JP4161896B2 - Information processing apparatus, information recording medium, information processing method, and computer program - Google Patents

Information processing apparatus, information recording medium, information processing method, and computer program Download PDF

Info

Publication number
JP4161896B2
JP4161896B2 JP2003420423A JP2003420423A JP4161896B2 JP 4161896 B2 JP4161896 B2 JP 4161896B2 JP 2003420423 A JP2003420423 A JP 2003420423A JP 2003420423 A JP2003420423 A JP 2003420423A JP 4161896 B2 JP4161896 B2 JP 4161896B2
Authority
JP
Japan
Prior art keywords
information
physical index
recording medium
recorded
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003420423A
Other languages
Japanese (ja)
Other versions
JP2005182889A (en
Inventor
健二朗 上田
克美 村松
聡 木谷
智之 浅野
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003420423A priority Critical patent/JP4161896B2/en
Publication of JP2005182889A publication Critical patent/JP2005182889A/en
Application granted granted Critical
Publication of JP4161896B2 publication Critical patent/JP4161896B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コピー制限などコンテンツ利用管理対象となるコンテンツや、利用制限のないコンテンツなど、様々な種類のコンテンツを情報記録媒体に格納し利用する構成において、コンテンツ再生に必要となる物理インデックスが情報記録媒体に記録され、読み取りが必要か否かを効率的に判断しスムーズなコンテンツの再生を行なうことを可能とする情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。   The present invention relates to an information processing apparatus, an information recording medium, an information processing method, and a computer program. More specifically, a physical index required for content reproduction in a configuration in which various types of content such as content that is subject to content usage management such as copy restrictions and content that is not subject to usage restrictions are stored and used in an information recording medium. Relates to an information processing apparatus, an information recording medium, an information processing method, and a computer program capable of efficiently determining whether or not reading is necessary and performing smooth content reproduction .

音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。   Various software data such as audio data such as music, image data such as movies, game programs, and various application programs (hereinafter referred to as “Content”) are recorded on a recording medium such as a blue laser using a blue laser. -It can be stored as digital data on a ray disc, DVD (Digital Versatile Disc), MD (Mini Disc), or CD (Compact Disc). In particular, a Blu-ray disc using a blue laser is a disc capable of high-density recording, and can record a large volume of video content as high-quality data.

これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。   Digital contents are stored in these various information recording media (recording media) and provided to users. A user plays back and uses content on a playback device such as a personal computer (PC) or disc player.

音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。   Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to adopt a configuration that restricts the use of the contents, that is, permits the use of the contents only to authorized users and prevents unauthorized copying or the like. It is the target.

デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。   According to the digital recording device and the recording medium, for example, recording and reproduction can be repeated without deteriorating images and sound, and illegally copied content is distributed via the Internet, and the content is copied to a CD-R or the like. Problems such as the distribution of so-called pirated discs and the use of copy contents stored on hard disks such as PCs have become widespread.

DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。   A large-capacity recording medium such as a DVD or a recording medium using a blue laser that has been developed in recent years can record a large amount of data, for example, one movie to several movies as digital information on one medium. Is possible. As video information and the like can be recorded as digital information in this way, it is an increasingly important issue to prevent unauthorized copying and to protect the copyright holder. In recent years, in order to prevent such illegal copying of digital data, various techniques for preventing illegal copying in digital recording devices and recording media have been put into practical use.

例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられた鍵を利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。   For example, a DVD player employs a content scramble system. In a content scramble system, video data, audio data, etc. are encrypted and recorded on a DVD-ROM (Read Only Memory), and the key used to decrypt the encrypted data is licensed. To a DVD player. The license is given to a DVD player designed to comply with a predetermined operation rule such as not performing illegal copying. Therefore, a licensed DVD player can reproduce images and sounds from the DVD-ROM by decrypting the encrypted data recorded on the DVD-ROM using a given key.

一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。   On the other hand, an unlicensed DVD player does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on a DVD-ROM. As described above, in the content scramble system configuration, a DVD player that does not satisfy the conditions required at the time of license cannot reproduce a DVD-ROM on which digital data is recorded, so that unauthorized copying is prevented. It has become.

しかしながら、DVD−ROMで採用されているコンテンツ・スクランブルシステムは、ユーザによるデータの書き込みが不可能な記録媒体を対象としており、ユーザによるデータの書き込みが可能な記録媒体への適用については考慮されていない。     However, the content scramble system employed in the DVD-ROM is intended for a recording medium in which data cannot be written by the user, and is considered for application to a recording medium in which data can be written by the user. Absent.

即ち、データの書き込みが可能な記録媒体に記録されたデータが暗号化されていても、その暗号化されたデータを、そのまま全部、RAMメディアにコピーした場合には、ライセンスを受けた正当な装置で再生可能な、いわゆる海賊版ディスクを作成することができてしまう。   In other words, even if the data recorded on the recording medium to which data can be written is encrypted, if all the encrypted data is copied as it is to the RAM medium, the licensed legitimate device You can create a so-called pirated disc that can be played with.

さらに、CSSの暗号を破るソフトウェアプログラム、例えばDeCSSソフトウェアがインターネット上で配布されており、このプログラムを適用することで、DVD Videoの暗号を解いて平文の状態で記録型DVDへ書き込むことが可能になっている。DeCSSが出現した背景は、本来暗号化が義務付けられているはずのCSS復号用の鍵データを暗号化しないまま設計されたDVDプレーヤー・ソフトウェアがリバースエンジニアされて鍵データが解読されたことであり、解読された鍵データから連鎖的にCSSアルゴリズム全体が解読されたという経緯である。   In addition, software programs that break the CSS encryption, such as DeCSS software, are distributed on the Internet. By applying this program, it is possible to decrypt DVD Video encryption and write to a recordable DVD in plain text. It has become. The reason why DeCSS appeared was that the DVD player software designed without encrypting the key data for CSS decryption, which should originally be encrypted, was reverse engineered and the key data was decrypted. This is why the entire CSS algorithm was decrypted in a chain from the decrypted key data.

鍵データを含む著作権保護技術実行プログラムをPC上で実行されるアプリケーションプログラムへ実装する際には、著作権保護技術の解析を防ぐため耐タンパー性を持たせるのが一般的であるが、耐タンパー性の強度を示す指標は無く、そのためどれほどリバースエンジニアリングへの対応を行うかは個々のインプレメンターの判断や実力に委ねられているのが実情であり、CSSの場合には結果として破られてしまい、不正なコピーコンテンツの氾濫を招く結果となっている。   When implementing a copyright protection technology execution program including key data in an application program executed on a PC, it is common to provide tamper resistance to prevent analysis of the copyright protection technology. an index indicating the intensity of tampering without therefore is how whether to respond to reverse engineering is fact is that the discretion and capability of the individual impressions mentor, when the CSS is breached as a result of As a result, a flood of illegal copy contents is caused.

CSS以外にも、DVD規格で採用されている著作権保護技術(コピーコントロール技術)として、CPPM(Content Protection for Prerecorded Media)とCPRM(Content Protection for Recordable Media)がある。CPPMは、再生専用のメディア(Prerecorded Media)用に開発されたコピーコントロール技術であり、CPRMは、記録可能なメディア(Recordable Media)用に開発されたコピーコントロール技術である。   In addition to CSS, there are CPPM (Content Protection for Prerecorded Media) and CPRM (Content Protection for Recordable Media) as copyright protection technology (copy control technology) adopted in the DVD standard. CPPM is a copy control technology developed for playback-only media (Precoded Media), and CPRM is a copy control technology developed for recordable media (Recordable Media).

これらは、メディア(例えばCD,DVD等のディスク)側にメディアキーブロックと呼ばれる鍵情報を格納し、一方、再生装置、PC等、デバイス側にデバイスキーを格納し、これらの鍵の組み合わせによる暗号処理によってのみメディア(例えばディスク)に格納された暗号化コンテンツの復号に適用する鍵を生成することを可能としたものであり、この構成により不正機器によるコンテンツ再生や、海賊版ディスクに基づくコンテンツ再生の防止を図り、コピーコピーコントロールを行うものである。   These store key information called a media key block on the media (for example, a disk such as a CD or DVD), and on the other hand, store a device key on the device side such as a playback device, a PC, etc. It is possible to generate a key to be applied to decryption of encrypted content stored on media (for example, a disk) only by processing, and this configuration enables content playback by unauthorized devices and content playback based on pirated discs. In order to prevent this, copy / copy control is performed.

しかし、このようなCPRMや、CPPMにおいても、デバイスとしてのPCやメディアとしてのディスク内に格納された鍵情報の漏洩の危険性を解消するといった根本的な問題解決を図る技術についての提案はなく、CPRMや、CPPMにおいても、鍵の漏洩によってコピーコントロールシステムが崩壊する危険性を常に有しているのが現状である。   However, even in such CPRM and CPPM, there is no proposal for a technique for fundamentally solving the problem of eliminating the risk of leakage of key information stored in a disk as a PC or a medium as a device. In CPRM and CPPM, there is always a risk that the copy control system will collapse due to key leakage.

ディスクに格納された鍵情報の漏洩を防ぐための技術についても様々な提案がなされている。例えば、鍵情報を通常のデータ記録方式としてのピットによるデータではなくピットの振れによる記録方式であるウォッブル(Wobble)記録方式を適用するなど、通常のデータ書き込み処理アルゴリズムではデータ書き込みが不可能であり、またコピー処理の防止も可能としたディスクマークと呼ばれる方式によって鍵情報を記録する方式が提案されている。   Various proposals have been made for techniques for preventing leakage of key information stored on a disk. For example, it is impossible to write data with a normal data writing processing algorithm, such as applying a wobble recording method that is a recording method using pit fluctuations instead of pit data as a normal data recording method. In addition, there has been proposed a method of recording key information by a method called a disc mark that can prevent copy processing.

例えばウォッブル(Wobble)記録方式などのディスクマークは、所定のライセンスを受けたディスク製造業者などの保有する記録装置においてのみ記録可能なデータとして設定され、不正なディスクスタンパーでは記録することができない。また、正当なライセンスを受けた再生機器のみが読み取り可能であり、不正な再生装置では読み取ることができない特殊な方法による物理的記録データである。これは、一般に物理インデックスと呼ばれる。   For example, a disc mark such as a wobble recording method is set as data that can be recorded only by a recording device such as a disc manufacturer who has received a predetermined license, and cannot be recorded by an unauthorized disc stamper. Further, it is physical recording data by a special method that can be read only by a playback device having a valid license and cannot be read by an unauthorized playback device. This is generally called a physical index.

ディスクに格納された暗号化コンテンツの復号に適用する鍵の生成に必要な鍵情報(暗号鍵生成情報)をこのような物理インデックスとしてディスクに記録することにより、鍵情報の漏洩の防止効果を高めることが可能となる。   By recording key information (encryption key generation information) necessary for generating a key to be applied to decryption of encrypted content stored on the disk as such a physical index, the effect of preventing the leakage of key information is enhanced. It becomes possible.

物理インデックスを格納したディスクを再生する正当なライセンスを受けた再生機器には、予め定められたシーケンスに従った再生処理を実行する再生プログラムが格納され、このプログラムに従った再生処理が実行されることになる。すなわち、物理インデックスの読み取り処理を実行し、読み取った物理インデックスから鍵情報(暗号鍵生成情報)を取得し、取得した鍵情報に基づいて予め設定された暗号鍵生成シーケンスを実行して、ディスクに格納された暗号化コンテンツの復号に適用する鍵の生成処理を実行し、生成暗号鍵に基づいて、ディスクに格納された暗号化コンテンツの復号を実行したコンテンツ再生を行なうシーケンスである。   A playback device that receives a legitimate license for playing back a disk that stores a physical index stores a playback program that executes a playback process according to a predetermined sequence, and the playback process according to this program is executed. It will be. That is, a physical index reading process is executed, key information (encryption key generation information) is acquired from the read physical index, a preset encryption key generation sequence is executed based on the acquired key information, and the disk is read. This is a sequence for performing content reproduction by executing generation processing of a key to be applied to decryption of stored encrypted content and executing decryption of the encrypted content stored on the disc based on the generated encryption key.

しかしながら、ディスクに格納されるコンテンツは、すべてが著作権管理対象となるコピー制限の付加されたコンテンツとは限らない。例えば全く利用制限のないコンテンツを格納したディスクもある。   However, the content stored on the disc is not necessarily content with copy restrictions that are all subject to copyright management. For example, some discs store content that has no usage restrictions.

現行のROM規格には様々なものがあり、暗号が施されていないデータを格納したディスク、ディスクあるいはコンテンツ特有のローカルな暗号化が施されているコンテンツを格納したディスクなど、様々なROMディスクが存在する。このようなディスクには、上述のディスクマークのような物理インデックスを備えているとは限らない。しかし、物理インデックスの読み取りを行なう再生処理プログラムを持つ再生機器は、物理インデックスが存在しないディスクに対しても物理インデックスの読み取り処理を実行してしまう。   There are a variety of current ROM standards, and various ROM disks such as a disk storing unencrypted data, a disk storing contents encrypted with content-specific local encryption, etc. Exists. Such a disc does not necessarily have a physical index such as the disc mark described above. However, a playback device having a playback processing program for reading a physical index executes a physical index reading process even for a disk on which no physical index exists.

暗号が施されていないデータを格納したディスクに対して、このような物理インデックス読み取り処理を実行することは、結果として時間をかけて無駄な処理を実行することになり、実際のコンテンツ再生開始に至るまでの時間を遅延させてしまうという結果をもたらすことになる。   Performing such a physical index reading process on a disk that stores unencrypted data results in a wasteful process over time, which actually starts playback of content. This will result in delaying the time to reach.

本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理の要求されるコンテンツを格納し、鍵情報を物理インデックスとして記録しているディスクや、利用制限の無いコンテンツを格納し、物理インデックスの記録されていないディスクなど、様々なタイプのコンテンツを格納したディスクの再生において、必要な場合にのみ物理インデックスの読み取りを実行し、無駄な物理インデックス読み取り処理を省略して効率的なコンテンツ再生を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。   The present invention has been made in view of such a situation, and stores contents that require usage management such as copyright management and records key information as a physical index, and contents without usage restrictions. When playing back a disc that stores various types of content, such as a disc that does not have a physical index recorded on it, the physical index is read only when necessary, and unnecessary physical index reading processing is omitted. An object of the present invention is to provide an information processing apparatus, an information recording medium, an information processing method, and a computer program that realize efficient content reproduction.

本発明の第1の側面は、
情報記録媒体であり、
情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報を記録した構成を有し、
前記識別情報は、
物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであることを特徴とする情報記録媒体にある。
The first aspect of the present invention is:
An information recording medium,
Having a configuration in which identification information indicating whether data to be applied to decryption processing when the content stored in the information recording medium is encrypted content is recorded as a physical index is recorded;
The identification information is
The information recording medium is a physical index flag that is recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index.

さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて、異なる値を設定した物理インデックスフラグであることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the identification information is set to a different value depending on at least one of a content type stored in the information recording medium and a content encryption processing algorithm type. It is a physical index flag that has been processed.

さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、情報記録媒体のリードインエリアに記録された構成であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the identification information is recorded in a lead-in area of the information recording medium.

さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、情報記録媒体のリードインエリアの第1クラスタに記録された構成であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the identification information is recorded in a first cluster in a lead-in area of the information recording medium.

さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、デジタル署名を付加した改ざん防止構成を持つデータとして記録されていることを特徴とする。   Furthermore, in an embodiment of the information recording medium of the present invention, the identification information is recorded as data having a tamper-proof configuration with a digital signature added thereto.

さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、前記識別情報として、デジタル署名を付加した改ざん防止構成を持つ識別情報を記録し、さらに、前記デジタル署名の検証鍵または、デジタル署名検証鍵の生成に適用する情報を記録した構成であることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the information recording medium records identification information having a tamper-proof configuration with a digital signature added as the identification information, and further, a verification key for the digital signature or Further, the present invention is characterized in that information to be applied to generation of a digital signature verification key is recorded.

さらに、本発明の情報記録媒体の一実施態様において、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の再生処理を実行する情報処理装置に対応して格納されたデバイスキーによって復号可能な暗号鍵データを集積した暗号鍵ブロックデータとして記録した構成であることを特徴とする。   Furthermore, in an embodiment of the information recording medium of the present invention, the digital signature verification key or the information applied to generate the digital signature verification key is stored in correspondence with an information processing apparatus that executes reproduction processing of the information recording medium. It is characterized in that the encryption key data that can be decrypted by the device key recorded is recorded as an integrated encryption key block data.

