデータを正当なコンテンツ構成データである変換データに置き換え、さらに、識別子設定変換データをコンテンツの一部データと入れ替えるデータ上書き処理を実行し、平文TSバッファ353の格納データを変換処理済みデータに変更する。 In the table restoration & data conversion process in step S106, it acquires the converted data from the secret parameter (SP1, SP2, SP3 ···) the applied operation or encryption processing result obtained restored translation entry, included in the content replaced with the converted data is an authorized content member data broken data, further, the identifier setting conversion data perform the data overwriting process to replace a part of the data of the content, the conversion processed data to stored data in the plaintext TS buffer 353 change. このデータ変換処理の概要について、図14を参照して説明する。 For an overview of this data conversion processing will be described with reference to FIG. 14.

情報記録媒体に格納された暗号化コンテンツ333が、一旦、ホスト側のトラックバッファ352に格納される。 Encrypted content 333 stored in the information recording medium is temporarily stored in the track buffer 352 at the host side. 図14(1)に示すトラックバッファ格納データ401である。 A track buffer storage data 401 shown in FIG. 14 (1). ホスト側の復号処理によって、トラックバッファ格納データ401としての暗号化コンテンツの復号が実行されて、復号結果データが平文TSバッファ353に格納される。 The decoding processing on the host side, decrypting the encrypted content of the track buffer storage data 401 is executed, the decryption result data is stored in the plaintext TS buffer 353. 図14(2)に示す復号結果データ402である。 Is the decryption result data 402 shown in FIG. 14 (2).

復号結果データ402には、正常なコンテンツ構成データではない、ブロークンデータ403が含まれる。 The decryption result data 402 is not the proper content configuration data include broken data 403. ホストのデータ変換処理部は、このブロークンデータ403を、正しいコンテンツ構成データとしての変換データ404に置き換える処理を実行する。 Data conversion processing unit of the host, the broken data 403, executes processing for replacing the transform data 404 as the correct content member data. この置き換え処理は、例えば平文TSバッファ353に書き込み済みのデータに対する一部データの再書き込み(上書き)処理として実行される。 This replacement process, for example, rewriting (overwriting) of some data, regarding data written in plain TS buffer 353 is executed as a process.

さらに、ホストの実行するデータ変換処理は、ブロークンデータを正常なコンテンツデータである変換データに置き換える処理のみならず、図14に示すように、識別子設定変換データ405によって、復号結果データ402の一部構成データを置き換える処理を実行する。 Further, the data conversion processing executed by the host is not only processing for replacing the broken data with transformation data which is the normal content data, as shown in FIG. 14, by the identifier setting conversion data 405, a portion of the decryption result data 402 It executes a process to replace the configuration data.

識別子は、前述したようにコンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報の構成ビットを解析可能としたデータである。 Identifier is data which enables analyzing the bits constituting identification information which enables identification of the content playback apparatus and the content playback application program, as described above. 具体的には例えば、ホストアプリケーションを実行するプレーヤとしての情報処理装置の識別情報(プレーヤID)の構成データまたは、プレーヤIDに基づいて生成される識別マークである。 Specifically, for example, the configuration data of the identification information of the information processing apparatus as a player for executing a host application (player ID) or an identification mark generated based on the player ID. 識別子設定変換データは、先に説明したようにコンテンツの再生に影響を与えないレベルで、正しいコンテンツデータのビット値をわずかに変更したデータである。 Identifier setting conversion data at a level that does not affect the reproduction of content as described above is slightly changed data bit values ​​of the correct content data.

識別子設定変換データ405は、コンテンツ中に多数設定され、これら複数の識別子設定変換データ405を集積して解析することで、例えばプレーヤIDが判別される。 Identifier setting conversion data 405 is a number set in the content, by analyzing by integrating a plurality of identifier setting conversion data 405, for example, it determines the player ID. 識別子設定変換データ405は、コンテンツとして通常再生可能なレベルで正常コンテンツデータの構成ビットを変更したデータであり、MPEGビットストリーム解析によりビット(識別マーク構成ビット)判別が可能なデータである。 Identifier setting conversion data 405 is data obtained by changing the configuration bits of the normal content data at normal playback levels as content is data capable of bits (identification mark configuration bits) determined by the MPEG bit stream analysis.

情報記録媒体に格納される変換テーブルには、図14に示す変換データ404、識別子設定変換データ405が多数登録されており、さらに、これらの書き込み位置情報についても登録されている。 The conversion table stored in the information recording medium, converting the data 404 shown in FIG. 14, the identifier setting conversion data 405 are multiple registered, and further, registration is made for these writing position information. この変換テーブル格納情報に基づくデータ変換処理を実行することで、平文TSバッファ353に格納されたデータは、図14(3)に示す変換処理済みデータ406に置き換えられることになる。 By executing the data conversion process based on the conversion table storing information, data stored in the plaintext TS buffer 353 will be replaced by the conversion processed data 406 shown in FIG. 14 (3).

その後、変換済みのTS(トランスポートストリーム)は、ネットワークなどを介して外部出力され、外部の再生機器において再生される。 Thereafter, the transformed TS (transport stream) is output to the outside via a network, are reproduced outside the reproduction apparatus. あるいは、ステップS107において、デマルチプレクサによる処理によって、トランスポートストリーム(TS)からエレメンタリストリーム(ES)への変換が実行され、さらに、デコード処理(ステッブS108)が行なわれた後、ディスプレイスピーカを介して再生される。 Alternatively, in step S107, the processing performed by the demultiplexer, are converted to run from the transport stream (TS) to an elementary stream (ES), further, after is performed decoding processing (Sutebbu S108), via a display speaker It is played Te.

[7. [7. コンテンツコードの管理構成] Management structure of the content code]
上述したように、情報記録媒体に記録されたコンテンツの再生においては、コンテンツコードを情報記録媒体から読み出して、コンテンツコードに含まれる変換テーブルを適用して、コンテンツコードに含まれる変換処理プログラムを適用して処理を実行することが必要である。 As described above, in the reproduction of content recorded on the information recording medium, reads the content code from an information recording medium, by applying a conversion table contained in the content code, apply the conversion processing program included in the content code it is necessary to perform the processing. コンテンツコードには、更にスタートアップ処理、セキュリティチェック処理などの実行に適用されるプログラムや、情報が含まれ、コンテンツ利用に際しては、コンテンツコードが取得間され、実行される。 The content code, further start-up process, a program to be applied to the execution of such security check process, information is included, during use of the content, the content code is between acquired and executed.

コンテンツコードの実行処理は、主に、コンテンツ再生を実行する情報処理装置において設定されるセキュアVMによって行なわれる。 Execution of the content code is mainly performed by the secure VM is set in the information processing apparatus which executes content playback. セキュアVMは、情報記録媒体に記録された暗号化コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得して、取得したコンテンツコードに従ったデータ処理を実行するコンテンツコードを実行するデータ処理部として機能する。 Secure VM is data for executing content code to get the content codes including a program or application information to be applied to the use of the encrypted content recorded on the information recording medium, and executes data processing in accordance with the content code obtained to function as a processing unit.

コンテンツコードは、コンテンツとは独立したファイルとして設定されて情報記録媒体に記録される。 Content code is recorded from the content is set as a separate file on the information recording medium. 従って、コンテンツコードのみを他の情報記録媒体に移動させる処理や、コピーするといった処理も可能となる。 Therefore, processing and moving only the content code to another information recording medium, it becomes possible to process such copying. コンテンツコードの漏洩が発生し、不正に流通してしまった場合、多くのコンテンツが不正に再生、利用される可能性があり、大きな損害を発生させる可能性がある。 Occurs leakage of the content code, if you've illegally distributed, reproduced illegally many content, could be utilized, it can cause great damage. 以下では、このようなコンテンツコードの不正利用を防止する構成について説明する。 In the following, a configuration for preventing such unauthorized use of the content code.

図15を参照して情報記録媒体に記録されるコンテンツコード500に含まれるデータの種類について説明する。 It is described the type of data included in the content code 500 recorded in the reference to the information recording medium 15. 上述した説明において記載したように、コンテンツコード500には、コンテンツのデータ変換処理に適用するプログラムや変換テーブルが記録される。 As described in the above description, the content code 500, a program and a conversion table to be applied to the data conversion processing of the content is recorded. 例えば変換テーブルは各コンテンツの構成データの置き換えデータとしての変換データを含むデータでありコンテンツ固有のデータとすることが必要であるが、例えば変換処理プログラムなどは、各コンテンツにおいて共通のコード情報として設定可能なデータである。 For example, the conversion table is required to be converted data is data including a content-specific data as replacement data for the configuration data of each content set, such as conversion processing program, as a common code information in each content data that can be is.

コンテンツコードには、コンテンツ再生処理を実行する情報処理装置または情報処理装置で実行される再生(プレーヤ)アプリケーションに対応して設定された情報やプログラムも含まれる。 The content code also includes reproduction (player) information and programs that are set corresponding to an application executed by the information processing apparatus or the information processing apparatus for executing content playback processing. 例えば複数の異なるメーカーの情報処理装置や再生アプリケーションにおいて利用される場合、各装置、各アプリに対応する複数のコードがコンテンツコード中に記録され、各プレーヤ(装置または再生アプリ)はコンテンツコードに含まれるプレーヤ(装置または再生アプリ)固有コードから、自己のプレーヤ(装置または再生アプリ)に対応するコードを選択して処理を行なう。 For example, when utilized in a number of different manufacturers of the information processing apparatus or reproduction application, the devices, a plurality of codes corresponding to each application is recorded in the content code, each player (apparatus or reproduction application) is contained in the content code from the player (apparatus or reproduction application) specific codes, select the code corresponding to its own player (apparatus or reproduction application) to perform processing.

このように、コンテンツコード500には、様々なデータが含まれる。 Thus, the content code 500 includes a variety of data. これらのデータを大きく分類すると、図15に示すように、4つの分類が可能となる。 When these data greatly classified, as shown in FIG. 15, it is possible to four categories. すなわち、 That is,
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501 (A) all content & all players (apparatuses or reproduction application) common data 501
(b)コンテンツ固有データ502 (B) content-specific data 502
(c)プレーヤ(装置または再生アプリ)固有データ503 (C) the player (apparatus or reproduction application) specific data 503
(d)コンテンツ&プレーヤ(装置または再生アプリ)固有データ504 (D) Content & player (apparatus or reproduction application) specific data 504

以下、各データの具体的なデータ内容例について説明する。 Hereinafter, a description will be given of a specific data example of the contents of each data.
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501 (A) all content & all players (apparatuses or reproduction application) common data 501
全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501は、すべてのコンテンツ、全ての情報処理装置や再生アプリケーションにおいて共通に利用可能な情報やプログラムを含むデータ部分であり、具体的には、例えば、以下の情報やプログラムが含まれる。 All content & all players (apparatuses or reproduction application) common data 501, all of the content, a data portion including the commonly available information and programs in all of the information processing apparatus or reproduction application, specifically, for example, , it includes the following information and programs.
(a1)スタートアップルーチンに関するプログラム:例えば、メモリの初期化状態のチェック、初回のロードでは不足しているデータの読み込み、一緒に情報記録媒体(Disc)に記録されているコンテンツが正当なコンテンツであるかの確認などの処理を実行するプログラム。 (A1) start-up routine about the program: for example, the memory of the initialization state check, reading of data that are missing in the initial load, is a legitimate content content that has been recorded together on the information recording medium (Disc) program to perform the processing such as Kano confirmation.
(a2)共通ルーチン(外部記録へのアクセスなど)プログラム:例えば、不揮発性メモリアクセス機能によって利用可能なプログラム、このコンテンツコードが利用できる情報が記録されていた場合はデータを読み込んで利用可能となる。 (A2) common routine (such as access to external storage) Program: for example, made available by reading the data if the program is available by the non-volatile memory access function, the information which the content codes are available is recorded .
(a3)プレーヤ識別ルーチン:現在再生を実行している装置や再生アプリケーションの情報を取得し、追加のセキュリティチェックの対象であるかを判定するプログラム。 (A3) player identifying routine: it acquires information of the current running reproducing apparatus or reproduction application program determines whether the additional security checks of the subject. 追加チェックが必要である場合は、必要に応じてコンテンツコードファイルのロードを行った上で、追加チェックを行う。 If there is a need for additional checks, after performing a load of content code file, if necessary, carry out additional checks.

