TWI289260B - Information processor, information recording medium, information processing method, and computer program - Google Patents

Information processor, information recording medium, information processing method, and computer program Download PDF

Info

Publication number
TWI289260B
TWI289260B TW094129117A TW94129117A TWI289260B TW I289260 B TWI289260 B TW I289260B TW 094129117 A TW094129117 A TW 094129117A TW 94129117 A TW94129117 A TW 94129117A TW I289260 B TWI289260 B TW I289260B
Authority
TW
Taiwan
Prior art keywords
content
key
unit
information
processing
Prior art date
Application number
TW094129117A
Other languages
English (en)
Other versions
TW200617709A (en
Inventor
Yoshikazu Takashima
Kenjiro Ueda
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200617709A publication Critical patent/TW200617709A/zh
Application granted granted Critical
Publication of TWI289260B publication Critical patent/TWI289260B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

1289260 九、發明說明: 【發明所屬之技術領域】 、資訊記錄媒體、資訊 而言,係關於實現内容 及各細分化資料單元之 本發明係關於一種資訊處理裝置 處理方法及電腦程式。進一步詳細 利用管理要求之各種内容之儲存、 資訊處理方法 利用管理之資訊處理裝置、資訊記錄媒體 及電腦程式。 【先前技術】
音樂等之聲頻資料、電影等之影像資料、遊戲程式、各 種應用程式等各種軟體資料(以下將此等稱為内容 一㈣),可作為數位請’而儲存於記錄媒體,如應 用藍色雷射之Blu.ray光碟或DVD (多樣化數位光碟)、 (迷你光碟)、CD (光碟)中。特別是利用藍色雷射之B1U谓 光碟’係可高密度記錄之光碟,且可記錄大容量之視頻内 容等’作為高晝質資料。 在此等各種資訊記錄媒體(記錄媒體)中儲存數位内容而 提供使用者。㈣者在擁有之Pc (個人電腦)及光碟播放機 等重現裝置中進行内容之重現及利用。 一般而言’音樂資料及影像資料等許多内容之製作者或 販賣者擁有發行權。因&,通常分發此等内容時,有一定 之利用限制,亦即,採取僅對正當之使用者同意利用内 容,而避免進行未經許可之複製等之構造。 採用數位記錄裝置及記錄媒體,如可不使影像及聲音惡 化地反復δ己錄、重現’而發生經由不正當複製内容之網際 102393.doc 1289260 罔路刀考x將内谷複製於CD_R等之所言胃海盜版光碟之流 通,及儲存於PC等硬碟之複製内容之利用蔓延等問題。 用DVD或疋近年來進行開發之利用藍色雷射之記錄媒 體等大容篁型記錄媒體·,在一片媒體中可記錄一部〜數部 電〜之大里貝料作為數位資訊。如此,可記錄視頻資訊等 作為數位資訊時,防止不正當複製,謀求保護著作權者, 貝J成為日i重要之課題。最&為了防止此種數位資料之不 籲正當複製,在數位記錄裝置及記錄媒體中防止非法複製用 之各種技術已實用化。 如DVD播放器採用内容攪拌系統(Content Scramble System)。内容攪拌系統係將視頻資料及聲頻資料等加密 後記錄於DVD-ROM(唯讀記憶體)中,用於將其加密後之 資料予以解碼之鍵,則提供獲得許可證之DVD播放器。許 可證對按照不進行不正當複製等之指定之動作規定而設計 之DVD播放器提供。因此,獲得許可證之DVD播放器利用 φ 提供之鍵,藉由將記錄於DVD-ROM之加密資料予以解 碼,即可自DVD-ROM重現影像及聲音。 另外’由於未獲得許可證之DVD播放器沒有將加密後之 賀料予以解碼用之鍵,因此無法進行記錄於dvd_r〇M2 加畨負料之解碼。因而内容授拌系統構造,使不滿足許可 證時要求之條件之DVD播放器,無法進行記錄數位資料之 DVD-ROM之重現’而可防止不正當複製。 • 另外’隨著最近資料通訊網路之普及,網路連接家電機 器、電知及其他周邊機器’各機器間可進行通訊之所謂家 102393.doc 1289260 、—路亦深入豕庭中。家庭網路系藉由在網路連接機器間 、:i訊而共有各機器之資料處理功能,在機器間進行 内谷之傳送接收等,提供使用者便利性及舒適性者,預測 今後將更加普及。 、-匕種、’罔路化發展’資訊記錄媒體之儲存内容自網路 連接於家庭網路之機器存取來利用之情形增加。上述先前 之防止不正當複製系統,基本上係僅在經許可之一個重現 修=器中允許内容重現之設計方式者。因此,並未充分考慮 ^應在,路連接之機器中,於安裝記錄媒體之機器, 如,庭伺服器或播放器中,自其他網路連接機器n TV等進仃存取,而經由網路重現内容之處理。 先刖主要之利㈣態’係由_個重現裝置執行儲存於記 錄媒體上之一個内容之利用,因此對内容或重現裝置設定 許可證等之内容利用權,來進行内容之利用管理即可,不 °在貝訊σ己錄媒體之大容量化、家庭内機器之數位化及 _ 、網路化發展之現代,則需要與過去構造不同之内容利用管 理構造。具體而言,發生如下之要求。 ⑴實現在記錄媒體上記錄數個内容,可實施各内容不 同之利用管理之構造。 ⑺實現在家庭内網路等特定網路内之内容利用,亦即 藉由網路連接機器重現内容’或是對家庭祠服器允許内容 複製等之内容利用管理構造。 (3)只現安全地將適用於經由網路重現内容時需要之資 訊’如内容之解碼之鍵等,分發給特定使用者之構造。、 102393.doc 1289260 要求實現上述(1)〜(3)之構造。 【發明内容】 (發明所欲解決之問題)
有鑑於此種情況,本發明之目的在提供一種於儲存有要 求著作權管理等利用管理之各種内容之資訊記錄媒體之内 容利用中,實現儲存於記錄媒體之内容經細分化之各資料 之著作權管理及利用管理之資訊處理裝置、資訊記錄媒 體、資訊處理方法及電腦程式。 再者,其目的在提供一種藉由對應於區分成内容管理單 元之内容之複製·重現控制資訊,或是設定内容之散列值 等,作為對應於内容管理單元之密碼鍵之單元鍵之生成資 訊,防止内容及複製·重現控制資訊遭竄改,排除不正當 之内谷利用’實現嚴格且有效之内容利用管理之資訊處理 咸置、負汛圮錄媒體、資訊處理方法及電腦程式。 (解決問題之手段)
本發明第一部分係執行來自資訊 理之資訊處理裝置,其特徵為: 記錄媒體之内容重現處 其係執行記錄於資訊記錄媒體之加 具有密碼處理機構, 密内容之解碼處理, 】过在碼處理機構之構造 ^ ^ _ 係生成對應於儲存於前述資 元鍵之資斗4 _田 里早兀之单元鍵,藉由應用該單 凡埏之貝枓處理,來勃 干 之解碼, 料於前«減錄媒體之内容 並於前述單元鍵生成中 執行應用對應於前述内容管理 102393.doc 1289260 單元而設定之複製·重現控制資訊之構成資料之資料處 理。 再者,本發明之資訊處理裝置一種實施態樣之特徵為: 前述密碼處理機構之構造,係於前述單元鍵之生成中\執 行應用依據前述内容管理單元之構成資料之散列值之内容 散列之資料處理。 再者’本發明之資訊處理裝置一種實施態樣之特徵為: 前述密碼處理機構之構造,係於前述單元鍵之生成中,執 行應用對應於前述内容管理單元之記錄種之資料處理。 再者,本發明之資訊處理裝置一種實施態樣之特徵為: 前述密碼處理機構之構造,係於前述單元鍵之生成處理 中’執行應用來自資訊記錄媒體之讀取f料之aes密碼處 理’或依據散列函數之資料處理。 再者,本發明之資訊處理裝置一種實施態樣之特徵為. 前述密碼處理機構之構造,係於前述單元鍵之生成處理 中,對來自資減錄媒體之讀取資料之密碼鍵區塊,執行 應用鍵資料之處理’該鍵資㈣執行應用儲存於資訊處理 裝置中之裝置鍵之解碼處理而取得。 再者,本發明第二部分係内容管理系統,盆 具有:管理中心,其係提供内容利用管理用之管理資 訊;内容編輯實體’其係進行内容編輯處理;〗資訊記錄 媒體製造實體’其係自前述内容編輯實體接收編輯内容, 而對資訊記錄媒體記錄内容; 則述管理中心之構造,係將前述管理資訊之儲存應用於 102393.doc !289260 内谷解碼之媒體鍵作為加密資料之密碼鍵區塊資料,提供 前述内容編輯實體或資訊記錄媒體製造實體之任何一個, 刖述内容編輯實體或資訊記錄媒體製造實體之任何一個 之構這,係生成對應於儲存於前述資訊記錄媒體中之各個 内谷官理單元之單元鍵,來執行應用該單元鍵之内容管理 單元之構成資料之加密, 且於前述單元鍵之生成中,執行應用對應於前述内容管 理單元而設定之複製•重現控制資訊之構成資料之資料處 此再者,本發明之内容管理系统一種實施態樣之特徵為: 則述内容編輯實體或資訊記錄媒體製造實體之任何—個之 構造為,於前述單⑽之生成中,執行應用依據前述内容 管理單元之構成資料之散列值之内容散列之資料處理。 a再者’本發明之内容管理系統一種實施態樣之特徵為·· 珂述内容編輯實體或資訊記錄媒體製造實體之任何一個之
=為:於前述單元鍵之生成中,執行應用制於前述内 谷管理單元之記錄種之資料處理。 再者,本發明第三部分係記錄制#理對象内容之資 記錄媒體,其特徵為: 、° 記錄資料至少包含丨個以上之内容管理單元, 前述内容管理單元中包含之資料,作為應料元鍵之加 植貝枓而健存,該單元鍵係藉由應用對應於前述内容管理 皁兀而設定之複製·重現控制資 舟双貝科之資料處理 而生成。 102393.doc ⑧ -10- 1289260 再者本發明之負訊$己錄媒體一種實施態樣之特徵為·· 前述單元鍵係藉由應用依據前述内容管理單元之構成資料 之散列值之内容散列之資料處理而生成之鍵。 再者本發明之負訊$己錄媒體一種實施態樣之特徵為·· 别述單兀鍵係藉由應用對應於前述内容管理單元之記錄種 之資料處理而生成之鍵。 再者,本發明第四部分係執行來自資訊記錄媒體之内容 重現處理之資訊處理方法,其特徵為包含: 單元鍵生成步驟,其係生成對應於儲存於前述資訊記錄 媒體中之各個内容管理單元之單元鍵;及 解碼步驟,其係藉由應用該單元鍵之資料處理,執行儲 存於前述資訊記錄媒體中之内容之解碼; 前述單元鍵生成步驟包含執行應用對應於前述内容管理 單元而設定之複製•重現控制資訊之構成資料之資料:理 之步驟。 』再者,本發明之資訊處理方法一種實施態樣之特徵為: 丽述單元鍵生成步驟包含執行應用依據前述内容管理單元 之構成資料之散列值之内容散列之資料處理之步驟。 再者,本發明之資訊處理方法一種實施態樣之特徵為: w述單元鍵生成步驟包含執行應用對應於前述内容管理單 元之記錄種之資料處理之步驟。 么再者,本發明 < 資訊處理方法_種實施態樣之特徵為: 前料⑽生成步驟包含執行應用來自資訊記錄媒體之声 取資料之AES密碼處理,或是依據散列函數之資料處^ 102393.doc 1t -11 - ⑧ 1289260 步驟。 再者’本發明之資訊處理方法—種實施態樣之特徵為. 前述單元鍵生成步驟包含對來自資訊記錄媒體之讀取資料 之密碼鍵區塊,執行剌鍵資料之處理步驟,該鍵資料係 執行應用儲存於資訊處理I置之裝置鍵之解碼處取 得。 再者’本發明第五部分係生成對資訊記錄媒體之記錄内 容之資訊處理方法,其特徵為包含: 單元鍵生成㈣,錢生成對應於儲存於前述資訊 媒體中之各個内容管理單元之單元鍵;及 加密步驟,其係藉由應用該單元鍵之資料處理, 存於前述資訊記錄媒體中之内容之加密; 前述單元鍵生成步驟包含執行應用對應於前述内容管理 設定之複製•重現控制資訊之構成資料之資料處理 义再::本發明之資訊處理方法一種實施態樣之特徵為: 則述單元鍵生成步驟包含執行應用&據前述内纟管理 之構成資料之散列值之内容散列之資料處理之步驟。早70 一再者,本發明之資訊處理方法一種實施態樣之特徵為, :〗迷單元鍵生成步驟包含執行應用對應於前述内容 元之纪錄種之資料處理之步驟。 再者’本發明第六部分係在電腦中執行來自資訊 體之内容重現處理之電腦程式,其特徵為包含: … 單元鍵生成㈣,其係生成對應於儲存於前述資心錄 102393.doc ⑧ • 12. 1289260 媒體中之各個内容管理單元之單元鍵;及 解碼步驟,其係藉由應用該單元鍵之 存於前述資訊記錄媒體中之内容之解碼;,处理’執仃儲 則述内容管理 料之資料處理 前述單元鍵生成步驟包含執行應用對應於 單元而a又疋之複製•重現控制資訊之構成資 之步驟。 、 再者,本發明第七部分係在電腦中 矾仃對貝訊記錄媒體 -己錄内谷之生成處理之電腦程式,其特徵為包含. 拔::鍵生成步驟,其係生成對應於储存於前述資訊記錄 媒體中之各個内容管理單元之單元鍵;及 加密步驟’其係藉由應用該單元鍵之資料處理,執行儲 存於前述資訊記錄媒體中之内容之加密; 0前述單元鍵生成步驟包含執行應用對應於前述内容管理 單元而設定之複製•重現控制資訊之構成資料之資料^理
