JP4605011B2 - 情報記録媒体ドライブ装置 - Google Patents
情報記録媒体ドライブ装置 Download PDFInfo
- Publication number
- JP4605011B2 JP4605011B2 JP2005505361A JP2005505361A JP4605011B2 JP 4605011 B2 JP4605011 B2 JP 4605011B2 JP 2005505361 A JP2005505361 A JP 2005505361A JP 2005505361 A JP2005505361 A JP 2005505361A JP 4605011 B2 JP4605011 B2 JP 4605011B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- seed
- information
- recording medium
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims abstract description 254
- 238000012545 processing Methods 0.000 claims description 283
- 230000010365 information processing Effects 0.000 claims description 121
- 238000003672 processing method Methods 0.000 claims description 25
- 238000003860 storage Methods 0.000 claims description 16
- 238000004422 calculation algorithm Methods 0.000 abstract description 14
- 230000005540 biological transmission Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 26
- 238000012546 transfer Methods 0.000 description 18
- 238000004458 analytical method Methods 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 238000013523 data management Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000002542 deteriorative effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
特に、近年においては、情報をデジタル的に記録する記録装置や記録媒体が普及しつつある。このようなデジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクが大量に流通しているという問題がある。
特に、近年開発されたDVD等の大容量型記録媒体は、1枚の媒体に例えば映画1本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。
デジタル記録再生を行う記録装置やデジタル記録媒体によれば、画像や音声を劣化させることなく記録、再生を繰り返すことができる。このようにデジタルデータは画質や音質を維持したまま何度もコピーを繰り返し実行することができるため、コピーが違法に行われた記録媒体が市場に流通すると、音楽、映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害されることになる。咋今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
しかしながら、DVD−ROMで採用されているコンテンツ・スクランブルシステムは、ユーザによるデータの書き込みが不可能な記録媒体を対象としており、ユーザによるデータの書き込みが可能な記録媒体への適用については考慮されていない。
即ち、データの書き込みが可能な記録媒体に記録されたデータが暗号化されていても、その暗号化されたデータを、そのまま全部、RAMメディアにコピーした場合には、ライセンスを受けた正当な装置で再生可能な、いわゆる海賊版を作成することができてしまう。
さらに、CSSの暗号を破るソフトウェアプログラム、例えばDeCSSソフトウェアがインターネット上で配布されており、このプログラムを適用することで、DVD Videoの暗号を解いて平文の状態で記録型DVDへ書き込むことが可能になっている。DeCSSが出現した背景は、本来暗号化が義務付けられているはずのCSS復号用の鍵データを暗号化しないまま設計されたDVDプレーヤー・ソフトウェアがリバースエンジニアされて鍵データが解読されたことであり、解読された鍵データから連鎖的にCSSアルゴリズム全体が解読されたという経緯である。
鍵データを含む著作権保護技術実行プログラムをPC上で実行されるアプリケーションプログラムへ実装する際には、著作権保護技術の解析を防ぐため耐タンパー性を持たせるのが一般的であるが、対タンパー性の強度を示す指標は無く、そのためどれほどリバースエンジニアリングへの対応を行うかは個々のインプレメンターの判断や実力に委ねられているのが実情であり、CSSの場合には結果として破られてしまい、不正なコピーコンテンツの氾濫を招く結果となっている。
CSS以外にも、DVD規格で採用されている著作権保護技術(コピーコントロール技術)として、CPPM(Content Protection for Prerecorded Media)とCPRM(Content Protection for Recordable Media)がある。CPPMは、再生専用のメディア(Prerecorded Media)用に開発されたコピーコントロール技術であり、CPRMは、記録可能なメディア(Recordable Media)用に開発されたコピーコントロール技術である。これらは、メディア(例えばディスク)側にメディアキーブロックと呼ばれる鍵情報を格納し、一方、再生装置、PC等、デバイス側にデバイスキーを格納し、これらの鍵の組み合わせにより、コピーコントロールを行うものである。
しかし、このようなCPRMや、CPPMにおいても、デバイスとしてのPCやメディアとしてのディスク内に格納された鍵情報の漏洩の危険性を解消するといった根本的な問題解決を図る技術についての提案はなく、CPRMや、CPPMにおいても、鍵の漏洩によってコピーコントロールシステムが崩壊する危険性を常に有しているのが現状である。
なお、コンテンツの不正利用を防止する技術として、本出願人は、例えば特許文献1(特許公開2001−351324号公報)および特許文献2(特許公開2002−236622号公報)において、記録媒体に格納するコンテンツのデータブロック毎に異なる鍵を適用した暗号処理技術を提案した。すなわち、データブロック毎の鍵生成情報としてシードを設定し、ブロック毎に設定したシードを暗号鍵の生成に適用する構成により、従来の1つの鍵のみによるコンテンツ暗号化を複雑化して、暗号アルゴリズムの解読困難性を高めたものである。
しかし、上述の構成において、データブロック毎の鍵生成情報としてシードは、記録媒体に格納された情報そのものを使用したものであり、前述のCSSと同様の経緯で鍵データが解読され、解読された鍵データとデータブロック毎に異なるシードからブロックキーが導かれることによりコンテンツの漏洩を引き起こす懸念が皆無とはいえない。
本発明の第1の側面は、
情報記録媒体に格納された暗号化データの復号処理を実行する情報処理装置であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードに基づいて第2ブロックキーKb2を生成し、生成した第2ブロックキーKb2に基づく復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行する暗号処理手段を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、マスターキー生成情報を格納した記憶手段を有し、前記暗号処理手段は、前記マスターキー生成情報に基づいてマスターキーを生成し、該生成したマスターキーと前記情報記録媒体からの読み出し情報とに基づいて、2つの記録キーK1,K2を生成し、生成した第1記録キーK1と前記第1シード情報とに基づく暗号処理により前記第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードと第2記録キーK2とに基づく暗号処理により前記第2ブロックキーKb2を生成し、生成した第2ブロックキーKb2に基づく復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記暗号処理手段は、前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された2つのタイトルキーに基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記暗号処理手段は、前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された1つのキーシード情報に基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成する構成であることを特徴とする。
さらに、本発明の第2の側面は、
情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行する情報記録媒体ドライブ装置であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行しセッションキーKsを生成する認証処理部と、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、前記セッションキーKsに基づいて前記第2シードを含むデータの暗号化処理を実行し出力用暗号化情報を生成する暗号処理手段とを有し、
前記セッションキーKsに基づいて暗号化された第2シードを含む出力用暗号化情報をインタフェースを介して出力する構成を有することを特徴とする情報記録媒体ドライブ装置にある。
さらに、本発明の情報記録媒体ドライブ装置の一実施態様において、前記暗号処理手段は、情報記録媒体ドライブ装置の保有するマスターキー生成情報に基づいて生成したマスターキーと、前記情報記録媒体からの読み出し情報とに基づいて、2つの記録キーK1,K2を生成し、生成した第1記録キーK1と前記第1シード情報とに基づく暗号処理により前記第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードと第2記録キーK2とを含むデータを前記セッションキーKsに基づいて暗号化して出力用暗号化情報を生成し、前記第2シードと第2記録キーK2とを含む前記出力用暗号化情報をインタフェースを介して出力する構成を有することを特徴とする。
さらに、本発明の第3の側面は、
データ入力インタフェースを介して入力する暗号データの復号処理を実行する情報処理装置であり、
前記暗号データの出力装置との認証処理を実行しセッションキーKsを生成する認証処理部と、
前記データ入力インタフェースを介して入力する暗号化情報を前記セッションキーに基づく復号処理により鍵生成情報としてのシード情報および記録キーを取得し、前記シード情報および記録キーに基づく暗号処理により暗号データの復号キーとしてのブロックキーを生成し、該ブロックキーに基づく暗号データの復号処理を実行する暗号処理部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の第4の側面は、
情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行する情報記録媒体ドライブ装置であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行しセッションキーKsを生成する認証処理部と、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としてのシードに基づいてブロックキーを生成し、生成したブロックキーに基づいて情報記録媒体に格納された暗号化データの復号処理を実行して復号データを取得し、前記セッションキーKsに基づいて前記復号データの暗号化処理を実行し出力用暗号化情報を生成する暗号処理手段とを有し、
前記セッションキーKsに基づいて暗号化された出力用暗号化情報をインタフェースを介して出力する構成を有することを特徴とする情報記録媒体ドライブ装置にある。
さらに、本発明の第5の側面は、
暗号化データを格納した情報記録媒体であり、
暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードと、
前記第1シードに基づいて生成される第1ブロックキーKb1に基づいて暗号化された鍵生成情報としての暗号化第2シードと、
前記第2シードに基づいて生成される第2ブロックキーKb1に基づいて暗号化された暗号化コンテンツと、
を格納した構成を有することを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記第1シードは、前記暗号化処理単位毎に設定された制御情報内に格納され、前記第2シードは前記制御情報外のユーザデータ領域に暗号化されて格納された構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記第1シードは、ユーザデータ領域に非暗号化データとして格納され、前記第2シードは、ユーザデータ領域に暗号化データとして格納された構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記暗号化データは、トランスポートストリームパケットから構成され、前記第1シードは、複数のトランスポートストリームパケットに対応する制御情報内に格納され、前記第2シードは、前記制御情報外のユーザデータ領域のトランスポートストリームパケット内に暗号化されて格納された構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記暗号化データは、トランスポートストリームパケットから構成され、前記第1シードは、ユーザデータ領域のトランスポートストリームパケット内に非暗号化データとして格納され、前記第2シードは、ユーザデータ領域のトランスポートストリームパケット内に暗号化されて格納された構成であることを特徴とする。
さらに、本発明の第6の側面は、
情報記録媒体に格納された暗号化データの復号処理を実行する情報処理方法であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成するステップと、
生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードに基づいて第2ブロックキーKb2を生成するステップと、
生成した第2ブロックキーKb2に基づく復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、記憶手段から読み出したマスターキー生成情報に基づいて生成したマスターキーと、前記情報記録媒体からの読み出し情報とに基づいて、2つの記録キーK1,K2を生成するステップを有し、生成した第1記録キーK1と前記第1シード情報とに基づく暗号処理により前記第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードと第2記録キーK2とに基づく暗号処理により前記第2ブロックキーKb2を生成し、生成した第2ブロックキーKb2に基づく復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された2つのタイトルキーに基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された1つのキーシード情報に基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成するステップを有することを特徴とする。
さらに、本発明の第7の側面は、
情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行する情報処理方法であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行しセッションキーKsを生成する認証処理ステップと、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成するステップと、
生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、前記セッションキーKsに基づいて前記第2シードを含むデータの暗号化処理を実行し出力用暗号化情報を生成するステップと、
前記セッションキーKsに基づいて暗号化された第2シードを含む出力用暗号化情報をインタフェースを介して出力するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、情報記録媒体ドライブ装置の保有するマスターキー生成情報に基づいて生成したマスターキーと、前記情報記録媒体からの読み出し情報とに基づいて、2つの記録キーK1,K2を生成し、生成した第1記録キーK1と前記第1シード情報とに基づく暗号処理により前記第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードと第2記録キーK2とを含むデータを前記セッションキーKsに基づいて暗号化して出力用暗号化情報を生成し、前記第2シードと第2記録キーK2とを含む前記出力用暗号化情報をインタフェースを介して出力することを特徴とする。
さらに、本発明の第8の側面は、
データ入力インタフェースを介して入力する暗号データの復号処理を実行する情報処理方法であり、
前記暗号データの出力装置との認証処理を実行しセッションキーKsを生成する認証処理ステップと、
前記データ入力インタフェースを介して入力する暗号化情報を前記セッションキーに基づく復号処理により鍵生成情報としてのシード情報および記録キーを取得し、前記シード情報および記録キーに基づく暗号処理により暗号データの復号キーとしてのブロックキーを生成し、該ブロックキーに基づく暗号データの復号処理を実行する暗号処理ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第9の側面は、
情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行する情報処理方法であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行しセッションキーKsを生成する認証処理ステップと、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としてのシードに基づいてブロックキーを生成し、生成したブロックキーに基づいて情報記録媒体に格納された暗号化データの復号処理を実行して復号データを取得し、前記セッションキーKsに基づいて前記復号データの暗号化処理を実行し出力用暗号化情報を生成する暗号処理ステップと、
前記セッションキーKsに基づいて暗号化された出力用暗号化情報をインタフェースを介して出力するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第10の側面は、
情報記録媒体に格納された暗号化データの復号処理を実行するコンピュータ・プログラムであり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成するステップと、
生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードに基づいて第2ブロックキーKb2を生成するステップと、
生成した第2ブロックキーKb2に基づく復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
本発明においては、本発明の構成によれば、暗号化コンテンツの復号に適用する鍵(ブロックキーKb2)を生成するために必要となるシード情報(シード2)を他の鍵(ブロックキーKb1)によって暗号化して格納する構成としたので、シード情報(シード2)をディスクから直接読み取ることは不可能であり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。
さらに、本発明の構成によれば、情報記録媒体に格納されたデータの再生処理において、暗号化コンテンツの復号に適用する鍵(ブロックキーKb2)生成用のシード情報(シード2)をデバイス間で転送することが必要となる構成において、ブロックキー生成情報、具体的には、シード情報(シード2)および記録キーK2の双方をセッションキーで暗号化して送受信する構成としたので、転送路からのデータ漏洩が発生した場合であっても、シード情報(シード2)および記録キーK2を取得することは困難となり、シード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやDVD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
図2は、情報処理装置の構成例について説明する図である。
図3は、情報処理装置において実行する復号処理について説明する図である。
図4は、ディスク固有キーの生成処理例について説明する図である。
図5は、記録キーの生成処理例について説明する図である。
図6は、記録キーを用いたデータ記録処理について説明する図である。
図7は、タイトル固有キーの生成処理例について説明する図である。
図8は、暗号化データの復号処理シーケンスを説明する図である。
図9は、暗号化データの復号処理シーケンスを説明する図である。
図10は、情報記録媒体に格納されるデータ構成について説明する図である。
図11は、情報処理装置において実行する復号処理について説明する図である。
図12は、暗号化データの復号処理シーケンスを説明する図である。
図13は、シード情報の格納構成例について説明する図である。
図14は、シード情報の格納構成例について説明する図である。
図15は、シード情報の格納構成例について説明する図である。
図16は、情報記録媒体ドライブ装置と情報処理装置間の接続構成を説明する図である。
図17は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送処理を説明する図である。
図18は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う復号処理シーケンスを説明する図である。
図19は、情報記録媒体ドライブ装置と情報処理装置間の認証処理シーケンスを説明する図である。
図20は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う復号処理シーケンスを説明する図である。
図21は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う復号処理シーケンスを説明する図である。
図22は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う復号処理シーケンスを説明する図である。
図23は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う復号処理シーケンスを説明する図である。
まず、本発明に係る情報記録媒体に格納されたデータ構成について説明する。情報記録媒体に格納された暗号化データは、データ記録再生装置や、PC(パーソナルコンピュータ)において読み取られ、復号、再生される。
情報記録媒体に格納されるデータは、例えばMPEG−2システムで規定されている符号化データとしてのトランスポートストリーム(TS)である。トランスポートストリームは、1本のストリームの中に複数のプログラムを構成することができ、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されている。このタイムスタンプは、MPEG−2システムで規定されている仮想的なデコーダであるT−STD(Transport stream System Target Decoder)を破綻させないように符号化時に決定され、ストリームの再生時に、各トランスポートパケットに付加されたATSによって出現タイミングを制御して、復号、再生を行う。
例えば、トランスポートストリームパケットを記録媒体に記録する場合には、各パケットの間隔を詰めたソースパケットとして記録するが、各トランスポートパケットの出現タイミングを併せて記録媒体に保存することにより、再生時に各パケットの出力タイミングを制御することが可能となる。
図1を参照して、情報記録媒体に格納されるデータ記録構成および、記録データの復号再生処理の概要を説明する。情報記録媒体に格納されるデータは暗号化データであり、再生を行う場合には、復号処理を行うことが必要となる。図1(a)が情報記録媒体に格納されるデータ記録構成である。18バイトの制御データ(User Control Data)と、2048バイトのユーザデータ(User Data)が1つのセクタデータとして構成され、例えば3セクタ分のデータが1つの暗号処理単位として規定される。なおここで説明するバイト数や、処理単位は1つの代表例であり、制御データ、ユーザデータのバイト数や、処理単位の設定は、様々な設定が可能である。
(b)は、暗号処理単位である1ユニット(1AU:Aligned Unit)の構成を示す。情報記録媒体に格納された暗号化データの再生を実行する情報処理装置は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を抽出する。
暗号処理単位である1ユニット(1AU)には、(c)暗号化構成に示すように、ブロックキーKb1によって暗号化された領域、ブロックキーKb2によって暗号化された領域が含まれる。ブロックキーKb1とKb2によって二重に暗号化された領域を含める構成としてもよい。ブロックキーを生成するためには、鍵生成情報としてのシード情報が必要となる。シード情報(シード1)はブロックキーKb1を生成するための鍵生成情報であり、シード情報(シード2)はブロックキーKb2を生成するための鍵生成情報である。これらは、制御データ領域、あるいはユーザデータ領域に格納される。図1(c)に示すシード情報の格納態様、暗号化態様は一例であり、後段において、複数の構成例について説明する。
ユーザデータ領域に格納された暗号化コンテンツを復号するためには、情報記録媒体に格納されたシード情報を読み取って、シード情報に基づく鍵を生成することが必要となる。
本発明の構成においては、図1(c)に示すように、ブロックキーKb1を生成するために必要となるシード情報(シード1)と、ブロックキーKb2を生成するために必要となるシード情報(シード2)とを情報記録媒体上に格納する構成とするとともに、一方のシード情報(シード2)をシード情報(シード1)によって生成されるブロックキーKb1によって暗号化して格納する構成とした。
このように、本発明の構成は、2つの異なる鍵を適用した暗号化処理を実行したデータを記録媒体に格納し、再生処理において2つの異なる鍵を適用した復号処理を行う。すなわち、所定の暗号処理単位毎に異なる鍵生成情報であるシード1、シード2を適用した暗号処理によりブロックキーKb1,Kb2を生成して復号処理を実行する。
1処理単位毎の復号処理の後、復号されたトランスポートストリームパケットがMPEG−2デコーダに入力されデコード処理が実行されてコンテンツ再生が行なわれる。1つの処理単位(3セクタ)には、例えば32個のトランスポートストリーム(TS)パケットが含まれる。すなわち、32×192=6144バイトデータが1つの暗号化および復号処理単位とされる。なお、処理単位の設定は、様々な設定が可能である。
復号再生時には、各処理単位毎に2つのシード情報(シード1、シード2)を情報記録媒体から取得し、各シード情報に基づいて2つのブロックキーKb1、Kb2を生成し、生成したブロックキーKb1,Kb2を用いて復号処理がなされて、コンテンツ再生が行われる。
また、コンテンツの記録時には、復号再生処理と逆のプロセスが実行され、各処理単位毎に2つのシード情報(シード1、シード2)を設定し、各シード情報に基づいて2つのブロックキーKb1、Kb2を生成し生成したブロックキーKb1,Kb2を用いて暗号化処理がなされて、コンテンツ記録が行われる。
[情報処理装置構成]
図2は、上述した暗号化コンテンツ態様を持つコンテンツの記録再生処理を実行する情報処理装置100の一実施例構成を示すブロック図である。情報処理装置100は、入出力I/F(Interface)120、MPEG(Moving Picture Experts Group)コーデック130、A/D,D/Aコンバータ141を備えた入出力I/F(Interface)140、暗号処理手段150、ROM(Read Only Memory)160、CPU(Central Processing Unit)170、メモリ180、記録媒体195のドライブ190、さらにトランスポートストリーム処理手段(TS処理手段)198を有し、これらはバス110によって相互に接続されている。
入出力I/F120は、外部から供給される画像、音声、プログラム等の各種コンテンツを構成するデジタル信号を受信し、バス110上に出力するとともに、バス110上のデジタル信号を受信し、外部に出力する。MPEGコーデック130は、バス110を介して供給されるMPEG符号化されたデータを、MPEGデコードし、入出力I/F140に出力するとともに、入出力I/F140から供給されるデジタル信号をMPEGエンコードしてバス110上に出力する。入出力I/F140は、A/D,D/Aコンバータ141を内蔵している。入出力I/F140は、外部から供給されるコンテンツとしてのアナログ信号を受信し、A/D,D/Aコンバータ141でA/D(Analog Digital)変換することで、デジタル信号として、MPEGコーデック130に出力するとともに、MPEGコーデック130からのデジタル信号を、A/D,D/Aコンバータ141でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
暗号処理手段150は、例えば、1チップのLSI(Large Scale Integrated Circuit)で構成され、バス110を介して供給されるコンテンツとしてのデジタル信号を暗号化し、または復号し、バス110上に出力する構成を持つ。なお、暗号処理手段150は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。暗号処理手段150は、さらに、例えば入出力I/F120を介して接続された外部装置とのコンテンツ入出力の際に実行する認証処理を実行する認証処理部としても機能する。
ROM160は、例えば、情報処理装置ごとに固有の、あるいは、複数の情報処理装置のグループごとに固有のデバイスキーや、相互認証時に必要とする認証キーを記憶している。デバイスキーは、例えば鍵配信ツリー構成に基づいて提供される暗号化鍵ブロック情報としてのEKB(Enabling Key Block)を復号してマスターキーを取得するために用いられる。すなわち、デバイスキーは、マスターキー生成情報として適用される。
CPU170は、メモリ180に記憶されたプログラムを実行することで、MPEGコーデック130や暗号処理手段150等を制御する。メモリ180は、例えば、不揮発性メモリで、CPU170が実行するプログラムや、CPU170の動作上必要なデータを記憶する。ドライブ190は、デジタルデータを記録再生可能な記録媒体195を駆動することにより、記録媒体195からデジタルデータを読み出し(再生し)、バス110上に出力するとともに、バス110を介して供給されるデジタルデータを、記録媒体195に供給して記録させる。なお、プログラムをROM160に、マスターキー生成情報や認証キーをメモリ180に記憶するように構成してもよい。
記録媒体195は、例えば、DVD、CD等の光ディスク、光磁気ディスク、磁気ディスク、磁気テープ、あるいはフラッシュROM、MRAM、RAM等の半導体メモリ等のデジタルデータの記憶可能な媒体であり、本実施の形態では、ドライブ190に対して着脱可能な構成であるとする。但し、記録媒体195は、情報処理装置100に内蔵する構成としてもよい。
トランスポートストリーム処理手段(TS処理手段)198は、複数のコンテンツが多重化されたトランスポートストリームから特定のコンテンツに対応するトランスポートパケットを取り出して、取り出したトランスポートストリームの出現タイミング情報を各パケットとともに記録媒体195に格納するためのデータ処理を実行し、また、記録媒体195からの暗号化コンテンツの復号再生時には、トランスポートストリームの出現タイミング制御を行なう。
トランスポートストリームには、前述したように、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されており、MPEG2デコーダによる復号時にATSによってタイミング制御を実行する。トランスポートストリーム処理手段(TS処理手段)198は、例えば、トランスポートパケットを記録媒体に記録する場合には、各パケットの間隔を詰めたソースパケットとして記録するが、各トランスポートパケットの出現タイミングを併せて記録媒体に保存することにより、再生時に各パケットの出力タイミングを制御することが可能となる。
本発明の情報処理装置100は、例えば上述のトランスポートストリームによって構成される暗号化コンテンツの記録再生を実行する。これらの処理の詳細については、後段で説明する。なお、図2に示す暗号処理手段150、TS処理手段198は、理解を容易にするため、別ブロックとして示してあるが、両機能を実行する1つのワンチップLSIとして構成してもよく、また、両機能をソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよい。さらには、ドライブ190、記録媒体195を除く全てのブロックをワンチップLSIとして構成してもよく、また、これらの機能をソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよく、これにより情報処理装置100の改造によるセキュリティ機能の無効化に対するロバストネスを向上させることが出来る。
[データ再生処理]
次に、記録媒体に格納された暗号化データの復号処理について説明する。図3にデータの復号処理の手順を説明する図を示す。図3に示す処理は、主に図2に示す暗号処理手段150が実行する処理である。
情報処理装置210は自身のメモリ180(図2参照)に格納しているマスターキー211を読み出す。マスターキー211は、ライセンスを受けた情報処理装置に格納された秘密キーであり、複数の情報処理装置に共通なキーとして格納された共通キーである。情報処理装置210は情報記録媒体220に識別情報としてのディスクID(Disc ID)221が既に記録されているかどうかを検査する。記録されていれば、ディスクID(Disc ID)221を情報記録媒体220から読出す。ディスクID(Disc ID)221は、ディスク固有情報であり、例えば一般データ格納領域または、リードインエリアに格納される。
次に、情報処理装置210は、ステップS101において、マスターキー211とディスクID221を用いて、ディスク固有キー(Disc Unique Key)を生成する。ディスク固有キー(Disc Unique Key)の具体的な生成方法としては、例えば、図4(a)に示すように、ディスクID(Disc ID)を入力値とし、共通鍵暗号方式であるAES(Advanced Encryption Standard)暗号を、マスターキー(Master Key)を暗号鍵として実行する方法や、図4(b)に示すように、FIPS 180−1で定められているハッシュ関数SHA−1に、マスターキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する方法が適用できる。
次に、記録コンテンツごとの2つの固有鍵であるタイトルキー(Title Key)1,223、タイトルキー2,224を情報記録媒体220から読出す。ディスク上には、どこのデータがどんなタイトルを構成するかという情報が格納されたデータ管理ファイルがあり、このファイルにタイトルキーが格納されている。ディスク1枚に対してタイトルキーが1組しかない場合、すなわちディスクID221に対するタイトルキーが一意に決定できる場合には、ディスクID221と同様の方法で、例えば一般データ格納領域または、リードインエリアに格納するようにしてもよい。
次にステップS102およびステップS103において、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)1,2から、2つのタイトル固有キー(Title Unique Key)1,2を生成する。この生成の具体的な方法も、上記のように、SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する方法などが適用可能である。
さらに、情報処理装置210は、ステップS102およびステップS103において生成した2つのタイトル固有キー(Title Unique Key)1,2と、情報記録媒体220から読み出した記録シード(REC SEED)225、物理インデックス226とに基づいて、ステップS104、S105において、2つの記録キー(RECキー)K1,K2を生成する。
ステップS102〜S105において実行する2つの記録キー(RECキー)K1,K2の生成処理例について、図5を参照して説明する。
図5(a)は、図3のステップS102,S104の処理による記録キーK1の生成、図5(b)は、図3のステップS103,S105の処理による記録キーK2の生成処理例を示している。
図5(a)の処理は、まず情報記録媒体から読み出したタイトルキー1をAES(Advanced Encryption Standard)暗号処理部271に入力し、ステップS101で生成したディスク固有キーを適用した復号処理(Decryption)を実行してタイトル固有キー1を生成(S102)して、さらに、情報記録媒体から読み出した物理インデックス226をAES(Advanced Encryption Standard)暗号処理部272に入力し、タイトル固有キー1を適用した暗号処理(Encryption)を実行し、さらに、排他論理和部273において、暗号処理結果とタイトル固有キー1の排他論理和演算を実行して、その出力を記録キー1として設定(S104)する処理である。
図5(b)の処理は、情報記録媒体から読み出したタイトルキー2をAES(Advanced Encryption Standard)暗号処理部274に入力し、ステップS101で生成したディスク固有キーを適用した復号処理(Decryption)を実行してタイトル固有キー2を生成(S103)して、さらに、情報記録媒体から読み出した記録シード(REC SEED)225をAES(Advanced Encryption Standard)暗号処理部275に入力し、タイトル固有キー2を適用した暗号処理(Encryption)を実行して記録キー2を生成(S105)する処理である。
記録キーK1、K2は、上述の再生処理プロセスにおいて使用することが必要となるが、コンテンツを情報記録媒体に記録する暗号処理においても適用される鍵である。
図6に示すように、情報記録媒体284に格納される暗号化コンテンツは、まずコンテンツ編集スタジオ282において編集され、編集コンテンツがディスク製造工場等のディスク製造エンティテイ283に渡されて、ディスク等の情報記録媒体に格納され、ユーザに提供される。
この製造プロセスにおいて、コンテンツ編集スタジオ282は、物理インデックスを設定するとともに、記録キーK2を適用した暗号化処理を編集コンテンツに対して実行し、ディスク製造エンティテイ283は、記録シードを設定するとともに、記録キーK1を適用した暗号化処理を実行する。結果として情報記録媒体284には、記録キーK1、K2の2つの暗号鍵を用いた暗号処理が施された暗号化データが格納される。このようなディスク製造プロセスにおいて、コンテンツの管理を実行する管理センタ281が、コンテンツ編集スタジオには、タイトル固有キー2の取得可能情報を提供し、ディスク製造エンティテイ283には、タイトル固有キー1の取得可能情報を提供する。
管理センタ281がこのような鍵管理を実行することで、管理センタ281からの鍵情報の提供を受けたコンテンツ編集スタジオ、およびディスク製造エンティテイのみが、暗号化コンテンツの格納された情報記録媒体の製造が可能となり、不正な第三者による海賊版ディスクの製造が防止される。特に、コンテンツ編集スタジオが編集コンテンツに適用されるTSパケット内に編集識別子(編集ID)を格納して、これを編集コンテンツとともにコンテンツ編集スタジオで暗号化処理を施すことで、どの編集スタジオで加工された編集コンテンツであるかを秘匿したままディスク製造エンティテイへデータを渡すことが可能となり、ディスク製造エンティテイが受け入れるコンテンツの追跡管理が可能となる。
なお、図3に示す例では、2つのタイトル固有キー1,2を算出するために、情報記録媒体220に2つのタイトルキー1,2を格納し、これらの2つのタイトルキーに基づいて、2つのタイトル固有キーを算出する処理例を示したが、このように2つのタイトルキーを情報記録媒体220に格納することなく、1つの格納情報のみから、2つのタイトル固有キー1,2を算出する構成も可能である。
図7を参照して1つの格納情報のみから、2つのタイトル固有キー1,2を算出する構成例を説明する。編集(オーサリング)毎に設定される乱数等のランダム値をディスクキーシードとして情報記録媒体220に格納する。
図7(a)の処理例は、ディスクキーシードに対してディスク固有キーを適用して、AES暗号処理部291において暗号処理を実行し、その出力をタイトル固有キー1とする。さらにそのタイトル固有キー1をAES暗号処理部292に入力しディスク固有キーを適用してAES暗号処理を実行し、その結果をタイトル固有キー2とする。
図7(b)の処理例は、ディスクキーシードに対してディスク固有キーを適用して、AES暗号処理部293において暗号処理を実行し、その出力をタイトル固有キー1とする。さらにそのタイトル固有キー1を、演算部294において、演算、例えば、(ディスクキーシード+1)mod2128を算出し、その結果をAES暗号処理部295に入力しディスク固有キーを適用してAES暗号処理を実行し、その結果をタイトル固有キー2とする。図7に示す方法によれば、情報記録媒体220に格納する情報を少なくすることが可能となる。
図3に戻り、情報記録媒体からのデータ復号、再生処理についての説明を続ける。ステップS104、S105において2つの記録キー(RECキー)1,2を生成すると、次に、ステップS106において、ブロックキーKb1の生成処理を実行する。
ブロックキーKb1の生成処理においては、情報記録媒体220からブロックキーKb1生成情報としてのシード情報(シード1)227を読み出し、シード情報(シード1)227と、ステップS104において生成した記録キーK1とに基づく暗号処理を実行してブロックキーKb1を生成する。
ステップS106のブロックキーKb1の生成処理以降に実行する処理について、図8を参照して説明する。
図8において、復号処理は、処理単位300を単位として実行される。この処理単位は、先に図1を参照して説明した(b)処理単位に相当する。すなわち、暗号処理単位である1ユニット(1AU:Aligned Unit)である。情報記録媒体220に格納された暗号化データの再生を実行する情報処理装置210は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を抽出する。
処理単位300には、18バイトの制御データ301と、6144バイトのユーザデータ(暗号化コンテンツを含む)が含まれる。6144バイトのユーザデータは、トランスポートストリームパケットの単位である192バイト毎に分割される。ユーザデータの先頭のTSパケット302と、後続の5952バイトのTSパケット群303を分離して説明する。この例では、シード情報(シード1)311が制御データ301に格納され、シード情報(シード2)312がユーザデータ内の先頭のTSパケット302内に暗号化されて格納された例である。
なお、シード情報としての、シード1、シード2の格納態様には複数の態様があり、ここではその一例を示す。他の例については、後段で説明する。
図8において、図3の処理ステップと同様の処理ステップには、同一の処理ステップ番号を付してある。
ステップS106(図3、図8)においては、情報記録媒体の制御データ内から読み出したシード情報(シード1)311をAES暗号処理部に入力し、先のステップS104において生成した記録キーK1を適用したAES暗号処理を実行しブロックキーKb1を生成する処理を実行する。なお、図8においてAES_Gは、AES暗号処理を適用した鍵生成(Key Generation)処理を示し、AES_Dは、AES暗号処理を適用したデータ復号(Decryption)処理を示している。
次に、図3のステップS107において、32TSパケットからなるユーザデータから暗号化データ部のみが抽出される。ユーザデータの暗号化部、非暗号化部がステップS107において分離されて、暗号化部のみがステップS108〜S111の復号処理プロセス対象とされる。非暗号化部は、ステップS108〜S111をスキップし、ステップS112において、再度セレクタステップにより復号データと連結され、復号TSパケット群として、例えばMPEGデコーダに入力され、デコード処理がなされる。
ステップS108(図3、図8参照)では、ステップS106において生成したブロックキーKb1を適用したAES復号処理を実行する。ステップS108では、ブロックキーKb1を適用した暗号処理のなされたデータ部のみを対象とした復号処理が実行される。この例では、ユーザデータの先頭TSパケット302の少なくともシード情報(シード2)を含むデータ領域がブロックキーKb1を適用した暗号処理のなされたデータ部である。従って、このシード情報(シード2)を含むデータ領域を対象としてブロックキーKb1を適用した復号処理を実行する。
なお、ブロックキーKb1を適用した暗号処理のなされたデータ部をどのデータ領域とするかについては、いくつかのパターンがあり、これらについては後述する。
先頭TSパケット302には、他のユーザデータ部、すなわち、後続の5952バイトのTSパケット群303の復号処理に適用するブロックキーKb2を算出するために必要となるシード情報(シード2)312が含まれている。すなわち、シード情報(シード2)312は、ブロックキーKb1を適用した暗号処理がなされた暗号化データとして先頭TSパケット302に記録されている。
ステップS106における、ブロックキーKb1を適用した復号処理の結果として、復号TSパケット304が算出され、その中からシード情報(シード2)を抽出する。
図3のセレクタステップS109は、ブロックキーKb1を適用した復号処理の結果から、シード情報(シード2)をステップS110のブロックキーKb2生成ステップに出力し、ブロックキーKb2で暗号化された暗号化データを復号ステップS111に出力し、その他の復号データ(非暗号化データ)をセレクタステップS112に出力することを示している。
ステップS110(図3,図8参照)では、ステップS108におけるブロックキーKb1を適用した復号処理の結果取得された復号TSパケット304から抽出したシード情報(シード2)と、ステップS105(図3参照)において生成した記録キーK2とに基づいて、AES暗号処理を実行し、ブロックキーKb2を算出する。
次に、ステップS111において、ブロックキーKb2を適用してユーザデータ部の暗号化部(ブロックキーKb2で暗号化されたデータ領域303)を復号し、復号TSパケット群305を生成する。
復号TSパケット群305、および復号TSパケット304は、セレクタステップS112において結合されて、復号TSパケットとして例えばMPEG2デコーダに入力され、デコードされた後、再生される。
このように、本発明の構成においては、暗号化コンテンツの復号に適用する鍵(ブロックキーKb2)を生成するために必要となるシード情報(シード2)を他の鍵(ブロックキーKb1)によって暗号化して格納する構成としたので、シード情報(シード2)をディスクから直接読み取ることは不可能であり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。
なお、2つのシード情報の格納形態には、様々な態様があり、以下、複数の例について説明する。
図9に、シード情報(シード1)と、シード情報(シード2)とを共にユーザデータ内の先頭TSパケット302内に格納した例を示す。先に図8を参照して説明した例では、シード情報(シード1)311が制御データ301に格納され、シード情報(シード2)312がユーザデータ内の先頭のTSパケット302内に暗号化されて格納された例を説明したが、図9に示す構成例は、シード情報(シード1)321、シード情報(シード2)322、双方がユーザデータ内の先頭のTSパケット302内に格納された例である。
なお、シード情報(シード2)322は、図8において説明した例と同様、シード情報(シード1)321を適用して取得されるブロックキーKb1によって暗号化されてユーザデータ内の先頭のTSパケット302内に格納される。
図9において、復号処理は、処理単位300を単位として実行される。この処理単位は、先に図1を参照して説明した(b)処理単位に相当する1ユニット(1AU:Aligned Unit)である。情報記録媒体220に格納された暗号化データの再生を実行する情報処理装置210は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を抽出する。
あるいは、暗号化処理単位ごとに暗号化が施されたユニットであるか暗号化が施されていないユニットであるかを判別するため、暗号化処理単位の先頭に存在するシード情報321に含まれるフラグを利用する厚生とすることができる。シード情報を含めた暗号化処理単位の先頭部分を表した例が図10である。図10のコピー制御情報としてのCCI部分に記録されたフラグを利用して暗号化の有無を判別することができる。暗号化されている場合は復号化を行う経路を通し再生を行う。暗号化されていない場合は復号化を行う経路を通さずに再生を行う。
図11に、CCI部分に記録されたフラグを利用して暗号化の有無を判別し暗号化されている場合は復号化を行う経路を通し再生を行い、暗号化されていない場合は復号化を行う経路を通さずに再生を行う処理を実行する場合の処理構成を示す。図11において、先の図3に示す構成との違いは、セレクタステップS107が、シード情報(シード1)227を入力し、シード情報(シード1)227のCCI部分に記録されたフラグを利用して暗号化の有無を判別し、暗号化されている場合は復号化を行う経路を通し、暗号化されていない場合は復号化を行う経路を通さずに再生を行う選択処理を実行する点のみである。他の処理は、図3に示す処理と同様である。
図9の処理について説明する。図9において、図11の処理ステップと同様の処理ステップには、同一の処理ステップ番号を付してある。
ステップS106(図11、図9)は、情報記録媒体のユーザデータの先頭TSパケット内から読み出したシード情報(シード1)321をAES暗号処理部に入力し、先のステップS104(図11参照)において生成した記録キーK1を適用したAES暗号処理を実行しブロックキーKb1生成処理を実行するステップである。
次に、図11のステップS107において、32TSパケットからなるユーザデータから暗号化データ部のみが抽出される。ユーザデータの暗号化部、非暗号化部がステップS107において分離されて、暗号化部のみがステップS108〜S111の復号処理プロセス対象とされる。非暗号化部は、ステップS108〜S111をスキップし、ステップS112において、再度セレクタステップにより復号データと連結され、復号TSパケット群として、例えばMPEGデコーダに入力され、デコード処理がなされる。
ステップS108(図11、図9参照)では、ステップS106において生成したブロックキーKb1を適用したAES復号処理が実行される。ステップS108では、ブロックキーKb1を適用した暗号処理のなされたデータ部のみを対象とした復号処理が実行される。この例では、ユーザデータの先頭TSパケット302中、少なくともシード情報(シード2)322を含むデータ領域の復号処理が実行される。
この先頭TSパケット302の暗号化データ領域には、他のユーザデータ部、すなわち、後続の5952バイトのTSパケット群303の復号処理に適用するブロックキーKb2を算出するために必要となるシード情報(シード2)322が含まれている。すなわち、シード情報(シード2)322は、ブロックキーKb1を適用した暗号処理がなされた暗号化データとして先頭TSパケット302に記録されている。
ステップS106における、ブロックキーKb1を適用した復号処理の結果として、復号TSパケット304が算出され、その中からシード情報(シード2)を抽出する。
図3のセレクタステップS109は、ブロックキーKb1を適用した復号処理の結果から、シード情報(シード2)をステップS110のブロックキーKb2生成ステップに出力し、ブロックキーKb2で暗号化された暗号化データを復号ステップS111に出力し、その他の復号データ(非暗号化データ)をセレクタステップS112に出力することを示している。
ステップS110(図11,図9参照)では、ステップS108におけるブロックキーKb1を適用した復号処理の結果取得された復号TSパケット304から抽出したシード情報(シード2)と、ステップS105(図11参照)において生成した記録キーK2とに基づいて、AES暗号処理を実行し、ブロックキーKb2を算出する。
次に、ステップS111において、ブロックキーKb2を適用してユーザデータ部の暗号化部(ブロックキーKb2で暗号化されたデータ領域303)を復号し、復号TSパケット群305を生成する。
復号TSパケット群305、および復号TSパケット304は、セレクタステップS112において結合されて、復号TSパケットとして例えばMPEG2デコーダに入力され、デコードされた後、再生される。
このように、本構成においては、シード情報(シード1)と、シード情報(シード2)とを共にユーザデータ内の先頭TSパケット内に格納し、ブロックキーKb2を生成するために必要となるシード情報(シード2)は、シード情報(シード1)と、記録キーK1とに基づいて生成するブロックキーKb1によって暗号化して格納する構成とした。
本構成においても、シード情報(シード2)をディスクから直接読み取ることは不可能であり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。
図12に示す例は、シード情報(シード1)331をユーザデータ内の先頭TSパケット302に格納し、シード情報(シード2)332をユーザデータ内の次のTSパケット341に格納した例である。
なお、シード情報(シード2)332は、図8、図9において説明した例と同様、シード情報(シード1)331を適用して取得されるブロックキーKb1によって暗号化されてユーザデータ内の第2のTSパケット341内に格納される。
図12において、復号処理は、処理単位300を単位として実行される。この処理単位は、先に図1を参照して説明した(b)処理単位に相当する1ユニット(1AU:Aligned Unit)である。情報記録媒体220に格納された暗号化データの再生を実行する情報処理装置210は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を抽出する。
あるいは、暗号化処理単位ごとに暗号化が施されたユニットであるか暗号化が施されていないユニットであるかを判別するため、暗号化処理単位の先頭に存在するシード情報321に含まれるフラグを利用する。シード情報を含めた暗号化処理単位の先頭部分を表した例が図10である。図10のCCI部分に記録されたフラグを利用して暗号化の有無を判別することができる。暗号化されている場合は復号化を行う経路を通し再生を行う。暗号化されていない場合は復号化を行う経路を通さずに再生を行う。
図12の処理について説明する。図12において、図3の処理ステップと同様の処理ステップには、同一の処理ステップ番号を付してある。
ステップS106(図11、図12)は、情報記録媒体のユーザデータの先頭TSパケット内から読み出したシード情報(シード1)331をAES暗号処理部に入力し、先のステップS104(図11参照)において生成した記録キーK1を適用したAES暗号処理を実行してブロックキーKb1を生成するステップである。
次に、図3のステップS107において、32TSパケットからなるユーザデータから暗号化データ部のみが抽出される。ユーザデータの暗号化部、非暗号化部がステップS107において分離されて、暗号化部のみがステップS108〜S111の復号処理プロセス対象とされる。非暗号化部は、ステップS108〜S111をスキップし、ステップS112において、再度セレクタステップにより復号データと連結され、復号TSパケット群として、例えばMPEGデコーダに入力され、デコード処理がなされる。
ステップS108(図11、図12参照)では、ステップS106において生成したブロックキーKb1を適用したAES復号処理を実行する。復号処理対象は、ブロックキーKb1を適用した暗号処理がなされているデータ領域であり、ユーザデータの先頭TSパケット中のシード情報(シード1)321を除くデータ領域の暗号化領域と、第2TSパケット中の少なくともシード情報(シード2)332を含むデータ領域の復号処理が実行される。ブロックキーKb1を適用した暗号処理のなされたデータ部をどのデータ領域とするかについては、いくつかのパターンがあり、これらについては後述する。
本例では、第2のTSパケット341の暗号化データ領域に、他のユーザデータ部、すなわち、後続のTSパケット群342の復号処理に適用するブロックキーKb2を算出するために必要となるシード情報(シード2)332が含まれる。すなわち、シード情報(シード2)332は、ブロックキーKb1を適用した暗号処理がなされた暗号化データとして第2TSパケット341に記録されている。
ステップS106における、ブロックキーKb1を適用した復号処理の結果として、復号TSパケット304が算出され、その中からシード情報(シード2)を抽出する。
図11のセレクタステップS109は、ブロックキーKb1を適用した復号処理の結果から、シード情報(シード2)をステップS110のブロックキーKb2生成ステップに出力し、ブロックキーKb2で暗号化された暗号化データを復号ステップS111に出力し、その他の復号データ(非暗号化データ)をセレクタステップS112に出力することを示している。
ステップS110(図11,図12参照)では、ステップS108におけるブロックキーKb1を適用した復号処理の結果、取得された復号TSパケット304から抽出したシード情報(シード2)と、ステップS105(図11参照)において生成した記録キーK2とに基づいて、AES暗号処理を実行し、ブロックキーKb2を算出する。
次に、ステップS111において、ブロックキーKb2を適用してユーザデータ部の暗号化部(ブロックキーKb2で暗号化されたデータ領域342)を復号し、復号TSパケット群305を生成する。
復号TSパケット群305、および復号TSパケット304は、セレクタステップS112において結合されて、復号TSパケットとして例えばMPEG2デコーダに入力され、デコードされた後、再生される。
このように、本構成においては、シード情報(シード1)ユーザデータ内の先頭TSパケット内に格納し、ブロックキーKb2を生成するために必要となるシード情報(シード2)をユーザデータ内の第2TSパケット内に格納し、シード情報(シード2)を、シード情報(シード1)と、記録キーK1とに基づいて生成するブロックキーKb1によって暗号化して格納する構成とした。
本構成においても、シード情報(シード2)をディスクから直接読み取ることは不可能である。従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。
次に、図13、図14、図15を参照してシード情報(シード1)と記録キーKに基づいて生成するブロックキーKb1によって暗号化する領域の例について説明する。図13は、制御ブロックにシード情報(シード1)が格納され、シード情報(シード2)が、ユーザデータの1つのTSパケットに含まれる場合の例である。図8、図9、図12を参照して説明した例では、シード情報(シード2)が、ユーザデータの先頭または2番目のTSパケット内に含まれる場合について説明したが、シード情報(シード2)は、先頭、または第2番目のTSパケット以外のユーザデータ部を構成する任意のTSパケット内に格納可能である。
ユーザデータのいずれかのTSパケットにシード情報(シード2)を格納した場合、シード情報(シード1)と記録キーK1とに基づいて生成するブロックキーKb1によって暗号化する領域例として、例えば図13(a)〜(c)の構成がある。(a)は、シード情報(シード2)のみをブロックキーKb1によって暗号化した例である。それ以外の領域は、非暗号化領域とするか、あるいは、シード情報(シード2)と記録キーK2によって生成されるブロックキーKb2によって暗号化したデータ領域とする。
(b)は、シード情報(シード2)を含むTSパケットの一部領域をブロックキーKb1によって暗号化した例である。
コンテンツ編集スタジオ282(図6参照)においてシード情報(シード2)と編集識別子(編集ID)をTSパケット内に格納し、ディスク製造エンティテイ283(図6参照)において、シード情報(シード1)に基づいて生成可能な記録キーK1を用いて、シード情報(シード2)の暗号化処理を行った後、ディスクに格納する。
(c)は、シード情報(シード2)を含む1つのTSパケットの全領域をブロックキーKb1によって暗号化した例である。
図14に示す例は、シード情報(シード1)とシード情報(シード2)を同一のTSパケット内に格納した例を示している。シード情報(シード1)は非暗号化情報として格納される。シード情報(シード2)は、シード情報(シード1)と記録キーK1とに基づいて生成するブロックキーKb1によって暗号化され、シード情報(シード1)と同一のTSパケット内に格納される。
(d)は、シード情報(シード2)のみをブロックキーKb1によって暗号化した例である。それ以外の領域は、非暗号化領域とするか、あるいは、シード情報(シード2)と記録キーK2によって生成されるブロックキーKb2によって暗号化したデータ領域とする。
(e)は、シード情報(シード2)を含むTSパケットの一部領域をブロックキーKb1によって暗号化した例である。(f)は、シード情報(シード2)を含む1つのTSパケットの全領域をブロックキーKb1によって暗号化した例である。
図15に示す例は、シード情報(シード1)とシード情報(シード2)を異なるTSパケット内に格納した例を示している。シード情報(シード1)は非暗号化情報として格納される。シード情報(シード2)は、シード情報(シード1)と記録キーK1とに基づいて生成するブロックキーKb1によって暗号化され、シード情報(シード1)と異なるTSパケット内に格納される。
(g)は、シード情報(シード2)のみをブロックキーKb1によって暗号化した例である。それ以外の領域は、非暗号化領域とするか、あるいは、シード情報(シード2)と記録キーK2によって生成されるブロックキーKb2によって暗号化したデータ領域とする。
(h)は、シード情報(シード2)を含むTSパケットの一部領域をブロックキーKb1によって暗号化した例である。(i)は、シード情報(シード2)を含む1つのTSパケットの全領域をブロックキーKb1によって暗号化した例である。
以上、図13〜図15を参照して説明したように、シード情報(シード1)およびシード情報(シード2)の格納態様、および暗号化データ領域の設定態様は様々な設定が可能である。しかし、いずれの場合もシード情報(シード2)は、シード情報(シード1)を用いて生成される鍵、すなわちブロックキーKb1によって暗号化されて格納されるので、情報記録媒体からの直接読み取りが不可能となり、シード情報(シード2)の解析、シード情報(シード2)を適用して生成するブロックキーKb2の解析、ブロックキーKb2によって暗号化されるユーザデータの暗号化アルゴリズムの解析困難性を高めることが可能となる。
[情報記録媒体ドライブ装置とのインタフェースを介するデータ入出力構成]
次に、PC等の情報処理装置において、様々なインタフェース、例えばSCSI、IEEEE1394、USB等のインタフェースを介してDVD、CD等の情報記録媒体を装着した情報記録媒体ドライブと接続し、インタフェースを介してデータ転送を実行する場合の処理例について説明する。
例えば、図15に示すように、PC等の情報処理装置410と、DVD、CD等の情報記録媒体430を装着した情報記録媒体ドライブ420とを双方のインタフェース411,421を介して接続した構成であり、情報記録媒体ドライブ420が情報記録媒体430に対するアクセスを実行し、データを双方のインタフェース411,421を介して転送し、PC等の情報処理装置410において再生する構成である。
図に示すように、インタフェース411,421を介してデータが転送される場合、転送データに上述したシード情報(シード2)が非暗号化状態で含まれると、転送データからのシード情報(シード2)の漏洩が発生する可能性がある。
そこで、本発明の構成においては、情報処理装置410と情報記録媒体ドライブ420間でインタフェースを介してデータ転送が実行される場合、双方の装置間において、認証処理を実行し、認証処理の結果、双方の機器で取得するセッションキーを用いて転送データを暗号化して送信する構成とした。以下、この処理構成の詳細について説明する。
図17に、PC等の情報処理装置500と情報記録媒体ドライブ510において、暗号化コンテンツを格納した情報記録媒体520のデータ読み出し、再生を実行する場合の処理を説明する図を示す。なお、情報処理装置500と情報記録媒体ドライブ510とも、先に図2を参照して説明した構成とほぼ同様の構成を持つ。ただし、PC等の情報処理装置500は、図2に示す記録媒体195およびドライブ190は必須ではなく、これらは、情報記録媒体ドライブ510のみが備えていればよい。また、MPEGコーデック130、TS処理手段198はPC等の情報処理装置500のみが有する構成でよく、情報記録媒体ドライブ510には構成する必要がない。
図17を参照して、情報記録媒体520のデータを情報記録媒体ドライブ510において読み出し、情報処理装置500に転送して再生する場合の処理を説明する。
情報記録媒体ドライブ510は自身のメモリ180(図2参照)に格納しているマスターキー511を読み出す。なお、マスターキー511は、情報処理装置500側に格納されている場合は、情報処理装置500から情報記録媒体ドライブ510に送信してもよい。マスターキー511は、ライセンスを受けた情報処理装置(情報記録媒体ドライブを含む)に格納された秘密キーであり、複数の情報処理装置に共通なキーとして格納された共通キーである。
情報記録媒体ドライブ510は、ディスクID(Disc ID)521を情報記録媒体520から読出す。ディスクID(Disc ID)521は、ディスク固有情報であり、例えば一般データ格納領域または、リードインエリアに格納される。
次に、情報記録媒体ドライブ510は、ステップS551において、マスターキー511とディスクID521を用いて、ディスク固有キー(Disc Unique Key)を生成する。ディスク固有キー(Disc Unique Key)の具体的な生成方法は、先に図4を参照して説明したと同様の方法が適用できる。
次に、記録コンテンツごとの2つの固有鍵であるタイトルキー(Title Key)1,523、タイトルキー2,524を情報記録媒体520から読出す。ディスク上には、どこのデータがどんなタイトルを構成するかという情報が格納されたデータ管理ファイルがあり、このファイルにタイトルキーが格納されている。ディスク1枚に対してタイトルキーが1組しかない場合、すなわちディスクID521に対するタイトルキーが一意に決定できる場合には、ディスクID521と同様の方法で、例えば一般データ格納領域または、リードインエリアに格納するようにしてもよい。
次にステップS552およびステップS553において、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)1,2から、2つのタイトル固有キー(Title Unique Key)1,2を生成する。
さらに、情報記録媒体ドライブ510は、ステップS552およびステップS553において生成した2つのタイトル固有キー(Title Unique Key)1,2と、情報記録媒体520から読み出した記録シード(REC SEED)525、物理インデックス526とに基づいて、ステップS554、S555において、2つの記録キー(RECキー)K1,K2を生成する。
ステップS552〜S555において実行する2つの記録キー(RECキー)K1,K2の生成処理は、先に図5を参照して説明した通り、2つのタイトル固有キー(Title Unique Key)1,2と、情報記録媒体520から読み出した記録シード(REC SEED)525、物理インデックス526とに基づくAES(Advanced Encryption Standard)暗号処理により生成される。
なお、先に図7を参照して説明した通り、記録シード(REC SEED)525、物理インデックス526を情報記録媒体520に格納する代わりに編集(オーサリング)毎に設定される乱数等のランダム値をディスクキーシードとして情報記録媒体520に格納して、ディスクキーシードに対してディスク固有キーを適用して、AES暗号処理を実行し、その出力からタイトル固有キー1、タイトル固有キー2を得る方法としてもよい。
上述のいずれかの方法により、ステップS554、S555において2つの記録キー(RECキー)1,2を生成すると、次に、ステップS556において、ブロックキーKb1の生成処理を実行する。
ブロックキーKb1の生成処理においては、情報記録媒体520からブロックキーKb1生成情報としてのシード情報(シード1)527を読み出し、シード情報(シード1)527と、ステップS554において生成した記録キーK1とに基づく暗号処理を実行してブロックキーKb1を生成する。
ステップS556のブロックキーKb1の生成処理以降に実行する処理について、図18を参照して説明する。
図18において、復号処理は、図8〜図12を参照して説明したと同様、処理単位600を単位として実行される。この処理単位は、先に図1を参照して説明した(b)処理単位に相当する。すなわち、暗号処理単位である1ユニット(1AU:Aligned Unit)である。情報記録媒体520に格納された暗号化データの読み取りを実行する情報記録媒体ドライブ510は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を抽出する。
処理単位600には、18バイトの制御データ601と、6144バイトのユーザデータ(暗号化コンテンツを含む)が含まれる。6144バイトのユーザデータは、トランスポートストリームパケットの単位である192バイト毎に分割される。ユーザデータの先頭のTSパケット602と、後続の5952バイトのTSパケット群603を分離して説明する。この例では、シード情報(シード1)611が制御データ601に格納され、シード情報(シード2)612がユーザデータ内の先頭のTSパケット602内に暗号化されて格納された例である。
なお、シード情報としての、シード1、シード2の格納態様には複数の態様があり、ここではその一例を示す。他の例については、後段で説明する。
図18において、図17の処理ステップと同様の処理ステップには、同一の処理ステップ番号を付してある。
ステップS556(図17、図18)は、情報記録媒体の制御データ内から読み出したシード情報(シード1)611をAES暗号処理部に入力し、先のステップS554において生成した記録キーK1を適用したAES暗号処理を実行しブロックキーKb1生成処理を実行するステップである。
次に、図17のステップS557において、32TSパケットからなるユーザデータからブロックキーKb1による暗号化データ部のみが抽出される。ブロックキーKb1による暗号化データ部、非暗号化部がステップS557において分離されて、暗号化部のみがステップS558において復号される。非暗号化部は、ステップS558をスキップし、ステップS559において、再度セレクタステップにより復号データと連結され、ステップS563においてセッションキーによって暗号化がなされる。
ステップS558(図17、図18参照)では、ステップS556において生成したブロックキーKb1を適用したAES復号処理を実行する。ステップS558では、ブロックキーKb1を適用した暗号処理のなされたデータ部のみを対象とした復号処理が実行される。この例では、ユーザデータの先頭TSパケット602の少なくともシード情報(シード2)を含むデータ領域がブロックキーKb1を適用した暗号処理のなされたデータ部である。従って、このシード情報(シード2)を含むデータ領域を対象としてブロックキーKb1を適用した復号処理を実行する。
なお、ブロックキーKb1を適用した暗号処理のなされたデータ部をどのデータ領域とするかについては、いくつかのパターンがあり、これらについては、先に、図13〜図15を参照して説明した通りである。
先頭TSパケット602には、他のユーザデータ部、すなわち、後続の5952バイトのTSパケット群603の復号処理に適用するブロックキーKb2を算出するために必要となるシード情報(シード2)612が含まれている。すなわち、シード情報(シード2)612は、ブロックキーKb1を適用した暗号処理がなされた暗号化データとして先頭TSパケット602に記録されている。
ステップS556における、ブロックキーKb1を適用した復号処理の結果として、復号TSパケット604が算出され、その中には、シード情報(シード2)が含まれる。
図17のセレクタステップS559は、ブロックキーKb1を適用した復号処理の結果から、シード情報(シード2)を含む復号データと、その他のデータを結合して、暗号化ステップS563に出力することを示している。
ステップS563における暗号化処理は、情報記録媒体ドライブ510と、情報処理装置500との間で実行する相互認証処理の結果として双方で共有するセッションキーに基づいて実行する暗号処理である。相互認証処理は、情報記録媒体ドライブ510と、情報処理装置500とが共有する認証キーKm530,540に基づいて実行される。
相互認証処理のシーケンスについて、図19を参照して説明する。図19に示す認証およびセッションキー共有処理は、共通鍵処理方式に基づく一例である。認証シーケンスおよびセッションキー共有シーケンスは、この処理シーケンスに限らず、他の処理方法を適用してもよい。
情報記録媒体ドライブ510と、情報処理装置500は認証キーKm530,540を有する。まず、ステップS571において、情報処理装置500が乱数Rb1(64bit)を生成し、情報記録媒体ドライブ510に送信する。情報記録媒体ドライブ510は、ステップS581において、乱数Ra1を生成し、ステップS682において、乱数Ra1と乱数Rb1の結合データ[Ra1‖Rb1]に対するAES暗号化処理に基づくMAC(Message Authentication Code)を生成する。生成MAC値をeKm(Ra1‖Rb1)とする。なお、eKa(B)は、キーKaによるデータBの暗号化を示し、A‖Bは、データAとデータBの連結を示す。情報記録媒体ドライブ510は、生成MAC値:eKm(Ra1‖Rb1)と、生成乱数Ra1を情報処理装置500に送信する。
情報処理装置500は、情報記録媒体ドライブ510から受信した乱数Ra1とステップS571において生成した乱数Rb1とに基づいて、ステップS572において、MAC値:eKm(Ra1‖Rb1)を算出する。さらに、ステップS573において、算出したMAC値と、情報記録媒体ドライブ510から受信したMAC値とを比較する。一致すれば、情報処理装置500は、情報記録媒体ドライブ510が正しい認証キーを持つ正規なデバイスであると認証する。不一致の場合は、認証エラーであり、その後の処理を中止する。
さらに、情報処理装置500は、ステップS574において、乱数Rb2を生成し、情報記録媒体ドライブ510に送信する。情報記録媒体ドライブ510は、ステップS583において、乱数Ra2を生成し、生成乱数Ra2を情報処理装置500に送信する。
情報処理装置500は、ステップS575において、受信乱数Ra2と生成乱数Rb2とに基づいて、MAC値:eKm(Ra2‖Rb2)を算出し、情報記録媒体ドライブ510に送信する。
情報記録媒体ドライブ510は、ステップS584において、受信した乱数Rb2とステップS583において生成した乱数Ra2とに基づいて、MAC値:eKm(Ra2‖Rb2)を算出する。さらに、ステップS585において、算出したMAC値と、情報処理装置500から受信したMAC値とを比較する。一致すれば、情報記録媒体ドライブ510は、情報処理装置500が正しい認証キーを持つ正規なデバイスであると認証する。不一致の場合は、認証エラーであり、その後の処理を中止する。
さらに、情報処理装置500は、ステップS576において、乱数Ra3を生成して情報記録媒体ドライブ510に送信する。
情報記録媒体ドライブ510は、ステップS586において、乱数Ra3を生成し、ステップS587において、生成乱数Ra3と情報処理装置500からの受信乱数Rb3との連結データ対する共有認証キーKmを適用したAES暗号処理を実行し、セッションキーKs=eKm(Ra3‖Rb3)を算出する。
情報処理装置500は、ステップS577において、生成乱数Rb3と情報記録媒体ドライブ510からの受信乱数Ra3との連結データに対する共有認証キーKmを適用したAES暗号処理を実行し、セッションキーKs=eKm(Ra3‖Rb3)を算出する。
上述した処理により、情報処理装置500と情報記録媒体ドライブ510とは、相互に正しいデバイスであることを確認し、セッションキーKs=eKm(Ra3‖Rb3)を共有することができる。図17に示すステップS560、S561の処理が図19を参照して説明した処理に対応する。
上述した処理によって、セッションキーKsが情報処理装置500と情報記録媒体ドライブ510とによって共有されると、図17に示すステップS562、S563の暗号化処理が情報記録媒体ドライブ510によって実行される。
ステップS562の暗号化処理は、ステップS555において生成した記録キーK2をセッションキーKsで暗号化(AES暗号化)し、暗号化記録キーeKs(K2)を生成する処理である。ステップS563は、ステップS558におけるブロックキーKb1を適用した復号処理の結果取得された復号TSパケット604をセッションキーKsによって暗号化する処理である。なお、この場合、暗号化する対象は、TSパケット604全体である場合、一部である場合、シード情報(シード2)のみである場合など、処理態様は、TSパケットに含まれる秘密にすべき情報の格納態様、すなわちブロックキーKb1によって暗号化された範囲に応じて決定してよい。これらの各態様は、図13〜図15を参照して説明したとおりである。
ステップS562において、記録キーK2のセッションキーKsによる暗号化データが生成され、ステップS563において、シード情報(シード2)を含む秘密情報がセッションキーKsによって暗号化され、これらの暗号化データ(図18のTSパケット605)が情報記録媒体ドライブ510から、情報処理装置500に送信される。すなわち、データ通信路において、転送されるデータはセッションキーKsによって暗号化されたデータとなる。
情報処理装置500は、情報記録媒体ドライブ510から、これらのデータを受信すると、ステップS564およびステップS565において、受信暗号化データを復号する。すなわち、ステップS564において、セッションキーKsを適用して暗号化記録キーeKs(K2)を復号して記録キーK2を取得し、ステップS565において、セッションキーKsを適用してシード情報(シード2)を含む秘密情報を復号してシード情報(シード2)を含む秘密情報を取得する。図18に示すTSパケット606が復号されたシード情報(シード2)を含む。
ステップS566は、復号されたシード情報(シード2)と、ブロックキーKb2による復号対象データと、非暗号化データとを分離するセレクタステップである。ステップZS567(図17,図18参照)では、ステップS565におけるセッションキーKsを適用した復号処理の結果取得されたシード情報(シード2)と、ステップS564において生成した記録キーK2とに基づいて、AES暗号処理を実行し、ブロックキーKb2を算出する。
次に、ステップS568において、ブロックキーKb2を適用してユーザデータ部の暗号化部(ブロックキーKb2で暗号化されたデータ領域)を復号し、復号TSパケット群607を生成する。
復号TSパケット群607、および復号TSパケット606は、セレクタステップS569において結合されて、復号TSパケットとして例えばMPEG2デコーダに入力され、デコードされた後、再生される。
このように、本構成においては、情報記録媒体に格納されたデータの再生処理において、暗号化コンテンツの復号に適用する鍵(ブロックキーKb2)を生成するために必要となるシード情報(シード2)をデバイス間で転送することが必要となる構成において、ブロックキーKb2の生成に必要となるシード情報(シード2)および記録キーK2の双方をセッションキーで暗号化して送受信する構成としたので、転送路からのデータ漏洩が発生した場合であっても、シード情報(シード2)および記録キーK2を取得することは困難であり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。これは、情報処理装置500の中で、例えば記録キーK1の取得方法からブロックキーKb1の算出方法、そして、セッションキーKsの生成方法、および、セッションキーKsによる暗号化方法を一つのLSIパッケージ内の処理として秘匿性を高めることによって、一層強固なものとなる。
なお、前述した例と同様、2つのシード情報の格納形態には、様々な態様があり、以下、複数の例について説明する。
図20に、シード情報(シード1)と、シード情報(シード2)とを共にユーザデータ内の先頭TSパケット602内に格納した例を示す。先に図18を参照して説明した例では、シード情報(シード1)611が制御データ601に格納され、シード情報(シード2)612がユーザデータ内の先頭のTSパケット602内に暗号化されて格納された例を説明したが、図20に示す構成例は、シード情報(シード1)621、シード情報(シード2)622、双方がユーザデータ内の先頭のTSパケット602内に格納された例である。
なお、シード情報(シード2)622は、図18において説明した例と同様、シード情報(シード1)621を適用して取得されるブロックキーKb1によって暗号化されてユーザデータ内の先頭のTSパケット602内に格納される。
図20において、復号処理は、処理単位600を単位として実行される。この処理単位は、先に図1を参照して説明した(b)処理単位に相当する1ユニット(1AU:Aligned Unit)である。情報記録媒体520に格納された暗号化データの読み取りを実行する情報記録媒体ドライブ510は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を抽出する。
図20の処理について説明する。図20において、図17の処理ステップと同様の処理ステップには、同一の処理ステップ番号を付してある。
ステップS556(図17、図20)は、情報記録媒体のユーザデータの先頭TSパケット内から読み出したシード情報(シード1)621をAES暗号処理部において、先のステップS554(図17参照)において生成した記録キーK1を適用したAES暗号処理を実行しブロックキーKb1生成処理を実行する。
次に、図17のステップS557において、32TSパケットからなるユーザデータからブロックキーKb1による暗号化データ部のみが抽出される。ブロックキーKb1による暗号化データ部、非暗号化部がステップS557において分離されて、暗号化部のみがステップS558において復号される。非暗号化部は、ステップS558をスキップし、ステップS559において、再度セレクタステップにより復号データと連結され、ステップS563においてセッションキーによって暗号化がなされる。
ステップS558(図17、図20参照)では、ステップS556において生成したブロックキーKb1を適用したAES復号処理を実行する。ステップS558では、ブロックキーKb1を適用した暗号処理のなされたデータ部のみを対象とした復号処理が実行される。この例では、ユーザデータの先頭TSパケット602の少なくともシード情報(シード2)を含むデータ領域がブロックキーKb1を適用した暗号処理のなされたデータ部である。従って、このシード情報(シード2)を含むデータ領域を対象としてブロックキーKb1を適用した復号処理を実行する。
この先頭TSパケット602の暗号化データ領域には、他のユーザデータ部、すなわち、後続の5952バイトのTSパケット群603の復号処理に適用するブロックキーKb2を算出するために必要となるシード情報(シード2)622が含まれている。すなわち、シード情報(シード2)622は、ブロックキーKb1を適用した暗号処理がなされた暗号化データとして先頭TSパケット602に記録されている。
ステップS556における、ブロックキーKb1を適用した復号処理の結果として、復号TSパケット604が算出され、その中にはシード情報(シード2)が含まれる。
図17のセレクタステップS559は、ブロックキーKb1を適用した復号処理の結果から、シード情報(シード2)を含む復号データと、その他のデータを結合して、暗号化ステップS563に出力することを示している。
ステップS563における暗号化処理は、情報記録媒体ドライブ510と、情報処理装置500との間で実行する相互認証処理の結果として双方で共有するセッションキーに基づいて実行する暗号処理である。相互認証処理は、情報記録媒体ドライブ510と、情報処理装置500とが共有する認証キーKm530,540に基づいて実行される。相互認証処理およびセッションキー共有処理は、図19を参照して説明した通りである。
認証が成立し、セッションキーKsが共有されると、図17、図20に示すステップS562、S563の暗号化処理が情報記録媒体ドライブ510によって実行される。すなわち、ステップS562において、記録キーK2のセッションキーKsによる暗号化データが生成され、ステップS563において、シード情報(シード2)を含む秘密情報がセッションキーKsによって暗号化され、これらの暗号化データ(図20のTSパケット605)が情報記録媒体ドライブ510から、情報処理装置500に送信される。すなわち、データ通信路において、転送されるデータはセッションキーKsによって暗号化されたデータとなる。
情報処理装置500は、情報記録媒体ドライブ510から、これらのデータを受信すると、ステップS564およびステップS565において、受信暗号化データを復号する。すなわち、ステップS564において、セッションキーKsを適用して暗号化記録キーeKs(K2)を復号して記録キーK2を取得し、ステップS565において、セッションキーKsを適用してシード情報(シード2)を含む秘密情報を復号してシード情報(シード2)を含む秘密情報を取得する。図20に示すTSパケット606が復号されたシード情報(シード2)を含む。
ステップS566は、復号されたシード情報(シード2)と、ブロックキーKb2による復号対象データと、非暗号化データとを分離するセレクタステップである。ステップZS567(図17,図20参照)では、ステップS565におけるセッションキーKsを適用した復号処理の結果取得されたシード情報(シード2)と、ステップS564において生成した記録キーK2とに基づいて、AES暗号処理を実行し、ブロックキーKb2を算出する。
次に、ステップS568において、ブロックキーKb2を適用してユーザデータ部の暗号化部(ブロックキーKb2で暗号化されたデータ領域)を復号し、復号TSパケット群607を生成する。
復号TSパケット群607、および復号TSパケット606は、セレクタステップS569において結合されて、復号TSパケットとして例えばMPEG2デコーダに入力され、デコードされた後、再生される。
このように、本構成においては、シード情報(シード1)と、シード情報(シード2)とを共にユーザデータ内の先頭TSパケット内に格納し、ブロックキーKb2を生成するために必要となるシード情報(シード2)は、シード情報(シード1)と、記録キーK1とに基づいて生成するブロックキーKb1によって暗号化して格納する構成とした。
本構成においても、シード情報(シード2)のディスクからの直接読み取り、データ転送路からの読み取りを行うことは不可能であり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。これは、情報処理装置500の中で、例えば記録キーK1の取得方法からブロックキーKb1の算出方法、そして、セッションキーKsの生成方法、および、セッションキーKsによる暗号化方法を一つのLSIパッケージ内の処理として秘匿性を高めることによって、一層強固なものとなる。
図21に示す例は、シード情報(シード1)631をユーザデータ内の先頭TSパケット602に格納し、シード情報(シード2)632をユーザデータ内の次のTSパケット641に格納した例である。
なお、シード情報(シード2)632は、図18、図20において説明した例と同様、シード情報(シード1)631を適用して取得されるブロックキーKb1によって暗号化されてユーザデータ内の第2のTSパケット641内に格納される。
図21において、復号処理は、処理単位600を単位として実行される。この処理単位は、先に図1を参照して説明した(b)処理単位に相当する1ユニット(1AU:Aligned Unit)である。
図21の処理について説明する。図21において、図17の処理ステップと同様の処理ステップには、同一の処理ステップ番号を付してある。
ステップS556(図17、図21)は、情報記録媒体のユーザデータの先頭TSパケット内から読み出したシード情報(シード1)631をAES暗号処理部に入力し、先のステップS554(図17参照)において生成した記録キーK1を適用したAES暗号処理を実行してブロックキーKb1を生成する。
次に、図17のステップS557において、32TSパケットからなるユーザデータからブロックキーKb1による暗号化データ部のみが抽出される。ブロックキーKb1による暗号化データ部、非暗号化部がステップS557において分離されて、暗号化部のみがステップS558において復号される。非暗号化部は、ステップS558をスキップし、ステップS559において、再度セレクタステップにより復号データと連結され、ステップS563においてセッションキーによって暗号化がなされる。
ステップS558(図17、図21参照)では、ステップS556において生成したブロックキーKb1を適用したAES復号処理を実行する。復号処理対象は、ブロックキーKb1を適用した暗号処理がなされているデータ領域であり、ユーザデータの先頭TSパケット中のシード情報(シード1)521を除くデータ領域の暗号化領域と、第2TSパケット中の少なくともシード情報(シード2)632を含むデータ領域の復号処理が実行される。ブロックキーKb1を適用した暗号処理のなされたデータ部をどのデータ領域とするかについては、いくつかのパターンがあり、これらについては前述した通りである。
本例では、第2のTSパケット641の暗号化データ領域に、他のユーザデータ部、すなわち、後続のTSパケット群642の復号処理に適用するブロックキーKb2を算出するために必要となるシード情報(シード2)632が含まれる。すなわち、シード情報(シード2)632は、ブロックキーKb1を適用した暗号処理がなされた暗号化データとして第2TSパケット641に記録されている。
ステップS606における、ブロックキーKb1を適用した復号処理の結果として、復号TSパケット604が算出される。その中にシード情報(シード2)が含まれる。
図17のセレクタステップS559は、ブロックキーKb1を適用した復号処理の結果から、シード情報(シード2)を含む復号データと、その他のデータを結合して、暗号化ステップS563に出力することを示している。
ステップS563における暗号化処理は、情報記録媒体ドライブ510と、情報処理装置500との間で実行する相互認証処理の結果として双方で共有するセッションキーに基づいて実行する暗号処理である。相互認証処理は、情報記録媒体ドライブ510と、情報処理装置500とが共有する認証キーKm530,540に基づいて実行される。相互認証処理およびセッションキー共有処理は、図19を参照して説明した通りである。
認証が成立し、セッションキーKsが共有されると、図17、図21に示すステップS562、S563の暗号化処理が情報記録媒体ドライブ510によって実行される。すなわち、ステップS562において、記録キーK2のセッションキーKsによる暗号化データが生成され、ステップS563において、シード情報(シード2)を含む秘密情報がセッションキーKsによって暗号化され、これらの暗号化データ(図21のTSパケット605)が情報記録媒体ドライブ510から、情報処理装置500に送信される。すなわち、データ通信路において、転送されるデータはセッションキーKsによって暗号化されたデータとなる。
情報処理装置500は、情報記録媒体ドライブ510から、これらのデータを受信すると、ステップS564およびステップS565において、受信暗号化データを復号する。すなわち、ステップS564において、セッションキーKsを適用して暗号化記録キーeKs(K2)を復号して記録キーK2を取得し、ステップS565において、セッションキーKsを適用してシード情報(シード2)を含む秘密情報を復号してシード情報(シード2)を含む秘密情報を取得する。図21に示すTSパケット606が復号されたシード情報(シード2)を含む。
ステップS566は、復号されたシード情報(シード2)と、ブロックキーKb2による復号対象データと、非暗号化データとを分離するセレクタステップである。ステップZS567(図17,図21参照)では、ステップS565におけるセッションキーKsを適用した復号処理の結果取得されたシード情報(シード2)と、ステップS564において生成した記録キーK2とに基づいて、AES暗号処理を実行し、ブロックキーKb2を算出する。
次に、ステップS568において、ブロックキーKb2を適用してユーザデータ部の暗号化部(ブロックキーKb2で暗号化されたデータ領域)を復号し、復号TSパケット群607を生成する。
復号TSパケット群607、および復号TSパケット606は、セレクタステップS569において結合されて、復号TSパケットとして例えばMPEG2デコーダに入力され、デコードされた後、再生される。
このように、本構成においては、シード情報(シード1)ユーザデータ内の先頭TSパケット内に格納し、ブロックキーKb2を生成するために必要となるシード情報(シード2)をユーザデータ内の第2TSパケット内に格納し、シード情報(シード2)を、シード情報(シード1)と、記録キーK1とに基づいて生成するブロックキーKb1によって暗号化して格納する構成とした。
本構成においても、シード情報(シード2)をディスクから直接読み取ること、データ転送路からの読み取りを行うことは不可能であり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。これは、情報処理装置500の中で、例えば記録キーK1の取得方法からブロックキーKb1の算出方法、そして、セッションキーKsの生成方法、および、セッションキーKsによる暗号化方法を一つのLSIパッケージ内の処理として秘匿性を高めることによって、一層強固なものとなる。
[他のデータ構成における適用]
上述した例では、情報記録媒体に格納するデータをTSパケットとした例を説明したが、本発明の構成は、TSパケット以外の様々なデータ構成においても適用可能である。すなわち、暗号化データをブロック単位で暗号化するための第2のシード情報(シード2)を、他のシード情報(シード1)を適用して生成するブロックキーKb1によって暗号化して情報記憶媒体に格納する構成により、第2のシード情報(シード2)の漏洩が防止され、セキュリティの高いコンテンツ保護が実現される。これは、トランスポートストリーム以外のデータ構成とした場合もブロック単位の暗号化処理を適用し、シード情報を用いたブロックキーを生成する構成であれば有効となる。
また、インタフェースを介したデータ転送の際にセッションキーによるデータ暗号化を行う構成例において、上述した例では、2つのシード情報中、一方をセッションキーによって暗号化する処理例を説明したが、セッションキーによるデータ暗号化を伴うデータ転送処理は、上述した構成例に限らず、一般的な暗号化コンテンツ格納構成においても有効である。
暗号化されていないシード情報を記録媒体上に持つ構成において、情報処理装置と、情報記録媒体ドライブ間で、データ転送を実行する処理例について、図22を参照して説明する。
図22に示す処理例において、情報記録媒体670には、暗号化コンテンツ675が記録され、暗号化コンテンツ675は、処理単位毎に設定されるシード情報674によって生成されるブロックキーKb1で暗号化されて記録されている。
情報記録媒体ドライブ660において、暗号化コンテンツを格納した情報記録媒体670のデータを読み出し、PC等の情報処理装置650において再生する場合の処理を説明する。
情報記録媒体ドライブ660は自身のメモリに格納しているマスターキー661を読み出す。なお、マスターキー661は、情報処理装置650側に格納されている場合は、情報処理装置650から情報記録媒体ドライブ660に送信してもよい。マスターキー661は、ライセンスを受けた情報処理装置(情報記録媒体ドライブを含む)に格納された秘密キーであり、複数の情報処理装置に共通なキーとして格納された共通キーである。
情報記録媒体ドライブ660は、ディスクID(Disc ID)671を情報記録媒体670から読出す。ディスクID(Disc ID)671は、ディスク固有情報であり、例えば一般データ格納領域または、リードインエリアに格納される。
次に、情報記録媒体ドライブ660は、ステップS651において、マスターキー661とディスクID671を用いて、ディスク固有キー(Disc Unique Key)を生成する。ディスク固有キー(Disc Unique Key)の具体的な生成方法は、先に図4を参照して説明したと同様の方法が適用できる。
次に、記録コンテンツごとの固有鍵であるタイトルキー(Title Key)1,672を情報記録媒体670から読出す。ディスク上には、どこのデータがどんなタイトルを構成するかという情報が格納されたデータ管理ファイルがあり、このファイルにタイトルキーが格納されている。
次にステップS652において、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)1,672から、タイトル固有キー(Title Unique Key)1を生成する。
さらに、情報記録媒体ドライブ660は、ステップS652において生成したタイトル固有キー(Title Unique Key)1と、情報記録媒体670から読み出した物理インデックス673とに基づいて、ステップS653において、記録キー(RECキー)K1を生成する。
ステップS653において実行する記録キー(RECキー)K1の生成処理は、先に図5を参照して説明した通り、タイトル固有キー(Title Unique Key)1と、情報記録媒体670から読み出した物理インデックス673とに基づくAES(Advanced Encryption Standard)暗号処理により生成される。
ステップS654のブロックキーKb1の生成処理においては、情報記録媒体670からブロックキーKb1生成情報としてのシード情報674を読み出し、シード情報674と、ステップS653において生成した記録キーK1とに基づく暗号処理を実行してブロックキーKb1を生成する。
ステップS654のブロックキーKb1の生成処理以降に実行する処理について、図23を参照して説明する。
図23において、復号処理は、例えば2048バイトの処理単位内のユーザデータ701を単位として実行される。処理単位毎に制御データ711が設定される。情報記録媒体ドライブ660は、制御データ内のフラグに基づいて、暗号処理単位である1AU(Aligned Unit)を抽出する。
処理単位には、18バイトの制御データ711と、2048バイトの暗号化ユーザデータ701が含まれる。シード情報674が制御データ711内に格納されている。暗号化ユーザデータ701は、シード情報721に基づいて生成されるブロックキーKb1によって暗号化されたデータである。
図23において、図22の処理ステップと同様の処理ステップには、同一の処理ステップ番号を付してある。
ステップS654(図22、図23)は、情報記録媒体の制御データ内から読み出したシード情報674をAES暗号処理部に入力し、先のステップS653において生成した記録キーK1を適用したAES暗号処理を実行しブロックキーKb1生成処理を実行するステップである。
ステップS655(図22、図23参照)では、ステップS654において生成したブロックキーKb1を適用したAES復号処理を実行する。ステップS655では、ブロックキーKb1を適用した暗号処理のなされたユーザデータ701を対象とした復号処理が実行される。例えばAESのCBC(Cipher Block Chaining)モードを適用した処理を実行する。
次のステップS663における暗号化処理は、情報記録媒体ドライブ660と、情報処理装置650との間で実行する相互認証処理の結果として双方で共有するセッションキーに基づいて実行する暗号処理である。相互認証処理は、情報記録媒体ドライブ660と、情報処理装置650とが共有する認証キーKm680,690に基づいて実行される。相互認証処理のシーケンスは、例えば先に図19を参照して説明したシーケンスに従って実行される。
図22に示すステップS661、S662において、相互認証処理、セッションキーKs生成が実行され、情報処理装置650と情報記録媒体ドライブ660とによってセッションキーKsが共有される。
次に、ステップS663(図22、図23参照)の暗号化処理が情報記録媒体ドライブ660によって実行される。
ステップS663の暗号化処理は、ステップS655において復号処理の結果取得された復号ユーザデータをセッションキーKsによって暗号化する処理である。例えばAESのCBC(Cipher Block Chaining)モードを適用した暗号化処理を実行し、暗号化ユーザデータ702を生成する。
この暗号化データ(図23のユーザデータ702)が情報記録媒体ドライブ660から、情報処理装置650に送信される。すなわち、データ通信路において、転送されるデータはセッションキーKsによって暗号化されたデータとなる。
情報処理装置650は、情報記録媒体ドライブ660から、暗号化ユーザデータを受信すると、ステップS664において、受信暗号化データを復号する。すなわち、セッションキーKsを適用して例えばAESのCBC(Cipher Block Chaining)モードを適用した復号処理を実行し、ユーザデータ703を取得する。
この例においても、情報記録媒体に格納されたデータの再生処理において、デバイス間の転送データをセッションキーで暗号化して送受信する構成としたので、転送路において盗聴等が発生した場合であっても、コンテンツの漏洩は防止され、セキュリティレベルの高いコンテンツ保護が実現される。これは、情報処理装置500の中で、例えば記録キーK1の取得方法からブロックキーKb1の算出方法、そして、セッションキーKsの生成方法、および、セッションキーKsによる暗号化方法を一つのLSIパッケージ内の処理として秘匿性を高めることによって、一層強固なものとなる。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
さらに、本発明の構成によれば、情報記録媒体に格納されたデータの再生処理において、暗号化コンテンツの復号に適用する鍵(ブロックキーKb2)生成用のシード情報(シード2)をデバイス間で転送することが必要となる構成において、ブロックキー生成情報、具体的には、シード情報(シード2)および記録キーK2の双方をセッションキーで暗号化して送受信する構成としたので、転送路からのデータ漏洩が発生した場合であっても、シード情報(シード2)および記録キーK2を取得することは困難となり、シード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現される。
Claims (8)
- 情報記録媒体に格納された暗号化データの復号処理を実行する情報処理装置であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて、前記暗号処理単位の一部構成データに格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードに基づいて第2ブロックキーKb2を生成し、生成した第2ブロックキーKb2に基づく前記暗号処理単位に含まれる未復号部分の復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行する暗号処理手段と、
マスターキーを格納した記憶手段を有し、
前記暗号処理手段は、
前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された2つのタイトルキーに基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、
前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、
前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成し、生成した第1記録キーK1と前記第1シード情報とに基づく暗号処理により前記第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードと第2記録キーK2とに基づく暗号処理により前記第2ブロックキーKb2を生成し、生成した第2ブロックキーKb2に基づく前記暗号処理単位に含まれる未復号部分の復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行する情報処理装置。 - 情報記録媒体に格納された暗号化データの復号処理を実行する情報処理装置であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて、前記暗号処理単位の一部構成データに格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードに基づいて第2ブロックキーKb2を生成し、生成した第2ブロックキーKb2に基づく前記暗号処理単位に含まれる未復号部分の復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行する暗号処理手段と、
マスターキーを格納した記憶手段を有し、
前記暗号処理手段は、
前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された1つのキーシード情報に基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、
前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、
前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成し、生成した第1記録キーK1と前記第1シード情報とに基づく暗号処理により前記第1ブロックキーKb1を生成し、生成した第1ブロックキーKb1に基づいて情報記録媒体に格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードと第2記録キーK2とに基づく暗号処理により前記第2ブロックキーKb2を生成し、生成した第2ブロックキーKb2に基づく前記暗号処理単位に含まれる未復号部分の復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行する情報処理装置。 - 暗号化データを格納した情報記録媒体であり、
暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードと、
前記第1シードに基づいて生成される第1ブロックキーKb1に基づいて暗号化された鍵生成情報であり、前記暗号処理単位の一部構成データに格納された暗号化第2シードと、
前記第2シードに基づいて生成される第2ブロックキーKb2に基づいて暗号化され、前記暗号処理単位の前記一部構成データを除くデータ部分を構成する暗号化コンテンツと、
を格納した構成を有し、
前記第1シードは、前記暗号化処理単位毎に設定された制御情報内に格納され、
前記第2シードは、前記制御情報外のユーザデータ領域に暗号化されて格納された構成である情報記録媒体。 - 前記第1シードは、ユーザデータ領域に非暗号化データとして格納され、
前記第2シードは、ユーザデータ領域に暗号化データとして格納された構成である請求項3に記載の情報記録媒体。 - 前記暗号化データは、トランスポートストリームパケットから構成され、
前記第1シードは、複数のトランスポートストリームパケットに対応する制御情報内に格納され、前記第2シードは、前記制御情報外のユーザデータ領域のトランスポートストリームパケット内に暗号化されて格納された構成である請求項3に記載の情報記録媒体。 - 前記暗号化データは、トランスポートストリームパケットから構成され、
前記第1シードは、ユーザデータ領域のトランスポートストリームパケット内に非暗号化データとして格納され、
前記第2シードは、ユーザデータ領域のトランスポートストリームパケット内に暗号化されて格納された構成である請求項3に記載の情報記録媒体。 - 情報記録媒体に格納された暗号化データの復号処理を実行する情報処理方法であり、
記憶手段から読み出したマスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された2つのタイトルキーに基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、
前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、
前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成するステップと、
生成した第1記録キーK1と、情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成するステップと、
生成した第1ブロックキーKb1に基づいて、前記暗号処理単位の一部構成データに格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードに基づいて第2ブロックキーKb2を生成するステップと、
生成した第2ブロックキーKb2に基づく前記暗号処理単位に含まれる未復号部分の復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行するステップと、
を有する情報処理方法。 - 情報記録媒体に格納された暗号化データの復号処理を実行する情報処理方法であり、
記憶手段から読み出したマスターキーと、前記情報記録媒体からの読み出し情報であるディスクID、および前記情報記録媒体に記録された1つのキーシード情報に基づいて第1タイトル固有キーおよび第2タイトル固有キーを生成し、さらに、
前記第1タイトル固有キーと、前記情報記録媒体からの第1読み出し情報とに基づく暗号処理により前記第1記録キーK1を生成し、
前記第2タイトル固有キーと、前記情報記録媒体からの第2読み出し情報とに基づく暗号処理により前記第2記録キーK2を生成するステップと、
生成した第1記録キーK1と、情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報としての第1シードに基づいて第1ブロックキーKb1を生成するステップと、
生成した第1ブロックキーKb1に基づいて、前記暗号処理単位の一部構成データに格納された暗号化第2シードの復号処理を実行して第2シードを取得し、取得した第2シードに基づいて第2ブロックキーKb2を生成するステップと、
生成した第2ブロックキーKb2に基づく前記暗号処理単位に含まれる未復号部分の復号処理により前記情報記録媒体に格納された暗号化データの復号処理を実行するステップと、
を有する情報処理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003107571 | 2003-04-11 | ||
JP2003107571 | 2003-04-11 | ||
PCT/JP2004/004909 WO2004093379A1 (ja) | 2003-04-11 | 2004-04-05 | 情報記録媒体ドライブ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2004093379A1 JPWO2004093379A1 (ja) | 2006-07-06 |
JP4605011B2 true JP4605011B2 (ja) | 2011-01-05 |
Family
ID=33295861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005505361A Expired - Fee Related JP4605011B2 (ja) | 2003-04-11 | 2004-04-05 | 情報記録媒体ドライブ装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050244001A1 (ja) |
EP (1) | EP1615368A1 (ja) |
JP (1) | JP4605011B2 (ja) |
KR (1) | KR20050122174A (ja) |
CN (1) | CN1698307A (ja) |
RU (1) | RU2357366C2 (ja) |
TW (1) | TWI254547B (ja) |
WO (1) | WO2004093379A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4774734B2 (ja) * | 2004-12-14 | 2011-09-14 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4692003B2 (ja) * | 2005-02-10 | 2011-06-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
GB2431250A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431488A (en) * | 2005-10-11 | 2007-04-25 | Hewlett Packard Development Co | Data transfer device |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431252B (en) | 2005-10-11 | 2010-06-09 | Hewlett Packard Development Co | Data transfer device |
GB2431249A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Removable data storage item and key distribution |
GB2435333B (en) * | 2006-02-01 | 2010-07-14 | Hewlett Packard Development Co | Data transfer device |
US10073743B2 (en) | 2006-07-26 | 2018-09-11 | Hewlett Packard Enterprise Development Lp | Data storage arrangement and key distribution |
US8494166B2 (en) * | 2007-05-01 | 2013-07-23 | International Business Machines Corporation | Use of indirect data keys for encrypted tape cartridges |
US8656186B2 (en) * | 2007-05-01 | 2014-02-18 | International Business Machines Corporation | Use of indirect data keys for encrypted tape cartridges |
GB2457670B (en) * | 2008-02-20 | 2012-01-04 | Hewlett Packard Development Co | Data transfer device |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8412934B2 (en) * | 2010-04-07 | 2013-04-02 | Apple Inc. | System and method for backing up and restoring files encrypted with file-level content protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
JP2012044576A (ja) * | 2010-08-23 | 2012-03-01 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
US9043613B2 (en) | 2013-06-28 | 2015-05-26 | International Business Machines Corporation | Multiple volume encryption of storage devices using self encrypting drive (SED) |
US20200013431A1 (en) * | 2017-03-24 | 2020-01-09 | Sony Corporation | Information processing apparatus, information recording medium, information processing method, and program |
JP6695584B2 (ja) * | 2018-03-26 | 2020-05-20 | 株式会社aLab | プロセッサ及びa/d変換器を備えたデータ記録装置から送信されたデータの改ざんチェック方法及びその方法を実行するためのデータ記録装置 |
US11570155B2 (en) * | 2019-07-25 | 2023-01-31 | Everything Blockchain Technology Corp. | Enhanced secure encryption and decryption system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000331420A (ja) * | 1999-03-15 | 2000-11-30 | Sony Corp | データ処理装置、記憶装置、データ処理システムおよびその方法 |
JP2001351324A (ja) * | 2000-04-04 | 2001-12-21 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002196982A (ja) * | 2000-12-26 | 2002-07-12 | Toshiba Corp | 情報記録媒体、記録/再生装置及び方法 |
JP2002244552A (ja) * | 2001-02-13 | 2002-08-30 | Sony Corp | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
JP2002287619A (ja) * | 2001-03-23 | 2002-10-04 | Victor Co Of Japan Ltd | 記録再生装置 |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2003060884A (ja) * | 2001-08-09 | 2003-02-28 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3722584B2 (ja) * | 1997-04-09 | 2005-11-30 | 富士通株式会社 | 再生許可方法及び記録媒体 |
US6459792B2 (en) * | 1997-04-23 | 2002-10-01 | Matsushita Electric Industrial Co., Ltd. | Block cipher using key data merged with an intermediate block generated from a previous block |
US6618789B1 (en) * | 1999-04-07 | 2003-09-09 | Sony Corporation | Security memory card compatible with secure and non-secure data processing systems |
CN100423041C (zh) * | 2000-01-21 | 2008-10-01 | 索尼公司 | 数据处理设备和数据处理方法 |
JP4595182B2 (ja) * | 2000-09-07 | 2010-12-08 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2003115830A (ja) * | 2001-10-03 | 2003-04-18 | Victor Co Of Japan Ltd | 情報記録装置及び情報記録再生装置 |
-
2004
- 2004-04-05 CN CNA2004800004736A patent/CN1698307A/zh active Pending
- 2004-04-05 RU RU2004136319/09A patent/RU2357366C2/ru active
- 2004-04-05 WO PCT/JP2004/004909 patent/WO2004093379A1/ja active Application Filing
- 2004-04-05 JP JP2005505361A patent/JP4605011B2/ja not_active Expired - Fee Related
- 2004-04-05 EP EP04725810A patent/EP1615368A1/en not_active Withdrawn
- 2004-04-05 KR KR1020047020071A patent/KR20050122174A/ko not_active Application Discontinuation
- 2004-04-05 US US10/517,783 patent/US20050244001A1/en not_active Abandoned
- 2004-04-07 TW TW093109608A patent/TWI254547B/zh not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000331420A (ja) * | 1999-03-15 | 2000-11-30 | Sony Corp | データ処理装置、記憶装置、データ処理システムおよびその方法 |
JP2001351324A (ja) * | 2000-04-04 | 2001-12-21 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002196982A (ja) * | 2000-12-26 | 2002-07-12 | Toshiba Corp | 情報記録媒体、記録/再生装置及び方法 |
JP2002244552A (ja) * | 2001-02-13 | 2002-08-30 | Sony Corp | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
JP2002287619A (ja) * | 2001-03-23 | 2002-10-04 | Victor Co Of Japan Ltd | 記録再生装置 |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2003060884A (ja) * | 2001-08-09 | 2003-02-28 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
TWI254547B (en) | 2006-05-01 |
KR20050122174A (ko) | 2005-12-28 |
CN1698307A (zh) | 2005-11-16 |
WO2004093379A1 (ja) | 2004-10-28 |
RU2004136319A (ru) | 2005-09-10 |
TW200501702A (en) | 2005-01-01 |
JPWO2004093379A1 (ja) | 2006-07-06 |
RU2357366C2 (ru) | 2009-05-27 |
US20050244001A1 (en) | 2005-11-03 |
EP1615368A1 (en) | 2006-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4605011B2 (ja) | 情報記録媒体ドライブ装置 | |
JP4715233B2 (ja) | 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム | |
JP4576936B2 (ja) | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP4701748B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
US20060150251A1 (en) | Information recording medium, data processing method, and computer program | |
JP4114605B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2006163757A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4569228B2 (ja) | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム | |
KR101201421B1 (ko) | 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 | |
JP4114538B2 (ja) | 情報処理装置、情報記録媒体ドライブ装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4710910B2 (ja) | 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法 | |
JP4774734B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2004342246A (ja) | 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム | |
JP4161896B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP5170229B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2007286938A (ja) | 情報処理装置および方法、プログラム、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100920 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |