JP4973818B2 - Information processing apparatus and information processing method - Google Patents

Information processing apparatus and information processing method Download PDF

Info

Publication number
JP4973818B2
JP4973818B2 JP2012005967A JP2012005967A JP4973818B2 JP 4973818 B2 JP4973818 B2 JP 4973818B2 JP 2012005967 A JP2012005967 A JP 2012005967A JP 2012005967 A JP2012005967 A JP 2012005967A JP 4973818 B2 JP4973818 B2 JP 4973818B2
Authority
JP
Japan
Prior art keywords
data
content
conversion
processing
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012005967A
Other languages
Japanese (ja)
Other versions
JP2012094177A (en
Inventor
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012005967A priority Critical patent/JP4973818B2/en
Publication of JP2012094177A publication Critical patent/JP2012094177A/en
Application granted granted Critical
Publication of JP4973818B2 publication Critical patent/JP4973818B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、情報処理装置、および情報処理方法に関する。さらに、詳細には、コンテンツ利用管理の要求される様々なコンテンツに対するデータ変換処理により、不正なコンテンツ利用を排除し、厳格なコンテンツ利用管理を実現する情報処理装置、および情報処理方法に関する。   The present invention relates to an information processing apparatus and an information processing method. More specifically, the present invention relates to an information processing apparatus and an information processing method that eliminates illegal content use and realizes strict content use management by performing data conversion processing on various contents that require content use management.

音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。   Various software data such as audio data such as music, image data such as movies, game programs, and various application programs (hereinafter referred to as “Content”) are recorded on a recording medium such as a blue laser using a blue laser. -It can be stored as digital data on a ray disc, DVD (Digital Versatile Disc), MD (Mini Disc), or CD (Compact Disc). In particular, a Blu-ray disc using a blue laser is a disc capable of high-density recording, and can record a large volume of video content as high-quality data.

これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。   Digital contents are stored in these various information recording media (recording media) and provided to users. A user plays back and uses content on a playback device such as a personal computer (PC) or disc player.

音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。   Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to adopt a configuration that restricts the use of the contents, that is, permits the use of the contents only to authorized users and prevents unauthorized copying or the like. It is the target.

デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。   According to the digital recording device and the recording medium, for example, recording and reproduction can be repeated without deteriorating images and sound, and illegally copied content is distributed via the Internet, and the content is copied to a CD-R or the like. Problems such as the distribution of so-called pirated discs and the use of copy contents stored on hard disks such as PCs have become widespread.

DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。   A large-capacity recording medium such as a DVD or a recording medium using a blue laser that has been developed in recent years can record a large amount of data, for example, one movie to several movies as digital information on one medium. Is possible. As video information and the like can be recorded as digital information in this way, it is an increasingly important issue to prevent unauthorized copying and to protect the copyright holder. In recent years, in order to prevent such illegal copying of digital data, various techniques for preventing illegal copying in digital recording devices and recording media have been put into practical use.

コンテンツの不正コピーを防止して著作権者の保護を図る1つの手法としてコンテンツの暗号化処理がある。しかし、コンテンツを暗号化しても、暗号鍵の漏洩が発生してしまうと、不正に復号されたコンテンツが流出するという問題が発生する。このような問題を解決する1つの構成を開示した従来技術として、特許文献1に記載の構成がある。特許文献1は、コンテンツの一部をダミーデータに置き換えて記録することで、コンテンツの不正再生を防止した構成を開示している。   One technique for protecting the copyright holder by preventing unauthorized copying of content is content encryption processing. However, even if the content is encrypted, if an encryption key leaks, the content that has been decrypted illegally will flow out. As a prior art that discloses one configuration for solving such a problem, there is a configuration described in Patent Document 1. Patent Document 1 discloses a configuration in which unauthorized reproduction of content is prevented by recording part of the content replaced with dummy data.

コンテンツをダミーデータに置き換えたコンテンツの再生処理に際しては、ダミーデータを正常なコンテンツデータに再度、置き換える処理が必要になる。このデータ変換処理は、正常コンテンツの外部への漏洩を発生させることなく行なわれることが必要であり、またダミーデータの配置位置などや変換方法などの処理情報についても漏洩を防止することが好ましい。このような再生時の処理を、情報漏洩を防止し安全に実行する構成については、まだ検討すべき課題が多いというのが現状である。   When reproducing the content in which the content is replaced with dummy data, it is necessary to replace the dummy data with normal content data again. This data conversion processing needs to be performed without causing leakage of normal content to the outside, and it is preferable to prevent leakage of processing information such as the arrangement position of dummy data and a conversion method. The current situation is that there are still many issues to be examined regarding the configuration in which such reproduction processing is performed safely while preventing information leakage.

特開平11−45508号公報JP-A-11-45508

本発明は、このような状況に鑑みてなされたものであり、コンテンツ構成データの部分的な置き換えによってコンテンツを破壊し、効果的なコンテンツの不正利用防止を実現するとともに、再生処理において、情報漏洩を防止したセキュアなデータ処理を実現する情報処理装置、および情報処理方法を提供することを目的とするものである。   The present invention has been made in view of such a situation. The content is destroyed by partial replacement of content configuration data to effectively prevent unauthorized use of the content. It is an object of the present invention to provide an information processing apparatus and an information processing method for realizing secure data processing that prevents the above-described problem.

本発明の第1の側面は、
コンテンツ再生処理を実行する情報処理装置であり、
再生対象となる入力コンテンツの構成データの一部を、変換テーブルに記録された変換データに置き換えるデータ変換処理を実行して再生コンテンツを生成する処理を実行するコンテンツ再生処理部と、
前記コンテンツ再生処理部に対して、前記データ変換処理において適用するパラメータを提供するパラメータ生成部とを有し、
前記コンテンツ再生処理部は、
再生コンテンツの区分領域として設定されたセグメント毎に異なるパラメータ識別子を伴うパラメータ算出要求と、前記パラメータ算出要求とは異なる処理要求を前記パラメータ生成部に出力する構成を有し、
前記パラメータ生成部は、
前記コンテンツ再生処理部からの処理要求を順次入力して処理を実行し、
前記コンテンツ再生部からの処理要求がパラメータ算出要求である場合は、該パラメータ算出要求に応じて、セグメント毎に異なるセグメント固有のパラメータを算出して前記コンテンツ再生処理部に提供し、
前記コンテンツ再生処理部から入力した処理要求の処理実行中に、さらに前記コンテンツ再生処理部から他の処理要求を入力した場合、1種類の処理要求について1つのみの処理要求を保持する構成であり、
前記コンテンツ再生処理部は、
前記変換テーブルに記録された変換テーブルデータに対して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行する情報処理装置にある。
The first aspect of the present invention is:
An information processing apparatus that executes content reproduction processing,
A content reproduction processing unit for executing a data conversion process for replacing a part of the configuration data of the input content to be reproduced with the conversion data recorded in the conversion table and generating a reproduction content;
A parameter generation unit for providing a parameter to be applied in the data conversion process to the content reproduction processing unit;
The content reproduction processing unit
A configuration for outputting a parameter calculation request with a different parameter identifier for each segment set as a playback content segmentation area and a processing request different from the parameter calculation request to the parameter generation unit;
The parameter generator is
The processing request is sequentially input from the content reproduction processing unit to execute the process,
When the processing request from the content reproduction unit is a parameter calculation request, in response to the parameter calculation request, a segment-specific parameter that differs for each segment is calculated and provided to the content reproduction processing unit.
When another processing request is input from the content playback processing unit while the processing request input from the content playback processing unit is being executed, only one processing request is held for one type of processing request. ,
The content reproduction processing unit
Conversion applied to the conversion table data recorded in the conversion table as replacement data for the configuration data of the segment by executing arithmetic processing or encryption processing applying a segment-specific parameter acquired from the parameter generation unit It exists in the information processing apparatus which performs the decompression | restoration process of the data containing data.

さらに、本発明の情報処理装置の一実施態様において、前記パラメータ生成部は、前記コンテンツ再生処理部からのパラメータ算出要求の処理実行中に、さらに前記コンテンツ再生処理部から他の処理要求を入力した場合、1番目の他の処理要求については受理し、その後の他の処理要求については拒否する。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the parameter generation unit further receives another processing request from the content reproduction processing unit during execution of the parameter calculation request from the content reproduction processing unit. In this case, the first other processing request is accepted, and the subsequent other processing requests are rejected.

さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ再生処理部は、前記EPマップ登録テーブルIDに基づいて、前記セグメントに対応するパラメータ識別子を、下記算出式、すなわち、
(SP_ID)=(EP_map_ID)/N
ただし、
SP_ID:パラメータ識別子、
EP_map_ID:EPマップ登録テーブルID、
N:1セグメントに対応して設定されるEPマップ登録テーブル数、
上記式に従って算出する処理を実行する構成であることを特徴とする。
Furthermore, in one embodiment of the information processing apparatus of the present invention, the content reproduction processing unit calculates a parameter identifier corresponding to the segment based on the EP map registration table ID by the following calculation formula:
(SP_ID) = (EP_map_ID) / N
However,
SP_ID: parameter identifier,
EP_map_ID: EP map registration table ID,
N: Number of EP map registration tables set corresponding to one segment,
It is the structure which performs the process calculated according to the said Formula.

さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ再生処理部は、前記変換データを含む変換テーブルデータをコンテンツ中に含まれるパケットから取得して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the content reproduction processing unit acquires the conversion table data including the conversion data from a packet included in the content, and acquires the segment specific information acquired from the parameter generation unit. It is characterized in that an arithmetic process or an encryption process to which the above parameters are applied is executed, and a restoration process of data including conversion data applied as replacement data for the constituent data of the segment is executed.

さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ再生処理部は、前記変換データを含む変換テーブルデータをコンテンツと異なる独立した変換テーブルデータから取得して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行する構成であることを特徴とする。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the content reproduction processing unit acquires conversion table data including the conversion data from independent conversion table data different from the content, and acquires the conversion table data from the parameter generation unit. The present invention is characterized in that an arithmetic process or an encryption process to which a segment-specific parameter is applied is executed, and a data restoration process including conversion data applied as replacement data for the configuration data of the segment is executed.

さらに、本発明の第2の側面は、
情報処理装置において、コンテンツ再生処理を実行する情報処理方法であり、
コンテンツ再生処理部において、
再生コンテンツの区分領域として設定されたセグメント毎に異なるパラメータ識別子を伴うパラメータ算出要求と、前記パラメータ算出要求とは異なる処理要求を前記パラメータ生成部に出力する処理を実行し、
パラメータ生成部において、
前記コンテンツ再生処理部からの処理要求を順次入力して処理を実行し、
前記コンテンツ再生部からの処理要求がパラメータ算出要求である場合は、該パラメータ算出要求に応じて、セグメント毎に異なるセグメント固有のパラメータを算出して前記コンテンツ再生処理部に提供し、
前記コンテンツ再生処理部から入力した処理要求の処理実行中に、さらに前記コンテンツ再生処理部から他の処理要求を入力した場合、1種類の処理要求について1つのみの処理要求を保持する処理を実行し、
前記コンテンツ再生処理部において、
再生対象となる入力コンテンツの構成データの一部を、変換テーブルに記録された変換データに置き換えるデータ変換処理を実行して再生コンテンツを生成する処理を実行するコンテンツ再生処理に際して、
前記変換テーブルに記録された変換テーブルデータに対して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行して再生コンテンツを生成する情報処理方法にある。
Furthermore, the second aspect of the present invention provides
An information processing method for executing content reproduction processing in an information processing device,
In the content playback processing unit,
A parameter calculation request with a different parameter identifier for each segment set as a playback content segmentation area, and a process of outputting a processing request different from the parameter calculation request to the parameter generation unit,
In the parameter generator,
The processing request is sequentially input from the content reproduction processing unit to execute the process,
When the processing request from the content reproduction unit is a parameter calculation request, in response to the parameter calculation request, a segment-specific parameter that differs for each segment is calculated and provided to the content reproduction processing unit.
When another processing request is input from the content playback processing unit while the processing request input from the content playback processing unit is being executed, processing for holding only one processing request for one type of processing request is executed. And
In the content reproduction processing unit,
At the time of content playback processing for executing processing for generating playback content by executing data conversion processing that replaces part of configuration data of input content to be played back with conversion data recorded in a conversion table,
Conversion applied to the conversion table data recorded in the conversion table as replacement data for the configuration data of the segment by executing arithmetic processing or encryption processing applying a segment-specific parameter acquired from the parameter generation unit There is an information processing method for generating reproduction content by executing a restoration process of data including data.

さらに、本発明の情報処理方法の一実施態様において、前記パラメータ生成部は、前記コンテンツ再生処理部からのパラメータ算出要求の処理実行中に、さらに前記コンテンツ再生処理部から他の処理要求を入力した場合、1番目の他の処理要求については受理し、その後の他の処理要求については拒否する   Furthermore, in one embodiment of the information processing method of the present invention, the parameter generation unit further receives another processing request from the content reproduction processing unit during execution of the parameter calculation request from the content reproduction processing unit. The first other processing request is accepted, and the other processing requests thereafter are rejected.

さらに、本発明の情報処理方法の一実施態様において、前記パラメータ識別子は、前記EPマップ登録テーブルIDに基づいて、下記算出式、すなわち、
(SP_ID)=(EP_map_ID)/N
ただし、
SP_ID:パラメータ識別子、
EP_map_ID:EPマップ登録テーブルID、
N:1セグメントに対応して設定されるEPマップ登録テーブル数、
上記式に従って算出可能な識別子である。
Furthermore, in one embodiment of the information processing method of the present invention, the parameter identifier is based on the EP map registration table ID, the following calculation formula:
(SP_ID) = (EP_map_ID) / N
However,
SP_ID: parameter identifier,
EP_map_ID: EP map registration table ID,
N: Number of EP map registration tables set corresponding to one segment,
An identifier that can be calculated according to the above formula.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の一実施例の構成によれば、本発明の一実施例の構成によれば、コンテンツの区分領域として設定されたセグメント毎に異なるパラメータによる演算または暗号処理によって変換データを復元、取得して、取得した変換データによって、コンテンツの一部データの置き換えを行いながらコンテンツ再生を実行する構成において、再生対象コンテンツのセグメントに含まれるパケットのSPN(ソースパケットナンバー)と、パラメータID(SP_ID)を対応付けたテーブル、または、再生対象コンテンツのセグメントに含まれるパケットの情報を格納したEPマップの登録テーブル識別子(EPマップ登録テーブルID)とパラメータIDを対応付けたテーブルに基づいて、セグメント対応のパラメータIDを取得して、取得したパラメータID(SP_ID)をセキュアVMに通知して、シークレットパラメータ算出要求(INTRP)を実行する構成としたので、各セグメントに対応するシークレットパラメータ(SP)を順次、セキュアVMから正確に受領して、正確なデータ変換を実行しながらコンテンツ再生を行なうことができる。   According to the configuration of one embodiment of the present invention, according to the configuration of one embodiment of the present invention, the conversion data is restored and acquired by calculation or encryption processing using different parameters for each segment set as a content segmentation area. Thus, in the configuration in which content playback is performed while replacing part of the content data with the acquired conversion data, the SPN (source packet number) of the packet included in the segment of the playback target content and the parameter ID (SP_ID) are set. A segment-corresponding parameter based on a table that associates a parameter ID with a table associated with each other or an EP map registration table identifier (EP map registration table ID) that stores information on packets included in a segment of a content to be played back Acquired ID and acquired Since the secure VM is notified of the parameter ID (SP_ID) and the secret parameter calculation request (INTRP) is executed, the secret parameter (SP) corresponding to each segment is sequentially received from the secure VM accurately. Content reproduction can be performed while performing accurate data conversion.

また、本発明の一実施例構成によれば、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、まず、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップから、再生対象コンテンツデータに対応するEPマップを特定し、そのEPマップの登録テーブル識別子(EPマップ登録テーブルID)に基づいて、パラメータID(SP_ID)を、算出式を適用して求めるか、またはEPマップ登録テーブル数のカウントによって求め、取得したパラメータID(SP_ID)をセキュアVMに通知して、シークレットパラメータ算出要求(INTRP)を実行する構成としたので、特別なパラメータID特定テーブルを適用することなくパラメータID(SP_ID)を取得して、各セグメントに対応するシークレットパラメータ(SP)を順次、セキュアVMから正確に受領して、正確なデータ変換を実行しながらコンテンツ再生を行なうことができる。   According to the configuration of one embodiment of the present invention, a playback (player) application that executes content playback first corresponds to playback target content data from an EP map recorded in clip information as content playback section information. An EP map is specified, and a parameter ID (SP_ID) is obtained by applying a calculation formula based on a registration table identifier (EP map registration table ID) of the EP map, or obtained by counting the number of EP map registration tables. Because the configuration is such that the acquired parameter ID (SP_ID) is notified to the secure VM and the secret parameter calculation request (INTRP) is executed, the parameter ID (SP_ID) is acquired without applying a special parameter ID specifying table. The secret corresponding to each segment DOO parameter (SP) sequentially after receipt accurately from the secure VM, it is possible to perform content reproduction while performing accurate data conversion.

情報記録媒体の格納データおよびドライブ装置、情報処理装置の構成および処理について説明する図である。It is a figure explaining the structure and process of the storage data of an information recording medium, a drive apparatus, and information processing apparatus. 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。It is a figure explaining the example of a setting of the content management unit set with respect to the storage content of an information recording medium. 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットとユニット鍵との対応について説明する図である。It is a figure explaining a response | compatibility with the content management unit and unit key set with respect to the storage content of an information recording medium. 情報記録媒体に記録されるコンテンツと、コンテンツ再生において必要となるデータ変換処理について説明する図である。It is a figure explaining the data recorded on the information recording medium, and the data conversion process required in content reproduction. 変換テーブルがコンテンツを含むトランスポートストリームパケット内に格納される場合のデータ構成について説明する図である。It is a figure explaining a data structure in case a conversion table is stored in the transport stream packet containing a content. 情報記録媒体に格納されるコンテンツおよび変換テーブルの詳細について説明する図である。It is a figure explaining the detail of the content stored in an information recording medium, and a conversion table. 変換テーブルに含まれる変換エントリのデータ構成を示す図である。It is a figure which shows the data structure of the conversion entry contained in a conversion table. コンテンツを構成するTSパケット内の変換エントリを適用したデータ変換処理について説明する図である。It is a figure explaining the data conversion process which applied the conversion entry in the TS packet which comprises a content. 変換テーブル中の変換エントリを適用したデータ変換処理について説明する図である。It is a figure explaining the data conversion process to which the conversion entry in a conversion table is applied. 再生(プレーヤ)アプリケーションと、セキュアVMとの間で実行される処理シーケンスについて説明する図である。It is a figure explaining the processing sequence performed between a reproduction | regeneration (player) application and secure VM. 再生(プレーヤ)アプリケーションと、セキュアVM間の処理シーケンス中のタイトル初期化処理において実行される変換テーブルのコピー処理について説明する図である。It is a figure explaining the copy process of the conversion table performed in the title initialization process in the process sequence between a reproduction | regeneration (player) application and secure VM. セキュアVMにおける処理の受理、および拒否シーケンスについて説明する図である。It is a figure explaining the acceptance of a process in a secure VM, and a rejection sequence. コンテンツ再生処理の処理例について説明する図である。It is a figure explaining the process example of a content reproduction process. コンテンツ再生の際に実行するデータ変換処理について説明する図である。It is a figure explaining the data conversion process performed in the case of content reproduction. セグメント対応のSP識別子(SP_ID)取得処理例1の概要について説明する図である。It is a figure explaining the outline | summary of SP identifier (SP_ID) acquisition process example 1 corresponding to a segment. EPマップについて説明する図である。It is a figure explaining EP map. EPマップについて説明する図である。It is a figure explaining EP map. セグメント対応のSP識別子(SP_ID)取得処理例1の処理シーケンスおよびSP_ID特定テーブルの構成例について説明する図である。It is a figure explaining the example of a structure of the processing sequence of SP identifier (SP_ID) acquisition process example 1 corresponding to a segment, and an SP_ID specific table. 変換テーブルの全体データ構成を示す図である。It is a figure which shows the whole data structure of a conversion table. SP_ID特定テーブルの構成例について説明する図である。It is a figure explaining the structural example of a SP_ID specific table. 変換テーブル内に含まれる変換テーブルボディのデータ構成を示す図である。It is a figure which shows the data structure of the conversion table body contained in a conversion table. 変換テーブルボディ内に含まれる変換テーブルブロック(FUTブロック)のデータ構成を示す図である。It is a figure which shows the data structure of the conversion table block (FUT block) contained in a conversion table body. セグメント対応のSP識別子(SP_ID)取得処理例1を適用した場合のコンテンツ再生シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the content reproduction | regeneration sequence at the time of applying the SP identifier (SP_ID) acquisition process example 1 corresponding to a segment. セグメント対応のSP識別子(SP_ID)取得処理例1を適用した場合の特殊再生におけるコンテンツ再生シーケンスについて説明するフローチャートを示す図である。It is a figure explaining the content reproduction sequence in special reproduction at the time of applying SP identifier (SP_ID) acquisition processing example 1 corresponding to a segment. 処理例2におけるSP_ID特定テーブルの構成例について説明する図である。It is a figure explaining the structural example of the SP_ID specific table in the process example 2. FIG. セグメント対応のSP識別子(SP_ID)取得処理例2を適用した場合のコンテンツ再生シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining a content reproduction sequence at the time of applying SP identifier (SP_ID) acquisition process example 2 corresponding to a segment. セグメント対応のSP識別子(SP_ID)取得処理例2を適用した場合の特殊再生におけるコンテンツ再生シーケンスについて説明するフローチャートを示す図である。It is a figure explaining the content reproduction sequence in special reproduction at the time of applying SP identifier (SP_ID) acquisition processing example 2 corresponding to a segment. セグメント対応のSP識別子(SP_ID)取得処理例3の概要について説明する図である。It is a figure explaining the outline | summary of SP identifier (SP_ID) acquisition process example 3 corresponding to a segment. セグメント対応のSP識別子(SP_ID)取得処理例3を適用した場合のコンテンツ再生シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining a content reproduction sequence at the time of applying the SP identifier (SP_ID) acquisition process example 3 corresponding to a segment. セグメント対応のSP識別子(SP_ID)取得処理例3を適用した場合の特殊再生におけるコンテンツ再生シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the content reproduction sequence in special reproduction at the time of applying the SP identifier (SP_ID) acquisition process example 3 corresponding to a segment. ホストとしてのアプリケーションを実行する情報処理装置のハードウェア構成例について説明する図である。FIG. 3 is a diagram for describing a hardware configuration example of an information processing apparatus that executes an application as a host.

以下、図面を参照しながら本発明の情報処理装置、および情報処理方法の詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要
2.コンテンツ管理ユニット(CPSユニット)について
3.変形データを含むコンテンツのデータ構成およびデータ変換処理の概要
4,再生(プレーヤ)アプリケーションとセキュアVM間の処理
5.コンテンツ再生処理
6.セグメント対応のSP識別子(SP_ID)取得処理
(6.1)セグメント対応のSP識別子(SP_ID)取得処理例1
(6.2)セグメント対応のSP識別子(SP_ID)取得処理例2
(6.3)セグメント対応のSP識別子(SP_ID)取得処理例3
7.情報処理装置の構成
8.情報記録媒体製造装置および情報記録媒体
The details of the information processing apparatus and information processing method of the present invention will be described below with reference to the drawings. The description will be made according to the following description items.
1. 1. Outline of data stored in information recording medium and processing in drive and host 2. Content management unit (CPS unit) 4. Outline of data structure and data conversion process of content including modified data 4. Process between playback (player) application and secure VM Content reproduction processing SP identifier (SP_ID) acquisition process corresponding to segment (6.1) SP identifier (SP_ID) acquisition process example 1 corresponding to segment
(6.2) SP identifier (SP_ID) acquisition processing example 2 corresponding to a segment
(6.3) SP identifier (SP_ID) acquisition processing example 3 corresponding to a segment
7). Configuration of information processing apparatus 8. Information recording medium manufacturing apparatus and information recording medium

[1.情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要]
まず、情報記録媒体の格納データと、ドライブおよびホストにおける処理の概要について説明する。図1に、コンテンツの格納された情報記録媒体100、ドライブ120およびホスト140の構成を示す。ホスト140は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。
[1. Overview of data stored in information recording medium and processing in drive and host]
First, data stored in the information recording medium and an outline of processing in the drive and the host will be described. FIG. 1 shows the configuration of the information recording medium 100, the drive 120, and the host 140 in which content is stored. The host 140 is a data reproduction (or recording) application executed by an information processing apparatus such as a PC, and performs processing using hardware of the information processing apparatus such as a PC in accordance with a predetermined data processing sequence.

情報記録媒体100は、例えば、Blu−rayディスク、DVDなどの情報記録媒体であり、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体(ROMディスクなど)、あるいはデータ記録可能な情報記録媒体(REディスクなど)である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。   The information recording medium 100 is, for example, an information recording medium such as a Blu-ray disc, a DVD, and the like, which is a legitimate content manufactured at a disc manufacturing factory with the permission of a so-called content right holder having a copyright or distribution right An information recording medium (ROM disk or the like) storing various contents or an information recording medium (RE disk or the like) capable of recording data. In the following embodiments, a disk-type medium will be described as an example of the information recording medium. However, the present invention can be applied to configurations using information recording media of various modes.

図1に示すように、情報記録媒体100には、暗号化処理および一部データの置き換え処理の施された暗号化コンテンツ101と、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのMKB(Media Key Block)102、コンテンツ復号処理に適用するタイトル鍵を暗号化したデータ(Encrypted CPS Unit Key)等から構成されるタイトル鍵ファイル103、コンテンツのコピー・再生制御情報としてのCCI(Copy Control Information)等を含む使用許諾情報104、コンテンツ中の所定領域の置き換えデータに対応する変換データを登録した変換テーブル(Fix−up Table)105、変換テーブル(Fix−up Table)105の登録データによるデータ変換処理を実行するための処理命令を含むデータ変換処理プログラム106が格納されている。なお、図に示すデータ例は一例であり、格納データは、ディスクの種類などによって多少異なる。以下、これらの各種情報の概要について説明する。   As shown in FIG. 1, an information recording medium 100 includes an encrypted content 101 that has been subjected to encryption processing and partial data replacement processing, and a tree-structured key distribution method known as one aspect of the broadcast encryption method. MKB (Media Key Block) 102 as an encryption key block generated based on the content key, title key file 103 composed of data (Encrypted CPS Unit Key) encrypted title key applied to content decryption processing, etc. Use permission information 104 including CCI (Copy Control Information) as copy / playback control information, a conversion table (Fix-up Table) 105 in which conversion data corresponding to replacement data of a predetermined area in the content is registered, a conversion table ( (Fix-up Table) 105 registered data Stored data transformation processing program 106 including the processing instructions for execution. The data example shown in the figure is an example, and the stored data differs slightly depending on the type of disk. Hereinafter, an overview of these various types of information will be described.

(1)暗号化コンテンツ101
情報記録媒体100には、様々なコンテンツが格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
(1) Encrypted content 101
Various contents are stored in the information recording medium 100. For example, it consists of an AV (Audio Visual) stream of moving image content such as HD (High Definition) movie content which is high-definition moving image data, a game program of a format defined by a specific standard, an image file, audio data, text data, etc. Content. These contents are specific AV format standard data and are stored according to a specific AV data format. Specifically, for example, it is stored as Blu-ray disc ROM standard data according to the Blu-ray disc ROM standard format.

さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどが格納される場合もある。これらのコンテンツは、特定のAVデータフォーマットに従わないデータフォーマットを持つデータとして格納される場合もある。   Furthermore, for example, a game program as service data, an image file, audio data, text data, or the like may be stored. These contents may be stored as data having a data format that does not conform to a specific AV data format.

コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。情報記録媒体に格納されるコンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。さらに、コンテンツは、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録されたデータに置き換える処理が必要となる。これらの処理は後段で詳細に説明する。   The content types include various contents such as music data, image data such as moving images and still images, game programs, and WEB contents, and these contents can be used only by data from the information recording medium 100. Various types of information such as content information that can be used in combination with content information, data from the information recording medium 100, and data provided from a network-connected server are included. The content stored in the information recording medium is encrypted by assigning a different key (CPS unit key or unit key (or sometimes called a title key)) to each divided content in order to realize different usage control for each divided content. And stored. A unit for assigning one unit key is called a content management unit (CPS unit). Furthermore, the content is set as broken data in which a part of the configuration data is replaced with data different from the correct content data. The correct content playback is not executed only by the decryption process. If playback is performed, the broken data is converted. Processing to replace the data registered in the table is required. These processes will be described in detail later.

(2)MKB
MKB(Media Key Block)102は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB102は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
(2) MKB
An MKB (Media Key Block) 102 is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. The MKB 102 can acquire the media key [Km], which is a key necessary for content decryption, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license. This is a key information block. This is an application of an information distribution method in accordance with a so-called hierarchical tree structure, which makes it possible to acquire and invalidate a media key [Km] only when the user device (information processing apparatus) has a valid license. In the revoked user device, the media key [Km] cannot be acquired.

ライセンスエンティテイとしての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。コンテンツの復号処理については後述する。   The management center as a license entity cannot be decrypted with a device key stored in a specific user device due to a change in the device key used for encrypting key information stored in the MKB, that is, a media key necessary for content decryption cannot be obtained. An MKB having a configuration can be generated. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing. The content decryption process will be described later.

(3)タイトル鍵ファイル
前述したように各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(タイトル鍵(CPSユニット鍵))を適用した暗号化がなされて情報記録媒体100に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるタイトル鍵を生成して、復号処理を行なうことが必要となる。このタイトル鍵を生成するための情報がタイトル鍵データであり、例えばメディア鍵等によって生成された鍵で暗号化タイトル鍵を復号することによってタイトル鍵を得る。タイトル鍵データを適用した所定の暗号鍵生成シーケンスに従って、各ユニット対応のタイトル鍵が生成され、コンテンツの復号が実行される。
(3) Title Key File As described above, each content or a set of a plurality of contents is encrypted by applying an individual encryption key (title key (CPS unit key)) for content usage management. It is stored in the recording medium 100. That is, AV (Audio Visual) stream, image data such as music data, moving image, still image, game program, WEB content, etc. constituting the content are divided into units as management units for content use. It is necessary to generate a different title key and perform decryption processing. Information for generating the title key is title key data. For example, the title key is obtained by decrypting the encrypted title key with a key generated by a media key or the like. In accordance with a predetermined encryption key generation sequence to which the title key data is applied, a title key corresponding to each unit is generated and the content is decrypted.

(4)使用許諾情報
使用許諾情報には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体100に格納された暗号化コンテンツ101に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
(4) Use Permission Information The use permission information includes, for example, copy / playback control information (CCI). That is, the copy restriction information for use control corresponding to the encrypted content 101 stored in the information recording medium 100 and the reproduction restriction information. This copy / playback control information (CCI) can be set in various ways, for example, when it is set as individual CPS unit information set as a content management unit, or when it is set corresponding to a plurality of CPS units. is there.

(5)変換テーブル
前述したように、情報記録媒体100に格納された暗号化コンテンツ101は、所定の暗号化が施されているとともに、コンテンツ構成データの一部が、正しいデータと異なるブロークンデータによって構成されている。コンテンツ再生に際しては、このブロークンデータを正しいコンテンツデータである変換データに置き換えるデータ上書き処理が必要となる。この変換データを登録したテーブルが変換テーブル(Fix−up Table)105である。ブロークンデータはコンテンツ中に散在して多数設定され、コンテンツ再生に際しては、これらの複数のブロークンデータを変換テーブルに登録された変換データに置き換える(上書き)する処理が必要となる。この変換データを適用することにより、例えば、暗号鍵が漏洩しコンテンツの復号が不正に行なわれた場合であっても、コンテンツの復号のみでは、置き換えデータの存在によって正しいコンテンツの再生が不可能となり、不正なコンテンツ利用を防止することができる。
(5) Conversion Table As described above, the encrypted content 101 stored in the information recording medium 100 is subjected to predetermined encryption, and part of the content configuration data is based on broken data different from the correct data. It is configured. When reproducing the content, a data overwriting process is required to replace the broken data with conversion data that is correct content data. A table in which the conversion data is registered is a conversion table (Fix-up Table) 105. A large number of pieces of broken data are scattered and set in the content, and when reproducing the content, it is necessary to replace (overwrite) the plurality of broken data with the conversion data registered in the conversion table. By applying this conversion data, for example, even when the encryption key is leaked and the content is decrypted illegally, the content cannot be reproduced by the presence of the replacement data only by decrypting the content. Unauthorized use of content can be prevented.

なお、変換テーブル105には、通常の変換データに加え、コンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報の構成ビットを解析可能としたデータを含む変換データが含まれる。具体的には、例えば、プレーヤ(ホストアプリケーションを実行する装置)の識別データとしてのプレーヤIDあるいはプレーヤIDに基づいて生成された識別情報が記録された「識別マークを含む変換データ」が含まれる。識別マークを含む変換データは、コンテンツの再生に影響を与えないレベルで、正しいコンテンツデータのビット値をわずかに変更したデータである。これらの変換データを利用した処理についての詳細は、後段で説明する。   The conversion table 105 includes conversion data including data that makes it possible to analyze the constituent bits of the identification information that can identify the content playback apparatus or the content playback application, in addition to the normal conversion data. Specifically, for example, a player ID as identification data of a player (an apparatus that executes a host application) or “conversion data including an identification mark” in which identification information generated based on the player ID is recorded is included. The conversion data including the identification mark is data in which the bit value of the correct content data is slightly changed at a level that does not affect the reproduction of the content. Details of processing using these conversion data will be described later.

なお、図1には、変換テーブル105を独立したデータファイルとして設定した例を示しているが、変換テーブルを独立ファイルとせずに、暗号化コンテンツ101の構成パケット中に散在させて含ませる構成としてもよい。これらの構成および処理については後段で説明する。   Although FIG. 1 shows an example in which the conversion table 105 is set as an independent data file, the conversion table is not included as an independent file, but is included in the configuration packet of the encrypted content 101 in a scattered manner. Also good. These configurations and processes will be described later.

(6)データ変換処理プログラム
データ変換処理プログラム106は、変換テーブル(Fix−up Table)105の登録データによるデータ変換処理を実行するための処理命令を含むプログラムであり、コンテンツ再生を実行するホストによって利用される。図1におけるホスト100のデータ変換処理部154において実行される。なお、上述した変換テーブル105は、データ変換処理プログラム106に含まれるデータとして設定してもよい。
(6) Data Conversion Processing Program The data conversion processing program 106 is a program including processing instructions for executing data conversion processing based on registered data in the conversion table (Fix-up Table) 105, and is executed by a host that executes content reproduction. Used. It is executed in the data conversion processing unit 154 of the host 100 in FIG. Note that the conversion table 105 described above may be set as data included in the data conversion processing program 106.

ホストでは、データ変換処理を実行するバーチャルマシン(VM)を設定し、バーチャルマシン(VM)において、情報記録媒体100から読み出したデータ変換処理プログラム106を実行して、変換テーブル(Fix−up Table)105の登録エントリを適用して、復号コンテンツに対して、その一部構成データのデータ変換処理を実行する。これらの処理の詳細については後述する。   In the host, a virtual machine (VM) that executes data conversion processing is set, the data conversion processing program 106 read from the information recording medium 100 is executed in the virtual machine (VM), and a conversion table (Fix-up Table) is executed. By applying the registration entry 105, the data conversion process of the partial configuration data is executed on the decrypted content. Details of these processes will be described later.

次に、ホスト140とドライブ120の構成、処理の概要について、図1を参照して説明する。情報記録媒体100に格納されたコンテンツの再生処理は、ドライブ120を介してホスト140にデータが転送されて実行される。   Next, configurations of the host 140 and the drive 120 and an outline of processing will be described with reference to FIG. The reproduction process of the content stored in the information recording medium 100 is executed by transferring data to the host 140 via the drive 120.

ホスト140には、再生(プレーヤ)アプリケーション150と、セキュアVM160が設定される。再生(プレーヤ)アプリケーション150は、コンテンツ再生処理部であり、コンテンツ再生処理において実行するドライブとの認証処理、コンテンツ復号、デコード処理などの処理を実行する。セキュアVM160は、例えば、コンテンツ再生処理部である再生(プレーヤ)アプリケーション150の実行するコンテンツ再生処理において実行するデータ変換処理において適用するパラメータを提供するパラメータ生成部として機能する。セキュアVM160は、ホスト140内にバーチャルマシンとして設定される。バーチャルマシン(VM)は中間言語を直接解釈して実行する仮想コンピュータであり、プラットホームに依存しない中間言語での命令コード情報を情報記録媒体100から読み出して解釈実行する。   A reproduction (player) application 150 and a secure VM 160 are set in the host 140. The reproduction (player) application 150 is a content reproduction processing unit, and executes processing such as authentication processing with a drive, content decoding, and decoding processing executed in the content reproduction processing. The secure VM 160 functions as, for example, a parameter generation unit that provides parameters to be applied in a data conversion process executed in a content reproduction process executed by a reproduction (player) application 150 that is a content reproduction processing unit. The secure VM 160 is set as a virtual machine in the host 140. A virtual machine (VM) is a virtual computer that directly interprets and executes an intermediate language, reads instruction code information in an intermediate language independent of the platform from the information recording medium 100, and interprets and executes it.

再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって実行される。アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって、コンテンツ再生処理において実行するデータ変換処理において適用するパラメータの算出要求、およびパラメータ提供が行われる。これらの処理シーケンスの詳細については後段で説明する。   An information transmission or processing request between the playback (player) application 150 and the secure VM 160 includes an interrupt (INTRP) from the playback (player) application 150 to the secure VM 160, and a response (Call) from the secure VM 160 to the playback (player) application 150. It is executed by a sequence of processing. A request for calculating a parameter to be applied in the data conversion process executed in the content reproduction process and the parameter according to a sequence of an interrupt (INTRP) from the application 150 to the secure VM 160 and a response (Call) process from the secure VM 160 to the reproduction (player) application 150 Provision is made. Details of these processing sequences will be described later.

ホスト140の実行する主な処理について説明する。コンテンツの利用に先立ち、ドライブ120と、ホスト140間では相互認証処理が実行され、この認証処理の成立によって双方の正当性が確認された後、ドライブからホストに暗号化コンテンツが転送され、ホスト側でコンテンツの復号処理が行なわれ、さらに上述の変換テーブルによるデータ変換処理が実行されてコンテンツ再生が行なわれる。   The main processing executed by the host 140 will be described. Prior to the use of the content, mutual authentication processing is executed between the drive 120 and the host 140. After the validity of both is confirmed by the establishment of this authentication processing, the encrypted content is transferred from the drive to the host, and the host side Then, the content is decrypted, and further the data conversion processing based on the above-described conversion table is executed to reproduce the content.

ホスト140と、ドライブ120間において実行する相互認証においては、各機器またはアプリケーションが不正な機器またはアプリケーションとして登録されていないかを示す管理センタの発行したリボケーション(無効化)リストを参照して、正当性を判定する処理を実行する。   In the mutual authentication executed between the host 140 and the drive 120, refer to a revocation (invalidation) list issued by the management center indicating whether each device or application is registered as an unauthorized device or application. A process for determining validity is executed.

ドライブ120は、ホストの証明書(公開鍵証明書)のリボーク(無効化)情報を格納したホストCRL(Certificate Revocation List)を格納するためのメモリ122を有する。一方、ホスト140は、ドライブの証明書(公開鍵証明書)のリボーク(無効化)情報を格納したドライブCRL(Certificate Revocation List)を格納するためのメモリ152を有する。メモリは不揮発性メモリ(NVRAM)であり、例えば、情報記録媒体100から読み出されるCRLがより新しいバージョンである場合には、それぞれのデータ処理部121,151は、メモリ122.152に新しいバージョンのホストCRLまたはドライブCRLを格納する更新処理を行なう。   The drive 120 has a memory 122 for storing a host CRL (Certificate Revocation List) storing revocation (invalidation) information of a host certificate (public key certificate). On the other hand, the host 140 has a memory 152 for storing a drive CRL (Certificate Revocation List) storing revocation (invalidation) information of a drive certificate (public key certificate). The memory is a non-volatile memory (NVRAM). For example, when the CRL read from the information recording medium 100 is a newer version, each data processing unit 121, 151 stores a new version host in the memory 122.152. Update processing for storing the CRL or the drive CRL is performed.

ホストCRL、ドライブCRL等のCRLは管理センタが逐次更新する。すなわち新たな不正機器が発覚した場合、その不正機器に対して発行された証明書のIDまたは機器IDなどを新規エントリとし追加した更新CRLを発行する。各CRLにはバージョン番号が付与されており、新旧比較が可能な構成となっている。例えばドライブが装着した情報記録媒体から読み出されたCRLが、ドライブ内のメモリ122に格納されたCRLより新しい場合、ドライブは、CRLの更新処理を実行する。ホスト140も同様に、ドライブCRLの更新を実行する。   The management center sequentially updates CRLs such as the host CRL and the drive CRL. That is, when a new unauthorized device is detected, an updated CRL is issued by adding a certificate ID or device ID issued to the unauthorized device as a new entry. Each CRL is assigned a version number, and can be compared with the old and new. For example, when the CRL read from the information recording medium loaded in the drive is newer than the CRL stored in the memory 122 in the drive, the drive executes a CRL update process. Similarly, the host 140 updates the drive CRL.

ドライブ120のデータ処理部121は、このCRLの更新処理の他、コンテンツ利用に際して実行されるホストとの認証処理、さらに、情報記録媒体からのデータ読み出し、ホストヘのデータ転送処理などを実行する。   In addition to the CRL update process, the data processing unit 121 of the drive 120 executes an authentication process with the host that is executed when the content is used, a data read process from the information recording medium, and a data transfer process to the host.

ホスト140の再生(プレーや)アプリケーション150は、例えばPC等の情報処理装置で実行されるデータ再生(または記録)アプリケーションであり、所定のデータ処理シーケンスに従ってPC等の情報処理装置のハードウェアを利用した処理を行なう。   The reproduction (play or application) application 150 of the host 140 is a data reproduction (or recording) application executed by an information processing apparatus such as a PC, and uses hardware of the information processing apparatus such as a PC in accordance with a predetermined data processing sequence. Perform the process.

ホスト140は、ドライブ120との相互認証処理や、データ転送制御などを実行するデータ処理部151、暗号化コンテンツの復号処理を実行する復号処理部153、前述の変換テーブル105の登録データに基づくデータ変換処理を実行するデータ変換処理部154、デコード(例えばMPEGデコード)処理を実行するデコード処理部155を有する。   The host 140 includes a data processing unit 151 that performs mutual authentication processing with the drive 120, data transfer control, and the like, a decryption processing unit 153 that performs decryption processing of the encrypted content, and data based on the registration data of the conversion table 105 described above. A data conversion processing unit 154 that executes conversion processing and a decoding processing unit 155 that executes decoding (for example, MPEG decoding) processing are included.

データ処理部151は、ホスト−ドライブ間の認証処理を実行し、認証処理においては、不揮発性メモリ(NVRAM)としてのメモリa152に格納されたドライブCRLを参照して、ドライブがリボークされたドライブでないことを確認する。ホストも、また、メモリa152に新しいバージョンのドライブCRLを格納する更新処理を行なう。   The data processing unit 151 executes a host-drive authentication process. In the authentication process, the drive is not a revoked drive with reference to the drive CRL stored in the memory a152 as a nonvolatile memory (NVRAM). Make sure. The host also performs an update process for storing a new version of the drive CRL in the memory a152.

復号処理部153では、メモリb156に格納された各種情報、および、情報記録媒体100からの読み取りデータを適用して、コンテンツの復号に適用する鍵を生成し、暗号化コンテンツ101の復号処理を実行する。データ変換処理部154は、情報記録媒体100から取得されるデータ変換処理プログラムに従って、情報記録媒体100から取得される変換テーブルに登録された変換データを適用してコンテンツの構成データの置き換え処理(上書き)を実行する。デコード処理部155は、デコード(例えばMPEGデコード)処理を実行する。   The decryption processing unit 153 applies various information stored in the memory b 156 and data read from the information recording medium 100 to generate a key to be applied to content decryption, and executes decryption processing of the encrypted content 101. To do. The data conversion processing unit 154 applies the conversion data registered in the conversion table acquired from the information recording medium 100 according to the data conversion processing program acquired from the information recording medium 100, and replaces the content configuration data (overwrite) ). The decoding processing unit 155 executes decoding (for example, MPEG decoding) processing.

情報処理装置150のメモリb156には、デバイス鍵:Kdや、相互認証処理に適用する鍵情報や復号に適用する鍵情報などが格納される。なお、コンテンツの復号処理の詳細については後述する。デバイス鍵:Kdは、先に説明したMKBの処理に適用する鍵である。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックであり、暗号化コンテンツの復号に際して、情報処理装置150は、メモリb156に格納されたデバイス鍵:Kdを適用してMKBの処理を実行することになる。なお、コンテンツの復号処理の詳細については後述する。   The memory b156 of the information processing apparatus 150 stores a device key: Kd, key information applied to mutual authentication processing, key information applied to decryption, and the like. The details of the content decryption process will be described later. The device key: Kd is a key applied to the MKB process described above. The MKB can acquire the media key [Km], which is a key necessary for content decryption, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license. When decrypting the encrypted content, the information processing apparatus 150 executes the MKB process by applying the device key: Kd stored in the memory b156. The details of the content decryption process will be described later.

[2.コンテンツ管理ユニット(CPSユニット)について]
前述したように、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の暗号化処理がなされ、個別の利用管理がなされる。
[2. About content management unit (CPS unit)]
As described above, the content stored in the information recording medium is stored after being encrypted by being assigned a different key for each unit in order to realize different usage control for each unit. That is, the content is divided into content management units (CPS units), subjected to individual encryption processing, and individual usage management.

コンテンツ利用に際しては、まず、各ユニットに割り当てられたCPSユニット鍵(タイトル鍵とも呼ばれる)を取得することが必要であり、さらに、その他の必要な鍵、鍵生成情報等を適用して予め定められた復号処理シーケンスに基づくデータ処理を実行して再生を行う。コンテンツ管理ユニット(CPSユニット)の設定態様について、図2を参照して説明する。   When using content, it is necessary to obtain a CPS unit key (also referred to as a title key) assigned to each unit. In addition, other necessary keys, key generation information, etc. are applied in advance. Playback is performed by executing data processing based on the decoding processing sequence. A setting mode of the content management unit (CPS unit) will be described with reference to FIG.

図2に示すように、コンテンツは、(A)インデックス210、(B)ムービーオブジェクト220、(C)プレイリスト230、(D)クリップ240の階層構成を有する。再生アプリケーションによってアクセスされるタイトルなどのインデックスを指定すると、例えばタイトルに関連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。   As shown in FIG. 2, the content has a hierarchical structure of (A) an index 210, (B) a movie object 220, (C) a playlist 230, and (D) a clip 240. When an index such as a title accessed by the playback application is specified, for example, a playback program associated with the title is specified, and a playlist that defines the playback order of contents is selected according to the program information of the specified playback program.

プレイリストには、再生対象データ情報としてのプレイアイテムが含まれる。プレイリストに含まれるプレイアイテムによって規定される再生区間としてのクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが選択的に読み出されて、AVストリームの再生、コマンドの実行処理が行われる。なお、プレイリスト、プレイアイテムは多数、存在し、それぞれに識別情報としてのプレイリストID、プレイアイテムIDが対応付けられている。   The play list includes play items as reproduction target data information. The AV stream or the command as the actual content data is selectively read out by the clip information as the playback section defined by the play item included in the playlist, and the AV stream playback and command execution processing are performed. There are a large number of playlists and play items, and a playlist ID and play item ID as identification information are associated with each.

図2には、2つのCPSユニットを示している。これらは、情報記録媒体に格納されたコンテンツの一部を構成している。CPSユニット1,271、CPSユニット2,272の各々は、インデックスとしてのタイトルと、再生プログラムファイルとしてのムービーオブジェクトと、プレイリストと、コンテンツ実データとしてのAVストリームファイルを含むクリップを含むユニットとして設定されたCPSユニットである。   FIG. 2 shows two CPS units. These constitute a part of the content stored in the information recording medium. Each of CPS units 1 and 271 and CPS units 2 and 272 is set as a unit including a clip including a title as an index, a movie object as a playback program file, a playlist, and an AV stream file as content actual data. CPS unit.

コンテンツ管理ユニット(CPSユニット)1,271には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262が、少なくとも暗号化対象データであり、原則的にコンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定される暗号鍵であるタイトル鍵(Kt1)(CPSユニット鍵とも呼ばれる)を適用して暗号化されたデータとして設定される。   The content management units (CPS units) 1 and 271 include titles 1 and 211 and titles 2 212, playback programs 221 and 222, playlists 231 and 232, clips 241 and clips 242, and these two clips 241. , 242, AV stream data files 261, 262, which are actual data of content, are at least encryption target data, and in principle are encryption keys set in association with the content management units (CPS units) 1, 271. Is set as data encrypted by applying a title key (Kt1) (also called a CPS unit key).

コンテンツ管理ユニット(CPSユニット)2,272には、インデックスとしてアプリケーション1,213、再生プログラム224、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定される暗号鍵である暗号鍵であるタイトル鍵(Kt2)適用して暗号化される。   The content management units (CPS units) 2, 272 include applications 1, 213, a playback program 224, a playlist 233, and a clip 243 as indexes, and an AV stream data file 263 that is actual data of the content included in the clip 243. Is encrypted by applying a title key (Kt2) that is an encryption key that is an encryption key set in association with the content management units (CPS units) 2 and 272.

例えば、ユーザがコンテンツ管理ユニット1,271に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定された暗号鍵としてのタイトル鍵:Kt1を取得して復号処理を実行することが必要となる。コンテンツ管理ユニット2,272に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定された暗号鍵としてのタイトル鍵:Kt2を取得して復号処理を実行することが必要となる。   For example, in order for the user to execute an application file or content reproduction process corresponding to the content management units 1 and 271, a title key as an encryption key set in association with the content management units (CPS units) 1 and 271: It is necessary to acquire Kt1 and execute the decoding process. In order to execute the application file or content reproduction process corresponding to the content management unit 2 272, the title key: Kt 2 as an encryption key set in association with the content management unit (CPS unit) 2 272 is acquired. Therefore, it is necessary to execute the decoding process.

CPSユニットの設定構成、およびタイトル鍵の対応例を図3に示す。図3には、情報記録媒体に格納される暗号化コンテンツの利用管理単位としてのCPSユニット設定単位と、各CPSユニットに適用するタイトル鍵(CPSユニット鍵)の対応を示している。なお、予め後発データ用のCPSユニットおよびタイトル鍵を格納して設定しておくことも可能である。例えばデータ部281が後発データ用のエントリである。   FIG. 3 shows a setting configuration of the CPS unit and a correspondence example of title keys. FIG. 3 shows a correspondence between CPS unit setting units as usage management units of encrypted content stored in the information recording medium and title keys (CPS unit keys) applied to each CPS unit. It is also possible to store and set a CPS unit for subsequent data and a title key in advance. For example, the data portion 281 is an entry for subsequent data.

CPSユニット設定単位は、コンテンツのタイトル、アプリケーション、データグループなど、様々であり、CPSユニット管理テーブルには、それぞれのCPSユニットに対応する識別子としてのCPSユニットIDが設定される。   There are various CPS unit setting units such as content titles, applications, data groups, and the like, and a CPS unit ID as an identifier corresponding to each CPS unit is set in the CPS unit management table.

図3において、例えばタイトル1はCPSユニット1であり、CPSユニット1に属する暗号化コンテンツの復号に際しては、タイトル鍵Kt1を生成し、生成したタイトル鍵Kt1に基づく復号処理を行なうことが必用となる。   In FIG. 3, for example, title 1 is CPS unit 1, and when decrypting encrypted content belonging to CPS unit 1, it is necessary to generate title key Kt1 and perform decryption processing based on the generated title key Kt1. .

このように、情報記録媒体100に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。各コンテンツ管理ユニット(CPSユニット)に対する個別の利用管理のために、各コンテンツ管理ユニット(CPSユニット)に対する使用許諾情報(UR:Usage Rule)が設定されている。使用許諾情報は、前述したように、コンテンツに対する例えばコピー・再生制御情報(CCI)を含む情報であり、各コンテンツ管理ユニット(CPSユニット)に含まれる暗号化コンテンツのコピー制限情報や、再生制限情報である。   As described above, the content stored in the information recording medium 100 is stored after being encrypted by being assigned a different key for each unit in order to realize different usage control for each unit. For individual usage management for each content management unit (CPS unit), usage permission information (UR: Usage Rule) for each content management unit (CPS unit) is set. As described above, the use permission information is information including, for example, copy / reproduction control information (CCI) for content, and copy restriction information and reproduction restriction information of encrypted content included in each content management unit (CPS unit). It is.

なお、タイトル鍵の生成には、情報記録媒体に格納された様々な情報を適用したデータ処理が必要となる。これらの処理の具体例についは、後段で詳細に説明する。   Note that the generation of the title key requires data processing using various information stored in the information recording medium. Specific examples of these processes will be described in detail later.

[3.変形データを含むコンテンツのデータ構成およびデータ変換処理の概要]
次に、変形データを含むコンテンツの構成およびデータ変換処理の概要について説明する。情報記録媒体100に含まれる暗号化コンテンツ101は、前述したように、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されず、再生を行なう場合は、ブロークンデータを変換テーブルに登録された変換データに置き換える処理が必要となる。
[3. Overview of content data structure including transformation data and data conversion process]
Next, the configuration of content including deformation data and an outline of data conversion processing will be described. As described above, the encrypted content 101 included in the information recording medium 100 is set as broken data in which a part of the configuration data is replaced with data different from the correct content data, and correct content reproduction is executed only by the decryption process. However, when playing back, it is necessary to replace the broken data with the conversion data registered in the conversion table.

図4を参照して、情報記録媒体に格納されるコンテンツの構成および再生処理の概要について説明する。情報記録媒体100には例えば映画などのAV(Audio Visual)コンテンツが格納される。これらのコンテンツは暗号化が施され、所定のライランスを持つ再生装置においてのみ取得可能な暗号鍵を適用した処理によって復号の後、コンテンツ再生が可能となる。具体的なコンテンツ再生処理については後段で説明する。情報記録媒体100に格納されるコンテンツは、暗号化のみならず、コンテンツの構成データが変形データによって置き換えられた構成を持つ。   With reference to FIG. 4, an outline of a configuration of content stored in the information recording medium and reproduction processing will be described. The information recording medium 100 stores AV (Audio Visual) content such as a movie. These contents are encrypted and can be reproduced after being decrypted by a process using an encryption key that can be obtained only by a reproducing apparatus having a predetermined license. Specific content reproduction processing will be described later. The content stored in the information recording medium 100 has not only encryption but also a configuration in which content configuration data is replaced with modified data.

図4には、情報記録媒体100に格納される記録コンテンツ291の構成例を示している。記録コンテンツ291は変形のされていない正常なコンテンツデータ292と、変形が加えられ破壊されたコンテンツであるブロークンデータ293によって構成される。ブロークンデータ293は、本来のコンテンツに対してデータ処理によって破壊が施されたデータである。従って、このブロークンデータを含むコンテンツ291を適用して正常なコンテンツ再生は実行できない。   FIG. 4 shows a configuration example of the recorded content 291 stored in the information recording medium 100. The recorded content 291 includes normal content data 292 that is not deformed and broken data 293 that is content that has been deformed and destroyed. Broken data 293 is data in which the original content is destroyed by data processing. Therefore, normal content reproduction cannot be performed by applying the content 291 including the broken data.

コンテンツ再生を行なうためには、記録コンテンツ291に含まれるブロークンデータ293を正常なコンテンツデータに置き換える処理を行なって再生コンテンツ296を生成することが必要となる。各ブロークンデータ領域に対応する正常なコンテンツデータとしての変換用のデータ(変換データ)は、情報記録媒体100に記録された変換テーブル(FUT(Fix-Up Table))105(図1参照)に登録された変換データ295を取得して、ブロークンデータ領域のデータを置き換える処理を実行して、再生コンテンツ296を生成して再生を実行する。変換テーブルの具体例、変換テーブルを利用した再生処理の詳細については後述する。   In order to perform content playback, it is necessary to generate the playback content 296 by performing processing for replacing the broken data 293 included in the recorded content 291 with normal content data. Conversion data (conversion data) as normal content data corresponding to each broken data area is registered in a conversion table (FUT (Fix-Up Table)) 105 (see FIG. 1) recorded in the information recording medium 100. The converted data 295 obtained is acquired, the process of replacing the data in the broken data area is executed, the playback content 296 is generated, and playback is executed. Specific examples of the conversion table and details of the reproduction process using the conversion table will be described later.

なお、再生コンテンツ296の生成に際しては、ブロークンデータ293を正常なコンテンツデータとしての変換データ297に置き換える処理に加え、記録コンテンツ291の一部領域を、コンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報(例えばプレーヤID)の構成ビットを解析可能としたデータを含む識別子設定変換データ298によって置き換える処理を行なう。例えば、不正にコピーされたコンテンツが流出した場合、流出コンテンツ中の識別子設定変換データ298の解析によって、不正コンテンツの流出源を特定することが可能となる。   When generating the playback content 296, in addition to the process of replacing the broken data 293 with the conversion data 297 as normal content data, a part of the recorded content 291 can be identified by the content playback device or the content playback application. A process of replacing the constituent bits of the identification information (for example, player ID) with the identifier setting conversion data 298 including data that can be analyzed is performed. For example, when illegally copied content is leaked, it is possible to identify the source of illegal content by analyzing the identifier setting conversion data 298 in the leaked content.

なお、変換データを格納した変換テーブルは、コンテンツと別ファイルとして設定して情報記録媒体に記録される。さらに、変換データを含む変換テーブルの一部データは、コンテンツの構成データ中の特定パケットに分散して記録される。すなわち、変換データは、図1に示す変換テーブル106に格納されるとともに、暗号化コンテンツ101にも分散記録され、重複して記録される。コンテンツ再生を実行する情報処理装置は、変換テーブル106に格納された変換データを取得してデータ置き換えを実行するか、あるいはコンテンツに分散は記録された変換ントリを取得してデータ置き換えを実行するかのいずれかの処理を行なう。   The conversion table storing the conversion data is set as a separate file from the content and recorded on the information recording medium. Furthermore, partial data of the conversion table including conversion data is recorded in a distributed manner in specific packets in the content configuration data. That is, the conversion data is stored in the conversion table 106 shown in FIG. 1 and is also distributed and recorded in the encrypted content 101 and is recorded in duplicate. Whether the information processing apparatus that executes content reproduction acquires the conversion data stored in the conversion table 106 and executes data replacement, or whether the distribution is recorded in the content and acquires the conversion entry recorded to execute data replacement One of the processes is performed.

コンテンツの構成データ中の特定パケットに分散して変換データを含む変換テーブルの構成データである変換テーブルブロックを記録する構成とする場合は、例えば図5に示すような設定で変換テーブルブロックの構成データをコンテンツを含むトランスポートストリームパケット内に格納する。図5(a)にコンテンツデータの構成を示す。このコンテンツ構成は、復号されたトランスポートストリーム(TS)パケットからなるコンテンツデータを示している。トランスポートストリームは、所定バイト数のTS(トランスポートストリーム)パケットから構成されている。これらのTSパケットの一部の複数パケットに、変換データを含む変換テーブルブロックの構成データが分割記録される。例えば、図に示すTSパケット307に記録される。変換テーブルブロックを格納するTSパケットとしては、例えばコンテンツ中に分散して設定されるPMT(プログラムマップテーブル)を含むTSパケットなどが利用される。   In the case of recording the conversion table block that is the configuration data of the conversion table including the conversion data dispersed in the specific packet in the content configuration data, for example, the configuration data of the conversion table block with the setting shown in FIG. Are stored in a transport stream packet containing the content. FIG. 5A shows the structure of content data. This content structure indicates content data including a decoded transport stream (TS) packet. The transport stream is composed of TS (transport stream) packets having a predetermined number of bytes. The constituent data of the conversion table block including the conversion data is divided and recorded in a part of the plurality of TS packets. For example, it is recorded in the TS packet 307 shown in the figure. As the TS packet for storing the conversion table block, for example, a TS packet including a PMT (program map table) set in a distributed manner in the content is used.

変換テーブルブロックには、復号コンテンツに対して置き換え処理を行なう変換データ(または識別子設定変換データ)とその変換データの記録位置が記録されている。記録位置情報としては、例えば、図5(b)に示すように複数の記録位置がある場合、1つ目の変形パケットの位置は、変換テーブルブロックの構成データとしての変換エントリを含むTSパケット307からのオフセット、2つ目のパケットの変形パケットの位置は、最初の変形パケット308から後の変形パケット309への相対パケット位置を示すオフセット位置を記録する。   In the conversion table block, conversion data (or identifier setting conversion data) for performing a replacement process on the decrypted content and a recording position of the conversion data are recorded. As the recording position information, for example, when there are a plurality of recording positions as shown in FIG. 5B, the position of the first modified packet is the TS packet 307 including the conversion entry as the configuration data of the conversion table block. As the offset of the second packet, the offset position indicating the relative packet position from the first modified packet 308 to the subsequent modified packet 309 is recorded.

各変換テーブルブロックに記録された変換データは、例えば図5(b)に示すように、各変換テーブルブロックの構成データとしての変換エントリを含むTSパケットの近傍位置に記録位置が設定される。   For example, as shown in FIG. 5B, the recording position of the conversion data recorded in each conversion table block is set in the vicinity of the TS packet including the conversion entry as the configuration data of each conversion table block.

例えば、図5(b)に示す例では、変換データの記録領域を持つパケット308,309は、変換テーブルブロックの構成データとしての変換エントリを含むパケット307の近傍に設定される。このような設定とすることで、コンテンツの復号、再生をリアルタイムで実行する場合、変換データによるデータ置き換え処理を復号処理後の連続処理として実行することが可能であり、変換テーブルの記録されたTSパケットの検出、解析処理によって、変換データを取得し、テーブルに記録された位置に対して変換データを書き込む(上書き)処理を効率的に実行することができる。   For example, in the example shown in FIG. 5B, the packets 308 and 309 having the conversion data recording area are set in the vicinity of the packet 307 including the conversion entry as the configuration data of the conversion table block. With this setting, when content is decrypted and played back in real time, the data replacement process using the converted data can be executed as a continuous process after the decryption process, and the TS in which the conversion table is recorded. The conversion data can be acquired by the packet detection and analysis process, and the process of writing (overwriting) the conversion data to the position recorded in the table can be efficiently executed.

図6を参照して、情報記録媒体100に格納されるデータ変換処理プログラム300、変換テーブル(FUT:Fix−Up Table)301、暗号化コンテンツ306の構成例について説明する。情報記録媒体100に記録される変換テーブル301は、図6に示すように、シークレットパラメータID特定テーブル302と、変換テーブルボディ303aを含む構成を持つ。   With reference to FIG. 6, a configuration example of the data conversion processing program 300, the conversion table (FUT: Fix-Up Table) 301, and the encrypted content 306 stored in the information recording medium 100 will be described. As shown in FIG. 6, the conversion table 301 recorded in the information recording medium 100 has a configuration including a secret parameter ID specifying table 302 and a conversion table body 303a.

変換テーブルボディ303aは、クリップ毎の変換テーブル集合303bとして設定され、各クリップ単位の変換テーブルは、複数の変換テーブルブロック1〜K304によって構成され、さらに、各変換テーブルブロックは、複数の変換エントリ305を含む構成を持つ。これらの変換エントリの各々には、置き換えデータとして適用される変換データと変換データの記録位置情報が含まれる。   The conversion table body 303a is set as a conversion table set 303b for each clip, the conversion table for each clip is composed of a plurality of conversion table blocks 1 to K304, and each conversion table block includes a plurality of conversion entries 305. It has the composition including. Each of these conversion entries includes conversion data applied as replacement data and recording position information of the conversion data.

図7は、変換テーブブロックに含まれる1つの変換エントリ(FixUpEntry)のデータ構成例を示している。図7に示すように、変換エントリ(FixUpEntry)には以下のデータが含まれる。
type_indicator:タイプ識別子[00:変換なし,01b:変換データによる処理,10b,11b:識別子設定変換データによる処理]
FM_ID_bit_position:識別子設定変換データに対応するプレーヤIDの識別ビット位置
relative_SPN:変換データ適用パケット位置(プログラマブルマップテーブル(PMT)格納パケットからのパケット数)
byte_position:パケット内の変換データ記録位置
overwrite_value:変換データ(識別子設定変換データも含む)
relative_SPN_2:第2変換データ適用パケット位置(PMTパケットからのパケット数)
byte_position_2:パケット内の変換データ記録位置(第2変換データ対応)
overwrite_value_2:第2変換データ(識別子設定変換データも含む)
これらのデータによって構成される。
FIG. 7 shows a data configuration example of one conversion entry (FixUpEntry) included in the conversion table block. As shown in FIG. 7, the conversion entry (FixUpEntry) includes the following data.
type_indicator: Type identifier [00: No conversion, 01b: Processing by conversion data, 10b, 11b: Processing by conversion data with identifier setting]
FM_ID_bit_position: identification bit position of the player ID corresponding to the identifier setting conversion data
relative_SPN: Conversion data application packet position (number of packets from the programmable map table (PMT) storage packet)
byte_position: Conversion data recording position in the packet
overwrite_value: Conversion data (including identifier setting conversion data)
relative_SPN_2: Second conversion data application packet position (number of packets from the PMT packet)
byte_position_2: Conversion data recording position in the packet (corresponding to the second conversion data)
overwrite_value_2: Second conversion data (including identifier setting conversion data)
It consists of these data.

変換テーブルは、コンテンツデータの一部の置き換え対象となる変換データと、該変換データのコンテンツに対する設定位置情報を記録した変換テーブルとして設定され、この変換テーブルを適用して、コンテンツ構成データの置き換え処理実行命令を含むデータ変換処理プログラムを実行して、データ変換が行われる。   The conversion table is set as a conversion table in which conversion data that is a part of the content data to be replaced and setting position information for the content of the conversion data is recorded, and content conversion data replacement processing by applying this conversion table Data conversion is performed by executing a data conversion processing program including an execution instruction.

図7に示す変換テーブブロックに含まれる変換エントリ(FixUpEntry)情報に含まれる情報[type_indicator]は、変換テーブルの登録情報が、
(a)ブロークンデータを正当なコンテンツデータに変換するための変換データに関する登録情報であるか、または、
(b)再生装置又はコンテンツ再生アプリケーションの識別情報を埋めこむための識別子設定変換データに関する登録情報であるか、
上記(a)、(b)のいずれの登録情報であるかを識別するタイプ識別子である。
Information [type_indicator] included in the conversion entry (FixUpEntry) information included in the conversion table block shown in FIG.
(A) registration information regarding conversion data for converting broken data into legitimate content data, or
(B) registration information regarding identifier setting conversion data for embedding identification information of a playback device or a content playback application;
This is a type identifier for identifying which of the registration information items (a) and (b).

変換テーブルの登録情報領域が、再生装置又はコンテンツ再生アプリケーションの識別情報を埋めこむための識別子設定変換データに関する登録情報領域である場合には、テーブル登録情報として、コンテンツ再生装置またはコンテンツ再生アプリケーションの識別情報に基づいて選択的に適用する変換データ、すなわち、識別子設定変換データが登録される。   When the registration information area of the conversion table is a registration information area related to the identifier setting conversion data for embedding the identification information of the playback device or content playback application, the identification of the content playback device or content playback application is used as the table registration information. Conversion data to be selectively applied based on the information, that is, identifier setting conversion data is registered.

登録情報[FM_ID_bit_position]は、複数ビットからなる再生装置又は再生アプリケーションの識別情報中、処理態様決定のために参照すべきビットの位置情報である。例えば、複数ビットからなる再生装置又は再生アプリケーションの識別情報中、処理態様決定のために参照すべきビットのビット値が1である場合、変換テーブルに登録された識別子設定変換データによってコンテンツ構成データの置き換えを実行し、参照すべきビットのビット値が0である場合には置き換えを実行しないといった処理態様が決定されてデータ変換が実行される。   The registration information [FM_ID_bit_position] is position information of bits to be referred for determining the processing mode in the identification information of the playback device or playback application composed of a plurality of bits. For example, in the identification information of a playback device or playback application consisting of a plurality of bits, if the bit value of the bit to be referred to for determining the processing mode is 1, the content configuration data is identified by the identifier setting conversion data registered in the conversion table. The replacement is executed, and when the bit value of the bit to be referred to is 0, the processing mode is determined such that the replacement is not executed, and the data conversion is executed.

なお、参照ビットが0の場合に変換を実行し、1の場合に変換を実行しないとする設定も可能である。また参照ビットが0の場合の変換データと、1の場合の変換データをそれぞれ別の変換データとして設定し、参照ビットのビット値に応じて、適宜、変換データを選択して設定する構成としてもよい。   It is also possible to set so that conversion is executed when the reference bit is 0 and conversion is not executed when the reference bit is 1. Alternatively, the conversion data when the reference bit is 0 and the conversion data when the reference bit are 1 are set as different conversion data, and the conversion data is appropriately selected and set according to the bit value of the reference bit. Good.

図6に示すように、暗号化コンテンツ306は、TSパケットのストリームとして設定され、その一部に変換エントリが散在して格納されたパケット、すなわち変換エントリ格納パケット307a〜307dが設定される。AVストリームは、クリップ単位で区分され、クリップ単位の変換エントリが、コンテンツ中に分散記録される。   As shown in FIG. 6, the encrypted content 306 is set as a stream of TS packets, and packets in which conversion entries are scattered and stored, that is, conversion entry storage packets 307a to 307d are set. The AV stream is divided in units of clips, and conversion entries in units of clips are distributed and recorded in the content.

これらの分散記録データとして設定される各変換エントリには、図5を参照して説明したように、近傍の変換データが記録されている。暗号化コンテンツ306に分散記録された変換エントリと、変換テーブル301に含まれる変換エントリは同じものであり、コンテンツ再生を実行する情報処理装置は、再生(プレーヤ)アプリケーションの仕様に応じて、コンテンツに分散記録された変換エントリから変換データを取得してデータ置き換えを実行するか、あるいは、変換テーブル301中の変換エントリから変換データを取得してデータ置き換えを実行するかいずれか一方の処理を実行する。   As described with reference to FIG. 5, the conversion data in the vicinity is recorded in each conversion entry set as the distributed recording data. The conversion entries distributed and recorded in the encrypted content 306 and the conversion entries included in the conversion table 301 are the same, and the information processing apparatus that executes the content playback uses the content according to the specifications of the playback (player) application. Either conversion data is acquired from conversion entries recorded in a distributed manner and data replacement is executed, or conversion data is acquired from conversion entries in the conversion table 301 and data replacement is executed. .

コンテンツは、図6に示すように、所定データ単位ごとのセグメントとして区分されている。各変換データを含む変換エントリは、コンテンツの所定データ単位(セグメント単位)ごとに異なるパラメータ(SP:シークレットパラメータ)を適用した演算または暗号化処理が実行されている。   As shown in FIG. 6, the content is divided into segments for each predetermined data unit. The conversion entry including each conversion data is subjected to an operation or encryption process to which a different parameter (SP: secret parameter) is applied for each predetermined data unit (segment unit) of the content.

コンテンツ再生の際に実行するデータの置き換え処理としてのデータ変換処理を実行する情報処理装置は、各セグメントに対応するシークレットパラメータ(SP1,SP2,SP3・・・)順次、取得して、各セグメント位置に対応する変換データを含む変換テーブルブロックに対して、取得パラメータ(SPn)を適用した演算または暗号処理を実行して、変換データを取得する処理を行なう。   An information processing apparatus that executes data conversion processing as data replacement processing executed at the time of content reproduction sequentially acquires secret parameters (SP1, SP2, SP3...) Corresponding to each segment, and sets each segment position. The conversion table block including the conversion data corresponding to is subjected to a calculation or encryption process using the acquisition parameter (SPn) to acquire the conversion data.

図6に示すシークレットパラメータ(SP)ID特定テーブル302は、どのコンテンツデータ位置にどのシークレットパラメータを適用すべきかのガイド情報を記録したテーブルである。このテーブルの詳細、および使用例については、後段で説明する。   A secret parameter (SP) ID specifying table 302 shown in FIG. 6 is a table in which guide information indicating which secret parameter should be applied to which content data position is recorded. Details of this table and usage examples will be described later.

図8、図9を参照して、変換データに基づくデータ置き換えの具体例について説明する。まず、図8を参照して、コンテンツに分散記録された変換データを含む変換テーブルブロック構成データを取得して、データ置き換えを実行する処理例について説明する。   A specific example of data replacement based on the conversion data will be described with reference to FIGS. First, with reference to FIG. 8, an example of processing for acquiring conversion table block configuration data including conversion data distributed and recorded in content and executing data replacement will be described.

図8(a)は、情報記録媒体100に記録されたコンテンツ構成を示している。変換エントリを含む変換テーブルブロックの構成データが図に示すTSパケット307a〜dに分散記録されている。   FIG. 8A shows the content structure recorded on the information recording medium 100. The configuration data of the conversion table block including the conversion entry is distributed and recorded in TS packets 307a to 307d shown in the figure.

データ置き換え処理シーケンスについて、図8(b)を参照して説明する。図8(b)に示す処理は、ホストの再生(プレーヤ)アプリケーションの実行する処理である。図8(b)には、コンテンツ構成データ中の、セグメントID=N,N+1に属するコンテンツのTSパケット列の一部を示している。   The data replacement processing sequence will be described with reference to FIG. The process shown in FIG. 8B is a process executed by the playback (player) application of the host. FIG. 8B shows a part of a TS packet sequence of content belonging to segment ID = N, N + 1 in the content configuration data.

例えば、セグメントID=Nに記録された変換エントリを含むパケット311には、シークレットパラメータ(SPx)と排他論理和演算された結果データとしてのXORed変換エントリ315が格納されている。データ置き換え処理を実行するホストの再生(プレーヤ)アプリケーションは、XORed変換エントリ315に対して、シークレットパラメータ(SPx)316との排他論理和演算を実行して変換エントリ317を取得して、変換エントリ317から変換データと記録位置情報を取得し、データ置き換え対象位置のパケット312a,bとの置き換え処理を実行する。   For example, the packet 311 including the conversion entry recorded in the segment ID = N stores the XORed conversion entry 315 as result data obtained by performing an exclusive OR operation with the secret parameter (SPx). The playback (player) application of the host that executes the data replacement process performs an exclusive OR operation with the secret parameter (SPx) 316 on the XORed conversion entry 315 to obtain the conversion entry 317, and converts the conversion entry 317. Conversion data and recording position information are obtained from the data, and a replacement process with the packets 312a, 3b at the data replacement target position is executed.

変換エントリ317を取得するための演算に適用するパラメータ(SPx)は、セキュアVM320から供給を受ける。例えば、再生(プレーヤ)アプリケーションは、コンテンツの各セグメントにおいて必要なシークレットパラメータ(SPn)を取得するため、各セグメントに対応するシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を取得して、シークレットパラメータIDの通知を含むシークレットパラメータ算出要求を、セキュアVMに対する割り込み(INTRP)要求として出力する。セキュアVMは、再生(プレーヤ)アプリケーションからのシークレットパラメータ算出要求に応じて、SP_ID対応のシークレットパラメータ(SPx)を算出し、応答(Call)として再生(プレーヤ)アプリケーションに提供する。   The parameter (SPx) applied to the calculation for obtaining the conversion entry 317 is supplied from the secure VM 320. For example, in order to acquire a secret parameter (SPn) necessary for each segment of the content, the playback (player) application acquires a secret parameter ID (SP_ID) as secret parameter designation information corresponding to each segment, and acquires the secret parameter. The secret parameter calculation request including the ID notification is output as an interrupt (INTRP) request to the secure VM. The secure VM calculates a secret parameter (SPx) corresponding to SP_ID in response to a secret parameter calculation request from the playback (player) application, and provides it as a response (Call) to the playback (player) application.

図8に示すように、セグメントが異なると、変換エントリを取得するための演算に適用するパラメータ(SPx)は異なるパラメータとなる。例えば、1つのセグメントはコンテンツ再生時間として約10秒程度に設定され、再生(プレーヤ)アプリケーションは、約10秒の各セグメント毎に異なるパラメータをセキュアVMから受領して、変換エントリを復元して、復元した変換エントリから変換データを取得し、データ置き換え処理を実行する。   As shown in FIG. 8, when the segment is different, the parameter (SPx) applied to the calculation for obtaining the conversion entry is a different parameter. For example, one segment is set to about 10 seconds as the content playback time, and the playback (player) application receives different parameters from the secure VM for each segment of about 10 seconds, restores the conversion entry, Conversion data is acquired from the restored conversion entry, and data replacement processing is executed.

図9に、コンテンツ中に分散記録された変換テーブルブロックではなく、独立した変換テーブルブロックファイルとしての1クリップ分の変換テーブル303bから、XORed変換エントリを取得して、演算または暗号処理を実行して、変換エントリを復元して、復元した変換エントリから変換データを抽出してデータ置き換えを行なう場合の処理例を示す。   In FIG. 9, the XORed conversion entry is acquired from the conversion table 303b for one clip as an independent conversion table block file, not the conversion table block recorded and distributed in the content, and the calculation or encryption process is executed. An example of processing when restoring a conversion entry, extracting conversion data from the restored conversion entry, and performing data replacement is shown.

図9(a)は、情報記録媒体100に記録されたコンテンツ構成を示している。変換データを含む変換エントリが図に示すTSパケット307a〜dに分散記録されているが、本例では、これらのデータは使用せず、情報記録媒体に独立に記録された変換テーブルの構成データとしての1クリップ分の変換テーブル303bを使用し、この1クリップ分の変換テーブル303bに格納された変換エントリを適用してデータ置き換えを実行する。   FIG. 9A shows the content structure recorded on the information recording medium 100. The conversion entries including the conversion data are distributed and recorded in the TS packets 307a to 307d shown in the figure, but in this example, these data are not used and are used as the configuration data of the conversion table recorded independently on the information recording medium. The conversion table 303b for one clip is used, and the data replacement is executed by applying the conversion entry stored in the conversion table 303b for one clip.

データ置き換え処理シーケンスについて、図9(b)を参照して説明する。図9(b)に示す処理は、ホストの再生(プレーヤ)アプリケーションの実行する処理である。図9(b)には、コンテンツ構成データ中の、セグメントID=N,N+1に属するコンテンツのTSパケット列の一部を示している。   The data replacement processing sequence will be described with reference to FIG. The process shown in FIG. 9B is a process executed by the playback (player) application of the host. FIG. 9B shows a part of a TS packet sequence of content belonging to segment ID = N, N + 1 in the content configuration data.

例えば、セグメントID=Nについてのデータ置き換えを実行する場合、1クリップ分の変換テーブル303bに含まれるセグメントID=Nに対応する変換エントリを取得する。しかし、この変換エントリx315は、コンテンツ中に分散記録された変換テーブルブロックと同様、シークレットパラメータ(SPx)と排他論理和演算された結果データとしてのXORed変換エントリ315である。データ置き換え処理を実行するホストの再生(プレーヤ)アプリケーションは、XORed変換エントリ315に対して、シークレットパラメータ(SPx)316との排他論理和演算を実行して変換エントリ317を取得して、変換エントリ317から変換データと記録位置情報を取得し、データ置き換え対象位置のパケット312a,bとの置き換え処理を実行する。   For example, when data replacement is performed for segment ID = N, a conversion entry corresponding to segment ID = N included in the conversion table 303b for one clip is acquired. However, this conversion entry x315 is an XORed conversion entry 315 as result data obtained by performing an exclusive OR operation with the secret parameter (SPx), as in the case of the conversion table block distributed and recorded in the content. The playback (player) application of the host that executes the data replacement process performs an exclusive OR operation with the secret parameter (SPx) 316 on the XORed conversion entry 315 to obtain the conversion entry 317, and converts the conversion entry 317. Conversion data and recording position information are obtained from the data, and a replacement process with the packets 312a, 3b at the data replacement target position is executed.

変換エントリ317を取得するための演算に適用するパラメータ(SPx)は、先に説明した処理例と、同様セキュアVM320から供給を受ける。例えば、再生(プレーヤ)アプリケーションは、コンテンツの各セグメントにおいて必要なシークレットパラメータ(SPn)を取得するため、各セグメントに対応するシークレットパラメータ指定情報としてのシークレットパラメータID(SP_ID)を取得して、シークレットパラメータIDの通知を含むシークレットパラメータ算出要求を、セキュアVMに対する割り込み(INTRP)要求として出力する。セキュアVMは、再生(プレーヤ)アプリケーションからのシークレットパラメータ算出要求に応じて、SP_ID対応のシークレットパラメータ(SPx)を算出し、応答(Call)として再生(プレーヤ)アプリケーションに提供する。   The parameter (SPx) applied to the calculation for obtaining the conversion entry 317 is supplied from the secure VM 320 in the same manner as the processing example described above. For example, in order to acquire a secret parameter (SPn) necessary for each segment of the content, the playback (player) application acquires a secret parameter ID (SP_ID) as secret parameter designation information corresponding to each segment, and acquires the secret parameter. The secret parameter calculation request including the ID notification is output as an interrupt (INTRP) request to the secure VM. The secure VM calculates a secret parameter (SPx) corresponding to SP_ID in response to a secret parameter calculation request from the playback (player) application, and provides it as a response (Call) to the playback (player) application.

図9に示すように、セグメントが異なると、変換エントリを取得するための演算に適用するパラメータ(SPx)は異なるパラメータとなる。例えば、1つのセグメントはコンテンツ再生時間として約10秒程度に設定され、再生(プレーヤ)アプリケーションは、約10秒の各セグメント毎に異なるパラメータをセキュアVMから受領して、変換エントリを復元して、復元した変換エントリから変換データを取得し、データ置き換え処理を実行する。   As shown in FIG. 9, when the segment is different, the parameter (SPx) applied to the calculation for acquiring the conversion entry is a different parameter. For example, one segment is set to about 10 seconds as the content playback time, and the playback (player) application receives different parameters from the secure VM for each segment of about 10 seconds, restores the conversion entry, Conversion data is acquired from the restored conversion entry, and data replacement processing is executed.

このように、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、各セグメント単位で、セキュアVMからシークレットパラメータを受領して、演算を実行して、変換テーブルブロックの構成データとしてり変換エントリの復元を実行し、復元した変換エントリを取得してデータ置き換えを行なう。なお、上述の処理例では、シークレットパラメータを適用した演算として排他論理和(XOR)を例示したが、その他の演算処理を適用する設定としてもよい。またシークレットパラメータを適用した暗号処理等を実行する構成としてもよい。   In this way, the playback (player) application that executes content playback receives the secret parameter from the secure VM and executes the calculation for each segment, and restores the conversion entry as the configuration data of the conversion table block. Execute, acquire the restored conversion entry, and perform data replacement. In the above processing example, the exclusive OR (XOR) is exemplified as the operation to which the secret parameter is applied. However, other operation processing may be set. Moreover, it is good also as a structure which performs the encryption process etc. which applied a secret parameter.

[4,再生(プレーヤ)アプリケーションとセキュアVM間の処理]
上述した処理を実行する場合、再生(プレーヤ)アプリケーションは、コンテンツの再生を実行中、一定のセグメント単位で、異なるシークレットパラメータ(SP1,SP2,SP3・・・)を順次取得するため、セキュアVMに対して、セグメントの切り替わりの再生前に、シークレットパラメータを取得してデータ置き換えを行なうことになる。この場合に、再生(プレーヤ)アプリケーションは、セキュアVMに対してシークレットパラメータ指定情報としてのシークレットパラメータID(SP_I)を通知して、必要なSPを特定する。このシークレットパラメータID(SP_I)は、先に、図6を参照して説明したシークレットパラメータ(SP)ID特定テーブル302に記録されている。
[4. Processing between playback (player) application and secure VM]
When executing the above-described processing, the playback (player) application sequentially acquires different secret parameters (SP1, SP2, SP3,...) In a certain segment unit during playback of the content. On the other hand, before reproducing the segment switching, the secret parameter is acquired and the data is replaced. In this case, the playback (player) application notifies the secure VM of a secret parameter ID (SP_I) as secret parameter designation information, and identifies a necessary SP. The secret parameter ID (SP_I) is recorded in the secret parameter (SP) ID specifying table 302 described above with reference to FIG.

再生(プレーヤ)アプリケーションは、このシークレットパラメータ(SP)ID特定テーブル302を参照可能な状態に設定する処理が必要となる。再生アプリケーションと、セキュアVM間において実行される一連の処理シーケンスについて、図10を参照して説明する。   The playback (player) application needs to set the secret parameter (SP) ID identification table 302 to a state where it can be referred to. A series of processing sequences executed between the playback application and the secure VM will be described with reference to FIG.

先に、図1を参照して説明したように、再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理のシーケンスによって実行される。   As described above with reference to FIG. 1, the information transmission or processing request between the playback (player) application 150 and the secure VM 160 is an interrupt (INTRP) from the playback (player) application 150 to the secure VM 160. This is executed by a response (Call) processing sequence from the secure VM 160 to the playback (player) application 150.

図10に示す処理シーケンスは、コンテンツを記録した情報記録媒体の挿入から、取り出しに至るまでに再生(プレーヤ)アプリケーション150と、セキュアVM160間において実行される処理の種類を示した図である。   The processing sequence shown in FIG. 10 is a diagram showing the types of processing executed between the playback (player) application 150 and the secure VM 160 from insertion to removal of the information recording medium on which the content is recorded.

例えば、ステップS11は、情報記録媒体(Disc)挿入時の処理として実行されるメディア初期化(Media Initialize)処理であり、再生(プレーヤ)アプリケーション150は、最初の再生処理に必要となるコード情報を格納したコンテンツコードファイル(Content Code File)をメモリにロードして、実行を開始する。コンテンツコードファイル(Content Code File)は、再生(プレーヤ)アプリケーションのメーカー、モデル名などを特定する。   For example, step S11 is a media initialization process that is executed as a process when an information recording medium (Disc) is inserted. The playback (player) application 150 obtains code information necessary for the first playback process. The stored content code file (Content Code File) is loaded into the memory and the execution is started. The content code file (Content Code File) specifies the manufacturer of the playback (player) application, the model name, and the like.

例えば、セキュアVM160は、取得したモデル名が、過去にセキュリティ問題が発生したことがあるモデルであるか否かを判定し、過去にセキュリティ問題が発生したことがあるモデルである場合、同様のセキュリティ問題が発生していないかをコンテンツコード(ContentCode)の実行により調査する。例えば情報処理装置のRAM上の特定の値や、特定のデバイスの動作を調べて、正しい状態であるかを検査する。なお、モデルごとの調査プログラムは、最初にロードしたコンテンツコードファイルには入っていないことがあり、その場合は別の必要なコンテンツコードファイルへのアクセスを行う。セキュアVM160による初期化処理が終了すると、応答(Call)が再生アプリケーション150に通知され、次のステップS12に進む。   For example, the secure VM 160 determines whether or not the acquired model name is a model in which a security problem has occurred in the past. Whether or not a problem has occurred is investigated by executing the content code (ContentCode). For example, a specific value on the RAM of the information processing apparatus or an operation of a specific device is checked to check whether the state is correct. Note that the investigation program for each model may not be included in the initially loaded content code file. In this case, another necessary content code file is accessed. When the initialization process by the secure VM 160 is completed, a response (Call) is notified to the playback application 150, and the process proceeds to the next step S12.

ステップS12では、タイトル初期化処理(Title Initialize)を実行する。タイトルは再生対象コンテンツの指定情報として適用され、ユーザの指定などに基づいて、特定の再生対象コンテンツに対応するタイトルが選択され、タイトル情報とともに、タイトル初期化処理要求が再生(プレーヤ)アプリケーション150からセキュアVM160に出力される。   In step S12, a title initialization process (Title Initialize) is executed. The title is applied as the designation information of the reproduction target content, and the title corresponding to the specific reproduction target content is selected based on the designation of the user and the title initialization processing request is sent from the reproduction (player) application 150 together with the title information. The data is output to the secure VM 160.

セキュアVM160は、タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルをセキュアVM160のメモリ上に生成し、再生(プレーヤ)アプリケーション150がテーブルを取得できるようにテーブルがストアされたメモリの位置を再生(プレーヤ)アプリケーション150に知らせる。なお、タイトル初期化中もステップS11のメディア初期化と同様のセキュリティチェックを行うことが可能である。   The secure VM 160 generates a conversion table that collects conversion data information corresponding to all clips necessary for title playback on the memory of the secure VM 160, and a memory in which the table is stored so that the playback (player) application 150 can acquire the table. Is notified to the playback (player) application 150. During the title initialization, it is possible to perform the same security check as the media initialization in step S11.

タイトル初期化処理において実行される、タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルをセキュアVM160のメモリ上に生成する処理例について、図11を参照して説明する。図11には、セキュアVM160の利用可能なメモリ領域(例えば2MB)を示している。ここには、セキュアVM160が、情報記録媒体から取得したデータ変換処理プログラムに含まれるコード情報としてのコンテンツコードが格納される。なお、このコンテンツコードには暗号化等の難読化処理のなされた変換テーブルが含まれる。   With reference to FIG. 11, an example of processing for generating a conversion table that collects conversion data information corresponding to all clips necessary for title playback, which is executed in the title initialization processing, on the memory of the secure VM 160 will be described. FIG. 11 shows an available memory area (for example, 2 MB) of the secure VM 160. Here, a content code as code information included in the data conversion processing program acquired by the secure VM 160 from the information recording medium is stored. The content code includes a conversion table that has been obfuscated such as encrypted.

再生(プレーヤ)アプリケーション150からのタイトル初期化要求が入力されると、セキュアVM160は、コンテンツコードから、タイトル再生に必要な全クリップ対応の変換データ情報を集めた変換テーブルを、必要に応じて復号処理を行い、前述したXORed等の処理のなされた状態(マスク状態)でメモリに格納し、このメモリ格納位置を再生(プレーヤ)アプリケーション150に通知する。この通知処理は、再生(プレーヤ)アプリケーション150からのタイトル初期化要求(INTRP)に対する応答(Call)として実行される。   When a title initialization request from the playback (player) application 150 is input, the secure VM 160 decodes a conversion table that collects conversion data information corresponding to all clips necessary for title playback from the content code as necessary. Processing is performed, and the data is stored in the memory in a state (mask state) in which processing such as XORed described above is performed, and the playback (player) application 150 is notified of this memory storage position. This notification process is executed as a response (Call) to the title initialization request (INTRP) from the playback (player) application 150.

再生(プレーヤ)アプリケーション150は、セキュアVM160から、タイトル初期化要求(INTRP)に対する応答(Call)を受領すると、セキュアVM160利用メモリ領域の変換テーブル格納領域から、必要なデータ部分を、再生(プレーヤ)アプリケーション150の利用可能なメモリ領域にコピーして格納する。例えば、先に、図6〜図9を参照して説明したコンテンツのセグメント対応のシークレットパラメータID(SP_ID)を取得するためのシークレットパラメータID(SP_ID)特定テーブルを抽出して再生(プレーヤ)アプリケーション150の利用可能なメモリ領域にコピーして格納する。   When the reproduction (player) application 150 receives a response (Call) to the title initialization request (INTRP) from the secure VM 160, the reproduction (player) reproduces a necessary data portion from the conversion table storage area of the secure VM 160 use memory area. Copy and store in the available memory area of the application 150. For example, a secret parameter ID (SP_ID) identification table for acquiring the secret parameter ID (SP_ID) corresponding to the segment of the content described above with reference to FIGS. Copy and store in the available memory area.

先に、図8を参照して説明したコンテンツ中に分散記録された変換テーブルブロックから変換データを取得する処理を実行する再生(プレーヤ)アプリケーションである場合は、シークレットパラメータID(SP_ID)特定テーブルを取得するのみでよいが、図9を参照して説明したプレーヤ、すなわち、コンテンツ中に分散記録された変換テーブルブロックを利用しないプレーヤである場合は、このコピー処理において、シークレットパラメータID(SP_ID)特定テーブル、および、変換ントリを格納した変換テーブルブロックについても自己の利用可能なメモリ領域にコピーして格納する処理を実行する。図9を参照して説明したXORed変換テーブルブロックは、この処理によって再生(プレーヤ)アプリケーション150の利用可能なメモリ領域にコピーされた変換テーブルブロックである。   First, in the case of a playback (player) application that executes a process of acquiring conversion data from conversion table blocks distributed and recorded in the content described with reference to FIG. 8, a secret parameter ID (SP_ID) specifying table is set. In the case of the player described with reference to FIG. 9, that is, the player that does not use the conversion table block distributed and recorded in the content, the secret parameter ID (SP_ID) is specified in this copy process. The table and the conversion table block storing the conversion entry are also copied and stored in a memory area that can be used. The XORed conversion table block described with reference to FIG. 9 is a conversion table block copied to a usable memory area of the playback (player) application 150 by this processing.

図10に戻り、再生(プレーヤ)アプリケーション150とセキュアVM160間の処理シーケンスについて説明を続ける。ステップS13は、シークレットパラメータ(SP)計算に(Compute_SP)に対応する処理であり、再生(プレーヤ)アプリケーション150は、SP計算要求(INTRP)をセキュアVM160に出力し、セキュアVM160は計算結果(SP)を応答(Call)として再生(プレーヤ)アプリケーション150に返す。再生(プレーヤ)アプリケーション150は、SP計算要求(INTRP)をセキュアVM160に出力する場合、SP指定情報としてのSP_IDを、例えばシークレットパラメータID(SP_ID)特定テーブルから取得して通知する。   Returning to FIG. 10, the processing sequence between the playback (player) application 150 and the secure VM 160 will be described. Step S13 is processing corresponding to (Compute_SP) for secret parameter (SP) calculation. The playback (player) application 150 outputs an SP calculation request (INTRP) to the secure VM 160, and the secure VM 160 calculates the calculation result (SP). Is returned to the playback (player) application 150 as a response (Call). When outputting the SP calculation request (INTRP) to the secure VM 160, the playback (player) application 150 acquires SP_ID as SP designation information from, for example, a secret parameter ID (SP_ID) identification table and notifies it.

なお、再生(プレーヤ)アプリケーション150は、SP指定情報としてのSP_IDを取得してセキュアVM160に通知する場合、コンテンツのセグメントに対応する正確なSP_IDを選択することが必要である。このSP_IDの選択処理の具体例については、後述する。なお、ステップS13の処理は、各セグメントごとに繰り返して実行される。   When the playback (player) application 150 acquires SP_ID as SP designation information and notifies the secure VM 160 of the SP_ID, it is necessary to select an accurate SP_ID corresponding to the content segment. A specific example of the SP_ID selection process will be described later. Note that the process of step S13 is repeatedly executed for each segment.

ステップS14の処理は、シークレットパラメータの計算とは異なる再生(プレーヤ)アプリケーション150からセキュアVM160に対する要求処理である。例えば、セキュリティチェックの実行などの要求処理であり、セキュアVM160は、これらの要求があった場合、その要求に応じた処理を実行して、処理結果を応答(Call)として再生(プレーヤ)アプリケーション150に通知する。なお、この際の情報伝達には、再生(プレーヤ)アプリケーション150と、セキュアVM160の双方が書き込み読み取り可能なレジスタ、例えばプレイヤ・ステータスレジスタ、レジスタ(PSR)が利用される。   The process of step S14 is a request process from the playback (player) application 150 to the secure VM 160 different from the calculation of the secret parameter. For example, request processing such as execution of security check, and when there is such a request, the secure VM 160 executes processing according to the request and plays back the processing result as a response (Call) (player) application 150. Notify For information transmission at this time, registers that can be written and read by both the playback (player) application 150 and the secure VM 160, such as a player status register and a register (PSR), are used.

ステップS15の処理は、情報記録媒体(Disc)取出の際のメディアファイナライズ(Media Finalize)処理であり、コンテンツコード(Content Code)の処理状況を、不揮発メモリに記録する。この処理によって、次回のディスク挿入時に過去のセキュリティチェックの情報を継続して使用することが可能となる。   The processing in step S15 is media finalization processing when the information recording medium (Disc) is taken out, and the processing status of the content code (Content Code) is recorded in the nonvolatile memory. By this processing, it becomes possible to continue using the information of the past security check at the next disk insertion.

上述したように、再生(プレーヤ)アプリケーション150と、セキュアVM160間の情報伝達、あるいは処理要求、応答は、再生(プレーヤ)アプリケーション150からセキュアVM160に対する割り込み(INTRP)と、セキュアVM160から再生(プレーヤ)アプリケーション150に対する応答(Call)処理によって実行される。   As described above, the information transmission or processing request and response between the playback (player) application 150 and the secure VM 160 are performed by the playback (player) application 150 from the interruption (INTRP) to the secure VM 160 and the playback (player) from the secure VM 160. This is executed by a response (Call) process to the application 150.

この場合、セキュアVM160は、再生(プレーヤ)アプリケーション150から入力する割り込み(INTRP)をすべて処理するのではなく、一定の条件に基づいて、ある処理を実行し、ある処理については拒否する。このセキュアVM160における割り込み処理要求(INTRP)の受理、拒否の態様について、図12を参照して説明する。   In this case, the secure VM 160 does not process all interrupts (INTRP) input from the playback (player) application 150, but executes a certain process based on a certain condition and rejects a certain process. The acceptance / rejection mode of the interrupt processing request (INTRP) in the secure VM 160 will be described with reference to FIG.

図に示すグラフ321は、セキュアVMにおけるモード遷移を示している。左から右に時間(t)が経過している。まず、バックグラウンドモードにおいて、再生(プレーヤ)アプリケーションからの割り込み要求としてシークレットパラメータ(SP)算出要求が入力される。この時点で、セキュアVMは処理を実行しておらず、シークレットパラメータ(SP)算出要求を受理(Accept)し、パラメータ算出モードに遷移して、パラメータ算出処理を実行する。   A graph 321 shown in the figure shows mode transition in the secure VM. Time (t) has passed from left to right. First, in the background mode, a secret parameter (SP) calculation request is input as an interrupt request from the playback (player) application. At this time, the secure VM is not executing the process, accepts the secret parameter (SP) calculation request (Accept), transitions to the parameter calculation mode, and executes the parameter calculation process.

さらに、このパラメータ算出モード期間に、再生(プレーヤ)アプリケーションからの割り込み要求を受けた場合、1番目の要求については受理し、連続して受領した割り込み要求については拒否(Ignore)する。   Further, when an interrupt request is received from the playback (player) application during this parameter calculation mode period, the first request is accepted and the consecutively received interrupt requests are rejected (Ignore).

パラメータ算出モード期間において受領した最初の割り込み要求に対応する処理は、パラメータ算出モード期間の終了後のアプリケーション要求モードにおいて実行される。さらに、この期間において受けたシークレットパラメータ(SP)算出要求は、受理(Accept)し、アプリケーション要求モードの終了後に、パラメータ算出モードに遷移して、パラメータ算出処理を実行する。このようにセキュアVMは、1種類の割り込み(INTRP)について、1つだけの未処理割り込みを保持する構成を持つ。2つ目移行の割り込み要求については拒否(Ignore)する。   The processing corresponding to the first interrupt request received during the parameter calculation mode period is executed in the application request mode after the end of the parameter calculation mode period. Further, the secret parameter (SP) calculation request received during this period is accepted (Accept), and after the application request mode ends, the mode changes to the parameter calculation mode and executes the parameter calculation process. In this way, the secure VM has a configuration in which only one unprocessed interrupt is held for one type of interrupt (INTRP). The interrupt request for the second transition is rejected (Ignore).

[5.コンテンツ再生処理]
次に、図13を参照して、ホストの実行するコンテンツ再生処理について説明する。図13には、左から暗号化コンテンツの格納された情報記録媒体330、情報記録媒体330をセットし、データの読み取りを実行するドライブ340、ドライブとデータ通信可能に接続され、情報記録媒体330に格納されたコンテンツをドライブ340を介して取得して再生処理を実行する再生アプリケーションを実行するホスト345を示している。
[5. Content playback processing]
Next, content reproduction processing executed by the host will be described with reference to FIG. In FIG. 13, the information recording medium 330 storing the encrypted content and the information recording medium 330 are set from the left, and the drive 340 for reading data is connected to the information recording medium 330 so as to be able to perform data communication with the drive. A host 345 that executes a playback application that acquires stored content via the drive 340 and executes playback processing is shown.

なお、図13に示すホスト345は、コンテンツの復号、デコード、データ変換処理などを実行する再生(プレーヤ)アプリケーションブロック350と、シークレットパラメータ(SP)の算出処理などを実行するセキュアVM360を有するセキュアVM360ブロックを区分して示してある。   Note that the host 345 shown in FIG. 13 includes a secure VM 360 having a playback (player) application block 350 that executes content decryption, decoding, data conversion processing, and the like, and a secure VM 360 that executes secret parameter (SP) calculation processing, and the like. Blocks are shown separately.

情報記録媒体330には、MKB(Media Key Block)331、タイトル鍵ファイル332、暗号化コンテンツ333、変換テーブル334、データ変換処理プログラム335が格納されている。ホスト345は、MKBの処理に適用するデバイス鍵351を保持している。   The information recording medium 330 stores an MKB (Media Key Block) 331, a title key file 332, an encrypted content 333, a conversion table 334, and a data conversion processing program 335. The host 345 holds a device key 351 applied to MKB processing.

図13に示すホスト345がドライブ340を介して情報記録媒体330の格納コンテンツを取得して再生する処理シーケンスについて説明する。まず、情報記録媒体330の格納コンテンツの読み出しに先立ち、ホスト345とドライブ340は、ステップS101において、相互認証を実行する。この相互認証は、ホストおよびドライブがそれぞれ正当な機器またはアプリケーションソフトであるかを確認する処理である。この相互認証処理シーケンスとしては、様々な処理が適用可能である。相互認証処理によって、ドライブ340とホスト345は共通の秘密鍵としてのセッション鍵(Ks)を共有する。   A processing sequence in which the host 345 shown in FIG. 13 acquires and reproduces the content stored in the information recording medium 330 via the drive 340 will be described. First, prior to reading the content stored in the information recording medium 330, the host 345 and the drive 340 perform mutual authentication in step S101. This mutual authentication is a process for confirming whether the host and the drive are valid devices or application software. Various processes can be applied as the mutual authentication processing sequence. Through the mutual authentication process, the drive 340 and the host 345 share a session key (Ks) as a common secret key.

ステップS101において、ホストドライブ間の相互認証が実行され、セッション鍵(Ks)を共有した後、ホスト345の再生(プレーヤ)アプリケーション350は、ステップS102において、情報記録媒体330に記録されたMKB331を、ドライブを介して取得して、メモリに格納されたデバイス鍵351を適用したMKB331の処理を実行して、MKBからメディア鍵(Km)を取得する。   In step S101, mutual authentication between the host drives is performed, and after sharing the session key (Ks), the playback (player) application 350 of the host 345 reads the MKB 331 recorded on the information recording medium 330 in step S102. The media key (Km) is acquired from the MKB by executing the process of the MKB 331 to which the device key 351 obtained by the drive and stored in the memory is applied.

前述したように、MKB(Media Key Block)331は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つ装置に格納されたデバイス鍵(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵(Km)の取得を可能とした鍵情報ブロックである。   As described above, the MKB (Media Key Block) 331 is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method, and is stored in a device having a valid license. This is a key information block that makes it possible to obtain a media key (Km), which is a key necessary for content decryption, only by processing (decryption) based on the device key (Kd).

次に、ステップS103において、ステップS102におけるMKB処理で取得したメディア鍵(Km)を適用して、情報記録媒体330から読み取ったタイトル鍵ファイル332の復号を実行して、タイトル鍵(Kt)を取得する。情報記録媒体330に格納されるタイトル鍵ファイル332はメディア鍵によって暗号化されたデータを含むファイルであり、メディア鍵を適用した処理によってコンテンツ復号に適用するタイトル鍵(Kt)を取得することができる。なお、ステップS103の復号処理は、例えばAES暗号アルゴリズムが適用される。   Next, in step S103, the title key file 332 read from the information recording medium 330 is decrypted by applying the media key (Km) obtained in the MKB process in step S102, and the title key (Kt) is obtained. To do. The title key file 332 stored in the information recording medium 330 is a file including data encrypted with a media key, and a title key (Kt) to be applied to content decryption can be acquired by processing using the media key. . For example, an AES encryption algorithm is applied to the decryption process in step S103.

次に、ホスト345の再生(プレーヤ)アプリケーション350は、ドライブ340を介して情報記録媒体330に格納された暗号化コンテンツ333を読み出して、トラックバッファ352に読み出しコンテンツを格納し、このバッファ格納コンテンツについて、ステップS104において、タイトル鍵(Kt)を適用した復号処理を実行し、復号コンテンツを取得する。   Next, the playback (player) application 350 of the host 345 reads the encrypted content 333 stored in the information recording medium 330 via the drive 340, stores the read content in the track buffer 352, and the buffer stored content. In step S104, decryption processing using the title key (Kt) is executed to obtain decrypted content.

復号コンテンツは、平文TSバッファ353に格納する。(Plain TS)は復号された平文トランスポートストリームを意味する。ここで、平文TSバッファ353に格納される復号コンテンツは、前述したブロークンデータを含むコンテンツであり、このままでは再生できず、所定のデータ変換(上書きによるデータ置き換え)を行なう必要がある。   The decrypted content is stored in the plaintext TS buffer 353. (Plain TS) means a decrypted plaintext transport stream. Here, the decrypted content stored in the plaintext TS buffer 353 is content including the above-described broken data, and cannot be reproduced as it is, and it is necessary to perform predetermined data conversion (data replacement by overwriting).

図13に示す処理例では、暗号化コンテンツの構成データ中の特定パケットに分散されて記録された変換エントリを取得して、ここから変換データを抽出してデータ置き換えを行なう処理例である。すなわち、先に、図8を参照して説明したデータ変換処理に相当する。   The processing example shown in FIG. 13 is a processing example in which conversion entries distributed and recorded in specific packets in the configuration data of the encrypted content are acquired, and the conversion data is extracted therefrom to perform data replacement. That is, this corresponds to the data conversion process described above with reference to FIG.

コンテンツ中に分割記録された変換エントリは、復号コンテンツに対して置き換え処理を行なう変換データ(または識別子設定変換データ)とその変換データの記録位置を記録したデータである。   The conversion entry divided and recorded in the content is data in which conversion data (or identifier setting conversion data) for performing replacement processing on the decrypted content and a recording position of the conversion data are recorded.

セキュアVM361は、命令コード情報を含むデータ変換処理プログラム335を情報記録媒体330から読み出して、コンテンツ再生あるいは出力処理前および処理実行中に間欠的に、イベントハンドラ354の制御、プレーヤ情報355の入力に基づいて、情報記録媒体330にコンテンツとともに記録された変換テーブルを平文変換テーブルにするために必要なシークレットパラメータ(SP1,SP2,SP3・・・)を生成して出力する。この処理は間欠的に行なわれる。   The secure VM 361 reads out the data conversion processing program 335 including the instruction code information from the information recording medium 330, and controls the event handler 354 and inputs the player information 355 intermittently before or during the content reproduction or output processing. Based on this, secret parameters (SP1, SP2, SP3...) Necessary for converting the conversion table recorded together with the content on the information recording medium 330 into a plaintext conversion table are generated and output. This process is performed intermittently.

シークレットパラメータ(SP1,SP2,SP3・・・)は、前述したように所定のコンテンツデータ単位に対応するセグメントごとに切り替わる演算または暗号処理パラメータであり、具体的には、例えば、排他論理和(XOR)演算パラメータである。セキュアVM361は、再生(プレーヤ)アプリケーションからの要求に応じて、演算処理または暗号処理によって変形された変換テーブルブロックの構成データである変換エントリを復元するために必要なパラメータ(SP1,SP2,SP3・・・)を間欠的に生成して出力する処理を実行する。   The secret parameters (SP1, SP2, SP3...) Are calculation or encryption processing parameters that are switched for each segment corresponding to a predetermined content data unit as described above. Specifically, for example, an exclusive OR (XOR) is used. ) Calculation parameter. The secure VM 361 receives parameters (SP1, SP2, SP3,...) Necessary for restoring the conversion entry that is the configuration data of the conversion table block transformed by the arithmetic processing or the encryption processing in response to a request from the playback (player) application. Executes processing to generate and output intermittently.

再生(プレーヤ)アプリケーション350は、ステップS104において、変換エントリを含む暗号化コンテンツ333の復号が実行され、ステップS105におけるデマルチプレクサの処理によって、コンテンツ中に記録された変換テーブルの構成データである変換エントリが分離され、リアルタイムイベントハンドラ356の制御によって、ステップS106におけるテーブル復元&データ変換処理が実行される。リアルタイムイベントハンドラ356の制御により、再生(プレーヤ)アプリケーション350は、セグメントの切り替えに応じたシークレットパラメータ算出要求をセキュアVM361に割り込み(INTRP)として出力し、セキュアVM361からセキュアパラメータ(SP1,SP2,SP3・・・)を受領し、変換テーブルブロックの復号または演算を実行して平文変換テーブルブロックを取得し、取得した変換テーブルブロックに含まれる変換エントリを取得する。   In step S104, the reproduction (player) application 350 decrypts the encrypted content 333 including the conversion entry, and the conversion entry that is the configuration data of the conversion table recorded in the content by the demultiplexer processing in step S105. And the table restoration & data conversion process in step S106 is executed under the control of the real-time event handler 356. Under the control of the real-time event handler 356, the playback (player) application 350 outputs a secret parameter calculation request according to segment switching to the secure VM 361 as an interrupt (INTRP), and the secure VM 361 outputs secure parameters (SP1, SP2, SP3,. ..) Is received, decryption or calculation of the conversion table block is executed to acquire a plaintext conversion table block, and a conversion entry included in the acquired conversion table block is acquired.

変換エントリには、変換データ、すなわち、
(a)変換データ
(b)識別子設定変換データ
と、これらの変換データのコンテンツにおける記録位置指定情報が記録されており、再生(プレーヤ)アプリケーション350は、ステップS106において、指定位置に書き込むデータ変換処理をコンテンツ再生処理または外部出力処理に並行したリアルタイム処理として実行する。
The conversion entry contains conversion data, that is,
(A) Conversion data (b) Identifier setting conversion data and recording position designation information in the contents of these conversion data are recorded, and the reproduction (player) application 350 performs data conversion processing to be written at the designated position in step S106. Is executed as real-time processing in parallel with content reproduction processing or external output processing.

例えば、パラメータ(SP1,SP2,SP3・・・)は所定のコンテンツ部分データ単位に対応する変換データとの排他論理和(XOR)演算パラメータである場合、ステップS303におけるテーブル復元処理としては、
[変換テーブルブロック1](XOR)[SP1]、
[変換テーブルブロック2](XOR)[SP2]、
[変換テーブルブロック3](XOR)[SP3]、
: :
これらの排他論理和演算処理を実行して、変換テーブルブロックデータに含まれる変換エントリを取得する。なお、上記式において、[A](XOR)[B]は、AとBの排他論理和演算を意味するものとする。
For example, when the parameter (SP1, SP2, SP3...) Is an exclusive OR (XOR) operation parameter with conversion data corresponding to a predetermined content part data unit, the table restoration process in step S303 is as follows:
[Conversion Table Block 1] (XOR) [SP1],
[Conversion Table Block 2] (XOR) [SP2],
[Conversion Table Block 3] (XOR) [SP3],
::
These exclusive OR operations are executed to obtain conversion entries included in the conversion table block data. In the above formula, [A] (XOR) [B] means an exclusive OR operation of A and B.

このように、情報記録媒体に記録されたコンテンツ333に含まれる変換テーブルブロックは、各コンテンツ部分に対応する変換データおよび変換データ位置情報を記録した変換エントリに分割されており、シークレットパラメータ(SP1,SP2,SP3・・・)と排他論理和演算されて格納されている。このパラメータは、セキュアVM361によって逐次、取得され出力される。   As described above, the conversion table block included in the content 333 recorded on the information recording medium is divided into conversion entries in which conversion data corresponding to each content portion and conversion data position information are recorded, and secret parameters (SP1, SP1, SP2, SP3...) And exclusive OR operation and stored. This parameter is sequentially acquired and output by the secure VM 361.

ステップS106のテーブル復元&データ変換処理においては、シークレットパラメータ(SP1,SP2,SP3・・・)を適用した演算または暗号処理よって取得した復元された変換エントリから変換データを取得して、コンテンツに含まれるブロークンデータを正当なコンテンツ構成データである変換データに置き換え、さらに、識別子設定変換データをコンテンツの一部データと入れ替えるデータ上書き処理を実行し、平文TSバッファ353の格納データを変換処理済みデータに変更する。このデータ変換処理の概要について、図14を参照して説明する。   In the table restoration & data conversion process in step S106, the conversion data is obtained from the restored conversion entry obtained by the calculation or encryption process using the secret parameter (SP1, SP2, SP3...) And included in the content. The broken data is replaced with conversion data that is valid content configuration data, and further, a data overwriting process is performed to replace the identifier setting conversion data with partial data of the content, and the data stored in the plaintext TS buffer 353 is converted into converted data. change. The outline of this data conversion process will be described with reference to FIG.

情報記録媒体に格納された暗号化コンテンツ333が、一旦、ホスト側のトラックバッファ352に格納される。図14(1)に示すトラックバッファ格納データ401である。ホスト側の復号処理によって、トラックバッファ格納データ401としての暗号化コンテンツの復号が実行されて、復号結果データが平文TSバッファ353に格納される。図14(2)に示す復号結果データ402である。   The encrypted content 333 stored in the information recording medium is temporarily stored in the track buffer 352 on the host side. This is the track buffer storage data 401 shown in FIG. By decryption processing on the host side, decryption of the encrypted content as the track buffer storage data 401 is executed, and decryption result data is stored in the plaintext TS buffer 353. This is the decoding result data 402 shown in FIG.

復号結果データ402には、正常なコンテンツ構成データではない、ブロークンデータ403が含まれる。ホストのデータ変換処理部は、このブロークンデータ403を、正しいコンテンツ構成データとしての変換データ404に置き換える処理を実行する。この置き換え処理は、例えば平文TSバッファ353に書き込み済みのデータに対する一部データの再書き込み(上書き)処理として実行される。   The decryption result data 402 includes broken data 403 that is not normal content configuration data. The host data conversion processing unit executes processing for replacing the broken data 403 with converted data 404 as correct content configuration data. This replacement process is executed, for example, as a rewrite (overwrite) process of a part of the data already written in the plaintext TS buffer 353.

さらに、ホストの実行するデータ変換処理は、ブロークンデータを正常なコンテンツデータである変換データに置き換える処理のみならず、図14に示すように、識別子設定変換データ405によって、復号結果データ402の一部構成データを置き換える処理を実行する。   Further, the data conversion process executed by the host is not only the process of replacing the broken data with the conversion data that is normal content data, but also a part of the decryption result data 402 by the identifier setting conversion data 405 as shown in FIG. Execute processing to replace configuration data.

識別子は、前述したようにコンテンツ再生装置またはコンテンツ再生アプリケーションを識別可能とした識別情報の構成ビットを解析可能としたデータである。具体的には例えば、ホストアプリケーションを実行するプレーヤとしての情報処理装置の識別情報(プレーヤID)の構成データまたは、プレーヤIDに基づいて生成される識別マークである。識別子設定変換データは、先に説明したようにコンテンツの再生に影響を与えないレベルで、正しいコンテンツデータのビット値をわずかに変更したデータである。   The identifier is data that makes it possible to analyze the constituent bits of the identification information that makes it possible to identify the content playback apparatus or the content playback application as described above. Specifically, for example, configuration information of identification information (player ID) of an information processing apparatus as a player executing a host application, or an identification mark generated based on the player ID. The identifier setting conversion data is data in which the bit value of the correct content data is slightly changed at a level that does not affect the reproduction of the content as described above.

識別子設定変換データ405は、コンテンツ中に多数設定され、これら複数の識別子設定変換データ405を集積して解析することで、例えばプレーヤIDが判別される。識別子設定変換データ405は、コンテンツとして通常再生可能なレベルで正常コンテンツデータの構成ビットを変更したデータであり、MPEGビットストリーム解析によりビット(識別マーク構成ビット)判別が可能なデータである。   A large number of identifier setting conversion data 405 are set in the content, and for example, the player ID is determined by collecting and analyzing the plurality of identifier setting conversion data 405. The identifier setting conversion data 405 is data in which the constituent bits of normal content data are changed at a level that can be normally reproduced as content, and is data in which bits (identification mark constituent bits) can be determined by MPEG bitstream analysis.

情報記録媒体に格納される変換テーブルには、図14に示す変換データ404、識別子設定変換データ405が多数登録されており、さらに、これらの書き込み位置情報についても登録されている。この変換テーブル格納情報に基づくデータ変換処理を実行することで、平文TSバッファ353に格納されたデータは、図14(3)に示す変換処理済みデータ406に置き換えられることになる。   In the conversion table stored in the information recording medium, a large number of conversion data 404 and identifier setting conversion data 405 shown in FIG. 14 are registered, and the writing position information is also registered. By executing the data conversion process based on the conversion table storage information, the data stored in the plaintext TS buffer 353 is replaced with the converted data 406 shown in FIG.

その後、変換済みのTS(トランスポートストリーム)は、ネットワークなどを介して外部出力され、外部の再生機器において再生される。あるいは、ステップS107において、デマルチプレクサによる処理によって、トランスポートストリーム(TS)からエレメンタリストリーム(ES)への変換が実行され、さらに、デコード処理(ステッブS108)が行なわれた後、ディスプレイスピーカを介して再生される。   Thereafter, the converted TS (transport stream) is output to the outside via a network or the like and is played back on an external playback device. Alternatively, in step S107, conversion from the transport stream (TS) to the elementary stream (ES) is performed by processing by the demultiplexer, and further, decoding processing (step S108) is performed, and then via the display speaker. Played.

[6.セグメント対応のSP識別子(SP_ID)取得処理]
上述したように、情報記録媒体に記録されたコンテンツは、セグメントに区分されており、各セグメントにおいて必要となるデータ変換処理に際しては、セグメントごとに異なるシークレットパラメータ(SPn)をセキュアVMから取得して、取得したシークレットパラメータを適用して変換エントリを含む変換テーブルブロックの復元をすることが必要となる。
[6. SP identifier (SP_ID) acquisition process corresponding to segment]
As described above, the content recorded on the information recording medium is divided into segments, and in the data conversion process required for each segment, a secret parameter (SPn) that differs for each segment is acquired from the secure VM. Therefore, it is necessary to restore the conversion table block including the conversion entry by applying the obtained secret parameter.

このセグメントごとに異なるシークレットパラメータ(SPn)をセキュアVMから取得するため、再生(プレーヤ)アプリケーションは、各セグメントに対応するシークレットパラメータ識別子(SP_ID)を取得して、取得したシークレットパラメータ識別子(SP_ID)をセキュアVMに通知する。以下では、各セグメントに対応する正しいシークレットパラメータ識別子(SP_ID)を取得する手法に関する複数の処理例1〜3について説明する。   In order to acquire a different secret parameter (SPn) for each segment from the secure VM, the playback (player) application acquires a secret parameter identifier (SP_ID) corresponding to each segment, and uses the acquired secret parameter identifier (SP_ID). Notify the secure VM. Below, the several process examples 1-3 regarding the method of acquiring the correct secret parameter identifier (SP_ID) corresponding to each segment are demonstrated.

(6.1)セグメント対応のSP識別子(SP_ID)取得処理例1
セグメント対応のSP識別子(SP_ID)取得処理例1について説明する。本処理例においては、先に、図6を参照して説明したシークレットパラメータID特定テーブルに、コンテンツを構成するパケット(TSパケット)の識別情報としてのSPN(ソースパケットナンバー)をSP識別子(SP_ID)に対応付けて登録する。
(6.1) SP identifier (SP_ID) acquisition processing example 1 corresponding to a segment
A segment-corresponding SP identifier (SP_ID) acquisition processing example 1 will be described. In this processing example, the SPN (source packet number) as the identification information of the packet (TS packet) constituting the content is stored in the secret parameter ID specifying table described above with reference to FIG. 6 as the SP identifier (SP_ID). Register in association with.

コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、まず、再生対象コンテンツデータに対応するSPN(ソースパケットナンバー)を、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップから取得する。さらに、EPマップから取得したSPN(ソースパケットナンバー)に基づいて、シークレットパラメータID特定テーブルを検索して、取得SPN(ソースパケットナンバー)に対応して設定されたSP識別子(SP_ID)を取得する。   A playback (player) application that executes content playback first acquires an SPN (source packet number) corresponding to playback target content data from an EP map recorded in clip information as content playback section information. Further, the secret parameter ID specifying table is searched based on the SPN (source packet number) acquired from the EP map, and the SP identifier (SP_ID) set corresponding to the acquired SPN (source packet number) is acquired.

再生(プレーヤ)アプリケーションは、セキュアVMに対して、シークレットパラメータID特定テーブルから取得したSP識別子(SP_ID)を通知してシークレットパラメータ算出要求(INTRP)を実行する。   The playback (player) application notifies the secure VM of the SP identifier (SP_ID) acquired from the secret parameter ID specifying table and executes a secret parameter calculation request (INTRP).

以下、図面を参照して、本処理例について詳細に説明する。図15は、コンテンツ再生を実行するコンテンツ再生処理部、すなわち、再生(プレーヤ)アプリケーションによるコンテンツ再生処理を説明する図である。まず、コンテンツ再生に際して、再生(プレーヤ)アプリケーションはコンテンツの再生区間情報としてのクリップ情報を取得する。   Hereinafter, this processing example will be described in detail with reference to the drawings. FIG. 15 is a diagram for explaining content reproduction processing by a content reproduction processing unit that executes content reproduction, that is, a reproduction (player) application. First, at the time of content playback, a playback (player) application acquires clip information as playback section information of the content.

例えば図15(a)に示すクリップ情報が選択される。クリップ情報は、コンテンツのパケット識別子情報を含むEPマップを複数含むデータとして設定される。各EPマップには、例えば図15(b)に示す再生コンテンツとしてのAVストリームを構成する符号化データであるMPEGデータの符号化データ単位としてのGOP(Group Of Pictures)中のIピクチャに関するパケット情報が含まれる。   For example, the clip information shown in FIG. 15A is selected. The clip information is set as data including a plurality of EP maps including content packet identifier information. In each EP map, for example, packet information related to an I picture in a GOP (Group Of Pictures) as an encoded data unit of MPEG data, which is encoded data constituting an AV stream as reproduction content shown in FIG. Is included.

EPマップ中に含まれるIピクチャのパケット情報中には、SPN(ソースパケットナンバー)が含まれる。例えば、1つのGOP(Group Of Pictures)は、図15(c)に示すように、1つのIピクチャ411と複数のP,Bピクチャによって構成される。Iピクチャ411は、GOP中の基準ピクチャとして設定される符号化データであり、P,Bピクチャは、Iピクチャ情報を参照情報として適用するピクチャ情報である。   SPN (source packet number) is included in the packet information of the I picture included in the EP map. For example, one GOP (Group Of Pictures) is composed of one I picture 411 and a plurality of P and B pictures as shown in FIG. The I picture 411 is encoded data set as a reference picture in the GOP, and the P and B pictures are picture information to which I picture information is applied as reference information.

なお、ブロークンデータとして設定されるパケットはTSパケット単位であり、TSパケットは、図に示すようにIピクチャ411やP,Bピクチャの構成データとして設定される。すなわち、1つのIピクチャ、またはP,Bピクチャは、多数のTSパケットに分散されて格納される。   Packets set as broken data are in TS packet units, and TS packets are set as configuration data of I picture 411, P, and B pictures as shown in the figure. That is, one I picture or P, B picture is distributed and stored in a number of TS packets.

例えば、このGOP内のIピクチャ411を構成するTSパケットの1つを変形データ(プロークンデータ)として設定すると、MPEG符号化データの基準となるIピクチャが壊れることになり、Iピクチャを参照情報として利用するPピクチャやBピクチャも復元(MPEG復号)ができなくなり、効果的なデータ破壊を行なうことができる。   For example, when one TS packet constituting the I picture 411 in the GOP is set as modified data (broken data), the I picture that is the basis of the MPEG encoded data is broken, and the I picture is referred to as reference information. Also, P pictures and B pictures used as a picture cannot be restored (MPEG decoding), and effective data destruction can be performed.

コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、データ変換によって、変換テーブルに記録された変換データを取得して、データ置き換えを実行する。なお、前述したように、データ置き換えは、ブロークンデータの置き換え用の変換データのみならず、識別子設定変換データについても実行される。   A playback (player) application that executes content playback acquires conversion data recorded in the conversion table by data conversion, and executes data replacement. As described above, data replacement is executed not only for conversion data for replacing broken data, but also for identifier setting conversion data.

前述したように、これらの変換データは、変換テーブルに登録されているが、セグメント毎に異なるシークレットパラメータ(SP)を適用した演算、あるいは暗号化が施されており、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、各セグメントに対応するシークレットパラメータをセキュアVMかせら取得しなければならない。   As described above, these pieces of conversion data are registered in the conversion table, but are subjected to calculation or encryption using a secret parameter (SP) that is different for each segment. The player application must obtain a secret VM corresponding to each segment.

本処理例では、再生(プレーヤ)アプリケーションは、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップからSPN(ソースパケットナンバー)を取得し、取得したSPN(ソースパケットナンバー)に基づいて、シークレットパラメータID特定テーブルを検索して、再生予定のSPN(ソースパケットナンバー)に対応するSP識別子(SP_ID)を取得する。   In this processing example, the playback (player) application acquires the SPN (source packet number) from the EP map recorded in the clip information as the content playback section information, and based on the acquired SPN (source packet number), the secret is obtained. The parameter ID identification table is searched to obtain the SP identifier (SP_ID) corresponding to the SPN (source packet number) scheduled to be reproduced.

まず、図16、図17を参照してEPマップの詳細について説明する。図16に示すように、EPマップ(EP_map)412は、クリップ情報ファィル(クリップインフォメーション)に含まれるデータである。EPマップに基づくIピクチャ位置の検出について、図17参照して説明する。図17(A)はクリップAVストリームを示し、各矩形は192ビットソースパケットを示している。各ソースパケットにはタイムスタンプが設定され再生処理時間が規定されている。   First, details of the EP map will be described with reference to FIGS. 16 and 17. As shown in FIG. 16, the EP map (EP_map) 412 is data included in a clip information file (clip information). The detection of the I picture position based on the EP map will be described with reference to FIG. FIG. 17A shows a clip AV stream, and each rectangle shows a 192-bit source packet. Each source packet is set with a time stamp and a playback processing time is defined.

図17(B)に、ソースパケットNo.(X1)の詳細構成を示す。1つのソースパケットは、TP_extraヘッダとトランスポートパケットとによって構成され、トランスポートパケットには、各種のヘッダ情報と、MPEG2実体データとしてのI−PICH〜のデータによって構成される。   In FIG. 17B, the source packet No. The detailed structure of (X1) is shown. One source packet is composed of a TP_extra header and a transport packet, and the transport packet is composed of various header information and data of I-PICH ~ as MPEG2 entity data.

図17(C)に示すクリップインフォメーションには、前述したようにEPマップが含まれる。EPマップには、図に示すように、[PTS_EP start]、[SPN_EP start]、[I_end_position_offset]の各データが含まれる。各データの意味は、以下の通りである。
PTS_EP_start:シーケンスヘッダを含むsource packetに対応するタイムスタンプ(プレゼンテーションタイムスタンプ)。
SPN_EP_start:シーケンスヘッダを含むsource packetの先頭アドレス。
I_end_position_offset:シーケンスヘッダを含むsource packetから、Iピクチャの終わりを含むsource packetのオフセット
これらのデータ関係を示すのが図17(D)である。
The clip information shown in FIG. 17C includes an EP map as described above. As shown in the figure, the EP map includes [PTS_EP start], [SPN_EP start], and [I_end_position_offset] data. The meaning of each data is as follows.
PTS_EP_start: Time stamp (presentation time stamp) corresponding to the source packet including the sequence header.
SPN_EP_start: Start address of source packet including sequence header.
I_end_position_offset: Offset of source packet including end of I picture from source packet including sequence header FIG. 17D shows the data relationship.

すなわち、図17(B)に示すように、ソースパケットに含まれるデータの構成が規定されており、図17(C)に示す[PTS_EP start]、[SPN_EP start]、[I_end_position_offset]の各データをEPマップから求めることで、これらのデータに基づいて、ソースパケット中のIピクチャ位置が求められることになる。   That is, as shown in FIG. 17B, the configuration of data included in the source packet is defined, and each data of [PTS_EP start], [SPN_EP start], and [I_end_position_offset] shown in FIG. By obtaining from the EP map, the I picture position in the source packet is obtained based on these data.

本処理例では、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、再生対象コンテンツのデータに対応するSPN(ソースパケットナンバー)を、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップから取得し、取得したSPN(ソースパケットナンバー)に基づいて、シークレットパラメータID特定テーブルを検索して、再生予定のSPN(ソースパケットナンバー)に対応するSP識別子(SP_ID)を取得する。   In this processing example, a playback (player) application that executes content playback acquires an SPN (source packet number) corresponding to the data of the playback target content from the EP map recorded in the clip information as the content playback section information. Based on the acquired SPN (source packet number), the secret parameter ID specifying table is searched, and the SP identifier (SP_ID) corresponding to the SPN (source packet number) scheduled to be reproduced is acquired.

図18に、シークレットパラメータ(SP)ID特定テーブルのデータ構成例、および、再生(プレーヤ)アプリケーションの実行するセキュアVMに対するSP算出要求処理シーケンスを説明するフローチャートを示す。   FIG. 18 is a flowchart illustrating a data configuration example of the secret parameter (SP) ID identification table and an SP calculation request processing sequence for the secure VM executed by the playback (player) application.

図18に示すフローチャートの各ステップについて説明する。コンテンツを再生する再生(プレーヤ)アプリケーションは、まず、ステップS201において、再生予定のコンテンツの再生区間情報としてのクリップ情報を取得し、さらに、ステップS202において、クリップ情報に含まれるEPマッブを取得する。さらに、ステップS203において、取得したEPマップから再生位置を示すソースパケットNo.であるSPNを取得する。   Each step of the flowchart shown in FIG. 18 will be described. A playback (player) application that plays back content first acquires clip information as playback section information of content to be played back in step S201, and further acquires an EP map included in the clip information in step S202. In step S203, the source packet No. indicating the playback position is obtained from the acquired EP map. Get the SPN that is

例えば、ソースパケッナンバー:SPN=9451000が取得されたとする。次に、ステップS204において、SP_ID特定テーブルを参照する。なお、このSP_ID特定テーブルは、先に図6を参照して説明したように情報記録媒体に格納される変換テーブルの構成データであり、先に、図10、図11を参照して説明したように、再生アプリケーションの利用可能なメモリ領域にコピーされて格納されている。   For example, it is assumed that the source packet number: SPN = 9451000 is acquired. Next, in step S204, the SP_ID identification table is referred to. Note that this SP_ID specifying table is the configuration data of the conversion table stored in the information recording medium as described above with reference to FIG. 6, and as described above with reference to FIGS. Are copied and stored in a memory area available for the playback application.

SP_ID特定テーブルは、図18に示すように、SP_IDと、ソースパケットナンバー(SPN)の対応テーブルとして記録されている。図に示すSP_ID特定テーブルは、クリップに対応するSP_ID特定テーブルである。各SP_IDに対応して登録されたソースパケットナンバー(SPN)は、コンテンツを構成する各セグメントの最初のパケットナンバーに相当する。   As shown in FIG. 18, the SP_ID identification table is recorded as a correspondence table of SP_ID and source packet number (SPN). The SP_ID identification table shown in the figure is an SP_ID identification table corresponding to a clip. The source packet number (SPN) registered corresponding to each SP_ID corresponds to the first packet number of each segment constituting the content.

図に示すSP_ID特定テーブルの例では、例えばSP_ID=124が対応するコンテンツのセグメントは、パケットナンバー(SPN)=9362153〜9444310であり、SP_ID=125が対応するセグメントは、パケットナンバー(SPN)=9444311〜9528254となる。   In the example of the SP_ID identification table shown in the figure, for example, the content segment corresponding to SP_ID = 124 is packet number (SPN) = 93632153-9444310, and the segment corresponding to SP_ID = 125 is packet number (SPN) = 9444311. ~ 9528254.

ステップS203において、再生アプリケーションがクリップ情報中のEPマップからソースパケッナンバー:SPN=9451000を取得したとする。再生アプリケーションは、ステップS204において、ソースパケッナンバー:SPN=9451000に対応するSP_IDをSP_ID特定テーブルから取得する。   In step S203, it is assumed that the playback application acquires the source packet number: SPN = 9451000 from the EP map in the clip information. In step S204, the playback application acquires the SP_ID corresponding to the source packet number: SPN = 9451000 from the SP_ID identification table.

図18に示すSP_ID特定テーブルの例では、ソースパケッナンバー:SPN=9451000は、SP_ID=125に対応するパケットナンバー(SPN)=9444311〜9528254に属することになる。従って、ソースパケッナンバー:SPN=9451000に対応するシークレットパラメータIDは、SP_ID=125となる。ステップS205では、このようにして、ソースパケッナンバー:SPN=9451000に対応するシークレットパラメータID[SP_ID=125]を取得する。   In the example of the SP_ID identification table shown in FIG. 18, the source packet number: SPN = 9451000 belongs to the packet number (SPN) = 9444411 to 9528254 corresponding to SP_ID = 125. Therefore, the secret parameter ID corresponding to the source packet number: SPN = 9451000 is SP_ID = 125. In step S205, the secret parameter ID [SP_ID = 125] corresponding to the source packet number: SPN = 9451000 is obtained in this way.

再生(プレーヤ)アプリケーションは、ステップS206において、取得したシークレットパラメータID[SP_ID=125]をセキュアVMに通知して、セグメント対応のシークレットパラメータ(SP)算出要求(INTRP)を実行して、セキュアVMからセグメント対応のシークレットパラメータ(SP)を取得する。   In step S206, the playback (player) application notifies the secure VM of the acquired secret parameter ID [SP_ID = 125], executes a segment-compatible secret parameter (SP) calculation request (INTRP), and executes the secure VM from the secure VM. The secret parameter (SP) corresponding to the segment is acquired.

本処理例において適用可能な変換テーブル、および、SP_ID特定テーブルの構成例について図19、図20を参照して説明する。図19は、変換テーブルの構成を示す図である。変換テーブルには、以下のデータが含まれる。
Number of Clips (= Nclip):タイトル中で使用するクリップ数
FixUpTableBody_StartAddress:変換テーブル内の変換テーブルボディの開始アドレス
SPChangePositionTable():SP_ID特定テーブル
FixUpTableBody():変換テーブルボディ
A configuration example of a conversion table and an SP_ID identification table applicable in this processing example will be described with reference to FIGS. 19 and 20. FIG. 19 is a diagram illustrating the configuration of the conversion table. The conversion table includes the following data.
Number of Clips (= Nclip): Number of clips used in the title
FixUpTableBody_StartAddress: Start address of the translation table body in the translation table
SPChangePositionTable (): SP_ID specific table
FixUpTableBody (): Conversion table body

本処理例では、SP_ID特定テーブルは、図18に示すように、シークレットパラメータ(SP)の変更されるパケットNo.が記録されたテーブルとして設定される。すなわち、各セグメントの先頭パケットNo.が各SP_IDに対応して記録される。   In this processing example, as shown in FIG. 18, the SP_ID specification table includes a packet No. whose secret parameter (SP) is changed. Is set as a recorded table. That is, the first packet No. of each segment. Are recorded corresponding to each SP_ID.

変換テーブルに含まれるSP_ID特定テーブル[SPChangePositionTable]のデータ構成例を図20に示す。SP_ID特定テーブルは各クリップ毎に各クリップに含まれるSP変更部に相当するパケット識別子としてのソースパケットナンバー(SPN)を登録したテーブルとして設定される。SP_ID特定テーブルには、以下のデータが含まれる。
Clip_ID:クリップID
Number of SP (= NSP):セグメント(SP_segment)数
SP_segment_start_SPN:SP_IDに対応するセグメント(SP_segment)の先頭のソースパケットナンバー(SPN)
FIG. 20 shows a data configuration example of the SP_ID identification table [SPChangePositionTable] included in the conversion table. The SP_ID identification table is set as a table in which a source packet number (SPN) as a packet identifier corresponding to the SP changing unit included in each clip is registered for each clip. The SP_ID identification table includes the following data.
Clip_ID: Clip ID
Number of SP (= NSP): Number of segments (SP_segment)
SP_segment_start_SPN: First source packet number (SPN) of the segment (SP_segment) corresponding to SP_ID

再生アプリケーションは、SP_IDに対応するセグメント(SP_segment)の先頭のソースパケットナンバー(SPN)を取得して、再生予定のSPNに対応したSP_IDを取得することができる。   The playback application can acquire the first source packet number (SPN) of the segment (SP_segment) corresponding to the SP_ID, and can acquire the SP_ID corresponding to the SPN scheduled to be played back.

図21に、変換テーブルに含まれる変換テーブルボディ[FixUpTableBody]のデータ構成例を示す。変換テーブルボディは、各クリップごとに以下のデータを持つ。
Clip_ID:クリップの識別子(ID)(Clip_ID=1234の場合は01234.clpi、01234.m2tsのクリップファイルに対応する)
Number of SP (= NSP):クリップ内のセグメント(SP_segment)数
さらに、各SP_ID毎に
Start address of FUT block():変換テーブルブロック(FUTブロック)のスタートアドレス
FUT block:変換テーブルブロック
これらのデータを格納している。
なお、各変換テーブルブロックは、図に示すように、1つのセグメント(SP_segment)に対応する変換エントリを全て含む設定となっている。
FIG. 21 shows a data configuration example of the conversion table body [FixUpTableBody] included in the conversion table. The conversion table body has the following data for each clip.
Clip_ID: Clip identifier (ID) (if Clip_ID = 1234, it corresponds to the clip file of 01234.clpi, 01234.m2ts)
Number of SP (= NSP): Number of segments (SP_segment) in the clip, and for each SP_ID
Start address of FUT block (): Start address of conversion table block (FUT block)
FUT block: Conversion table block These data are stored.
Each conversion table block is set to include all conversion entries corresponding to one segment (SP_segment) as shown in the figure.

1つの変換テーブルブロックのデータ構成例について図22を参照して説明する。変換テーブルブロックは、先に説明したように、実際の置き換えデータとしての変換データと書き込み位置情報を含む変換エントリを格納したテーブルである。変換テーブルブロックには、以下のデータが記録される。
Number of FixUpEntry in this block (=NFixups):この変換テーブルブロック(FUT block)内の変換エントリ(FixUpEntry)数=この変換テーブルブロック(FUT block)に該当するセグメント(SP_segment)内にある、変換データ(FixUpデータ)を含むプログラムマップテーブル(PMT)の数
さらに各変換エントリの各々について、
Base SPN for FixUpEntry:セグメント(SP_segment)内でI番目の変換エントリ(FixUpEntry)構造付きプログラムマップテーブル(PMT)のソースパケットナンバー(SPN)
FixUpEntry():変換エントリ、セグメント(SP_segment)内でI番目の変換エントリ(FixUpEntry)構造付きプログラムマップテーブル(PMT)内の変換エントリ(FixUpEntry)情報に一致する
これらのデータが含まれる。
A data configuration example of one conversion table block will be described with reference to FIG. As described above, the conversion table block is a table storing conversion data as actual replacement data and conversion entries including write position information. The following data is recorded in the conversion table block.
Number of FixUpEntry in this block (= NFixups): Number of conversion entries (FixUpEntry) in this conversion table block (FUT block) = Conversion data (SP_segment) in the segment (SP_segment) corresponding to this conversion table block (FUT block) Number of program map tables (PMT) including FixUp data) and for each conversion entry,
Base SPN for FixUpEntry: Source packet number (SPN) of program map table (PMT) with I-th conversion entry (FixUpEntry) structure in segment (SP_segment)
FixUpEntry (): conversion entry, these pieces of data that match the conversion entry (FixUpEntry) information in the program map table (PMT) with the I-th conversion entry (FixUpEntry) structure in the segment (SP_segment) are included.

なお、変換エントリ(FixUpEntry)は、先に、図7を参照して説明したように、実際に置き換え対象となる変換データと、その変換データの記録位置情報が登録されているデータであり、再生(プレーヤ)アプリケーションは、変換エントリから、変換データと、その変換データの記録位置情報を取り出して、指定位置に、変換データを上書きしてデータ変換を実行する。   The conversion entry (FixUpEntry) is data in which conversion data to be actually replaced and recording position information of the conversion data are registered as described above with reference to FIG. The (player) application extracts the conversion data and the recording position information of the conversion data from the conversion entry, overwrites the conversion data at the designated position, and executes data conversion.

次に、図23に示すフローチャートを参照して、セグメント毎に異なるシークレットパラメータ(SP)を取得して変換データによるデータ置き換えを伴うコンテンツ再生処理シーケンスについて説明する。まず、ステップS401において、再生(プレーヤ)アプリケーションは、再生するタイトルを決定し、セキュアVMに対して、タイトル初期化命令を発行する。ステップS402では、セキュアVMは、タイトル初期化処理を実行し、タイトルに対応する変換テーブル(FixUpTable)の生成処理を実行する。これは、先に、図10、図11を参照して説明した処理であり、図10に示すシーケンス図のステップS12の処理に対応する。   Next, with reference to the flowchart shown in FIG. 23, a content reproduction processing sequence that involves obtaining a secret parameter (SP) that differs for each segment and replacing the data with converted data will be described. First, in step S401, the playback (player) application determines a title to be played back and issues a title initialization command to the secure VM. In step S402, the secure VM executes a title initialization process and generates a conversion table (FixUpTable) corresponding to the title. This is the processing described above with reference to FIGS. 10 and 11, and corresponds to the processing in step S12 of the sequence diagram shown in FIG.

ステップS403において、再生(プレーヤ)アプリケーションは、変換テーブル(FixUpTable)から必要な情報を取得する。これは、先に、図11を参照して説明した処理であり、セキュアVMのメモリ領域に格納された変換テーブルから、必要な情報を再生(プレーヤ)アプリケーションの利用可能なメモリ領域にコピーする処理として実行される。   In step S403, the playback (player) application acquires necessary information from the conversion table (FixUpTable). This is the process described above with reference to FIG. 11, and the necessary information is copied from the conversion table stored in the memory area of the secure VM to the memory area available for the playback (player) application. Run as.

コンテンツのTS(トランスポートストリーム)に多重化されたFUTブロックから変換エントリを取り出してデータ変換を実行する再生(プレーヤ)アプリケーション、すなわち、先に図8を参照して説明した処理を実行する再生(プレーヤ)アプリケーションの場合は、シークレットパラメータ(SP)ID特定テーブルのみを自己のメモリ領域にコピーする。一方、コンテンツのTS(トランスポートストリーム)に多重化されたFUTブロックを利用せず、変換テーブルファイル内の変換テーブルブロックに記録された変換データを利用する再生(プレーヤ)アプリケーション、すなわち、先に図9を参照して説明した処理を実行する再生(プレーヤ)アプリケーション(FUTプリロード・タイプのプレーヤ)の場合は変換テーブル全体を、自己のメモリ領域にコピーする。   A playback (player) application that extracts a conversion entry from a FUT block multiplexed in a content TS (transport stream) and executes data conversion, that is, playback that executes the processing described above with reference to FIG. In the case of a player application, only the secret parameter (SP) ID identification table is copied to its own memory area. On the other hand, a playback (player) application that uses the conversion data recorded in the conversion table block in the conversion table file without using the FUT block multiplexed in the TS (transport stream) of the content, that is, FIG. In the case of a playback (player) application (FUT preload type player) that executes the processing described with reference to FIG. 9, the entire conversion table is copied to its own memory area.

次に、ステップS404において、再生(プレーヤ)アプリケーションは、タイトルに対応するクリップ情報を取得し、クリップ情報に含まれるEPマップから再生開始点に対応するソースパケットナンバー(SPN)の値を取得する。   Next, in step S404, the playback (player) application acquires clip information corresponding to the title, and acquires a source packet number (SPN) value corresponding to the playback start point from the EP map included in the clip information.

次に、ステップS405において、EPマップから取得したSPNに基づいて、SP_ID特定テーブル(SPChangePositionTable ())から、再生点のシークレットパラメータID(SP_ID)を特定する。この処理は、図18を参照して説明した処理である。   Next, in step S405, based on the SPN acquired from the EP map, the playback point secret parameter ID (SP_ID) is specified from the SP_ID specifying table (SPChangePositionTable ()). This process is the process described with reference to FIG.

次に、ステップS406において、セキュアVMに対して、取得したシークレットパラメータID(SP_ID)を伝え、シークレットパラメータ(SP)値算出要求を出力する。この処理は、図10を参照して説明したステップS13の処理に相当する。   Next, in step S406, the secure VM is notified of the acquired secret parameter ID (SP_ID), and a secret parameter (SP) value calculation request is output. This process corresponds to the process of step S13 described with reference to FIG.

次に、ステップS407において、再生(プレーヤ)アプリケーションは、セキュアVMにおいて算出したセグメント対応のシークレットパラメータ(SP)値を取得し、シークレットパラメータ(SP)に基づいて変換テーブルブロックの復元を実行して、復元した変換テーブルブロックに格納された変換エントリを取得し、変換エントリに記録された変換データおよびその記録位置に基づいて、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理を行い、ステップS408において、デコードおよび再生処理を実行する。   Next, in step S407, the playback (player) application obtains the segment-compatible secret parameter (SP) value calculated in the secure VM, and restores the conversion table block based on the secret parameter (SP). A conversion entry stored in the restored conversion table block is acquired, and based on the conversion data recorded in the conversion entry and its recording position, data conversion processing is performed in which data in the content segment is replaced with conversion data, and step S408 is performed. Then, decoding and reproduction processing are executed.

さらに、次のセグメントに移行する場合は、ステップS410において、次の再生セグメントのSPNをEPマップから取得し、ステップS405以下の処理を実行する。すなわち、EPマップから取得したSPNに基づいて、SP_ID特定テーブル(SPChangePositionTable ())からセグメント対応のSP_IDを取得、取得したSP_IDをセキュアVMに通知して、セグメント対応のSP値を取得し、取得SP値に基づいて変換テーブルブロックを復元して、復元変換テーブルブロックから変換エントリ取得、変換エントリから変換データおよび記録位置を抽出して、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理をセグメント毎に実行する。   Further, when moving to the next segment, in step S410, the SPN of the next reproduction segment is acquired from the EP map, and the processing from step S405 onward is executed. That is, based on the SPN acquired from the EP map, the SP_ID corresponding to the segment is acquired from the SP_ID identification table (SPChangePositionTable ()), the acquired SP_ID is notified to the secure VM, the SP value corresponding to the segment is acquired, and the acquired SP Restore the conversion table block based on the value, obtain the conversion entry from the restored conversion table block, extract the conversion data and recording position from the conversion entry, and replace the data in the content segment with the conversion data segment Run every time.

これらの処理によって、各セグメントごとに異なるシークレットパラメータ(SP)を適用した処理が行なわれる。   By these processes, a process using a different secret parameter (SP) for each segment is performed.

次に、図24を参照して、ランダムアクセスなどの特殊再生処理を行なう場合の処理シーケンスについて説明する。なお図24に示す処理は、タイトル初期化処理語の処理シーケンスのみを示している。すなわち、図23に示す処理フローにおける処理ステップS401〜S403が終了した後の処理を示している。   Next, with reference to FIG. 24, a processing sequence when special reproduction processing such as random access is performed will be described. Note that the processing shown in FIG. 24 shows only the processing sequence of the title initialization processing word. That is, it shows processing after processing steps S401 to S403 in the processing flow shown in FIG.

まず、ステップS421において、再生(プレーヤ)アプリケーションは、ランダムアクセスなどの特殊再生処理の要求に応じて、クリップ情報からEPマップを取得し、取得EPマップから再生開始点に対応するソースパケットナンバー(SPN)の値を取得する。   First, in step S421, the playback (player) application acquires an EP map from the clip information in response to a request for special playback processing such as random access, and the source packet number (SPN) corresponding to the playback start point from the acquired EP map. ) Value.

次に、ステップS422において、EPマップから取得したSPNに基づいて、SP_ID特定テーブル(SPChangePositionTable ())から、再生点のシークレットパラメータID(SP_ID)を特定する。この処理は、図18を参照して説明した処理である。   Next, in step S422, based on the SPN acquired from the EP map, the playback point secret parameter ID (SP_ID) is specified from the SP_ID specification table (SPChangePositionTable ()). This process is the process described with reference to FIG.

次に、ステップS423において、セキュアVMに対して、取得したシークレットパラメータID(SP_ID)を伝え、シークレットパラメータ(SP)値算出要求を出力する。この処理は、図10を参照して説明したステップS13の処理に相当する。   Next, in step S423, the acquired secret parameter ID (SP_ID) is transmitted to the secure VM, and a secret parameter (SP) value calculation request is output. This process corresponds to the process of step S13 described with reference to FIG.

次に、ステップS424において、再生(プレーヤ)アプリケーションは、セキュアVMにおいて算出したセグメント対応のシークレットパラメータ(SP)値を取得し、シークレットパラメータ(SP)に基づいて変換テーブルブロックの復元を実行して、復元した変換テーブルブロックに格納された変換エントリを取得し、変換エントリに記録された変換データおよびその記録位置に基づいて、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理を行い、ステップS425において、デコードおよび再生処理を実行する。   Next, in step S424, the playback (player) application obtains the segment-compatible secret parameter (SP) value calculated in the secure VM, and restores the conversion table block based on the secret parameter (SP). A conversion entry stored in the restored conversion table block is acquired, and based on the conversion data recorded in the conversion entry and its recording position, data conversion processing is performed to replace the data in the content segment with the conversion data, and step S425. Then, decoding and reproduction processing are executed.

さらに、次のセグメントに移行する場合は、ステップS430において、次の再生セグメントのSPNをEPマップから取得し、ステップS422以下の処理を実行する。すなわち、EPマップから取得したSPNに基づいて、SP_ID特定テーブル(SPChangePositionTable ())からセグメント対応のSP_IDを取得、取得したSP_IDをセキュアVMに通知して、セグメント対応のSP値を取得し、取得SP値に基づいて変換テーブルブロックを復元して、復元変換テーブルブロックから変換エントリ取得、変換エントリから変換データおよび記録位置を抽出して、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理をセグメント毎に実行する。   Furthermore, when moving to the next segment, in step S430, the SPN of the next reproduction segment is acquired from the EP map, and the processing from step S422 is executed. That is, based on the SPN acquired from the EP map, the SP_ID corresponding to the segment is acquired from the SP_ID identification table (SPChangePositionTable ()), the acquired SP_ID is notified to the secure VM, the SP value corresponding to the segment is acquired, and the acquired SP Restore the conversion table block based on the value, obtain the conversion entry from the restored conversion table block, extract the conversion data and recording position from the conversion entry, and replace the data in the content segment with the conversion data segment Run every time.

上述したように、本処理例では、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、まず、再生対象コンテンツデータのセグメントに対応するSPN(ソースパケットナンバー)を、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップから取得し、その後、取得したSPN(ソースパケットナンバー)に基づいて、シークレットパラメータID特定テーブルを検索して、取得SPN(ソースパケットナンバー)に対応して設定されたSP識別子(SP_ID)を取得して、取得したSP識別子(SP_ID)をセキュアVMに通知して、シークレットパラメータ算出要求(INTRP)を実行する構成としたので、各セグメントに対応するシークレットパラメータ(SP)を順次、セキュアVMから正確に受領して、正確なデータ変換を実行しながらコンテンツ再生を行なうことができる。   As described above, in this processing example, a playback (player) application that executes content playback first uses an SPN (source packet number) corresponding to a segment of content data to be played back as clip information as content playback section information. Obtained from the recorded EP map, and then searches the secret parameter ID specifying table based on the obtained SPN (source packet number), and sets the SP identifier (corresponding to the obtained SPN (source packet number)). SP_ID) is acquired, the acquired SP identifier (SP_ID) is notified to the secure VM, and the secret parameter calculation request (INTRP) is executed. Therefore, the secret parameter (SP) corresponding to each segment is sequentially set. Accurately from a secure VM And territory, it is possible to perform content reproduction while performing accurate data conversion.

(6.2)セグメント対応のSP識別子(SP_ID)取得処理例2
次に、セグメント対応のSP識別子(SP_ID)取得処理例2について説明する。本処理例においては、シークレットパラメータID特定テーブルを、シークレットパラメータID(SP_ID)と、EPマップの登録テーブル識別情報(EPマップ登録テーブルID)との対応データを格納した構成とする。
(6.2) SP identifier (SP_ID) acquisition processing example 2 corresponding to a segment
Next, a segment-corresponding SP identifier (SP_ID) acquisition process example 2 will be described. In this processing example, the secret parameter ID specifying table is configured to store correspondence data between a secret parameter ID (SP_ID) and EP map registration table identification information (EP map registration table ID).

コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、まず、再生対象コンテンツデータに対応するクリップ情報からEPマップを取得し、EPマップに対応するEPマップの登録テーブル識別情報(EPマップ登録テーブルID)に基づいて、シークレットパラメータID特定テーブルからEPマップ登録テーブルIDに対応して設定されたSP識別子(SP_ID)を取得する。   A playback (player) application that executes content playback first acquires an EP map from clip information corresponding to the content data to be played back, and uses the EP map registration table identification information (EP map registration table ID) corresponding to the EP map. Based on the secret parameter ID identification table, the SP identifier (SP_ID) set corresponding to the EP map registration table ID is acquired.

再生(プレーヤ)アプリケーションは、セキュアVMに対して、シークレットパラメータID特定テーブルから取得したSP識別子(SP_ID)を通知してシークレットパラメータ算出要求(INTRP)を実行する。   The playback (player) application notifies the secure VM of the SP identifier (SP_ID) acquired from the secret parameter ID specifying table and executes a secret parameter calculation request (INTRP).

以下、図面を参照して、本処理例について詳細に説明する。図25は、本処理例において適用するSP_ID特定テーブル[SPChangePositionTable]のデータ構成例を示す図である。なお、本処理例でも、変換テーブルの構成は先の処理例1と同様、図19に示す構成を持つ。SP_ID特定テーブル[SPChangePositionTable]のデータ構成のみが処理例1と異なる。   Hereinafter, this processing example will be described in detail with reference to the drawings. FIG. 25 is a diagram illustrating a data configuration example of the SP_ID identification table [SPChangePositionTable] applied in the present processing example. In this processing example, the configuration of the conversion table has the configuration shown in FIG. Only the data structure of the SP_ID identification table [SPChangePositionTable] is different from the processing example 1.

図25に示すSP_ID特定テーブルは、EPマップ登録テーブルIDとシークレットパラメータID(SP_ID)との対応データを格納している。具体的には、コンテンツの構成データとしてのセグメント(SP_segment)の先頭パケットの情報を含むEPマップのEPマップ登録テーブルIDと、シークレットパラメータID(SP_ID)との対応データを格納している。SP_ID特定テーブルには、以下のデータが含まれる。
Clip_ID:クリップID
Number of SP (= NSP):セグメント(SP_segment)数
SP_segment_start_EP_map_id:SP_IDに対応するセグメント(SP_segment)の先頭をEPマップ登録テーブルID(EP_map_id)で指定したものであり、この値を使って再生したいソースパケットナンバー(SPN)に該当するEPマップ登録テーブルID(EP_map_id)からSP_IDを取得することができる
The SP_ID identification table shown in FIG. 25 stores correspondence data between an EP map registration table ID and a secret parameter ID (SP_ID). Specifically, correspondence data between an EP map registration table ID of an EP map including information on the first packet of a segment (SP_segment) as content configuration data and a secret parameter ID (SP_ID) is stored. The SP_ID identification table includes the following data.
Clip_ID: Clip ID
Number of SP (= NSP): Number of segments (SP_segment)
SP_segment_start_EP_map_id: The start of the segment (SP_segment) corresponding to SP_ID is designated by the EP map registration table ID (EP_map_id), and the EP map registration table ID (SPN) corresponding to the source packet number (SPN) to be reproduced using this value SP_ID can be acquired from (EP_map_id)

再生アプリケーションは、SP_IDに対応するセグメント(SP_segment)の先頭のパケットを含むEPマップの登録テーブルIDを取得して、EPマップ登録テーブルIDに基づいて、図25に示すSP_ID特定テーブルから、セグメント対応のSP_IDを取得することができる。   The playback application acquires the registration table ID of the EP map including the first packet of the segment (SP_segment) corresponding to the SP_ID, and based on the EP map registration table ID, from the SP_ID identification table shown in FIG. SP_ID can be acquired.

図25に示すSP_ID特定テーブルを適用して、セグメント毎に異なるシークレットパラメータ(SP)を取得して変換データによるデータ置き換えを伴うコンテンツ再生処理シーケンスについて図26に示すフローチャートを参照して説明する。   With reference to the flowchart shown in FIG. 26, a content playback processing sequence that involves applying the SP_ID identification table shown in FIG. 25 to obtain a secret parameter (SP) that differs for each segment and replacing the data with converted data will be described.

まず、ステップS501において、再生(プレーヤ)アプリケーションは、再生するタイトルを決定し、セキュアVMに対して、タイトル初期化命令を発行する。ステップS502では、セキュアVMは、タイトル初期化処理を実行し、タイトルに対応する変換テーブル(FixUpTable)の生成処理を実行する。これは、先に、図10、図11を参照して説明した処理であり、図10に示すシーケンス図のステップS12の処理に対応する。   First, in step S501, the playback (player) application determines a title to be played back and issues a title initialization command to the secure VM. In step S502, the secure VM executes a title initialization process and generates a conversion table (FixUpTable) corresponding to the title. This is the processing described above with reference to FIGS. 10 and 11, and corresponds to the processing in step S12 of the sequence diagram shown in FIG.

ステップS503において、再生(プレーヤ)アプリケーションは、変換テーブル(FixUpTable)から必要な情報を取得する。これは、先に、図11を参照して説明した処理であり、セキュアVMのメモリ領域に格納された変換テーブルから、必要な情報を再生(プレーヤ)アプリケーションの利用可能なメモリ領域にコピーする処理として実行される。   In step S503, the playback (player) application acquires necessary information from the conversion table (FixUpTable). This is the process described above with reference to FIG. 11, and the necessary information is copied from the conversion table stored in the memory area of the secure VM to the memory area available for the playback (player) application. Run as.

コンテンツのTS(トランスポートストリーム)に多重化されたFUTブロックから変換エントリを取り出してデータ変換を実行する再生(プレーヤ)アプリケーション、すなわち、先に図8を参照して説明した処理を実行する再生(プレーヤ)アプリケーションの場合は、シークレットパラメータ(SP)ID特定テーブルのみを自己のメモリ領域にコピーする。一方、コンテンツのTS(トランスポートストリーム)に多重化されたFUTブロックを利用せず、変換テーブルファイル内の変換テーブルブロックに記録された変換データを利用する再生(プレーヤ)アプリケーション、すなわち、先に図9を参照して説明した処理を実行する再生(プレーヤ)アプリケーション(FUTプリロード・タイプのプレーヤ)の場合は変換テーブル全体を、自己のメモリ領域にコピーする。   A playback (player) application that extracts a conversion entry from a FUT block multiplexed in a content TS (transport stream) and executes data conversion, that is, playback that executes the processing described above with reference to FIG. In the case of a player application, only the secret parameter (SP) ID identification table is copied to its own memory area. On the other hand, a playback (player) application that uses the conversion data recorded in the conversion table block in the conversion table file without using the FUT block multiplexed in the TS (transport stream) of the content, that is, FIG. In the case of a playback (player) application (FUT preload type player) that executes the processing described with reference to FIG. 9, the entire conversion table is copied to its own memory area.

次に、ステップS504において、再生(プレーヤ)アプリケーションは、タイトルに対応するクリップ情報を取得し、クリップ情報に含まれるEPマップを決定し、決定したEPマップの登録テーブル識別情報としてのEPマップ登録テーブルIDの値を取得する。   Next, in step S504, the playback (player) application acquires clip information corresponding to the title, determines an EP map included in the clip information, and an EP map registration table as registration table identification information of the determined EP map. Get the ID value.

次に、ステップS505において、EPマップ登録テーブルIDに基づいて、SP_ID特定テーブル(SPChangePositionTable ())から、再生点のシークレットパラメータID(SP_ID)を特定する。図25に示すシークレットパラメータID(SP_ID)と、EPマップの登録テーブル識別情報(EPマップ登録テーブルID)との対応データを格納したSP_ID特定テーブルを利用する。   Next, in step S505, the secret parameter ID (SP_ID) of the playback point is specified from the SP_ID specifying table (SPChangePositionTable ()) based on the EP map registration table ID. An SP_ID specifying table storing correspondence data between the secret parameter ID (SP_ID) and the EP map registration table identification information (EP map registration table ID) shown in FIG. 25 is used.

次に、ステップS506において、セキュアVMに対して、取得したシークレットパラメータID(SP_ID)を伝え、シークレットパラメータ(SP)値算出要求を出力する。この処理は、図10を参照して説明したステップS13の処理に相当する。   Next, in step S506, the acquired secret parameter ID (SP_ID) is transmitted to the secure VM, and a secret parameter (SP) value calculation request is output. This process corresponds to the process of step S13 described with reference to FIG.

次に、ステップS507において、再生(プレーヤ)アプリケーションは、セキュアVMにおいて算出したセグメント対応のシークレットパラメータ(SP)値を取得し、シークレットパラメータ(SP)に基づいて変換テーブルブロックの復元を実行して、復元した変換テーブルブロックに格納された変換エントリを取得し、変換エントリに記録された変換データおよびその記録位置に基づいて、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理を行い、ステップS508において、デコードおよび再生処理を実行する。   Next, in step S507, the playback (player) application obtains the segment-compatible secret parameter (SP) value calculated in the secure VM, executes restoration of the conversion table block based on the secret parameter (SP), and A conversion entry stored in the restored conversion table block is acquired, and based on the conversion data recorded in the conversion entry and its recording position, data conversion processing is performed to replace the data in the content segment with the conversion data, and step S508. Then, decoding and reproduction processing are executed.

さらに、次のセグメントに移行する場合は、ステップS510において、次の再生セグメントの最初のパケットの情報を含むEPマップのEPマップ登録テーブルIDを取得し、ステップS505以下の処理を実行する。すなわち、取得したEPマップ登録テーブルIDに基づいて、SP_ID特定テーブル(SPChangePositionTable ())からEPマップ登録テーブルIDに対応付けられたSP_IDを取得、取得したSP_IDをセキュアVMに通知して、セグメント対応のSP値を取得し、取得SP値に基づいて変換テーブルブロックを復元して、復元変換テーブルブロックから変換エントリ取得、変換エントリから変換データおよび記録位置を抽出して、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理をセグメント毎に実行する。   Further, when moving to the next segment, in step S510, the EP map registration table ID of the EP map including the information of the first packet of the next reproduction segment is acquired, and the processing from step S505 is executed. That is, based on the acquired EP map registration table ID, the SP_ID associated with the EP map registration table ID is acquired from the SP_ID identification table (SPChangePositionTable ()), the acquired SP_ID is notified to the secure VM, and the segment correspondence Acquires SP value, restores conversion table block based on acquired SP value, obtains conversion entry from restoration conversion table block, extracts conversion data and recording position from conversion entry, and converts data in content segment Data conversion processing to replace with data is executed for each segment.

これらの処理によって、各セグメントごとに異なるシークレットパラメータ(SP)を適用した処理が行なわれる。   By these processes, a process using a different secret parameter (SP) for each segment is performed.

次に、図27を参照して、ランダムアクセスなどの特殊再生処理を行なう場合の処理シーケンスについて説明する。なお図27に示す処理は、タイトル初期化処理語の処理シーケンスのみを示している。すなわち、図26に示す処理フローにおける処理ステップS501〜S503が終了した後の処理を示している。   Next, with reference to FIG. 27, a processing sequence when special reproduction processing such as random access is performed will be described. Note that the processing shown in FIG. 27 shows only the processing sequence of the title initialization processing word. That is, the processing after the processing steps S501 to S503 in the processing flow shown in FIG.

まず、ステップS521において、再生(プレーヤ)アプリケーションは、ランダムアクセスなどの特殊再生処理の要求に応じて、クリップ情報の利用EPマップを特定し、特定したEPマップの登録テーブル識別子(EPマップ登録テーブルID)の値を取得する。   First, in step S521, the playback (player) application specifies a use EP map of clip information in response to a request for special playback processing such as random access, and a registration table identifier (EP map registration table ID) of the specified EP map. ) Value.

次に、ステップS522において、取得したEPマップ登録テーブルIDに基づいて、SP_ID特定テーブル(SPChangePositionTable ())から、EPマップ登録テーブルIDに対応する再生点のシークレットパラメータID(SP_ID)を特定する。   Next, in step S522, based on the acquired EP map registration table ID, the playback point secret parameter ID (SP_ID) corresponding to the EP map registration table ID is specified from the SP_ID specification table (SPChangePositionTable ()).

次に、ステップS523において、セキュアVMに対して、取得したシークレットパラメータID(SP_ID)を伝え、シークレットパラメータ(SP)値算出要求を出力する。この処理は、図10を参照して説明したステップS13の処理に相当する。   Next, in step S523, the acquired secret parameter ID (SP_ID) is transmitted to the secure VM, and a secret parameter (SP) value calculation request is output. This process corresponds to the process of step S13 described with reference to FIG.

次に、ステップS524において、再生(プレーヤ)アプリケーションは、セキュアVMにおいて算出したセグメント対応のシークレットパラメータ(SP)値を取得し、シークレットパラメータ(SP)に基づいて変換テーブルブロックの復元を実行して、復元した変換テーブルブロックに格納された変換エントリを取得し、変換エントリに記録された変換データおよびその記録位置に基づいて、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理を行い、ステップS525において、デコードおよび再生処理を実行する。   Next, in step S524, the playback (player) application obtains the segment-compatible secret parameter (SP) value calculated in the secure VM, executes restoration of the conversion table block based on the secret parameter (SP), A conversion entry stored in the restored conversion table block is acquired, and based on the conversion data recorded in the conversion entry and its recording position, data conversion processing is performed to replace the data in the content segment with the conversion data, and step S525 is performed. Then, decoding and reproduction processing are executed.

さらに、次のセグメントに移行する場合は、ステップS530において、次の再生セグメントの最初のパケットの情報を含むEPマップのEPマップ登録テーブルIDを取得し、ステップS522以下の処理を実行する。すなわち、取得したEPマップ登録テーブルIDに基づいて、SP_ID特定テーブル(SPChangePositionTable ())からEPマップ登録テーブルIDに対応付けられたSP_IDを取得、取得したSP_IDをセキュアVMに通知して、セグメント対応のSP値を取得し、取得SP値に基づいて変換テーブルブロックを復元して、復元変換テーブルブロックから変換エントリ取得、変換エントリから変換データおよび記録位置を抽出して、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理をセグメント毎に実行する。   Further, when moving to the next segment, in step S530, the EP map registration table ID of the EP map including the information of the first packet of the next reproduction segment is acquired, and the processing from step S522 is executed. That is, based on the acquired EP map registration table ID, the SP_ID associated with the EP map registration table ID is acquired from the SP_ID identification table (SPChangePositionTable ()), the acquired SP_ID is notified to the secure VM, and the segment correspondence Acquires SP value, restores conversion table block based on acquired SP value, obtains conversion entry from restoration conversion table block, extracts conversion data and recording position from conversion entry, and converts data in content segment Data conversion processing to replace with data is executed for each segment.

上述したように、本処理例では、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、まず、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップから、再生対象コンテンツデータのセグメントの開始位置に対応するパケット情報を格納したEPマップを特定し、そのEPマップの登録テーブル識別子(EPマップ登録テーブルID)に基づいて、シークレットパラメータID特定テーブルを検索して、EPマップ登録テーブルIDに対応して設定されたSP識別子(SP_ID)を取得して、取得したSP識別子(SP_ID)をセキュアVMに通知して、シークレットパラメータ算出要求(INTRP)を実行する構成としたので、各セグメントに対応するシークレットパラメータ(SP)を順次、セキュアVMから正確に受領して、正確なデータ変換を実行しながらコンテンツ再生を行なうことができる。   As described above, in the present processing example, a playback (player) application that executes content playback starts from the EP map recorded in the clip information as the content playback section information at the start position of the segment of the content data to be played back. The EP map storing the corresponding packet information is specified, the secret parameter ID specifying table is searched based on the registration table identifier (EP map registration table ID) of the EP map, and the EP map registration table ID is corresponded. Since the set SP identifier (SP_ID) is acquired, the acquired SP identifier (SP_ID) is notified to the secure VM, and the secret parameter calculation request (INTRP) is executed, the secret parameter corresponding to each segment (SP) sequentially After receipt accurately from VM, it is possible to perform content reproduction while performing accurate data conversion.

(6.3)セグメント対応のSP識別子(SP_ID)取得処理例3
次に、セグメント対応のSP識別子(SP_ID)取得処理例3について説明する。本処理例においては、コンテンツに設定されるセグメントを、予め規定したEPマップ登録テーブル数に基づいて区分する設定とする。すなわち、EPマップ登録テーブル数N個分に相当する再生開始位置を示すエントリポイントを持つコンテンツの区分領域を1セグメントとする。Nは1以上の整数である。
(6.3) SP identifier (SP_ID) acquisition processing example 3 corresponding to a segment
Next, a segment correspondence SP identifier (SP_ID) acquisition process example 3 will be described. In this processing example, the segment set in the content is set to be classified based on the number of EP map registration tables defined in advance. That is, a segment area of content having an entry point indicating a reproduction start position corresponding to N EP map registration tables is defined as one segment. N is an integer of 1 or more.

コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、再生対象コンテンツデータに対応するクリップ情報からEPマップを取得し、EPマップに基づいて、コンテンツを構成するTSパケットを順次取得して再生を行なう。先に、図15を参照して説明したように、EPマップは、GOP毎に設定されており、再生(プレーヤ)アプリケーションは、クリップ情報に含まれるEPマップを取得して、再生パケットを抽出して再生処理を実行する。   A playback (player) application that executes content playback acquires an EP map from the clip information corresponding to the content data to be played back, and sequentially acquires TS packets constituting the content based on the EP map for playback. As described above with reference to FIG. 15, the EP map is set for each GOP, and the playback (player) application acquires the EP map included in the clip information and extracts the playback packet. To execute the playback process.

本処理例では、再生(プレーヤ)アプリケーションは、利用するEPマップに対応するEPマップ登録テーブルIDを適用して、シークレットパラメータID(SP_ID)を算出する。あるいは、再生(プレーヤ)アプリケーションは、利用するEPマップ登録テーブル数をカウントして、セグメント(N個のEPマップ登録テーブル数に対応)を構成するEPマップ登録テーブル数(N)になる毎に、セグメントの切り替えが発生すると判断して、変換テーブルブロックの復元に適用するシークレットパラメータ(SP)を切り替える処理を実行する。   In this processing example, the playback (player) application calculates the secret parameter ID (SP_ID) by applying the EP map registration table ID corresponding to the EP map to be used. Alternatively, the playback (player) application counts the number of EP map registration tables to be used, and every time the number of EP map registration tables (N) constituting a segment (corresponding to the number of N EP map registration tables) is reached, It is determined that segment switching occurs, and processing for switching the secret parameter (SP) applied to the restoration of the conversion table block is executed.

再生(プレーヤ)アプリケーションは、セキュアVMに対して、セグメント(n個のEPマップ登録テーブル数に対応)に対応付けられるEPマップ登録テーブル数(n)になる毎に、順次、インクリメントしたSP識別子(SP_ID)を通知してシークレットパラメータ算出要求(INTRP)を実行する。   The playback (player) application sequentially increases the SP identifier (incremented each time the number of EP map registration tables (n) associated with the segment (corresponding to the number of n EP map registration tables) reaches the secure VM. SP_ID) is notified and a secret parameter calculation request (INTRP) is executed.

以下、図面を参照して、本処理例について詳細に説明する。図28は、本処理例において適用する(a)コンテンツ構成と、(b)EPマップ構成データを示している。(a)コンテンツ構成に示すように、コンテンツはGOPによって区分され、各GOP内のIピクチャに関する情報がEPマップ登録テーブルにそれぞれ記録される。図28(b)のEPマップ構成データに示すように、EPマップには、複数のEPマップ登録テーブルが記録され、各EPマップ登録テーブルにIピクチャについてのアドレス情報であるSPN(ソースパケットナンバー)と、PTS(プレゼンテーションタイムスタンプ)が対応付けられて記録される。   Hereinafter, this processing example will be described in detail with reference to the drawings. FIG. 28 shows (a) content configuration and (b) EP map configuration data applied in this processing example. (A) As shown in the content configuration, the content is classified by GOP, and information regarding the I picture in each GOP is recorded in the EP map registration table. As shown in the EP map configuration data of FIG. 28 (b), a plurality of EP map registration tables are recorded in the EP map, and SPN (source packet number) which is address information about the I picture is recorded in each EP map registration table. And PTS (presentation time stamp) are recorded in association with each other.

このように、EPマップは、複数のEPマップ登録テーブルを1つのファイルに格納したデータ構成を有する。EPマップに登録されるテーブルには、テーブル番号を有し、これらはEPマップ登録テーブルIDとして識別される。   Thus, the EP map has a data structure in which a plurality of EP map registration tables are stored in one file. Tables registered in the EP map have table numbers, which are identified as EP map registration table IDs.

本処理例では、セグメントを、EPマップ登録テーブルN個分のデータ領域として設定する。図28に示す例では、N=5とした設定であり、EPマップ登録テーブル5個が1つのセグメントとして設定される。図28(a)に示すコンテンツ中、GOP0〜GOP4、すなわちEPマップ登録テーブル0〜EPマップ登録テーブル4が1つのセグメントとして区分され、以下、GOP5〜GOP9、すなわちEPマップ登録テーブル5〜EPマップ登録テーブル9が次の1つのセグメントとして区分される。以下同様に5GOP(=5EPマップ登録テーブル)が1セグメントとして設定される。   In this processing example, the segment is set as a data area for N EP map registration tables. In the example shown in FIG. 28, N = 5 is set, and five EP map registration tables are set as one segment. In the content shown in FIG. 28A, GOP0 to GOP4, that is, EP map registration table 0 to EP map registration table 4, are divided as one segment, and hereinafter GOP5 to GOP9, that is, EP map registration table 5 to EP map registration. Table 9 is partitioned as the next one segment. Similarly, 5 GOP (= 5 EP map registration table) is set as one segment.

この場合、図28(b)に示すように、EPマップ登録テーブル0〜4に対応するセグメントにおいて適用するシークレットパラメータの識別子(SP_ID)は[0]に設定され、以降、
EPマップ登録テーブル5〜9:SP_ID=1、
EPマップ登録テーブル10〜14:SP_ID=2、
EPマップ登録テーブル14〜19:SP_ID=3、
このように、5つのEPマップ登録テーブル毎にシークレットパラメータの識別子(SP_ID)は1ずつ増加する設定とされる。
In this case, as shown in FIG. 28 (b), the identifier (SP_ID) of the secret parameter applied in the segments corresponding to the EP map registration tables 0 to 4 is set to [0].
EP map registration tables 5 to 9: SP_ID = 1,
EP map registration tables 10 to 14: SP_ID = 2,
EP map registration tables 14 to 19: SP_ID = 3,
In this way, the secret parameter identifier (SP_ID) is set to increase by 1 for each of the five EP map registration tables.

コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、利用するEPマップ登録テーブルに対応するEPマップ登録テーブルIDを適用して、シークレットパラメータID(SP_ID)を算出する。シークレットパラメータID(SP_ID)は、以下の算出式によって算出される0以上の整数部分を抽出することによって決定される。
SP_ID=(EPマップ登録テーブルID)/N
上記式において、Nは、1セグメント中のEPマップ登録テーブル数に相当する。図28の例では、
EPマップ登録テーブル0〜4:SP_ID=0、
EPマップ登録テーブル5〜9:SP_ID=1、
EPマップ登録テーブル10〜14:SP_ID=2、

として算出される。
A playback (player) application that executes content playback calculates a secret parameter ID (SP_ID) by applying an EP map registration table ID corresponding to the EP map registration table to be used. The secret parameter ID (SP_ID) is determined by extracting an integer part of 0 or more calculated by the following calculation formula.
SP_ID = (EP map registration table ID) / N
In the above formula, N corresponds to the number of EP map registration tables in one segment. In the example of FIG.
EP map registration tables 0 to 4: SP_ID = 0,
EP map registration tables 5 to 9: SP_ID = 1,
EP map registration tables 10 to 14: SP_ID = 2,
:
Is calculated as

あるいは、上記算出式を適用せず、再生(プレーヤ)アプリケーションは、利用するEPマップ登録テーブルの数をカウントして、セグメント(N個のEPマップ登録テーブルに対応)を構成するEPマップ登録テーブル数(N)になる毎に、セグメントの切り替えが発生すると判断して、変換テーブルブロックの復元に適用するシークレットパラメータ(SP)を切り替える処理を実行する構成としてもよい。   Alternatively, without applying the above calculation formula, the playback (player) application counts the number of EP map registration tables to be used, and the number of EP map registration tables constituting the segment (corresponding to N EP map registration tables). It may be configured to execute a process of switching the secret parameter (SP) applied to the restoration of the conversion table block by determining that segment switching occurs every time (N).

図28に示す設定例ではN=5であるので、5つのEPマップ登録テーブル毎にセグメント切り替えが発生すると判断し、5つのEPマップのカウント毎にSP_IDを1つずつ増加させて、SP_IDを決定して、決定したSP_IDをセキュアVMに出力して、セグメント対応のシークレットパラメータを取得する。もちろんN=5以外の整数単位でセグメントを設定しても構わないことは明らかである。ただし、再生装置の処理時間を考慮して、複数のEPマップ登録テーブルのエントリポイントの単位で設定することが望ましい。   In the setting example shown in FIG. 28, since N = 5, it is determined that segment switching occurs for each of the five EP map registration tables, and SP_ID is incremented by one for each count of the five EP maps to determine SP_ID. Then, the determined SP_ID is output to the secure VM, and the secret parameter corresponding to the segment is acquired. Of course, it is obvious that segments may be set in integer units other than N = 5. However, in consideration of the processing time of the playback device, it is desirable to set in units of entry points of a plurality of EP map registration tables.

本処理例では、上記の算出式、あるいはEPマップ登録テーブルのカウントに基づいて、セグメント毎の異なるSP_IDを求めることが可能となり、先に説明した処理例1,2のようにソースパケットナンバー、あるいはEPマップ登録テーブルIDに基づいてシークレットパラメータIDを取得するシークレットパラメータID特定テーブルを利用する必要がない。   In this processing example, it is possible to obtain a different SP_ID for each segment based on the above calculation formula or the count of the EP map registration table. As in processing examples 1 and 2 described above, There is no need to use a secret parameter ID specifying table for obtaining a secret parameter ID based on the EP map registration table ID.

本処理例を適用した場合の、セグメント毎の異なるシークレットパラメータ(SP)の取得、および変換データによるデータ置き換えを伴うコンテンツ再生処理シーケンスについて図29に示すフローチャートを参照して説明する。   A content reproduction processing sequence involving acquisition of different secret parameters (SP) for each segment and data replacement with converted data when this processing example is applied will be described with reference to the flowchart shown in FIG.

まず、ステップS601において、再生(プレーヤ)アプリケーションは、再生するタイトルを決定し、セキュアVMに対して、タイトル初期化命令を発行する。ステップS602では、セキュアVMは、タイトル初期化処理を実行し、タイトルに対応する変換テーブル(FixUpTable)の生成処理を実行する。これは、先に、図10、図11を参照して説明した処理であり、図10に示すシーケンス図のステップS12の処理に対応する。   First, in step S601, the playback (player) application determines a title to be played back and issues a title initialization command to the secure VM. In step S602, the secure VM executes a title initialization process and generates a conversion table (FixUpTable) corresponding to the title. This is the processing described above with reference to FIGS. 10 and 11, and corresponds to the processing in step S12 of the sequence diagram shown in FIG.

ステップS603において、再生(プレーヤ)アプリケーションは、変換テーブル(FixUpTable)から必要な情報を取得する。これは、先に、図11を参照して説明した処理であり、セキュアVMのメモリ領域に格納された変換テーブルから、必要な情報を再生(プレーヤ)アプリケーションの利用可能なメモリ領域にコピーする処理として実行される。   In step S603, the playback (player) application acquires necessary information from the conversion table (FixUpTable). This is the process described above with reference to FIG. 11, and the necessary information is copied from the conversion table stored in the memory area of the secure VM to the memory area available for the playback (player) application. Run as.

コンテンツのTS(トランスポートストリーム)に多重化されたFUTブロックから変換エントリを取り出してデータ変換を実行する再生(プレーヤ)アプリケーション、すなわち、先に図8を参照して説明した処理を実行する再生(プレーヤ)アプリケーションの場合は、シークレットパラメータ(SP)ID特定テーブルのみを自己のメモリ領域にコピーする。一方、コンテンツのTS(トランスポートストリーム)に多重化されたFUTブロックを利用せず、変換テーブルファイル内の変換テーブルブロックに記録された変換データを利用する再生(プレーヤ)アプリケーション、すなわち、先に図9を参照して説明した処理を実行する再生(プレーヤ)アプリケーション(FUTプリロード・タイプのプレーヤ)の場合は変換テーブル全体を、自己のメモリ領域にコピーする。   A playback (player) application that extracts a conversion entry from a FUT block multiplexed in a content TS (transport stream) and executes data conversion, that is, playback that executes the processing described above with reference to FIG. In the case of a player application, only the secret parameter (SP) ID identification table is copied to its own memory area. On the other hand, a playback (player) application that uses the conversion data recorded in the conversion table block in the conversion table file without using the FUT block multiplexed in the TS (transport stream) of the content, that is, FIG. In the case of a playback (player) application (FUT preload type player) that executes the processing described with reference to FIG. 9, the entire conversion table is copied to its own memory area.

次に、ステップS604において、再生(プレーヤ)アプリケーションは、タイトルに対応するクリップ情報を取得し、クリップ情報に含まれるEPマップを決定し、決定したEPマップの登録テーブル識別情報としてのEPマップ登録テーブルIDの値を取得する。   Next, in step S604, the playback (player) application acquires clip information corresponding to the title, determines an EP map included in the clip information, and an EP map registration table as registration table identification information of the determined EP map. Get the ID value.

次に、ステップS605において、EPマップ登録テーブルIDに基づいて、SP_IDを算出する。例えば、1つのセグメントに含まれるEPマップ登録テーブル数をNとしたとき、
SP_ID=(EPマップ登録テーブルID)/N
によって、SP_IDを算出する。
Next, in step S605, SP_ID is calculated based on the EP map registration table ID. For example, when the number of EP map registration tables included in one segment is N,
SP_ID = (EP map registration table ID) / N
To calculate SP_ID.

次に、ステップS606において、セキュアVMに対して、取得したシークレットパラメータID(SP_ID)を伝え、シークレットパラメータ(SP)値算出要求を出力する。この処理は、図10を参照して説明したステップS13の処理に相当する。   Next, in step S606, the secure VM is notified of the acquired secret parameter ID (SP_ID), and a secret parameter (SP) value calculation request is output. This process corresponds to the process of step S13 described with reference to FIG.

次に、ステップS607において、再生(プレーヤ)アプリケーションは、セキュアVMにおいて算出したセグメント対応のシークレットパラメータ(SP)値を取得し、シークレットパラメータ(SP)に基づいて変換テーブルブロックの復元を実行して、復元した変換テーブルブロックに格納された変換エントリを取得し、変換エントリに記録された変換データおよびその記録位置に基づいて、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理を行い、ステップS608において、デコードおよび再生処理を実行する。   Next, in step S607, the playback (player) application obtains the segment-compatible secret parameter (SP) value calculated in the secure VM, and restores the conversion table block based on the secret parameter (SP). A conversion entry stored in the restored conversion table block is acquired, and based on the conversion data recorded in the conversion entry and its recording position, data conversion processing is performed to replace the data in the content segment with the conversion data, and step S608 is performed. Then, decoding and reproduction processing are executed.

さらに、次のセグメントに移行する場合は、ステップS610において、次の再生セグメントの最初のパケットの情報を含むEPマップのEPマップ登録テーブルIDを取得し、ステップS605以下の処理を実行する。すなわち、取得したEPマップ登録テーブルIDに基づいて、SP_IDを算出し、算出したSP_IDをセキュアVMに通知して、セグメント対応のSP値を取得し、取得SP値に基づいて変換テーブルブロックを復元して、復元変換テーブルブロックから変換エントリ取得、変換エントリから変換データおよび記録位置を抽出して、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理をセグメント毎に実行する。   Further, when moving to the next segment, in step S610, the EP map registration table ID of the EP map including the information of the first packet of the next reproduction segment is acquired, and the processing of step S605 and subsequent steps is executed. That is, the SP_ID is calculated based on the acquired EP map registration table ID, the calculated SP_ID is notified to the secure VM, the SP value corresponding to the segment is acquired, and the conversion table block is restored based on the acquired SP value. Then, a conversion entry is obtained from the restored conversion table block, conversion data and a recording position are extracted from the conversion entry, and data conversion processing for replacing the data in the content segment with the conversion data is executed for each segment.

これらの処理によって、各セグメントごとに異なるシークレットパラメータ(SP)を適用した処理が行なわれる。なお、前述したように、EPマップ登録テーブルIDを適用した算出式に基づいてSP_IDを求めるのではなく、EPマップ登録テーブル数をカウントして、SP_IDを求める設定としてもよい。   By these processes, a process using a different secret parameter (SP) for each segment is performed. As described above, instead of obtaining the SP_ID based on the calculation formula to which the EP map registration table ID is applied, the SP_ID may be set by counting the number of EP map registration tables.

次に、図30を参照して、ランダムアクセスなどの特殊再生処理を行なう場合の処理シーケンスについて説明する。なお図30に示す処理は、タイトル初期化処理語の処理シーケンスのみを示している。すなわち、図29に示す処理フローにおける処理ステップS601〜S603が終了した後の処理を示している。   Next, with reference to FIG. 30, a processing sequence when special reproduction processing such as random access is performed will be described. Note that the processing shown in FIG. 30 shows only the processing sequence of the title initialization processing word. That is, the processing after the processing steps S601 to S603 in the processing flow shown in FIG.

まず、ステップS621において、再生(プレーヤ)アプリケーションは、ランダムアクセスなどの特殊再生処理の要求に応じて、クリップ情報の利用EPマップ登録テーブルを特定し、特定したEPマップ登録テーブルの識別子(EPマップ登録テーブルID)の値を取得する。   First, in step S621, the playback (player) application specifies a clip information use EP map registration table in response to a request for special playback processing such as random access, and an identifier (EP map registration) of the specified EP map registration table. Table ID) value is acquired.

次に、ステップS622において、取得したEPマップ登録テーブルIDに基づいて、算出式、
SP_ID=(EPマップ登録テーブルID)/N
によって、SP_IDを算出する。
Next, in step S622, based on the acquired EP map registration table ID, a calculation formula,
SP_ID = (EP map registration table ID) / N
To calculate SP_ID.

次に、ステップS623において、セキュアVMに対して、取得したシークレットパラメータID(SP_ID)を伝え、シークレットパラメータ(SP)値算出要求を出力する。この処理は、図10を参照して説明したステップS13の処理に相当する。   Next, in step S623, the acquired secret parameter ID (SP_ID) is transmitted to the secure VM, and a secret parameter (SP) value calculation request is output. This process corresponds to the process of step S13 described with reference to FIG.

次に、ステップS624において、再生(プレーヤ)アプリケーションは、セキュアVMにおいて算出したセグメント対応のシークレットパラメータ(SP)値を取得し、シークレットパラメータ(SP)に基づいて変換テーブルブロックの復元を実行して、復元した変換テーブルブロックに格納された変換エントリを取得し、変換エントリに記録された変換データおよびその記録位置に基づいて、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理を行い、ステップS625において、デコードおよび再生処理を実行する。   Next, in step S624, the playback (player) application obtains the segment-compatible secret parameter (SP) value calculated in the secure VM, executes restoration of the conversion table block based on the secret parameter (SP), A conversion entry stored in the restored conversion table block is acquired, and based on the conversion data recorded in the conversion entry and its recording position, a data conversion process is performed in which data in the content segment is replaced with conversion data, and step S625 is performed. Then, decoding and reproduction processing are executed.

さらに、次のセグメントに移行する場合は、ステップS630において、次の再生セグメントの最初のパケットの情報を含むEPマップのEPマップ登録テーブルIDを取得し、ステップS622以下の処理を実行する。すなわち、取得したEPマップ登録テーブルIDに基づいて、SP_IDを算出、算出したSP_IDをセキュアVMに通知して、セグメント対応のSP値を取得し、取得SP値に基づいて変換テーブルブロックを復元して、復元変換テーブルブロックから変換エントリ取得、変換エントリから変換データおよび記録位置を抽出して、コンテンツのセグメント中のデータを変換データに置き換えるデータ変換処理をセグメント毎に実行する。なお、本例においても算出式を適用せずEPマップ登録テーブル数のカウントに基づいてSP_IDを求める構成としてもよい。   Furthermore, when moving to the next segment, in step S630, the EP map registration table ID of the EP map including the information of the first packet of the next reproduction segment is acquired, and the processing from step S622 is executed. That is, the SP_ID is calculated based on the acquired EP map registration table ID, the calculated SP_ID is notified to the secure VM, the SP value corresponding to the segment is acquired, and the conversion table block is restored based on the acquired SP value. The conversion entry is acquired from the restored conversion table block, the conversion data and the recording position are extracted from the conversion entry, and the data conversion process for replacing the data in the content segment with the conversion data is executed for each segment. In this example, the SP_ID may be obtained based on the count of the number of EP map registration tables without applying the calculation formula.

上述したように、本処理例では、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、まず、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップから、再生対象コンテンツデータに対応するEPマップ登録テーブルを特定し、そのEPマップ登録テーブルの識別子(EPマップ登録テーブルID)に基づいて、シークレットパラメータID(SP_ID)を、算出式を適用して求めるか、またはEPマップ登録テーブル数のカウントによって求め、取得したSP識別子(SP_ID)をセキュアVMに通知して、シークレットパラメータ算出要求(INTRP)を実行する構成としたので、特別なパラメータID特定テーブルを適用することなくSP識別子(SP_ID)を取得して、各セグメントに対応するシークレットパラメータ(SP)を順次、セキュアVMから正確に受領して、正確なデータ変換を実行しながらコンテンツ再生を行なうことができる。   As described above, in this processing example, a playback (player) application that executes content playback first registers an EP map corresponding to playback target content data from an EP map recorded in clip information as content playback section information. A table is specified, and based on the identifier (EP map registration table ID) of the EP map registration table, the secret parameter ID (SP_ID) is obtained by applying a calculation formula or obtained by counting the number of EP map registration tables. Since the obtained SP identifier (SP_ID) is notified to the secure VM and the secret parameter calculation request (INTRP) is executed, the SP identifier (SP_ID) is obtained without applying the special parameter ID specifying table. Corresponding to each segment Secret parameter (SP) sequentially after receipt accurately from the secure VM, it is possible to perform content reproduction while performing accurate data conversion.

[7.情報処理装置の構成]
次に、図31を参照して、上述した再生(プレーヤ)アプリケーションおよびセキュアVMの処理を実行する情報処理装置のハードウェア構成例について説明する。情報処理装置800は、OSやコンテンツ再生または記録アプリケーションプログラム、相互認証処理、コンテンツ再生に伴う様々な処理、例えば、上述したデータ変換処理などを含む各種プログラムに従ったデータ処理を実行するCPU809、プログラム、パラメータ等の記憶領域としてのROM808、メモリ810、デジタル信号を入出力する入出力I/F802、アナログ信号を入出力し、A/D,D/Aコンバータ805を持つ入出力I/F804、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック803、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段806、相互認証、暗号化コンテンツの復号処理など各種の暗号処理を実行する暗号処理手段807、ハードディスクなどの記録媒体812、記録媒体812の駆動、データ記録再生信号の入出力を行なうドライブ811を有し、バス801に各ブロックが接続されている。
[7. Configuration of information processing apparatus]
Next, a hardware configuration example of an information processing apparatus that executes the above-described playback (player) application and secure VM processing will be described with reference to FIG. The information processing apparatus 800 includes an OS, a content reproduction or recording application program, a mutual authentication process, various processes associated with content reproduction, for example, a CPU 809 that executes data processing according to various programs including the above-described data conversion process, etc. ROM 808 as a storage area for parameters, memory 810, input / output I / F 802 for inputting / outputting digital signals, input / output I / F 804 for inputting / outputting analog signals, A / D, D / A converter 805, MPEG MPEG codec 803 that performs data encoding / decoding processing, TS / PS processing means 806 that executes TS (Transport Stream) / PS (Program Stream) processing, various authentication processing such as mutual authentication and decryption processing of encrypted content Cryptographic processing means 807 to execute, hard disk Which recording medium 812, the drive of the recording medium 812 has a drive 811 for performing input and output of data recording and reproducing signals, each block being connected to a bus 801.

情報処理装置(ホスト)800は、例えばATAPI−BUS等の接続バスによってドライブと接続されている。変換テーブル、コンテンツなどをデジタル信号用入出力I/F802を介して入出力される。暗号化処理、復号処理は、暗号化処理手段807によって、例えば、AESアルゴリズムなどを適用して実行される。   The information processing apparatus (host) 800 is connected to the drive by a connection bus such as ATAPI-BUS. A conversion table, content, and the like are input / output via the digital signal input / output I / F 802. The encryption process and the decryption process are executed by the encryption processing unit 807 by applying, for example, an AES algorithm.

なお、コンテンツ再生あるいは記録処理を実行するプログラムは例えばROM808内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ810を使用する。   Note that a program for executing content reproduction or recording processing is stored in, for example, the ROM 808, and a memory 810 is used as a parameter, data storage, and work area as needed during execution of the program.

ROM808または記録媒体812には、例えば、管理センタの公開鍵、ホスト対応秘密鍵、ホスト対応の公開鍵証明書、さらに、リボケーションリストとしてのドライブCRLなどが格納される。   The ROM 808 or the recording medium 812 stores, for example, a management center public key, a host-compatible secret key, a host-compatible public key certificate, and a drive CRL as a revocation list.

コンテンツ再生または外部出力に際しては、情報記録媒体から取得したデータ変換処理プログラムを適用して、暗号化コンテンツの復号と、変換テーブルの復元、変換テーブルの格納データに基づく変換データの書き込み処理など、先に説明した処理例の各処理シーケンスに従った処理を実行する。   For content playback or external output, apply a data conversion processing program obtained from an information recording medium to decrypt encrypted content, restore conversion tables, write conversion data based on conversion table storage data, etc. The processing according to each processing sequence of the processing example described in the above is executed.

[8.情報記録媒体製造装置および情報記録媒体]
次に、情報記録媒体製造装置および情報記録媒体について説明する。すなわち、上述したコンテンツ再生処理において適用される情報記録媒体の製造装置、方法、および情報記録媒体について説明する。
[8. Information recording medium manufacturing apparatus and information recording medium]
Next, an information recording medium manufacturing apparatus and an information recording medium will be described. That is, an information recording medium manufacturing apparatus, method, and information recording medium applied in the above-described content reproduction process will be described.

情報記録媒体製造装置は、例えば、先に図1を参照して説明した記録データを格納した情報記録媒体100を製造する装置である。
情報記録媒体製造装置は、
正当コンテンツ構成データと異なるブロークンデータを含むコンテンツと、
ブロークンデータの置き換え対象となる変換データを、コンテンツの区分領域であるセグメントに対応して設定されるパラメータによって演算または暗号化処理を施して記録した変換テーブルボディデータと、パラメータの識別情報としてのパラメータ識別子を記録したパラメータ識別子特定テーブルを含む変換テーブルとを生成するデータ処理部と、ブロークンデータを含むコンテンツと、変換テーブルとを情報記録媒体に記録するデータ記録部とを有する。
The information recording medium manufacturing apparatus is an apparatus that manufactures the information recording medium 100 that stores the recording data described above with reference to FIG.
The information recording medium manufacturing apparatus
Content that includes broken data that is different from legitimate content configuration data,
Conversion table body data in which conversion data to be replaced with broken data is subjected to calculation or encryption processing according to the parameters set corresponding to the segment that is the content division area, and parameters as parameter identification information A data processing unit that generates a conversion table including a parameter identifier specifying table in which the identifier is recorded; a content including broken data; and a data recording unit that records the conversion table on an information recording medium.

情報記録媒体製造装置の一実施例構成におけるデータ処理部の生成するパラメータ識別子特定テーブルの1つの例は、先に、図20を参照して説明したパラメータ識別子と、コンテンツ構成データとしてのセグメントの先頭の位置にあるパケットのパケットナンバーを対応付けたテーブルである。   One example of the parameter identifier specifying table generated by the data processing unit in the configuration of one embodiment of the information recording medium manufacturing apparatus includes the parameter identifier described above with reference to FIG. 20 and the beginning of the segment as the content configuration data. It is the table which matched the packet number of the packet in position.

あるいは、情報記録媒体製造装置の一実施例構成におけるデータ処理部の生成するパラメータ識別子特定テーブルのもう1つの例は、先に、図25を参照して説明したパラメータ識別子と、コンテンツ構成データとしてのセグメントの先頭の位置にあるパケットの情報を含むEPマップの登録テーブル識別子としてのEPマップ登録テーブルIDを対応付けたテーブルである。   Alternatively, another example of the parameter identifier specifying table generated by the data processing unit in the configuration of one embodiment of the information recording medium manufacturing apparatus is the parameter identifier described above with reference to FIG. It is a table in which an EP map registration table ID as an EP map registration table identifier including information of a packet at the head position of a segment is associated.

このような、製造装置によって生成された情報記録媒体は、図1他を参照して説明したように、
(a)正当コンテンツ構成データと異なるブロークンデータを含むコンテンツと、
(b)ブロークンデータの置き換え対象となる変換データを、コンテンツの区分領域であるセグメントに対応して設定されるパラメータによって演算または暗号化処理を施して記録した変換テーブルボディデータと、パラメータの識別情報としてのパラメータ識別子を記録したパラメータ識別子特定テーブルを含む変換テーブルと、
記録データとして格納した情報記録媒体となる。
Such an information recording medium generated by the manufacturing apparatus is as described with reference to FIG.
(A) content including broken data different from legitimate content configuration data;
(B) Conversion table body data in which conversion data to be replaced with broken data is subjected to calculation or encryption processing according to a parameter set corresponding to a segment that is a content division area, and parameter identification information A conversion table including a parameter identifier specifying table in which parameter identifiers are recorded, and
The information recording medium is stored as recording data.

一実施例において、情報記録媒体に記録される変換テーブルは、先に、図20を参照して説明したパラメータ識別子と、コンテンツ構成データとしてのセグメントの先頭の位置にあるパケットのパケットナンバーを対応付けたテーブルである。先に、図25を参照して説明したパラメータ識別子と、コンテンツ構成データとしてのセグメントの先頭の位置にあるパケットの情報を含むEPマップの登録テーブル識別子としてのEPマップ登録テーブルIDを対応付けたテーブルである。   In one embodiment, the conversion table recorded on the information recording medium associates the parameter identifier described above with reference to FIG. 20 with the packet number of the packet at the head position of the segment as the content configuration data. It is a table. A table in which the parameter identifier described above with reference to FIG. 25 and the EP map registration table ID as the registration table identifier of the EP map including the information of the packet at the head position of the segment as the content configuration data are associated with each other It is.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の一実施例の構成によれば、コンテンツの区分領域として設定されたセグメント毎に異なるパラメータによる演算または暗号処理によって変換データを復元、取得して、取得した変換データによって、コンテンツの一部データの置き換えを行いながらコンテンツ再生を実行する構成において、再生対象コンテンツのセグメントに含まれるパケットのSPN(ソースパケットナンバー)と、パラメータID(SP_ID)を対応付けたテーブル、または、再生対象コンテンツのセグメントに含まれるパケットの情報を格納したEPマップの登録テーブル識別子(EPマップ登録テーブルID)とパラメータIDを対応付けたテーブルに基づいて、セグメント対応のパラメータIDを取得して、取得したパラメータID(SP_ID)をセキュアVMに通知して、シークレットパラメータ算出要求(INTRP)を実行する構成としたので、各セグメントに対応するシークレットパラメータ(SP)を順次、セキュアVMから正確に受領して、正確なデータ変換を実行しながらコンテンツ再生を行なうことができる。   As described above, according to the configuration of the embodiment of the present invention, the conversion data obtained by restoring and acquiring the conversion data by calculation or encryption processing using different parameters for each segment set as the content division area is acquired. In a configuration in which content playback is performed while replacing some data of content with data, a table in which SPN (source packet number) of a packet included in a segment of the content to be played is associated with a parameter ID (SP_ID); Alternatively, the parameter ID corresponding to the segment is acquired based on the table in which the registration table identifier (EP map registration table ID) of the EP map storing the information of the packet included in the segment of the content to be reproduced is associated with the parameter ID. , Retrieved parameters Since D (SP_ID) is notified to the secure VM and the secret parameter calculation request (INTRP) is executed, the secret parameter (SP) corresponding to each segment is sequentially received from the secure VM accurately and accurately. It is possible to perform content playback while executing various data conversions.

また、本発明の一実施例構成によれば、コンテンツ再生を実行する再生(プレーヤ)アプリケーションは、まず、コンテンツ再生区間情報としてのクリップ情報に記録されたEPマップから、再生対象コンテンツデータに対応するEPマップを特定し、そのEPマップの登録テーブル識別子(EPマップ登録テーブルID)に基づいて、パラメータID(SP_ID)を、算出式を適用して求めるか、またはEPマップ登録テーブル数のカウントによって求め、取得したパラメータID(SP_ID)をセキュアVMに通知して、シークレットパラメータ算出要求(INTRP)を実行する構成としたので、特別なパラメータID特定テーブルを適用することなくパラメータID(SP_ID)を取得して、各セグメントに対応するシークレットパラメータ(SP)を順次、セキュアVMから正確に受領して、正確なデータ変換を実行しながらコンテンツ再生を行なうことができる。   According to the configuration of one embodiment of the present invention, a playback (player) application that executes content playback first corresponds to playback target content data from an EP map recorded in clip information as content playback section information. An EP map is specified, and a parameter ID (SP_ID) is obtained by applying a calculation formula based on a registration table identifier (EP map registration table ID) of the EP map, or obtained by counting the number of EP map registration tables. Because the configuration is such that the acquired parameter ID (SP_ID) is notified to the secure VM and the secret parameter calculation request (INTRP) is executed, the parameter ID (SP_ID) is acquired without applying a special parameter ID specifying table. The secret corresponding to each segment DOO parameter (SP) sequentially after receipt accurately from the secure VM, it is possible to perform content reproduction while performing accurate data conversion.

100 情報記録媒体
101 暗号化コンテンツ
102 MKB
103 タイトル鍵ファイル
104 使用許諾情報
105 変換テーブル
106 データ変換処理プログラム
120 ドライブ
121 データ処理部
122 メモリ
140 ホスト
150 再生(プレーヤアプリケーション)
151 データ処理部
152 メモリa
153 復号処理部
154 データ変換処理部
155 デコード処理部
156 メモリb
160 セキュアVM
210 インデックス
220 ムービーオブジェクト
230 プレイリスト
240 クリップ
261,262,263 AVストリーム
271,272 コンテンツ管理ユニット(CPSユニット)
281 データ部
291 記録コンテンツ
292 コンテンツデータ
293 ブロークンデータ
295 変換エントリ
296 再生コンテンツ
297 変換データ
298 識別子設定変換データ
300 データ変換処理プログラム
301 変換テーブル
302 シークレットパラメータ(SP)ID特定テーブル
303a 変換テーブルボティ
303b 変換テーブル集合
304 変換テーブルブロック
305 変換エントリ
306 暗号化コンテンツ
307 TSパケット
308,309 TSパケット
311〜314 パケット
315 XORed変換エントリ
316 シークレットパラメータ
317 変換エントリ
320 セキュアVM
330 情報記録媒体
331 MKB
332 タイトル鍵ファイル
333 暗号化コンテンツ
334 変換テーブル
335 データ変換処理プログラム
340 ドライブ
345 ホスト
350 再生(プレーヤ)アプリケーション
351 デバイス鍵
352 トラックバッファ
353 平文TSバッファ
354 イベントハンドラ
355 プレーヤ情報
356 リアルタイムイベントハンドラ
360 セキュアVMブロック
361 セキュアVM
401 トラックバッファ格納データ
402 復号結果データ
403 ブロークンデータ
404 変換データ
405 識別子設定変換データ
411 Iピクチャ
412 EPマップ
800 情報処理装置
801 バス
802 入出力I/F
803 MPEGコーデック
804 入出力I/F
805 A/D,D/Aコンバータ
806 TS・PS処理手段
807 暗号処理手段
808 ROM
809 CPU
810 メモリ
811 ドライブ
812 記録媒体
100 Information recording medium 101 Encrypted content 102 MKB
103 Title Key File 104 License Information 105 Conversion Table 106 Data Conversion Processing Program 120 Drive 121 Data Processing Unit 122 Memory 140 Host 150 Playback (Player Application)
151 Data processing unit 152 Memory a
153 Decoding processing unit 154 Data conversion processing unit 155 Decoding processing unit 156 Memory b
160 Secure VM
210 Index 220 Movie object 230 Playlist 240 Clip 261, 262, 263 AV stream 271, 272 Content management unit (CPS unit)
281 Data portion 291 Recorded content 292 Content data 293 Broken data 295 Conversion entry 296 Playback content 297 Conversion data 298 Identifier setting conversion data 300 Data conversion processing program 301 Conversion table 302 Secret parameter (SP) ID identification table 303a Conversion table body 303b Conversion table Set 304 Conversion table block 305 Conversion entry 306 Encrypted content 307 TS packet 308, 309 TS packet 311 to 314 packet 315 XORed conversion entry 316 Secret parameter 317 Conversion entry 320 Secure VM
330 Information recording medium 331 MKB
332 Title key file 333 Encrypted content 334 Conversion table 335 Data conversion processing program 340 Drive 345 Host 350 Playback (player) application 351 Device key 352 Track buffer 353 Plain text TS buffer 354 Event handler 355 Player information 356 Real-time event handler 360 Secure VM block 361 Secure VM
401 Track buffer storage data 402 Decoding result data 403 Broken data 404 Conversion data 405 Identifier setting conversion data 411 I picture 412 EP map 800 Information processing device 801 Bus 802 Input / output I / F
803 MPEG codec 804 I / O I / F
805 A / D, D / A converter 806 TS / PS processing means 807 Cryptographic processing means 808 ROM
809 CPU
810 Memory 811 Drive 812 Recording medium

Claims (6)

コンテンツ再生処理を実行する情報処理装置であり、
再生対象となる入力コンテンツの構成データの一部であり正しいコンテンツデータと異なるブロークンデータを、変換テーブルに記録された変換データに置き換えるデータ変換処理を実行して再生コンテンツを生成する処理を実行するコンテンツ再生処理部と、
前記コンテンツ再生処理部に対して、前記データ変換処理において適用するパラメータを提供するパラメータ生成部とを有し、
前記コンテンツ再生処理部は、
コンテンツ再生区間情報であるクリップ情報から、コンテンツ格納パケットのパケット識別情報を記録したEPマップの登録情報を取得し、取得したEPマップの登録情報に基づくテーブル検索または演算処理によって、再生コンテンツの区分領域として設定されたセグメント毎に異なるパラメータ識別子を取得し、取得したパラメータ識別子を伴うパラメータ算出要求と、前記パラメータ算出要求とは異なる処理要求を前記パラメータ生成部に出力する構成を有し、
前記パラメータ生成部は、
前記コンテンツ再生処理部からの処理要求を順次入力して処理を実行し、
(a)パラメータ算出要求に応じて、パラメータ算出処理を実行してセグメント毎に異なるセグメント固有のパラメータを算出してコンテンツ再生処理部に提供する処理を行うパラメータ算出モードと、
(b)パラメータ算出処理以外の処理要求に応じた処理を実行するアプリケーション要求モードの(a),(b)2モードを切り替えて各処理を実行し、
前記(a),(b)のいずれかの1つのモード実行期間内に、パラメータ算出要求、またはアプリケーションからの処理要求を入力した場合、最初のパラメータ算出要求と、最初のアプリケーションからの処理要求については受理し、その後、連続入力する受理済みの要求と同じ種類の処理要求を拒否し、受理した要求について前記モード実行期間終了後に実行する構成であり、
前記コンテンツ再生処理部は、
前記変換テーブルに記録された変換テーブルデータに対して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行する情報処理装置。
An information processing apparatus that executes content reproduction processing,
Content that executes processing to generate playback content by executing data conversion processing that replaces broken data that is part of the configuration data of input content to be played back and that is different from correct content data, with conversion data recorded in the conversion table A playback processing unit;
A parameter generation unit for providing a parameter to be applied in the data conversion process to the content reproduction processing unit;
The content reproduction processing unit
EP map registration information in which packet identification information of a content storage packet is recorded is acquired from clip information as content playback section information, and a playback content section area is obtained by table search or calculation processing based on the acquired EP map registration information. A different parameter identifier for each segment set as, having a configuration for outputting a parameter calculation request with the acquired parameter identifier and a processing request different from the parameter calculation request to the parameter generation unit,
The parameter generator is
The processing request is sequentially input from the content reproduction processing unit to execute the process,
(A) a parameter calculation mode for executing a parameter calculation process in response to a parameter calculation request to calculate a segment-specific parameter that differs for each segment and providing the parameter to a content reproduction processing unit;
(B) (a) and (b) two modes of application request mode for executing a process according to a process request other than the parameter calculation process, and executing each process.
When a parameter calculation request or a processing request from an application is input within one of the mode execution periods of (a) and (b), the first parameter calculation request and the processing request from the first application Is a configuration that accepts, then rejects a processing request of the same type as a received request that is continuously input, and executes the received request after the mode execution period ends,
The content reproduction processing unit
Conversion applied to the conversion table data recorded in the conversion table as replacement data for the configuration data of the segment by executing arithmetic processing or encryption processing applying a segment-specific parameter acquired from the parameter generation unit An information processing apparatus that executes a restoration process of data including data.
前記コンテンツ再生処理部は、
前記EPマップの登録情報であるEPマップ登録テーブルIDに基づいて、前記セグメントに対応するパラメータ識別子を、下記算出式、すなわち、
(SP_ID)=(EP_map_ID)/N
ただし、
SP_ID:パラメータ識別子、
EP_map_ID:EPマップ登録テーブルID、
N:1セグメントに対応して設定されるEPマップ登録テーブル数、
上記式に従って算出する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The content reproduction processing unit
Based on the EP map registration table ID which is the registration information of the EP map , the parameter identifier corresponding to the segment is calculated by the following formula:
(SP_ID) = (EP_map_ID) / N
However,
SP_ID: parameter identifier,
EP_map_ID: EP map registration table ID,
N: Number of EP map registration tables set corresponding to one segment,
The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to execute processing calculated according to the above formula.
前記コンテンツ再生処理部は、
前記変換データを含む変換テーブルデータをコンテンツ中に含まれるパケットから取得して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The content reproduction processing unit
The conversion table data including the conversion data is acquired from the packet included in the content, and the arithmetic processing or the cryptographic processing applying the segment-specific parameter acquired from the parameter generation unit is executed, and the configuration data of the segment is replaced The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to perform a restoration process of data including conversion data applied as data.
前記コンテンツ再生処理部は、
前記変換データを含む変換テーブルデータをコンテンツと異なる独立した変換テーブルデータから取得して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The content reproduction processing unit
The conversion table data including the conversion data is acquired from independent conversion table data different from the content, and an arithmetic process or an encryption process to which a segment-specific parameter acquired from the parameter generation unit is applied is executed. The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to perform a restoration process of data including conversion data applied as replacement data for the data.
情報処理装置において、コンテンツ再生処理を実行する情報処理方法であり、
コンテンツ再生処理部において、
コンテンツ再生区間情報であるクリップ情報から、コンテンツ格納パケットのパケット識別情報を記録したEPマップの登録情報を取得し、取得したEPマップの登録情報に基づくテーブル検索または演算処理によって、再生コンテンツの区分領域として設定されたセグメント毎に異なるパラメータ識別子を取得し、取得したパラメータ識別子を伴うパラメータ算出要求と、前記パラメータ算出要求とは異なる処理要求を前記パラメータ生成部に出力する処理を実行し、
パラメータ生成部において、
前記コンテンツ再生処理部からの処理要求を順次入力して処理を実行し、
(a)パラメータ算出要求に応じて、パラメータ算出処理を実行してセグメント毎に異なるセグメント固有のパラメータを算出してコンテンツ再生処理部に提供する処理を行うパラメータ算出モードと、
(b)パラメータ算出処理以外の処理要求に応じた処理を実行するアプリケーション要求モードの(a),(b)2モードを切り替えて各処理を実行し、
前記(a),(b)のいずれかの1つのモード実行期間内に、パラメータ算出要求、またはアプリケーションからの処理要求を入力した場合、最初のパラメータ算出要求と、最初のアプリケーションからの処理要求については受理し、その後、連続入力する受理済みの要求と同じ種類の処理要求を拒否し、受理した要求について前記モード実行期間終了後に実行し、
前記コンテンツ再生処理部において、
再生対象となる入力コンテンツの構成データの一部であり正しいコンテンツデータと異なるブロークンデータを、変換テーブルに記録された変換データに置き換えるデータ変換処理を実行して再生コンテンツを生成する処理を実行するコンテンツ再生処理に際して、
前記変換テーブルに記録された変換テーブルデータに対して、前記パラメータ生成部から取得するセグメント固有のパラメータを適用した演算処理または暗号処理を実行し、該セグメントの構成データに対する置き換えデータとして適用される変換データを含むデータの復元処理を実行して再生コンテンツを生成する情報処理方法。
An information processing method for executing content reproduction processing in an information processing device,
In the content playback processing unit,
EP map registration information in which packet identification information of a content storage packet is recorded is acquired from clip information as content playback section information, and a playback content section area is obtained by table search or calculation processing based on the acquired EP map registration information. A parameter identifier that is different for each segment set as a parameter calculation request with the acquired parameter identifier, and a process that outputs a processing request different from the parameter calculation request to the parameter generation unit,
In the parameter generator,
The processing request is sequentially input from the content reproduction processing unit to execute the process,
(A) a parameter calculation mode for executing a parameter calculation process in response to a parameter calculation request to calculate a segment-specific parameter that differs for each segment and providing the parameter to a content reproduction processing unit;
(B) (a) and (b) two modes of application request mode for executing a process according to a process request other than the parameter calculation process, and executing each process.
When a parameter calculation request or a processing request from an application is input within one of the mode execution periods of (a) and (b), the first parameter calculation request and the processing request from the first application Accepts, then rejects processing requests of the same type as accepted requests that are continuously input, and executes the accepted requests after the end of the mode execution period ,
In the content reproduction processing unit,
Content that executes processing to generate playback content by executing data conversion processing that replaces broken data that is part of the configuration data of input content to be played back and that is different from correct content data, with conversion data recorded in the conversion table During playback processing,
Conversion applied to the conversion table data recorded in the conversion table as replacement data for the configuration data of the segment by executing arithmetic processing or encryption processing applying a segment-specific parameter acquired from the parameter generation unit An information processing method for generating reproduction content by executing a restoration process of data including data.
前記パラメータ識別子は、
前記EPマップの登録情報であるEPマップ登録テーブルIDに基づいて、下記算出式、すなわち、
(SP_ID)=(EP_map_ID)/N
ただし、
SP_ID:パラメータ識別子、
EP_map_ID:EPマップ登録テーブルID、
N:1セグメントに対応して設定されるEPマップ登録テーブル数、
上記式に従って算出可能な識別子である請求項に記載の情報処理方法。
The parameter identifier is
Based on the EP map registration table ID which is the registration information of the EP map ,
(SP_ID) = (EP_map_ID) / N
However,
SP_ID: parameter identifier,
EP_map_ID: EP map registration table ID,
N: Number of EP map registration tables set corresponding to one segment,
6. The information processing method according to claim 5 , wherein the identifier is a calculable identifier.
JP2012005967A 2012-01-16 2012-01-16 Information processing apparatus and information processing method Active JP4973818B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012005967A JP4973818B2 (en) 2012-01-16 2012-01-16 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012005967A JP4973818B2 (en) 2012-01-16 2012-01-16 Information processing apparatus and information processing method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011152918A Division JP4941607B2 (en) 2011-07-11 2011-07-11 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, and method

Publications (2)

Publication Number Publication Date
JP2012094177A JP2012094177A (en) 2012-05-17
JP4973818B2 true JP4973818B2 (en) 2012-07-11

Family

ID=46387347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012005967A Active JP4973818B2 (en) 2012-01-16 2012-01-16 Information processing apparatus and information processing method

Country Status (1)

Country Link
JP (1) JP4973818B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3618778B2 (en) * 1994-04-20 2005-02-09 キヤノン株式会社 Image processing apparatus and image data processing method
JP3861392B2 (en) * 1997-07-30 2006-12-20 ソニー株式会社 Data recording apparatus and method, data reproducing apparatus and method, and transmission medium
US20030088721A1 (en) * 2001-11-05 2003-05-08 Sharma Debendra Das Method and system for controlling flow of ordered, pipelined transactions between intercommunicating electronic devices
JP4047573B2 (en) * 2001-11-06 2008-02-13 東芝ソリューション株式会社 Electronic information management apparatus and program
JP2004095114A (en) * 2002-09-03 2004-03-25 Nec Corp Medium, device and method for information recording and reproduction and data structure for information recording and reproducing medium
JP4649865B2 (en) * 2003-11-06 2011-03-16 ソニー株式会社 Information processing apparatus, information recording medium, information processing method, and computer program
JP2005216027A (en) * 2004-01-30 2005-08-11 Matsushita Electric Ind Co Ltd Encryption device, encryption system therewith, decryption device and semiconductor system therewith

Also Published As

Publication number Publication date
JP2012094177A (en) 2012-05-17

Similar Documents

Publication Publication Date Title
JP4321550B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
KR101278075B1 (en) Playing apparatus, method and apparatus for manufacturing information recording medium, recording medium, and authoring apparatus
JP5034227B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4655951B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4899442B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US8203730B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
JP4140624B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4892900B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4862949B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4973818B2 (en) Information processing apparatus and information processing method
JP4941607B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, and method
JP4862958B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4862957B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4905585B2 (en) Information recording medium and program
JP4941611B2 (en) Information processing apparatus and method, and computer program
JP2011118914A (en) Information processing device, information processing method, and computer program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120326

R151 Written notification of patent or utility model registration

Ref document number: 4973818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250