另外,本發明《電腦程式如係對可執行各種矛呈式碼之電 腦系統,可藉由以電腦可讀取之形式,而提供之記憶媒 體、通訊媒體,如CD、FD及MO等記錄媒體,或是網路等 通訊媒體而提供之電腦程式。藉由以電腦可讀取之带式提 供此種程式,而在電腦系統上實現依程式之處理。 本發明之另外目的、特徵及優點,藉由後述之本發明之 實施例及依據附加圖式之進一步詳細說明即可明瞭。另 外,本說明書中所謂系統,係數個裝置之邏輯性集合構 造’各構成之裝置並不限定於在同一個框體内。 102393.doc -13 - 1289260 (發明效果) 發明之構造,係設定將資訊記錄媒體之儲存内容區分 成單7L之内容管理單元(CPS單元),並且各内容管理單元 (CM單元)個別地搭配單元鍵,將各單元之構成資料加密 而1錄之構造’於重現時須生成單元鍵,進行應用單元鍵 之貝料處理。再者,由於單元鍵之生成資訊,係應用對應 於内容管理單元(CPS單元)而設定之複製·重現控制資訊 (CCO,及依據内容管理單元(CPS單元)之構成資料之散列 值之内谷散列之構造’因此,進行複製·重現控制資訊 (CCI)及内容資料之竄改時’無法生成正確之單元鍵,可 防止複製·重現控制資訊(CCI)及内容資料遭竄改,可排 除不正當之内容利用,而實現正當之内容利用構造。再 者重現裝置中無須進行有無資料遭竄改之驗證處理,而 可有效重現資料。 【實施方式】 以下,參妝圖式详細說明本發明之資訊處理裝置、資訊 記錄媒體、資訊處理方法及電腦程式。另夕卜,說明係按照 以下記载之項目來進行。 1 ·負訊s己錄媒體之儲存資料構造 2·储存内容之加密、利用管理構造 3·資訊記錄媒體之製造、資料儲存處理之詳細内容 4. 資訊處理裝置中之内容重現處理 5. 資訊記錄媒體中之記錄資料及内容加密、解碼處理之 詳細内容 102393.doc -14- 1289260 6·複製·重現控制資訊(CCi)之詳細構造 7.資訊處理裝置之構造例 [1·資訊記錄媒體之儲存資料構造] 首先,說明資訊記錄媒體之儲存資料構造。圖丨顯示可 適用本發明之處理之内容儲存之資訊記錄媒體一種範例。 此處顯示内容儲存完成之光碟之R〇M光碟之資訊儲存例。 該ROM光碟如係Blu_ray光碟及DVD等資訊記錄媒體, 且係儲存在八有正^之内谷著作權或分發權之内容權利人 許可下,於製造工廠中製造之正當内容之資訊記錄媒體。 另外,以下之實施例中,資訊記錄媒體之例係以光碟型之 媒體為例做說明,不過本發明亦可適用於使用各種態樣之 資訊記錄媒體之構造。 如圖1所示,資訊記錄媒體100具有:儲存内容等資料之 責料儲存區域101,及儲存對應於光碟及儲存内容之附帶 資訊,與適用於内容之解碼處理之鍵資訊等之引入區域 一 102。 於資料儲存區域1〇1中儲存:加密内容m,作為適用於 加密内容之解碼處理之鍵生成時需要之資訊之記錄種(rec SEED)112、作為内容之複製•重現控制資訊之cci (複製 控制資訊)113及作為内容之散列值之内容散列114。記錄 種(REC SEED)112、CCI (複製控制資訊)113及内容散列 114用作適用於内容之加密及解碼之密碼鍵(單元鍵)之生成 資訊。詳細構造於後述。 於引入區域102中儲存適用於加密内容丨丨丨之解碼處理之 102393.doc -15- 1289260 鍵生成時需要之密碼鍵資訊120。密碼鍵資訊120中包含依 據作為播放加密方式一種態樣而熟知之樹構造之鍵分發方 式而生成之密碼鍵區塊之EKB (起動鍵區塊)121。再者, 資訊記錄媒體100記錄實際索弓丨(Physical Index) 131。以下 說明此等各種資訊之概要。 (1)加密内容111 資訊記錄媒體100中儲存各種内容。如包含:高度精密
動晝資料之HD (高精密度)電影内容等之動晝内容之AV (視聽)流、以特定規格規定之形式之遊戲程式、影像檔、 聲音貝料、本文資料等之主要内容。此等内容係特定之 AV格式規格資料,並按照特定之av資料格式儲存。具體 而言,如Blu-ray光碟R〇M規格資料係按照Biu_ray=碟 ROM規格格式來儲存。 ’有時亦儲存如作為服務資料之遊戲程式、影# 標、聲音資料及本文資料等子内容。子内容係 按b: 特定之A V資料枚彳々次上丨从 3个饮<, 碟麵規格以外料。亦即,Blu_ 格式之任意格切Γ 按照施,光碟R0M規承 主内容與子内容之⑽_均包含 靜止畫等影像資料、游构Η 曰朱貝枓動畫、 、斗遊戲轾式及WEB内容等各# 0 + 等内容中包含·檑益山七A 4寻谷種内谷,此 ,,,^ ^ 僅猎由來自資訊記錄媒體100之資料而可 利用之内容資訊,及 貝t十而Γ ..,. 口併來自貧訊記錄媒體10 0 $眘 ’、^ 、罔路連接之伺服器提供之資料而、 、 等各種態樣之資訊。 ’、貝枓而利用之内容資訊 102393.doc 1289260 (2)記錄種112 各内容或數個内容之隼人 果口,為了内容之利用管理,各自
應用個別之密碼鍵(單元M 1nnrb (早70鍵)加錢,儲存於資訊記錄媒體 中。亦即,構成内容之Ay❻璐、士 Α ^ <AV (視聽)流、音樂資料、動 旦、靜止晝等影像資料、游辨 适戲耘式及WEB内容等,區分成 作為内容利用之管理覃仿夕时— 早位之早70,並對區分之各單元分配 不同之記錄種:Vull2。
=利用時’按照記錄種:Vull2及應用密碼鍵資訊12〇 之指定之密碼鍵生成順序,分配各單元對應之密碼鍵(單 元鍵)。將分配丨個單元鍵之單位稱為内容管理單元(cps單 元)。亦即,加密内容lu區分成CPS單元單位,並以對應 於各CPS單元之單元鍵加密後,儲存於資訊記錄媒體⑽ 中。 (3) 複製控制資訊(CCI)113 複製控制資訊(CCI)l 13係對應於儲存於資訊記錄媒體 • ι〇0之加密内容U1之利用控制用之複製限制資訊及重現限 制負訊。該複製控制資訊(CCI)l 13可於作為CPS單元個別 之資訊而設定時,及對應於數個CPS單元而設定時等之各 種情況來設定。該資訊之詳細内容於後段作說明。 (4) 内容散列114 内容散列114係依據儲存於資訊記錄媒體1〇〇中之内容或 加岔内容之構成資料之散列值,且係用作適用於内容之密 碼處理及解碼處理之密碼鍵之生成資訊之資料。内容散列 114之生成、利用態樣於後段做說明。 102393.doc •17- 1289260 (5)實際索引131 實際索引13 1中記錄資訊記錄媒體之種類資訊,如光碟 種類等光碟附帶資訊,及對應於儲存於資料區域1〇1中之 内容之内容之附帶資訊等。再者,與記錄種丨12同樣地, 有時亦記錄生成適用於儲存於資訊記錄媒體之資料儲存區 域101中之加密内容之解碼處理之鍵用之鍵資訊(鍵生成資 Λ)。另外,亦可構成實際索引113記錄於引入區域102 中0
(6)密碼鍵資訊120 密碼鍵資訊120與前述記錄種U2同樣地,包含作為取得 生成適用於儲存於f訊記錄媒體之資㈣存區域ΗΗ中之 加密内容之解碼處理之鍵用之鍵資訊(鍵生成資訊)用之密 碼鍵區塊’亦即,作為依據播放加密方式—種態樣而熟知 之树構造之鍵分發方式而4 鍵區塊)12卜 成之密碼鍵區塊之EKB(起動 EKB121係僅藉由依據儲 之資訊處理裝置中之裝置鐽//、有有^可證之使用者 派主♦ 处理(解碼)’可取得内容解 |夺茜要之鍵之媒體鍵(Km)之鍵f訊 由 照所謂階層型樹構造之資訊分發方式,蚀 猎由知 處理裝置)僅於具有有效之 ,吏用者裝置(資訊 止無效化(Re讀e處理)之使/證時’方可取得鍵,可阻 者裝置之裝置鍵無法解竭,亦^貝^ ’儲存於特定之使用 容解碼時需要之媒體鍵構、告卩,可生成具有無法取得内 之HU。因此,任何時間均排 理中心藉由變更儲存於EKb纟波置取侍鍵(媒體鍵)。管 102393.doc )89260 而可僅對具有有效之許可證之襄 除(無效化)不正當裝置, 置心供可解碼之加密内容 u·儲存内容之加密、利用管理構造] 其次,參照圖2以下,爽鳍 求祝明區刀儲存於資訊記錄媒儀 甲之内容,而實現各區分内灾 冏谷不冋之利用控制之内容管理 構造。 $前述,儲存於資訊記錄媒體之内容,為了實現各區<
内谷不同之利用控制’係、分配各區分内容不同之鍵(單5 並予以加密後儲存。將分配1個單域之單位稱為户 容管理單元(CPS單元)。 助各個單元鍵,將屬於各單元之内容予以加密來利用 内容時,取得分配至各單元之鍵(單元鍵)來進行重現。各 單元鍵可個別地管理,如對某個單元八分配之單元鍵,係 作為可自資訊記錄媒體取得之鍵來設定。此外,對單元B 分配之單元鍵,係進入網路連接之伺服器中,將使用者執 行指定程序作為條件而可取得之鍵等,各單元對應之鍵之 取得及管理構造,可在各單元鍵中形成獨立之態樣。 以下,參照圖2來說明分配1個鍵之單位,亦即内容管理 單元(CPS單元)之設定態樣。 如圖2所示,内容具有:(A)標題21〇、(B)電影物件 220、(C)播放表230及(D)剪輯240之階層構造,指定作為 藉由重現應用而存取之索引檔之標題時,係指定與標題相 關之重現程式,並按照所指定之重現程式之程式資訊,選 擇規定内容之重現順序等之播放表,藉由播放表中規定之 102393.doc -19- 1289260 剪輯資訊,讀取作為内容實際資料之Av流或是命令,來 進行A V流之重現及命令之執行處理。 圖2中顯示2個CPS單元。此等構成儲存於資訊記錄媒體 之内容之一部分。CPS單元1,301、CPS單元2,302分別係 作為包含剪輯之單元而設定之CPS單元,該剪輯包含:作 為應用索引之標題、作為重現程式檔之電影物件、播放表 及作為内容實際資料之AV流檔。 内容管理單元(cps單元)丨,3〇1中包含:標題i,211與標 題2, 212、重現程式221,222、播放表231,232、剪輯 241、剪輯242,此等2個剪輯241,242中包含之内容之實際 資料之AV流資料檔261,262,應用搭配内容管理單元(Cp^ 單元)1,301而設定之密碼鍵之單元鍵:Kul予以加密。 内容管理單元(CPS單元)2, 302中包含:標題3, 213、重 現程式224、播放表233及剪輯243,剪輯243中包含之内容 之實際賀料之八乂流負料棺263應用搭配内容管理單元(cps • 單兀)2, 302而設定之密碼鍵之單元鍵:Ku2予以加密。 如使用者為了執行對應於内容管理單元丨,3〇1之應用檔 或内容重現處理,須取得作為搭配内容管理單元(cps單 凡)1,301而設定之密碼鍵之單元鍵:Kul,來執行解碼處 理,執行解碼處理後,執行應用程式,可進行内容重現。 為了執行對應於内容管理單元2, 3〇2之應用槽或内容重現 $理,須取得搭配内容管理單元(cps單元)2, 3〇2而設定之 密碼鍵之單元鍵:Ku2,來執行解碼處理。 在重現内容之資訊處理裝置中執行之重現應用程式,識 102393.doc -20- 1289260 另J對應於使用者之重現指定内容〜 -、^ ^ 内各管理單元(CPS單 凡),並執行對應於識別之CPS管理| 一 ^ ^ . 早元資訊之CPS密碼鍵 之取仔處理。無法取得CPS密碼鐽 旧/凡下,進行益法會規 之訊息顯示等。此外,重現應用程 仃…安重見 ^ ^ Λ 巧進行内容重現執行時 内各官理早το (CPS單元)發生切換 % k測,進行必要鍵之 取得及無法重現之訊息顯示等。 重現應用程式依據圖3所示之單 — 構&及早元鍵管理表
執仃重現管理。如圖3所示,單元 得W及早疋鍵管理表係 心配··應用層之索引或應用檔,哎 一 1田 4疋對應於資料群之内容 管理單元(CPS單元),及單元鍵資 ,^ 貝tL之表0重現應用程式 依據該管理表進行管理。 重現應用程式如檢測藉由應用索弓丨之切換,而發生内容 管理單元(CPS單元)之切換時,進行藉由内容管理單元 (:PS單凡)之切換而應用之鍵之切換。或是執行需要取得 單元鍵之訊息顯示等之處理。 如在執行内容重現處理之重現裝置中儲存有内容管理單 單元M,3()1之單元鍵仏,亦健存有内容管理翠元 (S單元)2, 302之單元鍵Ku2時’、统籌控制内纟重現處理 之重現應用程式於檢測有應用之單元間之切換及内容之切 換時,進行對應於内容管理單元(cps單元)之切換之單元 鍵之切換’亦即進行Kul—Ku2之切換。 此外,在執行内容重現處理之重現裝置中儲存有内容管 理單7L(CPS單70)1,3()1之單元鍵⑸,而未儲存内容管理 單元(6?8單元)2,3 02之單元鍵〖112時,統籌控制内容重現 102393.doc * 21 - 1289260 處理之重現應用程式於檢測有應用 之切換時,執行需要 - 早70間之切換及内容 m仃而要取侍早讀之訊息顯示理。 L貝訊記錄㈣之製造、資料儲存處理之詳細内容] 内容11二在貝錄媒體100中包含加密内容111及加密 鍵二=時需要之各種鍵資訊,亦即生成單元 造路:。、生成…參照圖4說明資訊記錄媒體之製 :圖4所示,在内容編輯實體(AS:編輯室(Α‘ — _〇))33〇中編輯儲存於資訊記錄媒體之内容,而後,於 資訊記錄媒體製造實體光碟製造廠⑽中大量複製 如CD、DVD、光碟等來製造資訊記錄 媒體100 ’並提供使用者。資訊記錄媒體100在使用者之裝 置(資訊處理装置)4〇〇中重現。 、 執打該光碟製造、販賣、使用處理全體之管理者,係管 理中心(TC : Trusted Center)3 10。管理中心(TC : Center)310對資訊記錄媒體製造實體(dm :光碟製造 廠)350提供各種管理資訊,如對應於媒體(資訊記錄媒體) 而設定之媒體鍵Km、儲存媒體鍵Km作為加密資料之加密 鍵區塊之EKB,資訊記錄媒體製造實體(DM :光碟製造 廠)350依據自管理中心(TC : Trusted Center)3i〇接收之管 理資訊,進行自内容編輯實體(AS :編輯室)33〇接收之内 容之編輯、加密、鍵資訊之生成、儲存處理等。此外,管 理中心(TC : Trusted Center)3 10亦進行儲存於使用者之資 訊處理裝置400之裝置鍵之管理及提供。 102393.doc -22- 1289260 參照圖5、圖6說明管理中心310、内容編輯實體330及資 訊記錄媒體製造實體350執行之兩個處理例。 圖5係顯示管理中心310、内容編輯實體330及資訊記錄 媒體製造實體350執行之1個處理例之圖。 將編輯前内容303帶到内容編輯實體330,藉由編碼器對 MPEG資料等進行編碼處理(步驟S12),及藉由編輯系統進 行編輯處理(步驟S13)後,成為編輯完成内容331。 該編輯系統之編輯處理(步驟S13)時,亦生成對應於内 容之限制複製資訊及限制重現資訊之CCI資訊(複製•重現 控制資訊)332,以及使用於内容加密之記錄種vu333。如 前述,各CPS單元可設定記錄種333,編輯完成内容331具 有數個内容管理單位(CPS單元)時,記錄種Vu333亦生成 CPS單元之數量。另外,記錄種333之值如係具有ι28位元 長度之亂數。CCI資訊332可進行作為CPS單元個別之資訊 而設定,及對應於數個CPS單元而設定等各種設定。另 外,顯示於圖中之編輯完成内容331中包含CCI資訊及記錄 種Vu ’編輯完成内容331送至資訊記錄媒體製造實體35〇。 資訊記錄媒體製造實體350自管理中心31〇取得内容加密 時需要之資訊(管理資訊)。 管理中心310生成媒體鍵Km311,並執行將媒體鍵 Km3 11作為加密資料而儲存於作為加密鍵區塊之ekb之 EKB生成處理(步驟S11),而生成EKB312。 如岫述’ EKB3 12儲存有僅藉由應用儲存於保持作為正 當之内容使用權之許可證之重現裝置中之裝置鍵之解碼處 102393.doc •23- ⑧ 1289260 理而可解碼之加密資料,僅保持作為正當内容使用權之許 可證之重現裝置可取得媒體鍵Km。 管理中心3 10將儲存媒體鍵Km之EKB3 12及包含媒體鍵 Km311之管理資訊送至資訊記錄媒體製造實體35〇。 取得此等資訊之資訊記錄媒體製造實體3 5 〇依以下之步 驟進行内容之加密。 首先’於步驟S14中,生成成為對應於cps單元之單元 鍵之生成來源鍵之單元鍵生成鍵Ke (Embedded Key)。單 元鍵生成鍵Ke (Embedded Key)藉由使用自管理中心310取 得之媒體鍵Km及在資訊記錄媒體製造實體35〇内安全地生 成之實際索引Ve3 51之密碼處理(如AES密碼處理)而生成。 再者’於步驟S15中,生成對於自内容編輯實體33〇取得 之編輯完成内容之散列值(内容散列)。生成之散列值係 CPS單元之構成資料,或是依據其一部分資料而生成之散 列值。散列生成處理如進行應用依據AES之散列函數之散 列值生成處理。 於步驟S16中利用:内容散列、單元鍵生成鍵Ke (Embedded Key)、自内容編輯實體330取得之CCI資訊及記 錄種Vu ’而生成使用於内容加密之單元鍵Ku。該單元鍵 Ku生成處理如亦藉由AES密碼處理來執行。 如前述,儲存於資訊記錄媒體之内容區分成内容管理單 元(CPS單元),每CPS單元設定記錄種Vu。如對應於储存 於資訊記錄媒體之内容而設定有η個CPS單元1〜η時,記錄 種亦生成Vul〜Vun,並自内容編輯實體330提供給資訊記 102393.doc • 24· 1289260 錄媒體製造實體350 〇 資訊記錄媒體製造實體35〇個別地依序應用:單元鍵生 成鍵Ke (Embedded Key),依據自内容編輯實體330取得之 編輯完成内容而生成之内容散列,CCI資訊及n個記錄種 Vul〜Vun,而生成η個單元鍵尺以卜尺仙。記錄種Vul〜Vun具 有依内容(CPS單元)而不同之值,生成之鍵群Kui〜Kun亦 成為各自不同之鍵資料。 _ 其次’資訊記錄媒體製造實體350於步驟S17中,執行自 内容編輯實體330提供給資訊記錄媒體製造實體350之編輯 完成内容之加密。亦即,每個CPS單元執行應用對應之單 元鍵Kul〜Kun之加密,而生成加密内容。另外,亦可直接 應用單元鍵來執行内容之加密,不過,更宜形成將内容分 割成區塊單位,生成區塊單位之區塊鍵,進行内容加密後 予以記錄之構造。應用該區塊鍵之加密構造例於後述。 再者’資訊記錄媒體製造實體350於步驟S18中,執行將 φ 實際索引資訊351、記錄於引入區域之資訊及EKB等各個 資料作為預定記錄格式之格式處理,最後,將圖丨中記載 之全部資訊記錄於資訊記錄媒體1〇〇上。記錄資料中包含 應用單70鍵予以加密之加密内容及内容散列。另外,加密 内容中包含CCI資訊及記錄種,有時其一部分亦作為非加 密資料。具體之内容構造於後述。此外,應用作為資訊記 錄媒體製造實體350執行之各種鍵生成處理之具體例之 AES密碼之處理例,在後段詳細作說明。 其次’參照圖6說明不將内容散列適用於單元鍵 102393.doc -25- 1289260
Kul〜Kun之生成之處理例。管理中心310及内容編輯實體 3 3 0之處理’與參照圖5而說明之處理相同,因此省略說 明。資訊記錄媒體製造實體350按照以下之步驟進行内容 之加密。 首先,於步驟S21中,生成對應於(:?8單元之成為單元 鍵之生成來源鍵之單元鍵生成鍵Ke (Embedded Key)。單 元鍵生成鍵Ke (Embedded Key)藉由使用自管理中心31〇取 • 得之媒體鍵Km與在資訊記錄媒體製造實體350内安全地生 成之實際索引Ve351之密碼處理(如AES密碼處理)而生成。 再者,於步驟S22中,利用單元鍵生成鍵Ke (Embedded Key)與自内容編輯實體33〇取得之CCI資訊及記錄種, 而生成使用於内容加密之單元鍵Ku。該單元鍵尺以生成處 理亦藉由AES密碼處理來執行。本例中,内容散列不適用 作單元鍵生成資訊。 資訊記錄媒體製造實體350個別地依序應用單元鍵生成 鲁鍵Ke (Embedded Key)、自内容編輯實體33〇取得之CCI資 汛及η個記錄種Vul〜Vun,而生成n個單元鍵Kul〜Kun。記 錄種Vul〜Vim具有依内容(CPS單元)而不同之值,生成之 單元鍵Kul〜Kun亦成為各自不同之鍵資料。 於v驟823中,執行自内容編輯實體33〇提供資訊記錄媒 體製造實體350之編輯完成内容之加密。亦即,每個cps單 元執行應用對應之單元鍵Kul〜Kun之加密,而生成加密内 容。 再者,於步驟S24中,依據加密完成之内容而生成散列 102393.doc -26- ⑧ 1289260 值(内容散列)。生成之内容散列與參照圖5而說明之先前例 不同,係依據加密後之内容生成。散列生成處理如應用依 據AES之散列函數。 其次,資訊記錄媒體製造實體35〇於步驟S25中,執行將 實際索引資訊351、記錄於引入區域之資訊及EKB等各個 二貝料作為預定之記錄格式之格式處理,最後,將圖丨中記 載之全部資訊記錄於資訊記錄媒體1〇〇上。記錄資料中包 含應用單7G鍵予以加密之加密内容及内容散列。另外,加 密内容中包含CCI資訊及記錄種,有時其一部分亦作為非 加密資料。 參照圖4〜圖6而說明之處理例係將來自管理中心之管理 二貝訊,亦即媒體鍵Km及EKB提供資訊記錄媒體製造實體 之處理例。其次,參照圖7〜圖9,說明將來自管理中心之 管理資訊,亦即媒體鍵Km&EKB提供内容編輯實體之處 理例。 • 圖7顯示將來自管理中心之管理資訊,亦即媒體鍵Km& EKB提供内谷編輯實體之處理例之資訊流程。儲存於資訊 。己錄媒體中之内容,在内容編輯實體(AS :編輯室)33〇中 編輯,而後,於資訊記錄媒體製造實體(DM :光碟製造 廠)3 50中大量複製(Replica)如CD、dvd、Biu_ray光碟等, 來製這sfl记錄媒體1 〇〇,並提供使用者。資訊記錄媒體 100在使用者之裝置(資訊處理裝置)400中重現。 執行該光碟製造、販賣、使用處理全體之管理者,係管 理中心(TC : Trusted Center)310。本實施例中,管理中心 102393.doc -27- ⑧ 1289260 (TC : Trusted Center)310對内容編輯實體(AS :編輯室)330 提供各種管理資訊,如對應於媒體(資訊記錄媒體)而設定 之媒體鍵Km及儲存媒體鍵Km作為加密資料之加密鍵區塊 之EKB,内容編輯實體(AS :編輯室)330依據自管理中心 (TC : Trusted Center)3 10接收之管理資訊,執行内容之編 輯處理,並提供至資訊記錄媒體製造實體(DM ··光碟製造 廠)350。資訊記錄媒體製造實體(DM:光碟製造廠)350進 行自内容編輯實體(AS :編輯室)330接收之内容之加密、 鍵資訊之生成及儲存處理等。此外,管理中心(TC : Trusted Center)3 10亦進行儲存於使用者之資訊處理裝置 400之裝置鍵之管理、提供。 參照圖8、圖9說明管理中心310、内容編輯實體330及資 訊記錄媒體製造實體350執行之兩個處理例。 圖8係顯示管理中心310、内容編輯實體330及資訊記錄 媒體製造實體350執行之1個處理例,且係顯示於内容編輯 實體330中執行内容加密及内容散列生成處理之例圖。 將編輯前内容303帶到内容編輯實體330,藉由編碼器對 MPEG資料等進行編碼處理(步驟S32),及藉由編輯系統進 行編輯處理(步驟S33)後,成為編輯完成内容331。 該編輯系統之編輯處理(步驟S33)時,亦生成對應於内 容之限制複製資訊及限制重現資訊之CCI資訊(複製•重現 控制資訊)332,以及使用於内容加密之記錄種Vu333。如 前述,各CPS單元可設定記錄種333,編輯完成内容331具 有數個内容管理單位(CPS單元)時,記錄種Vu333亦生成 102393.doc -28 · 1289260 CPS單元之數量。另外,記錄種Vu333之值如係具有128位 元長度之亂數。CCI資訊332可進行作為CPS單元個別之資 訊而設定,及對應於數個CPS單元而設定等各種設定。 本例中,係於内容編輯實體330中執行内容之加密。内 容編輯實體330自管理中心310取得内容加密時需要之資訊 (管理資訊)。 管理中心3 10生成媒體鍵Km3 11,並執行將媒體鍵 Km3 11作為加密資料而儲存於作為加密鍵區塊之EKB之 EKB生成處理(步驟S11),而生成EKB312。如前述, EKB3 12儲存有僅藉由應用儲存於保持作為正當之内容使 用權之許可證之重現裝置中之裝置鍵之解碼處理而可解碼 之加密資料,僅保持作為正當内容使用權之許可證之重現 裝置可取得媒體鍵Km。管理中心310將儲存媒體鍵Km之 EKB312及包含媒體鍵Km311之管理資訊送至内容編輯實 體 330 〇 取得此等資訊之内容編輯實體330依以下之步驟進行内 容之加密。 首先,於步驟S34中,生成成為對應於CPS單元之單元 鍵之生成來源鍵之單元鍵生成鍵Ke (Embedded Key)。單 元鍵生成鍵Ke (Embedded Key)藉由使用自管理中心310取 得之媒體鍵Km及在内容編輯實體33 0内安全地生成之實際 索引Ve351之密碼處理(如AES密碼處理)而生成。 再者,於步驟S35中,利用單元鍵生成鍵Ke (Embedded Key)、CCI資訊及記錄種Vu,如藉由AES密碼處理而生成 102393.doc -29- 1289260 使用於内容加密之單元鍵Ku。 内容編輯實體330個別地依序應用單元鍵生成鍵“ (Embedded Key)、CCI資訊及n個記錄種Vul〜Vim,而生成 η個單元鍵Ku 1〜Kun。 其次,於步驟S36中,執行編輯完成内容之加密。亦即 每個CPS單元執行應用對應之單元鍵Kul〜Kun之加密,而 生成加密内容。再者,於步驟S37中,依據加密完成之内 容生成散列值(内容散列)。生成之内容散列係依據加密後 鲁 之内容而生成。散列生成處理如應用依據AES之散列函 數。 其次,内容編輯實體330將加密内容、内容散列、實際 索引及自官理中心3 10接收之EKB提供資訊記錄媒體製造 實體350。資訊記錄媒體製造實體35〇於步驟S38中,執行 自内容編輯實體330接收之各種資訊之格式處理,並記錄 於資訊記錄媒體1〇〇上。EKB記錄於引入區域中,加密内 φ 容及内容散列記錄於使用者資料區域中。另外,加密内容 中包含CCI資訊及記錄種,有時其一部分亦作為非加密資 圖9係顯示於内容編輯實體33〇中進行内容之加密,並於 資訊記錄媒體製造實體35〇中執行依據加密内容之内容散 列生成處理之處理例圖。 顯不於圖9之步驟S31〜S36之處理,係與參照圖8而說明 之處理相同之處理,因此省略說明。内容編輯實體33〇個 別地依序應用單元鍵生成鍵Ke (Embedded Key)、CCI資訊 102393.doc •30- ⑧ 1289260 及n個記錄種Vul〜Vun,而生成η個單元鍵Kul〜Kun,於步 驟以6中,應用單元鍵Kul〜Kim執行編輯完成内容之加密 時’係將加密内容、實際索引及自管理中心3 1 〇接收之 EKB提供資訊記錄媒體製造實體350。 資訊記錄媒體製造實體350於步驟S37中,依據自内容編 輯實體330接收之加密内容,生成散列值(内容散列)。散列 生成處理如應用依據AES之散列函數。 其次,資訊記錄媒體製造實體350於步驟S38中執行自内 容編輯實體330接收之各種資訊及生成之内容散列之格式 處理’並記錄於資訊記錄媒體100上。EKB記錄於引入區 域中’加密内容及内容散列記錄於使用者資料區域中。另 外’加密内容中包含CCI資訊及記錄種,有時其一部分亦 作為非加密資料。 [4·資訊處理裝置中之内容重現處理] 其次’詳細說明執行儲存進行上述CPS單元單位之加密 之加Φ内容及各種鍵資訊之資訊記錄媒體之重現處理之資 訊處理裝置中之内容重現處理。 如圖10所示,資訊處理裝置4〇〇中之内容重現,包含: 密碼處理機構410中之加密内容之解碼處理,及重現控制 機構420中之重現控制處理兩個步驟。 自資矾記錄媒體1〇〇讀取各種資訊,於密碼處理機構41〇 中執行加密内容之解碼處理,解碼内容傳送至重現控制機 構420,執行重現條件判定處理,僅於滿足重現條件時, 繼續執行内容重現,於不滿足重現條件情況下,停止内容 102393.doc -31 - 1289260 重現。 首先’參照圖11詳細說明密碼處理機構410中之加密内 各之解碼處理。 内容解碼處理時,首先密碼處理機構410讀取儲存於記 隐體中之裳置鍵411。裝置鍵411係儲存於接收關於内容利 用之許可證之資訊處理裝置之機密鍵。 其次’密碼處理機構410於步驟S41中,應用裝置鍵411 執行儲存於資訊記錄媒體1〇〇中儲存之媒體鍵Km之密碼鍵 區塊之EKB401之解碼處理,而取得媒體鍵Km。 其次’於步驟S42中,藉由依據在步驟S41中之EKB處理 而取得之媒體鍵Km,及自資訊記錄媒體1〇〇讀取之實際索 引4〇2之密碼處理(AES—H),而生成單元鍵生成鍵Ke (Embedded Key)。該鍵生成處理如作為按照AES密碼十進 制之處理來執行。另外,圖11中,AES—D係應用AES密碼 處理之貢料解碼(Decrypti〇n)處理,AES—Η如係依據AES之 政列函數,其具體構造如圖15所示,係藉由隨伴應用AES '、、馬处里之 > 料解碼處理之鍵生成(Key Generati〇n)處理執 行。卩(AES—GD)與排他性邏輯和部之組合而構成。gd 如圖15所示,係藉由AES解碼部與排他性邏輯和部之組合 構成另外,先如記錄於參照圖5、圖ό、圖8、圖9而說 明之資訊記錄媒體之内容散列之生成,亦可藉由應用與顯 示於圖15同樣之散列運算部434而生成。另外,圖15中, 以X,h表示之輸入亦可分配對八£§一11之兩個輸入值之任何 一個,如圖12之(b)之情況,有X係ke,h為CCI,及X為 102393.doc -32 - ⑧ 1289260 CCI,h為Ke兩種情況,而於實際之記錄重現裝置中,係 選擇如何分配來執行處理。此外,AES_GE表示隨伴應用 AES密碼處理之資料密碼處理之鍵生成(Key Generation)處 理。 其次,於步驟S43中,藉由依據單元鍵生成鍵Ke (Embedded Key)與自資訊記錄媒體100讀取之複製•重現 控制資訊(CCI)403之密碼處理(AES—H),而生成控制鍵 Kc,於步驟S44中,藉由依據控制鍵Kc及自資訊記錄媒體 100讀取之内容散列404之密碼處理(AES_H),而生成内容 散列鍵Kh。 其次,於步驟S45中,對於自資訊記錄媒體100讀取之加 密單元鍵Enc(Ku)405,應用内容散列鍵Kh進行解碼 (AES_D),而取得單元鍵Ku。本例中儲存於資訊記錄媒體 100中之單元鍵,作為藉由與圖11之步驟S41〜S44相同之處 理而生成之内容散列鍵Kh之加密資料來儲存。 另外,各CPS單元定義記錄於資訊記錄媒體100中之加 密單元鍵Enc(Ku)405,於S45中生成之單元鍵Ku亦同樣地 各CPS單元定義。生成之CPS單元鍵之Ku(i),係對應於重 現對象之内容之CPS單元,亦即對應於自儲存於資訊記錄 媒體100之CPS單元1〜η選擇之CPS單元(i)而設定之CPS單 元鍵Ku(i)。 進行加密内容之解碼時,首先於步驟S46中,進行來自 由資訊記錄媒體100讀取之加密内容406之區塊種之取出、 解碼處理時需要之解碼處理部(加密資料),及解碼處理不 102393.doc -33- 1289260 需要之非解碼處理部(明文資料)之資料選擇。 另外,區塊種係對應於作為加密處理單位之區塊而設定 之密碼鍵生成資訊。作為CPS單元之内容資料應用以指定 資料長之區塊單位而不同之區塊鍵Kb予以加密,解碼時, 藉由對應於各區塊資料而設定之區塊種與依據cps單元鍵
Ku之密碼處理(S47: AES_GE),而生成作為各區塊之解碼 處理鍵之區塊鍵Kb,並以生成之區塊鍵Kb進行解碼處理 (S48)〇 區塊鍵Kb係在特^尺寸之密碼處理單位巾,制於加密 内容之解碼之鍵。加密處理單位之尺寸,如假設為包含 6144位兀組之,及包含⑼料位元組之UserData 者區塊鍵Kb之生成及依據區塊鍵Kb之解碼處理之詳細 内容,於後段做說明。 步驟S49係結合加密内容中包含之如區塊種部分等之非 加密資料與在步驟S48中解碼之資料之處理,結果,自密 碼處理機構41G輸出解碼内容(cps單元)412至重現控制機 構 4 2 0。 另外,本例中係將内容散列用於密碼鍵生成之構造,此 時内容散列應用自明文之内容資料所生成者。具體而言, 如執仃對先前以參照圖5來說明之處理而製造之用於資料 記錄之資訊記錄媒體100之處理。 參照圖12說明於步驟S42〜S45, S47中執行之密碼處理之 具體例。圖12中’ AES解碼部(AES_D)431如係具有128位 几之鍵長之AES、ECB模式之解密處理部,AES加密部 ^2393^00 '34' ⑧ 1289260 (AES—E)433如係具有l28位元之鍵長之aes、ECB模式之 加密處理部。排他性邏輯和部432表示在具有相同長度之 兩個位元行間進行排他性邏輯和(乂〇11)處理之運算部。 圖11之步驟S42中之單元鍵生成鍵Ke之生成處理 (AES—H)具體而言如圖12(a)所示,將儲存於資訊記錄媒體 1〇〇之實際索引及自EKB取得之媒體鍵尺瓜輸入AES 11處 理,並執行將執行AES—Η處理之結果值作為單元鍵生成鍵 Ke之處理。 圖11之步驟S43中之控制鍵Kc之生成,及步驟S44中之 内容散列鍵之生成,如圖iyb),(c)所示,亦藉由八£8一1^處 理來進行。如圖⑷所示,單元鍵以之生成係執行將自 資訊記錄媒體100取得之加密單元鍵eKh(Ku)應用内容散列 鍵Kh,而於AES解碼部43 1中予以解碼之處理。圖〗丨之步 驟S47之區塊鍵Kb之生成,如圖12⑷所示,係藉由'Μ解 碼部431與排他性邏輯和部432之運算來進行。 另外,本實施例中係顯示應用AES密碼十進制,具有 128位元之鍵長之鍵資料之生成例,不過十進制及鍵^並 不限定於此等之例,亦可應用其他十進制及鍵長。 其次,參照圖13說明内容重現處理之其他處理例。顯示 於圖13之例,係應用散列函數(HASH),而非aes密碼處 理,來執行步驟S42中之單元鍵生成鍵Ke (Embedded 之生成處理,步驟S43中之控制鍵Kc之生成處理,及步驟 S44中之内容散列鍵Kh2生成處理之處理例。 ^、 參恥圖14說明此等處理之具體性構造。圖14中,散列運 102393.doc -35· 1289260 异部(HASH)441執行使用散列函數之處理,並算出依據兩 個輸入資料之散列值。散列運算部(HASil)441之輸出成為 獨特性高之固定長之資料。 散列運算部(HASH)441如係SHA1等之散列函數。將兩個 值輸入散列函數,而獲得一個輸出時,藉由將輸入之兩個 值連續地輸入散列函數,可獲得一個輸出。如圖l4(a)之情 況’藉由將MediaKey (Km)與實際索引連續地輸入散列函 鲁 數,可獲得EmbeddedKey (Ke)。此時,先輸入兩個輸入中 之哪一個,有Km—實際索引之順序與實際索引—Km之順 序兩種。就散列函數之說明及用法,圖14(b),(c)亦同。 回到圖14,繼續說明内容重現處理中各種鍵資料之生成 處理。圖13之步驟S42中之單元鍵生成鍵Ke (Embedded Key)之生成處理,步驟S43中之控制鍵Kc之生成處理,及 步驟S44中之内容散列鍵Kh之生成處理,如圖14(a)〜(e)M 示’係藉由應用散列運算部(HASH)441來執行,藉由散列 φ 運异而輸出之結果成為鍵資料。步驟S45之單元鍵生成及 步驟S47之區塊鍵之生成,如圖i4(d)〜(e)所示,係與先前 參照圖11、圖12而說明之處理相同之處理。 其次,參照圖16說明内容重現處理之其他處理例。顯示 於圖16之例,係顯示不將内容散列應用於鍵生成之處理 例。圖16之步驟S51〜S53係與圖11中之步驟S41〜S43相同之 處理。本例中省略圖11中之步驟S44之處理。亦即不依據 在步驟S53中生成之控制鍵Kc生成内容散列鍵,而於步驟 S54中,依據控制鍵Kc將自資訊記錄媒體ι〇〇讀取之加密單 102393.doc -36- 1289260 ' 元鍵EnC(KU)予以解碼(AES』),*取得單元鍵Ku。另 外’本例中’儲存於資訊記錄媒體100之單元鍵,係作為 .#由與圖16之步驟如〜S53相同之處理所生成之控制鍵Kc 之加密資料來儲存。 另外,係各CPS單元定義記錄於資訊記錄媒體⑽之加 密單元鍵Enc(Ku)4〇5,於W中生成之單元鍵Ku亦同樣地 係各CPS單疋定彡。生成之CPS單元鍵之以⑴係對應於重 鲁現對象内容之CPS單元,亦即係對應於自儲存於資訊記錄 媒體100之CPS單元1〜η選擇之cps單元⑴而設定之cps單 70鍵Ku⑴。步驟S55〜S58之處理,係執行與圖丨丨中之步驟 S46 S49之處理相同之處理。本實施例中,省略内容散列 鍵之生成處理,簡化鍵生成處理。 參照圖17說明圖16之步驟S51,S52, S53, SS6之鍵生成處 理洋細内容。圖17之(&),(b)對應於圖12之(心,(b),圖丨7之 (c),(d)對應於圖12之(d),(e)。顯示於圖17之鍵生成處理, # 其圖17(C)之單元鍵生成處理中,與參照圖11、圖12而說明 之處理不同之處為’藉由控制鍵Kc進行加密單元鍵之aes 解碼處理。 圖18與圖16同樣地’係不將内容散列應用於鍵生成之處 理例’且不使用顯示於圖丨5之Aes密碼之處理,而係應用 散列函數(HASH)執行步驟S52中之單元鍵生成鍵Ke (Embedded Key)之生成處理及步驟S53中之控制鍵Kc之生 成處理之處理例。 參照圖19說明此等處理之具體性構造。圖丨9中,散列運 102393.doc -37- 1289260 算部(HASH)441執行使用散列函數之處理,並算出依據兩 個輸入資料之散列值。如前述,散列運算部(HASh)441之 輸出成為獨特性高之固定長之資料。散列運算部 (HASH)441如係SHA1等之散列函數。 圖19之(a),(b)對應於先前說明之圖14之(a),(b),圖19之 (c),(d)對應於圖14之(句,(e)。顯示於圖19之鍵生成處理, 其圖19(c)之單元鍵生成處理中,與參照圖13、圖14而說明 之處理不同之處為,係藉由控制鍵Kc進行加密單元鍵之 A E S解碼處理。 再者’參照圖20、圖21說明其他内容重現處理例。圖2〇 中’先前參照圖11而說明之處理,於步驟S43中係執行控 制鍵Kc生成處理,於步驟844中,依據控制鍵{^執行内容 月欠列鍵Kh之生成處理,不過顯示於圖2〇之例,係變更該順 序’係於步驟S63中,自資訊記錄媒體ι〇〇讀取内容散列 4〇4,並藉由按照依據在步驟S62中生成之單元鍵生成鍵尺6 φ (Embedded Key)與内容散列404之AES密碼十進制之處理, 而生成内容散列鍵Kh,而後,於步驟S64中,自資訊記錄 媒體1〇〇讀取複製·重現控制資訊(CCI)4〇3,藉由按照依 據内容散列鍵Kh與複製•重現控制資訊(CCI)4〇3之AES密 碼十進制之處理,而生成控制鍵尺〇而構成之處理例。其他 之步驟S61〜S62, S65〜S69之處理,係與參照圖丨丨而說明之 處理步驟S41〜S42, S45〜S49之處理相同之處理。 本構造與複製•重現控制資訊(CCI)403無關地可生成内 谷放列鍵Kh。因此,無須進行自内容編輯實體對管理中心 102393.doc -38- 1289260 提出CCI檔,於管理中心依據CCI檔生成内容散列鍵Kh, 並提供至内容編輯實體之處理。管理中心對内容編輯實體 僅須發行EKB、記錄種Ve,以及不取決於CCI檔之任意之 内容散列鍵Kh即可,而可簡化處理。 顯示於圖21之處理例,與顯示於圖20之處理同樣地,係 可應用不取決於CCI檔之任意之内容散列鍵Kh之例,再 者,係延後内容散列鍵Kh之生成步驟,而應用於步驟S74 中生成之單元鍵Ku,在步驟S75中,藉由按照與内容散列 405之AES密碼十進制之處理,生成内容散列鍵Kh而構成 者。 另外,如前述,係各CPS單元定義記錄於資訊記錄媒體 100之加密單元鍵Enc(Ku)405,於S74中生成之單元鍵Ku亦 同樣地係各CPS單元定義。生成之CPS單元鍵之Ku(i)係對 應於重現對象内容之CPS單元,亦即係對應於自儲存於資 訊記錄媒體100之CPS單元i〜n選擇之CPS單元⑴而設定之 CPS單元鍵Ku⑴。 因此,於步驟S75中生成之内容散列鍵Kh亦成為對應於 CPS單元⑴而設定之内容散列鍵Kh(i)。步驟S77中,應用
而說明之其他處理相同。 稱以例中,應用於内容散列鍵Kh⑴之生成之内容散 亦成為各CPS單元單位之内容散列
。因此,需要以更 小之單位取得内容散列 提高。 因而防止内容遭竄改之效果更加 102393.doc 39- 1289260 [5.資訊記錄媒體中之記錄資料及内容加密、解碼處理 之詳細内容] 其次,詳細說明資訊記錄媒體中之記錄資料及内容加 密、解碼處理。首先,參照圖22說明儲存於資訊記錄媒體 中之資料記錄構造及記錄資料之解碼處理概要。儲存於資 吼圮錄媒體中之資料如前述,係以依據cps單元單位之單 元鍵Ku而生成之區塊鍵Kb實施區塊單位之加密之加密資 料。 進行重現情況下,如先前之說明,須依據儲存於資訊記 錄媒體中之各種鍵生成資訊,而生成cps單元鍵,再依 據設定成區塊資料單位之區塊種與cps單元鍵尺11生成區塊 鍵Kb,並依據區塊鍵Kb進行區塊單位之解碼處理。 圖22(a)顯示儲存於資訊記錄媒體中之資料記錄構造例。 18位το組之控制資料(UCD :使用者控制資料)與實際之包 含AV内容資料之2048位元組之使用者資料(User Dat勾作為 φ 1個扇區資料而構成,如3個扇區部分之6144位元組之資料 設定為1個密碼處理單位,亦即設定成區塊。另外,區塊 之設定單位並不限定於形成3個扇區部分之6144位元組之 資料,亦可採用將1個扇區部分之2〇48位元組之資料設定 為1個密碼處理單位,亦即設定為區塊之方式等各種設 定。此等具體例於後述。 圖22(b)係將3個扇區部分之6144位元組之資料作為1個 區塊而設定時之作為密碼處理單位之〗個單元(iau ·· AHgned Unit)之構造。自加密對象除去以位元組之控制資 102393.doc -40- 1289260 料(使用者控制資料),僅係實際之A V内容資料之使用者資 料作為密碼處理單位來設定。執行儲存於資訊記錄媒體中 之加密資料之重現之資訊處理裝置,依據控制資料内之旗 標,判斷係密碼處理單位之lAU(AlignedUnit^抽出。 因此,將3個扇區部分之6144位元組之資料作為i個區塊 來設定情況下,執行加密資料重現之資訊處理裝置係依據 控制資料内之旗標,將密碼處理單位之6144位元組之資料 _ 作為1AU來判斷,並以6144位元組單位生成區塊鍵&1),來 執行解碼處理。此外,將1個扇區部分之2〇48位元組之資 料作為1個區塊來設定情況下,執行加密資料重現之資訊 處理裝置係依據控制資料内之旗標,以密碼處理單位之 2048位元組單位生成區塊鍵Kb,來執行解碼處理。 將3個扇區部分之6144位元組之資料作為i個區塊來設定 時’欲碼處理單位之1個單元(1AU)中,如圖22(c)加密構 造例所示,包含藉由區塊鍵Kb予以加密之區域。為了生成 • 區塊鍵,如前述需要區塊種。區塊種係與CPS單元鍵Ku — 起生成區塊鍵Kb時需要之區塊單位之鍵生成資訊。 圖23顯示區塊加密對象之使用者資料之詳細構造。圖 23(a)係將3個扇區作為區塊資料(加密處理單位(6144位元 組=32個原始封包(s〇urce packet)))時之資料構造。 AV流具有 KBlu_ray Disc RewritaMe格式及 ROM格式中規定之資料構造,將3個扇區部分之6i44位元 組之資料作為1個區塊來設定時,如圖23(a)所示,6144位 元組之加密處理單位(區塊)連續地設定1個cps單元。6144 102393.doc -41 1289260 位元組之資料包含具有192位元組長度之32個原始封包部 分之資料。 如圖23(b)所不,各原始封包係由標頭部4個位元組與 封包部184個位元組構成。儲存於資訊記錄媒體中之加密 内容如作為以MPEG-2系統規定(IS〇/IEc i 38ΐ8_υ之編碼 資料之傳送流(TS)來構成。傳送流可在丨條流中構成數個 程式,可設定作為各傳送封包之出現時間資訊之ats(到達 時間戳記:訊息到達時刻戳記)。 圖23(c)係原始封包之標頭部4個位元組之詳細構造。標 頭部4個位元組中,最前之2個位元係複製•重現控制資訊 CCI (Copy Control Inf〇rmati〇n),其後設定有作為各傳送 封包之出現時間資訊之ATS(到達時間戳記:訊息到達時刻 戳記)。時間戳記係以使MPEG_2系統中規定之虛擬之解碼 器之T-STD (傳送流系統標的解碼器)無破綻地,於編碼時 决疋’机之重現時’藉由附加於各傳送封包之ATS控制出 現時間,來進行解碼及重現。 如將傳送流封包記錄於記錄媒體情況下,係作為放入各 封包之間隔之原始封包來記錄,不過藉由合併各傳送封包 之出現時間而保存於記錄媒體中,可於重現時控制各封包 之輸出時間。 以下,說明應用區塊鍵Kb之區塊資料單位之加密及解碼 處理之兩個具體例。 (1)處理例1 顯示於圖24之加密處理單位(區塊)500係構成儲存於資 102393.doc
-42- 1289260 訊記錄媒體之加密内容(CPS單元)之丨個加密處理單位(區 塊)之構造。 加密處理單位500係藉由3個扇區(6144位元組)部分之使 ,用者資料,及對應於使用者資料之最前扇區之18位元組之 使用者控制資料(UCD)501而構成。並在3個扇區(6144位元 組)。卩分之使用者資料之最前16位元組(128位元)中設定區 塊種5 11,藉由區塊鍵Kb而加密之資料部,係圖示之解碼 ^ 處理部502。 執行内谷重現之資訊處理裝置依序取得加密處理單位, 如在參照圖11而說明之扇區處理執行步驟S46中,執行分 離區塊種(16位元組)5 11與其他解碼處理部5 〇 2之處理。 圖24之步驟S81之處理係區塊鍵Kb生成處理。於步驟 S81中’對區塊種5Π執行應用單元鍵ku之ae S密碼處理或 是散列處理,而生成區塊鍵Kb。 圖24之步驟S82之處理,如係相當於圖丨丨中之步驟S48之 • 解碼處理之處理。於步驟S82中,輸入解碼處理部502,執 行應用於步驟S81中生成之區塊鍵Kb之AES解碼處理。 步驟S82之解碼處理結果,生成解碼後之使用者資料 5 03,該資料輸出至圖1〇所示之重現控制處理機構42〇。 (2)處理例2 處理例2係 加兹、處理單位(區塊):1個扇區(2〇48位元組)部分之使用 者資料 加岔對象資料:除去1個扇區(2〇48位元組)部分之使用 102393.doc -43 - ⑧, 1289260 者負料之最前16位元組(128位元)之部分(2032位元組) 區塊種:1個扇區(2048位元組)之使用者資料之最前16 位元組(128位元)之例。 圖25顯示處理例2中之記錄資料構造例,圖26顯示解碼 處理例。 首先’參照圖25說明處理例2中之記錄資料構造。圖 25(a)中顯示丨個扇區(2〇48位元組)之使用者資料及扇區對 φ 應之使用者控制資料1 8位元組。 如圖25(b)所示,將1個扇區(2048位元組)之使用者資料 作為1個密碼處理單位(區塊)來設定。 如圖25(e)加密構造所示,區塊種為1個扇區(2〇48位元 組)之使用者資料之最前16位元組(128位元)。 另外,加岔之内容資料之内容不拘,相當於區塊種部分 之貝料亦可在任意之位元組行。藉由内容資料之内容,亦 可在區塊種部分配置特定圖案之位元組行,使用區塊種而 _ ±成之區塊鍵Kb之值,不保證各加密處理單位成為不同之 值。 利用該方法時之優點為,取得丨個扇區部分(2〇48位元 組)之資料時,可進行區塊種之取得、區塊鍵之生成及内 容㈣之解密’並對連接於PC之驅動器等,使用2〇48位元 組早位之資料作為通用性處理單位之系統之親和性高。 其-人’參照® 26說明本處理例巾之記錄資料之解碼處理 順::顯示於圖26之加密處理單位(區塊)52〇,係構成儲存 於貧訊記錄媒體之加密内容(cps單元)之㈣加密處理單位 102393.doc -44- ⑧ 1289260 (區塊)之構造。 加岔處理單位520係藉由1個扇區(2048位元組)部分之使 用者資料522及對應於使用者資料之最前扇區之18位元組 之使用者控制資料(1^:13)52!而構成。本例中,區塊種523 係作為1個扇區(2048位元組)部分之使用者資料522之最前 16位元組(128位元)來設定。 執行内容重現之資訊處理裝置依序取得加密處理單位, 如在參照圖11而說明之扇區處理執行步驟S46中,執行分 離區塊種(16位元組)523與其他之加密資料部(2〇32位元組) 之處理。另外,使用者控制資料(UCD)521係作為非加密資 料而分離。 ' 圖26之步驟S91之處理,係區塊鍵&1)生成處理。於步驟 S91中,對於藉由丨個扇區(2〇48位元組)之使用者資料之最 前16位元組(128位元)而構成之區塊種523,執行應用單元 鍵Ku之AES鍵生成處理十進制或散列處理,而生成區塊鍵 Kb。 圖26之步驟S92之處理,如係相當於圖丨丨中之步驟s48之 解碼處理之處理。於步驟S92中,輸人除去i個扇區(2〇48 位元組)之使用者資料之最前16位元組(128位元)之加密資 料(2032位元、,且)之使用者資料,來執行應用於步驟工中 生成之區塊鍵Kb之AES解碼處理。 再者,如顯示於圖11之選擇器步驟S49中,生成除去 2048位it組之使用者f料之最㈣位元組(128位元)之區塊 種5 2 3之加密資料部之紐石巨# 貝丁十丨之解碼結果,及作為結合區塊種523之 102393.doc -45- ⑧ 1289260 資料之解碼資料531,其結果輸出至顯示於圖1〇之重現控 制處理機構420。 [6·複製·重現控制資訊(CCI)之詳細構造] 其次’說明複製·重現控制資訊(CCI)之詳細構造。參 照圖27說明1個内容管理單元(CPS單元)對應之複製•重現 控制資訊(CCI)檔之構造例。 對應於各cps單元之複製·重現控制資訊(CCI),分割儲 存於構成區塊資料之2048位元組之使用者資料區域中。圖 27中顯示:作為構成儲存複製·重現控制資訊(CCI)之區 塊資料之2048位元組之使用者資料區域之第一區塊7〇1, 及後續區塊702。後續區塊702係藉由1個以上之區塊構 成。後續區塊702係N個區塊之使用者資料,且為2048χΝ 位元組之資料。 第一區塊701係使用者資料之總位元數:2〇48位元組, 且儲存: a •弟一標頭部:1 6位元組 b·第控制資訊(CCI)區域:2032位元級之各資料。 a•第一標頭部(16位元組)中,設定第一控制資訊(〇(::1)區 ’中i έ之複製•重現控制資訊(cci)(重現/複製控制資 訊)之迴路數之資訊及追加控制資訊區域。 所明U又於第一標頭部之追加資訊區域,如係對僅對應於 土本控制 > 汛之重現裝置,配置僅藉由基本控制資訊而禁 止重現用之旗標等,用於複製·重現控制資訊之追加、延 伸之區域。 102393.doc • 46 - 1289260 在標頭部之後之b.第一控制資訊(CCI)區域(2〇32位元組) 中,儲存各CPS單元對應之複製·重現控制資訊(CCI)(重 現/複製控制資訊)。 圖27中顯示第一區塊701之複製•重現控制資訊 (CCI)(重現/複製控制資訊)係包含: 基本控制資訊1 (Basic CCI-1),及 延伸控制資訊2 (Basic CCI-2) φ 此等兩種控制資訊之例。圖示之例,顯示儲存有5個基 本控制資訊(Basic CCI-1〜5)區塊之例。 基本控制資訊(Basic CCI)係藉由基本之最低限度之複 製·重現控制資訊(CCI)(重現/複製控制資訊)而構成之資 料,且係要求在按照指定之内容重現處理程式執行内容重 現處理之大致全部之資訊處理裝置中讀取,執行按照控制 資訊之處理之資訊。另外,延伸控制資訊(Extended cci) 係為了應用於具有高度之内容利用處理,如具有網路傳送 • 及資料流動傳送接收等處理功能之資訊處理裝置,藉由延 伸ί·生之複製·重現控制資訊(CCI)(重現/複製控制資訊)而 構成之資料。 基本控制資訊(Basic CCI)要求自重現/複製控制資訊儲 存“迅速取出。此外,延伸控制資訊(Extendecj CCI)為了 未來之延伸,而採用尺寸等限制少之儲存方法。圖Μ顯示 基本控制貧訊(Basic CCI)及延伸控制資訊(Extended CCI) 之具體例。 如圖28所示,基本控制資訊(Basic CCI)中如包含以下之
102393.doc -47· 1289260 控制資訊。 可/不可複製資訊:可/不可/僅可〗次複製 視頻輸出解像度限制資訊:有/無輪出限制 類比複製控制資訊:可/不可(指 J U曰疋使用之防止類比複製 技術) 顯示有無加密之資訊··有/無加密 顯示有無主張權力之資訊:有/無主張權力
此外,延伸控帝j資訊(Extended CCI)中如包含以下之控 制資訊。 二 能否以資訊記錄媒體(Disc)單體重現之資訊:顯示僅藉 由資訊記錄媒體(Disc)上之資訊能否重現内容 以資訊記錄媒體(Disc)單體無法重現之内容之重現方 法:「連接至鍵分配伺服器」、「插入放入鍵之記憶卡」等 祠服器之指定:對伺服器表之索引值 複製、流動互換性資訊··以網路内之其他機器重現内容 用之互換性資訊 複製、流動時之資料轉換方式:將内容轉換成其他機器 用時可使用之方式 並且包含·· 能否對網路内之同種記錄媒體複製之其他複製控制資 訊, 能否對攜帶式機器複製之其他複製控制資訊, 能否流動、遠距重現等之資訊, 對下載處理之控制資訊,及 102393.doc -48- 1289260 自伺服器取得動作控制資訊用之資訊等。 另外’延伸控制資訊(Extended CCI)可設定任意之控制 資訊。 回到圖27,繼續說明儲存複製·重現控制資訊(cci)之 區塊資料。顯示於圖27之後續區塊702係N個區塊之使用者 資料,且包含2048xN位元組之資料。 後續區塊702之使用者資料中儲存以下之資料。 a ·第二標頭部:16位元組 馨 b.第一控制資訊(CCI)區域:任意位元組之各資料。 a·第二標頭部:16位元組係第一區塊丨之後之第二區 塊之使用者資料之最前16位元組,該區域中設定第二控制 資訊(cci)區域中包含之複製·重現控制資訊(CCI)(重現/ 複製控制資訊)之迴路數之資訊及保留區域。該第二標頭 部(16位元組)之資料利用作為對應於第二區塊之最前2〇48 位元組之區塊鍵生成用之種資訊。 鲁 b·苐一控制負訊(CCI)區域:任意位元組,係在不超過 自後續區塊702之資料尺寸(2048 χΝ)位元組除去標頭部 (2048XN-16)位元組之範圍,作為儲存數個複製•重現控 制資訊(CCI)(重現/複製控制資訊)之區域來設定。顯示於 圖27之例中顯示儲存有延伸控制資訊⑺批以以CCI-1〜4) 之合计4個資訊區塊之例。 藉由以上之構造,僅使用基本控制資訊之重現裝置藉由 項取CCI樯之最前2048位元組,取出基本控制資訊,可進 行重現及複製動作之控制。 102393.doc •49- ⑧ 1289260 圖29係對應於圖27所示之複製·重現控制資訊(CCI)之 儲存例之語法圖。存在:包含最前2048位元組之第一區塊 區域資料721,及配置於其以後而具有2048位元組之整數 倍尺寸之後續區塊區域資料722。 第一區塊區域資料721作為標頭部資訊, 設定作為顯示構成記述於第一區塊區域内之複製•重現 控制資訊(CCI)(重現/複製控制資訊)之資訊區塊(迴路)數量 之資訊之 • [Number—of—Primary_CCI_loop] : 16位元 控制資訊[Used for control info]區域:112位元 上述資料係標頭部之16位元組資料。 再者,作為第一控制資訊(CCI)區域資訊,而設定: 作為複製·重現控制資訊(CCI)(重現/複製控制資訊)之 資料類型資訊之[CCI_and_other_info_type] : 16位元, 作為複製·重現控制資訊(CCI)(重現/複製控制資訊)之 _ 資料長資訊之[CCI—and—other—info一data—length] : 16 位 元, 作為複製·重現控制資訊(CCI)(重現/複製控制資訊)之 資料值資訊之[CCI—and—other—info^data] : (CCI—and_other— info_data_lengthx8)位元,及 保留[reserved]區域:X位元。 後續區塊區域資料722之資料構造亦與第一區塊區域大 致相同,且設定:顯示迴路數之資訊,藉由控制資訊區域 而構成之標頭,及包含資料類型、資料長及資料值之複 102393.doc -50- 1289260 製·重現控制資訊(CCI)(重現/複製控制資訊)部。 [7·資訊處理裝置之構造例] 其次,參照圖30,說明進行具有上述内容管理單元(CPS 單元)構造之主内容、子内容之記錄處理或重現處理之資 訊處理裝置之構造例。 資訊處理裝置800具有:進行資訊記錄媒體891之驅動, 並進行資料記錄重現訊號之輸入輸出之驅動器890,按照 各種程式執行資料處理之CPU870,作為程式及參數等記 憶區域之ROM860,記憶體8 8 0 ’輸入輸出數位訊號之輸入 輸出I/F810,輸入輸出類比訊號,具有A/D、D/A轉換器 841之輸入輸出I/F840,執行MPEG資料之編碼、解碼處理 之MPEG編碼解碼器830,執行TS(傳送流)、PS(程式流)處 理之TS、PS處理機構820及執行各種密碼處理之密碼處理 機構850,匯流排801中連接有各區塊。 首先,說明資料記錄時之動作。進行記錄之資料假設係 數位訊號輸入與類比訊號輸入兩種情況。 為數位訊號時,將自數位訊號用輸入輸出I/F8 10輸入, 依需要藉由加密處理機構850而實施適切之加密處理之資 料保存於資訊記錄媒體891中。此外,轉換輸入之數位訊 號之資料形式而保存時,係藉由MPEG編碼解碼器830、 CPU870及TS、PS處理機構820轉換成保存用之資料形式, 而後以加密處理機構850實施適切之加密處理後,保存於 資訊記錄媒體891中。 為類比訊號時,對輸入輸出I/F840輸入之類比訊號藉由 102393.doc -51 - 1289260 A/D轉換器841而成為數位訊號,並藉由MPEG編碼解碼器 830轉換成記錄時使用之編碼解碼器。而後藉由TS、PS處 理機構820轉換成記錄資料形式之AV多重化資料,將依需 要藉由加密處理機構850實施適切之加密處理之資料保存 於記錄媒體891中。 如進行包含藉由MPEG-TS資料構成之AV流資料之主内 容之記錄時,主内容區分成内容管理單元(CPS單元)後, 單元鍵之加密處理藉由密碼處理機構850加密,並經由驅 動器890而記錄於記錄媒體891中。 子内容亦係區分成各資料群對應之内容管理單元(CPS單 元)後,單元鍵之加密處理藉由密碼處理機構850加密,並 經由驅動器890而記錄於記錄媒體891中。 其次,說明自資訊記錄媒體重現資料時之處理。如進行 包含作為主内容之MPEG-TS資料之AV流資料之重現時, 於驅動器890中識別自資訊記錄媒體891讀取之資料作為内 容管理單元時,係執行對應於内容管理單元之單元鍵之取 得處理,並依據取得之單元鍵,以加密處理機構850解 碼,並藉由TS(傳送流)、PS(程式流)處理機構820區分成視 頻、聲頻及字幕等各資料。 於MPEG編碼解碼器830中解碼之數位資料藉由輸入輸出 I/F840内之D/A轉換器841轉換成類比訊號後輸出。此外, 進行數位輸出時,以加密處理機構850解碼之MPEG-TS資 料係通過輸入輸出I/F810作為數位資料而輸出。此時之輸 出,如對IEEE1394及乙太網電纜及無線LAN等之數位介面 102393.doc -52- 1289260 進行。另外,對應於網路連接功能時,輸入輸出I/F81〇具 備網路連接之功能。此外,在重現裝置内,以輪出端機器 可接收之形式轉換資料進行輸出時,將對於經Ts · ps處理 機構820分離之視頻、聲頻及字幕等,於MPEG編喝解碼器 830中施加比率轉換及編碼解碼器轉換處理,再度以· PS處理機構820於MPEG-TS及MPEG-PS等中進行多重化之 資料’自數位用輸入輸出I/F810輸出。此外,亦可使用 CPU870轉換成MPEG以外之編碼解碼器及多重化檔,而自 數位用輸入輸出I/F810輸出。 子内容時亦是作為内容管理單元來識別時,執行對應於 内容管理單元之單元鍵之取得處理,並依據取得之:元 鍵,以加密處理機構850解碼,執行重現處理。進行重現 時需要之各内容管理單元(cps單元)之鍵資訊,可自保管 於記憶體880上之資料取得。另夕卜,單元鍵未儲存於資訊 記錄媒體中時’可藉由自網路連接伺服器進行缺 來取得。 如前述,内容管理單元(cps單元)中搭配^個單元鍵。 =地執行内容重現之重現控敎重現應隸式,檢測内 谷官理單元(CPS單元)發生切換,並依切換執行適用之鍵 t切換。未取得鍵時’執行提示促使鍵取得之訊息之處 貝/ :理裳置中,經由裝置外部之網路而取得需要之資 ^伴二得之資料保存於資訊處理裝置内部之記憶體88C 子之資料包含:内容重現時需要之鍵資訊、配合内 102393.doc -53- 1289260 谷重現時而重現用之字幕、聲音(AU(ji〇)資訊、靜止畫等之 資料、内容官理資訊及對應於内容管理資訊之重現裝置之 動作原則(Usage Rule)等。 另外,執行重現處理及記錄處理之程式預先保管於 R〇M8_,㈣式之執行處理中,依需要制記憶體880 作為參數及資料之保管與工作區域。另外,圖3〇中係顯示 可進行資料記錄、重現之裝置構造作說明,不過亦可構成
僅具有重現功能之裝置及僅具有記錄功能之裝置,此等裝 置中亦可適用本發明。 以上,係參照特定之實施例來詳細說明本發明。但是, …、‘本技術之業者瞭解在不脫離本發明要旨之範圍内,可 進行該實施例之修正及代用。亦即,例示之形態係在揭示 本發明,而不應作限定性解釋。$ 了判斷本發明之要旨, 須參酌申請專利範圍項。 另外’說明書中說明之一連串處理,可藉由硬體或軟體 或兩者之複合構造來執行。藉由軟體執行處理時,可將記 錄處理順序之程式安裝於組裝有專用硬體之電腦内之記憶 體中來執饤,或是在可執行各種處理之通用電腦中安裝程 ;式可預先記錄於作為記錄媒體之硬碟及⑽乂 (唯 L體)中。或是可將程式暫時性或永久性儲存(記錄)於 ;兹碟、CD-R0M(唯讀記憶光碟)、光 樣化數位光碟)、磁碟、半導體…VD( 中。 干—體σ己丨思體荨可移式記錄媒 。此種可移式記錄媒體可作為所謂密封軟體來提供。 102393.doc 1289260 式除自上述之可移式記錄媒體安裝於電腦之 外,亦可自下載侧無線傳送至電腦,或是經由lan(區域 網路)及網際網路等網路,以有線傳送至電腦,電腦可接 收如此送達之程式,並安裝於内藏之硬碟等記錄媒體中。 另外,記載於說明書中之各種處理,除按照記載時間序 列地執行之外’亦可依執行處理之裝置之處理能力或需 要,並列地或個別地執行。此外,本說明書中所謂系统, 係數個裝置之邏輯性集合構造,並不限定於各構成裝置在 同一個框體内。 (產業上之利用可行性) 如以上說明,本發明之構造係設定將資訊記錄媒體之儲 存内容區分成單元之内容f理單元(cps單元),並且各内 容管理單元(CPS單元)個別地搭配單元鍵,將各單元之構 成資料予以加密後記錄’於重現時須生成單元鍵,進行應 用單元鍵之資料處理。再者,由於單元鍵之生成資訊係應 用對應於内容管理單元(CPS單元)而設定之複製•重現控 制資訊(CCI),&依據内容管理單元(cps單元)之構成資料 之散列值之内容散列,因此進行複製·重現控制資訊 (CCI)及内今貝料之竄改時,無法生成正確之單元鍵,可 防止稷製·重現控制資訊(CCI)及内容資料遭竄改,可排 除不正當之内容利用’而實現正當之内容利用構造。再 者’重現裝置中無須進行有無資料遭竄改之驗證處理,而 可有效重現資料。 【圖式簡單說明】 102393.doc
-55- 1289260 圖1係資訊記錄媒體之儲存資料構造之說明圖。 一圖2(AHD)係對資訊記錄媒體之儲存内容而設定之内容 管理單元之設定例之說明圖。 圖3係顯示内容管理單元構洪 β — 斤 干凡得k及早70鍵管理表範例之 圖4係資訊記錄媒體之製造步驟中之處理及資訊管理構 造例之說明圖。
圖5係管理巾心、内容編輯㈣及資訊記錄媒體製造實 體執行之處理例之說明圖。 圖6係管理中心、内交維敍每遍 4、、扁輯Μ體及資訊記錄媒體製造實 體執行之處理例之說明圖。 圖7係貝λ 5己錄媒體之製造步驟中之處理及資訊管理構 造例之說明圖。 圖8係管理中心、內交絶叙 内备編輯實體及資訊記錄媒體製造實 體執行之處理例之說明圖。 圖9係管理中心、內交绝紹 円4編輯實體及資訊記錄媒體製造實 體執行之處理例之說明圖。 圖10係資訊處理裝置 圖11係資訊處理裝置 說明圖。 中之内容重現之概要之說明圖。 中之内容重現一種態樣之詳細例之 圖l2(a)-(e)係適用於資訊處 成等密碼處理之詳細說明圖。 圖13係資訊處理裝置中之内 說明圖。 理裝置中之内容重現之鍵生 容重現一種態樣之詳細例之 102393.doc -56- 1289260 圖14(a)_(e)係適用於資訊處理裝置中之内容重現之鍵生 成等密碼處理之詳細說明圖。 圖15係適用於資訊處理裝置中之内容重現時之散列函數 之說明圖。 圖16係資訊處理裝置中之内容重現一種態樣之詳細例之 說明圖。 圖17(aHd)係適用於資訊處理裝置中之内容重現之鍵生 成等密碼處理之詳細說明圖。 圖1 8係> δ孔處理裝置中之内容重現一種態樣之詳細例之 說明圖。 圖19(a)-(d)係適用於資訊處理裝置中之内容重現之鍵生 成等密碼處理之詳細說明圖。 圖20係貢訊處理裝置中之内容重現一種態樣之詳細例之 說明圖。 圖21係資訊處理裝置中之内容重現一種態樣之詳細例之 說明圖。 圖22(a)-(c)係儲存於資訊記錄媒體之資料記錄構造及記 錄資料之解碼處理之概要之說明圖。 ° 圖23(a)-(c)係區塊加密對象之使用者資料之詳細構造之 說明圖。 圖24係加费内容之解碼、重現處理例之說明圖。 圖25(a)_(c)係加密内容之記錄資料構造例之說明圖。 圖26係加雄、内容之解碼、重現處理例之說明圖。 圖27係内容管理單元(⑽單元)對應之複製•重現控制 102393.doc -57- 1289260 資訊(CCI)檔構造之說明圖。 圖28係顯不基本控制資訊(Β_⑽)與延伸控制資訊 (Extended CCI)之具體例圖。 圖29係對應於圖27所示之複製·重現控制資訊(cci)之 儲存例之語法圖。 圖30係安裝資訊記錄媒體來執行資訊之記錄重現之資訊 處理裝置構造例之說明圖。
【主要元件符號說明】 100 資訊記錄媒體 101 資料儲存區域 102 引入區域 111 加密内容 112 記錄種(REC SEED) 113 CCI(複製控制資訊) 114 内容散列 120 密碼鍵資訊 121 EKB(起動鍵區塊) 131 實際索弓丨(Physical Index) 210 標題 211 標題1 212 標題2 213 標題3 220 電影物件 221,222,224 重現程式 102393.doc -58- 1289260
230 播放表 23 1,232 播放表 233 播放表 240〜243 剪輯 261,262,263 AV流資料檔 301 内容管理單元(CPS單元)1 302 内容管理單元(CPS單元)2 303 編輯前内容 310 管理中心(TC ·· Trusted Center) 311 媒體鍵Km 312 ΕΚΒ 330 内容編輯實體 331 編輯完成内容 332 CCI資訊 333 記錄種V u 350 資訊記錄媒體製造實體 351 實際索引Ve 400 裝置(資訊處理裝置) 401 EKB 402 實際索引 403 重現控制資訊(CCI) 404 内容散列 405 單元鍵Enc(Ku) 406 加密内容 102393.doc -59- 1289260
410 密碼處理機構 411 裝置鍵 412 解碼内容(CPS單元) 420 重現控制機構 431 AES解碼部 432 排他性邏輯和部 433 AES力口密部 434 散列運算部 441 散列運算部(HASH) 500 加密處理單位 501 使用者控制資料(UCD) 502 輸入解碼處理部 503 使用者資料 511 區塊種 520 加密處理單位 521 使用者控制資料(UCD) 522 使用者資料 523 區塊種 531 解碼資料 701 第一區塊 702 後續區塊 721 第一區塊區域資料 722 後續區塊區域資料 800 資訊處理裝置 102393.doc -60- 1289260
801 匯流排 810 輸入輸出I/F 820 TS、PS處理機構 830 MPEG編碼解碼器 840 輸入輸出I/F 841 A/D、D/A轉換器 850 密碼處理機構 860 ROM 870 CPU 880 記憶體 890 驅動器 891 資訊記錄媒體 Kul,Ku2 單元鍵 Kb 區塊鍵 Km 媒體鍵 Ke 單元鍵生成鍵 Kh 内容散列鍵 Kc 控制鍵 102393.doc -61 -

Claims (1)

  1. 、工28¾眺29117號專利申請案 中文申請專利範圍替換本(96年2 - 十、申請專利範圍: 1 · 一種資訊處理裝置, 現處理者,其特徵為 具有密碼處理機構 加密内容之解碼處理 係執行來自資訊記錄媒體之内容重 ’其係執行記錄於資訊記錄媒體之 ^述*碼處理機構之構造,係生成對應於儲存於 =記錄媒體之各個内容管理單元之單元鍵,藉由應ί
    以早疋鍵之:諸處理,來執行儲存於前述資訊記錄媒體 之内容之解碼, 、腹 ’執行應用對應於前述内容管 現控制資訊之構成資料之資料 並於前述單元鍵生成中 理單元而設定之複製•重 處理。 2·如:求項!之資訊處理裝置,其中前述密碼處理機構之 t ’係於前述單元鍵之生成中,執行·依據前述内 令吕理單7L之構成資料之散列值之内容散列之資产 理。 处 3·如明求項1之資訊處理裝置,其中前述密碼處理機構之 構造,係於前述單元鍵之生成中,執行應用對應於前述 内容管理單元之記錄種之資料處理。 月求項1之負汛處理裝置,其中前述密碼處理機構之 構這係於前述單元鍵之生成處理中,執行應用來自資 訊記錄媒體之讀取資料之AES密碼處理,或依據散列函 數之資科處理。 月求項1之資訊處理裝置’其中前述密碼處理機構之 102393-960202.doc 1289260 „ ' 晚:氣:ί : 構造,係於前述單元鍵之生成處理中, 對來自資訊記錄媒體之讀取資料之密碼鍵區塊,執行 應用鍵資料之處理’該鍵資料係執行應用料於資訊處 理裝置中之裝置鍵之解碼處理而取得。 6_ —種内容管理系統,其特徵為包含: 官理中心,其係提供内容利用管理用之管理資訊;内 容編輯實體,其係進行时編輯處理;及資訊記錄媒體 鲁 製造實體,其係自前述内容編輯實體接收編輯内容,而 對資訊記錄媒體記錄内容; 前述管理中心之構造,係將前述管理資訊之健存應用 於内容解碼之媒體鍵作為加密資料之密碼鍵區塊資料, 提供前述内容編輯實體或資訊記錄媒體製造實體之任何 一個, 前述内容編輯實體或資訊記錄媒體製造實體之任何一 個之構^,係生成對應於儲存於前述資訊記錄媒體中之 • 各個内容㈣單元之單元鍵’來執行應用該單元鍵之内 谷管理單元之構成資料之加密, 且於前述單元鍵之生成中,執行應用對應於前述内容 管理單元而設定之複製•重現控制資訊之構成資料之資 料處理。 7·如請求項6之内容管理系統,其中前述内容編輯實體或 資訊記錄媒體製造實體之任何一個之構造為,於前述單 元鐽之生成中,執行應用依據前述内容管理單元之構成 資料之散列值之内容散列之資料處理。 102393-960202.doc 1289260 8 ·如凊求項6之内容營理系铕 戈 S 无其中前述内容編輯實體武 貝^己錄媒體製造實體之任何—個之構造為 : 讀之生成中,執行應用對應於前述内“早 . 錄種之資料處理。 早兀之記 • I :種資訊記錄媒體,係記錄利用管理對象内容,其特徵 :錄資料至少包含"固以上之内容管理單元, • 前述内容管理單元中包含之資 加密資料而儲农 _ — ^用單元鍵之 管理單錯存,该早70鍵係藉由應用對應於前述内容 早兀而设定之複製·重現控制資訊 料處理而生成。 再戚貝枓之資 =請求項9之資訊記錄媒體’其中前述單元 據前述内容管理單元之構成資料之散列佶應 列之資料處理而生成之鍵。 j值之内容散 如請求項9之資訊記錄媒體,其中前 • 用對應於前述内容管理單元之記錄種之資::係藉由應 之鍵。 又貝枓處理而生成 !2.一種資訊處理方法,係執行來自資 現處理,其特徵為包含: 某體之内容重 單兀鍵生成步驟,其係生成對應於 錄媒體令之各個内容管理單元之單元鍵;广述資訊記 解碼步驟,其係藉由應用該單元鍵之資 儲:於前述資訊記錄媒體中之内容之解碼:、-理’執行 ’J述單元鐽生成步驟包含執行應肩 考應於前述内容管 102393-960202.doc 1289260 理翠元而敎之複製·重現控制資訊之構成資料之資料 處理之步驟。 13.如請求項12之資訊處理方法,其中前述單元鍵生成步驟 包含執行應用依據前述内容管理單元之構成資料之散列 值之内容散列之資料處理之步驟。 14·如請求項12之資訊處理方法,其中前述單元鍵生成步驟 包3執仃應用對應於前述内容管理單元之記錄種之 處理之步驟。 15. 如請求項12之資訊處理方法,其中前述單元鍵生成步驟 包含執行應用來自資訊記錄媒體之讀取資料之AES密碼 處理’或是依據散列函數之資料處理之步驟。 16. 如請求項12之資訊處理方法,其中前述單元鍵生成步驟 包含對來自資訊記錄媒體之讀取資料之密碼鍵區塊,執 灯應用鍵貝料之處理步驟,該鍵資料係執行應用儲存於 資訊處理裝置之裝置鍵之解碼處理而取得。 、 17 · 一種資訊處理方法,在斗A 二 糸生成對貝讯记錄媒體之記錄内 容,其特徵為包含: 生成步驟,其係生成對應於儲存於前述資訊記 錄媒體中之各個内容管理單元之單元鐽;及 二密步驟’其係藉由應用該單元鍵之資料處理,執行 儲存於前述資訊記錄媒體中之内容之加密; 如述單元鍵生成步驟包含執 郑。3轨订應用對應於前述内容管 理早70而以之複製•重現控制 《構成資料之資料 102393-960202.doc 1289260 U·如#求項17之資訊處理方法,1 一 ,、中則述早兀鍵生成步騾 匕έ執行應用依據前述内容管 - ^ g理早凡之構成資料之散列 值之内容散列之資料處理之步驟。 19·如請求項17之資訊處理方法,農 ⑽ 勺人也—鹿·, 中别述早元鍵生成步驟 匕έ執行應用對應於前述内容營 _ ^ 早凡之記錄種之資料 處理之步驟。 貝Τ+ 20· —種電腦可讀取之記錄媒體,1 ,^ ^ 〆、口己錄有一在電腦中執杆 來自 > 訊記錄媒體之内容重現處 含: 之%式,其特徵為包 單元鍵生成步驟,其係生成對應於儲存於前述資 錄媒體中之各個内容管理單元之單元鍵;及 、D σ己 解碼步驟,其係藉由應用該單元鍵之資料處理 儲存於前述資訊記錄媒體中之内容之解螞· 仃 理!述=生成步驟包含執行應用對應於前述内容管 早兀而…複製·重現控制資訊之構成資料之心 處理之步驟。、+之貝料 21· —種電腦可讀取之記錄媒體,其記錄有一在 對資訊記錄媒體之記錄内容之生成處理 腦中執行 為包含: 其特徵 單元鍵生成步驟,其係生成對應於儲 If於月丨j述咨 i 錄媒體中之各個内容管理單元之單元鍵丨及 巩汜 加密步驟,其係藉由應用該單元鍵 貝科處理, 儲存於前述資訊記錄媒體中之内容之加密; 執行 則述單元鍵生成步驟包含執行應用對鹿 Μ π前述内容管 102393-960202.doc * 1289260 i ψ 理單元而設定之複製•重現控制資訊之構成資料之資料 處理之步驟。
    102393-960202.doc
TW094129117A 2004-08-26 2005-08-25 Information processor, information recording medium, information processing method, and computer program TWI289260B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004246640A JP4936652B2 (ja) 2004-08-26 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
TW200617709A TW200617709A (en) 2006-06-01
TWI289260B true TWI289260B (en) 2007-11-01

Family

ID=35967527

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094129117A TWI289260B (en) 2004-08-26 2005-08-25 Information processor, information recording medium, information processing method, and computer program

Country Status (7)

Country Link
US (2) US8327449B2 (zh)
EP (1) EP1783949A4 (zh)
JP (1) JP4936652B2 (zh)
KR (1) KR101201421B1 (zh)
CN (1) CN101010904B (zh)
TW (1) TWI289260B (zh)
WO (1) WO2006022320A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
JP4902746B2 (ja) * 2007-10-19 2012-03-21 三菱電機株式会社 情報記録方法及び装置、情報記録媒体、並びに情報記録媒体製造方法及び装置
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
US9736122B2 (en) 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
WO2017059899A1 (en) * 2015-10-07 2017-04-13 Nec Europe Ltd. Method for storing a data file
WO2018142985A1 (ja) * 2017-02-01 2018-08-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2018173780A1 (ja) * 2017-03-24 2018-09-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US11443048B2 (en) * 2019-05-06 2022-09-13 Microsoft Technology Licensing, Llc Install-time procedural content generation for encrypted packages

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01185020A (ja) * 1988-01-19 1989-07-24 Seiko Epson Corp 駆動装置
JPH10208386A (ja) * 1997-01-27 1998-08-07 Sony Corp 記録媒体およびディスクカッティング装置
JP3963037B2 (ja) * 1997-03-19 2007-08-22 ソニー株式会社 記録装置及び再生装置
JP3272645B2 (ja) * 1997-09-10 2002-04-08 カネボウ株式会社 広告パネル
JP3689624B2 (ja) * 1999-09-30 2005-08-31 松下電器産業株式会社 情報記録媒体、情報記録方法及び情報再生方法
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
KR100904572B1 (ko) 2001-03-29 2009-06-25 소니 가부시끼 가이샤 정보 처리 장치
AUPR531501A0 (en) 2001-05-30 2001-06-21 Bishop Innovation Limited Variable valve timing mechanism for a rotary valve
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4336131B2 (ja) 2002-03-25 2009-09-30 パナソニック株式会社 記録装置、読出装置、プログラム、方法
JP2004046592A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
JP4377575B2 (ja) * 2002-10-30 2009-12-02 日本放送協会 デジタル放送システム、コンテンツ受信装置およびコンテンツ受信プログラム
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
CN100524253C (zh) * 2002-12-06 2009-08-05 索尼株式会社 记录和再现装置、数据处理装置及记录、再现和处理系统
US20040143661A1 (en) * 2003-01-14 2004-07-22 Akio Higashi Content history log collecting system
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device

Also Published As

Publication number Publication date
CN101010904A (zh) 2007-08-01
JP2006067184A (ja) 2006-03-09
US8327449B2 (en) 2012-12-04
US20130039490A1 (en) 2013-02-14
US8863296B2 (en) 2014-10-14
KR101201421B1 (ko) 2012-11-14
KR20070042530A (ko) 2007-04-23
JP4936652B2 (ja) 2012-05-23
EP1783949A4 (en) 2009-07-15
TW200617709A (en) 2006-06-01
WO2006022320A1 (ja) 2006-03-02
EP1783949A1 (en) 2007-05-09
US20070223691A1 (en) 2007-09-27
CN101010904B (zh) 2012-04-25

Similar Documents

Publication Publication Date Title
TWI289260B (en) Information processor, information recording medium, information processing method, and computer program
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN100461196C (zh) 信息处理器、信息处理方法和计算机程序
JP4649865B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8010806B2 (en) Information processing apparatus and method, information recording medium, and computer program
TWI337738B (en) Information processing apparatus, information processing method, information recording medium, and computer program
WO2006025414A1 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2006163757A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2006025415A1 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2011100474A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees