WO2004093379A1 - 情報記録媒体ドライブ装置 - Google Patents

情報記録媒体ドライブ装置 Download PDF

Info

Publication number
WO2004093379A1
WO2004093379A1 PCT/JP2004/004909 JP2004004909W WO2004093379A1 WO 2004093379 A1 WO2004093379 A1 WO 2004093379A1 JP 2004004909 W JP2004004909 W JP 2004004909W WO 2004093379 A1 WO2004093379 A1 WO 2004093379A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
key
seed
recording medium
processing
Prior art date
Application number
PCT/JP2004/004909
Other languages
English (en)
French (fr)
Inventor
Satoshi Kitani
Jun Yonemitsu
Katsumi Muramatsu
Tomoyuki Asano
Yoshikazu Takashima
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP04725810A priority Critical patent/EP1615368A1/en
Priority to JP2005505361A priority patent/JP4605011B2/ja
Priority to US10/517,783 priority patent/US20050244001A1/en
Publication of WO2004093379A1 publication Critical patent/WO2004093379A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the copyright protection technology used in the DVD standard includes CPPM (Content Protection for Prerecorded Media) and CP RM (Content Protection for Recordable Media).
  • CP PM is a copy control technology developed for playback-only media (Prerecorded Media)
  • CP RM is a copy control technology developed for recordable media.
  • the seed is set as the key generation information for each data package, and the seed set for each block is applied to the generation of the encryption key. Is made more complicated to make the encryption algorithm more difficult to break.
  • the seed itself uses the information stored on the recording medium as the key generation information for each data block, and the key data is decrypted in the same manner as the CSS described above, and the decryption is performed. It is not unusual that there is no concern about leaking content by deriving a block key from different seeds for different key data and data blocks.
  • An information processing apparatus characterized by having: Furthermore, a fourth aspect of the present invention
  • a block key is generated based on a seed as key generation information set for each encryption processing unit constituting the encrypted data stored on the information recording medium, and the block key is generated on the information recording medium based on the generated block key.
  • Cryptographic processing means for performing decryption processing of the stored encrypted data to obtain decrypted data, performing encryption processing of the decrypted data based on the session key Ks, and generating output encryption information.
  • a first seed as key generation information set for each encryption processing unit constituting encryption data and
  • An information processing method comprising: Further, in one embodiment of the information processing method of the present invention, the information processing method further includes: a master key generated based on the master key generation information read from the storage unit; and information read from the information recording medium. Generating two recording keys Kl and K2 based on the first block key. The first block key K1 is generated by a symbol process based on the generated first recording key K1 and the first seed information.
  • the information processing method includes: the master key, a disk ID that is information read from the information recording medium, and two types of information recorded on the information recording medium.
  • a block key is generated based on a seed as key generation information set for each encryption processing unit constituting encrypted data stored in the information recording medium, and the information recording medium is generated based on the generated block key.
  • a computer program that executes a process of decrypting encrypted data stored on an information recording medium.
  • decryption of the encrypted second seed stored in the information recording medium is performed to obtain the second seed, and the second seed is obtained based on the obtained second seed.
  • FIG. 17 is a diagram illustrating a data transfer process between the information recording medium drive device and the information processing device.
  • FIG. 2 is a block diagram showing the configuration of an embodiment of the information processing apparatus 100 that executes the recording / reproducing process of the content having the above-described encrypted content mode.
  • the information processing device 100 has an input / output I / F (Interface) 120, an MPEG (Moving Picture Experts Group) codec 130, a ⁇ / ⁇ , and a D / A converter 141.
  • / F (Interface) 140 Cryptographic processing means 150, ROM (Read Only Memory) 160, CPU (Central Processing Unit) 170, Memory 180, Recording medium 1 95 Drive 1 90, and transport stream processing means (TS processing means) 198, which are mutually connected by a bus 110.
  • the seed information (seed 1) 3 1 1 is stored in the control data 301, and the seed information (seed 2) 3 1 2 is encoded in the first TS packet 302 in the user data.
  • seed 1 and the seed 2 are stored in the control data 301.
  • seed 2 is encoded in the first TS packet 302 in the user data.
  • step S106 the same processing steps as those in FIG. 3 are denoted by the same processing step numbers.
  • the encryption unit is separated in step S107, and only the encryption unit is subjected to the decryption process in steps S108 to S111.
  • the non-encrypting unit skips steps S108 to S111, and in step S112, connects the decrypted data with the decrypted data by the renewal selector step and inputs the decrypted TS packets to, for example, an MPEG decoder.
  • the decoding process is performed.
  • step S108 (see FIGS. 3 and 8)
  • AES decryption processing using the block key K1 generated in step S106 is executed.
  • a decryption process is performed on only the data portion that has been subjected to the encryption process using the block key Kb1.
  • the data area including at least the seed information (seed 2) of the first TS packet 30 2. of the user data is the data portion that has been subjected to encryption processing using the block key Kb1. Therefore, a decryption process using the block key Kb1 is executed for the data area including the seed information (seed 2).
  • seed 2 seed information
  • the first TS packet 302 has another user data part, that is, a block key K b 2 applied to the decryption processing of the subsequent TS packet group 303 of 5952 bytes. Seed information (seed 2) 3 1 2 required for the system.
  • a block key K b 2 applied to the decryption processing of another user data part, that is, the subsequent TS packet group 303 of 5952 bits is set.
  • a decrypted TS packet 304 is calculated as a result of the decryption process using the block key Kb1 in step S106, and seed information (seed • 2) is extracted from the decrypted TS packet 304.
  • step S110 (see Figs. 11 and 9), the seed information (see Fig. 11 and Fig. 9) extracted from the decrypted TS packet 304 obtained as a result of the decryption processing using the block key b1 in step S108. Based on the seed 2) and the recording key K 2 generated in step S 105 (see FIG.
  • the seed information 3 2 1 existing at the beginning of the encryption processing unit may be used to determine whether the encryption unit is an encrypted unit or an unencrypted unit for each encryption processing unit. Use the included flag.
  • FIG. 10 shows an example of the head of the encryption processing unit including the seed information. The presence or absence of encryption can be determined using the flag recorded in the CCI portion of FIG. If it has been encrypted, it is played back through the decryption path. If not encrypted, playback is performed without passing through the decryption path.
  • FIG. 12 will be described. In FIG. 12, the same processing steps as those in FIG. 3 are denoted by the same processing step numbers.
  • step S106 Fig. Il, Fig.
  • the non-encryption unit skips steps S108 to S111, and in step S112, it is connected to the succeeding data again by the selector step and input as a group of decrypted TS packets to, for example, an MPEG decoder.
  • the decoding process is performed.
  • step S 108 (see FIGS. 11 and 12), AES decryption processing using the block key K b 1 generated in step S 106 is executed.
  • the decryption target is the data area that has been encrypted using the block key K b 1, and the encrypted area of the data area excluding the seed information (seed 1) 3 21 in the first TS packet of the user data
  • the decoding process of the data area including at least the seed information (seed 2) 332 in the second TS packet is performed.
  • a decrypted TS packet 304 is calculated, and seed information (seed 2) is extracted therefrom.
  • the selector step S109 of FIG. 11 outputs the seed information (seed 2) to the block key Kb2 generation step of step S110 from the result of the decryption processing using the block key K1, It indicates that the encrypted data encrypted with the block key K b 2 is output to the decryption step S111 and the other decrypted data (non-encrypted data) is output to the selector step S111.
  • step S110 see Fig. 11 'and Fig.
  • seed information (seed 2) is encrypted with a block key K b1.
  • the seed information (seed 2) and the edit identifier (edit ID) are stored in the TS packet in the content editing studio 282 (see FIG. 6), and the seed information (seed 1) is stored in the disc manufacturing entity 283 (see FIG. 6). ), Encrypts the seed information (seed 2) using the recording key K1 that can be generated based on, and then stores it on the disk.
  • (c) is an example in which the entire area of one TS packet including the seed information (seed 2) is encrypted using the secret key Kb1.
  • the example shown in FIG. 14 shows an example in which seed information (seed 1) and seed information (seed 2) are stored in the same TS packet. Seed information (seed 1) is stored as unencrypted information.
  • the seed information (seed 2) is encrypted by a block key K b1 generated based on the seed information (seed 1) and the recording key K1, and is in the same TS packet as the seed information (seed 1).
  • Is stored in (d) is an example in which only the seed information (seed 2) is encrypted using the block key Kb1.
  • the other area is a non-encrypted area or a data area encrypted by a seed key (seed 2) and a block key K b 2 generated by a recording key K 2.
  • (g) is an example in which only the seed information (seed 2) is decoded by the block key Kb1.
  • the other area is a non-encrypted area, or a data area encrypted by seed information (seed 2) and a block key b2 generated by a recording key K2.
  • an information processing device such as a PC is connected to an information recording medium drive equipped with an information recording medium such as a DVD or a CD via various interfaces, for example, an interface such as SCSI, IEEE1394 and USB.
  • an interface such as SCSI, IEEE1394 and USB.
  • An example of processing when data transfer is performed via the interface will be described.
  • an information processing device 410 such as a PC and an information recording medium drive 420 mounted with an information recording medium 430 such as a DVD or a CD are connected to both interfaces 41 1 1, 4 2 1, and the information recording medium drive 4 20 executes access to the information recording medium 4 30, and transfers data via both interfaces 4 1 1, 4 2 1
  • the data is transferred and reproduced by the information processing device 410 such as a PC.
  • FIG. 17 shows a process in which the information processing device 500 such as a PC and the information recording medium drive 5100 perform data reading and reproduction of the information recording medium 520 storing the encrypted content.
  • the information processing device 500 and the information recording medium drive 5100 have substantially the same configuration as the configuration described above with reference to FIG.
  • the information processing device 500 such as a PC is not indispensable for the recording medium 195 and the drive 190 shown in FIG. 2, and these may be provided only in the information recording medium drive 510.
  • the MPEG codec 130 and the TS processing means 198 may have the configuration of only the information processing apparatus 500 such as a PC, and the information recording medium drive 5100 does not need to be configured.
  • the information recording medium drive 510 reads the master key 511 stored in its own memory 180 (see FIG. 2).
  • the information processing apparatus 500 may transmit the master key to the information recording medium 'drive 510'.
  • the master key 511 is a secret key stored in a licensed information processing device (including an information recording medium drive), and is a common key stored as a key common to a plurality of information processing devices.
  • the information recording medium drive 5 10 reads out the disc ID (Disc ID) 5 2 1 from the information recording medium 5 2 0.
  • the disc ID (Disc ID) 521 is disc-specific information, and is stored in, for example, a general data storage area or a read-only area.
  • the information recording medium drive 510 generates a disc unique key (Disc Unique Key) using the master key 511 and the disc ID 521 in step S551.
  • a specific method of generating a disc unique key a method similar to that described above with reference to FIG. 4 can be applied.
  • two unique keys, Title Keys 1, 5 23 and Title Keys 2, 524, are read from the information recording medium 520.
  • the two recording keys (REC keys) K1 and K2 executed in steps S552 to S555 are generated by two title-specific keys as described above with reference to FIG. (Title Unique Key) 1, 2, the recording seed (RE CS EED) 5 25 read from the information recording medium 5 20, and the physical index 5 2 6 Generated by AES (Advanced Encryption Standard) encryption.
  • the recording seed (RE CSE ED) 525 and the physical index 526 are set for each editing (authoring) instead of being stored in the information recording medium 520.
  • a random value such as a random number is stored as a disk key seed in the information recording medium 520, a disk unique key is applied to the disk key seed, AES encryption processing is performed, and a title is output from the output.
  • a method for obtaining the unique key 1 and the title unique key 2 may be used.
  • the seed information (seed 1) 5 27 as the block key K b 1 generation information is read from the information recording medium 52, and the side information (seed 1) 5 2 7 And the encryption key based on the recording key K1 generated in step S555 to generate the block key Kb1.
  • the processing executed after the generation processing of the block key K b 1 in step S556 will be described with reference to FIG.
  • the decoding process is executed in units of processing units 600 as described with reference to FIGS. 8 to 12. This processing unit corresponds to (b) the processing unit described above with reference to FIG. That is, one unit (1 AU: Aligned Unit), which is a unit of encryption processing.
  • the information recording medium drive 510 that reads the encrypted data stored in the information recording medium 520 extracts 1 AU (Aligned Unit), which is an encryption processing unit, based on a flag in the control data. .
  • the processing unit 600 has 18 bytes of control data 601 and 6144 bytes of control data. W 200
  • the 6144-byte user data is divided into 192-byte units, which are units of transport stream packets.
  • the TS packet 602 at the head of the user data and the TS packet group 603 of the following 595 2 bytes will be described separately.
  • the seed information (seed 1) 6 1 1 is stored in the control data 601
  • the seed information (seed 2) 6 1 2 is encrypted in the first TS packet 6 02 in the user data.
  • This is a stored example.
  • FIG. 18 the same processing steps as those in FIG. 1 are denoted by the same processing step numbers.
  • step S555 the seed information (seed1) 611 read out from the control data of the information recording medium is input to the AES encryption processing unit, and the previous step S5 54 This is the step of executing the AES encryption process to which the recording Gee K1 generated in 4 is applied and executing the block key Kb1 generation process.
  • step S5557 of FIG. 17 only the encrypted data portion using the block key Kb1 is extracted from the user data composed of 32TS packets.
  • the encrypted data portion and the non-encrypted portion by the block key Kb1 are separated in step S558, and only the encrypted portion is decrypted in step S558.
  • the decryption process using the block key K b1 is executed for the data area including the side information (seed 2).
  • the first TS packet 602 needs another user data part, that is, a block key K b 2 to be applied to the decryption processing of the subsequent 595-byte TS packet group 603.
  • Seed information (seed 2) 6 1 2 is included. That is, the seed information (seed 2) 61 2 is recorded in the first TS packet 602 as encrypted data that has been subjected to encryption processing using the block key K b1.
  • a decryption TS packet 604 is calculated, and the decryption TS packet 604 includes seed information (seed 2).
  • the selector step S555 of FIG. 17 combines the decrypted data including the seed information (seed 2) with the other data from the decryption result using the block key K b1, This indicates that the data is output to the encryption step S5663.
  • the encryption processing in step S5663 is performed based on a session key shared by both the information recording medium drive 5100 and the information processing apparatus 500 as a result of the mutual authentication processing performed between the two. Processing.
  • Mutual authentication processing is It is executed based on the authentication keys Km 530 and 540 shared by the information recording medium drive 5100 and the information processing device 500.
  • the sequence of the mutual authentication process will be described with reference to FIG.
  • the authentication and session key sharing process shown in Fig. 19 is an example based on the common key processing method.
  • the authentication sequence and the session key sharing sequence are not limited to this processing sequence, and other processing methods may be applied.
  • the information recording medium drive 5100 and the information processing apparatus 500 have an authentication key Km5304540.
  • step S571 the information processing apparatus 500 generates a random number Rbl (64bit) and transmits it to the information recording medium drive 5110.
  • the information recording medium drive 510 generates a random number Ra1 in step S581, and in step S6882, combines data [Ra1IIR] of the random number Ra1 and the random number Rb1. bl], and generates a MAC (Message Authentication Code) based on the AES encryption process.
  • the generated MAC value be e Km (R a 1
  • e Ka (B) indicates encryption of data B using key Ka
  • the information recording medium drive 5100 transmits the generated MAC value: e Km (Ra1
  • the information processing device 500 0 determines in step S 572 a MAC value: Calculate e Km (R a 1
  • the information recording medium drive 5100 generates a random number Ra2 in step S583, and transmits the generated random number Ra2 to the information processing device 500.
  • the information processing apparatus 500 calculates a MA C value: e Km (R a2
  • the information recording medium drive 510 determines the MAC value: e K (R a 2 II) based on the received random number R b 2 and the random number Ra 2 generated in step S 58 3 in step S 58 4. Calculate R b 2). Further, in step S585, the calculated MAC value is compared with the MAC value received from information processing device 500.
  • step S5707 the information processing apparatus 500 0 executes the AES encryption applying the shared authentication key Km to the concatenated data of the generated random number R b 3 and the received random number R a 3 from the information recording medium drive 5 10
  • the processing in steps S560 and S561 shown in FIG. 17 corresponds to the processing described with reference to FIG.
  • the processing mode is included in the TS packet, such as the case where the object to be encrypted is the entire TS packet 604, a part thereof, or only the seed information (seed 2). It may be determined according to the storage mode of the information to be kept secret, that is, the range encoded by the block key Kb1. Each of these embodiments is as described with reference to FIGS. 13 to 15.
  • step S5662 encrypted data using the session key Ks of the recording key K2 is generated.
  • secret information including the seed information (seed2) is encrypted using the session key Ks. Then, these encrypted data (TS packet 605 in FIG. 18) are transmitted from the information recording medium drive 501 to the information processing device 500.
  • the data to be transferred is data encrypted by the session key Ks.
  • the information processing device 500 stores the information recording medium drive 501 Is received, in step S566 and step S565, the received encrypted data is decrypted. That is, in step S565, the session key Ks is applied to decrypt the encrypted recording key eKs (K2) to obtain the recording key K2, and in step S565, the session key K
  • the secret information including the seed information (seed 2) is decrypted by applying s to obtain the secret information including the seed information (seed 2).
  • the TS packet 606 shown in FIG. 18 includes the decoded seed information (seed 2).
  • the selector step S555 in FIG. 17 combines the decrypted data including the seed information (seed 2) and other data from the result of decryption processing using the block key Kb1, and performs an encryption step. This indicates that the output is to S5663.
  • the encryption processing in step S5663 is performed based on a session key shared by both the information recording medium drive 5100 and the information processing apparatus 500 as a result of the mutual authentication processing performed between the two. Processing.
  • the mutual authentication process is executed based on the authentication keys Km530 and 540 shared by the information recording medium drive 5100 and the information processing device 500.
  • the mutual authentication process and the session key sharing process are as described with reference to FIG.
  • step S568 the encryption section (data area encrypted with the block key Kb2) of the user data section is decrypted by applying the block key b2, and the decrypted TS packet group 60 Generate 7
  • the decoded TS packet group 607 and the decoded TS packet 606 are combined in the selector step S569, input as a decoded TS packet to, for example, an MPEG 2 decoder, decoded, and reproduced.
  • the seed information (seed 1) and the seed information (seed 2) are both stored in the first TS packet in the user data to generate the block key Kb2.
  • the required seed information (seed 2) is generated by a seed key (seed 1) and a block key K b 1 generated based on the recording key K 1. And encrypted and stored.
  • the seed information (seed 2) 6 32 is encrypted using the block key K b 1 obtained by applying the seed information (seed 1) 6 31, as in the examples described in FIGS. 18 and 20. And stored in the second TS packet 641 in the user data.
  • the decoding process is executed in a processing unit 600.
  • This processing unit is one unit (1 A U: Aligned Unit) corresponding to the processing unit described above with reference to FIG. 1 (b). The processing of FIG. 21 will be described.
  • the same processing steps as those in FIG. 17 are denoted by the same processing step numbers.
  • step S555 the seed information (seed 1) 6 3 1 read from the first TS packet of the user data on the information recording medium is encrypted by the AES encryption.
  • AES decryption processing using the block key Kb1 generated in step S556 is executed.
  • the decryption target is the data area that has been encrypted using the block key K b 1, and the encrypted area of the data area excluding the seed information (seed 1) 5 2 1 in the head ⁇ S packet of the user data Then, the decoding process of the data area including at least the seed information (seed 2) 632 in the second TS bucket is executed.
  • seed 2 seed information
  • step S562 encrypted data is generated by the session key Ks of the recording key K2, and in step S563, secret information including the seed information (seed2) is encrypted by the session key Ks.
  • the encrypted data (TS packet 605 in FIG. 21) is transmitted from the information recording medium drive 501 to the information processing device 500. That is, in the data communication path, the data to be transferred is data encrypted by the session key Ks.
  • the information processing apparatus 500 decrypts the received encrypted data in steps S564 and S565.
  • step S564 the encrypted recording key eKs (K2) is decrypted by applying the session key Ks to obtain the recording key K2, and in step S565, the session key K s to apply the seed information (se
  • the secret information including the seed information (seed 2) is obtained by decrypting the secret information including the code 2).
  • the TS packet 606 shown in FIG. 21 includes the decoded seed information (seed 2).
  • Step S566 is a selector step for separating the decrypted seed information (seed 2), the data to be decrypted using the proy key Kb2, and the non-encrypted data.
  • step ZS 567 see FIGS.
  • the information recording medium drive 660 reads data from the information recording medium 670 storing the encrypted content and reproduces the data in the information processing device 650 such as a PC will be described.
  • the information recording medium drive 660 reads the master key 661 stored in its own memory. If the master key 661 is stored in the information processing device 650, the master key 661 may be transmitted from the information processing device 650 to the information recording medium drive 660.
  • the master key 661 is a secret key stored in a licensed information processing device (including an information recording medium drive) and is a common key stored as a key common to a plurality of information processing devices. .
  • the information recording medium drive 660 reads the disc ID (Disc ID) 670 from the information recording medium 670.
  • the disc ID (Disc ID) 671 which is disc-specific information, is stored in, for example, a general data storage area or a read-only area.
  • the information recording medium drive 660 generates a disc unique key using the master key 661 and the disc ID 670.
  • a specific method of generating the disc unique key can be the same as that described above with reference to FIG.
  • Title Keys 1 and 672 which are unique keys for each recorded content, are read from the information recording medium 670.
  • step S652 a Disc Unique Key and Title Unique Key 1 is generated from the Title Key 1, 6 7 2 force. Further, the information recording medium drive 660 is based on the title unique key (Title Unique Key) 1 generated in step S652 and the physical index 673 read from the information recording medium 670. Then, in step S653, a recording key (REC key) K1 is generated.
  • the process of generating the recording key (REC key) K1 executed in step S653, as described above with reference to FIG. 5, includes the title unique key (Title Unique Key) 1 and the information recording medium 6 7 It is generated by AES (Advanced Encryption Standard) B code processing based on the physical index 6 73 read from 0.
  • AES Advanced Encryption Standard
  • the seed information 6 74 as the block key K b 1 generation information is read from the information recording medium 670, and the seed information 6 74 and the step S
  • the encryption key is generated based on the recording key K1 generated in step 653 to generate the block key Kb1.
  • the decoding process is executed in units of user data 701 in a processing unit of, for example, 248 bytes.
  • Control data 711 is set for each processing unit.
  • the information recording medium drive 660 extracts 1 AU (Aligned Unit), which is an encryption processing unit, based on the flag in the control data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

情報記録媒体に格納される暗号化コンテンツの不正利用を効果的に防止することを可能とした構成を提供する。暗号化コンテンツの復号に適用するブロックキーを生成するために必要となるシード情報(シード2)をブロックキーKb1によって暗号化して格納する構成とした。さらに、シード情報(シード2)をデバイス間で転送することが必要となる構成において、シード情報(シード2)および記録キーK2の双方をセッションキーで暗号化して送受信する構成とした。本構成により、情報記録媒体、およびデータ転送路からのデータ取得によるシード情報(シード2)解析は困難となり、シード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析困難性を向上させたセキュリティレベルの高いコンテンツ保護が実現される。

Description

明 細 書 情報記録媒体ドライブ装置
技術分野 本発明は、 情報処理装置、 情報記録媒体ドライブ装置、 情報記録媒体、 およ び情報処理方法、 並びにコンピュータ ·プロ.グラムに関する。 詳細には、 情報 記録媒体を利用したデータ記録再生処理における不正なコンテンツ利用の防 止を実現す.る情報処理装置、 情報記録媒体ドライブ装置、 情報記録媒体、 およ び情報処理方法、 並びにコンピュータ ·プログラムに関する。 背景技術 昨今、音楽等のオーディオデータ、映画等の面像データ、ゲームプログラム、 各種アプリケーシヨ ンプログラム等、様々なソフトウェアデータ (以下、 これ らをコンテンツ (Content) と呼ぶ) が、 インターネット等のネットワークを 介して、 あるいは C D (Compact Di sc)、 D V D (Digital Versat i le Di sk) , M D (Mini Di sk)等の情報記録媒体 (メディア) を介して流通している。 これら の流通コンテンツは、 ユーザの所有する P C (Personal Computer)、 C Dプレ ーャ、 D V Dプレーヤ、 M Dプレーヤ等の再生装置、 あるいはゲーム機器等に おいて再生され利用される。 音楽データ、 画像データ等、 多くのコンテンツは、 一般的にその作成者ある いは販売者に頒布権等が保有されている。従って、 これらのコンテンツの配布 に際しては、 一定の利用制限、 すなわち、 正規なユーザに対してのみ、 コンテ ンッの利用を許諾し、許可のない複製等が行われないようにする構成をとるの が一般的となっている。 特に、近年においては、情報をデジタル的に記録する記録装置や記録媒体が 普及しつつある。 このようなデジタル記録装置おょぴ記録媒体によれば、例え ば画像や音声を劣化させることなく記録、 再生を繰り返すことが可能であり、 不正コピーコンテンッのィンターネットを介した配信や、コンテンッを C D— R等にコピーした、いわゆる海賊版ディスクが大量に流通しているという問題 力、ある。 特に、近年開発された DVD等の大容量型記録媒体は、 1枚の媒体に例えば 映画 1本分の大量のデータをデジタル情報として記録することが可能である。 このよ うに映像情報等をデジタル情報として記録することが可能となってく ると不正コピーを防止して著作権者の保護を図ることが益々重要な課題とな つている。 デジタル記録再生を行う記録装置やデジタル記録媒体によれば、画像や音声 を劣化させることなく記録、再生を繰り返すことができる。 このようにデジタ ルデータは画質や音質を維持したまま何度もコピーを繰り返し実行すること ができるため、 コピーが違法に行われた記録媒体が市場に流通すると、 音楽、 映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害され ることになる。昨今では、 このようなデジタルデータの不正なコピーを防ぐた め、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な 技術が実用化されている。 例えば、 D VDプレーヤでは、 コンテンッ ·スクランプルシステム (C o n t e n t S c r a mb l e S y s t e m) が採用されている。 コンテン ッ ' スクランブルシステムでは、 D VD - ROM (Read Only Memory)に、 ビデ ォデータやオーディオデータ等が暗号化されて記録されており、その暗号化さ れたデータを復号するのに用いる鍵が、ライセンスを受けた DVDプレーヤに 与えられる。 ライセンスは、不正コピーを行わない等の所定の動作規定に従う ように設計された D V Dプレーヤに対して与えられる。従って、 ライセンスを 受けた DV Dプレーヤでは、与えられたキーを利用して、 D VD— ROMに記 録された暗号化データを復号することにより、D VD— ROMから画像や音声 を再生することができる。 一方、 ライセンスを受けていない DVDプレーヤは、暗号化されたデータを 復号するための鍵を有していないため、 D VD— R OMに記録された暗号化デ 一タの復号を行うことができない。 このように、 コンテンッ ·スクランブルシ ステム構成では、ライセンス時に要求される.条件を満たしていない DVDプレ ーャは、デジタルデータを記録した DVD— ROMの再生を行なえないことに なり、 不正コピーが防止されるようになっている。 しかしながら、 D VD— R OMで採用されているコンテンツ .スクランプル システムは、ユーザによるデータの書き込みが不可能な記録媒体を対象として おり、ユーザによるデータの書き込みが可能な記録媒体への適用については考 慮されていない。 即ち、データの書き込みが可能な記録媒体に記録されたデータが暗号化され ていても、 その暗号化されたデータを、 そのまま全部、 RAMメディアにコピ 一した場合には、 ライセンスを受けた正当な装置で再生可能な、いわゆる海賊 版を作成することができてしまう。 さらに、 C S Sの暗号を破るソフトウェアプログラム、例えば D e C S Sソ フトウエアがィンターネット上で配布されており、このプログラムを適用する ことで、 DVD V i d e oの暗号を解いて平文の状態で記録型 D VDへ書き 込むことが可能になっている。 D e C S Sが出現した背景は、本来暗号化が義 務付けられているはずの C S S復号用の鍵データを暗号化しないまま設計さ れた DVDプレーヤー'ソフトウェアがリバースエンジニアされて鍵データが 解読されたことであり、解読された鍵データから連鎖的に C S Sアルゴリズム 全体が解読されたという経緯である。 鍵データを含む著作権保護技術実行プ口グラムを P C上で実行されるアブ リケ——ンョンプログラムへ実装する際には、著作権保護技術の解析を防ぐため 耐タンパ一性を持たせるのが一般的である力 対タンパー性の強度を示す指標 は無く、そのためどれほどリパースエンジニアリングへの対応を行うかは個々 のインプレメンターの判断や実力に委ねられているのが実情であり、 C S Sの 場合には結果として破られてしまい、不正なコピーコンテンツの氾濫を招く結 果となっている。 .
C S S以外にも、 DVD規格で採用されている'著作権保護技術(コピーコン ト ローノレ技術) として、 C P P M (Content Protection for Prerecorded Media) と C P RM (Content Protection for Recordable Media) 力 Sある。 C P PM は、 再生専用のメディア (Prerecorded Media) 用に開発されたコピーコント ロール技術であり、 C P RMは、 記録可能なメディア (Recordable Media) 用 に開発されたコピーコントロール技術である。 これらは、 メディア (例えばデ イスク) 側にメディアキープロックと呼ばれる鍵情報を格納し、 一方、 再生装 置、 P C等、 デバイス側にデバイスキーを格納し、 これらの鍵の組み合わせに より、 コピーコントローノレを行うものである。 し力 し、 このような C P RMや、 C P PMにおいても、 デバイスとしての P Cゃメディァとしてのディスク内に格納された鍵情報の漏洩の危険性を解消 するといつた根本的な問題解決を図る技術についての提案はなく、 C P RMや、 C P PMにおいても、鍵の漏洩によってコピーコントロールシステムが崩壊す る危険性を常に有しているのが現状である。 なお、 コンテンツの不正利用を防止する技術として、 本出願人は、 例えば特 許文献 1 (特許公開 2 0 0 1— 3 5 1 3 24号公報) および特許文献 2 (特許 公開 2 0 0 2— 2 3 6 6 2 2号公報) において、記録媒体に格納するコンテン ッのデータプロック毎に異なる鍵を適用した暗号処理技術を提案した。すなわ ち、デ一タブ口ック毎の鍵生成情報としてシードを設定し、 プロック毎に設定 したシ一ドを暗号鍵の生成に適用する構成により、従来の 1つの鍵のみによる コンテンッ暗号化を複雑化して、暗号アルゴリズムの解読困難性を高めたもの である。 · しかし、上述の構成において、データプロック毎の鍵生成情報としてシード は、記録媒体に格納された情報そのものを使用したものであり、前述の C S S と同様の経緯で鍵データが解読され、解読さ.れた鍵データとデータプロック毎 に異なるシードからプロックキーが導かれることによりコンテンッの漏洩を 引き起こす懸念が皆無とはいえない。 発明の開示 本発明は、上述の従来技術における問題点に鑑みてなされたものであり、 D V D、 C D等の各種情報記録媒体に格納したコンテンツを再生装置、 P C (パ 一ソナルコンピュータ) において利用する構成において、記録媒体に格納する コンテンッの暗号化に適用する鍵情報の漏洩をより困難とし、鍵解読、暗号ァ ルゴリズムの解読の困難性を高めることを実現した情報処理装置、情報記録媒 体ドライブ装置、 情報記録媒体、 および情報処理方法、 並びにコンピュータ · プログラムを提供することを目的とする。 本発明の第 1の側面は、
情報記録媒体に格納された暗号化データの復号処理を実行する情報処理装 置であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成し、生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納さ れた暗号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 W
6
2シードに基づいて第 2ブロックキー 2を生成し、生成した第 2ブロック キー K b 2に基づく復号処理により前記情報記録媒体に格納された暗号化デ 一タの復号処理を実行する暗号処理手段を有することを特徴とする情報処理 装置にある。 さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、 マスターキー生成情報を格納した記憶手段を有し、前記暗号処理手段は、前記 マスターキー生成情報に基づいてマスターキーを生成し、該生成したマスター キーと前記情報記録媒体からの読み出し情報とに基づいて、 2つの記録キー K 1 , K 2を生成し、生成した第 1記録キー K 1と前記第 1シード情報とに基づ く暗号処理により前記第 1プロックキー b 1を生成し、生成した第 1プロッ クキー K b 1に基づいて情報記録媒体に格納された暗号化第 2シードの復号 処理を実行して第 2シードを取得し、取得した第 2シードと第 2記録キー K 2 とに基づく暗号処理により前記第 2プロックキー K b 2を生成し、生成した第 2プロックキー K b 2に基づく復号処理により前記情報記録媒体に格納され た暗号化データの復号処理を実行する構成であることを特徴とする。 さらに、本発明の情報処理装置の一実施態様において、前記暗号処理手段は、 前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク I D、および前記情報記録媒体に記録された 2つのタイ トルキーに基づいて第 1 タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、前記第 1タ ィ トル固有キーと、前記情報記録媒体からの第 1読み出し情報とに基づく暗号 処理により前記第 1記録キー K 1を生成し、前記第 2タイ トル固有キーと、前 記情報記録媒体からの第 2読み出し情報とに基づく暗号処理により前記第 2 記録キー K 2を生成する構成であることを特徴とする。 さらに、本発明の情報処理装置の一実施態様において、前記喑号処理手段は、 前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク I D、および前記情報記録媒体に記録された 1つのキーシード情報に基づいて第 1タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、前記第 1 タイ トル固有キーと、前記情報記録媒体からの第 1読み出し情報とに基づく喑 号処理により前記第 1記録キー K 1を生成し、 前記第 2タイ トル固有キーと、 前記情報記録媒体からの第 2読み出し情報とに基づく暗号処理により前記第 2記録キー K 2を生成する構成であることを特徴とする。 さらに、 本発明の第 2の側面は、
情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行 する情報記録媒体ドライブ装置であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッショ ンキー K sを生成する認証処理部と、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1 シードに基づいて第 1プロックキー K b 1 を生成し、生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納さ れた暗号化第 2シードの復号処理を実行して第 2シードを取得し、前記セッシ ョンキー K sに基づいて前記第 2シードを含むデータの暗号化処理を実行し 出力用暗号化情報を生成する暗号処理手段とを有し、
前記セッショ ンキー K sに基づいて暗号化された第 2シードを含む出力用 暗号化情報をィンタフ ースを介して出力する構成を有することを特徴とす る情報記録媒体ドライブ装置にある。 さらに、本発明の情報記録媒体ドライブ装置の一実施態様において、前記喑 号処理手段は、情報記録媒体ドライブ装置の保有するマスタ一キー生成情報に 基づいて生成したマスターキーと、前記情報記録媒体からの読み出し情報とに 基づいて、 2つの記録キー K 1 , K 2を生成し、 生成した第 1記録キー K 1と 前記第 1シード情報とに基づく暗号処理により前記第 1プロックキー K b 1 を生成し、生成した第 1プロックキー b 1に基づいて情報記録媒体に格納さ れた暗号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シードと第 2記録キー K 2とを含むデータを前記セッショ ンキー K sに基 づいて暗号化して出力用暗号化情報を生成し、前記第 2シードと第 2記録キー K 2とを含む前記出力用暗号化情報をィンタフ ースを介して出力する構成 を有することを特徴とする。 さらに、 本発明の第 3の側面は、
データ入カインタフヱ一スを介して入力する暗号データの復号処理を実行 する情報処理装置であり、
前記暗号データの出力装置との認証処理を実行しセッションキー K sを生 成する認証処理部と、
前記データ入カインタフェースを介して入力する暗号化情報を前記セッシ ョンキーに基づく復号処理により鍵生成情報としてのシード情報おょぴ記録 キ一を取得し、前記シード情報および記録キーに基づく暗号処理により暗号デ 一タの復号キーとしてのプロックキーを生成し、該プロックキーに基づく暗号 データの復号処理を実行する暗号処理部と、
を有することを特徴とする情報処理装置にある。 さらに、 本発明の第 4の側面は、
情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行 する情報記録媒体ドライブ装置であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッションキー K sを生成する認証処理部と、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としてのシードに基づいてプロックキーを生成し、生成し たプロックキーに基づいて情報記録媒体に格納された暗号化データの復号処 理を実行して復号データを取得し、前記セッションキー K sに基づいて前記復 号データの暗号化処理を実行し出力用暗号化情報を生成する暗号処理手段と を有し、
前記セッショ ンキー K sに基づいて暗号化された出力用暗号化情報をィン タフエースを介して出力する構成を有することを特徴とする情報記録媒体ド ライプ装置にある。 さらに、 本発明の第 5の側面は、
暗号化データを格納した情報記録媒体であり、
暗号化デ一タを構成する暗号化処理単位毎に設定された鍵生成情報として の第 1シードと、
前記第 1シードに基づいて生成される第 1プロックキー K b 1に基づいて 暗号化された鍵生成情報としての暗号化第 2シードと、
前記第 2シードに基づいて生成される第.2プロックキ一 K b 1に基づいて 暗号化された暗号化コンテンツと、
を格納レた構成を有することを特徴とする情報記録媒体にある。 さらに、 本発明の情報記録媒体の一実施態様において、 前記第 1シードは、 前記暗号化処理単位毎に設定された制御情報内に格納され、前記第 2シードは、 前記制御情報外のユーザデータ領域に暗号化されて格納された構成であるこ とを特徴とする。 さらに、 本発明の情報記録媒体の一実施態様において、 前記第 1シードは、 ユーザデータ領域に非暗号化データとして格納され、前記第 2シードは、ユー ザデータ領域に暗号化データとして格納された構成であることを特徴とする。
' さらに、本発明の情報記録媒体の一実施態様において、前記暗号化データは、 トランスポートストリームパケットから構成され、前記第 1シードは、複数の トランスポートス トリームパケットに対応する制御情報内に格納され、前記第 2シードは、前記制御情報外のユーザデータ領域のトランスポートスト リーム パケット内に暗号化されて格納された構成であることを特徴とする。 さらに、本発明の情報記録媒体の一実施態様において、前記暗号化データは、 トランスポートス トリームパケッ トから構成され、 前記第 1シードは、 ユーザ データ領域のトランスポートストリームパケット内に非暗号化データとして 格納され、前記第 2シードは、ユーザデータ領域のトランスポートス ト リーム パケット内に暗号化されて格納された構成であることを特徴とする。 さらに、 本発明の第 6の側面は、
情報記録媒体に格納された暗号化データの復号処理を実行する情報処理方 法であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1 シードに基づいて第 1プロックキー K b 1 を生成するステップと、
生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納された暗 号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シー ドに基づいて第 2プロックキー K b 2を生成するステップと、
生成した第 2プロックキー K b 2に基づく復号処理により前記情報記録媒 体に格納された暗号化データの復号処理を実行するステップと、
を有することを特徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、記憶手段から読み出したマスターキー生成情報に基づいて生成したマ スターキーと、前記情報記録媒体からの読み出し情報とに基づいて、 2つの記 録キー K l, K 2を生成するステップを有し、生成した第 1記録キー K 1と前 記第 1シード情報とに基づく喑号処理により前記第 1プロックキー K b 1を 生成し、生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納され た暗号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2 シードと第 2記録キー K 2とに基づく暗号処理により前記第 2プロックキー K b 2を生成し、生成した第 2プロックキー K b 2に基づく復号処理により前 記情報記録媒体に格納された暗号化データの復号処理を実行することを特徴 とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク I D、および前記情報記録媒体に記録された 2つのタイ トルキーに基づいて第 1 タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、前記第 1タ ィ トル固有キーと、前記情報記録媒体からの第 1読み出し情報とに基づく暗号 処理により前記第 1記録キー K 1を生成し、前記第 2タイ トル固有キーと、前 記情報記録媒体からの第 2読み出し情報とに基づく暗号処理により前記第 2 記録キー K 2を生成するステップを有することを特徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク I D、および前記情報記録媒体に記録された 1つのキーシード情報に基づいて第 1タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、前記第 1 タイ トル固有キーと、前記情報記録'媒体からの第 1読み出し情報とに基づく暗 号処理により前記第 1記録キー K 1を生成し、 前記第 2タイ トル固有キーと、 前記情報記録媒体からの第 2読み出し情報とに基づく暗号処理により前記第 2記録キー K 2を生成するステップを有することを特徴とする。 さらに、 本発明の第 7の側面は、
情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行 · する情報処理方法であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッショ ンキー K sを生成する認証処理ステップと、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成するステツプと、
生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納された暗 号化第 2シードの復号処理を実行して第 2シードを取得し、前記セッションキ 一 K sに基づいて前記第 2シードを含むデータの暗号化処理を実行し出力用 暗号化情報を生成するステップと、
前記セッションキ一 K sに基づいて暗号化された第 2シードを含む出力用 暗号化情報をィンタフェースを介して出力するステップと、
を有することを特徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 情報記録媒体ドライプ装置の保有するマスタ一キー生成情報に基づいて生成 したマスターキーと、前記情報記録媒体からの読み出し情報とに基づいて、 2 つの記録キー K 1 , K 2を生成し、生成した第 1記録キー K 1 と前記第 1シー ド情報とに基づく暗号処理により前記第 1プロックキー b 1を生成し、生成 した第 1プロックキー K b 1に基づいて情報記録媒体に格納された暗号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シードと第 2記録キー K 2とを含むデータを前記セッションキー K sに基づいて暗号化 して出力用暗号化情報を生成し、前記第 2シードと第 2記録キー K 2とを含む 前記出力用暗号化情報をィンタフェースを介して出力することを特徴とする。 さらに、 本発明の第 8の側面は、
データ入力インタフェースを介して入力する暗号データの復号処理を実行 する情報処理方法であり、
前記暗号データの出力装置との認証処理を実行しセッションキー K sを生 成する認証処理ステップと、
前記データ入カインタフェースを介して入力する暗号化情報を前記セッシ ョンキーに基づく復号処理により鍵生成情報としてのシード情報および記録 キーを取得し、前記シード情報および記録キーに基づく暗号処理により暗号デ 一タの復号キーとしてのプロックキーを生成し、該ブロックキーに基づく暗号 データの復号処理を実行する暗号処理ステップと、
を有することを特徴とする情報処理方法にある。 さらに、 本発明の第 9の側面は、 情報記録媒体に格納された暗号化データの読み取りおよび外部出力を実行 する情報処理方法であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッションキー K sを生成する認証処理ステップと、
情報記録媒体に格鈉された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としてのシードに基づいてプロックキーを生成し、生成し たプロックキーに基づいて情報記録媒体に格納された暗号化データの復号処 理を実行して復号データを取得し、前記セッションキー K sに基づいて前記復 号データの暗号化処理を実行し出力用暗号化情報を生成する暗号処理ステツ プと、
前記セッションキー K sに基づいて暗号化された出力用暗号化情報をィン タフエースを介して出力するステップと、
を有することを特徴とする情報処理方法にある。 さらに、 本発明の第 1 0の側面は、
情報記録媒体に格納された暗号化データの復号処理を実行するコンビユー タ · プログラムであり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成するステップと、
生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納された暗 号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シー ドに基づいて第 2プロックキー K b 2を生成するステップと、
生成した第 2プロックキー K b 2に基づく復号処理により前記情報記録媒 体に格納された暗号化データの復号処理を実行するステップと、
を有することを特徴とするコンピュータ · プログラムにある。 本発明においては、本発明の構成によれば、暗号化コンテンツの復号に適用 する鍵 (プロックキー K b 2 ) を生成するために必要となるシード情報 (シー ド 2 ) を他の鍵 (プロックキ一 K b 1 ) によって暗号化して格納する構成とし たので、 シード情報 (シード 2 ) をディスクから直接読み取ることは不可能で あり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズム の解析の困難性が高まり、セキュリティレベルの高いコンテンツ保護が実現さ れる。 さらに、本発明の構成によれば、情報記録媒体に格納されたデータの再生処 理において、 暗号化コンテンツの復号に適用する鍵 (プロックキー K b 2 ) 生 成用のシード情報 (シード 2 ) をデバイス間.で転送することが必要となる構成 において、 ブロックキー生成情報、 具体的には、 シード情報 (シード 2 ) およ び記録キー K 2の双方をセッションキーで暗号化して送受信する構成とした ので、 転送路からのデータ漏洩が発生した場合であっても、 シード情報 (シー ド 2 ) および記録キー K 2を取得することは困難となり、 シード情報を用いて 生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高まり、 セキュ リティ レベルの高いコンテンツ保護が実現される。 なお、 本発明のコンピュータ · プログラムは、 例えば、 様々なプログラム' コードを実行可能な汎用コンピュータ 'システムに対して、 コンピュータ可読 な形式で提供する記憶媒体、 通信媒体、 例えば、 C Dや D V D、 M Oなどの記 憶媒体、 あるいは、ネットワークなどの通信媒体によって提供可能なコンビュ ータ .プログラムである。 このようなプログラムをコンピュータ可読な形式で 提供することにより、 コンピュータ ·システム上でプログラムに応じた処理が 実現される。 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付す る図面に基づくより詳細な説明によって明らかになるであろう。 なお、本明細 書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置 が同一筐体内にあるものには限らない。 図面の簡単な説明 図 1は、 情報記録媒体に格納されるデータ構成について説明する図である。 図 2は、 情報処理装置の構成例について説明する図である。
図 3は、情報処理装置において実行する復号処理について説明する図である。 図 4は、 ディスク固有キ一の生成処理例について説明する図である。
図 5は、 記録キーの生成処理例について説明する図である。
図 6は、 記録キーを用いたデータ記録処理について説明する図である。
図 7は、 タイ トル固有キーの生成処理例について説明する図である。
図 8は、 暗号化データの復号処理シーケンスを説明する図である。
図 9は、.暗号化データの復号処理シーケンスを説明する図である。
図 1 0は、情報記録媒体に格納されるデータ構成について説明する図である。 図 1 1は、情報処理装置において実行する復号処理について説明する図であ る。
図 1 2は、 暗号化データの復号処理シーケンスを説明する図である。
図 1 3は、 シード情報の格納構成例について説明する図である。
図 1 4は、 シード情報の格納構成例について説明する図である。
図 1 5は、 シード情報の格納構成例について説明する図である。
図 1 6は、情報記録媒体ドライブ装置と情報処理装置間の接続構成を説明す る図である。
図 1 7は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送処理を 説明する図である。
図 1 8は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う 復号処理シーケンスを説明する図である。
図 1 9は、情報記録媒体ドライブ装置と情報処理装置間の認証処理シーケン スを説明する図である。
図 2 0は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う 復号処理シーケンスを説明する図である。
図 2 1は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う 復号処理シーケンスを説明する図である。
図 2 2は、情報記録媒体ドライプ装置と情報処理装置間のデータ転送を伴う 復号処理シーケンスを説明する図である。
図 2 3は、情報記録媒体ドライブ装置と情報処理装置間のデータ転送を伴う 復号処理シーケンスを説明する図である。 · 発明を実施するための最良の形態
[記録媒体上のデータ記録構成] .
まず、本発明に係る情報記録媒体に格納されたデータ構成について説明する。 情報記録媒体に格納された暗号化データは、 データ記録再生装置や、 P C (パ 一ソナルコンピュータ) において読み取られ、 復号、 再生される。 情報記録媒体に格納されるデータは、例えば M P E G— 2システムで規定さ れている符号化データと してのトランスポートス トリーム (T S ) である。 ト ランスポートストリームは、 1本のストリームの中に複数のプログラムを構成. することができ、各トランスポ一トバケツトの出現タイミング情報としての A T S (Arrival Time Stamp:着信時刻スタンプ) が設定されている。 このタイ ムスタンプは、 M P E G— 2システムで規定されている仮想的なデコーダであ ¾ T - S T D (Transport stream System Target Decoder)を破旋させな いように符号化時に決定され、 ストリームの再生時に、各トランスポートパケ ットに付加された A T Sによって出現タイミングを制御して、復号、再生を行
5 例えば、トランスポートストリームパケットを記録媒体に記録する場合には、 各バケツトの間隔を詰めたソースパケットとして記録するが、各トランスポー トパケッ トの出現タイミングを併せて記録媒体に保存することにより、再生時 に各パケッ トの出力タイミングを制御することが可能となる。 図 1を参照して、情報記録媒体に格納されるデータ記録構成および、記録デ 一タの復号再生処理の概要を説明する。情報記録媒体に格納されるデータは暗 号化データであり、 再生を行う場合には、 復号処理を行うことが必要となる。 図 1 ( a ) が情報記録媒体に格納されるデータ記録構成である。 1 8バイ トの 制御データ (User Control Data) と、 2 0 4 8バイ トのユーザデータ(User Data)が 1つのセクタデータとして構成され、 例えば 3セクタ分のデータが 1 つの喑号処理単位として規定される。 なおここで説明するバイ ト数や、処理単 位は 1つの代表例であり、 制御データ、 ユーザデータのバイ ト数や、 処理単位 の設定は、 様々な設定が可能である。 .
( b ) は、 喑号処理単位である 1ユニッ ト ( 1 A U : Aligned Uni t) の構成 を示す。情報記録媒体に格納された暗号化データの再生を実行する情報処理装 置は、制御データ内のフラグに基づいて、暗号処理単位である 1 A U (Al i gned Uni t) を抽出する。 暗号処理単位である 1ユニット (1 A U ) には、 (c ) 暗号化構成に示すよ うに、プロックキー K b 1によって暗号化された領域、プロックキー K b 2に よって暗号化された領域が含まれる。プロックキー K b 1と K b 2によって二 重に暗号化された領域を含める構成としてもよい。プロックキ一を生成するた めには、鍵生成情報としてのシード情報が必要となる。シード情報(シード 1 ) はプロックキー K b 1を生成するための鍵生成情報であり、 シード情報(シー ド 2 ) はプロックキー K b 2を生成するための鍵生成情報である。 これらは、 制御データ領域、 あるいはユーザデータ領域に格納される。 図 1 ( c ) に示す シード情報の格納態様、 暗号化態様は一例であり、 後段において、 複数の構成 例について説明する。 ユーザデータ領域に格納された暗号化コンテンツを復号するためには、情報 記録媒体に格納されたシード情報を読み取って、シード情報に基づく鍵を生成 することが必要となる。 本発明の構成においては、 図 1 ( c ) に示すように、 プロックキー K b 1を 生成するために必要となるシ一ド情報 (シ一ド 1 ) と、 ブロックキー K b 2を 生成するために必要となるシ一ド情報(シード 2 ) とを情報記録媒体上に格納 する構成とするとともに、 一方のシード情報 (シード 2 ) をシード情報 (シー ド 1 )によって生成されるプロックキー K b 1によって暗号化して格納する構 成とした。 このように、本発明の構成は、 2つの異なる鍵を適用した暗号化処理を実行 したデータを記録媒体に格納し、再生処理において 2つの異なる鍵を適用した 復号処理を行う。すなわち、所定の喑号処理単位毎に異なる鍵生成情報である シード 1、 シード 2を適用した暗号処理によりプロックキー K b 1 , K b 2を 生成して復号処理を実行する。 1処理単位毎の復号処理の後、復号されたトランスポートストリームパケッ トが M P E G— 2デコーダに入力されデコード処理が実行されてコンテンツ 再生が行なわれる。 1つの処理単位 ( 3セクタ) には、 例えば 3 2個のトラン スポートス トリーム (T S ) バケツトが含まれる。 すなわち、 3 2 X 1 9 2 = 6 1 4 4パイ トデータが 1つの暗号化およぴ復号処理単位とされる。 なお、処 理単位の設定は、 様々な設定が可能である。 復号再生時には、 各処理単位毎に 2つのシード情報 (シード 1、 シード 2 ) を情報記録媒体から取得し、各シード情報に基づいて 2つのプロックキー b 1、 K b 2を生成し、 生成したプロックキー K b 1 , K b 2を用いて復号処理 がなされて、 コンテンッ再生が行われる。 また、 コンテンツの記録時には、 復号再生処理と逆のプロセスが実行され、 各処理単位毎に 2つのシード情報 (シード 1、 シード 2 ) を設定し、 各シード 情報に基づいて 2つのプロックキー K b 1、 K b 2を生成し生成したブロック キー K b 1 , K b 2を用いて暗号化処理がなされて、 コンテンッ記録が行われ る。
[情報処理装置構成]
図 2は、上述した暗号化コンテンツ態様を持つコンテンツの記録再生処理を 実行する情報処理装置 1 0 0の一実施例構成を示すプロック図である。情報処 理装置 1 0 0は、 入出力 I /F (Interface) 1 20、 MP EG (Moving Picture Experts Group)コーデック 1 3 0、 Α/Ό, D/Aコンパータ 1 4 1を備えた 入出力 I /F (Interface) 1 4 0、 暗号処理手段 1 5 0、 ROM (Read Only Memory) 1 6 0、 C PU (Central Processing Unit) 1 7 0、 メモリ 1 8 0、 記録媒体 1 9 5のドライブ 1 9 0、さらにトランスポートストリーム処理手段 (T S処理手段) 1 9 8を有し、 これらはバス 1 1 0によって相互に接続され ている。 入出力 I / F 1 2 0は、 外部から供給される画像、 音声、 プログラム等の各 種コンテンツを構成するデジタル信号を受信し、バス 1 1 0上に出力するとと もに、 バス 1 1 0上のデジタル信号を受信し、 外部に出力する。 MP EGコー デック 1 3 0は、パス 1 1 0を介して供給される MP E G符号化されたデータ を、 MP E Gデコードし、 入出力 I /F 1 4 0に出力するとともに、 入出力 I /F 1 4 0から供給されるデジタル信号を M P E Gェンコ一ドしてバス 1 1 0上に出力する。 入出力 I ZF 1 40は、 AZD, DZAコンバータ 1 4 1を '内蔵している。入出力 I ZF 1 4 0は、外部から供給されるコンテンッとして のアナログ信号を受信し、 A/D, D_ Aコンバータ 1 4 1で A/D (Analog Digital)変換することで、デジタル信号として、 MP E Gコーデック 1 3 0に 出力するとともに、 MP E Gコーデック 1 3 0からのデジタル信号を、 A/ D, D/Aコンバータ 1 4 1で D/A (Digital Analog)変換することで、 アナ口グ 信号として、 外部に出力する。 喑号処理手段 1 5 0は、例えば、 1チップの L S I (Large Scale Integrated Circuit)で構成され、バス 1 1 0を介して供給されるコンテンッとしてのデジ タル信号を暗号化し、 または復号し、 パス 1 1 0上に出力する構成を持つ。 な お、暗号処理手段 1 5 0は 1チップ L S Iに限らず、各種のソフトウェアまた はハードウエアを組み合わせた構成によって実現することも可能である。暗号 処理手段 1 5 0は、 さらに、例えば入出力 I /F 1 2 0を介して接続された外 部装置とのコンテンツ入出力の際に実行する認証処理を実行する認証処理部 としても機能する。
ROM1 6 0は、 例えば、 情報処理装置ごとに固有の、 あるいは、 複数の情 報処理装置のグループごとに固有のデバイスキーや、相互認証時に必要とする 認証キーを記憶している。デバイスキーは、例えば鍵配信ツリー構成に基づい て提供される暗号化鍵プロック情報としての E KB (Enabling Key Block) を 復号してマスターキーを取得するために用いられる。すなわち、デバイスキー は、 マスターキー生成情報として適用される。
C PU 1 7 0は、 メモリ 1 8 0に記憶されたプログラムを実行することで、 MP EGコーデック 1 3 0ゃ喑号処理手段 1 5 0等を制御する。メモリ 1 8 0 は、 例えば、 不揮発性メモリで、 C PU 1 7 0が実行するプログラムや、 C P U 1 7 0の動作上必要なデータを記憶する。 ドライブ 1 9 0は、デジタルデー タを記録再生可能な記録媒体 1 9 5を駆動することにより、記録媒体 1 9 5か らデジタルデータを読み出し (再生し)、 バス 1 1 0上に出力するとともに、 バス 1 1 0を介して供給されるデジタルデータを、記録媒体 1 9 5に供給して 記録させる。 なお、 プログラムを ROM 1 6 0に、 マスターキー生成情報ゃ認 証キーをメモリ 1 8 0に記憶するように構成してもよい。 記録媒体 1 9 5は、例えば、 D VD、 CD等の光ディスク、光磁気ディスク、 磁気ディスク、 磁気テープ、 あるいはフラッシュ ROM、 MR AM, RAM等 の半導体メモリ等のデジタルデータの記憶可能な媒体であり、本実施の形態で は、 ドライブ 1 9 0に対して着脱可能な構成であるとする。 但し、 記録媒体 1 9 5は、 情報処理装置 1 0 0に内蔵する構成としてもよい。 トランスポートストリーム処理手段 ( T S処理手段) 1 9 8は、複数のコン テンッが多重化されたトランスポートストリームから特定のコンテンツに対 応するトランスポートパケッ トを取り出して、取り出したトランスポー'トスト リームの出現タイミング情報を各パケッ トとともに記録媒体 1 9 5に格納す るためのデータ処理を実行し、 また、記録媒体 1 9 5からの暗号化コンテンツ の復号再生時には、トランスポートストリームの出現タイミング制御を行なう。 トランスポートス ト リームには、前述したよ うに、各トランスポー トパケッ トの出現タイミング情報としての A T S (Arrival Time Stamp:着信時刻スタ ンプ) が設定されており、 M P E G 2デコーダによる復号時に A T Sによって タイミング制御を実行する。 トランスポートストリーム処理手段(T S処理手 段) 1 9 8は、 例えば、 トランスポートパケットを記録媒体に記録する場合に は、各バケツトの間隔を詰めたソースバケツ トとして記録するが、各トランス ポートパケットの出現タイミングを併せて記録媒体に保存することにより、再 生時に各パケットの出カタイミングを制御することが可能となる。 本発明の情報処理装置 1 0 0は、例えば上述のトランスポートストリームに よって構成される暗号化コンテンツの記録再生を実行する。これらの処理の詳 細については、 後段で説明する。 なお、 図 2に示す暗号処理手段 1 5 0 、 T S 処理手段 1 9 8は、 理解を容易にするため、 別ブロックとして示してあるが、 両機能を実行する 1つのワンチップ L S I として構成してもよく、 また、両機 能をソフ トウェアまたはハードウエアを組み合わせた構成によって実現する 構成としてもよい。 さらには、 ドライブ 1 9 0、 記録媒体 1 9 5を除く全ての プロックをワンチップ L S I として構成してもよく、また、 これらの機能をソ フトウェアまたはハードウエアを組み合わせた構成によって実現する構成と してもよく、これにより情報処理装置 1 0 0の改造によるセキュリティ機能の 無効化に対する口バストネスを向上させることが出来る。 [データ再生処理]
次に、記録媒体に格納された暗号化データの復号処理について説明する。図 3にデータの復号処理の手順を説明する図を示す。 図 3に示す処理は、主に図 2に示す暗号処理手段 1 5 0が実行する処理である。 情報処理装置 2 1 0は自身のメモリ 1 8 0 (図 2参照) に格納しているマス ターキー 2 1 1を読み出す。マスターキー 2 1 1は、 ライセンスを受けた情報 処理装置に格納された秘密キーであり、複数の情報処理装置に共通なキーとし て格納された共通キーである。情報処理装置 2 1 0は情報記録媒体 2 2 0に識 別情報としてのディスク I D (Disc ID) 2 2 1が既に記録されているかどう かを検査する。 記録されていれば、 ディスク I D (Disc ID) 2 2 1を情報記 録媒体 2 2 0から読出す。 ディスク I D (Disc ID) 2 2 1は、 ディスク固有 情報であり、例えば一般データ格納領域または、 リ一ドインェリァに格納され る。 次に、 情報処理装置 2 1 0は、 ステップ S 1 0 1において、 マスターキー 2 1 1とディスク I D 2 2 1を用いて、 ディスク固有キー (Disc Unique Key) を生成する。 ディスク固有キー (Disc Unique Key) の具体的な生成方法とし ては、 例えば、 図 4 ( a) に示すように、 ディスク I D (Disc ID) を入力値 とし、共通鍵喑号方式である AE S (Advanced Encryption Standard)暗号を、 マスターキー (Master Key) を喑号鍵として実行する方法や、 図 4 (b) に示 すように、 FIPS 180-1 で定められているハッシュ関数 SHA_ 1に、 マスタ 一キーとディスク I D (Disc ID) とのビッ ト連結により生成されるデータを 入力し、 その出力から必要.なデータ長のみをディスク固有キー (Disc Unique Key) として使用する方法が適用できる。 次に、 記録コンテンツごとの 2つの固有鍵であるタイ トルキー (TitleKey) , 2 2 3、 タイ トルキー 2, 2 2 4を情報記録媒体 2 2 0から読出す。 ディ スク上には、どこのデータがどんなタイ トルを構成するかという情報が格納さ れたデータ管理ファイルがあり、このファイルにタイ トルキーが格納されてい る。ディスク 1枚に対してタイ トルキーが 1組しかない場合、すなわちデイス ク I D 2 2 1に対するタイ トルキーが一意に決定できる場合には、ディスク I D 2 2 1と同様の方法で、例えば一般データ格納領域または、 リードインエリ ァに格納するようにしてもよい。 次にステップ S 1 0 2およびステップ S 1 0 3において、ディスク固有キー (Disc Unique Key) とタイ トノレキー (Title Key) 1 , 2力 ら、 2つのタイ ト ル固有キー (Title Unique Key) 1 , 2を生成する。 この生成の具体的な方法 も、 上記の.ように、 SHA-1を用いる方法やプロック暗号に基づくハッシュ関数 を使用する方法などが適用可能である。 さらに、情報処理装置 2 1 0は、 ステップ S 1 0 2およびステップ S 1 0 3 において生成した 2つのタイ トル固有キー (Title Unique Key) 1 , 2と、 情 報記録媒体 2 0から読み出した記録シード (RE C S E ED) 2 2 5、 物 理インデックス 2 2 6とに基づいて、 ステップ S 1 04、 S 1 0 5において、 2つの記録キー (RE Cキ一) K l, Κ 2を生成する。 ステップ S 1 0 2〜S 1 0 5において実行する 2つの記録キー (R E Cキ 一) K 1 , K 2の生成処理例について、 図 5を参照して説明する。 図 5 ( a ) は、 図 3のステップ S 1 0 2, S 1 04の処理による記録キー K 1の生成、 図 5 (b ) は、 図 3のステップ S 1 0 3 , S 1 0 5の処理による記 録キ一 K 2の生成処理例を示している。 図 5 ( a ) の処理は、 まず情報記録媒体から読み出したタイ トルキー 1を A E S (Advanced Encryption Standard) B音号処理部 2 7 1に入力し、 ステップ S 1 0 1で生成したデイスク固有キーを適用した復号処理(Decryption) を実 行してタイ トル固有キー 1を生成 (S 1 0 2) して、 さらに、 情報記録媒体か ら読み出した物理ィ ンデッ ク ス 2 2 6 を A E S ( Advanced Encryption Standard)暗号処理部 2 7 2に入力し、 タイ トル固有キー 1を適用した暗号処 理 (Encryption) を実行し、 さらに、 排他論理和部 2 7 3において、 暗号処理 結果とタイ トル固有キー 1の排他論理和演算を実行して、その出力を記録キー 1として設定 (S 1 0 4) する処理である。 図 5 ( b) の処理は、 情報記録媒体から読み出したタイ トルキー 2を AE S (Advanced Encryption Standard) 暗号処理部 2 74に入力し、 ステップ S 1 0 1で生成したディスク固有キーを適用した復号処理(Decryption) を実行し てタイ トル固有キー 2を生成 (S 1 0 3 ) して、 さらに、 情報記録媒体から読 み出した記録シー ド (R E C S E E D ) 2 2 5 を A E S ( Advanced Encryption Standard) 暗号処理部 2 7 5に入力し、 タイ トル固有キー 2を適 用した喑号処理 (Encryption) を実行して記録キー 2を生成 (S 1 0 5) する 処理である。 記録キー K 1、 K 2は、上述の再生処理プロセスにおいて使用することが必 要となるが、コンテンツを情報記録媒体に記録する喑号処理においても適用さ れる鍵である。 図 6に示すように、 情報記録媒体 2 8 4に格納される暗号化コンテンツは、 まずコンテンツ編集スタジオ 2 8 2において編集され、編集コンテンツがディ スク製造工場等のディスク製造エンティティ 2 8 3に渡されて、ディスク等の 情報記録媒体に格納され、 ユーザに提供される。 この製造プロセスにおいて、 コンテンッ編集スタジオ 2 8 2は、物理ィンデ ックスを設定するとともに、記録キー K 2を適用した暗号化処理を編集コンテ ンッに対して実行し、ディスク製造エンティティ 2 8 3は、記録シードを設定 するとともに、記録キー K 1を適用した暗号化処理を実行する。結果として情 報記録媒体 2 8 4には、記録キー K 1、 K 2の 2つの喑号鍵を用いた喑号処理 が施された暗号化データが格納される。このようなディスク製造プロセスにお いて、 コンテンッの管理を実行する管理センタ 2 8 1が、 コンテンッ編集スタ ジォには、 タイ トル固有キー 2の取得可能情報を提供し、ディスク製造ェンテ ィティ 2 8 3には、 タイ トル固有キー 1の取得可能情報を提供する。' 管理センタ 2 8 1がこのような鍵管理を実行することで、管理センタ 2 8 1 からの鍵情報の提供を受けたコンテンツ編集スタジオ、およびディスク製造ェ ンティティのみが、暗号化コンテンツの格納された情報記録媒体の製造が可能 となり、 不正な第三者による海賊版ディスクの製造が防止される。 特に、 コン テンッ編集スタジオが編集コンテンツに適用される T Sパケッ ト内に編集識 別子 (編集 I D ) を格納して、 これを編集コンテンツとともにコンテンツ編集 スタジオで暗号化処理を施すことで、どの編集スタジオで加工された編集コン テンッであるかを秘匿したままディスク製造エンティティへデータを渡すこ とが可能となり、ディスク製造エンティティが受け入れるコンテンッの追跡管 理が可能となる。 なお、図 3に示す例では、 2つのタイ トル固有キー 1 , 2を算出するために、 情報記録媒体 2 2 0に 2·つのタイ トルキー 1, 2を格納し、 これらの 2つのタ ィ トルキーに基づいて、 2つのタイ トル固有キーを算出する処理例を示したが このように 2つのタイ トルキーを情報記録媒体 2 2 0に格納することなく、 1 'つの格納情報のみから、 2つのタイ トル固有キー 1, 2を算出する構成も可能 である。 図 7を参照して 1つの格納情報のみから、 2つのタイ トル固有キー 1, 2を 算出する構成例を説明する。 編集 (ォーサリング) 毎に設定される乱数等のラ ンダム値をディスクキーシードと して情報記録媒体 2 2 0に格納する。 図 7 ( a ) の処理例は、 ディスクキーシードに対してディスク固有キーを適 用して、 A E S暗号処理部 2 9 1において喑号処理を実行し、 その出力をタイ トル固有キ一 1とする。さらにそのタイ トル固有キー 1を A E S暗号処理部 2 9 2に入力しディスク固有キーを適用して A E S暗号処理を実行し、その結果 をタイ トル固有キ一 2とする。 図 7 ( b ) の処理例は、 ディスクキーシ一ドに対してディスク固有キ一を適 用して、 A E S暗号処理部 2 9 3において暗号処理を実行し、 その出力をタイ トル固有キー 1とする。 さらにそのタイ トル固有キー 1を、演算部 2 9 4にお いて、 演算、 例えば、 (デイスクキーシード. + 1 ) m o d 2 1 2 8を算出し、 そ の結果を A E S暗号処理部 2 9 5に入力しディスク固有キーを適用して A E S喑号処理を実行し、その結果をタイ トル固有キー 2とする。 図 7に示す方法 によれば、情報記録媒体 2 2 0に格納する情報を少なくすることが可能となる。 図 3に戻り、情報記録媒体からのデータ復号、再生処理についての説明を続 ける。ステップ S 1 0 4、 S 1 0 5において 2つの記録キー(R E Cキー) 1 , 2を生成すると、 次に、 ステップ S 1 0 6において、 ブロックキー K b 1の生 成処理を実行する。 プロックキー b 1の生成処理においては、情報記録媒体 2 2 0からブロッ クキー K b 1生成情報としてのシード情報 (シード 1 ) 2 2 7を読み出し、 シ 一ド情報 (シード 1 ) 2 2 7と、 ステップ S 1 0 4において生成した記録キー K 1とに基づく喑号処理を実行してプロックキー K b 1を生成する。 ステップ S 1 0 6のプロックキー K b 1の生成処理以降に実行する処理に ついて、 図 8を参照して説明す.る。 図 8において、 復号処理は、 処理単位 3 0 0を単位として実行される。 この 処理単位は、 先に図 1を参照して説明した (b ) 処理単位に相当する。 すなわ ち、 暗号処理単位である 1ユニッ ト ( 1 A U : Al igned Uni t) である。 情報記 録媒体 2 2 0に格納された暗号化データの再生を実行する情報処理装置 2 1 0は、制御データ内のフラグに基づいて、暗号処理単位である 1 AU (Aligned Unit) を抽出する。 処理単位 3 0 0には、 1 8バイ トの制御データ 3 0 1 と、 6 1 44バイ トの ユーザデータ (暗号化コンテンツを含む) が含まれる。 6 1 4 4バイ トのユー ザデータは、トランスポートストリ一ムパケットの単位である 1 9 2バイ ト毎 に分割される。ユーザデータの先頭の T Sパケット 3 0 2と、後続の 5 9 5 2 バイ ト-の T Sパケット群 3 0 3を分離して説明する。 この例では、 シード情報 (シード 1 ) 3 1 1が制御データ 3 0 1に格納され、 シード情報 (シード 2) 3 1 2がユーザデータ内の先頭の T Sパケッ ト 3 0 2内に喑号化されて格納 された例である。 なお、 シード情報としての、 シード 1、 シード 2の格納態様には複数の態様 があり、 ここではその一例を示す。 他の例については、 後段で説明する。 図 8において、図 3の処理ステップと同様の処理ステップには、同一の処理 ステップ番号を付してある。 ステップ S 1 0 6 (図 3、 図 8 ) においては、 情報記録媒体の制御データ内 から読み出したシード情報 (シード 1 ) 3 1 1を AE S暗号処理部に入力し、 先のステップ S 1 04において生成した記録キー K 1を適用した AE S暗号 処理を実行しプロックキー b 1を生成する処理を実行する。 なお、図 8にお いて AE S— Gは、 A E S暗号処理を適用した鍵生成 (Key Generation) 処理 を示し、 AE S— Dは、 A E S喑号処理を適用したデータ復号 (Decryption) 処理を示している。 次に、図 3のステップ S 1 0 7において、 3 2 T Sパケットからなるユーザ データから暗号化データ部のみが抽出される。ユーザデータの暗号化部、 非喑 号化部がステップ S 1 0 7において分離されて、暗号化部のみがステップ S 1 0 8〜S 1 1 1の復号処理プロセス対象とされる。 非暗号化部は、 ステップ S 1 0 8〜 S 1 1 1をスキップし、 ステップ S 1 1 2において、再虔セレクタス テツプにより復号データと連結され、復号 T Sパケッ ト群として、例えば M P E Gデコーダに入力され、 デコード処理がなされる。 ステップ S 1 0 8 (図 3、 図 8参照) では、 ステツプ S 1 0 6において生成 したプロックキー K 1を適用した A E S復号処理を実行する。ステップ S 1 0 8では、プロックキー K b 1を適用した暗号処理のなされたデータ部のみを 対象とした復号処理が実行される。 この例では、ユーザデータの先頭 T Sパケ ット 3 0 2.の少なく ともシード情報(シード 2 ) を含むデータ領域がプロック キー K b 1を適用した暗号処理のなされたデータ部である。従って、 このシー ド情報(シード 2 ) を含むデータ領域を対象としてプロックキー K b 1を適用 した復号処理を実行する。 なお、プロックキー b 1を適用した暗号処理のなされたデータ部をどのデ ータ領域とするかについては、いくつかのパターンがあり、 これらについては 後述する。 ' 先頭 T Sパケッ ト 3 0 2には、 他のユーザデータ部、 すなわち、 後続の 5 9 5 2パイ トの T Sパケッ ト群 3 0 3の復号処理に適用するプロックキー K b 2を算出するために必要となるシード情報(シード 2 ) 3 1 2が含まれている。 すなわち、 シード情報 (シード 2 ) 3 1 2は、 プロックキー K b 1を適用した 喑号処理がなされた暗号化データとして先頭 T Sバケツ ト 3 0 2に記録され ている。 ステップ S 1 0 6における、プロックキー K b 1を適用した復号処理の結果 として、 復号 T Sパケット 3 0 4が算出され、 その中からシード情報 (シード 2 ) を抽出する。 図 3のセレクタステップ S 1 0 9は、プロックキー K b 1を適用した復号処 理の結果から、 シード情報 (シ一ド 2 ) をステップ S 1 1 0のプロックキー K b 2生成ステップに出力し、プロックキー K b 2で暗号化された暗号化データ を復号ステップ S 1 1 1に出力し、 その他の復号データ (非暗号化データ) を セレクタステップ S 1 1 2に出力することを示している。 ステップ S 1 1 0 (図 3 , 図 8参照) では、 ステップ S 1 0 8におけるプロ ックキー b 1を適用した復号処理の結果取得された復号 T Sパケッ ト 3 0 4から抽出したシード情報 (シード 2 ) と、 ステップ S 1 0 5 (図 3参照) に おいて生成した記録キー K 2とに基づいて、 A E S喑号処理を実行し、 プロッ クキー K b 2を算出する。 次に、 ステツプ S 1 1 1において、プロックキー K b 2を適用してユーザデ —タ部の暗号化部 (ブロックキー K b 2で暗号化されたデータ領域 3 0 3 ) を 復号し、 復号 T Sパケット群 3 0 5を生成する。 復号 T Sパケッ ト群 3 0 5、および復号 T Sパケッ ト 3 0 4は、セレクタス テツプ S 1 1 2において結合されて、復号 T Sパケットとして例えば M P E G 2デコーダに入力され、 デコードされた後、 再生される。 このように、本発明の構成においては、暗号化コンテンツの復号に適用する 鍵(プロックキー K b 2 )を生成するために必要となるシード情報(シード 2 ) を他の鍵(プロックキー K b 1 )によって暗号化して格納する構成としたので、 シード情報 (シード 2 ) をディスクから直接読み取ることは不可能であり、 従 つてシード情報を用いて生成される键情報の解析、暗号アルゴリズムの解析の 困難性が高まり、 セキュリティ レベルの高いコンテンツ保護が実現される。 なお、 2つのシード情報の格納形態には、 様々な態様があり、 以下、 複数の 例について説明する。
' 図 9に、 シード情報 (シード 1 ) と、 シード情報 (シード 2 ) とを共にユー ザデータ内の先頭 T Sパケット 3 0 2内に格納した例を示す。先に図 8を参照 して説明した例では、 シード情報 (シード 1 ) 3 1 1が制御データ 3 0 1に格 納され、 シード情報 (シード 2 ) 3 1 2がユーザデータ内の先頭の T Sパケッ ト 3 0 2内に暗号化されて格納された例を説明したが、 図 9に示す構成例は、 シード情報 (シード 1 ) 3 2 1、 シード情報 (シード 2 ) 3 2 2、 双方がユー ザデータ内の先頭の T Sパケッ ト 3 0 2内に格納された例である。 なお、 シード情報 (シード 2 ) 3 2 2は、 図 8において説明した例と同様、 シード情報(シード 1 ) 3 2 1を適用して取得されるプロックキー K b 1によ つて暗号化されてユーザデータ内の先頭の T Sパケッ ト 3 0 2内に格納され る。 図 9において、 復号処理は、 処理単位 3 0 0を単位として実行される。 この 処理単位は、 先に図 1を参照して説明した ( b ) 処理単位に相当する 1ュニッ ト ( 1 A U : Al igned Unit) である。 情報記録媒体 2 2 0に格納された暗号化 データの再生を実行する情報処理装置 2 1 0は、制御データ内のフラグに基づ いて、 暗号処理単位である 1 A U (Al igned Unit) を抽出する。 あるいは、暗号化処理単位ごとに暗号化が施されたュニットであるか暗号化 が施されていないュニットであるかを判別するため、暗号化処理単位の先頭に 存在するシード情報 3 2 1に含まれるフラグを利用する厚生とすることがで きる。シード情報を含めた暗号化処理単位の先頭部分を表した例が図 1 0であ る。図 1 0のコピー制御情報としての C C I部分に記録されたフラグを利用し て暗号化の有無を判別することができる。暗号化されている場合は復号化を行 う経路を通し再生を行う。暗号化されていない場合は複号化を行う経路を通さ ずに再生を行う。 図 1 1に、 C C I部分に記録されたフラグを利用して暗号化の有無を判別し、 暗号化されている場合は複号化を行う経路を通し再生を行い、暗号化されてい ない場合は復号化を行う経路を通さずに再生を行う処理を実行する場合の処 理構成を示す。 図 1 1において、 先の図 3に示す構成との違いは、 セレクタス テツプ S 1 0 7が、 シ一ド情報 (シード 1 ) 2 2 7を入力し、 シード情報 (シ ード 1 ) 2 2 7の CC I部分に記録されたフラグを利用して暗号化の有無を判 別し、暗号化されている場合は複号化を行う経路を通し、暗号化されていない 場合は複号化を行う経路を通さずに再生を行う選択処理を実行する点のみで ある。 他の処理は、 図 3に示す処理と同様である。 図 9の処理について説明する。 図 9において、図 1 1の処理ステップと同様 の処理ステップには、 同一の処理ステップ番号を付してある。 ステップ S 1 0 6 (図 1 1、 図 9 ) は、 情報記録媒体のユーザデータの先頭 T Sパケッ ト内から読み出したシード情報 (シード 1 ) 3 2 1を AE S喑号処 理部に入力し、 先のス ップ S 1 04 (図 1 1参照) において生成した記録キ 一 K 1を適用した AE S暗号処理を実行しプロックキー K b 1生成処理を実 行するステップである。 次に、 図 1 1のステツプ S 1 0 7において、 3 2 T Sパケットからなるユー ザデータから暗号化データ部のみが抽出される。ユーザデータの暗号化部、非 暗号化部がステップ S 1 0 7において分離されて、暗号化部のみがステップ S 1 0 8〜S 1 1 1の復号処理プロセス対象とされる。非暗号化部は、ステップ S 1 0 8〜S 1 1 1をスキップし、 ステップ S I 1 2において、再度セレクタ ステップにより復号データと連結され、復号 T Sパケッ ト群として、例えば M P E Gデコーダに入力され、 デコード処理がなされる。 ステップ S 1 0 8 (図 1 1、 図 9参照) では、 ステップ S 1 0 6において生 成したプロックキー K b 1を適用した A E S復号処理が実行される。ステップ S 1 0 8では、プロックキー K b 1を適用した暗号処理のなされたデータ部の みを対象とした復号処理が実行される。 この例では、ユーザデータの先頭 τ S パケッ ト 3 0 2中、 少なくともシード情報 (シード 2 ) 3 2 2を含むデータ領 域の復号処理が実行される。 この先頭 T Sパケット 3 0 2の暗号化データ領域には、他のユーザデータ部、 すなわち、後続の 5 9 5 2パイ トの T Sパケット群 3 0 3の復号処理に適用す るプロックキー K b 2を算出するために必要となるシード情報(シード 2 ) 3 2 2が含まれている。 すなわち、 シード情報 (シード 2 ) 3 2 2は、 ブロック キー K b 1を適用した暗号処理がなされた暗号化データとして先頭 T Sパケ ット 3 0 2に記録されている。 ステップ S 1 0 6における、プロックキー K b 1を適用した復号処理の結果 として、 復号 T Sパケッ ト 3 0 4が算出され、 その中からシード情報 (シード • 2 ) を抽出する。 図 3のセレクタステップ S 1 0 9は、ブロックキー K b 1を適用した復号処 理の結果から、 シード情報 (シード 2 ) をステップ S 1 1 0のブロックキー K b 2生成ステップに出力し、ブロックキー K b 2で暗号化された暗号化データ を復号ステップ S 1 1 1に出力し、 その他の復号データ (非暗号化データ) を セレクタステップ S 1 1 2に出力することを示している。 ステップ S 1 1 0 (図 1 1 , 図 9参照) では、 ステップ S 1 0 8におけるプ ロックキー b 1を適用した復号処理の結果取得された復号 T Sパケッ ト 3 0 4から抽出したシード情報(シード 2 ) と、 ステップ S 1 0 5 (図 1 1参照) において生成した記録キー K 2とに基づいて、 A E S暗号処理を実行し、 プロ ックキー K b 2を算出する。 次に、 ステップ S 1 1 1において、プロックキー K b 2を適用してユーザデ ータ部の暗号化部 (プロックキー K b 2で暗号化されたデータ領域 3 0 3 ) を 復号し、 復号 T Sパケット群 3 0 5を生成する。 復号 T Sバケツ ト群 3 0 5、および復号 T Sパケット 3 0 4は、セレクタス テツプ S 1 1 2において結合されて、復号 T Sパケットとして例えば M P E G 2デコーダに入力され、 デコ一ドされた後、 再生される。 このように、本構成においては、 シード情報(シード 1 ) と、 シード情報(シ ード 2 ) とを共にユーザデータ内の先頭 T Sパケット内に格納し、 プロックキ 一 K b 2を生成するために必要となるシード情報 (シード 2 ) は、 シード情報 (シード 1 ) と、記録キー K 1 とに基づいて生成するブロックキー K b 1によ つて暗号化して格納する構成とした。 本構成においても、 シード情報 (シード 2 ) をディスクから直接読み取るこ とは不可能であり、従ってシード情報を用いて生成される鍵情報の解析、暗号 アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ 保護が実現される。 図 1 2に示す例は、 シード情報 .(シード 1 ) 3 3 1をユーザデータ内の先頭 T Sパケット 3 0 2に格納し、 シード情報 (シード 2 ) 3 3 2をユーザデータ '内の次の T Sパケット 3 4 1に格納した例である。 なお、 シード情報 (シード 2 ) 3 3 2は、 図 8、 図 9において説明した例と 同様、 シード情報 (シード 1 ) 3 3 1を適用して取得されるプロックキー K b 1によって喑号化されてユーザデータ内の第 2の T Sパケッ ト 3 4 1内に格 鈉される。 図 1 2において、 復号処理は、 処理単位 3 0 0を単位として実行される。 こ の処理単位は、 先に図 1を参照して説明した (b) 処理単位に相当する 1ュニ ット (1 AU : Aligned Unit) である。 情報記録媒体 2 2 0に格納された暗号 化データの再生を実行する情報処理装置 2 1 0は、制御データ内のフラグに基 づいて、 暗号処理単位である 1 AU (Aligned Unit) を抽出する。 あるいは、暗号化処理単位ごとに暗号化が施されたュニットであるか暗号化 が施されていないュニッ トであるかを判別するため、暗号化処理単位の先頭に 存在するシード情報 3 2 1に含まれるフラグを利用する。シード情報を含めた 暗号化処理単位の先頭部分を表した例が図 1 0である。図 1 0の C C I部分に 記録されたフラグを利用して暗号化の有無を判別することができる。暗号化さ れている場合は復号化を行う経路を通し再生を行う。暗号化されていない場合 は複号化を行う経路を通さずに再生を行う。 図 1 2の処理について説明する。図 1 2において、図 3の処理ステップと同 様の処理ステップには、 同一の処理ステップ番号を付してある。 ステップ S 1 0 6 (図 i l、 図 1.2) は、 情報記録媒体のユーザデータの先 頭 T Sパケット内から読み出したシード情報(シード 1 ) 3 3 1を AE S暗号 処理部に入力し、 先のステップ S .1 04 (図 1 1参照) において生成した記録 キー K 1を適用した A E S喑号処理を実行してプロックキー K b 1を生成す るステップである。 次に、 図 3のステップ S 1 0 7において、 3 2 T Sバケツトからなるユーザ データから暗号化データ部のみが抽出される。ユーザデータの暗号化部、非喑 号化部がステップ S 1 0 7において分離されて、暗号化部のみがステップ S 1 0 8〜S 1 1 1の復号処理プロセス対象とされる。 非暗号化部は、 ステップ S 1 0 8〜S 1 1 1をスキップし、 ステップ S 1 1 2において、再度セレクタス テップにより後号データと連結され、復号 T Sパケット群として、例えば MP EGデコーダに入力され、 デコード処理がなされる。 ステップ S 1 0 8 (図 1 1、 図 1 2参照) では、 ステップ S 1 0 6において 生成したプロックキー K b 1を適用した A E S復号処理を実行する。復号処理 対象は、プロックキー K b 1を適用した暗号処理がなされているデータ領域で あり、 ユーザデータの先頭 T Sパケット中のシード情報 (シード 1 ) 3 2 1を 除くデータ領域の暗号化領域と、第 2 T Sパケット中の少なく ともシード情報 (シード 2 ) 3 3 2を含むデータ領域の復号処理が実行される。 プロックキー K b 1を適用した暗号処理のなされたデータ部をどのデータ領域とするかに ついては、 いくつかのパターンがあり、 これらに いては後述する。 本例では、第 2の T Sパケッ ト 3 4 1の暗号化データ領域に、他のユーザデ ータ部、すなわち、後続の T Sパケット群 3 4 2の復号処理に適用するプロッ クキー K b 2を算出するために必要となるシード情報(シード 2 ) 3 3 2が含 まれる。 すなわち、 シード情報 (シード 2 ) 3 3 2は、 プロックキー K b 1を 適用した暗号処理がなされた暗号化データとして第 2 T Sパケット 3 4 1に 記録されている。 ステップ S 1 0 6における、プロックキー K b 1を適用した復号処理の結果 として、 復号 T Sパケット 3 0 4が算出され、 その中からシード情報 (シード 2 ) を抽出する。 , 図 1 1のセレクタステップ S 1 0 9は、プロックキー K 1を適用した復号 処理の結果から、 シード情報 (シード 2 ) をステップ S 1 1 0のプロックキー K b 2生成ステツプに出力し、プロックキー K b 2で暗号化された暗号化デー タを復号ステップ S 1 1 1に出力し、 その他の復号データ (非暗号化データ) をセレクタステップ S 1 1 2に出力することを示している。 ステップ S 1 1 0 (図 1 1 ' 図 1 2参照) では、 ステップ S 1 0 8における プロックキー K b 1を適用した復号処理の結果、取得された復号 T Sパケット 3 04から抽出したシード情報 (シード 2) と、 ステップ S 1 0 5 (図 1 1参 照) において生成した記録キー K 2とに基づいて、 AE S暗号処理を実行し、 プロックキー K b 2を算出する。 次に、 ステップ S 1 1 1において、 プロックキー K b 2を適用してユーザデ —タ部の暗号化部 (プロックキー K b 2で暗号化されたデータ領域 3 4 2 ) を 復号し、 復号 T Sバケツト群 3 0 5を生成する。 復号 T Sパケット群 3 0 5、および復号 T Sパケット 3 04は、セレクタス テツプ S 1 1 2において結合されて、復号 T Sパケットとして例えば MP E G 2デコーダに入力され、 デコードされた後、 再生される。 このように、 本構成においては、 シード情報 (シード 1 ) ユーザデータ内の 先頭 T Sパケット内に格納し、プロックキー Kb 2を生成するために必要とな るシード情報 (シード 2) をユーザデータ内の第 2 T Sパケット内に格納し、 シード情報 (シード 2) を、 シード情報 (シード 1 ) と、 記録キー K 1とに基 づいて生成するプロックキー K b 1によって暗号化して格納する構成とした。 本構成においても、 シード情報 (シード 2) をディスクから直接読み取るこ とは不可能である。従ってシード情報を用いて生成される鍵情報の解析、暗号 アルゴリズムの解析の困難性が高まり、セキュリティレベルの高いコンテンツ 保護が実現される。 次に、 図 1 3、 図 1 4、 図 1 5を参照してシード情報 (シード 1 ) と記録キ 一 Kに基づいて生成するプロックキー K b 1によって暗号化する領域の例に ついて説明する。 図 1 3は、 制御プロックにシード情報 (シード 1 ) が格納さ れ、 シード情報 (シード 2) 力 ユーザデータの 1つの T Sパケットに含まれ る場合の例である。 図 8、 図 9、 図 1 2を参照して説明した例では、 シード情 報 (シード 2) が、 ユーザデータの先頭または 2番目の T Sパケット内に含ま れる場合について説明したが、 シード情報 (シード 2) は、 先頭、 または第 2 番目の T Sパケッ ト以外のユーザデータ部を構成する任意の T Sバケツ ト内 に格納可能である。 ュ一ザデータのいずれかの丁 sパケットにシ一ド情報 (シード 2 )を格納し た場合、 シード情報 (シード 1 ) と記録キー K 1とに基づいて生成するプロッ クキー K b 1によって暗号化する領域例として、 例えば図 1 3 (a) 〜 (c ) の構成がある。 (a ) は、 シード情報 (シード 2) のみをブロックキ一K b 1 によって暗号化した例である。 それ以外の領域は、 非暗号化領域とするか、 あ るいは、 シード情報 (シード 2) と記録キー K 2によって生成されるプロック キー Kb 2によって暗号化したデータ領域とする。
(b ) は、 シード情報 (シード 2) を含む T Sパケッ トの一部領域をプロッ クキー K b 1によって暗号化した例である。 コンテンッ編集スタジオ 282 (図 6参照)においてシード情報(シード 2 ) と編集識別子 (編集 I D) を T Sパケッ ト内に格納し、 ディスク製造ェンティ ティ 28 3 (図 6参照) において、 シード情報 (シード 1) に基づいて生成可 能な記録キー K 1を用いて、シード情報(シード 2)の暗号化処理を行った後、 ディスクに格納する。
( c ) は、 シード情報 (シード 2) を含む 1つの T Sパケッ トの全領域をプ 口ックキー Kb 1によって暗号化した例である。 図 14に示す例は、 シード情報 (シード 1 ) とシード情報 (シード 2 ) を同 一の T Sパケッ ト内に格納した例を示している。 シード情報 (シード 1 ) は非 暗号化情報として格納される。 シード情報 (シード 2) は、 シード情報 (シー ド 1)と記録キー K 1とに基づいて生成するプロックキー K b 1によって暗号 ィ匕され、 シード情報 (シード 1) と同一の T Sパケッ ト内に格納される。 ( d ) は、 シード情報 (シード 2 ) のみをプロックキー K b 1によって暗号 ィ匕した例である。 それ以外の領域は、 非暗号化領域とするか、 あるいは、 シー ド情報 (シード 2 ) と記録キー K 2によって生成されるプロックキー K b 2に よって暗号化したデータ領域とする。
( e ) は、 シード情報 (シード 2 ) を含む T Sパケッ トの一部領域をプロッ クキー K b 1によって暗号化レた例である。 ( f ) は、 シード情報 (シード 2 ) を含む 1つの T Sパケッ トの全領域をブロックキー K b 1によって暗号化し た例である。 図 1 5に示す例は、 シ一ド情報 (シード 1 ) とシード情報 (シード 2 ) を異 なる T Sパケット内に格納した例を示している。 シード情報 (シード 1 ) は非 暗号化情報として格納される。 シード情報 (シード 2 ) は、 シード情報 (シー ド 1 )と記録キー K 1とに基づいて生成するプロックキー K b 1によって暗号 ィヒされ、 シード情報 (シード 1 ) と異なる T Sパケッ ト内に格納される。
( g ) は、 シード情報 (シード 2 ) のみをプロックキー K b 1によって喑号 化した例である。 それ以外の領域は、 非暗号化領域とするか、 あるいは、 シー ド情報(シード 2 ) と記録キー K 2によって生成されるプロックキー b 2に よって暗号化したデータ領域とする。
( h ) は、 シード情報 (シード 2 ) を含む T Sパケッ トの一部領域をプロッ クキー K b 1によって暗号化した例である。 ( i ) は、 シード情報 (シード 2 ) を含む 1つの T Sパケッ トの全領域をプロックキー K b 1によって暗号化し た例である。 以上、 図 1 3〜図 1 5を参照して説明したように、 シード情報 (シード 1 ) およびシード情報 (シード 2 ) の格納態様、 および暗号化データ領域の設定態 様は様々な設定が可能である。 しかし、いずれの場合もシード情報 (シード 2) は、 シード情報 (シード 1 ) を用いて生成される鍵、 すなわちブロックキー K b 1によつて暗号化されて格納されるので、情報記録媒体からの直接読み取り が不可能となり、 シード情報 (シード 2 ) の解析、 シード情報 (シード 2 ) を 適用して生成するブロックキー K b 2の解析、ブロックキー K b 2によって暗 号化されるユーザデータの暗号化アルゴリズムの解析困難性を高めることが 可能となる。
[情報記録媒体ドライブ装置とのィンタ.フェースを介するデータ入出力構 成]
次に、 P.C等の情報処理装置において、 様々なインタフェース、 例えば S C S I、 I EEEE 1 3 9 4、 U S B等のインタフェースを介して DVD、 CD 等の情報記録媒体を装着した情報記録媒体ドライブと接続し、インタフェース を介してデータ転送を実行する場合の処理例について説明する。 例えば、 図 1 5に示すように、 P C等の情報処理装置 4 1 0と、 D VD、 C D等の情報記録媒体 4 3 0を装着した情報記録媒体ドライブ 4 2 0とを双方 のィンタフエース 4 1 1 , 4 2 1を介して接続した構成であり、情報記録媒体 ドライブ 4 20が情報記録媒体 4 3 0に対するアクセスを実行し、データを双 方のィンタフェース 4 1 1 , 4 2 1を介して転送し、 P C等の情報処理装置 4 1 0において再生する構成である。 図に示すように、インタフエ一ス 4 1 1, 4 2 1を介してデータが転送され る場合、 転送データに上述したシード情報 (シード 2) が非暗号化状態で含ま れると、 転送データからのシード情報 (シード 2) の漏洩が発生する可能性が める。 そこで、本発明の構成においては、情報処理装置 4 1 0と情報記録媒体ドラ イブ 4 2 0間でィンタフェースを介してデータ転送が実行される場合、双方の 装置間において、 認証処理を実行し、 認証処理の結果、 双方の機器で取得する セッションキ一を用いて転送データを暗号化して送信する構成とした。 以下、 この処理構成の詳細について説明する。 図 1 7に、 P C等の情報処理装置 5 0 0と情報記録媒体ドライブ 5 1 0にお いて、暗号化コンテンツを格納した情報記録媒体 5 2 0のデータ読み出し、再 生を実行する場合の処理を説明する図を示す。 なお、情報処理装置 5 0 0と情 報記録媒体ドライブ 5 1 0とも、先に図 2を参照して説明した構成とほぼ同様 の構成を持つ。 ただし、 P C等の情報処理装置 5 0 0は、 図 2に示す記録媒体 1 9 5およびドライブ 1 9 0は必須ではなく、 これらは、情報記録媒体ドライ プ 5 1 0のみが備えていればよい。 また、 M P E Gコーデック 1 3 0、 T S処 理手段 1 9 8は P C等の情報処理装置 5 0 0のみが有する構成でよく、情報記 録媒体ドライブ 5 1 0に.は構成する必要がない。 図 1 7を参照して、情報記録媒体 5 2 0のデータを情報記録媒体ドライブ 5 1 0において読み出し、情報処理装置 5 0 0に転送して再生する場合の処理を 説明する。 情報記録媒体ドライブ 5 1 0は自身のメモリ 1 8 0 (図 2参照) に格納して いるマスターキー 5 1 1を読み出す。 なお、 マスターキー 5 1 1は、 情報処理 装置 5 0 0側に格納されている場合は、情報処理装置 5 0 0から情報記録媒体 'ドライブ 5 1 0に送信してもよい。マスターキー 5 1 1は、 ライセンスを受け た情報処理装置(情報記録媒体ドライブを含む)に格納された秘密キーであり、 複数の情報処理装置に共通なキーとして格納された共通キーである。 情報記録媒体ドライブ 5 1 0は、 ディスク I D (Di sc ID) 5 2 1を情報記 録媒体 5 2 0から読出す。 ディスク I D (Disc ID) 5 2 1は、 ディスク固有 情報であり、例えば一般データ格鈉領域または、 リ一ドィンェリァに格納され る。 次に、 情報記録媒体ドライブ 5 1 0は、 ステップ S 5 5 1において、 マスタ 一キー 5 1 1 とディスク I D 5 2 1を用いて、ディスク固有キー(Disc Unique Key) を生成する。 ディスク固有キー (Disc Unique Key) の具体的な生成方法 は、 先に図 4を参照して説明したと同様の方法が適用できる。 次に、 記録コンテンツごとの 2つの固有鍵であるタイ トルキー (Title Key) 1 , 5 2 3、 タイ トルキー 2, 5 24を情報記録媒体 5 2 0から読出す。 ディ スク上には、どこのデータがどんなタイ トルを構成するかという情報が格納さ れたデータ管理ファイルがあり、このファイルにタイ トルキーが格納されてい る。ディスク 1枚に対してタイ トルキーが 1組しかない場合、すなわちデイス ク I D 5 2 1に対するタイ トルキーが一意に決定できる場合には、ディスク I D 5 2 1と同様の.方法で、例えば一般データ格納領域または、 リ一ドィンェリ ァに格納するようにしてもよい。 次にステップ S 5 5 2およびステップ S 5 5 3において、ディスク固有キー (Disc Unique Key) とタイ トルキー (Title Key) 1 , 2力 ら、 2つのタイ ト ル固有キー (Title Unique Key) 1, 2を生成する。 さらに、情報記録媒体ドライブ 5 1 0は、 ステップ S 5 5 2およびステップ S 5 5 3において生成した 2つのタイ トル固有キー (Title Unique Key) 1 , 2と、 情報記録媒体 5 2 0から読み出した記録シード (RE C S E ED) 5 2 5、 物理ィンデッタス 5 2 6とに基づいて、 ステップ S 5 5 4、 S 5 5 5に おいて、 2つの記録キー (RE Cキー) K l , K 2を生成する。 ステップ S 5 5 2〜S 5 5 5において実行する 2つの記録キー (R E Cキ 一) K 1 , K 2の生成処理は、 先に図 5を参照して説明した通り、 2つのタイ トル固有キー (Title Unique Key) 1 , 2と、 情報記録媒体 5 2 0から読み出 した記録シード (RE C S EED) 5 2 5、 物理ィンデックス 5 2 6とに基 づく AE S (Advanced Encryption Standard) 暗号処理により生成される。 なお、 先に図 7を参照して説明した通り、 記録シード (RE C S E ED) 5 2 5、物理インデックス 5 2 6を情報記録媒体 5 2 0に格納する代わりに編 集(ォーサリング)毎に設定される乱数等のランダム値をディスクキーシード として情報記録媒体 5 2 0に格納して、ディスクキーシードに対してディスク 固有キーを適用して、 AE S暗号処理を実行し、その出力からタイ トル固有キ 一 1、 タイ トル固有キー 2を得る方法としてもよい。 上述のいずれかの方法により、ステツプ S 5 5 4、 S 5 5 5において 2つの 記録キー (RE Cキー) 1 , 2を生成すると、 次に、 ステップ S 5 5 6におい て、 プロックキー K b 1の生成処理を実行する。 プロックキー K b 1の生成処理においては、情報記録媒体 5 2 0からプロッ クキー K b 1生成情報としてのシード情報 (シード 1 ) 5 2 7を読み出し、 シ 一ド情報 (シード 1 ) 5 2 7と、 ステップ S 5 5 4において生成した記録キー K 1とに基づく暗号処理を実行してプロックキー K b 1を生成する。 ステップ S 5 5 6のプロックキー K b 1 の生成処理以降に実行する処理に ついて、 図 1 8を参照して説明する。 図 1 8において、 復号処理は、 図 8〜図 1 2を参照して説明したと同様、 処 理単位 6 0 0を単位として実行される。 この処理単位は、先に図 1を参照して 説明した (b) 処理単位に相当する。 すなわち、 暗号処理単位である 1ュニッ ト (1 AU : Aligned Unit) である。 情報記録媒体 5 2 0に格納された暗号化 データの読み取りを実行する情報記録媒体ドライブ 5 1 0は、制御データ内の フラグに基づいて、 暗号処理単位である 1 AU (Aligned Unit) を抽出する。 処理単位 6 0 0には、 1 8バイ トの制御デ一タ 6 0 1 と、 6 1 44バイ トの W 200
43 ユーザデータ (暗号化コンテンツを含む) が含まれる。 6 1 4 4バイ トのユー ザデータは、トランスポートス トリ一ムパケットの単位である 1 9 2バイ ト毎 に分割される。ユーザデータの先頭の T Sパケッ ト 6 0 2と、後続の 5 9 5 2 バイ トの T Sパケッ ト群 6 0 3を分離して説明する。 この例では、 シード情報 (シード 1 ) 6 1 1が制御データ 6 0 1に格納され、 シード情報 (シード 2 ) 6 1 2がユーザデータ内の先頭の T Sパケット 6 0 2内に暗号化されて格納 された例である。 なお、 シード情報としての、 シード 1、 シード 2の格納態様には複数の態様 があり、 ここではその一例を示す。 他の例については、 後段で説明する。 図 1 8において、図 1 Ίの処理ステップと同様の処理ステツプには、同一の 処理ステツプ番号を付してある。 ステップ S 5 5 6 (図 1 7、 図 1 8) は、 情報記録媒体の制御データ内から 読み出したシード情報 (シード 1 ) 6 1 1を AE S暗号処理部に入力し、 先の ステップ S 5 5 4において生成した記録ギー K 1 適用した AE S暗号処理 を実行しプロックキー K b 1生成処理を実行するステツプである。 次に、図 1 7のステップ S 5 5 7において、 3 2 T Sパケッ トからなるユー ザデータからプロックキー K b 1による暗号化データ部のみが抽出される。プ ロックキー K b 1による暗号化データ部、非暗号化部がステツプ S 5 5 7にお いて分離されて、暗号化部のみがステップ S 5 5 8において復号される。非暗 号化部は、 ステップ S 5 5 8をスキップし、 ステップ S 5 5 9において、 再度 セレクタステップにより復号デ一タと連結され、ステップ S 5 6 3においてセ ッションキ一によって暗号化がなされる。 ステップ S 5 5 8 (図 1 7、 図 1 8参照) では、 ステップ S 5 5 6において 生成したプロックキー b 1を適用した AE S復号処理を実行する。ステツプ S 5 5 8では、プロックキー K b 1を適用した暗号処理のなされたデータ部の みを対象とした復号処理が実行される。 この例では、ユーザデータの先頭 T S パケット 6 0 2の少なく ともシード情報(シード 2 ) を含むデータ領域がプロ ックキー K b 1を適用した暗号処理のなされたデータ部である。従って、 この シ一ド情報 (シード 2 ) を含むデータ領域を対象としてプロックキー K b 1を 適用した復号処理を実行する。 なお、プロックキー K b 1を適用した暗号処理のなされたデータ部をどのデ ータ領域とするかについては、レヽくつかのパターンがあり、これらについては、 先に、 図 1 3〜図 1 5を参照して説明した通りである。 先頭 T Sパケッ ト 6 0 2には、 他のユーザデータ部、 すなわち、 後続の 5 9 5 2バイ トの T Sパケット群 6 0 3の復号処理に適用するブロックキー K b 2を算出するために必要となるシード情報(シード 2 ) 6 1 2が含まれている。 すなわち、 シード情報 (シード 2 ) 6 1 2は、 ブロックキー K b 1を適用した 暗号処理がなされた暗号化データとして先頭 T Sパケッ ト 6 0 2に記録され ている。 ステップ S 5 5 6における、プロックキー b 1を適用した復号処理の結果 として、 復号 T Sパケッ ト 6 0 4が算出され、 その中には、 シード情報 (シー ド 2 ) が含まれる。 図 1 7のセレクタステ'ップ S 5 5 9は、プロックキー K b 1を適用した復号 処理の結果から、 シード情報 (シード 2 ) を含む復号データと、 その他のデー タを結合して、 暗号化ステップ S 5 6 3に出力することを示している。 ステップ S 5 6 3における暗号化処理は、 情報記録媒体ドライブ 5 1 0と、 情報処理装置 5 0 0との間で実行する相互認証処理の結果として双方で共有 するセッションキーに基づいて実行する暗号処理である。相互認証処理は、情 報記録媒体ドライブ 5 1 0と、情報処理装置 5 0 0とが共有する認証キー Km 5 3 0 , 5 40に基づいて実行される。 相互認証処理のシーケンスについて、図 1 9を参照して説明する。 図 1 9に 示す認証おょぴセッションキー共有処理は、共通鍵処理方式に基づく一例であ る。認証シーケンスおよぴセッションキー共有シーケンスは、 この処理シーケ ンスに限らず、 他の処理方法を適用してもよい。 情報記録媒体ドライブ 5 1 0と、情報処理装置 5 0 0は認証キー Km 5 3 0 5 4 0を有する。 まず、 ステップ S 5 7 1において、 情報処理装置 5 0 0が乱 数 R b l (6 4 b i t ) を生成し、 情報記録媒体ドライブ 5 1 0に送信する。 情報記録媒体ドライブ 5 1 0は、 ステップ S 5 8 1において、乱数 R a 1を生 成し、 ステップ S 6 8 2において、 乱数 R a 1と乱数 R b 1の結合データ [R a 1 II R b l ] に対する A E S暗号化処理に基づく MA C ( Message Authentication Code) を生成する。 生成 MAC値を e Km ( R a 1 || R b 1 ) とする。 なお、 e K a (B) は、 キー K aによるデータ Bの暗号化を示し、 A II Bは、 データ Aとデータ Bの連結を示す。 情報記録媒体ドライブ 5 1 0は、 生成 MAC値: e Km ( R a 1 || R 'b 1 ) と、 生成乱数 R a 1を情報処理装置 5 0 0に送信する。 情報処理装置 5 0 0は、情報記録媒体ドライブ 5 1 0から受信した乱数 R a 1とステップ S 5 7 1において生成した乱数 R b 1とに基づいて、ステップ S 5 7 2において、 MAC値: e Km ( R a 1 || R b 1 ) を算出する。 さらに、 ステップ S 5 7 3において、算出した MAC値と、情報記録媒体ドライブ 5 1 0から受信した MAC値とを比較する。 一致すれば、 情報処理装置 5 0 0は、 情報記録媒体ドライブ 5 1 0が正しい認証キーを持つ正規なデバイスである と認証する。 不一致の場合は、 認証エラーであり、 その後の処理を中止する。 さらに、 情報処理装置 5 0 0は、 ステップ S 5 7 4において、 乱数 R b 2を 生成し、情報記録媒体ドライブ 5 1 0に送信する。情報記録媒体ドライブ 5 1 0は、 ステップ S 5 8 3において、 乱数 R a 2を生成し、 生成乱数 R a 2を情 報処理装置 5 0 0に送信する。 情報処理装置 5 0 0は、 ステップ S 5 7 5において、受信乱数 R a 2と生成 乱数 R b 2とに基づいて、 MA C値: e Km (R a 2 || R b 2 ) を算出し、 情 報記録媒体ドライブ 5 1 0に送信する。 情報記録媒体ドライブ 5 1 0は、 ステップ S 5 8 4において、受信した乱数 R b 2とステップ S 5 8 3において生成した乱数 R a 2とに基づいて、 MAC 値: e K (R a 2 II R b 2 ) を算出する。 さらに、 ステップ S 5 8 5におい て、算出した MAC値と、情報処理装置 5 0 0から受信した MAC値とを比較 する。 一致すれば、 情報記録媒体ドライブ 5 1 0は、 情報処理装置 5 0 0が正 しい認証キーを持つ正規なデバイスであると認証する。不一致の場合は、認証 エラーであり、 その後の処理を中止する。 さらに、 情報処理装置 5 0 0は、 ステップ S 5 7 6において、 乱数 R a 3を 生成して情報記録媒体ドライブ 5 1 0に送信する。 情報記録媒体ドライブ 5 1 0は、 ステップ S 5 8 6において、乱数 R a 3を 生成し、 ステップ S 5 8 7において、生成乱数 R a 3と情報処理装置 5 0 0か らの受信乱数 R b 3との連結データ対する共有認証キー Kmを適用した AE S暗号処理を実行し、 セッションキー K s = e Km ( R a 3 || R b 3 ) を算出 する。 情報処理装置 5 0 0は、 ステップ S 5 7 7において、生成乱数 R b 3と情報 記録媒体ドライブ 5 1 0からの受信乱数 R a 3との連結データに対する共有 認証キー Kmを適用した AE S暗号処理を実行し、セッションキー K s = e K m (R a 3 || R b 3 ) を算出する。 上述した処理により、情報処理装置 5 0 0と情報記録媒体ドライブ 5 1 0と は、相互に正しいデバイスであることを確認し、セッションキ一 K s = e K m ( R a 3 II R b 3 )を共有することができる。図 1 7に示すステツプ S 5 6 0、 S 5 6 1の処理が図 1 9を参照して説明した処理に対応する。 上述した処理によって、セッションキー K sが情報処理装置 5 0 0と情報記 録媒体ドライブ 5 1 0とによって共有されると、図 1 7に示すステップ S 5 6 2、 S 5 6 3の暗号化処理が情報記録媒体ドライブ 5 1 0によって実行される。 ステップ S 5 6 2の暗号化処理は、ステップ S 5 5 5において生成した記録 キー K 2をセッションキー K sで暗号化 (A E S暗号化) し、 暗号化記録キー e K s ( K 2 ) を生成する処理である。 ステップ S 5 6 3は、 ステップ S 5 5 8におけるプロックキー K b 1を適用した復号処理の結果取得された復号 T Sパケット 6 0 4をセッションキー K sによって暗号化する処理である。なお、 この場合、 暗号化する対象は、 T Sパケット 6 0 4全体である場合、 一部であ る場合、 シード情報 (シード 2 ) のみである場合など、 処理態様は、 T Sパケ ットに含まれる秘密にすべき情報の格納態様、すなわちプロックキー K b 1に よって喑号化された範囲に応じて決定してよい。 これらの各態様は、図 1 3 ~ 図 1 5を参照して説明したとおりである。 ステップ S 5 6 2において、記録キー K 2のセッションキー K sによる暗号 化データが生成され、 ステップ S 5 6 3において、 シード情報 (シード 2 ) を 含む秘密情報がセッションキー K sによって暗号化され、これらの暗号化デー タ (図 1 8の T Sパケッ ト 6 0 5 ) が情報記録媒体ドライブ 5 1 0力 ら、 情報 処理装置 5 0 0に送信される。 すなわち、 データ通信路において、 転送される データはセッショ ンキー K sによって暗号化されたデータとなる。 情報処理装置 5 0 0は、情報記録媒体ドライブ 5 1 0力ゝら、 これらのデータ を受信すると、 ステップ S 5 6 4およびステップ S 5 6 5において、受信暗号 化データを復号する。 すなわち、 ステップ S 5 6 4において、 セッションキー K sを適用して暗号化記録キー e K s (K 2 ) を復号して記録キー K 2を取得 し、ステップ S 5 6 5において、セッションキー K sを適用してシード情報(シ ード 2) を含む秘密情報を復号してシード情報 (シード 2) を含む秘密情報を 取得する。図 1 8に示す T Sパケット 6 0 6が復号されたシード情報(シード 2) を含む。 ステップ S 5 6 6は、 復号されたシード情報 (シード 2 ) と、 プロックキー K b 2による復号対象データと、非暗号化データとを分離するセレクタステツ プである。.ステップ Z S 5 6 7 (図 1 7, 図 1 8参照) では、 ステップ S 5 6 5におけるセッションキー K sを適用した復号処理の結果取得されたシード 情報 (シード 2) と、 ステップ S 5 64において生成した記録キー K 2とに基 づいて、 AE S喑号処理を実行し、 ブロックキー K b 2を算出する。 次に、 ステップ S 5 6 8において、プロックキー K b 2を適用してユーザデ ータ部の暗号化部(プロックキー K b 2で喑号化されたデータ領域)を復号し、 復号 T Sパケット群 6 0 7を生成する。 復号 T Sパケッ ト群 6 0 7、および復号 T Sパケット 6 0 6は、セレクタス テツプ S 5 6 9において結合されて、復号 T Sパケットとして例えば MP E G — 2デコーダに入力され、 デコードされた後、 再生される。 このように、本構成においては、情報記録媒体に格納されたデータの再生処 理において、 暗号化コンテンツの復号に適用する鍵 (プロックキー K b 2) を 生成するために必要となるシ一ド情報 (シード 2) をデバイス間で転送するこ とが必要となる構成において、プロックキー Kb 2の生成に必要となるシード 情報 (シ一ド 2 )および記録キー K 2の双方をセッションキーで暗号化して送 受信する構成としたので、転送路からのデータ漏洩が発生した場合であっても、 シード情報 (シード 2 ) および記録キー K 2を取得することは困難であり、 従 つてシード情報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の 困難性が高まり、 セキュリティ レベルの高いコンテンツ保護が実現される。 こ れは、情報処理装置 5 0 0の中で、例えば記録キー K 1の取得方法からプロッ クキー K b 1の算出方法、 そして、 セッションキー K sの生成方法、'および、 セッションキー K sによる暗号化方法を一つの L S Iパッケージ内の処理と して秘匿性を高めることによって、 一層強固なものとなる。 なお、 前述した例と同様、 2つのシード情報の格納形態には、 様々な態様が あり、 以下、 複数の例について説明する。 図 2 0に、 シード情報 (シード 1 ) と、 シード情報 (シード 2 ) とを共にュ 一ザデータ内の先頭 T Sパケット 6 0 2内に格納した例を示す。先に図 1 8を 参照して説明した例では、 シード情報 (シード 1 ) 6 1 1が制御データ 6 0 1 に格納され、 シード情報 (シード 2 ) 6 1 2がユーザデータ内の先頭の T Sパ ケット 6 0 2内に喑号化されて格納された例を説明したが、図 2 0に示す構成 例は、 シード情報 (シード 1 ) 6 2 1、 シード情報 (シード 2 ) 6 2 2、 双方 がユーザデータ内の先頭の T Sパケッ ト 6 0 2内に格納された例である。 なお、シード情報(シード 2 ) 6 2 2は、図 1 8において説明した例と同様、 シード情報(シード 1 ) 6 2 1を適用して取得されるプロックキー K b 1によ つて暗号化されてユーザデータ内の先頭の T Sパケッ ト 6 0 2内に格納され る。 . 図 2 0において、 復号処理は、 処理単位 6 0 0を単位として実行される。 こ の処理単位は、 先に図 1を参照して説明した (b ) 処理単位に相当する 1ュニ ット (1 A U : Al igned Unit) である。 情報記録媒体 5 2 0に格納された暗号 化データの読み取りを実行する情報記録媒体ドライブ 5 1 0は、制御データ内 のフラグに基づいて、暗号処理単位である 1 A U (Al igned Unit)を抽出する。 図 2 0の処理について説明する。 図 2 0において、図 1 7の処理ステップと 同様の処理ステップには、 同一の処理ステップ番号を付してある。 ステップ S 5 5 6 (図 1 7、 図 2 0 ) は、 情報記録媒体のユーザデータの先 頭 T Sパケット内から読み出したシード情報(シード 1 ) 6 2 1を A E S暗号 処理部において、 先のステップ S 5 5 4 (図 1 7参照) において生成した記録 キー K 1を適用した A E S喑号処理を実行しプロックキー K b 1生成処理を 実行する。 次に、 図. 1 7のステップ S 5 5 7において、 3 2 T Sパケッ トからなるユー ザデータからプロックキー K b 1による暗号化データ部のみが抽出される。プ 口ックキー K b 1による暗号化データ部、非暗号化部がステップ S 5 5 7にお いて分離されて、暗号化部のみがステップ S 5 5 8において復号される。 非喑 号化部は、 ステップ S 5 5 8をスキップし、 ステップ S 5 5 9において、 再度 セレクタステップに'より復号データと連結され、ステップ S 5 6 3においてセ ッションキーによって暗号化がなされる。 ステップ S 5 5 8 (図 1 7、 図 2 0参照) では、 ステップ S 5 5 6において 生成したプロックキー K b 1を適用した A E S復号処理を実行する。ステップ S 5 5 8では、プロックキー K b 1を適用した喑号処理のなされたデータ部の みを対象とした復号処理が実行される。 この例では、ユーザデータの先頭 T S パケット 6 0 2の少なく ともシード情報(シード 2 ) を含むデータ領域がプロ ックキー K b 1を適用した暗号処理のなされたデータ部である。従って、 この シード情報(シード 2 ) を含むデータ領域を対象としてプロックキー K b 1を 適用した復号処理を実行する。 この先頭 T Sバケツト 6 0 2の暗号化データ領域には、他のユーザデータ部 すなわち、後続の 5 9 5 2バイ トの T Sパケット群 6 0 3の復号処理に適用す るプロックキー K b 2を算出するために必要となるシード情報(シード 2 ) 6 2 2が含まれている。 すなわち、 シード情報 (シード 2 ) 6 2 2は、 プロック キー K b 1を適用した暗号処理がなされた暗号化データとして先頭 T Sパケ ッ 卜 6 0 2に記録されている。 ステップ S 5 5 6における、ブロックキー K b 1を適用した復号処理の結果 として、 復号 T Sパケット 6 0 4が算出され、 その中にはシード情報 (シード 2 ) が含まれる。 図 1 7のセレクタステップ S 5 5 9は、プロックキー K b 1を適用した復号 処理の結果から、 シード情報 (シード 2 ) を含む復号データと、 その他のデー タを結合して、 暗号化ステップ S 5 6 3に出力することを示している。 ステップ S 5 6 3における暗号化処理は、 情報記録媒体ドライブ 5 1 0と、 情報処理装置 5 0 0との間で実行する相互認証処理の結果として双方で共有 するセッションキーに基づいて実行する暗号処理である。相互認証処理は、情 報記録媒体ドライブ 5 1 0と、情報処理装置 5 0 0とが共有する認証キー K m 5 3 0 , 5 4 0に基づいて実行される。相互認証処理およびセッションキ一共 有処理は、 図 1 9を参照して説明した通りである。 認証が成立し、 セッションキー K sが共有されると、 図 1 7、 図 2 0に示す ステップ S 5 6 2、 S 5 6 3の暗号化処理が情報記録媒体ドライブ 5 1 0によ つて実行される。 すなわち、 ステップ S 5 6 2において、 記録キー K 2のセッ ションキー K sによる暗号化データが生成され、 ステップ S 5 6 3において、 シード情報 (シード 2 ) を含む秘密情報がセッションキー K sによって暗号化 され、 これらの暗号化データ (図 2 0の T Sパケット 6 0 5 ) が情報記録媒体 ドライブ 5 1 0から、 情報処理装置 5 0 0に送信される。 すなわち、 データ通 信路において、転送されるデータはセッションキー K sによって暗号化された データとなる。 情報処理装置 5 0 0は、情報記録媒体ドライブ 5 1 0力ゝら、 これらのデータ を受信すると、 ステップ S 5 6 4およびステップ S 5 6 5において、受信暗号 化データを復号する。 すなわち、 ステップ S 5 6 4において、 セッションキー K sを適用して暗号化記録キー e K s ( K 2 ) を復号して記録キー K 2を取得 し、ステップ S 5 6 5において、セッションキー K s を適用してシード情報(シ —ド 2 ) を含む秘密情報を復号してシード情報 (シード 2 ) を含む秘密情報を 取得する。図 2 0に示す T Sパケット 6 0 6が復号されたシード情報(シード 2 ) を含む。 ■ ステップ S 5 6 6は、 復号されたシード情報 (シード 2 ) と、 プロックキー K b 2による復号対象データと、非暗号化データとを分離するセレクタステツ プである。 ステップ Z S 5 6 7 (図 1 7 , 図 2 0参照) では、 ステップ S 5 6 5におけるセッションキー K s .を適用した復号処理の結果取得されたシード 情報 (シード 2 ) と、 ステップ S 5 6 4において生成した記録キー K 2とに基 づいて、 A E S暗号処理を実行し、 ブロックキー K b 2を算出する。 次に、 ステップ S 5 6 8において、 プロックキー b 2を適用してユーザデ ータ部の暗号化部(プロックキー K b 2で暗号化されたデータ領域)を復号し、 復号 T Sパケット群 6 0 7を生成する。 復号 T Sパケッ ト群 6 0 7、およぴ復号 T Sパケット 6 0 6は、セレクタス テツプ S 5 6 9において結合されて、復号 T Sパケットとして例えば M P E G 2デコーダに入力され、 デコードされた後、 再生される。 このように、本構成においては、 シード情報 (シード 1 ) と、 シード情報(シ ード 2 ) とを共にユーザデータ内の先頭 T Sパケット内に格納し、 プロックキ 一 K b 2を生成するために必要となるシード情報 (シード 2 ) は、 シード情報 (シード 1 ) と、記録キー K 1とに基づいて生成するプロックキー K b 1によ つて暗号化して格鈉する構成とした。 本構成においても、シード情報(シード 2 )のディスクからの直接読み取り、 データ転送路からの読み取りを行うことは不可能であり、従ってシード情報を 用いて生成される键情報の解析、 暗号アルゴリズムの解析の困難性が高まり、 セキュリティレベルの高いコンテンツ保護が実現される。 これは、情報処理装 置 5 0 0の中で、例えば記録キー K 1の取得方法からブロックキー K b 1の算 出方法、 そして、 セッションキー K sの生成方法、 および、 セッシ aンキー K sによる暗号化方法を一つの L S Iパッケージ内の処理として秘匿性を高め ることによって、 一層強固なものとなる。 図 2 1に示す例は、 シード情報 (シード 1 ) 6 3 1をユーザデータ内の先頭 T Sバケツ ト 6 0 2に格納し、 シード情報 (シード 2 ) 6 3 2をユーザデータ 内の次の T Sパケット 6 4 1に格納した例である。 なお、 シード情報 (シード 2 ) 6 3 2は、 図 1 8、 図 2 0において説明した 例と同様、 シード情報 (シード 1 ) 6 3 1を適用して取得されるプロックキー K b 1によって暗号化されてユーザデータ内の第 2の T Sパケッ ト 6 4 1内 に格納される。 図 2 1において、 復号処理は、 処理単位 6 0 0を単位として実行される。 こ の処理単位は、 先に図 1を参照して説明した (b ) 処理単位に相当する 1ュニ ッ卜 ( 1 A U : Al i gned Uni t) である。 図 2 1の処理について説明する。図 2 1において、図 1 7の処理ステップと 同様の処理ステップには、 同一の処理ステップ番号を付してある。 ステップ S 5 5 6 (図 1 7、 図 2 1 ) は、 情報記録媒体のユーザデータの先 頭 T Sパケット内から読み出したシード情報(シード 1 ) 6 3 1を A E S暗号 処理部に入力し、 先のステップ S 5 5 4 (図 1 7参照) において生成した記録 キー K 1を適用した A E S暗号処理を実行してプロックキー K b 1を生成す る。 次に、 図 1 7のステップ S 5 5 7において、 3 2 T Sパケッ トからなるユー ザデータからプロックキー K b 1による暗号化データ部のみが抽出される。プ 口ックキー K b 1による暗号化データ部、非暗号化部がステップ S 5 5 7にお いて分離されて、暗号化部のみがステップ S 5 5 8において復号される。 非喑 号化部は、 ステップ S 5 5 8をスキップし、. ステップ S 5 5 9において、 再度 セレクタステップにより復号データと連結され、ステップ S 5 6 3においてセ ッションキーによって暗号化がなされる。 ステップ S 5 5 8 (図 1 7、 図 2 1参照) では、 ステップ S 5 5 6において 生成したプロックキー K b 1を適用した A E S復号処理を実行する。復号処理 対象は、プロックキー K b 1を適用した暗号処理がなされているデータ領域で あり、 ユーザデータの先頭 τ Sパケット中のシード情報 (シード 1 ) 5 2 1を 除くデータ領域の暗号化領域と、第 2 T Sバケツト中の少なぐともシード情報 (シード 2 ) 6 3 2を含むデ タ領域の復号処理が実行される。 プロックキー K b 1を適用した暗号処理のなされたデータ部をどのデータ領域とするかに ついては、いくつかのパターンがあり、これらについては前述した通りである。 本例では、第 2の T Sパケット 6 4 1の暗号化データ領域に、他のユーザデ ータ部、すなわち、後続の T Sパケット群 6 4 2の復号処理に適用するプロッ クキー K b 2を算出するために必要となるシード情報(シード 2 ) 6 3 2が含 まれる。 すなわち、 シード情報 (シード 2 ) 6 3 2は、 ブロックキー K b 1を 適用した喑号処理がなされた暗号化データとして第 2 T Sパケッ ト 6 4 1に 記録されている。 ステップ S 6 0 6における、プロックキー K b 1を適用した復号処理の結果 として、 復号 T Sパケッ ト 6 0 4が算出される。 その中にシード情報 (シード 2 ) が含まれる。 図 1 7のセレクタステツプ S 5 5 9は、プロックキー K b 1を適用した復号 処理の結果から、 シード情報 (シード 2 ) を含む復号データと、 その他のデー タを結合して、 暗号化ステップ S 5 6 3に出力することを示している。 ステップ S 5 6 3における暗号化処理は、 情報記録媒体ドライブ 5 1 0と、 情報処理装置 5 0 0との間で実行する相互認証処理の結果として双方で共有 するセッションキーに基づいて実行する暗号処理である。相互認証処理は、情 報記録媒体ドライブ 5 1 0と、情報処理装置 5 0 0とが共有する認証キー K m 5 3 0 , 5 4 0に基づいて実行される。相互認証処理およびセッションキ一共 有処理は、 図 1 9を参照して説明した通りである。 認証が成立し、 セッションキー K sが共有されると、 図 1 7、 図 2 1に示す ステップ S 5 6 2、 S 5 6 3の暗号化処理が情報記録媒体ドライブ 5 1 0によ つて実行される。 すなわち、 ステップ S 5 6 2において、 記録キー K 2のセッ シヨンキー K sによる暗号化データが生成され、 ステップ S 5 6 3において、 シード情報(シード 2 ) を含む秘密情報がセッションキー K sによって暗号化 され、 これらの暗号化データ (図 2 1の T Sパケット 6 0 5 ) が情報記録媒体 ドライブ 5 1 0力ゝら、 情報処理装置 5 0 0に送信される。 すなわち、 データ通 信路において、転送されるデータはセッションキー K sによって暗号化された データとなる。 情報処理装置 5 0 0は、情報記録媒体ドライブ 5 1 0力 ら、 これらのデータ を受信すると、 ステップ S 5 6 4およびステップ S 5 6 5において、受信暗号 化データを復号する。 すなわち、 ステップ S 5 6 4において、 セッションキー K sを適用して暗号化記録キー e K s ( K 2 ) を復号して記録キー K 2を取得 し、ステツプ S 5 6 5において、セッショ ンキー K s を適用してシード情報(シ ード 2) を含む秘密情報を復号してシード情報 (シード 2) を含む秘密情報を 取得する。図 2 1に示す T Sパケット 6 0 6が復号されたシード情報 (シード 2) を含む。 ステップ S 5 6 6は、 復号されたシード情報 (シ一ド 2) と、 プロ yクキー Kb 2による復号対象データと、非暗号化データとを分離するセレクタステツ プである。 ステップ Z S 5 6 7 (図 1 7 , 図 2 1参照) では、 ステップ S 5 6 5におけるセッションキー K sを適用した復号処理の結果取得されたシード 情報 (シード 2 ) と、 ステップ S 5 6 4において生成した記録キー K 2とに基 づいて、 AE S喑号処理を実行し、 プロックキー K b 2を算出する。 次に、 ステップ S 5 6 8において、ブロックキー K b 2を適用してユーザデ ータ部の暗号化部(プロックキー K b 2で喑号化されたデータ領域)を復号し、 復号 T Sパケット群 6 0 7を生成する。 復号 T Sパケッ ト群 6 0 7、および復号 T Sパケット 6 0 6は、セレクタス テツプ S 5 6 9において結合されて、復号 T Sパケットとして例えば MP E G 2デコーダに入力され、 デコードされた後、 再生される。 このように、 本構成においては、 シード情報 (シード 1 ) ユーザデータ内の 先頭 T Sパケッ ト内に格納し、プロックキー K b 2を生成するために必要とな るシード情報 (シード 2) をユーザデータ内の第 2 T Sパケット内に格納し、 シード情報 (シード 2) を、 シード情報 (シード 1 ) と、 記録キー K 1とに基 づいて生成するプロックキー Kb 1によって暗号化して格.納する構成とした。 本構成においても、 シード情報 (シード 2 ) をディスクから直接読み取るこ と、データ転送路からの'読み取りを行うことは不可能であり、従ってシード情 報を用いて生成される鍵情報の解析、暗号アルゴリズムの解析の困難性が高ま り、 セキュリティレベルの高いコンテンツ保護が実現される。 これは、 情報処 理装置 5 0 0の中で、例えば記録キー K 1の取得方法からプロックキー K b 1 の算出方法、 そして、 セッショ ンキー K sの生成方法、 および、 セッションキ — K sによる暗号化方法を一つの L S Iパッケージ内の処理として秘匿性を 高めることによって、 一層強固なものとなる。
[他のデータ構成における適用]
上述した例では、情報記録媒体に格納するデータを T Sパケットとした例を 説明したが、本発明の構成は、 T Sバケツト以外の様々なデータ構成において も適用可能である。すなわち、暗号化データをプロック単位で暗号化するため の第 2のシード情報 (シード 2 ) を、 他のシード情報 (シード 1 ) を適用して 生成するブロックキー K b 1によって暗号化して情報記憶媒体に格納する構 成により、 第 2のシード情報 (シード 2 ) の漏洩が防止され、 セキュリティの 高いコンテンツ保護が実現される。 これは、 トランスポートストリーム以外の データ構成とした場合もプロック単位の暗号化処理を適用し、シード情報を用 いたプロックキーを生成する構成であれば有効となる。 また、インタフェースを介したデータ転送の際にセッションキーによるデー タ暗号化を行う構成例において、 上述した例では、 2つのシード情報中、 一方 をセッションキーによって暗号化する処理例を説明したが、セッションキーに よるデータ暗号化を伴うデータ転送処理は、上述した構成例に限らず、一般的 な暗号化コンテンツ格納構成においても有効である。 暗号化されていないシード情報を記録媒体上に持つ構成において、情報処理 装置と、 情報記録媒体ドライブ間で、 データ転送を実行する処理例について、 図 2 2を参照して説明する。 図 2 2に示す処理例において、情報記録媒体 6 7 0には、暗号化コンテンツ 6 7 5が記録され、暗号化コンテンツ 6 7 5は、処理単位毎に設定されるシ一 ド情報 6 7 4によって生成されるプロックキー K b 1で暗号化されて記録さ れている。 情報記録媒体ドライブ 6 6 0において、暗号化コンテンツを格納した情報記 録媒体 6 7 0のデータを読み出し、 P C等の情報処理装置 6 5 0において再生 する場合の処理を説明する。 情報記録媒体ドライブ 6 6 0は自身のメモリに格納しているマスターキー 6 6 1を読み出す。 なお、 マスターキー 6 6 1は、 情報処理装置 6 5 0側に格 納されている場合は、情報処理装置 6 5 0から情報記録媒体ドライブ 6 6 0に 送信してもよい。マスターキー 6 6 1は、ライセンスを受けた情報処理装置(情 報記録媒体ドライブを含む) に格納された秘密キーであり、複数の情報処理装 置に共通なキーとして格納された共通キーである。 情報記録媒体ドライブ 6 6 0は、 ディスク I D (Di sc ID) 6 7 1を情報記 録媒体 6 7 0から読出す。 ディスク I D (Disc ID) 6 7 1は、 ディスク固有 情報であり、例えば一般データ格納領域または、 リ一ドィンェリァに格納され る。 - 次に、 情報記録媒体ドライブ 6 6 0は、 ステップ S 6 5 1において、 マスタ 一キー 6 6 1とディスク I D 6 7 1を用いて、ディスク固有キー(Di sc Unique Key) を生成する。 ディスク固有キー (Di sc Unique Key) の具体的な生成方法 は、 先に図 4を参照して説明したと同様の方法が適用できる。 次に、 記録コンテンツごとの固有鍵であるタイ トルキー (Ti tle Key) 1 , 6 7 2を情報記録媒体 6 7 0から読出す。ディスク上には、 どこのデータがど んなタイ トルを構成するかという情報が格納されたデータ管理ファィルがあ り、 このファイルにタイ トルキーが格納されている。 次にステップ S 6 5 2において、 ディスク固有キー (Di sc Unique Key) と タイ トノレキー (Title Key) 1 , 6 7 2力 ら、 タイ トノレ固有キー (Title Unique Key) 1を生成する。 さらに、情報記録媒体ドライブ 6 6 0は、 ステップ S 6 5 2において生成し たタイ トル固有キー (Title Unique Key) 1と、 情報記録媒体 6 7 0から読み 出した物理ィンデッタス 6 7 3とに基づいて、ステップ S 6 5 3において、記 録キー (R ECキー) K 1を生成する。 ステップ S 6 5 3において実行する記録キー(R E Cキー) K 1の生成処理 は、 先に図 5を参照して説明した通り、 タイ トル固有キー (Title Unique Key) 1と、情報記録媒体 6 7 0から読み出した物理ィンデックス 6 7 3とに基づく AE S (Advanced Encryption Standard) B音号処理により生成される。 ステップ S 6 5 4のプロックキー K b 1の生成処理においては、情報記録媒 体 6 7 0からプロックキー K b 1生成情報としてのシード情報 6 74を読み 出し、 シード情報 6 74と、 ステップ S 6 5 3において生成した記録キー K 1 とに基づぐ暗号処理を実行してプロックキー Kb 1を生成する。 ' ステップ S 6 5 4のプロックキー K b 1の生成処理以降に実行する処理に ついて、 図 2 3を参照して説明する。 図 2 3において、復号処理は、例えば 2 0 4 8バイ トの処理単位内のユーザ データ 7 0 1を単位として実行される。処理単位毎に制御データ 7 1 1が設定 される。 情報記録媒体ドライブ 6 6 0は、 制御データ内のフラグに基づいて、 暗号処理単位である 1 AU (Aligned Unit) を抽出する。 処理単位には、 1 8バイ トの制御データ 7 1 1と、 2 04 8バイ トの暗号化 ユーザデータ 7 0 1が含まれる。シ一ド情報 6 74が制御データ 7 1 1内に格 納されている。暗号化ユーザデータ 7 0 1は、 シード情報 7 2 1に基づいて生 成されるブロックキー Kb 1によって喑号化されたデータである。 図 2 3において、図 2 2の処理ステップと同様の処理ステツプには、 同一の 処理ステップ番号を付してある。 ステップ S 6 5 4 (図 2 2、 図 2 3) は、 情報記録媒体の制御データ内から 読み出したシード情報 6 7 4を AE S暗号処理部に入力し、先のステップ S 6 5 3において生成した記録キー K 1を適用した AE S暗号処理を実行しプロ ックキー K b 1生成処理を実行するステップである。 ステップ S 6 5 5 (図 2 2、 図 2 3参照) では、 ステップ S 6 5 4において 生成したプロックキー Kb 1を適用した AE S復号処理を実行する。ステップ S 6 5 5では、ブロックキー K b 1を適用した喑号処理のなされたユーザデー タ 7 0 1を対象としだ復号処理が実行される。例えば AE Sの C B C (Cipher Block Chaining) モードを適用した処理を実行する。 次のステップ S 6 6 3における暗号化処理は、情報記録媒体ドライプ 6 6 0 と、情報処理装置 6 5 0との間で実行する相互認証処理の結果として双方で共 有するセッションキーに基づいて実行する暗号処理である。 相互認証処理は、 情報記録媒体ドライブ 6 6 0と、情報処理装置 6 5 0とが共有する認証キー K m 6 8 0, 6 9 0に基づいて実行される。 相互認証処理のシーケンスは、 例え ば先に図 1 9を参照して説明したシーケンスに従って実行される。 図 2 2に示すステップ S 6 6 1、 S 6 6 2において、 相互認証処理、 セッシ ヨンキー K s生成が実行され、情報処理装置 6 5 0と情報記録媒体ドライブ 6 6 0とによってセッションキー K sが共有される。 次に、 ステップ S 6 6 3 (図 2 2、 図 2 3参照) の暗号化処理が情報記録媒 体ドライブ 6 6 0によって実行される。 ステップ S 6 6 3の暗号化処理は、ステップ S 6 5 5において復号処理の結 果取得された復号ユーザデ一タをセッションキー K sによって暗号化する処 理である。 例えば A E Sの C B C (Cipher Block Chaining) モードを適用 した暗号化処理を実行し、 暗号化ユーザデータ 7 0 2を生成する。 · この暗号化データ (図 2 3のユーザデータ 7 0 2 ) が情報記録媒体ドライブ 6 6 0から、 情報処理装置 6 5 0に送信される。 すなわち、 データ通信路にお いて、転送されるデータはセッションキー K. sによって暗号化されたデータと なる。 情報処理装置 6 5 0は、情報記録媒体ドライブ 6 6 0から、暗号化ユーザデ ータを受信すると、ステップ S 6 6 4において、受信暗号化データを復号する。 すなわち、 セッショ ンキー K s を適用して例えば A E Sの C B C ( Cipher Block Chaining) モードを適用した復号処理を実行し、 ユーザデータ 7 0 3 を取得する。 ' この例においても、 情報記録媒体に格納されたデータの再生処理において、 デバイス間の転送データをセッションキーで暗号化して送受信する構成とし たので、転送路において盗聴等が発生した場合であっても、 コンテンツの漏洩 は防止され、セキュリティレベルの高いコンテンツ保護が実現される。これは、 情報処理装置 5 0 0の中で、例えば記録キー K 1の取得方法からプロックキー K b 1の算出方法、 そして、 セッションキー K sの生成方法、 および、 セッシ ヨンキー K sによる暗号化方法を一つの L S Iパッケージ内の処理として秘 匿性を高めることによって、 一層強固なものとなる。 以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかし ながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成 し得ることは自明である。すなわち、例示という形態で本発明を開示してきた のであり、限定的に解釈されるべきではない。本発明の要旨を判断するために は、 特許請求の範囲の欄を参酌すべきである。 なお、明細書中において説明した一連の処理はハードウエア、 またはソフト ウェア、 あるいは両者の複合構成によって実行することが可能である。 ソフ ト ウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、 専用のハードウエアに組み込まれたコンピュータ内のメモリにィンス トール して実行させるか、 あるいは、各種処理が実行可能な汎用コンピュータにプロ グラムをィンストールして実行させることが可能である。 例えば、プログラムは記録媒体としてのハードディスクや R O M (Read Only Memory)に予め記録しておくことができる。 あるいは、 プログラムはフレキシ プノレディスク、 C D— R O M (Compact Di sc Read Only Memory) , M O (Magneto optical)ディスク, D V D (Di gital Versati le M sc)、 磁気ディスク、 半導体 メモリなどのリムーバブル記録媒体に、 一時的あるいは永続的に格納 (記録) しておくことができる。 このようなリムーバブル記録媒体は、 いわゆるパッケ ージソフトウェアとして提供することができる。 なお、 プログラムは、上述したようなリムーバプル記録媒体からコンビユー タにインストールする他、 ダウンロードサイ トカ ら、 コンピュータに無線転送 したり、 L A N (Local Area Network)、 インターネットといったネットワーク を介して、 コンピュータに有線で転送し、 コンピュータでは、 そのようにして 転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体に ィンス トールすることができる。 なお、 明細書に記載された各種の処理は、記載に従って時系列に実行される のみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあ るいは個別に実行されてもよい。 また、 本明細書においてシステムとは、 複数 の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限 らない。 産業上の利用可能性 以上、 説明したように、 本発明の構成によれば、 暗号化コンテンツの復号に 適用する鍵(プロックキー K b 2 )を生成するために必要となるシード情報(シ ード 2 ) を他の鍵 (プロックキー K b 1 ) によって暗号化して格納する構成と したので、 シード情報 (シード 2 ) をデイスクから直接読み取ることは不可能 であり、従ってシード情報を用いて生成される鍵情報の解析、暗号アルゴリズ ムの解析の困難性が高まり、セキュリティ レベルの高いコンテンツ保護が実現 される。 さらに、本発明の構成によれば、情報記録媒体に格納されたデータの再生処 理において、 暗号化コンテンツの復号に適用する鍵 (プロックキー K b 2 ) 生 成用のシード情報(シード 2 ) をデバイス間で転送することが必要となる構成 において、 ブロックキー生成情報、 具体的には、 シード情報 (シード 2 ) およ び記録キー K 2の双方をセッションキーで暗号化して送受信する構成とした ので、 転送路からのデータ漏洩が発生した場合であっても、 シード情報 (シー ド 2 )および記録キー K 2を取得することは困難となり、 シード情報を用いて 生成される鍵情報の解析、喑号アルゴリズムの解析の困難性が高まり、セキュ リティレベルの高いコンテンツ保護が実現される。

Claims

請求の範囲
1 . 情報記録媒体に格納された暗号化データの復号処理を実行する情報処 理装置であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成し、生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納さ れた暗号化第 2.シードの復号処理を実行して第 2シードを取得し、取得した第 2シードに基づいて第 2プロックキー K b 2を生成し、生成した第 2プロック キー K b 2に基づく復号処理により前記情報記録媒体に格納された暗号化デ 一タの復号処理を実行する暗号処理手段を有する情報処理装置。
2 . 前記情報処理装置は、
マスターキー生成情報を格納した記憶手段を有し、
前記喑号処理手段は、
前記マスターキー生成情報に基づいてマスターキーを生成し、該生成したマ スターキーと前記情報記録媒体からの読み出し情報とに基づいて、 2つの記録 キー K l , K 2を生成し、生成した第 1記録キ一 K 1と前記第 1シード情報と に基づく暗号処理により前記第 1プロックキー K b 1を生成し、生成した第 1 プロックキー K b 1に基づいて情報記録媒体に格納された暗号化第 2シード の復号処理を実行して第 2シードを取得し、取得した第 2シードと第 2記録キ 一 K 2とに基づく暗号処理により前記第 2プロックキー K b 2を生成し、生成 した第 2プロックキー K b 2に基づく復号処理により前記情報記録媒体に格 納された暗号化データの復号処理を実行する構成である請求項 1に記載の情 報処理装置。
3 . 前記暗号処理手段は、
前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク 65
I D、および前記情報記録媒体に記録された 2つのタイ トルキーに基づいて第 1タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、
前記第 1タイ トル固有キーと、前記情報記録媒体からの第 1読み出し情報と に基づく暗号処理により前記第 1記録キー K 1を生成し、
前記第 2タイ トル固有キーと、前記情報記録媒体からの第 2読み出し情報と に基づく暗号処理により前記第 2記録キー K 2を生成する構成である請求項 2に記載の情報処理装置。
4 . 前記暗号処理手段は、
前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク I D、および前記情報記録媒体に記録された 1つのキーシード情報に基づいて 第 1タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、 前記第 1タイ トル固有キーと、前記情報記録媒体からの第 1読み出し情報と に基づく暗号処理により前記第 1記録キー K 1を生成し、
前記第 2タイ トル固有キーと、前記情報記録媒体からの第 2読み出し情報と に基づく暗号処理により前記第 2記録キー K 2を生成する構成である請求項 2に記載の情報処理装置。
5 . 情報記録媒体に格納された暗号化データの読み取りおよび外部出力を 実行する情報記録媒体ドライブ装置であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッショ ンキー K sを生成する認証処理部と、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成し、生成した第 1 ブロックキー K b 1に基づいて情報記録媒体に格納さ れた暗号化第 2シードの復号処理を実行して第 2シードを取得し、前記セッシ ョンキー K sに基づいて前記第 2シードを含むデータの暗号化処理を実行し 出力用暗号化情報を生成する暗号処理手段とを有し、
前記セッションキー K sに基づいて暗号化された第 2シードを含む出力用 暗号化情報をィンタフニースを介して出力する構成を有する情報記録媒体ド ライプ装置。
6 . 前記喑号処理手段は、
情報記録媒体ドライブ装置の保有するマスターキー生成情報に基づいて生 成したマスターキーと、 前記情報記録媒体からの読み出し情報とに基づいて、 2つの記録キー K 1 , K 2を生成し、生成した第 1記録キー K 1と前記第 1 シ 一ド情報とに基づく暗号処理により前記第 1プロックキー K 1を生成し、生 成した第 1プロックキー K b 1に基づいて.情報記録媒体に格納された暗号化 第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シードと 第 2記録キー K 2とを含むデータを前記セッションキー K sに基づいて暗号 化して出力用暗号化情報を生成し、
前記第 2シードと第 2記録キー K 2とを含む前記出力用暗号化情報をィン タフエースを介して出力する構成を有する請求項 5に記載の情報記録媒体ド ライプ装置。
7 . データ入カインタフエースを介して入力する暗号データの復号処理を 実行する情報処理装置であり、
前記暗号データの出力装置との認証処理を実行しセッションキー K sを生 成する認証処理部と、
前記デ一タ入カインタフヱ一スを介して入力する暗号化情報を前記セッシ ョンキーに基づく復号処理により鍵生成情報としてのシード情報および記録 キーを取得し、前記シード情報および記録キーに基づく暗号処理により暗号デ 一タの復号キーとしてのプロックキーを生成し、該プロックキーに基づく暗号 データの復号処理を実行する暗号処理部と、
を有する情報処理装置。
8 . 情報記録媒体に格納された暗号化データの読み取りおよび外部出力を 実行する情報記録媒体ドライブ装置であり、 情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッショ ンキー K sを生成する認証処理部と、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としてのシードに基づいてプロックキーを生成し、生成し たプロックキーに基づいて情報記録媒体に格納された暗号化データの復号処 理を実行して復号データを取得し、前記セッションキー K sに基づいて前言己復 号データの暗号化処理を実行し出力用暗号化情報を生成する暗号処理手段と を有し、
前記セッションキー K sに基づいて暗号化された出力用暗号化情報をィン タフエースを介して出力する構成を有する情報記録媒体ドライブ装置。
9 . 暗号化データを格納した情報記録媒体であり、
暗号化データを構成する暗号化処理単位毎に設定された鍵生成情報として の第 1シードと、
前記第 1シードに基づいて生成される第 1プロックキー K b 1に基づいて 暗号化された鍵生成情報としての暗号化第 2シードと、
前記第 2シードに基づいて生成される第 2プロックキー K b 1に基づいて 暗号化された暗号化コンテンツと、
を格納した構成を有する情報記録媒体。
1 0 . 前記第 1シードは、 前記暗号化処理単位毎に設定された制钾情報内
'に格納され、
前記第 2シードは、前記制御情報外のユーザデータ領域に暗号化されて格納 された構成である請求項 9に記載の情報記録媒体。
1 1 . 前記第 1シードは、ユーザデータ領域に非暗号化データとして格納 され、
前記第 2シードは、ユーザデータ領域に暗号化データとして格納された構成 である請求項 9に記載の情報記録媒体。
1 2 . 前記暗号化データは、 トランスポートス ト リームパケットから構成 され、
前記第 1シードは、複数のトランスポートストリームパケッ トに対応する制 御情報内に格納され、前記第 2シードは、前記制御情報外のユーザデ タ領域 のトランスポートストリームパケット内に暗号化されて格納された構成であ る請求項 9に記載の情報記録媒体。
1 3 . 前記暗号化データは、 トランスポートス ト リームパケットから構成 され、
前記第 1.シードは、ユーザデータ領域のトランスポートス ト リームパケット 内に非暗号化データとして格納され、
前記第 2シードは、ユーザデータ領域のトランスポートス ト リームパケット 内に暗号化されて格納された構成である請求項 9に記載の情報記録媒体。
1 4 . 情報記録媒体に格納された暗号化データの復号処理を実行する情報 処理方法であり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成するステップと、
生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納された喑 号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シー ドに基づいて第 2プロックキー K b 2を生成するステップと、
生成した第 2プロックキー K b 2に基づく復号処理により前記情報記録媒 体に格納された暗号化データの復号処理を実行するステップと、
を有する情報処理方法。
1 5 . 前記情報処理方法は、 さらに、
記憶手段から読み出したマスターキー生成情報に基づいて生成したマスタ 一キーと、前記情報記録媒体からの読み出し情報とに基づいて、 2つの記録キ 一 K l , K 2を生成するステップを有し、
生成した第 1記録キー K 1 と前記第 1シード情報とに基づく喑号処理によ り前記第 1プロックキー K b 1を生成し、生成した第 1プロックキー K b 1に 基づいて情報記録媒体に格納された暗号化第 2シードの復号処理を実行して 第 2シードを取得し、取得した第 2シードと第 2記録キー K 2とに基づく喑号 処理により前記第 2プロックキー K b 2を生成し、生成した第 2プロックキー K b 2に基づく復号処理により前記情報記録媒体に格納された暗号化データ の復号処理を実行する請求項 1 4に記載の情報処理方法。
1 6 . 前記情報処理方法は、
前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク I D、および前記情報記録媒体に記録された 2つのタイ トルキーに基づいて第 1タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、
前記第 1タイ トル固有キーと、前記情報記録媒体からの第 1読み出し情報と に基づく暗号処理により前記第 1記録キー K 1を生成し、
前記第 2タイ トル固有キーと、前記情報記録媒体からの第 2読み出し情報と に基づく暗号処理により前記第 2記録キー K '2を生成するステップを有する 請求項 1 5に記載の情報処理方法。
1 7 . 前己情報処理方法は、
前記マスターキーと、前記情報記録媒体からの読み出し情報であるディスク I D、および前記情報記録媒体に記録された 1つのキーシー ド情報に基づいて 第 1タイ トル固有キーおよび第 2タイ トル固有キーを生成し、 さらに、 前記第 1タイ トル固有キーと、前記情報記録媒体からの第 1読み出し情報と に基づく暗号処理により前記第 1記録キー K 1を生成し、
前記第 2タイ トル固有キーと、前記情報記録媒体からの第 2読み出し情報と に基づく暗号処理により前記第 2記録キー K 2を生成するステップを有する 請求項 1 5に記載の情報処理方法。
1 8 . 情報記録媒体に格納された暗号化データの読み取りおよび外部出力 を実行する情報処理方法であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッショ ンキー K s を生成する認証処理ステップと、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成するステップと、
生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納された暗 号化第 2シードの復号処理を実行して第 2シードを取得し、前記セッションキ ' 一 K sに基づいて前記第 2シードを含むデータの暗号化処理を実行し出力用 暗号化情報を生成するステップと、
前記セッションキー K sに基づいて暗号化された第 2シードを含む出力用 暗号化情報をィンタフェースを介して出力するステップと、
を有する情報処理方法。
1 9 . 前記情報処理方法は、
情報記録媒体ドライブ装置の保有するマスターキー生成情報に萆づいて生 成したマスターキーと、 前記情報記録媒体からの読み出し情報とに基づいて、 2つの記録キー K 1 , K 2を生成し、生成した第 1記録キー K 1と前記第 1 シ 一ド情報とに基づく暗号処理により前記第 1プロックキー K b 1を生成し、生 成した第 1プロックキー K b 1に基づいて情報記録媒体に格納された暗号化 第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シードと 第 2記録キー K 2とを含むデータを前記セッションキー K sに基づいて喑号 化して出力用暗号化情報を生成し、
前記第 2シードと第 2記録キー K 2とを含む前記出力用暗号化情報をィン タフエースを介して出力する請求項 1 8に記載の情報処理方法。
2 0 . データ入カインタフエースを介して入力する喑号データの復号処理 を実行する情報処理方法であり、
前記暗号データの出力装置との認証処理を実行しセッショ ンキー K s を生 成する認証処理ステップと、
前記データ入カインタフェースを介して入力する暗号化情報を前記セッシ ョンキーに基づく復号処理により鍵生成情報としてのシード情報おょぴ記録 キーを取得し、前記シード情報および記録キーに基づく暗号処理により喑号デ —タの復号キーとしてのプロックキーを生成し、該ブロックキーに基づく暗号 データの復号処理を実行する暗号処理ステップと、
を有する情報処理方法。
2 1 . 情報記録媒体に格納された暗号化データの読み取りおよび外部出力 を実行する情報処理方法であり、
情報記録媒体に格納された暗号化データの出力先装置との認証処理を実行 しセッショ ンキー K sを生成する認証処理ステップと、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としてのシードに基づいてプロックキーを生成し、生成し たプロックキーに基づいて情報記録媒体に格納された暗号化データの復号処 理を実行して復号データを取得し、前記セッションキー K sに基づいて前記復 号データの暗号化処理を実行し出力用暗号化情報を生成する暗号処理ステツ プと、
前記セッションキー K sに基づいて暗号化された出力用暗号化情報をィン タフエースを介して出力するステップと、
を有する情報処理方法。
2 2 . 情報記録媒体に格納された暗号化データの復号処理を実行するコン ピュータ · プログラムであり、
情報記録媒体に格納された暗号化データを構成する暗号化処理単位毎に設 定された鍵生成情報としての第 1シードに基づいて第 1プロックキー K b 1 を生成するステップと、 生成した第 1プロックキー K b 1に基づいて情報記録媒体に格納された暗 号化第 2シードの復号処理を実行して第 2シードを取得し、取得した第 2シー ドに基づいて第 2ブロックキー K b 2を生成するステップと、
生成した第 2プロックキー K b 2に基づく復号処理により前記情報記録媒 体に格納された暗号化データの復号処理を実行するステップと、
を有するコンピュータ .プログラム。
PCT/JP2004/004909 2003-04-11 2004-04-05 情報記録媒体ドライブ装置 WO2004093379A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP04725810A EP1615368A1 (en) 2003-04-11 2004-04-05 Information recording medium drive device
JP2005505361A JP4605011B2 (ja) 2003-04-11 2004-04-05 情報記録媒体ドライブ装置
US10/517,783 US20050244001A1 (en) 2003-04-11 2004-04-05 Information recording medium drive device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003107571 2003-04-11
JP2003-107571 2003-04-11

Publications (1)

Publication Number Publication Date
WO2004093379A1 true WO2004093379A1 (ja) 2004-10-28

Family

ID=33295861

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/004909 WO2004093379A1 (ja) 2003-04-11 2004-04-05 情報記録媒体ドライブ装置

Country Status (8)

Country Link
US (1) US20050244001A1 (ja)
EP (1) EP1615368A1 (ja)
JP (1) JP4605011B2 (ja)
KR (1) KR20050122174A (ja)
CN (1) CN1698307A (ja)
RU (1) RU2357366C2 (ja)
TW (1) TWI254547B (ja)
WO (1) WO2004093379A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173853A (ja) * 2004-12-14 2006-06-29 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1875651A2 (en) * 2005-04-01 2008-01-09 Ged-I Ltd. A method for data storage protection and encryption

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431252B (en) * 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2435333B (en) * 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8494166B2 (en) 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8656186B2 (en) * 2007-05-01 2014-02-18 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
JP2012044576A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US9043613B2 (en) 2013-06-28 2015-05-26 International Business Machines Corporation Multiple volume encryption of storage devices using self encrypting drive (SED)
KR20190131025A (ko) * 2017-03-24 2019-11-25 소니 주식회사 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법, 그리고 프로그램
WO2019189019A1 (ja) * 2018-03-26 2019-10-03 株式会社aLab ハッシュ付きデータ及びその生成方法
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2000331420A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理装置、記憶装置、データ処理システムおよびその方法
JP2001351324A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002196982A (ja) * 2000-12-26 2002-07-12 Toshiba Corp 情報記録媒体、記録/再生装置及び方法
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6459792B2 (en) * 1997-04-23 2002-10-01 Matsushita Electric Industrial Co., Ltd. Block cipher using key data merged with an intermediate block generated from a previous block
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002287619A (ja) * 2001-03-23 2002-10-04 Victor Co Of Japan Ltd 記録再生装置
JP4442063B2 (ja) * 2001-08-09 2010-03-31 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP2003115830A (ja) * 2001-10-03 2003-04-18 Victor Co Of Japan Ltd 情報記録装置及び情報記録再生装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2000331420A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理装置、記憶装置、データ処理システムおよびその方法
JP2001351324A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002196982A (ja) * 2000-12-26 2002-07-12 Toshiba Corp 情報記録媒体、記録/再生装置及び方法
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173853A (ja) * 2004-12-14 2006-06-29 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1875651A2 (en) * 2005-04-01 2008-01-09 Ged-I Ltd. A method for data storage protection and encryption
EP1875651A4 (en) * 2005-04-01 2011-11-23 Ged I Ltd METHOD FOR PROTECTING AND ENCRYPTING THE DATA STORAGE
US8108693B2 (en) 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption

Also Published As

Publication number Publication date
TW200501702A (en) 2005-01-01
CN1698307A (zh) 2005-11-16
RU2004136319A (ru) 2005-09-10
KR20050122174A (ko) 2005-12-28
EP1615368A1 (en) 2006-01-11
JPWO2004093379A1 (ja) 2006-07-06
TWI254547B (en) 2006-05-01
RU2357366C2 (ru) 2009-05-27
US20050244001A1 (en) 2005-11-03
JP4605011B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4605011B2 (ja) 情報記録媒体ドライブ装置
US20030051151A1 (en) Information processing apparatus, information processing method and program
US20060150251A1 (en) Information recording medium, data processing method, and computer program
WO2006025414A1 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
WO2006025415A1 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP3979350B2 (ja) 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム
JP4114538B2 (ja) 情報処理装置、情報記録媒体ドライブ装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4710910B2 (ja) 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2005505361

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004725810

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2004136319

Country of ref document: RU

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 10517783

Country of ref document: US

Ref document number: 1020047020071

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20048004736

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020047020071

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004725810

Country of ref document: EP