(b)コンテンツ固有データ502 (B) content-specific data 502
コンテンツ固有データ502は、各コンテンツに固有の情報やプログラムを含むデータ部分であり、具体的には、例えば、以下の情報やプログラムが含まれる。 Content-specific data 502 to each content a data portion that contains the unique information and programs, specifically, for example, may include the following information and programs.
(b1)変換テーブル(FixUpTable)情報:前述した処理例において説明した変換データを含む変換テーブルである。 (B1) conversion table (FixUpTable) Information: a conversion table including converted data described in the processing example described above. 変換データのみならず、シークレット(SP)パラメータの計算ルーチン等、データ変換処理に必要な情報が含まれる。 Not only the conversion data, secret (SP) parameter calculation routine, etc., it includes information necessary for data conversion processing.
(b2)タイトル初期化プログラム:変換テーブル(FixUpTable)を生成する処理、タイトル再生前に行うセキュリティチェックで、コンテンツのみに依存するチェックに関するルーチンが含まれる。 (B2) Title initialization program: processing for generating a conversion table (FixUpTable), the security check performed before the title reproduction, includes routines concerning checks that depend only on the content.

(c)プレーヤ(装置または再生アプリ)固有データ503 (C) the player (apparatus or reproduction application) specific data 503
(c)プレーヤ(装置または再生アプリ)固有データ503は、コンテンツを再生する情報処理装置または再生アプリケーションに固有の情報やプログラムを含むデータ部分であり、具体的には、例えば、以下の情報やプログラムが含まれる。 (C) the player (apparatus or reproduction application) specific data 503, the information processing apparatus or reproduction application for reproducing content is a data portion including the specific information and programs, specifically, for example, the following information and programs It is included.
(c1)RunNative実行部分、NativeCode:コンテンツ再生を実行する装置やアプリケーションプログラム固有の処理を実行して、セキュリティ問題の発見や改善を行う機能実行するための情報およびプログラム。 (C1) RunNative implement portion, NativeCode: running device or application program-specific process which executes content playback, the information and programs for function execution performs discovery and improvement of security issues. 再生処理を実行する情報処理装置のOSにおいてカーネルモードで実行される処理が一般的である。 Is common process executed in the kernel mode in OS of the information processing device which executes playback processing. また、この処理の実行時は、NativeCode自体にプレーヤ固有の正当性検証機能(たとえばプレーヤ製造者に割り当てられた公開鍵に対する秘密鍵(PrivateKey)による署名の検証。すなわち、NativeCodeには、再生装置(アプリケーションプログラム)は、製造者に対して割り当てられた秘密鍵に対応する公開鍵を保持し、この秘密鍵を用いた署名が付与され、この署名の検証を対応する公開鍵を用いて行う。 )を含め、コンテンツ再生を実行する情報処理装置側において、署名検証による正当性検証を実行後に、これらのコンテンツコードの実行によるセキュリティ問題の発見や改善を行う。 Further, when the process execution, the verification of the signature by the private key (PrivateKey) for player specific validity verification function (e.g. public key assigned to the player manufacturer itself NativeCode. That is, the NativeCode, reproducing apparatus ( application program), it holds a public key corresponding to the private key assigned to a manufacturer, the signature using the secret key is applied is performed using a public key corresponding verification of the signature.) the included, the information processing apparatus for executing content playback, after performing a validity verification by the signature verification, performs discovery and improvement of security issues due to the execution of these content codes.

(d)コンテンツ&プレーヤ(装置または再生アプリ)固有データ503 (D) Content and player (device or reproduction application) specific data 503
コンテンツ&プレーヤ(装置または再生アプリ)固有データ503は、コンテンツ固有であり、かつコンテンツを再生する情報処理装置または再生アプリケーションにも固有の情報やプログラムを含むデータであり、具体的には、例えば、以下の情報やプログラムが含まれる。 Content & player (apparatus or reproduction application) specific data 503 is a content-specific, and to an information processing apparatus or reproduction application for reproducing the content is data including specific information and programs, specifically, for example, It includes the following information and programs.
(d1)DiscoveryRAMを使ったプレーヤの正当性チェック部分:コンテンツ再生を実行する装置内のメモリ(RAM)上の特定の値をチェックして、正当なプレーヤ(装置または再生アプリ)であることをチェックする機能を実行するための情報およびプログラム。 (D1) validity check portion of the player using DiscoveryRAM: Check the specific value in the memory (RAM) in the device for executing content playback, check that it is a legitimate player (apparatus or reproduction application) information and a program for a function to be executed. 特定のコンテンツを再生中に、特定のメモリが、プレーヤ固有の状態になることを監視することで正当性を確認する。 During play specific content, the specific memory, and confirms the validity by monitoring to become player specific state. この場合は、チェックルーチンがコンテンツとプレーヤの両方に依存することになる。 This case, the check routine is dependent on both the content and the player.
(d2)DiscoveryRAM用比較データ:上述の(d1)DiscoveryRAMを使ったプレーヤの正当性チェックにおいて、RAM上の実際の値と比較するための値(ターゲット値)を格納したテーブル。 (D2) DiscoveryRAM comparative data: In validity check of the player using the above-mentioned (d1) DiscoveryRAM, and stores the value to be compared with the actual value of the RAM (target value) table.

このように、コンテンツコードには、様々な情報、およびプログラムが格納され、コンテンツ再生を実行する装置は、これらのコンテンツコードから、再生コンテンツに応じて、また、装置や再生アプリケーションに応じて、対応するコード情報を選択して、様々な処理を実行する。 Thus, the content code is stored various information, and a program, an apparatus for executing content playback from these content codes, according to playback content, also depending on the apparatus or reproduction application, the corresponding select the code information, to perform various processing.

図15を参照して説明したように、コンテンツコードは、以下の4つのカテゴリに分類可能である。 As described with reference to FIG. 15, the content code can be classified into the following four categories.
(a)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501 (A) all content & all players (apparatuses or reproduction application) common data 501
(b)コンテンツ固有データ502 (B) content-specific data 502
(c)プレーヤ(装置または再生アプリ)固有データ503 (C) the player (apparatus or reproduction application) specific data 503
(d)コンテンツ&プレーヤ(装置または再生アプリ)固有データ504 (D) Content & player (apparatus or reproduction application) specific data 504

これらの各々のコンテンツコードは、個別のファイル、あるいは集積されて1つのファイルとして情報記録媒体に格納される。 Each of these content codes are stored in a separate file or integrated with the information recording medium as one file. これらの各カテゴリのコンテンツコードは、それぞれコードの製作を行なうエンティテイが異なる場合がある。 These content codes of each category may respectively perform the manufacturing code entities are different. 例えば、(b)コンテンツ固有データに対応するコンテンツコードは、コンテンツの製作者であるスタジオなどが設定する。 For example, the content code corresponding to the (b) content-specific data, such as the studio is a producer of the content is set. また、(c)プレーヤ(装置または再生アプリ)固有データについては、プレーヤとしての再生装置や、再生アプリケーションを製作するエンティテイが生成する場合が多い。 Also, the (c) the player (apparatus or reproduction application) unique data reproducing apparatus or a player often entity to produce a reproduction application generates.

このように、異なるエンティテイによって生成されるコンテンツコードが、情報記録媒体に記録されるまでのシーケンスについて、図16を参照して説明する。 Thus, the content code generated by different entities are, for the sequence to be recorded on the information recording medium will be described with reference to FIG. 16. 図16には、上述した4つのカテゴリに対応するコンテンツコードの構成データを示している。 Figure 16 shows the configuration data of the content code corresponding to the four categories mentioned above. すなわち、 That is,
(データa)全コンテンツ&全プレーヤ(装置または再生アプリ)共通データ501 (Data a) all content & all players (apparatuses or reproduction application) common data 501
(データb)コンテンツ固有データ502 (Data b) content-specific data 502
(データc)プレーヤ(装置または再生アプリ)固有データ503 (Data c) the player (apparatus or reproduction application) specific data 503
(データd)コンテンツ&プレーヤ(装置または再生アプリ)固有データ504 (Data d) content & player (apparatus or reproduction application) specific data 504
これら4つの異なるカテゴリのコンテンツコードである。 These are the four different categories content code.

これらのコンテンツコードは、それぞれ異なるエンティテイ、すなわち、コンテンツの製作 、編集を行なうスタジオ、オーサリング会社、また、プレーヤ(装置または再生アプリ)の製造メーカーなど、異なるエンティテイによって製作される。 These content codes are different entities, i.e., production of content, studio editing, authoring company, also, such as the manufacturer of the player (apparatus or reproduction application) are manufactured by different entities.

これらのコンテンツコードが生成されると、ステップS201,S202において、各コンテンツコードの製作者、あるいは提供エンティテイの署名を付与する。 When these contents code is generated, in step S201, S202, producer of the content codes, or to impart signature presentation entity. 各エンティテイの持つ暗号鍵(秘密鍵)を適用して電子署名を付与する。 To grant the electronic signature by applying the encryption key (secret key) possessed by each entity. この電子署名の付与は、各コンテンツコードの改ざん検証、改ざん防止のために設定される。 The application of the digital signature, tampering verification of the content code is set to prevent tampering. なお、図には、ステップS201、S202の2つの処理ブロックのみを示しているが、生成されるコンテンツコードの数に応じて、各コンテンツコードを生成したエンティテイがそれぞれ署名を付与する。 Incidentally, in the figure, it shows only two processing blocks in step S201, S202, depending on the number of content generated code entity that generated the content code to grant the signature respectively.

ステップS203では、最終的に情報記録媒体に記録するコンテンツコードに対して、管理センタ(KIC :Key Issuance Center、すなわち、鍵発行センターとも称するが、本明細書においては管理センタと称する。 )が電子署名を付与する。 In step S203, the content code to be finally recorded in the information recording medium, the management center (KIC:. Key Issuance Center, ie, also referred to as key distribution center, in the present specification referred to as a management center) e It signed the grant. なお、この管理センタ(KIC)における電子署名の設定に際しては、各エンティテイの署名検証を行なって、各コンテンツコードが改ざんされていないものであることを確認したことを条件として新たに管理センタ(KIC)の電子署名を設定することが好ましい。 Incidentally, in setting of the electronic signature in the control center (KIC) is carried out signature verification of the entities, new management center (KIC on condition that it is confirmed that the content code is one that has not been tampered it is preferable to set the electronic signature).

情報記録媒体には、管理センタ(KIC)の電子署名の付与されたコンテンツコードファイルが記録される。 The information recording medium, the digital signing content code file of the management center (KIC) is recorded. 情報記録媒体に記録されるコンテンツコードに対する署名の設定態様としては、いくつかの異なる設定態様が利用可能である。 The manner of setting the signature for the content code to be recorded on the information recording medium, a number of different settings embodiments are available. 以下、図17〜図20を参照して、情報記録媒体に記録されるコンテンツコードのデータ構成と、署名設定例について説明する。 Referring to FIGS. 17 to 20, the data structure of the content code recorded on the information recording medium, will be described sign setting example.

図17に示す例は、情報記録媒体に記録されるコンテンツコードファイル[xxxxx. Example shown in FIG. 17, the content code file [xxxxx recorded in the information recording medium. svm]521,522,523の各々が、共通のファイル構成を有する例であり、各ファイルは、図に示すコンテンツコードファイル530に示すように、ヘッダ531と、コンテンツコードブロック532と、電子署名533を有する構成とされる。 svm] Each of 521, 522, and 523 is an example having a common file structure, each file, as shown in the content code file 530 shown in FIG., a header 531, a content code block 532, the electronic signature 533 It is configured to have.

ヘッダ531には、コンテンツコードに対応する固有の識別情報である固有ID、コンテンツコードの実体データを格納するコンテンツコードブロックのデータサイズと、電子署名の種類(ECDSAなど)など、電子署名情報が含まれる。 The header 531, a unique ID is a unique identification information corresponding to the content code, and data size of the content code block for storing entity data of the content code, the type of electronic signature (such as ECDSA) etc., includes an electronic signature information It is.

コンテンツコードブロック532はコンテンツコードの実体データとして、前述した様々な種類のコンテンツコードが記録される。 Content code block 532 as the entity data of the content code, various types of content codes mentioned above are recorded. 電子署名533は、本例では、管理センタの署名である。 Electronic signature 533, in this example, the signature of the management center. 本例では、先に説明した管理センタ以外の各エンティテイの署名は、コンテンツコード中には含まれない設定とされる。 In this example, the signature of each other than the management center described earlier entity is set not included in the content code.

このように、全てのコンテンツコードファイルに管理センタの署名を設定する構成では、全てのコンテンツコードファイル[xxxxx. Thus, in the configuration that sets the signature of the management center to all the content code file, all the content code file [xxxxx. svm]は、例えば、 svm] is, for example,
2MB+ヘッダ+署名 のデータ容量が設定される。 2MB + header + sign data capacity is set. 2MBがコンテンツコードブロックに適用される。 2MB is applied to the content code block.

図17に示すコンテンツコードを利用する情報処理装置(ユーザデバイス)は、 The information processing apparatus for using the content code shown in FIG. 17 (user device)
コンテンツコードに含まれる管理センタの電子署名の検証を実行して、コンテンツコードの改ざんの有無を検証した後、コードの利用を行なう。 Run the verification of the digital signature of the management center that is included in the content code, after verifying the existence of tampering of the content code is performed to use the code. 具体的な処理シーケンスについては後述する。 It will be specifically described later process sequence.

図18は、情報記録媒体に記録されるコンテンツコードファイルの1つのみに署名を設定して、その他のコンテンツコードファイルには、署名を設定しない構成とした例である。 Figure 18 sets the sign only one of the content code file to be recorded on the information recording medium, the other content code file, an example of a configuration is not set signature. 図18に示す例では、コンテンツコードファイル[00000. In the example shown in FIG. 18, the content code file [00000. svm]521にのみ、ファイル530に示すように管理センタの電子署名533が設定され、ヘッダ531、コンテンツコードブロック532、管理センタの電子署名533を含む構成となっているが、その他のコンテンツコードファイル[00001. svm] 521 only, the electronic signature 533 of the management center, as shown in file 530 is set, the header 531, content code block 532 has a configuration including an electronic signature 533 of the management center, other content code file [00001. svm]522以下のファイル540には、管理センタの電子署名が設定されておらず、ヘッダ541とコンテンツコードブロック542のみが格納されたファイル540として設定される。 svm] 522 in the following files 540, the digital signature of the management center is not set, is set as the file 540 only the header 541 and content code block 542 are stored.

管理センタの電子署名が設定されるコンテンツコードファイルは、例えばスタートアップルーチンを実行するためのコンテンツコードが記録されたファイルとするなど、情報処理装置において必ず実行されるコンテンツコードを格納したファイルとすることが好ましい。 Content code file with an electronic signature of the management center is set, for example, the file content code for executing the startup routine has been recorded, be a file storing always content code to be executed in an information processing apparatus It is preferred.

この構成例では、コンテンツコードを利用する情報処理装置は、コンテンツコードファイル[00000. In this configuration example, an information processing apparatus which uses content codes, the content code file [00000. svm]521を利用する場合にのみ署名検証を実行する。 Only to perform the signature verification in the case of using the svm] 521. その他のファイルを利用する場合は、署名検証を省略することができる。 If you want to use the other files, it is possible to omit the signature verification. ただし、電子署名の検証とは異なる手法、例えばハッシュ検証処理などの簡易な手法によって、署名の設定されていない各コンテンツコードファイルの改ざん検証を実行して、正当性を確認した後、各ファイルのコードを利用する構成とする。 However, a different approach to the verification of the electronic signature, by a simple method, such as, for example, hash verification process, by running the falsification verification of each content code file that has not been signed set of, after confirming the validity, of each file a configuration in which to use the code. この場合には、例えば検証に適用する照合用ハッシュ値をコンテンツコードファイル内に記録保持した構成とする。 In this case, for example, it recorded holding the collation hash value to apply to the content code file to verify configuration. これらの処理シーケンスについては、後述する。 These processing sequences will be described later.

このように、1つのコンテンツコードファイルのみに管理センタの署名を設定する構成では、署名を設定したコンテンツコードファイルは、例えば、 Thus, in the configuration that sets the signature of the management center only one content code file, the content code file that sets the signature, for example,
2MB+ヘッダ+署名 のデータ容量が設定されるが、その他の署名の設定されないコンテンツコードファイルは、署名の付与がなく、署名検証のプロセスを考慮する必要がなくなるので、コンテンツコードブロックのサイズに制限を設ける必要がなくなり、任意のサイズのコンテンツコードブロックを設定したファイルとすることが可能となる。 Although 2MB + header + signature data capacity is set, the other signature settings that are not content code file, without signature granted, the need to consider the process of signature verification is eliminated, the limit on the size of the content code block it is not necessary to provide, it is possible to file sets the content code block of any size.

次に、図19、図20を参照して、管理センタの署名のみならず、各コンテンツコードの製作または提供エンティテイの署名も併せて記録したコンテンツコードファイルの設定例について説明する。 Next, with reference to FIG. 19, FIG. 20, not the signature of the management center only, will be described setting example of fabrication or presentation entity content code file signature and also together records of each content code.

図19に示す例は、情報記録媒体に記録されるコンテンツコードファイル[xxxxx. Example shown in FIG. 19, the content code file [xxxxx recorded in the information recording medium. svm]521,522,523の各々が、共通のファイル構成を有する例であり、各ファイルは、図に示すコンテンツコードファイル550に示すように、ヘッダ551と、コンテンツコードブロック552と、電子署名1,553と、電子署名2,554を有する構成とされる。 svm] Each of 521, 522, and 523 is an example having a common file structure, each file, as shown in the content code file 550 shown in FIG., a header 551, a content code block 552, the electronic signature 1 , and 553, it is configured to have an electronic signature 2,554.

ヘッダ551には、コンテンツコードに対応する固有の識別情報である固有ID、コンテンツコードの実体データを格納するコンテンツコードブロックのデータサイズと、電子署名の種類(ECDSAなど)など、電子署名情報が含まれる。 The header 551, a unique ID is a unique identification information corresponding to the content code, and data size of the content code block for storing entity data of the content code, the type of electronic signature (such as ECDSA) etc., includes an electronic signature information It is. コンテンツコードブロック552はコンテンツコードの実体データとして、前述した様々な種類のコンテンツコードが記録される。 Content code block 552 as the entity data of the content code, various types of content codes mentioned above are recorded.

電子署名1,553は、管理センタではなく、各コンテンツコードファイルに格納されるコンテンツコードの製作者、あるいは提供エンティテイの署名である。 Electronic signature 1,553, not the management center, producer of the content code to be stored in each content code file, or the signature of the presentation entity. 電子署名2,554は、管理センタの署名である。 Electronic signature 2,554 is a signature of the management center. 本例では、このように、管理センタの署名に加え、各エンティテイの署名も併せて格納した設定としている。 In the present example, thus, in addition to the signature of the management center, and a setting stored together also signed the entities.

図19に示すコンテンツコードを利用する情報処理装置(ユーザデバイス)は、 The information processing apparatus for using the content code shown in FIG. 19 (user device)
コンテンツコードに含まれる管理センタの電子署名のみ検証を実行して、コンテンツコードの改ざんの有無を検証した後、コードの利用を行なう。 Electronic signature of the management center that is included in the content code only by executing a verification, after verifying the existence of tampering of the content code is performed to use the code. あるいは、管理センタの電子署名の検証に加えて、各エンティテイの電子署名の検証を実行する構成としてもよい。 Alternatively, in addition to the verification of the digital signature of the management center may be configured to perform verification of the digital signature of each entity.

図20は、情報記録媒体に記録されるコンテンツコードファイルの1つのみに署名を設定して、その他のコンテンツコードファイルには、署名を設定しない構成とした例である。 Figure 20 sets the sign only one of the content code file to be recorded on the information recording medium, the other content code file, an example of a configuration is not set signature. 図20に示す例では、コンテンツコードファイル[00000. In the example shown in FIG. 20, the content code file [00000. svm]521にのみ、ファイル550に示すように、コンテンツコードの製作者、あるいは提供エンティテイの電子署名553と、管理センタの電子署名554が設定され、ヘッダ551、コンテンツコードブロック552、電子署名1,553、電子署名2,534を含む構成となっているが、その他のコンテンツコードファイル[00001. svm] 521 only, as shown in file 550, producer of the content code, or a digital signature 553 of the presentation entity, set the electronic signature 554 of the management center, a header 551, content code block 552, the electronic signature 1, 553, but has a configuration including an electronic signature 2,534, other content code file [00001. svm]522以下のファイル560には、電子署名が設定されておらず、ヘッダ561とコンテンツコードブロック562のみが格納されたファイル540として設定される。 svm] 522 in the following files 560, the electronic signature is not set, is set as the file 540 only the header 561 and content code block 562 are stored.

電子署名が設定されるコンテンツコードファイルは、先に、図18を参照して説明した例と同様、例えばスタートアップルーチンを実行するためのコンテンツコードが記録されたファイルとするなど、情報処理装置において必ず実行されるコンテンツコードを格納したファイルとすることが好ましい。 Content code file with an electronic signature is set, previously, similar to the example described with reference to FIG. 18, for example, the file content code for executing the startup routine has been recorded, always in an information processing apparatus it is preferable that the storing content code that is executable.

この構成例では、コンテンツコードを利用する情報処理装置は、コンテンツコードファイル[00000. In this configuration example, an information processing apparatus which uses content codes, the content code file [00000. svm]521を利用する場合にのみ署名検証を実行する。 Only to perform the signature verification in the case of using the svm] 521. その他のファイルを利用する場合は、署名検証を省略することができる。 If you want to use the other files, it is possible to omit the signature verification. ただし、電子署名の検証とは異なる手法、例えばハッシュ検証処理などの簡易な手法によって、署名の設定されていない各コンテンツコードファイルの改ざん検証を実行して、正当性を確認した後、各ファイルのコードを利用する構成とする。 However, a different approach to the verification of the electronic signature, by a simple method, such as, for example, hash verification process, by running the falsification verification of each content code file that has not been signed set of, after confirming the validity, of each file a configuration in which to use the code. この場合には、例えば検証に適用する照合用ハッシュ値をコンテンツコードファイル内に記録保持した構成とする。 In this case, for example, it recorded holding the collation hash value to apply to the content code file to verify configuration.

次に、図21、図22に示すフローチャートを参照して、コンテンツコードを利用したデータ処理を実行する情報処理装置におけるコンテンツコード利用処理シーケンスについて説明する。 Next, FIG. 21, with reference to the flowchart shown in FIG. 22, the content code use processing sequence will be described in an information processing apparatus for performing data processing using content code.

図21は、先に、図17、図19を参照して説明したコンテンツコードファイル構成、すなわち、全てのコンテンツコードファイルに電子署名が記録されたファイル設定の場合における処理シーケンスを示すフローチャートであり、図22は、先に、図18、図20を参照して説明したコンテンツコードファイル構成、すなわち、1つのコンテンツコードファイルにのみ電子署名が記録されたファイル設定の場合における処理シーケンスを示すフローチャートである。 Figure 21 is previously, FIG. 17, referring to the content code file structure described to FIG. 19, i.e., a flow chart showing a processing sequence in the case of the electronic signature files recorded set to all content code file, Figure 22 is previously, FIG. 18, the content code file configuration described with reference to FIG. 20, i.e., is a flow chart showing the processing sequence in case an electronic signature only one content code file of the recorded file set .

まず、図21に示すフローチャートを参照して、全てのコンテンツコードファイルに電子署名が記録されたファイル設定の場合におけるコンテンツコード利用シーケンスについて説明する。 First, with reference to a flowchart shown in FIG. 21, the electronic signature to all content code file will be described content code available sequence in the case of a recorded file set. なお、この処理シーケンスは、コンテンツ再生を実行する情報処理装置において設定されるセキュアVMによって実行される。 This process sequence is executed by the secure VM is set in the information processing apparatus which executes content playback. セキュアVMは、情報記録媒体に記録された暗号化コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得して、取得したコンテンツコードに従ったデータ処理を実行するデータ処理部として機能する。 Secure VM obtains content code including a program or application information to be applied to the use of the encrypted content recorded on the information recording medium, and functions as a data processing unit for executing data processing in accordance with the content code obtained .

まず、コンテンツコードを利用する情報処理装置のデータ処理部(セキュアVM)は、ステップS301において、コンテンツコードファイル[00000. First, the data processing unit of the information processing apparatus for using the content code (Secure VM), in step S301, the content code file [00000. svm]の署名検証処理を実行する。 To perform the signature verification process of svm]. コンテンツコードファイル[00000. Content code file [00000. svm]に設定された管理センタ(KIC)の電子署名の検証を実行する。 Executing a verification of the digital signature of svm] which is set to the control center (KIC). 具体的には、例えば管理センタ(KIC)の公開鍵を適用した電子署名検証(例えばECDSA署名検証アルゴリズム)を実行する。 Specifically, to perform, for example, electronic signature verification to which the public key of the management center (KIC) (e.g. ECDSA signature verification algorithm).

ステップS302において、署名検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。 In step S302, the signature verification, if the determination of No validity of the content code file is made, the processing ends to cancel the use of the content code.

ステップS302において、署名検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS303に進み、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[00000. In step S302, the signature verification, if the confirmation that there validity of the content code file is made, the process proceeds to step S303, the memory area used for the secure VM, the content code file read out from the information recording medium [00000. svm]をロードし、ステップS304において、コンテンツコードファイル[00000. Load the svm], in step S304, the content code file [00000. svm]に記録されたコンテンツコードを実行する。 Executing the content code recorded on svm]. なお、このコンテンツコードファイル[00000. It should be noted that the content code file [00000. svm]に記録されたコンテンツコードは、例えばスタートアップルーチンの実行コードであり、情報記録媒体に格納されたコンテンツを利用する情報処理装置は、まず、コンテンツコードファイル[00000. svm] content code recorded on is, for example, a run code startup routine, an information processing apparatus utilizing a content stored in the information recording medium, first, the content code file [00000. svm]の検証処理、ロード処理、コード実行処理の手順で処理を行なう。 Verification process of svm], the loading process, carried out the steps in the processing of the code execution process.

その後、ステップS305において、セキュアVMの適用メモリにロードされていないコンテンツコードファイルの利用が必要であるかを判定し、必要である場合は、ステップS306に進み、セキュアVMのメモリ上に新たなコンテンツコードファイル[xxxxx. Thereafter, in step S305, it determines whether it is necessary to use the content code file not loaded in the application memory of the secure VM, if necessary, the process proceeds to step S306, new content in the memory of the secure VM code file [xxxxx. svm]をロードするための読み取り(Read)命令をドライブに出力する。 The output reading for loading svm] (Read) command to the drive.

次に、ステップS307において、コンテンツコードファイル[xxxxx. Next, in step S307, the content code file [xxxxx. svm]に設定された管理センタ(KIC)の電子署名の検証を実行する。 Executing a verification of the digital signature of svm] which is set to the control center (KIC). ステップS308において、署名検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。 In step S308, the signature verification, if the determination of No validity of the content code file is made, the processing ends to cancel the use of the content code.

ステップS308において、署名検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS309に進み、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[xxxxx. In step S308, the signature verification, if the confirmation that there validity of the content code file is made, the process proceeds to step S309, the memory area for use of the secure VM, the content code file [xxxxx read from the information recording medium. svm]をロードして実行する。 Load the svm] to be executed.

ステップS310において、ユーザ操作による再生終了、またはタイトル終了が発生していない場合は、ステップS305での他のコンテンツコードの利用、ロードの必要性の判定処理に戻る。 In step S310, the if the end of reproduction by user operations or end of title has not occurred, the flow returns use of other content code in step S305, the necessity determination process of the load. ステップS310において、ユーザ操作による再生終了、またはタイトル終了が発生した場合は処理を終了する。 In step S310, the if the end of reproduction by user operations or end of title has occurred and terminates the process.

次に、図22に示すフローチャートを参照して、先に、図18、図20を参照して説明したコンテンコードファイルの設定、すなわち、1つのコンテンツコードファイルに電子署名が記録され、その他のコンテンツコードファイルに電子署名が記録されていないファイル設定とした場合におけるコンテンツコード利用シーケンスについて説明する。 Next, with reference to the flowchart shown in FIG. 22, above, FIG. 18, setting the contency code file described with reference to FIG. 20, i.e., the digital signature is recorded in one content code files, other content electronic sign code file will be described content code available sequence in the case where the file set that has not been recorded. なお、この処理シーケンスは、コンテンツ再生を実行する情報処理装置において設定されるセキュアVMによって実行される。 This process sequence is executed by the secure VM is set in the information processing apparatus which executes content playback.

まず、コンテンツコードを利用する情報処理装置は、ステップS401において、コンテンツコードファイル[00000. First, the information processing apparatus which uses content codes, in step S401, the content code file [00000. svm]の署名検証処理を実行する。 To perform the signature verification process of svm]. コンテンツコードファイル[00000. Content code file [00000. svm]に設定された管理センタ(KIC)の電子署名の検証を実行する。 Executing a verification of the digital signature of svm] which is set to the control center (KIC). 具体的には、例えば管理センタ(KIC)の公開鍵を適用した電子署名検証(例えばECDSA署名検証アルゴリズム)を実行する。 Specifically, to perform, for example, electronic signature verification to which the public key of the management center (KIC) (e.g. ECDSA signature verification algorithm).

ステップS402において、署名検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。 In step S402, the signature verification, if the determination of No validity of the content code file is made, the processing ends to cancel the use of the content code.

ステップS402において、署名検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS403に進み、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[00000. In step S402, the signature verification, if the confirmation that there validity of the content code file is made, the process proceeds to step S403, the memory area used for the secure VM, the content code file read out from the information recording medium [00000. svm]をロードし、ステップS404において、コンテンツコードファイル[00000. Load the svm], in step S404, the content code file [00000. svm]に記録されたコンテンツコードを実行する。 Executing the content code recorded on svm]. なお、このコンテンツコードファイル[00000. It should be noted that the content code file [00000. svm]に記録されたコンテンツコードは、例えばスタートアップルーチンの実行コードであり、情報記録媒体に格納されたコンテンツを利用する情報処理装置は、まず、コンテンツコードファイル[00000. svm] content code recorded on is, for example, a run code startup routine, an information processing apparatus utilizing a content stored in the information recording medium, first, the content code file [00000. svm]の検証処理、ロード処理、コード実行処理の手順で処理を行なう。 Verification process of svm], the loading process, carried out the steps in the processing of the code execution process.

その後、ステップS405において、セキュアVMの適用メモリにロードされていないコンテンツコードファイルの利用が必要であるかを判定し、必要である場合は、ステップS406に進み、セキュアVMのメモリ上に新たなコンテンツコードファイル[xxxxx. Thereafter, in step S405, it determines whether it is necessary to use the content code file not loaded in the application memory of the secure VM, if necessary, the process proceeds to step S406, new content in the memory of the secure VM code file [xxxxx. svm]をロードするための読み取り(Read)命令をドライブに出力する。 The output reading for loading svm] (Read) command to the drive.

次に、ステップS407において、セキュアVMの利用するメモリ領域に、情報記録媒体から読み出したコンテンツコードファイル[xxxxx. Next, in step S407, the memory area used for the secure VM, the content code file read out from the information recording medium [xxxxx. svm]をロードする。 To load the svm].

次に、ステップS408において、コンテンツコードファイル[xxxxx. Next, in step S408, the content code file [xxxxx. svm]に格納されたコンテンツコード構成データに基づくハッシュ値を算出し、予めコンテンツコードファイル[xxxxx. Calculates a hash value based on the stored content code configuration data svm], previously content code file [xxxxx. svm]に格納された検証用ハッシュ値との照合処理を実行して、コンテンコードファイルの検証を実行する。 Run the matching process and the verification hash value stored in svm], perform validation of contency code file. ステップS409において、検証によって、コンテンツコードファイルの正当性なしの判定がなされた場合は、コンテンツコードの利用を中止して処理を終了する。 In step S409, the verification by, if it is determined no validity of the content code file has been made, the processing ends to cancel the use of the content code.

ステップS409において、検証によって、コンテンツコードファイルの正当性ありとの確認がなされた場合は、ステップS410に進み、コンテンツコードファイル[xxxxx. In step S409, the by the verification, if the confirmation that there validity of the content code file is made, the process proceeds to step S410, the content code file [xxxxx. svm]から取得したコンテンツコードを実行する。 To run a content code obtained from svm].

ステップS411において、ユーザ操作による再生終了、またはタイトル終了が発生していない場合は、ステップS405での他のコンテンツコードの利用、ロードの必要性の判定処理に戻る。 In step S411, if the end of reproduction by user operations or end of title has not occurred, the flow returns use of other content code in step S405, the necessity determination process of the load. ステップS411において、ユーザ操作による再生終了、またはタイトル終了が発生した場合は処理を終了する。 In step S411, if the end of reproduction by user operations or end of title has occurred and terminates the process.

このように、情報処理装置は、コンテンツコードの利用に際して、コンテンツコードファイルに設定された電子署名検証またはハッシュ検証などを実行して、コンテンツコードファイルの正当性を確認した後、コンテンツコードの処理を実行する構成としたので、不正なコードの実行が防止される。 Thus, the information processing apparatus, when use of the content codes, running and setting electronic signature verification or hash verification on the content code file, after confirming the validity of the content code file, the processing of the content code since a configuration to be executed is prevented execution of malicious code.

各エンティテイが生成したコンテンツコードは、それぞれ独立したデータふぁいるとして設定可能であり、これらのコンテンツコードファイルは、再利用可能である。 Content codes each entity generates, can be set as independent data files, these content code file is reusable. すなわち、異なるコンテンツや異なるプレーヤ(装置または再生アプリケーション)に対しても共通に利用可能な場合がある。 That is, it may commonly available even for different content and different players (apparatuses or reproduction applications). このようなコンテンツコードの再利用構成について、図23を参照して説明する。 Reuse configuration of such content code will be described with reference to FIG. 23.

図23において、例えばコンテンツコードファイル601〜604は、各コンテンツコード製作エンティテイまたは提供エンティテイが保持するコンテンツコードファイルであり、それぞれ、 23, for example, the content code file 601 to 604 is a content code file each content code production entity or presentation entity is held, respectively,
コンテンツ,プレーヤ共通コンテンツコードファイル[00000. Content, the player common content code file [00000. svm]601、 svm] 601,
コンテンツ固有コンテンツコードファイル[00001. Content-specific content code file [00001. svm]602、 svm] 602,
プレーヤ固有コンテンツコードファイル[00002. Player specific content code file [00002. svm]603、 svm] 603,
コンテンツ,プレーヤ固有コンテンツコードファイル[00003. Content, player specific content code file [00003. svm]604、 svm] 604,
これらのコンテンツコードファイルを示している。 It shows these content code file.

これらのコンテンツコードファイル601〜604には、各コンテンツコード製作エンティテイまたは提供エンティテイによる電子署名が付与されて、各エンティテイにおいて保管される。 These content code file 601 to 604, an electronic signature by each content code production entity or presentation entity is granted, it is stored in each entity.

新たなコンテンツを記録した情報記録媒体を製作する場合、各エンティテイは、既に他のコンテンツ記録情報記録媒体において利用したこれらのコンテンツコードファイル601〜604を再利用することができる。 When fabricating the recorded information recording medium new content, the entities can already reuse these content code file 601 to 604 was used in other content recording the information recording medium.

先に、図16を参照して説明したように、これらを管理センタに提供して、管理センタにおいて、電子署名を設定して、情報記録媒体610に格納する。 As described earlier with reference to FIG. 16, and provides them to the management center in the management center, to set the electronic signature is stored in the information recording medium 610. 情報記録媒体610に記録されるコンテンツコードには、管理センタ(KIC)による電子署名、および管理センタの設定した固有IDが付与される。 The content code to be recorded on the information recording medium 610, an electronic signature by the management center (KIC), and the set unique ID of the management center is given. 情報記録媒体610に記録されるコンテンツコード620には、図に示すように変換テーブル621が含まれる。 The content code 620 recorded on the information recording medium 610 includes a conversion table 621 as shown in FIG. 具体的なディレクトリ構成は、ディレクトリ構成630に示すように、各エンティテイの生成したコンテンツコードが個別に設定された構成とされる。 Specific directory structure, as shown in directory structure 630, the generated content code of the entities has the configuration which is set individually.

このように、コンテンツコードは、様々なコンテンツに対応して再利用可能であり、各コンテンツに応じて変更の必要なコンテンツコードと、再利用可能なコンテンツコードを、適宜、組み合わせて、情報記録媒体に記録されることになる。 Thus, the content code is reusable in response to various content, a content code required changes according to each content, the content code reusable, as appropriate, in combination, the information recording medium It will be recorded in the.

[8. [8. 情報処理装置の構成] The configuration of the information processing apparatus]
次に、図24を参照して、上述した再生(プレーヤ)アプリケーションおよびセキュアVMの処理を実行する情報処理装置のハードウェア構成例について説明する。 Next, with reference to FIG. 24, a description will be given of a hardware configuration example of the above-described reproduction (player) information processing apparatus which executes the processing of the application and the secure VM. 情報処理装置800は、OSやコンテンツ再生または記録アプリケーションプログラム、相互認証処理、コンテンツ再生に伴う様々な処理、例えば、上述したデータ変換処理などを含む各種プログラムに従ったデータ処理を実行するCPU809、プログラム、パラメータ等の記憶領域としてのROM808、メモリ810、デジタル信号を入出力する入出力I/F802、アナログ信号を入出力し、A/D,D/Aコンバータ805を持つ入出力I/F804、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック803、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段806、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段807、ハードディスク The information processing apparatus 800, OS or content reproducing or recording application program, the mutual authentication process, various processes associated with content reproduction, for example, CPU 809 executes data processing according to various programs including the above-described data conversion processing, the program , ROM 808 as a storage area of ​​parameters such as, a memory 810, input-output I / F 802 for inputting and outputting digital signals, and output an analog signal, a / D, O I / F804, MPEG with D / a converter 805 data encoding, TS · ​​PS processing means 806 for executing the MPEG codec 803 for performing, TS (Transport Stream) · PS (Program Stream) processing decoding, mutual authentication, various encryption processing such as decryption of the encrypted content encryption processing means 807 to be executed, hard disk どの記録媒体812、記録媒体812の駆動、データ記録再生信号の入出力を行なうドライブ811を有し、バス801に各ブロックが接続されている。 Which recording medium 812, the drive of the recording medium 812 has a drive 811 for performing input and output of data recording and reproducing signals, each block being connected to a bus 801.

情報処理装置(ホスト)800は、例えばATAPI−BUS等の接続バスによってドライブと接続されている。 The information processing apparatus (host) 800, for example, is connected to the drive by a connection bus such as ATAPI-BUS. 変換テーブル、コンテンツなどをデジタル信号用入出力I/F802を介して入出力される。 Conversion table, it is input and output content such as via the digital signal input-output I / F 802. 暗号化処理、復号処理は、暗号化処理手段807によって、例えば、AESアルゴリズムなどを適用して実行される。 Encryption, decryption processing, the encryption processing unit 807, for example, is executed by applying such as AES algorithm.

なお、コンテンツ再生あるいは記録処理を実行するプログラムは例えばROM808内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ810を使用する。 Note that a program for executing content reproduction or recording process is stored in the example ROM 808, if during the execution of the program required, store parameters and data, using the memory 810 as a work area.

ROM808または記録媒体812には、例えば、管理センタの公開鍵、ホスト対応秘密鍵、ホスト対応の公開鍵証明書、さらに、リボケーションリストとしてのドライブCRLなどが格納される。 ROM808 or the recording medium 812, for example, the public key of the management center, host corresponding private key, the host corresponding public key certificate, further including a drive CRL as the revocation list is stored.

コンテンツ再生または外部出力に際しては、情報記録媒体から取得したデータ変換処理プログラムを適用して、暗号化コンテンツの復号と、変換テーブルの復元、変換テーブルの格納データに基づく変換データの書き込み処理など、先に説明した処理例の各処理シーケンスに従った処理を実行する。 In the content reproduction output operation is to apply data conversion processing program acquired from the information recording medium, and decrypting the encrypted content, recovery of the conversion tables, such as the writing process of conversion data based on the stored data in the conversion table, previously It executes processing in accordance with the respective processing sequence of the processing example described.

[9. [9. 情報記録媒体製造装置および情報記録媒体] Information recording medium manufacturing apparatus and an information recording medium]
次に、情報記録媒体製造装置および情報記録媒体について説明する。 It will now be described an information recording medium manufacturing apparatus and an information recording medium. すなわち、上述したコンテンツ再生処理において適用される情報記録媒体の製造装置、方法、および情報記録媒体について説明する。 That is, the apparatus for manufacturing the information recording medium applied in the above-described content reproduction process, method, and an information recording medium will be described.

情報記録媒体製造装置は、例えば、先に図1を参照して説明した記録データを格納した情報記録媒体100を製造する装置である。 Information recording medium manufacturing apparatus, for example, an apparatus for producing the information recording medium 100 storing the recording data described above with reference to FIG. 情報記録媒体製造装置は、図25に示すように、情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段901と、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルを生成するコンテンツコードファイル生成手段902と、コンテンツファイル生成手段901において生成したコンテンツファイル、およびコンテンツコードファイル生成手段902において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段903を有する。 Content information recording medium manufacturing apparatus, as shown in FIG. 25, which includes a content file generation means 901 for generating a content file storing the content data to be recorded on the information recording medium, a program or application information to be applied to the use of the content storing the code, further the content code file generation means 902 for generating a content code file including tampering verification data, the contents file generating unit generates the content file in 901 and the content code file content code file generated by the generation means 902, the has a recording unit 903 for recording on the information recording medium.

コンテンツコードファイル生成手段902は、コンテンツコードファイルに格納する改ざん検証用データとして、コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名、あるいは、コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値を格納したファイルを生成する。 Content code file generation means 902, as tampering verification data stored in the content code file, an electronic signature based on data including the content code included in the content code file, or the data including the content codes included in the content code file to generate a file that contains a hash value based.

また、コンテンツコードファイル生成手段902は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する。 Further, the content code file generation means 902 generates a plurality of content code files storing content codes which are sectioned into multiple different categories. 例えば、先に、図15を参照して説明した4つのカテゴリである。 For example, previously, the four categories described with reference to FIG. 15. 記録手段903は、これらの複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行する。 Recording means 903 executes a process of recording the content code file of the plurality of different categories on the information recording medium.

なお、コンテンツコードファイル生成手段902は、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する場合、生成ファイル中、すべてのファイルに電子署名を格納したファイルを生成するか、または、1つのファイルのみを電子署名データを含むコンテンツコードファイルとして生成する処理を実行する。 The content code file generation means 902, when generating a plurality of content code files storing content codes which are sectioned into multiple different categories, to generate in the product file, storing an electronic signature to all files files or executes a process of generating only one file as a content code file including the electronic signature data. 先に、図17〜図20を参照して説明したファイル構成である。 Above, a file structure described above with reference to FIGS. 17 to 20.

また、コンテンツコードファイル生成手段902の生成するファイルに記録される電子署名は、管理センタ(KIC)の電子署名のみ、あるいは管理センタの電子署名と、各ファイルに含まれるコンテンツコードの製作または提供エンティテイの電子署名が含まれる。 The electronic signature is an electronic signature of the management center (KIC) or only the digital signature of the management center, make or provide the content codes included in each file entity to be recorded in the generated file of the content code file generation means 902 It included electronic signature of.

このような、情報記録媒体製造装置によって生成された情報記録媒体910は、図1他を参照して説明した各種利データが記録される。 Such an information recording medium 910 generated by the information recording medium manufacturing apparatus, various interest data described with reference to FIG. 1 other are recorded. 具体的には、少なくともコンテンツデータを格納したコンテンツファイルと、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを格納し、さらに改ざん検証用データを含むコンテンツコードファイルとが格納される。 Specifically, a content file storing the at least content data, storing content codes including a program or application information to be applied to the use of the content, further has a content code file including tampering verification data are stored.

コンテンツコードファイルに含まれる改ざん検証用データは、コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名、またはハッシュ値である。 Tampering verification data contained in the content code file, an electronic signature based on data including the content code included in the content code file, or a hash value. また、コンテンツコードファイルは、先に図15を参照して説明したように、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成される。 Further, the content code file, as described with reference to FIG. 15 earlier, constituted by a plurality of content code files storing content codes which are sectioned into multiple different categories.

また、情報記録媒体に記録されるコンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、先に、図18、図20を参照して説明したように、複数の記録ファイル中、1つのファイルのみが電子署名データを含むコンテンツコードファイルとして設定するか、あるいは、全てのファイルに電子署名を含む構成とする。 Further, the content code file to be recorded on the information recording medium is composed of a plurality of content code files storing content codes which are sectioned into multiple different categories, previously, FIG. 18, described with reference to FIG. 20 as, in the plurality of recording file, only one file is set as a content code file including digital signature data, or a structure including an electronic signature to all files.

また、先に、図19、図20を参照して説明したように、コンテンツコードファイルには、各ファイルに含まれるコンテンツコードの製作または提供エンティテイの電子署名を含める構成としてもよい。 Also, previously, FIG. 19, as described with reference to FIG. 20, the content code file may be configured to include the digital signature of the make or presentation entity of content codes included in each file.

以上、特定の実施例を参照しながら、本発明について詳解してきた。 Above with reference to specific embodiments, the present invention has been described in detail. しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。 However, it is obvious that those skilled in the art without departing from the scope of the present invention can make modifications and substitutions of the embodiment. すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。 In other words, the foregoing discloses the present invention in the form of illustration and should not be construed as limiting. 本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。 In order to determine the scope of the invention should be referred to the appended claims.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。 The series of processes described in the specification can be executed by hardware, software, or a combination of both. ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。 When the processes are executed by software, it recorded a program having a processing sequence may be installed into a memory within a computer embedded in dedicated hardware, or a program for various processes performed general purpose computer it is possible to install and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。 For example, the program can be recorded beforehand in a hard disk or a ROM as a recording medium (Read Only Memory). あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。 Alternatively, the program flexible disk, CD-ROM (Compact Disc Read Only Memory), MO (Magneto optical) disc, DVD (Digital Versatile Disc), a magnetic disk, a removable recording medium such as a semiconductor memory, temporarily or permanently may be stored (recorded). このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。 Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。 The program may be installed from the removable recording medium to a computer from a download site, or wirelessly transferred to the computer, LAN (Local Area Network), via a network such as the Internet, or transferred by wire to the computer in the computer, it may be installed in a recording medium such as a hard disk for receiving the program transferred that way, be built.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。 Note that the various processes described herein may when not only executed in sequence, also in parallel or individually depending on the processing capacity or need of an apparatus for performing the process as described. また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。 The system in this specification is a logical set of plural apparatuses and is not limited to apparatuses of respective configurations are in the same casing.

以上、説明したように、本発明の一実施例の構成によれば、情報記録媒体に記録されたコンテンツの再生処理を実行する際に、コンテンツの利用に適用するプログラムまたは適用情報を含むコンテンツコードを取得し、取得コンテンツコードに従ったデータ処理を実行する前の段階において、コンテンツコードを格納したコンテンツコードファイルに設定された電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行する構成としたので、不正なコンテンツコードの実行が防止され、コンテンツコードの不正利用によるコンテンツの不正再生、利用を防止することが可能となる。 As described above, according to the configuration of an embodiment of the present invention, when executing the playback processing of the content recorded on the information recording medium, content codes including a program or application information to be applied to the use of the content acquires, before the step of executing data processing according to the acquired content codes, and verifies the electronic signature set in the content code file storing content codes, the said verification result, the content code file prevent the condition that validity has been confirmed, since a configuration for executing data processing in accordance with the content code is prevented execution of malicious content code, illegal reproduction of content by unauthorized use of the content codes, the use it is possible to become.

また、本発明の一実施例の構成によれば、情報記録媒体に記録され情報処理装置において利用されるコンテンツコードファイルが複数設定される場合においても、少なくとも1つのファイルに電子署名を設定して、電子署名の検証による検証の成立を条件としてコンテンツコードの利用を可能とする構成としたので、厳格なコンテンツコードの利用制御が実現される。 Further, According to an embodiment of the present invention, even when the content code file to be used in by the information processing apparatus recorded in the information recording medium is more set, by setting a digital signature to at least one file , since a structure which allows the use of content codes the establishment of verification by verification of the electronic signature as a condition, the usage control strict content code is realized.

情報記録媒体の格納データおよびドライブ装置、情報処理装置の構成および処理について説明する図である。 Storing data and a drive device of the information recording medium is a diagram for describing a configuration and processing of the information processing apparatus. 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。 It is a diagram illustrating a setting example of content management units to be set for content stored in an information recording medium. 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットとユニット鍵との対応について説明する図である。 It is a diagram illustrating a correspondence between the content management unit and the unit key set for content stored in an information recording medium. 情報記録媒体に記録されるコンテンツ、管理データ等のディレクトリ構成を示す図である。 Content recorded on the information recording medium is a diagram showing a directory structure of such management data. 情報記録媒体に記録されるコンテンツコードのディレクリ構成を示す図である。 It is a diagram showing a Direkuri configuration of the content code recorded on the information recording medium. 情報記録媒体に記録されるコンテンツと、コンテンツ再生において必要となるデータ変換処理について説明する図である。 A content recorded on the information recording medium, is a diagram for describing data conversion processes necessary for the content playback. 情報記録媒体に格納されるコンテンツおよび変換テーブルの詳細について説明する図である。 It is a diagram illustrating a detailed content and the conversion table stored in the information recording medium. 変換テーブルに含まれる変換エントリのデータ構成を示す図である。 It is a diagram illustrating a data structure of a conversion entry contained in the conversion table. コンテンツを構成するTSパケット内の変換エントリを適用したデータ変換処理について説明する図である。 Is a diagram for describing data conversion processing applying translation entry in the TS packets constituting the content. 変換テーブル中の変換エントリを適用したデータ変換処理について説明する図である。 It is a diagram for explaining the applied data transformation process a translation entry in the translation table. 再生(プレーヤ)アプリケーションと、セキュアVMとの間で実行される処理シーケンスについて説明する図である。 Play and (player) application, which is a diagram for describing processing sequence executed between the secure VM. 再生(プレーヤ)アプリケーションと、セキュアVM間の処理シーケンス中のタイトル初期化処理において実行される変換テーブルのコピー処理について説明する図である。 Play and (player) application is a diagram for explaining the copy process of the conversion table to be executed in the title initialization processing in the processing sequence between the secure VM. コンテンツ再生処理の処理例について説明する図である。 It is a diagram illustrating a processing example of the content reproduction process. コンテンツ再生の際に実行するデータ変換処理について説明する図である。 Is a diagram for describing data conversion processing executed at the time of content reproduction. 情報記録媒体に記録されるコンテンツコードの詳細について説明する図である。 Information is a diagram illustrating a detailed content code recorded on the recording medium. 情報記録媒体に記録されるコンテンツコードの生成、記録プロセスの詳細について説明する図である。 Generating a content code recorded on the information recording medium, a diagram illustrating a detailed recording process. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。 It is a diagram illustrating a data configuration example of a content code file to be recorded on the information recording medium. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。 It is a diagram illustrating a data configuration example of a content code file to be recorded on the information recording medium. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。 It is a diagram illustrating a data configuration example of a content code file to be recorded on the information recording medium. 情報記録媒体に記録されるコンテンツコードファイルのデータ構成例について説明する図である。 It is a diagram illustrating a data configuration example of a content code file to be recorded on the information recording medium. 情報記録媒体に記録されたコンテンツコードの利用シーケンスについて説明するフローチャートを示す図である。 It is a diagram illustrating a flowchart for describing use sequence of the content code recorded on the information recording medium. 情報記録媒体に記録されたコンテンツコードの利用シーケンスについて説明するフローチャートを示す図である。 It is a diagram illustrating a flowchart for describing use sequence of the content code recorded on the information recording medium. コンテンツコードの利用例について説明する図である。 It is a diagram illustrating a use example of a content code. 情報処理装置のハードウェア構成例について説明する図である。 It is a diagram illustrating a hardware configuration example of an information processing apparatus. 情報記録媒体製造装置の構成について説明するブロック図である Is a block diagram illustrating a configuration of an information recording medium manufacturing apparatus

符号の説明 DESCRIPTION OF SYMBOLS

100 情報記録媒体 101 暗号化コンテンツ 102 MKB 100 information recording medium 101 encrypts content 102 MKB
103 タイトル鍵ファイル 104 使用許諾情報 105 コンテンツコード 106 変換テーブル 103 title key file 104 License information 105 content code 106 conversion table
120 ドライブ 121 データ処理部 122 メモリ 140 ホスト 150 再生(プレーヤ)アプリケーショ 120 drive 121 data processing unit 122 memory 140 host 150 reproduction (player) A Purikesho down
151 データ処理部 152 メモリa 151 data processor 152 memory a
153 復号処理部 154 データ変換処理部 155 デコード処理部 156 メモリb 153 decoding unit 154 the data conversion processing unit 155 decode processing unit 156 memory b
160 セキュアVM 160 secure VM
210 インデックス 220 ムービーオブジェクト 230 プレイリスト 240 クリップ 261,262,263 AVストリーム 271,272 コンテンツ管理ユニット(CPSユニット) 210 Index 220 movie object 230 playlist 240 clip 261, 262, 263 AV stream 271 content management unit (CPS unit)
281 データ部 291 記録コンテンツ 292 コンテンツデータ 293 ブロークンデータ 295 変換エントリ 296 再生コンテンツ 297 変換データ 298 識別子設定変換データ 300 暗号化コンテンツ 301 変換エントリ 302 コンテンツコード 303 変換テーブル 304 変換エントリ 307 TSパケット 308,309 TSパケット 311〜314 パケット 315 XORed変換エントリ 316 シークレットパラメータ 317 変換エントリ 320 セキュアVM 281 data unit 291 records the content 292 content data 293 broken data 295 converted entries 296 reproduction content 297 converts data 298 identifier setting conversion data 300 encrypted content 301 translation entries 302 content code 303 conversion table 304 converts entries 307 TS packets 308, 309 TS packets 311-314 packet 315 XORed translation entry 316 secret parameter 317 translation entry 320 secure VM
330 情報記録媒体 331 MKB 330 information recording medium 331 MKB
332 タイトル鍵ファイル 333 暗号化コンテンツ 334 コンテンツコード 332 title key file 333 encrypted content 334 content code
335 分散記録変換エントリ 335 distributed recording translation entry
336 変換テーブル 336 conversion table
340 ドライブ 345 ホスト 350 再生(プレーヤ)アプリケーション 351 デバイス鍵 352 トラックバッファ 353 平文TSバッファ 354 イベントハンドラ 355 プレーヤ情報 356 リアルタイムイベントハンドラ 360 セキュアVMブロック 361 セキュアVM 340 Drive 345 host 350 reproduction (player) application 351 The device key 352 track buffer 353 plain TS buffer 354 the event handler 355 player information 356 real-time event handler 360 secure VM block 361 secure VM
401 トラックバッファ格納データ 402 復号結果データ 403 ブロークンデータ 404 変換データ 405 識別子設定変換データ 406 変換処理済みデータ 500 コンテンツコード 501〜504 コンテンツコード構成データ 521〜523 コンテンツコードファイル 530 コンテンツコードファイル 531 ヘッダ 532 コンテンツコードブロック 533 電子署名 540 コンテンツコードファイル 541 ヘッダ 542 コンテンツコードブロック 550 コンテンツコードファイル 551 ヘッダ 552 コンテンツコードブロック 553 電子署名 554 電子署名 560 コンテンツコードファイル 561 ヘッダ 562 コンテンツコードブロック 601〜604 コンテンツコードファイル 610 情報記録媒体 62 401 track buffer storage data 402 decoded result data 403 broken data 404 converted data 405 identifier setting conversion data 406 converted processed data 500 content codes 501-504 content code configuration data 521-523 content code file 530 the content code file 531 header 532 content code block 533 the digital signature 540 content code file 541 header 542 content code block 550 the content code file 551 header 552 content code block 553 the electronic signature 554 digital signature 560 content code file 561 header 562 content code block 601 to 604 the content code file 610 information recording medium 62 コンテンツコード 62 変換テーブル 801 バス 802 入出力I/F Content code 62 1 conversion table 801 bus 802 input I / F
803 MPEGコーデック 804 入出力I/F 803 MPEG codec 804 input and output I / F
805 A/D,D/Aコンバータ 806 TS・PS処理手段 807 暗号処理手段 808 ROM 805 A / D, D / A converter 806 TS · ​​PS processing means 807 encryption processing means 808 ROM
809 CPU 809 CPU
810 メモリ 811 ドライブ 812 記録媒体 901 コンテンツファイル生成手段 902 コンテンツコードファイル生成手段 903 記録手段 910 情報記録媒体 810 memory 811 drive 812 recording medium 901 content file generation unit 902 the content code file generation means 903 recording unit 910 information recording medium

Claims (30)

  1. 情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、 An information processing device for executing playback processing of content recorded on the information recording medium,
    情報記録媒体の記録コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードファイルを複数記録した情報記録媒体から、コンテンツコードファイルを取得して、該取得コンテンツコードファイルに従ったデータ処理を実行するデータ処理部を有し、 The content code file including data for replacing a program or content executed when the usage of the recorded content of the information recording medium from a plurality of recording the information recording medium, and acquires the content code file, data according to the acquired content code file and a data processing unit for executing a process,
    前記コンテンツコードファイルは、管理センタによる電子署名が付与されており、 The content code file, the digital signature has been applied by the management center,
    前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されており、 Wherein the said program is included in at least one of the plurality of content code file is a player specific program, the content code file including the player specific program, signature by player specific secret key is further granted cage,
    前記データ処理部は、 Wherein the data processing unit,
    前記コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした前記管理センタによる電子署名の検証処理を実行し、該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに含まれるプログラムに従ったデータ処理を実行する構成であり、更に前記情報記録媒体に記録された複数のコンテンツコードファイルから、前記プレーヤ固有のプログラムを含むコンテンツコードファイルを取得してプレーヤ固有の秘密鍵による署名の検証処理を実行し、該検証の結果、プレーヤ署名設定コンテンツコードファイルの正当性が確認されたことを条件として、前記プレーヤ固有のプログラム処理を実行する構成であることを特徴とする情報処理装置。 Then verifies the digital signature by the management center which enables tampering verification of the entire content code included in the content code file, the result of the verification, on the condition that the validity of the content code file has been confirmed, It is configured to perform data processing in accordance with the program included in the content code, further from the information recording medium a plurality of content code files recorded on, player specific acquires the content code file including the player specific program wherein the in and verifies the signature by the private key, the result of the verification, on the condition that validity has been confirmed by the player signature settings content code file is a configuration for executing the player specific program processing to the information processing apparatus.
  2. 前記データ処理部は、 Wherein the data processing unit,
    前記電子署名の検証処理として、 As the verification process of the digital signature,
    管理センタの付与する電子署名の検証処理を実行し、 Run the verification process of the electronic signature to grant of the management center,
    さらに、プレーヤ製造者に固有のプレーヤ秘密鍵を適用して生成された電子署名の検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置 The information processing apparatus according to the player manufacturer to claim 1, characterized in that is configured to execute the verification processing of the electronic signature generated by applying a specific player secret key
  3. 前記データ処理部は、 Wherein the data processing unit,
    情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 The content code file each usage target selected from a plurality of content code files recorded in the information recording medium, characterized in that it is configured to perform the signature verification processing based on the electronic signature set for each file according the information processing apparatus according to claim 1.
  4. 前記データ処理部は、 Wherein the data processing unit,
    情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 Information content code in the file of the usage target selected in the recording medium from the recorded plurality of content code file, executes the signature verification processing based on the electronic signature set in the one content code files, and other available content code file the information processing apparatus according to claim 1, characterized in that is configured to perform digital signature verification different verification process.
  5. 前記データ処理部は、 Wherein the data processing unit,
    前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行する構成であることを特徴とする請求項4に記載の情報処理装置。 Above for other usage content code file, the information processing apparatus according to claim 4, characterized in that is configured to perform verification processing based on the hash value.
  6. 前記データ処理部は、 Wherein the data processing unit,
    前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 Wherein applying the conversion table contained in the content code, the information processing apparatus according to claim 1, characterized in that is configured to perform data processing required in accordance with the process of replacing part of the data of the content.
  7. 前記データ処理部は、 Wherein the data processing unit,
    情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行する構成であることを特徴とする請求項6に記載の情報処理装置。 An information recording medium different parameters for each segment set as divided areas of a content recorded on, characterized in that it is configured to execute a process of calculating the parameters that apply to restore translation entries included in the conversion table the information processing apparatus according to claim 6,.
  8. 情報記録媒体製造装置であり、 An information recording medium manufacturing apparatus,
    情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成手段と、 A content file generation means for generating a content file storing the content data to be recorded on the information recording medium,
    コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードを格納し、さらに改ざん検証用データとしての電子署名を含む複数のコンテンツコードファイルを生成するコンテンツコードファイル生成手段と、 A content code file generation means for storing content code containing data for replacement program or content executed when the usage of the content, to further generate a plurality of content code file including digital signature as a tamper-proof data,
    前記コンテンツファイル生成手段において生成したコンテンツファイル、および前記コンテンツコードファイル生成手段において生成したコンテンツコードファイルを情報記録媒体に記録する記録手段と、 And recording means for recording the generated content file in the content file generation unit, and a content code file generated in the content code file generation means on the information recording medium,
    を有し、 Have,
    前記コンテンツコードファイル生成手段は、管理センタによる電子署名の設定されたコンテンツコードファイルを複数生成し、複数のコンテンツコードファイルのうちの少なくとも一つは、プレーヤ固有のプログラムを含むコンテンツコードを格納し、プレーヤ固有の秘密鍵による署名を更に設定したファイルとして生成する処理を実行することを特徴とする情報記録媒体製造装置。 The content code file generation means, the set content code file of the electronic signature by the management center generates a plurality, at least one of the plurality of content code file storing content code containing player specific programs, information recording medium manufacturing apparatus characterized by performing a process of generating a signature by player specific secret key as further file configured.
  9. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする請求項8に記載の情報記録媒体製造装置。 It said tamper verification data, the information recording medium manufacturing apparatus according to claim 8, wherein an electronic signature based on data including the content codes included in the content code file.
  10. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする請求項8に記載の情報記録媒体製造装置。 It said tamper verification data, the information recording medium manufacturing apparatus according to claim 8, characterized in that a hash value based on data including the content code included in the content code file.
  11. 前記コンテンツコードファイル生成手段は、 The content code file generation means,
    複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行する構成であり、 A configuration for executing processing for generating a plurality of content code file storing content codes which are sectioned into a plurality of different categories,
    前記記録手段は、 Said recording means,
    前記コンテンツコードファイル生成手段において生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行する構成であることを特徴とする請求項8に記載の情報記録媒体製造装置。 The information recording medium manufacturing apparatus according to claim 8, characterized in that is configured to perform processing for recording a plurality of different categories content code file generated in the content code file generation means on the information recording medium.
  12. 前記コンテンツコードファイル生成手段は、 The content code file generation means,
    複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する構成であり、 A configuration for generating a plurality of content code file storing content codes which are sectioned into a plurality of different categories,
    各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの製作者または提供エンティテイの電子署名を含むファイルとして生成する処理を実行する構成であることを特徴とする請求項8に記載の情報記録媒体製造装置。 Each content code file, the information recording medium manufacturing according to claim 8, characterized in that is configured to perform processing for generating a file containing the digital signature of the producer or presentation entity of content codes included in each file apparatus.
  13. 情報記録媒体であり、 An information recording medium,
    コンテンツデータを格納したコンテンツファイルと、 And a content file storing the content data,
    コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードを格納し、さらに改ざん検証用データを含む複数のコンテンツコードファイルと、 Storing content code containing data for replacement program or content executed when the usage of the content, and a plurality of content code file including the further tamper verification data,
    を格納データとして有し、 It has a storage data,
    前記複数のコンテンツコードファイルは、管理センタによる電子署名が付与されており、前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されているプレーヤ署名設定コンテンツコードファイルであることを特徴とする情報記録媒体。 Wherein the plurality of content code file, an electronic signature by the management center has been granted, the program is included in at least one of the plurality of content code file is a player specific program, the player specific program the content code file including the information recording medium, wherein the signature by the player unique secret key is player signature set content code file is further imparted.
  14. 前記プレーヤ署名設定コンテンツコードファイルは、 The player signature set content code file,
    プレーヤ特有のコードに対して、プレーヤ製造者の秘密鍵を用いて署名を付加されたデータに対して、更に、管理センタにより署名が付加されたファイルであることを特徴とする請求項13に記載の情報記録媒体。 The player-specific code, with respect to the added data signed using the private key of the player manufacturer, furthermore, according to claim 13, wherein the signature by the management center is appended file of the information recording medium.
  15. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする請求項13に記載の情報記録媒体。 It said tamper verification data, the information recording medium according to claim 13, wherein the an electronic signature based on data including the content codes included in the content code file.
  16. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする請求項13に記載の情報記録媒体。 It said tamper verification data, the information recording medium according to claim 13, characterized in that a hash value based on data including the content code included in the content code file.
  17. 前記コンテンツコードファイルは、 The content code file,
    複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成されていることを特徴とする請求項13に記載の情報記録媒体。 The information recording medium according to claim 13, characterized in that it is constituted by a plurality of content code files storing content codes which are sectioned into multiple different categories.
  18. 前記コンテンツコードファイルは、複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルによって構成され、各コンテンツコードファイルには、各ファイルに含まれるコンテンツコードの製作者または提供エンティテイの電子署名が含まれる構成であることを特徴とする請求項13に記載の情報記録媒体。 The content code file is composed of a plurality of content code files storing content codes which are sectioned into multiple different categories, each content code file, electrons producer or presentation entity of content codes included in each file the information recording medium according to claim 13, wherein the signature is a configuration that includes.
  19. 情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、 An information processing method for executing reproduction processing of content recorded on the information recording medium,
    情報記録媒体の記録コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードファイルを複数記録した情報記録媒体から、コンテンツコードファイルを取得して、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、 The content code file including data for replacing a program or content executed when the usage of the recorded content of the information recording medium from a plurality of recording the information recording medium, and acquires the content code file, the entire content codes included in the content code file a verification processing step for executing verification processing of the electronic signature tampering verification to allow the,
    前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、 Wherein the content code the verification result, the condition that validity has been confirmed in the content code file, and code executing step for executing data processing in accordance with the content code,
    を有し、 Have,
    前記コンテンツコードファイルは、管理センタによる電子署名が付与されており、 The content code file, the digital signature has been applied by the management center,
    前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されており、 Wherein the said program is included in at least one of the plurality of content code file is a player specific program, the content code file including the player specific program, signature by player specific secret key is further granted cage,
    前記検証処理ステップは、 The verification process step,
    前記情報記録媒体に記録された複数のコンテンツコードファイルから、前記プレーヤ固有のプログラムを含むコンテンツコードファイルを取得してプレーヤ固有の秘密鍵による署名の検証処理を実行するステップを含み、 Wherein the information recording medium a plurality of content code files recorded on, comprising: performing a verification process of the signature by the content code to retrieve files player specific secret key including the player specific programs,
    前記コード実行ステップは、 Wherein the code execution step,
    プレーヤ署名設定コンテンツコードファイルの正当性が確認されたことを条件として、前記プレーヤ固有のプログラム処理を実行するステップを含むことを特徴とする情報処理方法。 An information processing method validity of the player signature settings content code file on condition that is confirmed, characterized in that it comprises the step of performing said player specific program processing.
  20. 前記検証処理ステップは、 The verification process step,
    情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル各々について、各ファイルに設定された電子署名に基づく署名検証処理を実行するステップであることを特徴とする請求項19に記載の情報処理方法。 The content code file each usage target selected from a plurality of content code files recorded in the information recording medium, characterized in that it is a step of performing a signature verification processing based on the electronic signature set for each file according the information processing method according to claim 19.
  21. 前記検証処理ステップは、 The verification process step,
    情報記録媒体に記録された複数のコンテンツコードファイルから選択される利用対象のコンテンツコードファイル中、1つのコンテンツコードファイルに設定された電子署名に基づく署名検証処理を実行し、その他の利用コンテンツコードファイルについては、電子署名検証と異なる検証処理を実行するステップであることを特徴とする請求項19に記載の情報処理方法。 Information content code in the file of the usage target selected in the recording medium from the recorded plurality of content code file, executes the signature verification processing based on the electronic signature set in the one content code files, and other available content code file the information processing method according to claim 19, characterized in that the step of performing the electronic signature verification different verification process.
  22. 前記検証処理ステップは、 The verification process step,
    前記その他の利用コンテンツコードファイルについては、ハッシュ値に基づく検証処理を実行するステップであることを特徴とする請求項21に記載の情報処理方法。 Above for other usage content code file, information processing method according to claim 21, characterized in that the step of executing the verification processing based on the hash value.
  23. 前記コード実行ステップは、 Wherein the code execution step,
    前記コンテンツコードに含まれる変換テーブルを適用した、コンテンツの一部データの置き換え処理に伴って必要となるデータ処理を実行するステップであることを特徴とする請求項19に記載の情報処理方法。 The information processing method according to claim 19, wherein said applying a conversion table contained in the content code, a step of performing data processing required in accordance with the process of replacing part of the data of the content.
  24. 前記コード実行ステップは、 Wherein the code execution step,
    情報記録媒体に記録されたコンテンツの区分領域として設定されたセグメント毎に異なるパラメータであり、前記変換テーブルに含まれる変換エントリの復元に適用するパラメータを算出する処理を実行するステップであることを特徴とする請求項23に記載の情報処理方法。 An information recording medium different in each segment is set as divided areas of the recorded content parameters, characterized in that the step of executing a process of calculating the parameters that apply to restore translation entries included in the conversion table the information processing method according to claim 23,.
  25. 情報記録媒体製造方法であり、 An information recording medium manufacturing method,
    情報記録媒体に記録するコンテンツデータを格納したコンテンツファイルを生成するコンテンツファイル生成ステップと、 A content file generation step of generating a content file storing the content data to be recorded on the information recording medium,
    コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードを格納し、さらに改ざん検証用データとしての電子署名を含む複数のコンテンツコードファイルを生成するコンテンツコードファイル生成ステップと、 Storing content code containing data for replacement program or content executed when the usage of the content, the content code file generation step of further generating a plurality of content code file including digital signature as a tamper-proof data,
    前記コンテンツファイル生成ステップにおいて生成したコンテンツファイル、および前記コンテンツコードファイル生成ステップにおいて生成したコンテンツコードファイルを情報記録媒体に記録する記録ステップと、 A recording step of recording the content file generated content file in the generation step, and a content code file generated in the content code file generation step on the information recording medium,
    を有し、 Have,
    前記コンテンツコードファイル生成ステップは、管理センタによる電子署名の設定されたコンテンツコードファイルを複数生成し、複数のコンテンツコードファイルのうちの少なくとも一つは、プレーヤ固有のプログラムを含むコンテンツコードを格納し、プレーヤ固有の秘密鍵による署名を更に設定したファイルとして生成する処理を実行するステップを含むことを特徴とする情報記録媒体製造方法。 The content code file generation step, a set content code file of the electronic signature by the management center generates a plurality, at least one of the plurality of content code file storing content code containing player specific programs, information recording medium manufacturing method characterized by comprising the step of performing a process of generating a signature by player specific secret key as further file configured.
  26. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づく電子署名であることを特徴とする請求項25に記載の情報記録媒体製造方法。 It said tamper verification data, the information recording medium manufacturing method according to claim 25, wherein the an electronic signature based on data including the content codes included in the content code file.
  27. 前記改ざん検証用データは、前記コンテンツコードファイルに含まれるコンテンツコードを含むデータに基づくハッシュ値であることを特徴とする請求項25に記載の情報記録媒体製造方法。 It said tamper verification data, the information recording medium manufacturing method according to claim 25, characterized in that a hash value based on data including the content code included in the content code file.
  28. 前記コンテンツコードファイル生成ステップは、 The content code file generation step,
    複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成する処理を実行するステップであり、 A step of executing a process of generating a plurality of content code file storing content codes which are sectioned into a plurality of different categories,
    前記記録ステップは、 The recording step,
    前記コンテンツコードファイル生成ステップにおいて生成された複数の異なるカテゴリのコンテンツコードファイルを情報記録媒体に記録する処理を実行するステップであることを特徴とする請求項25に記載の情報記録媒体製造方法。 The method of manufacturing an information recording medium according to claim 25, characterized in that the step of executing the process of recording the content code file of a plurality of different categories, which is generated in the content code file generation step on the information recording medium.
  29. 前記コンテンツコードファイル生成ステップは、 The content code file generation step,
    複数の異なるカテゴリに区分されるコンテンツコードを格納した複数のコンテンツコードファイルを生成するステップであり、 A step of generating a plurality of content code file storing content codes which are sectioned into a plurality of different categories,
    各コンテンツコードファイルを、各ファイルに含まれるコンテンツコードの製作者または提供エンティテイの電子署名を含むファイルとして生成する処理を実行するステップであることを特徴とする請求項25に記載の情報記録媒体製造方法。 Each content code file, the information recording medium manufacturing of claim 25, characterized in that the step of executing a process of generating a file containing the digital signature of the producer or presentation entity of content codes included in each file Method.
  30. 情報記録媒体に記録されたコンテンツの再生処理を情報処理装置において実行させるコンピュータ・プログラムであり、 The reproduction processing of the information content recorded on the recording medium is a computer program for causing an information processing apparatus,
    情報記録媒体の記録コンテンツの利用の際に実行するプログラムまたはコンテンツ置き換え用データを含むコンテンツコードファイルを複数記録した情報記録媒体から、コンテンツコードファイルを取得して、コンテンツコードファイルに含まれるコンテンツコード全体の改ざん検証を可能とした電子署名の検証処理を実行する検証処理ステップと、 The content code file including data for replacing a program or content executed when the usage of the recorded content of the information recording medium from a plurality of recording the information recording medium, and acquires the content code file, the entire content codes included in the content code file a verification processing step for executing verification processing of the electronic signature tampering verification to allow the,
    前記コンテンツコード該検証の結果、コンテンツコードファイルの正当性が確認されたことを条件として、コンテンツコードに従ったデータ処理を実行するコード実行ステップと、 Wherein the content code the verification result, the condition that validity has been confirmed in the content code file, and code executing step for executing data processing in accordance with the content code,
    を有し、 Have,
    前記コンテンツコードファイルは、管理センタによる電子署名が付与されており、 The content code file, the digital signature has been applied by the management center,
    前記複数のコンテンツコードファイルのうちの少なくとも一つに含まれる前記プログラムはプレーヤ固有のプログラムであり、前記プレーヤ固有のプログラムを含むコンテンツコードファイルには、プレーヤ固有の秘密鍵による署名が更に付与されており、 Wherein the said program is included in at least one of the plurality of content code file is a player specific program, the content code file including the player specific program, signature by player specific secret key is further granted cage,
    前記検証処理ステップは、 The verification process step,
    前記情報記録媒体に記録された複数のコンテンツコードファイルから、前記プレーヤ固有のプログラムを含むコンテンツコードファイルを取得してプレーヤ固有の秘密鍵による署名の検証処理を実行するステップを含み、 Wherein the information recording medium a plurality of content code files recorded on, comprising: performing a verification process of the signature by the content code to retrieve files player specific secret key including the player specific programs,
    前記コード実行ステップは、 Wherein the code execution step,
    プレーヤ署名設定コンテンツコードファイルの正当性が確認されたことを条件として、前記プレーヤ固有のプログラム処理を実行するステップを含むことを特徴とするコンピュータ・プログラム。 Computer program validity of the player signature settings content code file on condition that is confirmed, characterized in that it comprises the step of performing said player specific program processing.
JP2005270484A 2005-09-16 2005-09-16 The information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, method, and computer program Active JP4140624B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005270484A JP4140624B2 (en) 2005-09-16 2005-09-16 The information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, method, and computer program

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005270484A JP4140624B2 (en) 2005-09-16 2005-09-16 The information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, method, and computer program
US11511489 US7965922B2 (en) 2005-09-16 2006-08-29 Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
CN 200610154227 CN100593205C (en) 2005-09-16 2006-09-15 Information processing device and method, information recording medium, manufacturing device, method and computer program of theinformation recording medium
US13006157 US8625967B2 (en) 2005-09-16 2011-01-13 Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program

Publications (2)

Publication Number Publication Date
JP2007080458A true JP2007080458A (en) 2007-03-29
JP4140624B2 true JP4140624B2 (en) 2008-08-27

Family

ID=37878779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005270484A Active JP4140624B2 (en) 2005-09-16 2005-09-16 The information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, method, and computer program

Country Status (2)

Country Link
JP (1) JP4140624B2 (en)
CN (1) CN100593205C (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011074358A1 (en) 2009-12-18 2011-06-23 ソニー株式会社 Information processing device, information processing system, information processing method, and program
US8549323B2 (en) 2009-12-18 2013-10-01 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4655951B2 (en) 2006-02-06 2011-03-23 ソニー株式会社 The information processing apparatus, the information recording medium manufacturing apparatus, an information recording medium, method, and computer program
JP4793305B2 (en) * 2007-03-30 2011-10-12 ソニー株式会社 The information processing apparatus, the information recording medium manufacturing method, and an information recording medium, and computer program
WO2012172748A1 (en) * 2011-06-13 2012-12-20 パナソニック株式会社 Terminal device, server device, content recording control system, recording method, and recording permission/non-permission control method
CN103973633A (en) * 2013-01-25 2014-08-06 苏州精易会信息技术有限公司 Method for improving safety of extranet data applications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004549A3 (en) 1998-07-14 2001-06-07 Koninkl Philips Electronics Nv Copy protection by ticket encryption
US6986048B1 (en) 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
JP4887592B2 (en) 2001-09-28 2012-02-29 ソニー株式会社 Data recording and / or reproducing method
JP2003317378A (en) 2002-04-15 2003-11-07 Sony Corp Data reproducing apparatus, data recording apparatus, circuit element, data reproducing method and data recording method
US20040194027A1 (en) 2002-12-27 2004-09-30 Akira Suzuki Computerized electronic document producing, editing and accessing system for maintaining high-security

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011074358A1 (en) 2009-12-18 2011-06-23 ソニー株式会社 Information processing device, information processing system, information processing method, and program
US8549323B2 (en) 2009-12-18 2013-10-01 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program
US8788844B2 (en) 2009-12-18 2014-07-22 Sony Corporation Information processing apparatus, information processing system and information processing method, and program

Also Published As

Publication number Publication date Type
JP2007080458A (en) 2007-03-29 application
CN100593205C (en) 2010-03-03 grant
CN1932999A (en) 2007-03-21 application

Similar Documents

Publication Publication Date Title
US7987510B2 (en) Self-protecting digital content
US20030016826A1 (en) Information Recording/Playback Apparatus and Method
US7661000B2 (en) Information processing device, information recording medium and information processing method, and computer program
US20020165825A1 (en) Recording medium, license management apparatus, and recording and playback apparatus
US7203968B2 (en) Method and apparatus for selectively executing information recording using a cognizant mode and a non-cognizant mode
US20070081669A1 (en) Information processing apparatus, information processing method, and computer program
US20070136282A1 (en) Information processing apparatus and method, information recording medium, and computer program
US20030051151A1 (en) Information processing apparatus, information processing method and program
US20070162978A1 (en) Information processing device and method
US7319752B2 (en) Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
US20040030902A1 (en) Information recording device, information reproducing device, information recoring method, information reproducing method, and computer program
US20060062073A1 (en) Recording medium and producing method thereof, reproducing method and reproducing apparatus, and copyright managing method
US20050289139A1 (en) Information processing apparatus and method, information recording medium, and computer program
US20050028192A1 (en) Access control for digital video stream data
US20100296652A1 (en) Information recording medium, information processing apparatus, information processing method, and computer program
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US20080016576A1 (en) Information Processing Apparatus, Information Storage Medium, Content Management System, Data Processing Method, And Computer Program
US20060150251A1 (en) Information recording medium, data processing method, and computer program
US20070078866A1 (en) Information processing apparatus and method, and computer program
US20100199129A1 (en) Information processing apparatus, information processing method, and program
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
US20070050849A1 (en) Information processing device, information recording medium, information processing method, and computer program
US20060112284A1 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2008098765A (en) Information processing apparatus, information processing method, and computer program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080602

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250