さらに、本発明の情報記録媒体の一実施態様において、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の格納コンテンツに対応する情報としてのシードとして記録されていることを特徴とする。   Furthermore, in one embodiment of the information recording medium of the present invention, the digital signature verification key or the information applied to generate the digital signature verification key is recorded as a seed as information corresponding to the stored content of the information recording medium. It is characterized by being.

さらに、本発明の情報記録媒体の一実施態様において、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体のBCA(Burst Cutting Area)に記録した構成であることを特徴とする。   Furthermore, in an embodiment of the information recording medium of the present invention, the digital signature verification key or the information applied to generate the digital signature verification key is recorded on a BCA (Burst Cutting Area) of the information recording medium. It is characterized by.

さらに、本発明の第2の側面は、
情報記録媒体の格納コンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行し、該識別情報に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記情報処理装置は、
物理インデックスフラグの有無を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有することを特徴とする情報処理装置にある。
Furthermore, the second aspect of the present invention provides
An information processing apparatus that executes a reproduction process of content stored in an information recording medium,
The identification information indicating whether or not the data to be applied to the decryption process when the content recorded on the information recording medium is an encrypted content is recorded as a physical index is read, and the physical index is based on the identification information Has a configuration to execute or cancel the reading process of
The identification information is a physical index flag that is recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index,
The information processing apparatus includes:
An information processing apparatus having a configuration for determining the presence or absence of a physical index flag and executing or canceling a physical index reading process based on the determination result.

さらに、本発明の情報処理装置の一実施態様において、前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、前記情報処理装置は、物理インデックスフラグの値を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定する構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the identification information is set to a different value depending on at least one of a content type stored in the information recording medium and a content encryption processing algorithm type. A physical index flag, and the information processing apparatus determines a value of the physical index flag, and executes or cancels the physical index reading process based on the determination result and determines a process to be executed after reading the physical index It is the structure which carries out.

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報を情報記録媒体のリードインエリアから読み取る処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the information processing apparatus is configured to execute a process of reading the identification information from a lead-in area of an information recording medium.

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報を情報記録媒体のリードインエリアの第1クラスタから読み取る処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the information processing apparatus is configured to execute a process of reading the identification information from a first cluster in a lead-in area of an information recording medium.

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報に付加されたデジタル署名の検証処理を実行し、該署名検証に基づいてデータ改ざんのないことを確認したことを条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なう構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the information processing apparatus performs verification processing of the digital signature added to the identification information, and confirms that there is no data falsification based on the signature verification. On the condition that the physical index reading process is executed or stopped based on the identification information.

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得し、該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing device of the present invention, the information processing device is adapted to generate a signature verification key or a signature verification key for executing verification processing of a digital signature added to the identification information. Is obtained from the information recording medium, and the verification process of the digital signature added to the identification information is executed by applying the acquired information or a signature verification key generated based on the acquired information. .

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、情報記録媒体に格納されたコンテンツに対応する情報としてのシードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the information processing apparatus uses the seed as information corresponding to the content stored in the information recording medium to generate the digital signature verification key or the digital signature verification key. It is the structure applied as information to apply, It is characterized by the above-mentioned.

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the information processing apparatus reads encryption key block data from an information recording medium, and corresponds to the information processing apparatus encrypted data stored in the encryption key block data. And a process for acquiring the digital signature verification key or information applied to the generation of the digital signature verification key by decrypting the stored device key.

さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the information processing apparatus sends the digital signature verification key or information to be used for generating the digital signature verification key from a BCA (Burst Cutting Area) of an information recording medium. It is the structure which performs the process which reads.

さらに、本発明の第3の側面は、
情報記録媒体の格納コンテンツの再生処理を実行する情報処理方法であり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記識別情報取得ステップは、
物理インデックスフラグの有無を判別するステップであることを特徴とする情報処理方法にある。
Furthermore, the third aspect of the present invention provides
An information processing method for executing reproduction processing of content stored in an information recording medium,
An identification information acquisition step of reading identification information indicating whether data to be applied to decryption processing when the content recorded on the information recording medium is encrypted content is recorded as a physical index;
A process determining step for determining execution or cancellation of the physical index reading process based on the identification information,
The identification information is a physical index flag that is recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index,
The identification information acquisition step includes
The information processing method is characterized in that it is a step of determining the presence or absence of a physical index flag.

さらに、本発明の情報処理方法の一実施態様において、前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、前記識別情報取得ステップは、物理インデックスフラグの値を判別するステップであり、前記処理決定ステップは、前記判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定するステップであることを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the identification information is set to a different value depending on at least one of a content type stored in the information recording medium and a content encryption processing algorithm type. A physical index flag, wherein the identification information acquisition step is a step of determining a value of the physical index flag, and the processing determination step executes or stops the reading process of the physical index based on the determination result; It is a step of determining a process to be executed after reading the physical index.

さらに、本発明の情報処理方法の一実施態様において、前記識別情報取得ステップは、情報記録媒体のリードインエリアからの識別情報読み取り処理を実行するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the identification information acquisition step includes a step of executing identification information reading processing from a lead-in area of an information recording medium.

さらに、本発明の情報処理方法の一実施態様において、前記識別情報取得ステップは、情報記録媒体のリードインエリアの第1クラスタからの識別情報を読み取り処理を実行するステップを含むことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the identification information acquisition step includes a step of executing a process of reading the identification information from the first cluster in the lead-in area of the information recording medium. .

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記識別情報に付加されたデジタル署名の検証処理を実行するステップを有し、該署名検証に基づくデータ改ざんなしの確認を条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なうことを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method further includes a step of executing a verification process of a digital signature added to the identification information, and no data alteration based on the signature verification The physical index reading process based on the identification information is executed or stopped on the condition that the above confirmation is made.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得するステップを有し、該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method is further applied to generation of a signature verification key or a signature verification key for executing verification processing of a digital signature added to the identification information. Performing a verification process of the digital signature added to the identification information by applying the acquired information or a signature verification key generated based on the acquired information. Features.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、情報記録媒体に格納されたコンテンツに対応する情報としてのシードを読み取り、該シードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用することを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method reads a seed as information corresponding to content stored in an information recording medium, and uses the seed as the digital signature verification key or digital signature. It is characterized in that it is applied as information applied to generation of a verification key.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method reads encryption key block data from an information recording medium, and corresponds the encrypted data stored in the encryption key block data to the information processing apparatus. The process of acquiring the digital signature verification key or the information applied to the generation of the digital signature verification key by executing decryption by applying the device key stored in this manner is performed.

さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行することを特徴とする。   Furthermore, in an embodiment of the information processing method of the present invention, the information processing method uses the digital signature verification key or information applied to generate the digital signature verification key from a BCA (Burst Cutting Area) of an information recording medium. A reading process is executed.

さらに、本発明の第4の側面は、
情報記録媒体に対するデータ記録を実行する情報処理装置であり、
情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行する構成を有することを特徴とする情報処理装置にある。
Furthermore, the fourth aspect of the present invention provides
An information processing apparatus for performing data recording on an information recording medium,
Information recording in which identification information corresponding to whether or not information applied to reproduction of content stored in an information recording medium is recorded as a physical index is recorded only on an information recording medium having a physical index, and does not have a physical index An information processing apparatus having a configuration for executing control that is not recorded on a medium.

さらに、本発明の第5の側面は、
情報記録媒体に対するデータ記録を実行する情報処理方法であり、
情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行するステップを有することを特徴とする情報処理方法にある。
Furthermore, the fifth aspect of the present invention provides
An information processing method for performing data recording on an information recording medium,
Information recording in which identification information corresponding to whether or not information applied to reproduction of content stored in an information recording medium is recorded as a physical index is recorded only on an information recording medium having a physical index, and does not have a physical index The information processing method includes a step of executing control that is not recorded on the medium.

さらに、本発明の第6の側面は、
情報記録媒体の格納コンテンツの再生処理を実行するコンピュータ・プログラムであり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記識別情報取得ステップは、
物理インデックスフラグの有無を判別するステップであることを特徴とするコンピュータ・プログラムにある。
Furthermore, the sixth aspect of the present invention provides
A computer program for executing reproduction processing of content stored in an information recording medium,
An identification information acquisition step of reading identification information indicating whether data to be applied to decryption processing when the content recorded on the information recording medium is encrypted content is recorded as a physical index;
A process determining step for determining execution or cancellation of the physical index reading process based on the identification information,
The identification information is a physical index flag that is recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index,
The identification information acquisition step includes
The computer program is a step of determining the presence or absence of a physical index flag.

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The computer program of the present invention is, for example, a storage medium or communication medium provided in a computer-readable format to a computer system capable of executing various program codes, such as a CD, FD, or MO. It is a computer program that can be provided by a recording medium or a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の構成によれば、情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報(物理インデックスフラグ)を記録する構成としたので、例えば、著作権管理など利用管理の要求されるコンテンツを格納し鍵情報を物理インデックスとして記録している情報記録媒体や、利用制限の無いコンテンツを格納し物理インデックスのない情報記録媒体などをフラグに基づいて判別することが可能となる。具体的には、様々なタイプのコンテンツを格納した情報記録媒体の再生処理を行なう情報処理装置において、物理インデックスフラグに基づいて物理インデックスの読み取りが必要か否かを判断し、必要な場合にのみ物理インデックスの読み取りを実行する構成としたので、無駄な物理インデックス読み取り処理を省略することが可能となり、効率的なコンテンツ再生が実現される。   According to the configuration of the present invention, the identification information (physical index flag) indicating whether or not the data applied to the decryption process when the content stored in the information recording medium is encrypted content is recorded as a physical index. For example, an information recording medium that stores content that requires usage management such as copyright management and records key information as a physical index, or stores content that has no usage restrictions, It is possible to discriminate information recording media that do not exist based on the flag. Specifically, in an information processing apparatus that performs playback processing of an information recording medium storing various types of content, it is determined whether or not a physical index needs to be read based on a physical index flag, and only when necessary Since the physical index is read, useless physical index reading processing can be omitted, and efficient content reproduction is realized.

さらに、本発明の構成によれば、物理インデックスフラグに対するデジタル署名を設定した構成としたので、物理インデックスフラグの改ざんによるコンテンツの不正利用、不正コピーを防止することが可能となり、コンテンツの正当な利用制限を維持することができる。   Furthermore, according to the configuration of the present invention, since the digital signature is set for the physical index flag, it is possible to prevent unauthorized use and unauthorized copy of the content due to alteration of the physical index flag, and legitimate use of the content Limits can be maintained.

さらに、本発明の構成によれば、物理インデックスフラグに、コンテンツの態様や、コンテンツの暗号アルゴリズムに応じた値を対応付けて設定する構成としたので、コンテンツ再生を実行する再生装置は、物理インデックスフラグの値に基づいて実行する処理を即座に決定することが可能となり、コンテンツの効率的再生が可能となる。   Furthermore, according to the configuration of the present invention, the physical index flag is set in association with the content mode and the value according to the encryption algorithm of the content. It is possible to immediately determine the process to be executed based on the value of the flag, and the content can be efficiently reproduced.

さらに、本発明の構成によれば、物理インデックスフラグをリードインエリアに格納した構成としたので、ドライブ装着時に読み取りが可能となり、アプリケーションの立ち上げ等の処理を待つことなく、処理態様を決定することが可能となる。   Furthermore, according to the configuration of the present invention, since the physical index flag is stored in the lead-in area, reading is possible when the drive is mounted, and the processing mode is determined without waiting for processing such as application startup. It becomes possible.

以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。   The details of the information processing apparatus, information recording medium, information processing method, and computer program of the present invention will be described below with reference to the drawings.

まず、情報記録媒体の格納データ構成について説明する。図1に、コンテンツの格納された情報記録媒体の代表的な2つの例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。   First, the storage data structure of the information recording medium will be described. FIG. 1 shows two typical examples of information recording media in which content is stored. Here, an example of storing information on a ROM disk as a content stored disk is shown.

図1(a)に示すROMディスク110は、ディスクに格納されたコンテンツが暗号化され利用制限の付加されたコンテンツである。すなわち、図1(a)に示すように物理インデックス格納鍵適用コンテンツ112がディスク110に記録されている。物理インデックス格納鍵適用コンテンツ112の再生においては、物理インデックス113に格納された鍵情報を取得し、取得した鍵情報を適用して暗号化コンテンツの復号処理に適用する暗号鍵を生成し、生成した暗号鍵に基づいて復号処理を実行することになる。   The ROM disk 110 shown in FIG. 1 (a) is content to which content stored on the disk is encrypted and usage restrictions are added. In other words, the physical index storage key application content 112 is recorded on the disc 110 as shown in FIG. In the reproduction of the physical index storage key application content 112, the key information stored in the physical index 113 is acquired, and the encryption key to be applied to the decryption process of the encrypted content is generated by applying the acquired key information. The decryption process is executed based on the encryption key.

物理インデックス113は、ディスク110に設けられたリードインエリア111に記録される。リードインエリア111は、CDやDVDなどのディスクのセッション開始位置を示す領域としてディスクの内周部に設定される領域である。リードインエリア111には、データ記録領域のセッション内に格納されたコンテンツに対応するコンテンツ情報として、例えばTOC(Table Of Contents)が書き込まれている。   The physical index 113 is recorded in a lead-in area 111 provided on the disk 110. The lead-in area 111 is an area set in the inner periphery of the disk as an area indicating the session start position of a disk such as a CD or DVD. For example, TOC (Table Of Contents) is written in the lead-in area 111 as content information corresponding to the content stored in the session of the data recording area.

本発明の構成において、リードインエリア111に鍵情報を格納した物理インデックス113を記録した構成を持つディスクについては、さらに物理インデックスフラグ114をリードインエリア111に記録する。   In the configuration of the present invention, a physical index flag 114 is further recorded in the lead-in area 111 for a disc having a configuration in which the physical index 113 storing key information in the lead-in area 111 is recorded.

物理インデックスフラグ114は、情報記録媒体であるディスクに格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックス113として記録しているか否かを示す識別情報である。すなわち、物理インデックス113が記録されているか否かを示す識別情報である。   The physical index flag 114 is identification information indicating whether data to be applied to decryption processing when the content stored on the disc, which is an information recording medium, is encrypted content is recorded as the physical index 113. That is, it is identification information indicating whether or not the physical index 113 is recorded.

コンテンツ再生処理を実行するPC、あるいは再生機器などの情報処理装置は、物理インデックスフラグ114の検出処理を実行し、物理インデックスフラグ114が検出された場合にのみ、リードインエリア111に記録された物理インデックス113の読み取り処理を継続して実行する。   An information processing apparatus such as a PC or a playback device that executes content playback processing executes detection processing of the physical index flag 114, and the physical recorded in the lead-in area 111 only when the physical index flag 114 is detected. The reading process of the index 113 is continuously executed.

図1(b)に示すディスク120は、図1(a)に示すディスクと構造的にはまったく同様の構造であり、リードインエリア121を有し、その周囲にデータ記録領域を有している。しかし、図1(b)に示すディスク120は、データ記録領域に例えば利用制限の付与されていないコンテンツ、すなわち、図に示すように物理インデックス格納鍵非適用コンテンツ122が格納されている。   The disc 120 shown in FIG. 1B has the same structure as the disc shown in FIG. 1A, and has a lead-in area 121 and a data recording area around it. . However, in the disc 120 shown in FIG. 1B, content to which no usage restriction is applied, that is, the content 122 to which the physical index storage key is not applied is stored, as shown in the figure, in the data recording area.

この物理インデックス格納鍵非適用コンテンツ122は、暗号化されていないコンテンツ、あるいは暗号化コンテンツであっても、図1(a)に示すルールとは異なる暗号鍵取得シーケンスによって取得する鍵によって復号が可能なコンテンツである。従って、図1(a)i示すディスクに格納された物理インデックス格納鍵適用コンテンツ112のように、物理インデックスに格納された鍵情報を取得し、取得した鍵情報に基づいて生成した暗号鍵を適用した復号処理を行なうことなく再生処理を行なうことが可能なコンテンツである。   Even if this physical index storage key non-applied content 122 is unencrypted content or encrypted content, it can be decrypted with a key acquired by an encryption key acquisition sequence different from the rule shown in FIG. Content. Accordingly, the key information stored in the physical index is acquired and the encryption key generated based on the acquired key information is applied like the physical index storage key application content 112 stored in the disc shown in FIG. The content can be reproduced without performing the decryption process.

図1(b)に示すディスク120は、図1(a)に示すディスク110と異なり、リードインエリア121に鍵情報を格納した物理インデックスが記録されておらず、また、物理インデックスが記録されていることを示す物理インデックスフラグも記録されていない。   The disc 120 shown in FIG. 1B is different from the disc 110 shown in FIG. 1A in that the physical index storing the key information is not recorded in the lead-in area 121 and the physical index is recorded. There is also no physical index flag indicating that it is present.

コンテンツ再生処理を実行するPC、あるいは再生機器などの情報処理装置は、まず、リードインエリア121内の物理インデックスフラグの検出処理を実行し、物理インデックスフラグが検出されないことを確認し、リードインエリア121からの物理インデックスの読み取り処理の実行完了を待機することなく再生処理に移行することができる。   An information processing apparatus such as a PC or a playback device that executes content playback processing first executes processing for detecting a physical index flag in the lead-in area 121, confirms that no physical index flag is detected, and reads the lead-in area. It is possible to shift to the reproduction process without waiting for the completion of the execution of the physical index reading process from 121.

図1の構成例では、鍵情報を格納した物理インデックスを記録したディスクについては、物理インデックスフラグを記録し、物理インデックスを記録していないディスクについては、物理インデックスフラグを記録しないという区別を行なう例を説明したが、例えば、図2に示すように、物理インデックスを記録したディスクについては、物理インデックスフラグ=1を設定し、物理インデックスを記録していないディスクについては、物理インデックスフラグ=0を設定するという区別を行なう構成としてもよい。   In the configuration example of FIG. 1, an example is given in which a physical index flag is recorded for a disk on which a physical index storing key information is recorded, and a physical index flag is not recorded for a disk on which no physical index is recorded. For example, as shown in FIG. 2, the physical index flag = 1 is set for a disk on which a physical index is recorded, and the physical index flag = 0 is set for a disk on which no physical index is recorded. It is good also as a structure which performs the distinction of doing.

図2(a)は、図1(a)と同様、物理インデックス格納鍵適用コンテンツ112がディスク110に記録されている。物理インデックス格納鍵適用コンテンツ112の再生においては、物理インデックス113に格納された鍵情報を取得し、取得した鍵情報を適用して暗号化コンテンツの復号処理に適用する暗号鍵を生成し、生成した暗号鍵に基づいて復号処理を実行することになる。   In FIG. 2A, the physical index storage key application content 112 is recorded on the disc 110 as in FIG. In the reproduction of the physical index storage key application content 112, the key information stored in the physical index 113 is acquired, and the encryption key to be applied to the decryption process of the encrypted content is generated by applying the acquired key information. The decryption process is executed based on the encryption key.

リードインエリア111に記録された物理インデックスフラグ114は、ビットデータとして[1]が設定される。物理インデックスフラグ=1は、物理インデックス113が記録されていることを示すフラグとしてコンテンツ再生処理を実行する情報処理装置によって識別される。   In the physical index flag 114 recorded in the lead-in area 111, [1] is set as bit data. The physical index flag = 1 is identified by the information processing apparatus that executes the content reproduction process as a flag indicating that the physical index 113 is recorded.

一方、図2(b)は、図1(b)と同様、物理インデックス格納鍵非適用コンテンツ122が格納され、リードインエリア121に鍵情報を格納した物理インデックスが記録されていない。   On the other hand, in FIG. 2B, similarly to FIG. 1B, the physical index storage key non-applied content 122 is stored, and the physical index storing the key information in the lead-in area 121 is not recorded.

しかし、図1(b)の構成とは異なり、リードインエリア121に物理インデックスフラグ123が記録されている。ただし、リードインエリア121に記録された物理インデックスフラグ123は、ビットデータとして[0]が設定される。物理インデックスフラグ=0は、物理インデックスが記録されていないことを示すフラグとしてコンテンツ再生処理を実行する情報処理装置によって識別される。   However, unlike the configuration of FIG. 1B, the physical index flag 123 is recorded in the lead-in area 121. However, the physical index flag 123 recorded in the lead-in area 121 is set to [0] as bit data. The physical index flag = 0 is identified by the information processing apparatus that executes the content reproduction process as a flag indicating that no physical index is recorded.

図1、図2、いずれの構成においても、コンテンツ再生を行なう情報処理装置は、物理インデックスフラグの有無、あるいは、物理インデックスフラグの値に基づいて、コンテンツの再生において物理インデックスの読み取りを行なう必要があるか否かを判断することが可能となり、必要がない場合は、物理インデックスの読み取り処理を省略してコンテンツ再生に移行することが可能となる。   1 and 2, an information processing apparatus that performs content playback needs to read a physical index in content playback based on the presence or absence of the physical index flag or the value of the physical index flag. It is possible to determine whether or not there is, and when it is not necessary, it is possible to skip reading processing of the physical index and shift to content reproduction.

また、物理インデックスフラグをリードインエリアに格納した構成としたので、ドライブ装着時に読み取りが可能となり、アプリケーションの立ち上げ等の処理を待つことなく、処理態様を決定することが可能となる。   In addition, since the physical index flag is stored in the lead-in area, reading can be performed when the drive is mounted, and the processing mode can be determined without waiting for processing such as application startup.

図3に、リードインエリアの記録データの構成例を示す。図3は、物理インデックス154を記録したリードインエリアの記録データの構成例、すなわち、図1(a)または図2(a)に示すディスクにおけるリードインエリアの記録データの構成例である。   FIG. 3 shows a configuration example of recording data in the lead-in area. FIG. 3 is a configuration example of the recording data in the lead-in area in which the physical index 154 is recorded, that is, a configuration example of recording data in the lead-in area in the disc shown in FIG. 1 (a) or FIG. 2 (a).

図3に示す記録データの最初のクラスタ(第1クラスタ)の最初のセクタにはそのディスクの属性情報等の物理パラメータ151が格納されている。さらに、最後のセクタに物理インデックスフラグ152が記録されている。第2セクタ以降に暗号鍵の生成に必要となるシード情報153が記録され、さらにTOCなどのコンテンツ情報が記録される。   In the first sector of the first cluster (first cluster) of the recording data shown in FIG. 3, physical parameters 151 such as attribute information of the disk are stored. Further, a physical index flag 152 is recorded in the last sector. The seed information 153 necessary for generating the encryption key is recorded after the second sector, and further content information such as TOC is recorded.

シード情報も、物理インデックスも、いずれもディスクに格納された暗号化コンテンツの復号鍵を生成するために必要な鍵情報であり、シード情報、物理インデックスの両者を適用して暗号化コンテンツの復号鍵を生成することが可能となる。   Both the seed information and the physical index are key information necessary for generating the decryption key for the encrypted content stored on the disc. The decryption key for the encrypted content is applied by applying both the seed information and the physical index. Can be generated.

図3示す物理パラメータ151、物理インデックスフラグ152、シード情報153、TOCなどのコンテンツ情報は、通常のデータ記録、再生方式、すなわち、ピットによるスペース、マークの長さで記録される。一方、物理インデックス154は、通常のデータ書き込み方式、または読み取り方式とは異なる態様、例えばウォッブル(Wobble)記録方式を適用して記録される。   Content information such as the physical parameter 151, the physical index flag 152, the seed information 153, and the TOC shown in FIG. 3 is recorded with a normal data recording and reproduction method, that is, with a pit space and a mark length. On the other hand, the physical index 154 is recorded by applying an aspect different from the normal data writing method or reading method, for example, a wobble recording method.

ウォッブル(Wobble)信号の記録処理について、図4を参照して説明する。図3に示す物理パラメータ151、物理インデックスフラグ152、シード情報153、TOCなどのコンテンツ情報は、ピット201によるスペース、マークの長さで記録される。   A recording process of a wobble signal will be described with reference to FIG. Content information such as the physical parameter 151, the physical index flag 152, the seed information 153, and the TOC shown in FIG. 3 is recorded with the space by the pit 201 and the length of the mark.

一方、物理インデックスは、ウォッブル(Wobble)記録、すなわち、ピット系列の振れを制御することによって記録する。図4(A)に示すウォッブル(Wobble)記録信号221は、メインデータを記録するピット系列が、図に示す上段から下段に移動する振れ(H→L)を発生させている。このウォッブル(Wobble)記録信号221が物理インデックスとしての鍵情報の記録ビット[1]に対応する。   On the other hand, the physical index is recorded by controlling wobble recording, that is, fluctuation of the pit sequence. The wobble recording signal 221 shown in FIG. 4A generates a shake (H → L) in which the pit series for recording the main data moves from the upper stage to the lower stage shown in the figure. This wobble recording signal 221 corresponds to the recording bit [1] of the key information as a physical index.

また、図4(B)に示すウォッブル(Wobble)記録信号222は、メインデータを記録するピット系列が、図に示す下段から上段に移動する振れ(L→H)を発生させている。このウォッブル(Wobble)記録信号222が物理インデックスとしての鍵情報の記録ビット[0]に対応する。   In addition, the wobble recording signal 222 shown in FIG. 4B generates a shake (L → H) in which the pit series for recording the main data moves from the lower stage to the upper stage shown in the figure. This wobble recording signal 222 corresponds to the recording bit [0] of the key information as a physical index.

なお、ウォッブル(Wobble)記録信号において1ビットは、ピット信号として記録されるメインデータの68T(Tはピット信号の1チャンネル長)の長さにおける記録ピットの振れの状態に対応する。すなわち、ピット情報として記録されるメインデータの68T毎に、物理インデックスとしての鍵情報の1ビットが読み取られることになる。   Note that one bit in the wobble recording signal corresponds to the recording pit fluctuation state in the length of 68T (T is the length of one channel of the pit signal) of the main data recorded as the pit signal. That is, one bit of key information as a physical index is read for every 68T of main data recorded as pit information.

このように、物理パラメータ151、物理インデックスフラグ152、シード情報153、TOCなどのコンテンツ情報からなるメインデータをピット情報として記録し、物理インデックスとしての鍵情報をウォッブル(Wobble)記録信号として記録することにより、メインデータと、暗号鍵を重畳してディスクに記録することが可能となる。   As described above, main data including content information such as the physical parameter 151, the physical index flag 152, the seed information 153, and the TOC is recorded as pit information, and the key information as the physical index is recorded as a wobble recording signal. Thus, the main data and the encryption key can be superimposed and recorded on the disc.

なお、ウォッブル(Wobble)記録信号の記録、再生は、通常データの記録、再生処理とは異なる処理を適用することが必要となる。   Note that recording and reproduction of a wobble recording signal requires application of processing different from normal data recording and reproduction processing.

なお、ここでは、一例として物理インデックスをウォッブル(Wobble)記録信号として設定した構成について説明したが、物理インデックスは、ウォッブル(Wobble)記録信号に限らず、ピット信号と異なる物理的記録信号であれば、様々な態様での記録方式の採用が可能である。例えば、ROMディスクにおいてのみ記録可能なピット幅の変化やピット形状そのものの変化、または溝の深さの変化などに基づく記録方式を適用してもよい。   Here, the configuration in which the physical index is set as a wobble recording signal has been described as an example. However, the physical index is not limited to the wobble recording signal, and may be any physical recording signal different from the pit signal. It is possible to adopt recording methods in various modes. For example, a recording method based on a change in pit width that can be recorded only on a ROM disk, a change in the pit shape itself, or a change in groove depth may be applied.

図3に示す物理インデックスフラグ152は、前述したように、物理インデックスの記録有無を示す情報である。図3に示す例は、物理インデックス154が記録された例を示しているが、図1(b)の構成を持つディスク、すなわち、物理インデックスおよび物理インデックスフラグを持たない場合は、リードインエリアの記録データには、図3に示す物理インデックスフラグ152、物理インデックス154が記録されない構成となる。   As described above, the physical index flag 152 shown in FIG. 3 is information indicating whether or not the physical index is recorded. The example shown in FIG. 3 shows an example in which the physical index 154 is recorded. However, if the disc has the configuration shown in FIG. 1B, that is, if it does not have a physical index and a physical index flag, In the recording data, the physical index flag 152 and the physical index 154 shown in FIG. 3 are not recorded.

図2(b)の構成を持つディスク、すなわち、物理インデックスは持たず物理インデックスフラグを持つ構成の場合は、リードインエリアの記録データには、図3に示す物理インデックスフラグ152が設定されるが、この場合の物理インデックスフラグ152は、鍵情報が格納されていないことを示す値(例えば0)が設定される。   In the case of a disc having the configuration of FIG. 2B, that is, a configuration having no physical index and having a physical index flag, the physical index flag 152 shown in FIG. 3 is set in the recording data in the lead-in area. In this case, the physical index flag 152 is set to a value (for example, 0) indicating that key information is not stored.

コンテンツ再生を行なう情報処理装置は、通常のデータ記録方式で記録されたデータ、すなわちピットデータに基づいて、物理インデックスフラグの有無、または値を読み取り、その読み取り結果に基づいて、物理インデックスの存在が確認された場合にのみ、特殊なデータ読み取り処理を継続して実行し、例えばウォッブル信号として記録された物理インデックスの読み取り処理によって必要な鍵情報の取得を実行する。   An information processing apparatus that performs content playback reads the presence or value of a physical index flag based on data recorded by a normal data recording method, that is, pit data, and the presence of a physical index based on the read result. Only when it is confirmed, a special data reading process is continuously executed, and for example, necessary key information is acquired by reading a physical index recorded as a wobble signal.

物理インデックスフラグをリードインエリアに記録することによって、コンテンツ再生を実行する情報処理装置は、再生アプリケーションの指示を受けずにディスクドライブにおける処理のみで物理インデックスフラグを読み取ることが可能になる。実際、リードインエリア以外のデータ領域に物理インデックスフラグを記録しておくと、読み取りの際にドライブはそのアドレス等を再生アプリケーションから受け取らなくてはならない。しかしながら、物理インデックスフラグの読み取りが、再生の指示が来てから、即ち再生アプリケーション起動後に行われると、再生までに余計な時間を要してしまう。以上のことを考慮すると、物理インデックスフラグの読み取りはディスク挿入時に行われるのが好ましい。したがって、物理インデックスフラグの読み取りはディスクドライブのみで行うことが望ましい。   By recording the physical index flag in the lead-in area, an information processing apparatus that executes content reproduction can read the physical index flag only by processing in the disk drive without receiving an instruction from the reproduction application. Actually, if the physical index flag is recorded in the data area other than the lead-in area, the drive must receive the address and the like from the reproduction application at the time of reading. However, if the reading of the physical index flag is performed after a reproduction instruction is received, that is, after the reproduction application is started, an extra time is required until reproduction. Considering the above, it is preferable to read the physical index flag when the disc is inserted. Therefore, it is desirable to read the physical index flag only by the disk drive.

また、ドライブは第1クラスタから順に読み取りを行うので、リードインエリア内で第1クラスタに物理インデックスフラグを記録しておくことによって、早い段階で物理インデックスの有無が判別でき、検出作業の時間が短縮される。   In addition, since the drive reads sequentially from the first cluster, by recording the physical index flag in the first cluster in the lead-in area, the presence or absence of the physical index can be determined at an early stage, and the time of detection work Shortened.

コンテンツ再生処理を実行する情報処理装置における物理インデックス、および物理インデックスフラグ読み取り時の処理シーケンスについて、図5のフローチャートを参照して説明する。   A processing sequence at the time of reading a physical index and a physical index flag in an information processing apparatus that executes content reproduction processing will be described with reference to a flowchart of FIG.

図5のフローに示す処理は、コンテンツ再生処理を行なうPC等の情報処理装置に内蔵または接続されたディスク駆動装置としてのドライブにディスクを挿入した以後に実行される処理である。ディスクがドライブに挿入されると、物理インデックスフラグおよび物理インデックス検出の一連の動作が開始される。   The process shown in the flow of FIG. 5 is a process executed after a disc is inserted into a drive as a disc drive device built in or connected to an information processing device such as a PC that performs content reproduction processing. When the disc is inserted into the drive, a series of operations of physical index flag and physical index detection is started.

まず、ステップS101において、タイムアウトタイマーが起動する。このタイマーは、例えば物理的に記録されている物理インデックスがディスクに入った傷などにより読み取り不可能になった場合に、読み取るまで永久に読み続ける処理が繰り返されることを防ぐための計時処理のために起動される。ドライブにセットしたディスクに物理インデックスが記録されているが、読み取りエラーが発生し一定時間内の物理インデックス読み取りに成功しない場合は、検出動作を終了する。タイムアウトになるまでの時間はあらかじめ再生機器に設定されている。   First, in step S101, a timeout timer is activated. This timer is used to measure the time to prevent repeated reading until it is read, for example, when a physically recorded physical index becomes unreadable due to scratches on the disk. Will be launched. If the physical index is recorded on the disk set in the drive, but a read error occurs and the physical index is not successfully read within a certain time, the detection operation is terminated. The time until timeout is set in the playback device in advance.

ステップS102において、リードインエリアの第1クラスタの読み取りを開始する。なお、前述したように、リードインエリアの第1クラスタを含む領域には、例えばウォブル(Wobble)信号として物理インデックスが記録されている場合と、記録されていない場合とがあるが、読み取り開始時点では、どちらのタイプのディスクであるかが判別できていないので、とりあえず読み取り処理が開始される。   In step S102, reading of the first cluster in the lead-in area is started. As described above, in the area including the first cluster in the lead-in area, for example, a physical index is recorded as a wobble signal and a case where the physical index is not recorded may be recorded. However, since it is not possible to determine which type of disk, the reading process is started for the time being.

ステップS103において、物理インデックスフラグの有無の検出または値の確認処理が実行される。物理インデックスフラグの有無の検出によって先に説明した図1(a),(b)のタイプのディスク判別が可能であり、物理インデックスフラグの値の検出によって先に説明した図2(a),(b)のタイプのディスク判別が可能となる。   In step S103, detection of presence / absence of a physical index flag or value confirmation processing is executed. 1A and 1B described above can be discriminated by detecting the presence or absence of the physical index flag, and FIGS. 2A and 2B described above by detecting the physical index flag value. The disc of type b) can be discriminated.

ステップS104において、物理インデックスフラグの有無または値により物理インデックスが記録されているか否かを確認する。物理インデックスフラグが無い場合、このディスクは、図1(b)のタイプのディスク、すなわち、データ記録領域に物理インデックス格納鍵非適用コンテンツが格納されているディスクであると判定される。   In step S104, it is confirmed whether or not a physical index is recorded based on the presence / absence or value of the physical index flag. When there is no physical index flag, it is determined that this disc is a disc of the type shown in FIG. 1B, that is, a disc in which physical index storage key non-applicable content is stored in the data recording area.

この場合は、物理インデックスの読み取りが不要と判断し、ステップS107に進み、物理インデックスの読み取り処理を終了する。   In this case, it is determined that it is not necessary to read the physical index, the process proceeds to step S107, and the physical index reading process is terminated.

また、ステップS104において、物理インデックスフラグが検出されたが、フラグの設定値により物理インデックスが記録されていないと判定された場合は、このディスクは、図2(b)のタイプのディスク、すなわち、データ記録領域に物理インデックス格納鍵非適用コンテンツが格納されているディスクであると判定される。   If the physical index flag is detected in step S104, but it is determined that the physical index is not recorded by the set value of the flag, this disc is a disc of the type shown in FIG. The disc is determined to be a disc in which the physical index storage key non-applied content is stored in the data recording area.

この場合も、物理インデックスの読み取りが不要と判断し、ステップS107に進み、物理インデックスの読み取り処理を終了する。   Also in this case, it is determined that it is not necessary to read the physical index, the process proceeds to step S107, and the physical index reading process ends.

ステップS104において、物理インデックスフラグの有無または値により物理インデックスが記録されていると判定された場合は、ステップS105、ステップS106に進み、そのまま物理インデックスの読み取り処理を継続して実行する。   If it is determined in step S104 that a physical index is recorded based on the presence or absence of the physical index flag or a value, the process proceeds to steps S105 and S106, and the physical index reading process is continued and executed.

タイムアウト前に物理インデックスの読み取り処理が終了した場合は、処理終了とする。タイムアウト前に物理インデックスの読み取り処理が終了しなかった場合にも、物理インデックスの読み取りが不可能であると判定して処理を終了する。   If the physical index read process ends before the timeout, the process ends. Even if the physical index reading process does not end before the timeout, it is determined that the physical index cannot be read, and the process ends.

このように、本発明の構成によれば、物理インデックスからの鍵取得が不要なコンテンツがディスクに記録されている場合は、物理インデックスフラグの有無またはインデックス値の確認によって、物理インデックスの読み取り処理を終了させることができ、無駄なデータ(物理インデックス)読み取り処理を省略することが可能となり、このようなコンテンツの再生を迅速に実行することが可能となる。   As described above, according to the configuration of the present invention, when content that does not require key acquisition from the physical index is recorded on the disc, the physical index reading process is performed by checking the presence or absence of the physical index flag or the index value. It is possible to end the process, and it is possible to omit a useless data (physical index) reading process, and it is possible to quickly reproduce such content.

次に、物理インデックスフラグの具体的なデータ構成例について、図6、図7を参照して説明する。   Next, a specific data configuration example of the physical index flag will be described with reference to FIGS.

物理インデックスを記録したディスクは、物理インデックスとして格納された鍵情報に基づいて生成される暗号鍵を適用して暗号化されたコンテンツ即ちコピー制御すべきコンテンツがディスクのデータ格納領域に記録されているので、物理インデックスが有ることが分かれば、ディスクドライブによって記録されているコンテンツをハードディスク等の別媒体へのコピーを制御することが可能になる。   In the disc on which the physical index is recorded, the content encrypted by applying the encryption key generated based on the key information stored as the physical index, that is, the content to be copied is recorded in the data storage area of the disc. Therefore, if it is known that there is a physical index, it is possible to control the copying of the content recorded by the disk drive to another medium such as a hard disk.

一方、コピー制御が施されていないコンテンツは、物理インデックスを用いずかつ暗号化が施されずにディスクに記録されることも想定される(例:雑誌の付録等)。   On the other hand, it is also assumed that content not subjected to copy control is recorded on a disc without using a physical index and without being encrypted (eg, magazine appendix).

上述した本発明の処理シーケンスでは、物理インデックスフラグの有無または値に基づいて、物理インデックスの読み取りを実行するか否かを決定する構成である。従って、例えば、不正な処理によって物理インデックスフラグの消去や値の変更がなされた海賊版ディスクが生成されたりすると、本来、物理インデックスの読み取りの必要なコピー制御コンテンツについて、正しい処理シーケンスが実行されず、不正なコンテンツの再生、コピーが行なわれる可能性がある。   The above-described processing sequence of the present invention is configured to determine whether or not to execute reading of the physical index based on the presence / absence or value of the physical index flag. Therefore, for example, when a pirated disc is generated in which the physical index flag is erased or the value is changed by illegal processing, the correct processing sequence is not executed for copy control content that originally requires reading of the physical index, There is a possibility that illegal content is reproduced or copied.

そこで、物理インデックスフラグの改ざんを防止するためにデジタル署名(以後、単に署名と呼ぶ)を付ける。図6は、リードインエリアの第1クラスタの最終セクタ付近のデータ構造を示したものである。まず初めに物理インデックスフラグ等のデータが記録されたDataエリアの長さLengthを16バイトで記録する。例えば、物理インデックスフラグ等のデータは、16バイトを1ブロックとして何ブロックあるかをLengthエリアに記録するようにする。   Therefore, a digital signature (hereinafter simply referred to as a signature) is attached in order to prevent falsification of the physical index flag. FIG. 6 shows the data structure near the last sector of the first cluster in the lead-in area. First, the length Length of the Data area in which data such as a physical index flag is recorded is recorded in 16 bytes. For example, data such as a physical index flag is recorded in the Length area as to how many blocks are 16 bytes.

次に、データ部(Dataエリア)301に物理インデックスフラグ等のデータをLengthエリアで宣言したLengthだけ記録する。さらにリザーブ(Reserve)エリアの後に、データ部301およびコンテンツ鍵のシード記録部302の構成データに基づく署名303を記録する。   Next, data such as a physical index flag is recorded in the data part (Data area) 301 by the length declared in the Length area. Further, a signature 303 based on the configuration data of the data part 301 and the content key seed recording part 302 is recorded after the reserve area.

署名303は、例えば公開鍵暗号方式に従った署名を128バイトで記録する。なお、署名方法に関しては、共通鍵暗号方式を用いても公開鍵暗号方式を用いてもどちらでも良い。共通鍵暗号方式で代表的なものとして、AES(Advanced Encryption Standard)を用いたものがある。この場合の署名サイズは、16バイトになる。   For the signature 303, for example, a signature according to a public key cryptosystem is recorded in 128 bytes. Regarding the signing method, either a common key encryption method or a public key encryption method may be used. A typical common key cryptosystem uses AES (Advanced Encryption Standard). In this case, the signature size is 16 bytes.

一方、公開鍵暗号方式で代表的なものとしてRSA署名がある。その際のセキュリティ的に推奨されている署名サイズは128バイトである。図6では、RSA署名を用いた時の例を説明する。署名の検証に用いる公開鍵は、あらかじめ再生装置に記録されている。これは、第三者による改ざんが不可能な形で記録されている。また、署名の作成は当暗号化システムの規格を策定した団体または、その団体が委託した団体の保有する秘密鍵を適用して行う。署名作成の際の秘密鍵は第三者に渡るとその人が自由に署名を作ることができるようになるので、厳重に扱われる必要がある。   On the other hand, RSA signature is a typical public key cryptosystem. In this case, the signature size recommended for security is 128 bytes. FIG. 6 illustrates an example when an RSA signature is used. A public key used for signature verification is recorded in the playback device in advance. This is recorded in a form that cannot be altered by a third party. In addition, the signature is created by applying a secret key held by an organization that has formulated the standard of the encryption system or an organization commissioned by the organization. Since the private key for signature creation can be freely created by a person when it is passed to a third party, it must be handled with strictness.

図6に示すように、第2クラスタ以降には、コンテンツ鍵のシード記録部302が設定される。このサイズは、可変でよい。   As shown in FIG. 6, a content key seed recording unit 302 is set after the second cluster. This size may be variable.

以上のように、物理インデックスフラグを含むデータ部の構成データに基づいてデジタル署名が設定される。コンテンツ再生処理を行なう情報処理装置は、物理インデックスフラグの読み取りに際して、まず、署名の検証を実行し、署名検証の成立により、データ改竄が無いことが確認されたことを条件として、次の処理を実行する。改ざんありの判定がなされた場合は、それ以降の処理、すなわちコンテンツの読み取り、再生等の処理を実行せずに処理終了とする。   As described above, the digital signature is set based on the configuration data of the data part including the physical index flag. When reading the physical index flag, the information processing apparatus that performs the content reproduction processing first performs signature verification, and performs the following processing on condition that it is confirmed that there is no data falsification due to the establishment of signature verification. Execute. If it is determined that there has been tampering, the processing is terminated without executing the subsequent processing, that is, processing such as content reading and reproduction.

また、コンテンツ鍵のシードに対しても署名が付いているので、リードインエリアの情報をそのまま海賊版ディスクに流用しようとしても、コンテンツ鍵のシードが海賊版コンテンツのそれとは異なるので再生することができない。なお、暗号化を施していないディスクに対しては、コンテンツ鍵のシードは存在しないので、その場合はDataエリアに格納されたデータに基づく署名データを生成して格納する。   Further, since the content key seed is also signed, even if the lead-in area information is used as it is for the pirated disc, the content key seed is different from that of the pirated content and cannot be reproduced. Since there is no content key seed for an unencrypted disc, signature data based on the data stored in the Data area is generated and stored.

図6の構成の物理インデックスフラグの場合、物理インデックスフラグの改ざんは防止できるが署名のチェックが公開鍵方式なので、署名検証時の処理量が多くなってしまう。処理量が公開鍵方式に比べて少ない共通鍵暗号方式の署名を設定したデータ構成例を図7に示す。   In the case of the physical index flag having the configuration shown in FIG. 6, tampering of the physical index flag can be prevented, but since the signature check is a public key method, the amount of processing at the time of signature verification increases. FIG. 7 shows an example of a data configuration in which a signature of the common key cryptosystem having a smaller processing amount than that of the public key scheme is set.

図7は、リードインエリアの第1クラスタの最終セクタ付近のデータ構造を示したものである。図6に示す構成との違いは、署名対象のデータを物理インデックスフラグ等が記録されたデータ部(Data)321のみにしている点である。   FIG. 7 shows a data structure near the last sector of the first cluster in the lead-in area. The difference from the configuration shown in FIG. 6 is that the data to be signed is only a data part (Data) 321 in which a physical index flag or the like is recorded.

署名検証鍵は、第2セクタ以降に記録されているコンテンツの復号に適用する鍵(コンテンツ鍵)の生成に用いる鍵生成情報としてのシードを例えばデバイスに記録されたデバイス鍵を用いて復号することによって生成される鍵
K=Dec(デバイス鍵、コンテンツ鍵のシード)
を適用する。なおDec(A,B)は、データBの鍵Aによる復号処理を示す。
For the signature verification key, a seed as key generation information used for generating a key (content key) applied to decrypting contents recorded in the second sector and thereafter is decrypted using, for example, a device key recorded in the device. Key generated by K = Dec (device key, content key seed)
Apply. Dec (A, B) indicates a decryption process of data B with key A.

物理インデックスフラグの読み出しを行なう情報処理装置は、まず、第2セクタ以降に記録されているコンテンツ鍵のシードを取得し、情報処理装置に予め格納されているデバイス鍵を用いて復号処理、
K=Dec(デバイス鍵、コンテンツ鍵のシード)
を実行して、署名検証鍵Kを生成する。
The information processing apparatus that reads the physical index flag first acquires the seed of the content key recorded in the second sector and thereafter, and performs decryption processing using the device key stored in advance in the information processing apparatus.
K = Dec (device key, content key seed)
To generate the signature verification key K.

シードは、格納コンテンツに対応する情報であり、コンテンツに応じて異なるデータとして設定されることになる。   The seed is information corresponding to the stored content, and is set as different data depending on the content.

次に、署名検証鍵Kに基づいて、データ部321に対する共通鍵暗号処理、あるいはハッシュ値算出を行い、算出結果と、デジタル署名322のデータが一致するか否かの照合処理を実行する。一致した場合は、データ部321のデータの改ざんがない、すなわち物理インデックスフラグが改ざんされていないと判断する。不一致の場合は、データ部321のデータの改ざんがある、すなわち物理インデックスフラグが改ざんされていると判断し、その後の処理を中止する。なお、署名検証鍵の生成方法は、コンテンツ鍵のシードを引数にした関数であっても良い。   Next, based on the signature verification key K, a common key encryption process or a hash value calculation is performed on the data unit 321, and a verification process is performed to determine whether the calculation result matches the data of the digital signature 322. If they match, it is determined that the data in the data portion 321 has not been falsified, that is, the physical index flag has not been falsified. If they do not match, it is determined that the data in the data portion 321 has been falsified, that is, the physical index flag has been falsified, and the subsequent processing is stopped. Note that the signature verification key generation method may be a function using a content key seed as an argument.

このように、物理インデックスフラグに対する署名を設定した構成としたので、物理インデックスフラグの改ざんが防止され、さらに、コンテンツ鍵のシードと正しい物理インデックスフラグが一対のデータとして記録されている場合に限り、コンテンツの複合に適用する鍵を生成可能な構成としたので、不正に設定した物理インデックスフラグを海賊版ディスクのコンテンツに対応付けて設定したとしても、コンテンツの復号に適用する鍵を生成することができず、不正なコンテンツの再生、コピーを防止することができる。   In this way, since the signature for the physical index flag is set, the alteration of the physical index flag is prevented, and only when the content key seed and the correct physical index flag are recorded as a pair of data, Since the key to be applied to the content composition can be generated, even if the illegally set physical index flag is set in association with the content of the pirated disc, the key to be applied to the decryption of the content can be generated. Therefore, it is possible to prevent illegal content reproduction and copying.

なお、署名検証鍵は、例えば木構造を適用した鍵配信システムによって配信されるEKB(Enabling Key Block)に格納し、EKBをディスクに記録して各デバイスに提供する構成としてもよい。   For example, the signature verification key may be stored in an EKB (Enabling Key Block) distributed by a key distribution system to which a tree structure is applied, and the EKB may be recorded on a disk and provided to each device.

EKB(Enabling Key Block)は、図8に示すように、タグ情報331と、暗号鍵データ格納部332とから構成される。暗号鍵データ格納部332は、有効なライセンスを保持した機器(デバイス)に格納されたデバイスキー、すなわち、木構造に含まれるノードおよびリーフに対応して設定された鍵の鍵セットからなるデバイスキーを適用した処理によってのみ復号可能な暗号化を施した1以上の暗号化データである。なお、木構造は、頂点ノードをルートとした例えば2分岐型の木構造であり、各デバイスは、最下層のリーフに1つずつ対応付けられる。各デバイスには、リーフからルートに至る経路にあるノードの対応鍵がデバイスキーとして提供される。   As shown in FIG. 8, the EKB (Enable Key Block) includes tag information 331 and an encryption key data storage unit 332. The encryption key data storage unit 332 is a device key stored in a device (device) holding a valid license, that is, a device key including a key set of keys set corresponding to nodes and leaves included in the tree structure. Is one or more encrypted data subjected to encryption that can be decrypted only by a process to which the above is applied. The tree structure is, for example, a two-branch tree structure having a vertex node as a root, and each device is associated with one leaf at the lowest layer. Each device is provided with a corresponding key of a node on the path from the leaf to the root as a device key.

暗号鍵データ格納部332には、様々なノードキーを用いて暗号化した送信データが格納される。適用するノードキーによって、復号処理可能なデバイスを自在に設定することができる。   The encryption key data storage unit 332 stores transmission data encrypted using various node keys. Devices that can be decrypted can be freely set according to the applied node key.

タグ情報331は、暗号鍵データ格納部332に含まれる1以上の暗号化データ(鍵束)の順番を示し、各デバイスが復号可能な暗号化データを選択するために適用するデータである。この暗号鍵ブロックであるEKBに署名検証鍵を格納してディスクに記録して各デバイスに提供することで、有効なライセンスを保持した機器(デバイス)のみが署名検証鍵を取得して署名検証処理を実行することができる。   The tag information 331 indicates the order of one or more encrypted data (key bundle) included in the encryption key data storage unit 332, and is data applied to select encrypted data that can be decrypted by each device. By storing the signature verification key in the encryption key block EKB, recording it on a disk and providing it to each device, only the device (device) holding a valid license acquires the signature verification key and performs signature verification processing. Can be executed.

図9に、暗号化された署名検証鍵を含む各種の暗号化データを暗号鍵データ格納部332(図8参照)に格納した例を示す。   FIG. 9 shows an example in which various encrypted data including an encrypted signature verification key is stored in the encryption key data storage unit 332 (see FIG. 8).

図9(a)に示すように、暗号鍵データ格納部には、レコードタイプ、メディアキー・レコードレングス、署名検証鍵レコードレングス、メディアキー・レコード、署名検証鍵レコードが格納される。   As shown in FIG. 9A, the encryption key data storage unit stores a record type, a media key record length, a signature verification key record length, a media key record, and a signature verification key record.

レコードタイプは、EKBに格納されているレコード、すなわち鍵の種類などを示す情報である。メディアキー・レコードレングス、署名検証鍵レコードレングスは、それぞれ、EKBに格納されているメディアキーと、署名検証鍵のレコード長を示すデータである。   The record type is information indicating a record stored in the EKB, that is, a key type. The media key record length and the signature verification key record length are data indicating the media key stored in the EKB and the record length of the signature verification key, respectively.

メディアキー・レコードは、メディアキーを暗号化したデータの集合(鍵束)であり、図9(b)に示すように、複数のレコードから構成される。メディアキーは、コンテンツの復号処理において必要となる鍵情報である。   The media key record is a set (key bundle) of data obtained by encrypting the media key, and is composed of a plurality of records as shown in FIG. 9B. The media key is key information necessary for content decryption processing.

メディアキー・レコード0〜nの各々は、有効なライセンスを保持した機器(デバイス)に格納されたデバイスキー、すなわち、木構造に含まれるノードおよびリーフに対応して設定された鍵の鍵セットからなるデバイスキーを適用した処理によってのみ復号可能であり、各デバイス(コンテンツ再生を行なう情報処理装置)は、タグ情報(図8参照)に基づいて、自デバイスに格納されたデバイスキーで復号可能なレコードをメディアキー・レコード0〜nから1つ選択して、デバイスキーで復号してメディアキーを取得する。   Each of the media key records 0 to n is a device key stored in a device (device) holding a valid license, that is, a key set of keys set corresponding to nodes and leaves included in the tree structure. Can be decrypted only by processing using the device key, and each device (information processing apparatus that performs content playback) can decrypt using the device key stored in the own device based on the tag information (see FIG. 8). One record is selected from the media key records 0 to n, and decrypted with the device key to obtain the media key.

さらに、署名検証鍵レコードは、署名検証鍵を暗号化したデータの集合(鍵束)であり、図9(c)に示すように、複数のレコードから構成される。署名検証鍵は、前述した物理インデックスフラグを含むデータの改ざん検証のために適用される鍵である。署名検証鍵のビット長は、適用する暗号アルゴリズム、例えばRSA,AESなどのアルゴリズムによって異なり、例えばRSAの場合128バイト、AESの場合16バイトデータとなる。   Furthermore, the signature verification key record is a set (key bundle) of data obtained by encrypting the signature verification key, and is composed of a plurality of records as shown in FIG. The signature verification key is a key applied for verifying tampering of data including the above-described physical index flag. The bit length of the signature verification key varies depending on the encryption algorithm to be applied, for example, an algorithm such as RSA or AES, and is, for example, 128 bytes for RSA and 16 bytes for AES.

署名検証鍵レコード0〜nの各々は、有効なライセンスを保持した機器(デバイス)に格納されたデバイスキー、すなわち、木構造に含まれるノードおよびリーフに対応して設定された鍵の鍵セットからなるデバイスキーを適用した処理によってのみ復号可能であり、各デバイス(コンテンツ再生を行なう情報処理装置)は、タグ情報(図8参照)に基づいて、自デバイスに格納されたデバイスキーで復号可能なレコードを署名検証鍵レコード0〜nから1つ選択して、デバイスキーで復号して署名検証鍵を取得する。   Each of the signature verification key records 0 to n is a device key stored in a device (device) holding a valid license, that is, a key set of keys set corresponding to nodes and leaves included in the tree structure. Can be decrypted only by processing using the device key, and each device (information processing apparatus that performs content playback) can decrypt using the device key stored in the own device based on the tag information (see FIG. 8). One record is selected from the signature verification key records 0 to n, and the signature verification key is obtained by decrypting the record with the device key.

なお、メディアキーを署名検証鍵として使用する構成も可能であり、この場合は、EKB中に格納する鍵はメディアキーのみとすることができる。   A configuration in which the media key is used as the signature verification key is also possible. In this case, the key stored in the EKB can be only the media key.

物理インデックスフラグの改ざん防止のための署名の付加されたデータを記録したディスクのコンテンツ再生処理を実行する情報処理装置における物理インデックス、および物理インデックスフラグ読み取り時の処理シーケンスについて、図10のフローチャートを参照して説明する。   Refer to the flowchart of FIG. 10 for the processing sequence when reading the physical index flag in the information processing apparatus that executes the content reproduction processing of the disc on which the data with the signature added for preventing falsification of the physical index flag is recorded. To explain.

図10のフローに示す処理は、コンテンツ再生処理を行なうPC等の情報処理装置に内蔵または接続されたディスク駆動装置としてのドライブにディスクを挿入した以後に実行される処理である。ディスクがドライブに挿入されると、物理インデックスフラグおよび物理インデックス検出の一連の動作が開始される。   The process shown in the flow of FIG. 10 is a process executed after a disc is inserted into a drive as a disc drive device built in or connected to an information processing device such as a PC that performs content reproduction processing. When the disc is inserted into the drive, a series of operations of physical index flag and physical index detection is started.

まず、ステップS201において、タイムアウトタイマーが起動する。このタイマーは、例えば物理的に記録されている物理インデックスがディスクに入った傷などにより読み取り不可能になった場合に、読み取るまで永久に読み続ける処理が繰り返されることを防ぐための計時処理のために起動される。ドライブにセットしたディスクに物理インデックスが記録されているが、読み取りエラーが発生し一定時間内の物理インデックス読み取りに成功しない場合は、検出動作を終了する。タイムアウトになるまでの時間はあらかじめ再生機器に設定されている。   First, in step S201, a timeout timer is activated. This timer is used to measure the time to prevent repeated reading until it is read, for example, when a physically recorded physical index becomes unreadable due to scratches on the disk. Will be launched. If the physical index is recorded on the disk set in the drive, but a read error occurs and the physical index is not successfully read within a certain time, the detection operation is terminated. The time until timeout is set in the playback device in advance.

ステップS202において、リードインエリアの第1クラスタの読み取りを開始する。なお、前述したように、リードインエリアの第1クラスタを含む領域には、例えばウォブル(Wobble)信号として物理インデックスが記録されている場合と、記録されていない場合とがあるが、読み取り開始時点では、どちらのタイプのディスクであるかが判別できていないので、とりあえず読み取り処理が開始される。   In step S202, reading of the first cluster in the lead-in area is started. As described above, in the area including the first cluster in the lead-in area, for example, a physical index is recorded as a wobble signal and a case where the physical index is not recorded may be recorded. However, since it is not possible to determine which type of disk, the reading process is started for the time being.

ステップS203において、物理インデックスフラグの検出が実行される。物理インデックスフラグが無い場合(ステップS204:No)、物理インデックスの読み取りが不要と判断し、ステップS208に進み、物理インデックスの読み取り処理を終了する。   In step S203, detection of a physical index flag is executed. If there is no physical index flag (step S204: No), it is determined that reading of the physical index is unnecessary, the process proceeds to step S208, and the physical index reading process is terminated.

また、ステップS204において、物理インデックスフラグが検出された場合は、ステップS205において、署名検証処理を実行し、データ改ざんの有無を判定する。署名検証が成立し、データ改ざんのない正当な物理インデックスフラグであることが確認された場合は、ステップS206、ステップS207に進み、そのまま物理インデックスの読み取り処理を継続して実行する。   If a physical index flag is detected in step S204, signature verification processing is executed in step S205 to determine whether data has been tampered with. If it is confirmed that the signature verification is valid and the data is a legitimate physical index flag without data alteration, the process proceeds to step S206 and step S207, and the physical index reading process is continued and executed.

ステップS205における署名検証処理において、署名検証が不成立となった場合は、データ改ざんのなされた可能性があるので、ステップS209において以降の処理、すなわちコンテンツの再生等の処理を中止して処理終了とする。   In the signature verification process in step S205, if the signature verification is not established, there is a possibility that the data has been falsified. Therefore, in step S209, the subsequent process, that is, the process such as the content reproduction is stopped and the process ends. To do.

このように、本発明の構成によれば、物理インデックスフラグに対して設定された署名に基づいて、改ざんのない正当な物理インデックスフラグの読み取りが可能となり、改ざんのない正当な物理インデックスフラグに基づく制御が可能となる。   As described above, according to the configuration of the present invention, based on the signature set for the physical index flag, it becomes possible to read the legitimate physical index flag without falsification, and based on the legitimate physical index flag without falsification. Control becomes possible.

図8、図9を参照して説明したEKBに署名検証鍵が格納されている場合の、EKBからの署名検証鍵の取得を伴う署名検証処理シーケンスについて、図11のフローを参照して説明する。   A signature verification processing sequence involving acquisition of a signature verification key from the EKB when the signature verification key is stored in the EKB described with reference to FIGS. 8 and 9 will be described with reference to the flow of FIG. .

まず、ステップS301において、EKBをディスクから読み取る。ステップS302において、自デバイスのIDを取得する。自デバイスIDは、予め各デバイス(コンテンツ再生を実行する情報処理装置)に木構造を適用したEKB配信システムに基づくコンテンツ管理を実行する特定の管理センタの管理の下に各デバイスに設定された識別子であり、容易に書き換えることのできないデータとしてデバイスのメモリに記録されている。   First, in step S301, the EKB is read from the disk. In step S302, the ID of the own device is acquired. The own device ID is an identifier set for each device under the management of a specific management center that executes content management based on an EKB distribution system in which a tree structure is applied to each device (information processing apparatus that executes content reproduction) in advance. And is recorded in the memory of the device as data that cannot be easily rewritten.

ステップS303において、コンテンツ再生を行なおうとするデバイスは、デバイスIDと、EKBのタグ情報とに基づいて、EKBに格納された署名検証鍵レコード0〜nから、自デバイスに格納されたデバイスキーによって復号可能なレコードを抽出する。   In step S303, the device that intends to reproduce the content uses the device key stored in the self-device from the signature verification key records 0 to n stored in the EKB based on the device ID and the tag information of the EKB. Extract records that can be decrypted.

復号可能なレコードが抽出されない場合(ステップS304:No)は、自デバイスがリボーク、すなわち不正なデバイスであると管理センタによって判定されコンテンツの再生を停止された排除機器として設定されており、ステップS310に進み、その後の処理、すなわちコンテンツの再生、利用が停止される。   When a record that can be decrypted is not extracted (step S304: No), it is set as an excluded device that has been determined by the management center that the device is a revoke, that is, an unauthorized device, and reproduction of content has been stopped. Then, the subsequent processing, that is, the reproduction and use of the content are stopped.

復号可能なレコードが抽出された場合(ステップS304:Yes)は、自デバイスが正当なデバイスであり、ステップS305に進み、EKBから取得した署名検証鍵レコード0〜nの1つのレコードを自デバイスに格納されたデバイスキーによって復号し、署名検証鍵を取得する。   If a record that can be decrypted is extracted (step S304: Yes), the own device is a valid device, and the process proceeds to step S305, in which one record of the signature verification key records 0 to n acquired from the EKB is stored in the own device. Decrypt using the stored device key to obtain the signature verification key.

ステップS306では、取得した署名検証鍵を適用して、物理インデックスフラグを含むデータに対する署名検証処理を実行し、データの改ざんの有無を判定する。署名検証が成立しなかった場合(ステップS307:No)は、データが改ざんされていると判定し、ステップS310に進み、その後の処理、すなわちコンテンツの再生、利用が停止される。   In step S306, the signature verification process is performed on the data including the physical index flag by applying the acquired signature verification key to determine whether the data has been tampered with. If the signature verification is not established (step S307: No), it is determined that the data has been tampered with, and the process proceeds to step S310, where subsequent processing, that is, reproduction and use of the content are stopped.

署名検証が成立した場合(ステップS307:Yes)は、データが改ざんなしと判定し、ステップS308に進み、物理インデックスフラグを読み取り、読み取り情報に従って処理を実行する。   If the signature verification is successful (step S307: Yes), it is determined that the data has not been tampered with, the process proceeds to step S308, the physical index flag is read, and the process is executed according to the read information.

先に、図6、図7を参照して説明した署名を付加したデータ構成は、物理インデックスフラグの流用防止のために署名対象もしくは署名検証鍵にコンテンツ鍵のシードを絡めていた。しかしながら、流通しているROMディスクが全て暗号化コンテンツを格納し、かつ、鍵生成情報としてのシードを記録しているものとは限らない。実際、PCソフトや雑誌の付録等のROMディスクは、暗号化が施されない可能性が高い。その場合、上述した図6、図7の構成の如く署名対象もしくは署名検証鍵にコンテンツ鍵のシードを絡めることはできなくなる。   In the data structure with the signature described above with reference to FIGS. 6 and 7, the seed of the content key is entangled with the signature target or signature verification key in order to prevent the diversion of the physical index flag. However, not all distributed ROM disks store encrypted content and record seeds as key generation information. In fact, it is highly possible that ROM disks such as PC software and magazine appendices are not encrypted. In that case, the content key seed cannot be entangled with the signature target or signature verification key as in the configuration of FIGS.

このようなシードを持たないディスクにおいては、署名対象は物理インデックスフラグ等が記録されたデータ部のみとする。一方、署名検証鍵は物理インデックスフラグの流用を防止するために、コンテンツ鍵のシードのようにタイトル固有の鍵を使う必要が有る。そこで、図12に示すように、ディスク350のリードインエリア351内に形成されるBCA(Burst Cutting Area)352にタイトル固有の署名検証鍵を記録する構成とし、コンテンツ再生を行なう情報処理装置は、BCA352に記録された署名検証鍵を取得して、物理インデックスフラグ等が記録されたデータの署名検証を実行する。   In such a disc having no seed, only a data portion in which a physical index flag or the like is recorded is signed. On the other hand, in order to prevent the diversion of the physical index flag, it is necessary to use a title-specific key such as a content key seed for the signature verification key. Therefore, as shown in FIG. 12, a signature verification key unique to a title is recorded in a BCA (Burst Cutting Area) 352 formed in the lead-in area 351 of the disc 350, and an information processing apparatus that reproduces content includes: The signature verification key recorded in the BCA 352 is acquired, and signature verification of data in which a physical index flag or the like is recorded is executed.

署名検証鍵のサイズは、RSA署名の場合は128バイト、AESを用いた場合は16バイト必要で、どちらの方式を用いても良い。ちなみにDVD−ROMの物理規格の場合、BCAには最大188バイトのデータが記録できるような仕様になっている。この方式によって、物理インデックスフラグを他の海賊版ディスクに流用しようとしても、BCAに所定のデータを記録することは正当なディスク工場でない限り不可能なので、海賊版の作成を防止することができる。   The size of the signature verification key is 128 bytes for the RSA signature and 16 bytes for the AES, and either method may be used. Incidentally, in the case of the physical standard of DVD-ROM, the specification is such that a maximum of 188 bytes of data can be recorded in the BCA. By this method, even if an attempt is made to divert the physical index flag to another pirated disk, it is impossible to record predetermined data in the BCA unless it is a legitimate disk factory, so that the creation of a pirated version can be prevented.

上述した実施例においては、物理インデックスフラグの有無、またはフラグの値が[1]か[0]かによって、物理インデックスが記録されているか否かのみを判定可能とした構成を説明した。以下では、さらに、物理インデックスフラグを多ビット構成して、ディスクに記録されたコンテンツデータの種類や、暗号化方式まで区別可能とした物理インデックスフラグの拡張構成例について説明する。   In the embodiment described above, the configuration has been described in which it is possible to determine only whether or not a physical index is recorded depending on the presence or absence of the physical index flag or the flag value [1] or [0]. Hereinafter, a description will be given of an example of an extended configuration of the physical index flag in which the physical index flag is configured in multiple bits so that the type of content data recorded on the disc and the encryption method can be distinguished.

例えば、DVD規格ではコピープロテクション規格で策定された暗号化方式CSSやCPPM等がある。DVDで発売される映画コンテンツ等はこれらの暗号化方式で著作権が保護されている。具体的には、ライセンスを受けたプレーヤのみでの再生許可や別媒体へのコピーの禁止などを実現している。一方、雑誌の付録に付いているようなDVDに関しては、暗号化が施されていないことが多く、別媒体へのコピーも制限していない。しかしながら、再生機器はこのディスクも正当なディスクとして扱う必要が有る。このように様々なタイプのコンテンツを識別し、それに応じて再生やコピーの制御を行う必要が有る。   For example, in the DVD standard, there are encryption methods CSS and CPPM formulated in the copy protection standard. The copyrights of movie contents and the like released on DVD are protected by these encryption methods. Specifically, the reproduction permission only by the licensed player and the prohibition of copying to another medium are realized. On the other hand, DVDs attached to magazine appendices are often not encrypted, and copying to another medium is not restricted. However, the playback device needs to handle this disc as a legitimate disc. In this way, it is necessary to identify various types of content and control playback and copying accordingly.

様々なタイプのコンテンツ従った処理を可能とするため、図13のように物理インデックスフラグの値によってコンテンツのタイプを識別できるようにする。   In order to enable processing according to various types of content, the type of content can be identified by the value of the physical index flag as shown in FIG.

タイプ1(Type1)が映画などのAVデータを規格準拠のAVデータ用暗号化方式CPS1で暗号化したコンテンツを格納したディスク
タイプ2(Type2)がゲームやオーディオデータ等のAVデータ以外のデータを規格準拠のAVデータ以外用の暗号化方式CPS2で暗号化したコンテンツを格納したディスク
タイプ3(Type3)がAVデータ以外のデータをその他の暗号化方式で暗号化したコンテンツを格納したディスク
と定義する。
Type 1 (Type 1) is a disc that stores content obtained by encrypting AV data such as movies using a standard-compliant AV data encryption method CPS1. Type 2 (Type 2) is a standard for data other than AV data such as games and audio data. The disc type 3 (Type 3) storing content encrypted by the encryption method CPS2 other than the compliant AV data is defined as a disc storing content obtained by encrypting data other than the AV data by another encryption method.

なお、CPS1,CPS2は、ディスクに格納されたコンテンツをコンテンツ管理ユニット(CPSユニット)毎に設定される暗号鍵(CPSユニット鍵)を適用して暗号化する方式であり、CPSユニット鍵の生成のために、物理インデックスとシードとを組み合わせた暗号処理が必要となる暗号化方式である。CPS1,CPS2とも、予め定められた処理シーケンスに従って暗号鍵の生成を実行して、生成した暗号鍵に基づくコンテンツ復号が必要となる。   CPS1 and CPS2 are methods for encrypting content stored on a disc by applying an encryption key (CPS unit key) set for each content management unit (CPS unit). Therefore, this is an encryption method that requires cryptographic processing combining a physical index and a seed. Both CPS 1 and CPS 2 require generation of an encryption key in accordance with a predetermined processing sequence and content decryption based on the generated encryption key.

ディスクをセットし、コンテンツ再生を実行しようとする情報処理装置が、物理インデックスフラグを読み取り、タイプ1(Type1)を検出したら、暗号化方式CPS1で規定された方法で物理インデックスを検出して、コンテンツの復号に適用する暗号鍵(コンテンツ鍵)を生成する。タイプ1(Type1)は、AVデータが記録されているのでMPEG2のデコードをして、再生を行う。コピー制御も規格で定められたCCI(Copy Control Information)に従って、制御を行う。   When an information processing apparatus that sets a disc and executes content reproduction reads a physical index flag and detects type 1 (Type 1), it detects a physical index by a method defined by the encryption method CPS1, An encryption key (content key) to be applied to decryption is generated. In Type 1 (Type 1), since AV data is recorded, MPEG2 is decoded and reproduced. Copy control is also performed according to CCI (Copy Control Information) defined by the standard.

また、情報処理装置が物理インデックスフラグを読み取り、タイプ2(Type2)を検出したら、タイプ1(Type1)の場合と同様にCPS2で規定された方法で物理インデックスを検出して、コンテンツ鍵を生成し、ゲームやオーディオ等、それぞれに対応した方法で再生を行う。コピー制御もType1と同様にCCI等に従って制御する。   When the information processing apparatus reads the physical index flag and detects type 2 (Type 2), it detects the physical index by the method defined in CPS2 and generates a content key as in the case of type 1 (Type 1). , Play the game or audio in a way that corresponds to each. Copy control is also performed in accordance with CCI and the like, similar to Type1.

また、情報処理装置が物理インデックスフラグを読み取り、タイプ3(Type3)を検出したら、CPS1,CPS2規格外のコンテンツが記録されているので、再生方法やコピー制御等はコンテンツによって異なる。例えば、規格で定められた以外の形式の動画等に対しては専用の再生アプリケーションもしくは汎用のPC用のアプリケーションで再生することになる。また、JPEG等の静止画やPC用のアプリケーションが記録されている場合は、単なるデータとしてPC上で扱われることになる。コピーの制御も専用の再生アプリケーション等で制御されるか、もしくは制御がされないことになる。従って、情報処理装置が読み取った物理インデックスフラグがタイプ3(Type3)の場合は、物理インデックスの検出も行わない。   Further, when the information processing apparatus reads the physical index flag and detects type 3 (Type 3), content outside the CPS1 and CPS2 standards is recorded, so that the playback method, copy control, and the like differ depending on the content. For example, a moving image having a format other than that defined in the standard is played back by a dedicated playback application or a general-purpose PC application. Further, when a still image such as JPEG or an application for PC is recorded, it is handled on the PC as simple data. Copy control is also controlled by a dedicated playback application or the like, or not. Therefore, when the physical index flag read by the information processing apparatus is type 3 (Type 3), the physical index is not detected.

以上のように、物理インデックスフラグでコンテンツタイプを識別することによって、そのタイプに応じた方法で再生やコピー制御を行うことが可能になる。一方、このようにフラグの意味を拡張することによって、不正コピーの懸念が出てくる。例えば、Type1,2はコピー制御されているが、Type3はコピー制御されていない可能性があるためにType1,2のものをType3に書き換えて不正にコピーを行われる恐れがある。しかしながら、物理インデックスフラグには署名が付いていて、必ず署名チェックの後に再生が行われるようになっているので、物理インデックスフラグを改ざんした場合は署名チェックに失敗するので、再生を禁止することができる。   As described above, by identifying the content type by the physical index flag, it becomes possible to perform reproduction and copy control by a method according to the type. On the other hand, expanding the meaning of the flag in this way raises concerns about unauthorized copying. For example, although Type 1 and 2 are copy-controlled, there is a possibility that Type 3 may not be copy-controlled, and therefore, there is a possibility that Type 1 and 2 are rewritten to Type 3 and copied illegally. However, since the physical index flag has a signature and is always played after the signature check, if the physical index flag is tampered with, the signature check will fail, so playback may be prohibited. it can.

図14は、上述の3タイプのコンテンツの区別を可能とした物理インデックスフラグを持つディスクの再生処理を実行する情報処理装置の処理シーケンスを説明するフローである。図14のフローに示す処理は、コンテンツ再生処理を行なうPC等の情報処理装置に内臓または接続されたディスク駆動装置としてのドライブにディスクを挿入した以後に実行される処理である。ディスクがドライブに挿入されると、物理インデックスフラグおよび物理インデックス検出の一連の動作が開始される。   FIG. 14 is a flowchart for explaining the processing sequence of the information processing apparatus that executes the reproduction processing of the disc having the physical index flag that enables the above-described three types of contents to be distinguished. The process shown in the flow of FIG. 14 is a process that is executed after a disc is inserted into a drive as a disc drive device built in or connected to an information processing device such as a PC that performs content reproduction processing. When the disc is inserted into the drive, a series of operations of physical index flag and physical index detection is started.

まず、ステップS401において、タイムアウトタイマーが起動する。このタイマーは、前述したように永続的な物理インデックスの読み取りを所定時間内に終了させるためのタイマーである。   First, in step S401, a timeout timer is activated. As described above, this timer is a timer for ending the reading of the permanent physical index within a predetermined time.

ステップS402において、リードインエリアの第1クラスタの読み取りを開始する。なお、前述したように、リードインエリアの第1クラスタを含む領域には、例えばウォブル(Wobble)信号として物理インデックスが記録されている場合と、記録されていない場合とがあるが、読み取り開始時点では、どちらのタイプのディスクであるかが判別できていないので、とりあえず読み取り処理が開始される。   In step S402, reading of the first cluster in the lead-in area is started. As described above, in the area including the first cluster in the lead-in area, for example, a physical index is recorded as a wobble signal and a case where the physical index is not recorded may be recorded. However, since it is not possible to determine which type of disk, the reading process is started for the time being.

ステップS403において、物理インデックスフラグの検出が実行され、ステップS404において、署名検証処理を実行し、データ改ざんの有無を判定する。署名検証が不成立となった場合は、データ改ざんのなされた可能性があるので、ステップS411において以降の処理、すなわちコンテンツの再生等の処理を中止して処理終了とする。   In step S403, detection of a physical index flag is executed. In step S404, signature verification processing is executed to determine whether data has been tampered with. If the signature verification is not established, there is a possibility that the data has been falsified. Therefore, in step S411, the subsequent processing, that is, the processing such as content reproduction is stopped and the processing is terminated.

ステップS404において、署名検証が成立し、データ改ざんのない正当な物理インデックスフラグであることが確認された場合は、ステップS405において、物理インデックスフラグの値を判別する。   In step S404, when signature verification is established and it is confirmed that the physical index flag is a legitimate physical index flag without data alteration, the value of the physical index flag is determined in step S405.

物理インデックスフラグの値が、タイプ1または2である場合は、ステップS406、ステップS407において、物理インデックスの読み取りを、最大タイムアウトまで実行し、物理インデックスから鍵情報を取得し、ステップS408において、取得情報に基づいて、コンテンツ鍵を生成し、ゲームやオーディオ等、それぞれに対応した方法で再生を行う。   When the value of the physical index flag is type 1 or 2, in step S406 and step S407, reading of the physical index is executed until the maximum timeout, key information is acquired from the physical index, and acquisition information is acquired in step S408. Based on the above, a content key is generated and played by a method corresponding to each, such as a game or audio.

ステップS405において、物理インデックスフラグの値が3と判別された場合は、物理インデックスの鍵情報を不要とするCPS1,CPS2規格外のコンテンツが記録されているので、ステップS409において、物理インデックスの読み取りを終了し、ステップS410において、それぞれのルールに従ったコンテンツ再生処理を実行する。   If it is determined in step S405 that the value of the physical index flag is 3, content outside the CPS1 and CPS2 standards that do not require the physical index key information is recorded. In step S409, the physical index is read. In step S410, a content reproduction process according to each rule is executed.

次に、図15を参照して、上述した物理インデックス、物理インデックスフラグを有する、あるいは持たないディスクの製造処理プロセスについて説明する。   Next, with reference to FIG. 15, a process for manufacturing a disk having or not having the above-described physical index and physical index flag will be described.

図15に示すディスクの製造処理プロセスは正当なライセンスを持つディスク製造業者によって実行されるディスク製造プロセスであり、上述したタイプ1〜3のコンテンツタイプ別のコンテンツ格納ディスクを製造する処理シーケンスを示している。   The disc manufacturing process shown in FIG. 15 is a disc manufacturing process executed by a disc manufacturer having a valid license, and shows a processing sequence for manufacturing the content storage discs by the above-described types 1 to 3 of content types. Yes.

ディスク製造工場では、コンテンツプロバイダからコンテンツをディスクに記録するための形式に編集(オーサリング)された状態で受け取るようになっていることが多い。受け取ったディスク工場は、まずコンテンツのタイプをチェックする(S501)。   In a disc manufacturing factory, content is often received from a content provider after being edited (authored) into a format for recording on a disc. The received disc factory first checks the content type (S501).

ここでは、先に図13を参照して説明したType1(AVデータ)、Type2(その他のデータ)、Type3(物理インデックス無しのデータ)に分類する(S502〜S504)。どのタイプにも当てはまらないコンテンツ、即ちディスク格納コンテンツとして認められていないコンテンツであった場合には、そのコンテンツに対してディスク製造を中止する。海賊版がこれに当てはまる。   Here, it is classified into Type 1 (AV data), Type 2 (other data), and Type 3 (data without a physical index) described with reference to FIG. 13 (S502 to S504). If the content does not apply to any type, that is, content that is not recognized as disc storage content, disc production is stopped for that content. The pirated version applies to this.

ステップS502において、タイプ1のコンテンツであると判定した場合は、ステップS511に進み、そのコンテンツ固有の鍵情報を含む物理インデックスを記録する。この物理インデックスの記録は、前述したように、例えばウォッブル記録方式が適用される。   If it is determined in step S502 that the content is type 1 content, the process proceeds to step S511, and a physical index including key information unique to the content is recorded. As described above, for example, a wobble recording method is applied to the recording of the physical index.

その後、ステップS512において、タイプ1、即ちAVデータ用の規格準拠の暗号化方式CPS1で暗号化を施して、ステップS531に進み、ディスクにスタンプし、所定数のディスクを製造する。   After that, in step S512, encryption is performed with the type 1, that is, the encryption method CPS1 compliant with the standard for AV data, and the process proceeds to step S531, where a disk is stamped and a predetermined number of disks are manufactured.

一方、ステップS502,S503の判定の結果、タイプ2のコンテンツであると判定した場合は、ステップS521に進み、そのコンテンツ固有の鍵情報を含む物理インデックスを記録する。この物理インデックスの記録は、前述したように、例えばウォッブル記録方式が適用される。   On the other hand, as a result of the determination in steps S502 and S503, if it is determined that the content is of type 2, the process proceeds to step S521, and a physical index including key information unique to the content is recorded. As described above, for example, a wobble recording method is applied to the recording of the physical index.

その後、ステップS522において、タイプ2、即ちAVデータ以外の規格準拠の暗号化方式CPS2で暗号化を施して、ステップS531に進み、ディスクにスタンプし、所定数のディスクを製造する。   Thereafter, in step S522, encryption is performed by the type 2, that is, the encryption method CPS2 compliant with the standard other than AV data, and the process proceeds to step S531, where a disk is stamped and a predetermined number of disks are manufactured.

さらに、ステップS502,S503、S504の判定の結果、タイプ3のコンテンツであると判定した場合は、鍵情報を含む物理インデックスを記録することなく、ステップS531に進み、ディスクにスタンプし、所定数のディスクを製造する。   Further, if it is determined that the content is of type 3 as a result of the determination in steps S502, S503, and S504, the process proceeds to step S531 without recording the physical index including the key information, and the disc is stamped and a predetermined number of contents are recorded. Manufacture discs.

なお、タイプ1、タイプ2のコンテンツを記録するディスクにおいては、ステップS531におけるスタンプの工程の際には、必ずリードインエリアに所定の物理インデックスフラグ及びそれに対する署名をスタンプする。なお、署名は当暗号化システムの規格を策定した団体または、その団体が委託した団体によって作成されたものをディスク工場で受け取り、それをスタンプする。また、タイプ1、タイプ2のコンテンツには、規格準拠の暗号化が施されているので、必要に応じて、リードインエリアにコンテンツ鍵のシードもスタンプし格納する。   Note that in the case of a disc on which type 1 and type 2 contents are recorded, a predetermined physical index flag and a signature corresponding thereto are always stamped in the lead-in area during the stamping process in step S531. The signature received at the disc factory is a stamp created by the organization that established the standard of the encryption system or the organization commissioned by the organization. Further, since the contents of type 1 and type 2 are encrypted in accordance with the standard, the seed of the content key is also stamped and stored in the lead-in area as necessary.

次に、コンテンツの再生処理また記録処理を実行する情報処理装置の構成例について図16を参照して説明する。   Next, a configuration example of an information processing apparatus that performs content reproduction processing or recording processing will be described with reference to FIG.

情報処理装置400は、出力I/F(Interface)402、MPEG(Moving Picture Experts Group)デコーダ403、D/Aコンバータ405を備えた入出力I/F(Interface)404、暗号・復号処理手段407、ROM(Read Only Memory)408、CPU(Central Processing Unit)409、メモリ410、記録媒体412のドライブ411、さらにトランスポートストリーム処理手段(TS処理手段)406を有し、これらはバス401によって相互に接続されている。   The information processing apparatus 400 includes an output I / F (Interface) 402, an MPEG (Moving Picture Experts Group) decoder 403, an input / output I / F (Interface) 404 including a D / A converter 405, an encryption / decryption processing unit 407, A ROM (Read Only Memory) 408, a CPU (Central Processing Unit) 409, a memory 410, a drive 411 of a recording medium 412, and a transport stream processing means (TS processing means) 406 are connected to each other by a bus 401. Has been.

出力I/F402は、バス401上のデジタル信号を受信し、外部に出力する。MPEGデコーダ403は、バス401を介して供給されるMPEG符号化されたデータを、MPEGデコードし、出力I/F404に出力する。出力I/F404は、D/Aコンバータ405を内蔵している。出力I/F404は、MPEGデコーダ403からのデジタル信号を、D/Aコンバータ405でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。   The output I / F 402 receives a digital signal on the bus 401 and outputs it to the outside. The MPEG decoder 403 performs MPEG decoding on the MPEG encoded data supplied via the bus 401 and outputs the decoded data to the output I / F 404. The output I / F 404 includes a D / A converter 405. The output I / F 404 outputs a digital signal from the MPEG decoder 403 to the outside as an analog signal by D / A (Digital Analog) conversion by the D / A converter 405.

暗号・復号処理手段407は、例えば、1チップのLSI(Large Scale Integrated Circuit)で構成され、バス401を介して供給されるコンテンツとしてのデジタル信号を暗号化または復号化し、バス401上に出力する構成を持つ。なお、暗号・復号処理手段407は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。暗号・復号処理手段407は、例えば記録媒体412に記録された物理インデックスフラグに付けられた署名の検証処理を実行する署名検証処理部としても機能する。   The encryption / decryption processing means 407 is composed of, for example, a one-chip LSI (Large Scale Integrated Circuit), encrypts or decrypts a digital signal as content supplied via the bus 401, and outputs the encrypted digital signal onto the bus 401. Has a configuration. The encryption / decryption processing unit 407 is not limited to a one-chip LSI, and can be realized by a configuration in which various types of software or hardware are combined. The encryption / decryption processing unit 407 also functions as a signature verification processing unit that executes verification processing of a signature attached to a physical index flag recorded on the recording medium 412, for example.

ROM408は、例えば、再生処理を実行する情報処理装置の場合には、情報処理装置ごとに固有の、あるいは、複数の情報処理装置のグループごとに固有のデバイスキーや、相互認証時に必要とする認証キーを記憶している。相互認証は、例えば着脱可能なドライブや接続ポータブルデバイスなどとの間で実行する機器認証の際に適用される。CPU409は、メモリ410に記憶されたプログラムを実行することで、MPEGデコーダ403や復号処理手段407等を制御する。メモリ410は、例えば、不揮発性メモリで、CPU409が実行するプログラムや、CPU409の動作上必要なデータを記憶する。   For example, in the case of an information processing apparatus that executes reproduction processing, the ROM 408 is a device key that is unique to each information processing apparatus or unique to each group of a plurality of information processing apparatuses, and authentication required for mutual authentication. I remember the key. The mutual authentication is applied at the time of device authentication executed with, for example, a removable drive or a connected portable device. The CPU 409 controls the MPEG decoder 403, the decoding processing unit 407, and the like by executing the program stored in the memory 410. The memory 410 is a non-volatile memory, for example, and stores a program executed by the CPU 409 and data necessary for the operation of the CPU 409.

ドライブ411は、デジタルデータを記録可能な記録媒体412を駆動することにより、記録媒体412からデジタルデータを読み出し(再生し)、バス401上に出力する。また、物理インデックスやBCA等物理的に記録されたデータもドライブ411が読み出し、バス401上に出力する。なお、プログラムをROM408に、デバイスキーや認証キーをメモリ410に記憶するように構成してもよい。   The drive 411 drives the recording medium 412 that can record digital data, thereby reading (reproducing) the digital data from the recording medium 412 and outputting it on the bus 401. Also, the physically recorded data such as the physical index and BCA is read by the drive 411 and output onto the bus 401. The program may be stored in the ROM 408, and the device key and authentication key may be stored in the memory 410.

記録媒体412は、例えば、DVD、CD、Blu−rayディスク等のデジタルデータの記憶可能な媒体であり、本実施の形態では、ドライブ411に対して着脱可能な構成であるとする。   The recording medium 412 is a medium capable of storing digital data, such as a DVD, a CD, or a Blu-ray disc, and is configured to be detachable from the drive 411 in this embodiment.

トランスポートストリーム処理手段(TS処理手段)406は、記録媒体412からの暗号化コンテンツの復号の際に、トランスポートストリームの出現タイミング制御を行なう。トランスポートストリームには、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されており、MPEG2デコーダによる復号時にATSによってタイミング制御を実行する。   The transport stream processing means (TS processing means) 406 controls the appearance timing of the transport stream when decrypting the encrypted content from the recording medium 412. In the transport stream, ATS (Arrival Time Stamp) as appearance timing information of each transport packet is set, and timing control is executed by ATS at the time of decoding by the MPEG2 decoder.

再生処理を行なう情報処理装置の場合には、例えば上述のトランスポートストリームによって構成される暗号化コンテンツの再生を実行する。なお、図16に示す復号処理手段407、TS処理手段406は、理解を容易にするため、別ブロックとして示してあるが、両機能を実行する1つのワンチップLSIとして構成してもよく、また、両機能をソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよい。さらには、ドライブ411、記録媒体412を除く全てのブロックをワンチップLSIとして構成してもよく、また、これらの機能をソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよく、これにより情報処理装置400の改造によるセキュリティ機能の無効化に対するロバストネスを向上させることが出来る。   In the case of an information processing apparatus that performs playback processing, for example, playback of encrypted content configured by the above-described transport stream is executed. Note that the decoding processing unit 407 and the TS processing unit 406 shown in FIG. 16 are shown as separate blocks for easy understanding, but may be configured as one single-chip LSI that executes both functions. Also, a configuration in which both functions are realized by a combination of software or hardware may be adopted. Furthermore, all the blocks except the drive 411 and the recording medium 412 may be configured as a one-chip LSI, or these functions may be realized by a configuration combining software or hardware, thereby enabling information The robustness against the invalidation of the security function due to the modification of the processing device 400 can be improved.

なお、記録処理を実行する情報処理装置の場合には、図示しないウォッブル信号記録部などの物理インデックス記録部が情報処理装置に構成され、物理インデックスの記録処理を行なうことになる。記録処理を実行する情報処理装置は、情報記録媒体に格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行する。なお、再生処理装置はウォッブル信号などによって記録された物理インデックスを読み取ることが可能な構成を持つ。   In the case of an information processing apparatus that executes recording processing, a physical index recording unit such as a wobble signal recording unit (not shown) is configured in the information processing device, and performs physical index recording processing. An information processing apparatus that executes a recording process records identification information according to whether or not information to be applied to reproduction of content stored in an information recording medium is recorded as a physical index only on an information recording medium having the physical index. Then, control is performed not to record on the information recording medium having no physical index. Note that the reproduction processing apparatus has a configuration capable of reading a physical index recorded by a wobble signal or the like.

なお、再生処理、記録処理を実行するプログラムはROM660内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ410を使用する。   A program for executing the reproduction process and the recording process is stored in the ROM 660, and the memory 410 is used as a parameter and data storage and work area as needed during the program execution process.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, CD-ROM (Compact Disc Read Only Memory), MO (Magneto optical) disk, DVD (Digital Versatile Disc), magnetic disk, and semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の構成によれば、情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報(物理インデックスフラグ)を記録する構成としたので、例えば、著作権管理など利用管理の要求されるコンテンツを格納し鍵情報を物理インデックスとして記録している情報記録媒体や、利用制限の無いコンテンツを格納し物理インデックスのない情報記録媒体などをフラグに基づいて判別することが可能となる。具体的には、様々なタイプのコンテンツを格納した情報記録媒体の再生処理を行なう情報処理装置において、物理インデックスフラグに基づいて物理インデックスの読み取りが必要か否かを判断し、必要な場合にのみ物理インデックスの読み取りを実行する構成としたので、無駄な物理インデックス読み取り処理を省略することが可能となり、効率的なコンテンツ再生が実現される。従って、本発明は、コンテンツを格納した情報記録媒体、情報記録媒体の再生や記録処理を行なう情報処理装置において適用することで効率的な処理が実現される。   As described above, according to the configuration of the present invention, whether or not the data applied to the decryption process when the content stored in the information recording medium is encrypted content is recorded as a physical index is indicated. Since the configuration is such that identification information (physical index flag) is recorded, for example, there is no information recording medium that stores content that requires usage management such as copyright management and records key information as a physical index, or has no usage restrictions An information recording medium that stores content and does not have a physical index can be determined based on the flag. Specifically, in an information processing apparatus that performs playback processing of an information recording medium storing various types of content, it is determined whether or not a physical index needs to be read based on a physical index flag, and only when necessary Since the physical index is read, useless physical index reading processing can be omitted, and efficient content reproduction is realized. Therefore, the present invention is applied to an information recording medium that stores content and an information processing apparatus that performs reproduction and recording processing of the information recording medium, thereby realizing efficient processing.

さらに、本発明の構成によれば、物理インデックスフラグに対するデジタル署名を設定した構成としたので、物理インデックスフラグの改ざんによるコンテンツの不正利用、不正コピーを防止することが可能となり、コンテンツの正当な利用制限を維持することができる。   Furthermore, according to the configuration of the present invention, since the digital signature is set for the physical index flag, it is possible to prevent unauthorized use and unauthorized copy of the content due to alteration of the physical index flag, and legitimate use of the content Limits can be maintained.

さらに、本発明の構成によれば、物理インデックスフラグに、コンテンツの態様や、コンテンツの暗号アルゴリズムに応じた値を対応付けて設定する構成としたので、コンテンツ再生を実行する再生装置は、物理インデックスフラグの値に基づいて実行する処理を即座に決定することが可能となり、コンテンツの効率的再生が可能となる。   Furthermore, according to the configuration of the present invention, the physical index flag is set in association with the content mode and the value according to the encryption algorithm of the content. It is possible to immediately determine the process to be executed based on the value of the flag, and the content can be efficiently reproduced.

さらに、本発明の構成によれば、物理インデックスフラグをリードインエリアに格納した構成としたので、ドライブ装着時に読み取りが可能となり、アプリケーションの立ち上げ等の処理を待つことなく、処理態様を決定することが可能となる。   Furthermore, according to the configuration of the present invention, since the physical index flag is stored in the lead-in area, reading is possible when the drive is mounted, and the processing mode is determined without waiting for processing such as application startup. It becomes possible.

情報記録媒体の格納データ構成について説明する図(その1)である。It is FIG. (1) explaining the storage data structure of an information recording medium. 情報記録媒体の格納データ構成について説明する図(その2)である。It is FIG. (2) explaining the storage data structure of an information recording medium. 情報記録媒体のリードインエリアにおけるデータ記録構成について説明する図である。It is a figure explaining the data recording structure in the lead-in area of an information recording medium. 情報記録媒体に記録される物理インデックスの記録方式の一例としてのウォッブル記録方式について説明する図である。It is a figure explaining the wobble recording system as an example of the recording system of the physical index recorded on an information recording medium. 本発明の情報処理装置における物理インデックスおよび物理インデックスフラグの読み取りシーケンスを説明するフローチャートである。It is a flowchart explaining the reading sequence of the physical index and the physical index flag in the information processing apparatus of the present invention. 物理インデックスフラグに対するデジタル署名を付加したデータ構成について説明する図である。It is a figure explaining the data structure which added the digital signature with respect to the physical index flag. 物理インデックスフラグに対するデジタル署名を付加したデータ構成について説明する図である。It is a figure explaining the data structure which added the digital signature with respect to the physical index flag. ライセンスを有するデバイスに対してのみ暗号鍵等のデータを提供可能としたEKBの構成を説明する図である。It is a figure explaining the structure of EKB which can provide data, such as an encryption key, only to the device which has a license. EKBに署名検証鍵を格納した場合のデータ構成を説明する図である。It is a figure explaining a data structure at the time of storing a signature verification key in EKB. 物理インデックスフラグに対するデジタル署名を付加したデータを持つディスクの物理インデックスおよび物理インデックスフラグの読み取りシーケンスを説明するフローチャートである。It is a flowchart explaining the read sequence of a physical index and a physical index flag of a disk having data with a digital signature added to the physical index flag. EKBからの署名検証鍵の取得処理および書名検証処理シーケンスを説明するフローチャートである。It is a flowchart explaining the acquisition process of a signature verification key from EKB, and a title verification process sequence. BCAに署名検証鍵を格納したディスク構成例を示す図である。It is a figure which shows the example of a disk structure which stored the signature verification key in BCA. 複数のコンテンツタイプを物理インデックスフラグによって識別可能とした例について説明する図である。It is a figure explaining the example which enabled identification of the some content type with the physical index flag. 複数のコンテンツタイプを識別可能とした物理インデックスフラグを記録したディスクの再生処理シーケンスを説明するフローチャートである。It is a flowchart explaining the reproduction | regeneration processing sequence of the disc which recorded the physical index flag which enabled identification of several content types. 複数のコンテンツタイプを識別可能とした物理インデックスフラグを記録したディスクの製造処理シーケンスを説明するフローチャートである。It is a flowchart explaining the manufacturing process sequence of the disc which recorded the physical index flag which enabled identification of several content types. 情報記録媒体の再生または記録を行なう情報処理装置の構成例について説明する図である。It is a figure explaining the structural example of the information processing apparatus which reproduces | regenerates or records an information recording medium.

符号の説明Explanation of symbols

110 ディスク
111 リードインエリア
112 物理インデックス格納鍵適用コンテンツ
113 物理インデックス
114 物理インデックスフラグ
120 ディスク
121 リードインエリア
122 物理インデックス格納鍵非適用コンテンツ
123 物理インデックスフラグ
151 物理パラメータ
152 物理インデックスフラグ
153 コンテンツ鍵のシード
154 物理インデックス
221 ウォッブル記録信号
222 ウォッブル記録信号
301 データ部
302 コンテンツ鍵のシード
303 デジタル署名
321 データ部
322 デジタル署名
331 タグ情報
332 暗号鍵データ
350 ディスク
351 リードインエリア
352 BCA
400 情報処理装置
401 バス
402 入出力I/F
403 MPEGコーデック
404 入出力I/F
405 A/D,D/Aコンバータ
406 TS・PS処理手段
407 暗号・復号処理手段
408 ROM
409 CPU
410 メモリ
411 ドライブ
412 情報記録媒体
110 Disk 111 Lead-in area 112 Physical index storage key application content 113 Physical index 114 Physical index flag 120 Disk 121 Lead-in area 122 Physical index storage key non-applicable content 123 Physical index flag 151 Physical parameter 152 Physical index flag 153 Content key seed 154 Physical index 221 Wobble recording signal 222 Wobble recording signal 301 Data part 302 Content key seed 303 Digital signature 321 Data part 322 Digital signature 331 Tag information 332 Encryption key data 350 Disc 351 Lead-in area 352 BCA
400 Information processing device 401 Bus 402 Input / output I / F
403 MPEG codec 404 Input / output I / F
405 A / D, D / A converter 406 TS / PS processing means 407 Encryption / decryption processing means 408 ROM
409 CPU
410 Memory 411 Drive 412 Information recording medium

Claims (30)

情報記録媒体であり、
情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報を記録した構成を有し、
前記識別情報は、
物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであることを特徴とする情報記録媒体。
An information recording medium,
Having a configuration in which identification information indicating whether data to be applied to decryption processing when the content stored in the information recording medium is encrypted content is recorded as a physical index is recorded;
The identification information is
An information recording medium which is a physical index flag recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index.
前記識別情報は、
情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて、異なる値を設定した物理インデックスフラグであることを特徴とする請求項1に記載の情報記録媒体。
The identification information is
2. The information recording according to claim 1, wherein the physical index flag is set to a different value in accordance with at least one of a type of content stored in the information recording medium and a type of content encryption processing algorithm. Medium.
前記識別情報は、
情報記録媒体のリードインエリアに記録された構成であることを特徴とする請求項1に記載の情報記録媒体。
The identification information is
The information recording medium according to claim 1, wherein the information recording medium is recorded in a lead-in area of the information recording medium.
前記識別情報は、
情報記録媒体のリードインエリアの第1クラスタに記録された構成であることを特徴とする請求項1に記載の情報記録媒体。
The identification information is
The information recording medium according to claim 1, wherein the information recording medium is recorded in a first cluster in a lead-in area of the information recording medium.
前記識別情報は、デジタル署名を付加した改ざん防止構成を持つデータとして記録されていることを特徴とする請求項1に記載の情報記録媒体。   The information recording medium according to claim 1, wherein the identification information is recorded as data having a tamper-proof configuration with a digital signature added. 前記情報記録媒体は、
前記識別情報として、デジタル署名を付加した改ざん防止構成を持つ識別情報を記録し、さらに、前記デジタル署名の検証鍵または、デジタル署名検証鍵の生成に適用する情報を記録した構成であることを特徴とする請求項1に記載の情報記録媒体。
The information recording medium is
As the identification information, identification information having a tamper-proof configuration with a digital signature added is recorded, and further, a verification key for the digital signature or information applied to generation of a digital signature verification key is recorded. The information recording medium according to claim 1.
前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の再生処理を実行する情報処理装置に対応して格納されたデバイスキーによって復号可能な暗号鍵データを集積した暗号鍵ブロックデータとして記録した構成であることを特徴とする請求項6に記載の情報記録媒体。   The digital signature verification key or the information applied to the generation of the digital signature verification key is a collection of encryption key data that can be decrypted by a device key stored in correspondence with an information processing apparatus that executes reproduction processing of an information recording medium The information recording medium according to claim 6, wherein the information recording medium is recorded as encryption key block data. 前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の格納コンテンツに対応する情報としてのシードとして記録されていることを特徴とする請求項6に記載の情報記録媒体。   7. The information recording according to claim 6, wherein the digital signature verification key or the information applied to generate the digital signature verification key is recorded as a seed as information corresponding to the stored content of the information recording medium. Medium. 前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体のBCA(Burst Cutting Area)に記録した構成であることを特徴とする請求項6に記載の情報記録媒体。   7. The information recording medium according to claim 6, wherein the digital signature verification key or the information applied to generate the digital signature verification key is recorded on a BCA (Burst Cutting Area) of the information recording medium. 情報記録媒体の格納コンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行し、該識別情報に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記情報処理装置は、
物理インデックスフラグの有無を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有することを特徴とする情報処理装置。
An information processing apparatus that executes a reproduction process of content stored in an information recording medium,
The identification information indicating whether or not the data to be applied to the decryption process when the content recorded on the information recording medium is an encrypted content is recorded as a physical index is read, and the physical index is based on the identification information Has a configuration to execute or cancel the reading process of
The identification information is a physical index flag that is recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index,
The information processing apparatus includes:
An information processing apparatus having a configuration for determining the presence or absence of a physical index flag and executing or canceling a physical index reading process based on the determination result.
前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、
前記情報処理装置は、
物理インデックスフラグの値を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定する構成であることを特徴とする請求項10に記載の情報処理装置。
The identification information is a physical index flag in which different values are set according to at least one of the type of content stored in the information recording medium and the type of content encryption processing algorithm,
The information processing apparatus includes:
11. The configuration of determining a value of a physical index flag, executing or canceling a physical index reading process based on the determination result, and determining a process to be executed after reading the physical index. The information processing apparatus described in 1.
前記情報処理装置は、
前記識別情報を情報記録媒体のリードインエリアから読み取る処理を実行する構成であることを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus includes:
The information processing apparatus according to claim 10, wherein the information processing apparatus is configured to execute a process of reading the identification information from a lead-in area of an information recording medium.
前記情報処理装置は、
前記識別情報を情報記録媒体のリードインエリアの第1クラスタから読み取る処理を実行する構成であることを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus includes:
The information processing apparatus according to claim 10, wherein the information processing apparatus is configured to execute a process of reading the identification information from a first cluster in a lead-in area of an information recording medium.
前記情報処理装置は、
前記識別情報に付加されたデジタル署名の検証処理を実行し、該署名検証に基づいてデータ改ざんのないことを確認したことを条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なう構成であることを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus includes:
The verification process of the digital signature added to the identification information is executed, and the physical index reading process based on the identification information is executed or stopped on the condition that the data has not been altered based on the signature verification. The information processing apparatus according to claim 10, wherein the information processing apparatus is configured.
前記情報処理装置は、
前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得し、該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行する構成であることを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus includes:
Information to be applied to generation of a signature verification key or signature verification key for executing verification processing of a digital signature added to the identification information is acquired from an information recording medium, and generated based on the acquired information or the acquired information The information processing apparatus according to claim 10, wherein the information processing apparatus is configured to execute a verification process of a digital signature added to the identification information by applying a signature verification key.
前記情報処理装置は、
情報記録媒体に格納されたコンテンツに対応する情報としてのシードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用する構成であることを特徴とする請求項15に記載の情報処理装置。
The information processing apparatus includes:
16. The configuration according to claim 15, wherein a seed as information corresponding to content stored in an information recording medium is applied as information applied to the generation of the digital signature verification key or the digital signature verification key. Information processing device.
前記情報処理装置は、
情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行する構成であることを特徴とする請求項15に記載の情報処理装置。
The information processing apparatus includes:
By reading the encryption key block data from the information recording medium and decrypting the encrypted data stored in the encryption key block data by applying a device key stored corresponding to the information processing apparatus, the digital signature verification key The information processing apparatus according to claim 15, wherein the information processing apparatus is configured to execute processing for acquiring information applied to generation of a digital signature verification key.
前記情報処理装置は、
前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行する構成であることを特徴とする請求項15に記載の情報処理装置。
The information processing apparatus includes:
The information according to claim 15, wherein the digital signature verification key or information applied to generation of the digital signature verification key is read from a BCA (Burst Cutting Area) of an information recording medium. Processing equipment.
情報記録媒体の格納コンテンツの再生処理を実行する情報処理方法であり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記識別情報取得ステップは、
物理インデックスフラグの有無を判別するステップであることを特徴とする情報処理方法。
An information processing method for executing reproduction processing of content stored in an information recording medium,
An identification information acquisition step of reading identification information indicating whether data to be applied to decryption processing when the content recorded on the information recording medium is encrypted content is recorded as a physical index;
A process determining step for determining execution or cancellation of the physical index reading process based on the identification information,
The identification information is a physical index flag that is recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index,
The identification information acquisition step includes
An information processing method comprising the step of determining the presence or absence of a physical index flag.
前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、
前記識別情報取得ステップは、
物理インデックスフラグの値を判別するステップであり、
前記処理決定ステップは、
前記判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定するステップであることを特徴とする請求項19に記載の情報処理方法。
The identification information is a physical index flag in which different values are set according to at least one of the type of content stored in the information recording medium and the type of content encryption processing algorithm,
The identification information acquisition step includes
Determining the value of the physical index flag,
The process determining step includes:
20. The information processing method according to claim 19, wherein the physical index reading process is executed or stopped based on the determination result, and a process to be executed after the physical index reading is determined.
前記識別情報取得ステップは、
情報記録媒体のリードインエリアからの識別情報読み取り処理を実行するステップを含むことを特徴とする請求項19に記載の情報処理方法。
The identification information acquisition step includes
20. The information processing method according to claim 19, further comprising a step of executing identification information reading processing from the lead-in area of the information recording medium.
前記識別情報取得ステップは、
情報記録媒体のリードインエリアの第1クラスタからの識別情報を読み取り処理を実行するステップを含むことを特徴とする請求項19に記載の情報処理方法。
The identification information acquisition step includes
20. The information processing method according to claim 19, further comprising a step of executing a process of reading identification information from the first cluster in the lead-in area of the information recording medium.
前記情報処理方法は、さらに、
前記識別情報に付加されたデジタル署名の検証処理を実行するステップを有し、該署名検証に基づくデータ改ざんなしの確認を条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なうことを特徴とする請求項19に記載の情報処理方法。
The information processing method further includes:
A step of executing a verification process of the digital signature added to the identification information, and executing or canceling the physical index reading process based on the identification information on the condition that the data is not falsified based on the signature verification. The information processing method according to claim 19.
前記情報処理方法は、さらに、
前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得するステップを有し、
該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行することを特徴とする請求項19に記載の情報処理方法。
The information processing method further includes:
Obtaining a signature verification key for executing a verification process of a digital signature added to the identification information or information applied to generation of a signature verification key from an information recording medium,
20. The information processing method according to claim 19, wherein verification processing of the digital signature added to the identification information is executed by applying the acquired information or a signature verification key generated based on the acquired information.
前記情報処理方法は、
情報記録媒体に格納されたコンテンツに対応する情報としてのシードを読み取り、該シードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用することを特徴とする請求項24に記載の情報処理方法。
The information processing method includes:
25. A seed as information corresponding to content stored in an information recording medium is read, and the seed is applied as information applied to generation of the digital signature verification key or digital signature verification key. The information processing method described.
前記情報処理方法は、
情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行することを特徴とする請求項24に記載の情報処理方法。
The information processing method includes:
By reading the encryption key block data from the information recording medium and decrypting the encrypted data stored in the encryption key block data by applying a device key stored corresponding to the information processing apparatus, the digital signature verification key 25. The information processing method according to claim 24, further comprising executing processing for acquiring information applied to generation of a digital signature verification key.
前記情報処理方法は、
前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行することを特徴とする請求項24に記載の情報処理方法。
The information processing method includes:
25. The information processing method according to claim 24, wherein a process of reading the digital signature verification key or information applied to generation of the digital signature verification key from a BCA (Burst Cutting Area) of an information recording medium is executed.
情報記録媒体に対するデータ記録を実行する情報処理装置であり、
情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行する構成を有することを特徴とする情報処理装置。
An information processing apparatus for performing data recording on an information recording medium,
Information recording in which identification information corresponding to whether or not information applied to reproduction of content stored in an information recording medium is recorded as a physical index is recorded only on an information recording medium having a physical index, and does not have a physical index An information processing apparatus having a configuration for executing control that is not recorded on a medium.
情報記録媒体に対するデータ記録を実行する情報処理方法であり、
情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行するステップを有することを特徴とする情報処理方法。
An information processing method for performing data recording on an information recording medium,
Information recording in which identification information corresponding to whether or not information applied to reproduction of content stored in an information recording medium is recorded as a physical index is recorded only on an information recording medium having a physical index, and does not have a physical index An information processing method comprising a step of executing control not recorded on a medium.
情報記録媒体の格納コンテンツの再生処理を実行するコンピュータ・プログラムであり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記識別情報取得ステップは、
物理インデックスフラグの有無を判別するステップであることを特徴とするコンピュータ・プログラム。
A computer program for executing reproduction processing of content stored in an information recording medium,
An identification information acquisition step of reading identification information indicating whether data to be applied to decryption processing when the content recorded on the information recording medium is encrypted content is recorded as a physical index;
A process determining step for determining execution or cancellation of the physical index reading process based on the identification information,
The identification information is a physical index flag that is recorded only on an information recording medium having a physical index and not recorded on an information recording medium having no physical index,
The identification information acquisition step includes
A computer program which is a step of determining the presence or absence of a physical index flag.
JP2003420423A 2003-12-18 2003-12-18 Information processing apparatus, information recording medium, information processing method, and computer program Expired - Fee Related JP4161896B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003420423A JP4161896B2 (en) 2003-12-18 2003-12-18 Information processing apparatus, information recording medium, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003420423A JP4161896B2 (en) 2003-12-18 2003-12-18 Information processing apparatus, information recording medium, information processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2005182889A JP2005182889A (en) 2005-07-07
JP4161896B2 true JP4161896B2 (en) 2008-10-08

Family

ID=34781950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003420423A Expired - Fee Related JP4161896B2 (en) 2003-12-18 2003-12-18 Information processing apparatus, information recording medium, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP4161896B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7751587B2 (en) 2006-02-09 2010-07-06 Hitachi, Ltd. Data production method and apparatus
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit

Also Published As

Publication number Publication date
JP2005182889A (en) 2005-07-07

Similar Documents

Publication Publication Date Title
JP4715233B2 (en) Information processing apparatus, information recording medium manufacturing method, and computer program
KR101214886B1 (en) Information processing apparatus and method, information recording medium, and a recording medium recording thereon a computer program
JP5083420B2 (en) Authentication method, recording apparatus and reproducing apparatus
KR100732139B1 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP5310827B2 (en) Information processing apparatus, information processing method, and computer program
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
TWI250759B (en) Information recording medium, data processing method and computer program
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
EA004199B1 (en) Recordable storage medium with protected data area
JP2006236121A (en) Information recording medium, information recording medium manufacturing equipment, and information processor as well as method, and computer program
JP4114605B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4605011B2 (en) Information recording medium drive device
KR20040092651A (en) Method for managing a copy protection information of optical disc
JP4984585B2 (en) Information processing apparatus, information processing method, and computer program
JP3979350B2 (en) Information recording medium drive apparatus, information processing apparatus, data reproduction control system and method, and computer program
JP4482970B2 (en) DVD recorder, DVD recorder recording / reproducing method, and program recording medium
US20090070588A1 (en) Renewable watermark for theatrical content
JP4062842B2 (en) Recording apparatus and method, reproducing apparatus and method, and recording medium
JP4228863B2 (en) Recording apparatus, signal processing system, recording method program, and recording medium storing program
JP4161896B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2006011682A (en) Information recording medium verification device, information recording medium verification method and computer program
JP2004342246A (en) Information processor, information recording medium, system and method for managing contents, and computer program
JP4774734B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4144471B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees