WO2006022320A1 - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2006022320A1
WO2006022320A1 PCT/JP2005/015410 JP2005015410W WO2006022320A1 WO 2006022320 A1 WO2006022320 A1 WO 2006022320A1 JP 2005015410 W JP2005015410 W JP 2005015410W WO 2006022320 A1 WO2006022320 A1 WO 2006022320A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
data
unit
key
information
Prior art date
Application number
PCT/JP2005/015410
Other languages
English (en)
French (fr)
Inventor
Yoshikazu Takashima
Kenjiro Ueda
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US11/572,476 priority Critical patent/US8327449B2/en
Priority to EP05780934A priority patent/EP1783949A4/en
Priority to KR1020077001104A priority patent/KR101201421B1/ko
Priority to CN200580028773XA priority patent/CN101010904B/zh
Publication of WO2006022320A1 publication Critical patent/WO2006022320A1/ja
Priority to US13/632,773 priority patent/US8863296B2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Information processing apparatus information recording medium, information processing method, and computer program
  • the present invention relates to an information processing apparatus, an information recording medium, an information processing method, and a computer program. Further, in detail, an information processing device, an information recording medium, an information processing method, and a computer that realize storage of various contents required for content usage management and usage management for each subdivided data unit. 'About the program.
  • content Various software data (hereinafter referred to as content (content)) such as audio data such as music, image data such as movies, game programs, and various application programs are recorded on a recording medium such as blue It can be stored as digital data on a Blu-ray disc to which a laser is applied, or on a DVD (Digital Versatile Disc), MD (Mini Disc), or CD (Compact Disc).
  • Blu-ray discs that use blue lasers are high-density recordable discs that can record high-capacity video content as high-quality data.
  • a digital recording device and a recording medium for example, recording and reproduction can be repeated without deteriorating images and sound, distribution of illegally copied content via the Internet, and content can be distributed on a CD-R, etc. Distribution of so-called pirated discs copied to Problems occur when the use of copy contents stored on hard disks such as PCs is widespread.
  • a large-capacity recording medium such as a DVD or a recording medium that uses a blue laser that has been developed in recent years is a digital medium that stores a large amount of data for one to several movies on one medium. It is possible to record. As video information and the like can be recorded as digital information in this way, it is an increasingly important issue to protect copyright holders by preventing unauthorized copying. In recent years, in order to prevent such illegal copying of digital data, various techniques for preventing illegal copying on digital recording devices and recording media have been put into practical use.
  • a content 'scramble system (Content Scramble System) is adopted.
  • video data, audio data, etc. are encrypted and recorded on a DVD-ROM (Read Only Memory), and the key used to decrypt the encrypted data is Provided to licensed DVD players. Licenses are granted to DVD players that are designed to comply with certain operating rules, such as preventing unauthorized copying. Therefore, a licensed DVD player can play back DVD-ROM images and sound by decrypting the encrypted data recorded on the DVD-ROM using the given key. It is out.
  • a home network shares the data processing function of each device by communicating between network-connected devices, or between devices. It provides convenience and comfort to users, such as sending and receiving content, and is expected to become increasingly popular in the future.
  • the content stored in the information recording medium is often used by accessing the device power connected to the home network.
  • the conventional illegal copy prevention system described above is based on the concept of allowing content reproduction only on one licensed player, for example. Therefore, in a network-connected device, a device that has a recording medium attached thereto, for example, a home server or a player, can also access other network-connected devices such as a PC and a TV, and the content can be played back via the network. In the meantime, there wasn't enough consideration.
  • the present invention has been made in view of such a situation, and is useful for content use of an information recording medium in which various contents required for use management such as copyright management are stored.
  • An object of the present invention is to provide an information processing apparatus, an information recording medium, an information processing method, and a computer program for realizing copyright management and usage management for each segmented data of content stored in a recording medium To do.
  • copy'reproduction control information corresponding to the content classified into the content management unit or a hash value of the content is set as unit key generation information that is an encryption key corresponding to the content management unit.
  • Information processing apparatus, information recording medium, information processing method, and computer that prevent unauthorized use of content by preventing falsification of content and copy 'playback control information and realize strict and efficient content usage management 'The purpose is to provide a program.
  • a first aspect of the present invention provides
  • An information processing apparatus that executes content reproduction processing from an information recording medium, and has an encryption processing means for executing decryption processing of encrypted content recorded on the information recording medium,
  • the cryptographic processing means includes
  • the unit key is generated by performing data processing using configuration data of copy / playback control information set corresponding to the content management unit.
  • the cryptographic processing means applies a content hash that is a noisy value based on configuration data of the content management unit in the generation of the unit key. It is a configuration that executes data processing.
  • the encryption processing means is configured to execute data processing to which a recording seed corresponding to the content management unit is applied in the generation of the unit key. It is characterized by being. [0018] Furthermore, in one embodiment of the information processing apparatus of the present invention, the encryption processing means applies read data from the information recording medium in the unit key generation processing.
  • It is characterized in that it is configured to execute data processing based on AES encryption processing or hash function.
  • the encryption processing means performs information processing on an encryption key block that is read data from an information recording medium in the unit key generation processing. It is characterized in that it is configured to execute a decryption process using a device key stored in the apparatus and execute a process using key data acquired.
  • the second aspect of the present invention provides:
  • a management center that provides management information for content usage management, a content editing entity that performs content editing processing, and an information recording that receives the edited content from the content editing entity and records the content on an information recording medium Has a media manufacturing entity,
  • the management center provides, as the management information, encryption key block data in which a media key applied to content decryption is stored as encryption data to either the content editing entity or the information recording medium manufacturing entity. Yes, whether the content editing entity or the information recording medium manufacturing entity is
  • the content management system is characterized in that in the generation of the unit key, data processing is applied to which configuration data of copy / playback control information set corresponding to the content management unit is applied.
  • either the content editing entity or the information recording medium manufacturing entity is configured to generate configuration data of the content management unit in generating the cut key.
  • Hash value based on It is characterized by a configuration that executes data processing to which the content hash is applied.
  • either the content editing entity or the information recording medium manufacturing entity corresponds to the content management unit in the generation of the mute key. It is characterized in that it is configured to execute data processing to which a recording seed is applied.
  • the third aspect of the present invention provides
  • An information recording medium that records content subject to usage management.
  • the data included in the content management unit is an encryption key to which a unit key generated by data processing to which the configuration data of copy'reproduction control information set corresponding to the content management unit is applied. It is an information recording medium characterized by being stored as data.
  • the unit key is a key generated by data processing using a content hash that is a hash value based on configuration data of the content management unit. It is characterized by being.
  • the unit key is a key generated by data processing using a recording seed corresponding to the content management unit.
  • the fourth aspect of the present invention provides
  • the unit key generation step includes:
  • An information processing method comprising a step of executing data processing using configuration data of copy'reproduction control information set corresponding to the content management unit It is in.
  • the unit key generation step includes a step of executing data processing to which a content hash that is a hash value based on configuration data of the content management unit is applied. It is characterized by including.
  • the unit key generation step includes a step of executing data processing using a recording seed corresponding to the content management unit. To do.
  • the unit key generation step executes AES encryption processing using data read from the information recording medium or data processing based on a hash function. Including steps.
  • the unit key generation step uses a device key stored in the information processing apparatus for an encryption key block that is read data from the information recording medium.
  • the method includes a step of executing a process to which the key data acquired by executing the applied decryption process is applied.
  • the fifth aspect of the present invention provides
  • the unit key generation step includes:
  • an information processing method including a step of executing data processing using copy / reproduction control information configuration data set corresponding to the content management unit.
  • the unit key generation step includes a step of executing data processing to which a content hash that is a hash value based on configuration data of the content management unit is applied. It is characterized by including.
  • the unit key generation step includes a step of executing data processing to which a recording seed corresponding to the content management unit is applied.
  • a computer program that allows a computer to execute content playback processing using information recording media.
  • the unit key generation step includes:
  • a computer program characterized in that it includes a step of executing data processing to which configuration data of copy 'playback control information set corresponding to the content management unit is applied.
  • the seventh aspect of the present invention provides
  • a computer program that causes a computer to execute a process for generating recorded content on an information recording medium.
  • the unit key generation step includes:
  • a computer program characterized in that it includes a step of executing data processing to which configuration data of copy 'playback control information set corresponding to the content management unit is applied.
  • the computer 'program of the present invention is, for example, a storage medium or communication medium provided in a computer-readable format to a computer system capable of executing various program' codes, such as a CD or FD.
  • a computer program that can be provided via a recording medium such as MO or a communication medium such as a network.
  • a prodara By providing the program in a computer-readable format, processing according to the program is realized on the computer 'system.
  • system is a logical group configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • the content management unit (CPS unit) in which the content stored in the information recording medium is divided into units is set, and the unit key is individually associated with each content management unit (CPS unit).
  • the configuration data of each unit is encrypted and recorded, and it is essential to generate a unit key during playback and to perform data processing using the unit key.
  • the unit key generation information is a hash value based on the copy / playback control information (CCI) and the configuration data of the content management unit (CPS unit) set in correspondence with the content management unit (CPS unit).
  • FIG. 1 is a diagram for explaining a storage data configuration of an information recording medium.
  • FIG. 2 is a diagram illustrating a setting example of a content management unit set for content stored in an information recording medium.
  • FIG. 3 is a diagram showing an example of a content management unit configuration and a unit key management table.
  • FIG. 4 is a diagram for explaining processing in an information recording medium manufacturing process and an information management configuration example.
  • FIG. 7 is a diagram for explaining a processing and information management configuration example in the manufacturing process of the information recording medium.
  • FIG. 8 is a diagram illustrating a processing example executed by the management center, the content editing entity, and the information recording medium manufacturing entity.
  • FIG. 9 is a diagram illustrating a processing example executed by the management center, the content editing entity, and the information recording medium manufacturing entity.
  • FIG. 10 is a diagram for explaining an outline of content reproduction in the information processing apparatus.
  • FIG. 11 is a diagram illustrating a detailed example of one aspect of content reproduction in the information processing apparatus.
  • FIG. 12 is a diagram for explaining details of encryption processing such as key generation applied to content reproduction in the information processing apparatus.
  • FIG. 13 is a diagram describing a detailed example of one aspect of content reproduction in the information processing apparatus.
  • FIG. 14 is a diagram for explaining details of encryption processing such as key generation applied to content reproduction in the information processing apparatus.
  • FIG. 15 is a diagram for explaining a hash function applied during content playback in the information processing apparatus.
  • FIG. 16 is a diagram illustrating a detailed example of one aspect of content reproduction in the information processing apparatus.
  • FIG. 17 is a diagram for explaining details of encryption processing such as key generation applied to content reproduction in the information processing apparatus.
  • FIG. 18 is a diagram illustrating a detailed example of one aspect of content reproduction in the information processing apparatus.
  • FIG. 19 is a diagram for explaining details of encryption processing such as key generation applied to content reproduction in the information processing apparatus.
  • FIG. 20 is a diagram illustrating a detailed example of one aspect of content reproduction in the information processing apparatus.
  • FIG. 21 is a diagram illustrating a detailed example of one aspect of content reproduction in the information processing apparatus.
  • FIG. 22 is a diagram for explaining an outline of a data recording configuration stored in an information recording medium and a recording data decoding process.
  • FIG. 23 is a diagram for explaining a detailed configuration of user data to be subjected to block ciphering.
  • FIG. 24 is a diagram for explaining an example of decryption and playback processing of encrypted content.
  • FIG. 25 is a diagram for explaining an example of a recording data configuration of encrypted content.
  • FIG. 26 is a diagram for explaining an example of decryption and playback processing of encrypted content.
  • FIG. 27 is a diagram for explaining a copy / playback control information (CCI) file configuration corresponding to a content management unit (CPS unit).
  • CCI copy / playback control information
  • FIG. 28 is a diagram showing specific examples of basic control information (Basic CCI) and extended control information (Extended CCI).
  • Basic CCI basic control information
  • Extended CCI extended control information
  • FIG. 29 is a syntax diagram corresponding to the example of storing copy / playback control information (CCI) shown in FIG. 27.
  • CCI copy / playback control information
  • FIG. 30 is a diagram for explaining a configuration example of an information processing apparatus that records and reproduces information by mounting an information recording medium.
  • FIG. 1 shows an example of an information recording medium storing content to which the processing of the present invention can be applied.
  • FIG. 1 shows an example of storing information on a ROM disk as a content storage disk.
  • This ROM disk is, for example, an information recording medium such as a Blu-ray disk or a DVD, and is manufactured at a disk manufacturing factory with permission of a so-called content rights holder who has a valid content copyright or distribution right. It is an information recording medium that stores valid content.
  • a disk-type medium will be described as an example of the information recording medium.
  • the present invention can be applied to configurations using various types of information recording media.
  • the information recording medium 100 includes a data storage area 101 for storing data such as content, auxiliary information corresponding to the disc and stored content, key information applied to content decryption processing, and the like. It has a lead-in area 102 for storing.
  • the data storage area 101 includes encrypted content 111, a recording seed (REC SEED) 112 as information necessary for generating a key to be applied to decryption processing of the encrypted content, and a copy of the content.
  • a CCI (Copy Control Information) 113 as reproduction control information and a content hash 114 as content hash values are stored.
  • the recording seed (REC SEED) 112, the CCI (Copy Control Information) 113, and the content hash 114 are used as information for generating an encryption key (unit key) used for content encryption and decryption. The detailed configuration will be described later.
  • encryption key information 120 necessary for generating a key to be applied to the decryption process of the encrypted content 111 is stored.
  • the encryption key information 120 includes an EKB (Enabling Key Block) 121 as an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. Further, a physical index 131 is recorded on the information recording medium 100. In the following, an overview of these various types of information is described. [0046] (1) Encrypted content 111
  • AV Audio Visual
  • HD High Definition
  • game programs image files, audio data, and texts defined in specific standards It is the main content that also has power such as data.
  • These contents are specific AV format standard data and are stored according to a specific AV data format.
  • Blu-ray disc ROM standard data is stored in accordance with the Blu-ray disc ROM standard format.
  • a game program as service data an image file, audio data, text data, or the like may be stored as sub-contents.
  • a sub-content is data that does not follow a specific AV data format! / And data format. That is, it can be stored as Blu-ray disc ROM standard non-standard data in any format that does not follow the Blu-ray disc ROM standard format.
  • the content types include various content such as music data, video data, image data such as still images, game programs, and web content.
  • Content information that can be used only with data from the medium 100, content information that can be used in combination with data from the information recording medium 100 and data provided from the network-connected Sano, etc. Aspect information is included.
  • Each content or a set of a plurality of contents is stored in the information recording medium 100 after being encrypted using an individual encryption key (unit key) for content usage management.
  • AV Audio Visual
  • music data, video data, video data such as still images, game programs, web content, etc. that make up the content are divided into units as content management units.
  • Different recording seeds are assigned: Vul 12.
  • an encryption key (unit key) corresponding to each unit is assigned according to a predetermined encryption key generation sequence to which the recording seed: Vul l2, encryption key information 120 is applied.
  • the A unit to which one unit key is assigned is called a content management unit (CPS unit). That is, the encrypted content 111 is divided into CPS unit units, encrypted with a unit key corresponding to each CPS unit, and stored in the information recording medium 100.
  • CPS unit content management unit
  • Copy / reproduction control information (CCI) 113 is copy restriction information for reproduction control and reproduction restriction information corresponding to the encryption key content 111 stored in the information recording medium 100.
  • This copy / reproduction control information (CCI) 113 can be set in various ways, such as when it is set as individual CPS unit information or when it is set corresponding to a plurality of CPS units. Details of this information will be described later.
  • the content hash 114 is a hash value based on the content data stored in the information recording medium 100 or the configuration data of the encrypted content, and is data used as information for generating an encryption key applied to the content encryption processing and decryption processing. It is. The generation and usage of the content hash 114 will be described later.
  • category information of the information recording medium for example, disk incidental information such as the type of disk, content incidental information corresponding to the content stored in the data area 101, and the like are recorded. Furthermore, as with the recording seed 112, key information (key generation information) for generating a key to be applied to the decryption processing of the encrypted content stored in the data storage area 101 of the information recording medium may be recorded. is there.
  • the physical index 113 may be recorded in the lead-in area 102.
  • the encryption key information 120 is key information (key generation information) for generating a key to be applied to the decryption processing of the encrypted content stored in the data storage area 101 of the information recording medium, in the same manner as the recording seed 112 described above.
  • An EKB (Enabling Key Block) 121 as an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method.
  • EKB 121 is a device stored in an information processing apparatus of a user having a valid license
  • This is a key information block that makes it possible to obtain the media key (Km), which is a key necessary for content decryption, only by processing based on the key (decryption).
  • Km media key
  • This is an information distribution method according to the so-called hierarchical tree structure, which enables key acquisition only when the user device (information processing device) has a valid license.
  • the management center may generate an EKB with a configuration that cannot be decrypted with the device key stored in a specific user device, that is, the media key required for content decryption cannot be obtained. it can. Therefore, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing.
  • the content stored in the information recording medium is encrypted by being assigned a different key (unit key) for each divided content in order to realize different usage control for each divided content. Is done.
  • a unit to which one unit key is assigned is called a content management unit (CPS unit).
  • the content belonging to each unit is encrypted by applying each unit key, and when using the content, the key (unit key) assigned to each unit is acquired and played back.
  • Each unit key can be managed individually. For example, a unit key assigned to a certain unit A is set as a key that can acquire information recording medium power.
  • the unit key assigned to Unit B is a key that can be acquired on condition that the user has executed a predetermined procedure by accessing a server connected to the network.
  • the corresponding key acquisition and management configuration can be made independent for each unit key.
  • the content has a hierarchical structure of (A) title 210, (B) movie object 220, (C) playlist 230, and (D) clip 240, depending on the playback application.
  • a title as an index file to be accessed is specified, a playback program associated with the title is specified, and a playlist that defines the playback order of contents is selected according to the program information of the specified playback program.
  • the AV stream or command as the actual content data is read out by the clip information specified in the playlist, and the AV stream is reproduced and the command is executed.
  • FIG. 2 shows two CPS units. These constitute a part of the content stored in the information recording medium.
  • Each of CPS unit 1, 301 and CPS unit 2, 302 includes a clip including a title as an application index, a movie object as a playback program file, a playlist, and an AV stream file as content actual data. It is a CPS unit that is set as an included unit.
  • the content management unit (CPS unit) 1, 301 includes the titles 1, 211 and 2, 21, 2, playback programs 221, 222, playlists 231, 232, clips 241, and 242.
  • AV stream data final which is the actual data of the content contained in the two clips 241, 242 261, 262 force S Content management unit (CPS unit) 1, 301
  • the content management unit (CPS unit) 2, 302 includes title 3, 213, playback program 224, playlist 233, and clip 243, and AV stream data that is actual data of the content included in clip 243 File 263 is encrypted by applying unit key: Ku2, which is an encryption key set in association with content management unit (CPS queue) 2,302.
  • the content management unit (CPS queue) 1, 301 is set in association with the content management unit 1, 301 It is necessary to acquire the unit key: Kul as the encryption key and execute the decryption process. After executing the decryption process, the application program can be executed to reproduce the content.
  • the deputy key: Ku2 is necessary to obtain the deputy key: Ku2 as an encryption key set in association with the network management unit (CPS unit) 2, 302 and execute the decryption process.
  • the playback application program executed by the information processing apparatus that plays back content identifies the content management unit (CPS unit) corresponding to the user's designated playback content, and identifies the identified CPS management. Executes CPS encryption key acquisition processing corresponding to unit information. If the CPS encryption key cannot be obtained, a message indicating that playback cannot be performed is displayed. In addition, the playback application program detects the occurrence of content management unit (CPS unit) switching when content playback is executed, acquires necessary keys, and displays a message indicating that playback cannot be performed.
  • CPS unit content management unit
  • the playback application program executes playback management based on the unit configuration and unit key management table as shown in FIG.
  • the unit configuration and unit key management table is a table in which unit key information is associated with the index or application file of the application layer, or the content management unit (CPS unit) corresponding to the data group. is there.
  • the playback application program performs management based on this management table.
  • the playback application program detects that the content management unit (CPS unit) is switched, for example, by switching the application index, the playback application program switches the key to be applied by switching the content management unit (CPS unit). Do. Alternatively, processing such as displaying a message that it is necessary to obtain a unit key is executed.
  • the unit key Kul of the content management unit (CPS unit) 1, 301 is stored in the playback device executing the content playback process, and the unit of the content management unit (CPS unit) 2, 302
  • the playback application program that comprehensively controls content playback processing detects that switching between application units or content switching has occurred, and the content management unit (CPS unit) Switch the unit key corresponding to the switch, that is, switch from Kul to Ku2.
  • the content management unit (CP) is provided to the playback device that executes the content playback processing.
  • S unit) If the unit key Kul of 1, 301 is stored and the unit key Ku2 of the content management unit (CPS unit) 2, 302 is not stored, the playback application program that controls the content playback process centrally When it detects that there is a switch between application units or content, it performs processing such as displaying a message that it is necessary to acquire a unit key.
  • the information recording medium 100 includes not only the encrypted content 111 but also various key information necessary for decryption and reproduction of the encrypted content 111, that is, key generation information necessary for generating a unit key. Is included. With reference to FIG. 4, the manufacturing route of the information recording medium will be described.
  • the content stored in the information recording medium is edited by a content editing entity (AS uthoring Studio) 330, and thereafter, in an information recording medium manufacturing entity (DM: Disc Manufacturer) 350,
  • DM Disc Manufacturer
  • a large number of CDs, DVDs, Blu-ray discs, etc. are copied (replicated), and the information recording medium 100 is manufactured and provided to the user.
  • the information recording medium 100 is reproduced by a user device (information processing apparatus) 400.
  • the management center is responsible for the overall management of this disk manufacturing, sales and use process!
  • the management center (TC: Trusted Center) 310 is a media key Km set for an information recording medium manufacturing entity (DM: Disc Manufacturer) 350 corresponding to various management information, for example, media (information recording medium). And EKB as an encryption key block storing media key Km as encryption data, and the information recording medium manufacturing entity (DM: Disc Manufacturer) 350 is a management center (TC: Trused Center) Based on the management information received from 310, the content received from the content editing entity (AS: Authoring Studio) 330 is edited, encrypted, key information is generated and stored.
  • the management center (TC: Trusted Center) 310 also manages and provides device keys stored in the user information processing apparatus 400.
  • FIG. 5 is a diagram showing one processing example executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350.
  • the pre-editing content 303 is brought into the content editing entity 330, and after the encoding process to the MPEG data or the like by the encoder (step S12) and the editing process by the authoring system (step S13), the editing is performed. Finished content 331.
  • the copy restriction information corresponding to the content, the CCI information (copy / playback control information) 332 as the playback restriction information, and the content encryption key is also generated.
  • the recording seed 333 can be set for each CPS unit.
  • the recording seed Vu333 is also the number of CPS units. Only generated. Note that the value of the recording seed Vu333 is a random number having a length of, for example, 128 bits.
  • the CCI information 332 can be set in various ways, such as when it is set as individual CPS unit information, or when it is set corresponding to multiple CPS units.
  • the edited content 331 shown in the figure includes CCI information and a recording seed V u, and the edited content 331 is sent to the information recording medium manufacturing entity 350.
  • the information recording medium manufacturing entity 350 acquires information (management information) necessary for content encryption from the management center 310.
  • the management center 310 generates a media key Km311, and further executes an EKB generation process (step S11) for storing the media key Km311 as encrypted data in an EKB as an encryption key block to generate EKB312. To do.
  • the EKB 312 is encrypted data that can be decrypted only by decryption processing using a device key stored in a playback device that holds a license as a valid content usage right. Only the playback device that holds the license as the right to use the content can acquire the S-media key Km.
  • the management center 310 sends management information including the EKB 312 storing the media key Km and the media key Km 311 to the information recording medium manufacturing entity 350.
  • the information recording medium manufacturing entity 350 receiving these pieces of information performs the following procedure.
  • the content is encrypted.
  • step S 14 a unit key generation key Ke (Embedded Key) that is a key that is a generation source of a unit key corresponding to the CPS unit is generated.
  • the unit key generation key Ke (Embedded Key) is obtained by cryptographic processing (for example, AES cryptographic processing) using the media key Km acquired from the management center 310 and the physical index Ve351 that is securely generated in the information recording medium manufacturing entity 350. Generated.
  • a hash value (content hash) for the edited content acquired from the content editing entity 330 is generated.
  • the generated hash value is a hash value generated based on the CPS unit configuration data or a part of the data. For example, a hash value generation process using an AES-based hash function is performed.
  • step S16 the content hash, the unit key generation key Ke (Embedded Key), the CCI information obtained from the content editing entity 330, and the recording seed Vu are used to encrypt the content.
  • Generate unit key Ku This unit key Ku generation processing is also executed by, for example, AES encryption processing.
  • the content stored in the information recording medium is divided into content management units (CPS units), and a recording seed Vu is set for each CPS unit.
  • CPS units content management units
  • Vu is set for each CPS unit.
  • the recording seed is also generated from Vul to Vun, and the information recording medium manufactured from the content editing entity 330 Provided to entity 350.
  • the information recording medium manufacturing entity 350 includes a unit key generation key Ke (Embedded Key), a content hash generated based on the edited content acquired from the content editing entity 330, CCI information, and n recordings. Seed Vul to Vun are applied individually and sequentially to generate n unit keys Kul to Kun. The recording seeds Vul to Vun have different values depending on the content (CPS unit), and the generated unit keys Kul to Kun are also different key data.
  • Ke embedded Key
  • step S17 the information recording medium manufacturing entity 350 edits the edited copy provided from the content editing entity 330 to the information recording medium manufacturing entity 350.
  • Execute the content encryption key That is, for each CPS unit, a cipher key to which the corresponding unit keys Kul to Kun are applied is executed to generate cipher key content.
  • the unit key may be applied directly to encrypt the content, but moreover, the content is divided into blocks and a block key is generated for each block to encrypt the content. It is preferable to record the information.
  • a configuration example of the encryption key to which this block key is applied will be described later.
  • the information recording medium manufacturing entity 350 performs a format process in which each of the physical index information 351, the information recorded in the lead-in area, and each data such as EKB is set to a predetermined recording format. And finally record all the information described in FIG. 1 on the information recording medium 100.
  • the recorded data includes an encrypted content encrypted by applying a unit key and a content hash.
  • the encrypted content includes CCI information and recording seed, and some of the encrypted content may be non-encrypted data.
  • a specific content structure will be described later.
  • a processing example to which AES encryption is applied as a specific example of various key generation processing executed by the information recording medium manufacturing entity 350 will be described in detail later.
  • a unit key generation key Ke (Embedded Key) that is a key that is a generation source of a unit key corresponding to the CPS unit is generated.
  • the unit key generation key Ke (Embedded Key) is obtained by cryptographic processing (for example, AES cryptographic processing) using the media key Km acquired from the management center 310 and the physical index Ve351 that is securely generated in the information recording medium manufacturing entity 350. Generated.
  • step S22 the unit key used for the encryption of the content using the unit key generation key Ke (Embedded Key), the CCI information acquired from the content editing entity 330, and the recording seed Vu. Generate Ku.
  • This unit key Ku generation processing is also executed by, for example, AES encryption processing.
  • the content hash is the unit key Not applied as generated information.
  • the information recording medium manufacturing entity 350 applies the unit key generation key Ke (Embedded Key), the CCI information acquired from the content editing entity 330, and the n recording seeds Vul to Vun individually and sequentially to n Generate unit keys Kul ⁇ Kun.
  • the recording seeds Vul to Vun have different values depending on the content (CPS unit), and the generated key keys Ku 1 to Kun are also different key data.
  • step S23 encryption of the edited content provided from the content editing entity 330 to the information recording medium manufacturing entity 350 is executed. That is, for each CPS unit, the encryption key to which the corresponding unit keys Kul to Kun are applied is executed to generate an encrypted content.
  • a hash value (content hash) is generated based on the encrypted content.
  • the generated content hash is generated based on the encrypted content.
  • an AES-based hash function is applied to the hash generation process.
  • the information recording medium manufacturing entity 350 converts the physical index information 351, the information to be recorded in the lead-in area, and each data such as EKB into a predetermined recording format. And finally, all the information described in FIG. 1 is recorded on the information recording medium 100.
  • the recorded data includes an encrypted content encrypted by applying a unit key and a content hash.
  • the encrypted content includes CCI information and recording seeds, and some of the encrypted content may be non-encrypted data.
  • the processing example described with reference to FIGS. 4 to 6 is a processing example for providing management information from the management center, that is, the media key Km or EKB to the information recording medium manufacturing entity.
  • the management center that is, the media key K m and EKB
  • FIGS. 4 to 6 An example of processing for providing management information from the management center, that is, the media key K m and EKB, to the content editing entity will be described with reference to FIGS.
  • FIG. 7 shows a flow of information in a processing example for providing management information from the management center, that is, the media key Km and EKB to the content editing entity.
  • Content stored in the information recording medium is a content editing entity (AS uthoring Studio) 3
  • the information recording medium manufacturing entity (DM: Disc Manufacturer) 350 reproduces (replicates) a large amount of CDs, DVDs, Blu-ray discs, etc., and the information recording medium 100 is manufactured. And provided to the user.
  • the information recording medium 100 is reproduced on the user device (information processing apparatus) 400.
  • the management center is responsible for the overall management of this disk manufacturing, sales, and use process!
  • the management center (TC: Trusted Center) 310 is a media that is set to the content editing entity (AS: Authoring Studio) 330 corresponding to various management information, for example, media (information recording medium).
  • the EKB as an encryption key block that stores the key Km and the media key Km as encrypted data
  • the content editing entity (AS uthoring Studio) 330 is the management information received from the management center (TC: Trusted Center) 310
  • the content editing process is executed based on the information and provided to an information recording medium manufacturing entity (DM: Disc Manufacturer) 350.
  • DM information recording medium manufacturing entity
  • An information recording medium manufacturing entity (DM: Disc Manufacturer) 350 performs processing such as encryption of content received from a content editing entity (AS: Authoring Studio) 330, generation of key information, and storage processing.
  • a management center (TC: 310) also manages and provides device keys stored in the information processing apparatus 400 of the user.
  • FIG. 8 shows an example of processing executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350.
  • the content editing entity 330 executes content encryption and content hash generation processing.
  • FIG. 8 shows an example of processing executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350.
  • the content editing entity 330 executes content encryption and content hash generation processing.
  • FIG. 8 shows an example of processing executed by the management center 310, the content editing entity 330, and the information recording medium manufacturing entity 350.
  • the content editing entity 330 executes content encryption and content hash generation processing.
  • the pre-edit content 303 is brought into the content editing entity 330, and after the encoding process to the MPEG data etc. by the encoder (step S32) and the editing process by the authoring system (step S33), the edited content 331.
  • the copy restriction information corresponding to the content, the CCI information (copy / playback control information) 332, which is playback restriction information, and the content encryption key The recording seed Vu333 to be used is also generated. Recording seed 33 As described above, 3 can be set for each CPS unit. When the edited content 331 has multiple content management units (CPS units), the number of recording seeds Vu333 is also generated by the number of CPS units. The Note that the value of the recording seed Vu333 is a random number having a length of, for example, 128 bits.
  • the CCI information 332 can be set in various ways, such as when it is set as individual CPS unit information, or when it is set corresponding to multiple CPS units.
  • the content editing entity 330 executes content encryption.
  • the content editing entity 330 acquires information (management information) necessary for content encryption from the management center 310.
  • the management center 310 generates a media key Km311, and further executes EKB generation processing (step S11) to store the media key Km311 as encrypted data in the EKB as an encryption key block to generate EKB312. .
  • the EKB 312 stores encryption key data that can be decrypted only by decryption processing using a device key stored in a playback device that holds a license as a valid content usage right. Thus, only a playback device that holds a license as a legitimate content usage right can acquire Kamiki Km.
  • the management center 310 sends the management information including the EKB 312 storing the media key Km and the media key Km 311 to the content editing entity 330.
  • the content editing entity 330 that receives these pieces of information encrypts the content in the following procedure.
  • a unit key generation key Ke (Embedded Key) that is a key that is a generation source of a unit key corresponding to the CPS unit is generated.
  • the unit key generation key Ke (Embedded Key) is generated by cryptographic processing (for example, AES cryptographic processing) using the media key Km acquired from the management center 310 and the physical index Ve351 that is securely generated in the content editing entity 330.
  • step S35 the unit key Ku used for content encryption using the unit key generation key Ke (Embedded Key), the CCI information and the recording seed Vu, for example, by AES encryption processing. Generate.
  • Ke embedded Key
  • the content editing entity 330 includes a unit key generation key Ke (Embedded Key) and CC I information and n recording seeds Vul to Vun are individually and sequentially applied to generate n unit keys Kul to Kun.
  • Ke embedded Key
  • CC I information and n recording seeds Vul to Vun are individually and sequentially applied to generate n unit keys Kul to Kun.
  • step S36 encryption of the edited content is executed. That is, for each CPS unit, the encryption key to which the corresponding unit key Kul to Kun is applied is executed to generate the encryption key content.
  • step S37 a hash value (content hash) is generated based on the encrypted content. The generated content hash is generated based on the encrypted content. For example, an AES-based hash function is applied to the hash generation process.
  • the content editing entity 330 provides the encrypted content, the content hash, the physical index, and the EKB received from the management center 310 to the information recording medium manufacturing entity 350.
  • the information recording medium manufacturing entity 350 executes the format processing of various information received from the content editing entity 330 and records it on the information recording medium 100.
  • EKB is recorded in the lead-in area, and encrypted content and content hash are recorded in the user data area.
  • the encrypted content includes CCI information and a recording seed, and some of the encrypted content may be non-encrypted data.
  • FIG. 9 is a diagram showing a processing example in which the content editing entity 330 encrypts the content and executes the content hash generation processing based on the encrypted content in the information recording medium manufacturing entity 350.
  • steps S31 to S36 shown in FIG. 9 is the same processing as that described with reference to FIG.
  • the content editing entity 330 applies unit key generation key Ke (Embedded Key), CCI information, and n recording seeds Vul to Vun individually and sequentially to generate n unit keys Kul to Kun.
  • Ke embedded Key
  • CCI information CCI information
  • n recording seeds Vul to Vun individually and sequentially to generate n unit keys Kul to Kun.
  • the encrypted key of the edited content is executed by applying the unit keys Kul to Kun in S36, the B-coded content, the physical index, and the EKB received from the management center 310 are transmitted to the information recording medium manufacturing entity 350.
  • the information recording medium manufacturing entity 350! Based on the encrypted content received from the content editing entity 330 in Step S37, the information recording medium manufacturing entity 350! ). For example, an AES-based hash function is applied to the hash generation process.
  • step S38 the information recording medium manufacturing entity 350 executes a format process on the various types of information received from the content editing entity 330 and the generated content hash, and stores it on the information recording medium 100.
  • EKB is recorded in the lead-in area
  • B-coded content and content hash are recorded in the user data area.
  • encrypted content includes CCI information and recording seeds, and some of them may be unencrypted data.
  • content reproduction in information processing apparatus 400 includes two steps: decryption processing of encrypted content in encryption processing means 410 and reproduction control processing in reproduction control means 420.
  • the encryption processing means 410 reads the device key 411 stored in the memory.
  • the device key 411 is a secret key stored in an information processing apparatus that has received a license for content-IJ.
  • the encryption processing means 410 is an encryption key block that stores the media key Km stored in the information recording medium 100 by applying the device key 411 in step S41.
  • step S42 the unit key generation key Ke (embedded) is obtained by encryption processing (AES_H) based on the media key Km acquired by the EKB processing in step S41 and the physical index 402 read from the information recording medium 100. Key) is generated.
  • This key generation processing is executed as processing according to the AES encryption algorithm, for example.
  • AES-D is a data decryption process using AES encryption
  • AES-H is, for example, an AES-based hash function.
  • the figure is composed of a combination of a key generation processing execution unit (AES-GD) accompanied by data decryption processing to which AES encryption processing is applied and an exclusive OR unit.
  • AES—GD unit is composed of a combination of an AES decoding unit and an exclusive OR unit.
  • the content hash to be recorded on the information recording medium described above with reference to FIGS. 5, 6, 8, and 9 is also generated by applying the same hash calculation unit 434 as shown in FIG. be able to.
  • the input indicated by X and h in Fig. 15 can be assigned either of two input values for AES_H.For example, in the case of (b) in Fig. 12, X is Ke and h is CCI. In some cases, X is CCI and h is Ke.
  • AES-GE indicates a key generation process involving data encryption processing to which AES encryption processing is applied.
  • step S43 encryption processing (AE S—H) based on the unit key generation key Ke (embedded Key) and the copy / playback control information (CCI) 403 read from the information recording medium 100 is performed.
  • a control key Kc is generated, and in step S44, a content hash key Kh is generated by encryption processing (AES_H) based on the control key Kc and the content hash 404 read from the information recording medium 100.
  • step S45 the content hash key Kh is applied to the encrypted key unit Enc (Ku) 405 read from the information recording medium 100 to decrypt (AES—D), and the unit key Ku To get.
  • the unit key stored in the information recording medium 100 is stored as encrypted data using the content hash key Kh generated by the same process as steps S41 to S44 in FIG.
  • the encryption unit key Enc (Ku) 405 recorded on the information recording medium 100 is CPS. It is defined for each unit, and the unit key Ku generated in S45 is also defined for each CPS unit. Ku (i) of the CPS unit key to be generated corresponds to the CPS unit corresponding to the content to be played back, that is, the CPS unit 1 to n force stored in the information recording medium 100 is also selected.
  • the CPS unit key Ku (i) is set!
  • the block seed is encryption key generation information set in correspondence with a block as an encryption processing unit.
  • the content data as the CPS unit is encrypted using a block key Kb that is different for each block of a predetermined data length.
  • the block key Kb as a decryption processing key for each block is used for each block. It is generated by the encryption process (S47: AES—GE) based on the block seed and the CPS unit key Ku set corresponding to the data, and the decryption process (S48) is performed with the generated block key Kb.
  • the block key Kb is a key used for decrypting encrypted content in units of encryption processing of a specific size.
  • As the size of the encryption processing unit for example, a size including 6144 bytes of User Data or a size including 2048 bytes of User Data is assumed. Details of the generation of block key Kb and the decryption process based on block key Kb will be described later.
  • Step S49 is a process of combining the unencrypted data such as the block seed part included in the encrypted content with the data decrypted in step S48.
  • the decrypted content (CPS unit) 412 Is output from the encryption processing means 410 to the reproduction control means 420.
  • the content hash is used for generating the encryption key.
  • the content hash is generated from plaintext content data. Specifically, for example, it is executed as processing for the information recording medium 100 on which data recording manufactured by the process described above with reference to FIG. 5 is performed. [0130] A specific example of the cryptographic processing executed in steps S42 to S45 and S47 will be described with reference to FIG. In FIG.
  • an AES decryption unit (AES-D) 431 is a decryption processing unit with a key length of 128 bits, for example, AES and ECB mode
  • an AES encryption unit (AES-E) 43 3 is, for example, 128 It is an encryption processing unit with AES and ECB modes with a key length of bits.
  • the exclusive OR unit 432 represents an operation unit that performs an exclusive OR (XOR) process between two bit strings having the same length.
  • the unit key generation key Ke generation processing (AES-H) in step S42 of Fig. 11 is specifically performed as shown in Fig. 12 (a), in which the physical index stored in the information recording medium 100 is stored.
  • the media key Km obtained from EKB is input to the AES_H process, and the result of executing the AES_H process is used as the unit key generation key Ke.
  • the generation of the control key Kc in step S43 in Fig. 11 and the generation of the content hash key in step S44 are also performed by AES-H processing as shown in Figs. 12 (b) and 12 (c).
  • the unit key Ku is generated by applying the encrypted unit key eKh (Ku) obtained from the information recording medium 100 to the AES decryption unit 431 using the content hash key Kh! / This is executed as a decoding process.
  • the generation of the block key Kb in step S47 in FIG. 11 is performed by calculation by the AES decryption unit 431 and the exclusive OR unit 432 as shown in FIG. 12 (e).
  • the AES encryption algorithm is applied, and the power algorithm and the key length showing an example of generating key data having a key length of 128 bits are not limited to these examples. It is also possible to apply other algorithms and key lengths.
  • FIG. 13 shows the unit key generation key Ke (embedded key) generation process in step S42, the control key Kc generation process in step S43, and the content hash key Kh generation process in step S44.
  • the hash function HASH is applied to the AES encryption process.
  • a no-shush calculation unit (HASH) 441 executes a process using a no-shush function to calculate a hash value based on two pieces of input data. No, the output of the Shuh arithmetic unit (HASH) 441 is one. It will be highly meaningful fixed-length data.
  • the hash operation unit (HASH) 441 is a hash function such as SHA1.
  • a hash function such as SHA1.
  • EmbeddedKey (Ke) can be obtained by continuously inputting MediaKey (Km) and physical index to the hash function.
  • Km MediaKey
  • the explanation and usage of the noh and shush functions are the same as in Figs. 14 (b) and 14 (c).
  • step S42 the generation process of the unit key generation key Ke (embedded key) in step S42 in FIG. 13, the generation process of the control key Kc in step S43, and the generation process of the content hash key Kh in step S44 are shown in FIG.
  • the unit key generation in step S45 and the block key generation in step S47 are the same as those described with reference to FIGS. 11 and 12 as shown in FIGS. 14 (c!) To (e). is there.
  • Steps S51 to S53 in FIG. 16 are the same processes as steps S41 to S43 in FIG. In this example, step S44 in FIG. 11 is omitted. That is, based on the control key Kc generated in step S53, the encryption unit that also read the information recording medium 100 based on the control key Kc in step S54 without generating the content hash key.
  • the key Enc (Ku) is decrypted (AES—D) to obtain the unit key Ku.
  • the unit key stored in the information recording medium 100 is stored as encrypted data using the control key Kc generated by the same process as steps S51 to S53 in FIG.
  • the encryption unit key Enc (Ku) 405 recorded in the information recording medium 100 is CPS. It is defined for each unit, and the unit key Ku generated in S54 is also defined for each CPS unit. Ku (i) of the CPS unit key to be generated corresponds to the CPS unit corresponding to the content to be played back, that is, the CPS unit 1 to n force stored in the information recording medium 100 is also selected.
  • the CPS unit key Ku (i) is set!
  • the processing of steps S55 to S58 is executed as processing similar to the processing of steps S46 to S49 in FIG. In this embodiment, the content hash key generation process is omitted, and the key generation process is simplified.
  • FIG. 17 (a) and (b) correspond to (a) and (b) in FIG. 12, and (c) and (d) in FIG. 17 correspond to (d) and (e) in FIG. To do.
  • the AES decryption process of the encryption unit key by the control key Kc is performed in the boot key generation process of FIG. 17 (c). This is different from the process described.
  • Fig. 18 is an example of processing in which the content hash is not applied to key generation, as in Fig. 16.
  • the unit key generation key Ke (embedded key) generation processing in step S52 and the control key Kc in step S53 This is a processing example in which the generation process is executed by applying a hash function (HASH) rather than the process using the AES cipher shown in FIG.
  • HASH hash function
  • a no-shush operation unit (HASH) 441 executes a process using a no-shush function to calculate a hash value based on two pieces of input data.
  • the output of the no-shake operation unit (HASH) 441 is highly unique and fixed-length data.
  • the no-shush operation unit (HASH) 441 is a hash function such as SHA1.
  • FIGS. 19A and 19B correspond to FIGS. 14A and 14B described above, and FIGS. 19C and 19D correspond to (d) of FIG. ), (e).
  • the AES decryption process of the encrypted unit key using the control key Kc has been described. It is different from the process.
  • step S43 the control key Kc generation process is executed in step S43, and in step S44, the control key Kc is generated based on the control key Kc.
  • step S44 the control key Kc is generated based on the control key Kc.
  • the content hash 404 is read from the information recording medium 100 in step S63, and the unit generated in step S62 is generated.
  • a content hash key Kh is generated by processing according to the AES encryption algorithm based on the key generation key Ke (embedded Key) and the content hash 404.
  • step S64 the information recording medium 100 copy copy reproduction control information ( This is a processing example in which the control key Kc is generated by reading the (CCI) 403 and processing according to the AES encryption algorithm based on the content hash key Kh and the copy / playback control information (CCI) 403.
  • the other steps S61 to S62 and S65 to S69 are the same as the steps S41 to S42 and S45 to S49 described with reference to FIG.
  • the content hash key Kh can be generated regardless of the copy reproduction control information (CCI) 403. Therefore, the content editing entity also submits a CCI file to the management center, and the management center generates a content node and a hash Kh based on the CCI file and provides them to the content editing entity. There is no need.
  • the management center simply issues an EKB, a recording seed Ve, and an arbitrary content hash key Kh that does not depend on the CCI file to the content editing entity.
  • the processing example shown in FIG. 21 is an example that can apply an arbitrary content hash key Kh that does not depend on the CCI file, similarly to the processing shown in FIG. 20. Further, the generation step of the content hash key Kh is delayed, The unit key Ku generated in step S74 is applied, and the content hash key Kh is generated in step S75 by processing according to the AES encryption algorithm with the content hash 405. .
  • the encryption key unit key Enc (Ku) 405 recorded in the information recording medium 100 is defined for each CPS unit, and the unit key Ku generated in S74 is also Similarly, it is defined for each CPS unit.
  • Ku (i) of the CPS unit key to be generated is set corresponding to the CPS unit corresponding to the content to be played back, that is, the CPS unit (i) selected from CPS units l to n stored in the information recording medium 100.
  • the content hash key Kh generated in step S75 is also the content hash key Kh (i) set corresponding to the CPS unit (i).
  • the block key Kb is generated by applying the content hash key Kh (i).
  • the content hash applied to the generation of the content hash key Kh (i) is also a content hash for each CPS unit. Therefore, it is necessary to obtain content hashes in finer units. As a result, the effect of preventing content tampering is further increased.
  • the data stored in the information recording medium is encrypted data that has been encrypted in block units with the block key Kb generated based on the unit key Ku in CPS unit units.
  • the CPS unit key Ku is generated based on the various key generation information stored in the information recording medium as described above, and is further set in block data units. It is necessary to generate a block key Kb based on the block seed and the CPS unit key Ku, and perform a block-by-block decryption process based on the block key Kb.
  • FIG. 22 (a) shows an example of a data recording configuration stored in the information recording medium.
  • 18 bytes of control data (UCD: User Control Data) and 20 48 bytes of user data (User Data) including actual AV content data are configured as one sector data.
  • 3 sectors, 6144 bytes of data are 1 It is set as one cryptographic processing unit, or block.
  • the setting unit of the block is not limited to a method of 6144 bytes of data for 3 sectors, but various settings such as a method of setting 2048 bytes of data for 1 sector as one encryption processing unit, that is, a block are possible. It is. Specific examples of these will be described later.
  • FIG. 22 (b) shows a configuration of one unit (1AU: Aligned Unit) as an encryption processing unit when data of 6144 bytes for three sectors is set as one block.
  • 18 byte control Data (User Control Data) is removed from the encryption target, and only user data that is actual AV content data is set as the encryption processing unit.
  • An information processing apparatus that reproduces encrypted data stored in an information recording medium discriminates and extracts 1 AU (Aligned Unit), which is an encryption processing unit, based on a flag in control data.
  • the information processing apparatus when 6144 bytes of data for three sectors are set as one block, the information processing apparatus that performs the reproduction of the encryption key data in units of encryption processing based on the flag in the control data.
  • a certain 6144-byte data is identified as 1 AU, a block key Kb is generated in 6144-byte units, and decryption processing is executed.
  • the information processing apparatus that performs reproduction of the encrypted data is based on the flag in the control data, which is 2048 bytes, which is the encryption processing unit. Generate block key Kb in units and execute decryption.
  • one unit (1 AU) which is the encryption processing unit, has a block key Kb as shown in Fig. 22 (c) Encryption configuration example.
  • the encrypted area is included.
  • a block seed is required as described above.
  • the block seed is key generation information in units of blocks necessary for generating the block key Kb together with the CPS unit key Ku.
  • FIG. 23 shows a detailed configuration of user data to be subjected to the block cipher.
  • Figure 23 (a) shows
  • the AV stream has a data structure defined in the Blu-ray Disc Rewritable format and Blu-ray Disc ROM format, and when data of 6144 bytes for 3 sectors is set as one block, the data shown in Fig. 23 (a ) As shown in (6), 6144-byte cryptographic key processing units (blocks) are contiguous, and one CPS unit is set.
  • the 6144-byte data is composed of 32 source packets with a length of 192 bytes.
  • each source packet is composed of a header part of 4 bytes and a TS packet part of 184 bytes.
  • the encrypted content stored in the information recording medium is configured as a transport stream (TS) as encoded data that is specified by the MP EG-2 system (ISO / IEC 13818-1)! .
  • TS transport stream
  • a transport stream is a single stream
  • ATS Arriv Time Stamp
  • FIG. 23 (c) shows the detailed structure of the 4-byte header part of the source packet.
  • the first 2 bits are copy'reproduction control information CCI (Copy Control Information), followed by ATS (Arrival Time Stamp: arrival time stamp) as the appearance timing information of each transport packet. Is set.
  • the time stamp is determined at the time of encoding so that the T-STD (Transport Stream System Targ et Decoder), which is a virtual decoder defined in the MPEG-2 system, does not break down.
  • T-STD Transport Stream System Targ et Decoder
  • the appearance timing is controlled by the ATS added to the port packet, and decoding and playback are performed.
  • the encryption processing unit (block) 500 shown in FIG. 24 is a configuration of one encryption processing unit (block) constituting the encrypted content (CPS unit) stored in the information recording medium.
  • the encryption processing unit 500 includes user data for 3 sectors (6144 bytes) and user control data (UCD) 501 of 18 bytes corresponding to the first sector of the user data.
  • the data part encrypted with the block key Kb in the first 16 bytes (128 bits) of user data for 3 sectors (6144 bytes) and encrypted with the block key Kb is the decryption processing unit 502 shown in the figure.
  • the information processing apparatus that executes content playback sequentially acquires the cipher key processing units. For example, in the selector processing execution step S46 described with reference to FIG. 11, the block seed (16 bytes) 511 Then, the other separation processing unit 502 is separated. [0164]
  • the process of step S81 in FIG. 24 is a block key Kb generation process. In step S81, AES encryption processing or hash processing to which the unit key Ku is applied is executed for the block seed 511, and a block key Kb is generated.
  • step S82 in Fig. 24 is a process corresponding to the decoding process in step S48 in Fig. 11, for example.
  • the decryption processing unit 502 is input, and in step S81, AES decryption processing is executed by applying the block key Kb generated by V.
  • step S82 decrypted user data 503 is generated, and this data is output to the reproduction control processing means 420 shown in FIG.
  • Encryption processing unit (block): User data for one sector (2048 bytes)
  • Data to be encrypted Excluding the first 16 bytes (128 bits) of user data for one sector (2048 bytes) (2032 bytes)
  • Block seed This is an example of the first 16 bytes (128 bits) of user data in one sector (2048 bytes).
  • FIG. 25 shows an example of the recording data configuration in Process Example 2
  • FIG. 26 shows an example of the decoding process.
  • (a) shows one sector (2048 bytes) of user data and 18 bytes of user control data corresponding to the sector.
  • one sector (2048 bytes) of user data is set as one encryption processing unit (block).
  • the block seed is the first 16 bytes (128 bits) of user data in one sector (2048 bytes).
  • the content data to be encrypted is arbitrary, and the data corresponding to the block seed may also be an arbitrary byte string.
  • the data corresponding to the block seed may also be an arbitrary byte string.
  • a Neut string with a specific pattern is placed in the block seed part, and the value of the block key Kb generated using the block seed is determined for each encryption processing unit. It is not guaranteed that the value will be different.
  • As an advantage of using this method if one sector (2048 bytes) of data is acquired, block seed acquisition, block key generation, and content data decryption are possible. It has the advantage of high compatibility with systems that use 2048-byte data as a general-purpose processing unit, such as connected drives.
  • the encryption key processing unit (block) 520 shown in FIG. 26 is a configuration of one encryption key processing unit (block) constituting the encryption key content (CPS unit) stored in the information recording medium.
  • the encryption processing unit 520 includes user data 522 for one sector (2048 bytes) and 18-byte user control data (UCD) 521 corresponding to the first sector of the user data.
  • the block seed 523 is set as the first 16 bytes (128 bits) of the user data 522 for one sector (2048 bytes).
  • the information processing apparatus that executes the content reproduction sequentially acquires the cipher key processing units. For example, in the selector processing execution step S46 described with reference to FIG. And processing to separate the other encrypted data part (2032 bytes). Note that the user control data (UCD) 521 is separated as unencrypted key data.
  • step S91 in FIG. 26 is a block key Kb generation process.
  • an AES key generation algorithm or hash process using the unit key Ku is executed on the block seed 523 consisting of the first 16 bytes (128 bits) of user data in one sector (2048 bytes). Generate the block key Kb.
  • step S92 in FIG. 26 is a process corresponding to the decoding process in step S48 in FIG. 11, for example.
  • step S92 the user data of encrypted data (2032 bytes) excluding the first 16 bytes (128 bits) of user data in one sector (2048 bytes) is input, and the block key Kb generated in step S91 is entered. Execute the applied AES decryption process.
  • the decryption result of the encrypted data part excluding the block seed 523 of the first 16 bytes (128 bits) of the user data of 2048 bytes is combined with the block seed 523.
  • Decoded data 531 is generated as the received data, and the result is output to the reproduction control processing means 420 shown in FIG. [0179] [6. Detailed configuration of copy and playback control information (CCI)]
  • CCI copy / playback control information
  • Copy reproduction control information (CCI) corresponding to each CPS unit is divided and stored in a 2048-byte user data area constituting block data.
  • FIG. 27 shows a first block 701 as a 2048-byte user data area and a succeeding block 702 constituting block data storing copy reproduction control information (CCI).
  • the succeeding block 702 is composed of one or more blocks.
  • the succeeding block 702 is user data of N blocks, and is 2048 X N bytes of data.
  • the first block 701 is the total number of bytes of user data: 2048 knots,
  • Each data is stored.
  • the first header part (16 bytes) contains the number of loops of copy 'reproduction control information (CCI) (reproduction Z copy control information) included in the first control information (CCI) area! Information and additional control information area.
  • CCI copy 'reproduction control information
  • the additional information area set in the first header part is a copy of a playback device that supports only basic control information, for example, a flag for prohibiting playback using only basic control information.
  • Addition of playback control information ⁇ This area is used for expansion.
  • First control information (CCI) area (2032 bytes) following the header section stores copy / reproduction control information (CCI) (reproduction Z copy control information) corresponding to each CPS unit.
  • CCI reproduction control information
  • Basic control information 1 (Basic CCI-1)
  • Basic control information is the basic minimum copy / playback control information (CC
  • Extended control information (Extended CCI)
  • Advanced CCI advanced copy / playback control information
  • CCI production Z copy control information
  • the basic control information (Basic CCI) is required to be quickly retrieved from the playback Z copy control information storage file.
  • the extended control information uses a storage method with less restrictions such as size for future expansion. Specific examples of basic control information (Basic CCI) and extended control information (Extended CCI) are shown in FIG.
  • the basic control information includes, for example, the following control information.
  • Copy permitted / impossible information Copy permitted Z not permitted Only Z1 generation allowed
  • Video output resolution limit information output limit Z not included
  • Analog copy control information yes Z not possible (specify the analog copy prevention technology to be used)
  • Information indicating the presence / absence of encryption encryption present
  • the extended control information includes, for example, the following control information.
  • Information recording medium (Disc) playback possibility information Indicates whether or not content playback is possible only with information on the information recording medium (Disc)
  • Copy'stream compatibility information Compatibility information for playing content on other devices in the network
  • control information can be set as the extended control information (Extended CCI).
  • the succeeding block 702 shown in FIG. 27 is N blocks of user data, and is composed of 2 048 X N bytes of data.
  • the following data is stored in the user data of the subsequent block 702.
  • Second header 16 bytes
  • CCI control information
  • Each data is stored.
  • Second header part 16 bytes are the first 16 bytes of user data of the second block following the first block 701, and this area contains a copy included in the second control information (CCI) area. 'The information and reserve area are set according to the number of loops in the playback control information (CCI) (playback Z copy control information).
  • the data in the second header part (16 bytes) is used as seed information for generating a block key corresponding to the first 2048 bytes of the second block.
  • Second control information (CCI) area Arbitrary bytes must not exceed (2048 XN—16) bytes by subtracting the header from the data size (204 8 XN) bytes of subsequent block 702! /, It is set as an area for storing multiple copy / playback control information (CCI) (playback Z copy control information) in a range.
  • CCI copy / playback control information
  • FIG. 27 shows an example in which a total of four information blocks of extended control information (Extended CCI-1 to 4) are stored.
  • a playback device that uses only basic control information retrieves the basic control information by reading the first 2048 bytes of the CCI file, and controls playback and copy operations. Can be done.
  • FIG. 29 is a syntax diagram corresponding to the example of storing copy / playback control information (CCI) shown in FIG.
  • CCI copy / playback control information
  • the first block area data 721 is used as header information.
  • [Number_of_Primary_CCI-loop] 16 bits as information indicating the number of information blocks (loops) constituting the copy / playback control information (CCI) (playback / copy control information) described in the first block area
  • Control information [Used for control info] area: 112 bits
  • the above data is 16-byte data in the header part.
  • Subsequent block area data 722 has a data structure substantially the same as that of the first block area, and includes a header including information indicating the number of loops and a control information area, a data type, a data length, and a data value.
  • Copy / playback control information (CCI) (playback / copy control information) section is set.
  • Information processing device 800 drives information recording medium 891, drives 890 for obtaining data recording / reproducing signals, CPU 870 for executing data processing according to various programs, storage areas for programs, parameters, etc.
  • ROM860 memory 880 as input / output IZF810, digital signal input / output IZF810, analog signal input / output IZF840 with A / D, DZA converter 841, MPEG data encoding and decoding processing MPEG Codec 830, TS (Transport Stream)-TS (PS) program processing means 820 that executes PS (Program Stream) processing, and encryption processing means 850 that executes various cryptographic processing, each block is connected to bus 801 Yes.
  • PS Transaction Stream
  • PS Program Stream
  • the analog signal input to the input / output IZF 840 is converted into a digital signal by the AZD comparator 841 and converted to a codec used during recording by the MPEG codec 830.
  • the TS'PS processing means 820 converts the data into AV multiplexed data, which is the format of the recording data, and the data subjected to the appropriate encryption processing by the encryption processing means 850 as necessary is stored in the recording medium 891. Saved.
  • Sub-contents are also divided into content management units (CPS units) corresponding to each data group, and then encryption processing using the unit key is encrypted by the encryption processing means 850, and is recorded via the drive 890. Recorded in 891.
  • CPS units content management units
  • Recorded in 891 a process for reproducing data from an information recording medium. For example, when AV stream data composed of MPEG-TS data as main content is played back, if data read from the information recording medium 891 in the drive 890 is identified as a content management unit, it corresponds to the content management unit.
  • the unit key acquisition process is executed, and based on the acquired unit key, the encryption processing means 850 decrypts the encryption, and the TS (Transport Stream) -PS (Program Stream) processing means 820 performs the video, audio, subtitle, etc. Divided into each data.
  • the encryption processing means 850 decrypts the encryption
  • the TS (Transport Stream) -PS (Program Stream) processing means 820 performs the video, audio, subtitle, etc. Divided into each data.
  • the digital data decoded by the MPEG codec 830 is converted into an analog signal by the DZA converter 841 in the input / output IZF 840 and output.
  • the MPEG-TS data decrypted by the encryption processing means 850 is output as digital data through the input / output IF810.
  • output is made to a digital interface such as IEEE1394, Ethernet cable, or wireless LAN.
  • the input / output IF810 has a network connection function.
  • MPEG codec 830 is used for video, audio, subtitles, etc.
  • TS 'PS processing means 820 separated by TS 'PS processing means 820. Then, rate conversion and codec conversion processing are added to the TS'PS processing means 820, and the data multiplexed in MPEG-TS or MPEG-PS again is output from the digital input / output IZF810.
  • the CPU870 it is possible to use the CPU870 to convert to a codec other than MPE G or a multiplexed file and output from the digital I / O IZF810.
  • the unit key acquisition process corresponding to the content management unit is executed, and the encryption processing means 850 performs the process based on the acquired unit key.
  • the encryption is decrypted and the reproduction process is executed.
  • the key information for each content management unit (CPS unit) necessary for playback can also be obtained from the data power stored in the memory 880.
  • the unit key is stored in the information recording medium. In this case, the unit key can be obtained by performing a predetermined procedure from the network connection Sano.
  • one unit key is associated with a content management unit (CPS unit). It is attached.
  • a playback application program that comprehensively controls playback control of content playback detects the occurrence of switching of the content management unit (CPS unit) and switches the key to be applied according to the switching. If the key has not been acquired, a process for presenting a message prompting the key acquisition is executed.
  • the acquired data is stored in the memory 880 inside the recording / reproducing apparatus.
  • Stored data includes key information required for content playback, subtitles to be played along with content playback, audio (Audio) information, data such as still images, content management information, and playback corresponding to content management information
  • Device operation rules User Rules
  • the program for executing the playback process and the recording process is stored in the ROM 860, and the memory 880 is used as a parameter and data storage and work area as needed during the program execution process.
  • FIG. 30 shows and describes a device configuration capable of data recording and playback, a device having only a playback function and a device having only a recording function can be configured, and the present invention can be applied to these devices as well. Is possible.
  • the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium.
  • the program is a flexible disk, CD -Store (record) temporarily or permanently on removable recording media such as ROM (Compact Disc Read Only Memory), MO (Magneto optical) disc, DVD (Digital Versatile Disc), magnetic disc, and semiconductor memory. Can do.
  • removable recording media can be provided as V, so-called packaged software.
  • the program is installed on the computer with the above-described removable recording medium power, or is wirelessly transferred from the download site to the computer, or via a network such as a LAN (Local Area Network) or the Internet.
  • the computer can receive the program transferred in this way and install it on a built-in recording medium such as a hard disk.
  • the content management unit (CPS unit) in which the content stored in the information recording medium is divided into units is set, and each content management unit (CPS unit) is set.
  • Each unit key is associated individually, and the configuration data of each unit is encrypted and recorded, and it is essential to generate a unit key during playback and perform data processing using the unit key.
  • the unit key generation information is a copy / playback control information (CCI) set corresponding to the content management unit (CPS unit) and a hash value based on the configuration data of the content management unit (CPS unit).

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

 ユニット単位に区分したコンテンツ毎の利用管理を、厳格にかつ効率的に行なうことを可能とした構成を提供する。情報記録媒体の格納コンテンツをユニット区分したCPSユニットを設定し、CPSユニット個別にユニット鍵を対応付け、各ユニットの構成データを暗号化して記録した。再生時にはユニット鍵を生成し、ユニット鍵を適用したデータ処理を行なう。ユニット鍵の生成情報として、CPSユニットに対応して設定されるコピー・再生制御情報(CCI)、CPSユニット構成データに基づくハッシュ値であるコンテンツハッシュを適用する構成とした。本構成により、CCI、CPSユニット構成データの改竄防止、正当なコンテンツ利用構成が実現される。

Description

明 細 書
情報処理装置、情報記録媒体、および情報処理方法、並びにコンビユー タ ·プログラム
技術分野
[0001] 本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンビュ 一タ.プログラムに関する。さらに、詳細には、コンテンツ利用管理の要求される様々 なコンテンツの格納、および細分ィ匕されたデータユニット毎の利用管理を実現する情 報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ 'プログラム に関する。
背景技術
[0002] 音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリ ケーシヨンプログラム等、様々なソフトウェアデータ(以下、これらをコンテンツ (Conte nt)と呼ぶ)は、記録メディア、例えば、青色レーザを適用した Blu— rayディスク、ある いは DVD(Digital Versatile Disc), MD(Mini Disc), CD(Compact Disc)にデジタルデ ータとして格納することができる。特に、青色レーザを利用した Blu— rayディスクは、 高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして 記録することができる。
[0003] これら様々な情報記録媒体 (記録メディア)にデジタルコンテンツが格納され、ユー ザに提供される。ユーザは、所有する PC (Personal Computer)、ディスクプレーヤ等 の再生装置においてコンテンツの再生、利用を行う。
[0004] 音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販 売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、 一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し 、許可のな 、複製等が行われな 、ようにする構成をとるのが一般的となって 、る。
[0005] デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させること なく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを 介した配信や、コンテンツを CD— R等にコピーした、いわゆる海賊版ディスクの流通 や、 PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといつ た問題が発生している。
[0006] DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容 量型記録媒体は、 1枚の媒体に例えば映画 1本〜数本分の大量のデータをデジタル 情報として記録することが可能である。このように映像情報等をデジタル情報として記 録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益 々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを 防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々 な技術が実用化されている。
[0007] 例えば、 DVDプレーヤでは、コンテンツ 'スクランブルシステム(Content Scram ble System)が採用されている。コンテンツ 'スクランブルシステムでは、 DVD-R OM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記 録されており、その暗号ィ匕されたデータを復号するのに用いる鍵が、ライセンスを受 けた DVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動 作規定に従うように設計された DVDプレーヤに対して与えられる。従って、ライセン スを受けた DVDプレーヤでは、与えられたキーを利用して、 DVD—ROMに記録さ れた暗号ィ匕データを復号することにより、 DVD— ROM力 画像や音声を再生するこ とがでさる。
[0008] 一方、ライセンスを受けて!/、な!/ヽ DVDプレーヤは、暗号化されたデータを復号する ための鍵を有していないため、 DVD— ROMに記録された暗号化データの復号を行 うことができない。このように、コンテンツ 'スクランブルシステム構成では、ライセンス 時に要求される条件を満たして ヽな ヽ DVDプレーヤは、デジタルデータを記録した DVD— ROMの再生を行なえないことになり、不正コピーが防止されるようになって いる。
[0009] 一方、昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器や コンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とし た、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク 接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間 でコンテンツの送受信を行なう等、ユーザに利便性'快適性を提供するものであり、 今後、ますます普及することが予測される。
[0010] このようなネットワーク化が進むことにより、情報記録媒体の格納コンテンツは、ホー ムネットワークにネットワーク接続された機器力もアクセスして利用することが多くなる
。上述した、従来の不正コピー防止システムは、例えばライセンスされた 1つの再生 機においてのみコンテンツ再生を許容する考え方を基本とするものである。従って、 ネットワーク接続された機器において、記録媒体を装着した機器、例えばホームサー バあるいはプレーヤに他のネットワーク接続機器、例えば PC、 TVなど力もアクセスを 行 、、ネットワークを介してコンテンツを再生する処理にっ 、ての対応につ!、ては、 十分な考慮がなされては 、なかった。
[0011] 従来は、記録媒体上に格納された 1つのコンテンツの利用を 1つの再生装置で実 行すると 、つた利用形態が主流であったため、コンテンッある!/、は再生装置に対して ライセンス等のコンテンツ利用権を設定してコンテンツの利用管理を行うことで、十分 であったが、情報記録媒体の大容量化、および家庭内の機器のデジタル化'ネットヮ ーク化が進む現代では、過去の構成とは異なるコンテンツの利用管理構成が必要と なってきている。具体的に、以下のような要求が発生している。
[0012] (1)記録媒体上に複数のコンテンツを記録し、各コンテンツ毎に異なる利用管理を 可能とする構成の実現。
(2)家庭内ネットワーク等、特定のネットワーク内でのコンテンツの利用、すなわちネ ットワーク接続機器によるコンテンツ再生、あるいはホームサーバに対するコンテンツ コピーなどに付いて許容するコンテンツ利用管理構成の実現。
(3)ネットワーク経由でコンテンツ再生に必要な情報、例えばコンテンツの復号に適 用する鍵などを安全に、特定ユーザに配布する構成の実現。
上記、(1)〜(3)の構成を実現することが求められている。
発明の開示
発明が解決しょうとする課題
[0013] 本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理 の要求される様々なコンテンツが格納された情報記録媒体のコンテンツ利用にお ヽ て、記録媒体に格納されたコンテンツの細分化されたデータ毎の著作権管理および 利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びに コンピュータ 'プログラムを提供することを目的とするものである。
[0014] さらに、コンテンツ管理ユニットに区分されたコンテンツに対応するコピー'再生制 御情報、あるいはコンテンツのハッシュ値などをコンテンツ管理ユニットに対応する暗 号鍵であるユニット鍵の生成情報として設定することにより、コンテンツおよびコピー' 再生制御情報の改竄を防止し不正なコンテンツ利用を排除し、厳格でかつ効率的な コンテンツ利用管理を実現する情報処理装置、情報記録媒体、および情報処理方 法、並びにコンピュータ 'プログラムを提供することを目的とするものである。
課題を解決するための手段
[0015] 本発明の第 1の側面は、
情報記録媒体からのコンテンツ再生処理を実行する情報処理装置であり、 情報記録媒体に記録された暗号化コンテンツの復号処理を実行する暗号処理手 段を有し、
前記暗号処理手段は、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵 を生成し、該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納された コンテンツの復号を実行する構成であり、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応して設定され たコピー.再生制御情報の構成データを適用したデータ処理を実行する構成である ことを特徴とする情報処理装置にある。
[0016] さらに、本発明の情報処理装置の一実施態様において、前記暗号処理手段は、前 記ユニット鍵の生成において、前記コンテンツ管理ユニットの構成データに基づくノヽ ッシュ値であるコンテンツハッシュを適用したデータ処理を実行する構成であることを 特徴とする。
[0017] さらに、本発明の情報処理装置の一実施態様において、前記暗号処理手段は、前 記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応する記録シードを 適用したデータ処理を実行する構成であることを特徴とする。 [0018] さらに、本発明の情報処理装置の一実施態様において、前記暗号処理手段は、前 記ユニット鍵の生成処理において、情報記録媒体からの読み出しデータを適用した
AES暗号処理、またはハッシュ関数に基づくデータ処理を実行する構成であることを 特徴とする。
[0019] さらに、本発明の情報処理装置の一実施態様において、前記暗号処理手段は、前 記ユニット鍵の生成処理において、情報記録媒体からの読み出しデータである暗号 鍵ブロックに対して、情報処理装置に格納したデバイスキーを適用した復号処理を 実行して取得した鍵データを適用した処理を実行する構成であることを特徴とする。
[0020] さらに、本発明の第 2の側面は、
コンテンツ管理システムであり、
コンテンツ利用管理のための管理情報の提供を行なう管理センタと、コンテンツ編 集処理を行なうコンテンツ編集エンティティと、前記コンテンツ編集エンティティから、 編集コンテンツを受領して、情報記録媒体に対するコンテンツ記録を行なう情報記録 媒体製造エンティティを有し、
前記管理センタは、前記管理情報として、コンテンツ復号に適用するメディアキーを 暗号ィ匕データとして格納した暗号鍵ブロックデータを前記コンテンツ編集ェンティテ ィ、または情報記録媒体製造エンティティのいずれかに提供する構成であり、 前記コンテンツ編集エンティティ、または情報記録媒体製造エンティティの 、ずれ かは、
前記情報記録媒体に格納するコンテンツ管理ユニット各々に対応するユニット鍵を 生成し、該ユニット鍵を適用したコンテンツ管理ユニットの構成データの暗号ィ匕を実 行する構成であり、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応して設定され たコピー.再生制御情報の構成データを適用したデータ処理を実行する構成である ことを特徴とするコンテンツ管理システムにある。
[0021] さらに、本発明のコンテンツ管理システムの一実施態様において、前記コンテンツ 編集エンティティ、または情報記録媒体製造エンティティのいずれかは、前記ュ-ッ ト鍵の生成において、前記コンテンツ管理ユニットの構成データに基づくハッシュ値 であるコンテンツハッシュを適用したデータ処理を実行する構成であることを特徴とす る。
[0022] さらに、本発明のコンテンツ管理システムの一実施態様において、前記コンテンツ 編集エンティティ、または情報記録媒体製造エンティティのいずれかは、前記ュ-ッ ト鍵の生成において、前記コンテンツ管理ユニットに対応する記録シードを適用した データ処理を実行する構成であることを特徴とする。
[0023] さらに、本発明の第 3の側面は、
利用管理対象コンテンツを記録した情報記録媒体であり、
記録データとして、少なくとも 1以上のコンテンツ管理ユニットを含み、
前記コンテンツ管理ユニットに含まれるデータは、前記コンテンツ管理ユニットに対 応して設定されたコピー'再生制御情報の構成データを適用したデータ処理によつ て生成されるユニット鍵を適用した暗号ィ匕データとして格納されて 、ることを特徴とす る情報記録媒体にある。
[0024] さらに、本発明の情報記録媒体の一実施態様において、前記ユニット鍵は、前記コ ンテンッ管理ユニットの構成データに基づくハッシュ値であるコンテンツハッシュを適 用したデータ処理により生成される鍵であることを特徴とする。
[0025] さらに、本発明の情報記録媒体の一実施態様において、前記ユニット鍵は、前記コ ンテンッ管理ュ-ットに対応する記録シードを適用したデータ処理により生成される 鍵であることを特徴とする。
[0026] さらに、本発明の第 4の側面は、
情報記録媒体からのコンテンツ再生処理を実行する情報処理方法であり、 前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵 を生成するユニット鍵生成ステップと、
該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテン ッの復号を実行する復号ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とする情報処理方法 にある。
[0027] さらに、本発明の情報処理方法の一実施態様において、前記ユニット鍵生成ステツ プは、前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツ ハッシュを適用したデータ処理を実行するステップを含むことを特徴とする。
[0028] さらに、本発明の情報処理方法の一実施態様において、前記ユニット鍵生成ステツ プは、前記コンテンツ管理ユニットに対応する記録シードを適用したデータ処理を実 行するステップを含むことを特徴とする。
[0029] さらに、本発明の情報処理方法の一実施態様において、前記ユニット鍵生成ステツ プは、情報記録媒体からの読み出しデータを適用した AES暗号処理、またはハツシ ュ関数に基づくデータ処理を実行するステップを含むことを特徴とする。
[0030] さらに、本発明の情報処理方法の一実施態様において、前記ユニット鍵生成ステツ プは、情報記録媒体からの読み出しデータである暗号鍵ブロックに対して、情報処理 装置に格納したデバイスキーを適用した復号処理を実行して取得した鍵データを適 用した処理を実行するステップを含むことを特徴とする。
[0031] さらに、本発明の第 5の側面は、
情報記録媒体に対する記録コンテンツを生成する情報処理方法であり、 前記情報記録媒体に格納するコンテンツ管理ユニット各々に対応するユニット鍵を 生成するユニット鍵生成ステップと、
該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納するコンテンツ の暗号ィ匕を実行する暗号化ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とする情報処理方法 にある。
[0032] さらに、本発明の情報処理方法の一実施態様において、前記ユニット鍵生成ステツ プは、前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツ ハッシュを適用したデータ処理を実行するステップを含むことを特徴とする。
[0033] さらに、本発明の情報処理方法の一実施態様において、前記ユニット鍵生成ステツ プは、前記コンテンツ管理ユニットに対応する記録シードを適用したデータ処理を実 行するステップを含むことを特徴とする。
[0034] さらに、本発明の第 6の側面は、
情報記録媒体力 のコンテンツ再生処理をコンピュータにおいて実行させるコンビ ユータ.プログラムであり、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵 を生成するユニット鍵生成ステップと、
該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテン ッの復号を実行する復号ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とするコンピュータ' プログラムにある。
[0035] さらに、本発明の第 7の側面は、
情報記録媒体に対する記録コンテンツの生成処理をコンピュータにおいて実行さ せるコンピュータ ·プログラムであり、
前記情報記録媒体に格納するコンテンツ管理ユニット各々に対応するユニット鍵を 生成するユニット鍵生成ステップと、
該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納するコンテンツ の暗号ィ匕を実行する暗号化ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とするコンピュータ' プログラムにある。
[0036] なお、本発明のコンピュータ 'プログラムは、例えば、様々なプログラム 'コードを実 行可能なコンピュータ ·システムに対して、コンピュータ可読な形式で提供する記憶 媒体、通信媒体、例えば、 CDや FD、 MOなどの記録媒体、あるいは、ネットワークな どの通信媒体によって提供可能なコンピュータ 'プログラムである。このようなプロダラ ムをコンピュータ可読な形式で提供することにより、コンピュータ 'システム上でプログ ラムに応じた処理が実現される。
[0037] 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図 面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書において システムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内に あるものには限らない。
発明の効果
[0038] 本発明の構成によれば、情報記録媒体の格納コンテンツをユニットに区分したコン テンッ管理ユニット(CPSユニット)を設定するとともに、各コンテンツ管理ユニット(CP Sユニット)個別にユニット鍵を対応付け、各ユニットの構成データを暗号ィ匕して記録 する構成とし、再生時にはユニット鍵を生成し、ユニット鍵を適用したデータ処理を行 なうことを必須とした。さらに、ユニット鍵の生成情報として、コンテンツ管理ユニット (C PSユニット)に対応して設定されるコピー ·再生制御情報 (CCI)、コンテンツ管理ュ ニット(CPSユニット)の構成データに基づくハッシュ値であるコンテンツハッシュを適 用する構成としたので、コピー'再生制御情報 (CCI)やコンテンツデータの改竄が行 われた場合、正しいユニット鍵の生成が不可能となり、コピー.再生制御情報 (CCI) やコンテンツデータの改竄を防止でき、不正なコンテンツ利用を排除することができ、 正当なコンテンツ利用構成が実現される。さらに、再生装置において、データ改竄の 有無の検証処理を行なう必要がなくなり、効率的なデータ再生が可能となる。
図面の簡単な説明
[0039] [図 1]情報記録媒体の格納データ構成について説明する図である。
[図 2]情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設 定例について説明する図である。
[図 3]コンテンツ管理ユニット構成およびユニット鍵管理テーブルの例を示す図である
[図 4]情報記録媒体の製造工程における処理および情報管理構成例について説明 する図である。
[図 5]管理センタ、コンテンツ編集エンティティ、および情報記録媒体製造ェンティテ ィの実行する処理例について説明する図である。
圆 6]管理センタ、コンテンツ編集エンティティ、および情報記録媒体製造ェンティテ ィの実行する処理例について説明する図である。
圆 7]情報記録媒体の製造工程における処理および情報管理構成例について説明 する図である。
圆 8]管理センタ、コンテンツ編集エンティティ、および情報記録媒体製造ェンティテ ィの実行する処理例について説明する図である。
圆 9]管理センタ、コンテンツ編集エンティティ、および情報記録媒体製造ェンティテ ィの実行する処理例について説明する図である。
[図 10]情報処理装置におけるコンテンツ再生の概要について説明する図である。
[図 11]情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する 図である。
[図 12]情報処理装置におけるコンテンッ再生に適用する鍵生成などの暗号処理の 詳細について説明する図である。
[図 13]情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する 図である。
[図 14]情報処理装置におけるコンテンッ再生に適用する鍵生成などの暗号処理の 詳細について説明する図である。
[図 15]情報処理装置におけるコンテンツ再生時に適用するハッシュ関数について説 明する図である。
[図 16]情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する 図である。
[図 17]情報処理装置におけるコンテンッ再生に適用する鍵生成などの暗号処理の 詳細について説明する図である。
[図 18]情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する 図である。
[図 19]情報処理装置におけるコンテンッ再生に適用する鍵生成などの暗号処理の 詳細について説明する図である。 [図 20]情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する 図である。
[図 21]情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する 図である。
[図 22]情報記録媒体に格納されるデータ記録構成および、記録データの復号処理 の概要を説明する図である。
[図 23]ブロック暗号ィ匕の対象となるユーザデータの詳細構成について説明する図で ある。
[図 24]暗号ィ匕コンテンツの復号、再生処理例を説明する図である。
[図 25]暗号化コンテンツの記録データ構成例を説明する図である。
[図 26]暗号ィ匕コンテンツの復号、再生処理例を説明する図である。
[図 27]コンテンツ管理ユニット(CPSユニット)対応のコピー ·再生制御情報 (CCI)フ アイル構成について説明する図である。
[図 28]基本制御情報 (Basic CCI)と、拡張制御情報 (Extended CCI)の具体例 を示す図である。
[図 29]図 27に示すコピー ·再生制御情報 (CCI)の格納例に対応するシンタックス図 である。
[図 30]情報記録媒体を装着して情報の記録再生を実行する情報処理装置の構成例 について説明する図である。
発明を実施するための最良の形態
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処 理方法、並びにコンピュータ 'プログラムの詳細について説明する。なお、説明は、以 下の記載項目に従って行う。
1.情報記録媒体の格納データ構成
2.格納コンテンツの暗号化、利用管理構成
3.情報記録媒体の製造、データ格納処理の詳細
4.情報処理装置におけるコンテンツ再生処理
5.情報記録媒体における記録データ、およびコンテンツ暗号化、復号処理の詳細 6.コピー ·再生制御情報 (CCI)の詳細構成
7.情報処理装置の構成例
[0041] [1.情報記録媒体の格納データ構成]
まず、情報記録媒体の格納データ構成について説明する。図 1に、本発明の処理 の適用可能なコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテ ンッ格納済みディスクとしての ROMディスクの情報格納例を示す。
[0042] この ROMディスクは、例えば、 Blu— rayディスク、 DVDなどの情報記録媒体であり 、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可 の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録 媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を 例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成にぉ 、て 適用可能である。
[0043] 図 1に示すように、情報記録媒体 100は、コンテンツ等のデータを格納するデータ 格納領域 101と、ディスクおよび格納コンテンツに対応する付帯情報、コンテンツの 復号処理に適用する鍵情報などを格納するリードイン領域 102を持つ。
[0044] データ格納領域 101には、暗号化コンテンツ 111と、暗号化コンテンツの復号処理 に適用する鍵の生成に必要となる情報としての記録シード (REC SEED) 112と、コ ンテンッのコピ一'再生制御情報としての CCI (Copy Control Information) 113、およ びコンテンツのハッシュ値としてのコンテンツハッシュ 114が格納される。なお、記録 シード(REC SEED) 112、 CCI (Copy Control Information) 113、およびコンテン ッハッシュ 114は、コンテンツの暗号化、復号に適用する暗号鍵 (ユニット鍵)の生成 情報として利用される。詳細構成については、後述する。
[0045] リードイン領域 102には、暗号ィ匕コンテンツ 111の復号処理に適用する鍵の生成に 必要となる暗号鍵情報 120が格納される。暗号鍵情報 120には、ブロードキャストェ ンクリプシヨン方式の一態様として知られる木構造の鍵配信方式に基づいて生成され る暗号鍵ブロックとしての EKB (Enabling Key Block) 121が含まれる。さらに、情報記 録媒体 100は、物理インデックス(Physical Index) 131が記録される。以下、これら の各種情報の概要について説明する。 [0046] (1)暗号化コンテンツ 111
情報記録媒体 100には、様々なコンテンツが格納される。例えば高精細動画像デ ータである HD (High Definition)ムービーコンテンツなどの動画コンテンツの AV(Aud io Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像フアイ ル、音声データ、テキストデータなど力もなるメインコンテンツである。これらのコンテン ッは、特定の AVフォーマット規格データであり、特定の AVデータフォーマットに従つ て格納される。具体的には、例えば Blu— rayディスク ROM規格データとして、 Blu— rayディスク ROM規格フォーマットに従って格納される。
[0047] さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声デ ータ、テキストデータなどがサブコンテンツとして格納される場合もある。サブコンテン ッは、特定の AVデータフォーマットに従わな!/、データフォーマットを持つデータであ る。すなわち、 Blu— rayディスク ROM規格外データとして、 Blu— rayディスク ROM 規格フォーマットに従わない任意のフォーマットで格納可能である。
[0048] メインコンテンツ、サブコンテンツとともに、コンテンツの種類としては、音楽データ、 動画、静止画等の画像データ、ゲームプログラム、 WEBコンテンツなど、様々なコン テンッが含まれ、これらのコンテンツには、情報記録媒体 100からのデータのみによ つて利用可能なコンテンツ情報と、情報記録媒体 100からのデータと、ネットワーク接 続されたサーノ から提供されるデータとを併せて利用可能となるコンテンツ情報など 、様々な態様の情報が含まれる。
[0049] (2)記録シード 112
各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、 個別の暗号鍵 (ユニット鍵)を適用した暗号ィ匕がなされて情報記録媒体 100に格納さ れる。すなわち、コンテンツを構成する AV(Audio Visual)ストリーム、音楽データ、動 画、静止画等の画像データ、ゲームプログラム、 WEBコンテンツなどは、コンテンツ 利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なる記録シ ード: Vul 12が割り当てられている。
[0050] コンテンツ利用に際しては、記録シード: Vul l2、暗号鍵情報 120を適用した所定 の暗号鍵生成シーケンスに従って、各ユニット対応の暗号鍵 (ユニット鍵)を割り当て る。 1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ 。すなわち、暗号化コンテンツ 111は、 CPSユニット単位に区分され、各 CPSユニット に対応するユニット鍵で暗号ィ匕されて情報記録媒体 100に格納されている。
[0051] (3)コピー ·再生制御情報 (CCI) 113
コピー ·再生制御情報 (CCI) 113は、情報記録媒体 100に格納された暗号ィ匕コン テンッ 111に対応する利用制御のためのコピー制限情報や、再生制限情報である。 このコピー'再生制御情報 (CCI) 113は、 CPSユニット個別の情報として設定される 場合や、複数の CPSユニットに対応して設定される場合など、様々な設定が可能で ある。この情報の詳細については後段で説明する。
[0052] (4)コンテンツハッシュ 114
コンテンツハッシュ 114は、情報記録媒体 100に格納されたコンテンツあるいは暗 号化コンテンツの構成データに基づくハッシュ値であり、コンテンツの暗号処理、復 号処理に適用する暗号鍵の生成情報として利用されるデータである。コンテンツハツ シュ 114の生成、利用態様については後段で説明する。
[0053] (5)物理インデックス 131
物理インデックス 131には、情報記録媒体のカテゴリ情報、例えばディスクの種別な どのディスク付帯情報や、データ領域 101に格納されたコンテンツに対応するコンテ ンッの付帯情報などが記録される。さらに、記録シード 112と同様、情報記録媒体の データ格納領域 101に格納された暗号ィ匕コンテンツの復号処理に適用する鍵を生 成するための鍵情報 (鍵生成情報)が記録される場合もある。なお、物理インデックス 113は、リードイン領域 102に記録する構成としてもよい。
[0054] (6)暗号鍵情報 120
暗号鍵情報 120は、前述の記録シード 112と同様、情報記録媒体のデータ格納領 域 101に格納された暗号ィ匕コンテンツの復号処理に適用する鍵を生成するための鍵 情報 (鍵生成情報)を取得するための暗号鍵ブロック、すなわち、ブロードキャストェ ンクリプシヨン方式の一態様として知られる木構造の鍵配信方式に基づいて生成され る暗号鍵ブロックとしての EKB (Enabling Key Block) 121を含む。
[0055] EKB121は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス キーに基づく処理 (復号)によってのみ、コンテンツの復号に必要なキーであるメディ アキ一 (Km)を取得することを可能とした鍵情報ブロックである。これは 、わゆる階層 型木構造に従った情報配信方式によって、ユーザデバイス (情報処理装置)が有効 なライセンスを持つ場合にのみ、鍵取得を可能としたものであり、無効化(リボーク処 理)されたユーザデバイスの鍵 (メディアキー)取得を阻止可能としたものである。管理 センタは EKBに格納する鍵情報の変更により、特定のユーザデバイスに格納された デバイスキーでは復号できな、、すなわちコンテンツ復号に必要なメディアキーを取 得できない構成を持つ EKBを生成することができる。従って、任意タイミングで不正 デバイスを排除 (リボーク)して、有効なライセンスを持つデバイスに対してのみ復号 可能な暗号化コンテンツを提供することが可能となる。
[0056] [2.格納コンテンツの暗号化、利用管理構成]
次に、図 2以下を参照して、情報記録媒体に格納されたコンテンツを区分して、区 分コンテンッ毎に異なる利用制御を実現するコンテンツ管理構成につ 、て説明する
[0057] 前述したように、情報記録媒体に格納されるコンテンツは、区分コンテンツ毎の異な る利用制御を実現するため、区分コンテンツ毎に異なる鍵 (ユニット鍵)が割り当てら れ暗号化されて格納される。 1つのユニット鍵を割り当てる単位をコンテンツ管理ュ- ット(CPSユニット)と呼ぶ。
[0058] それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテ ンッ利用に際しては、各ユニットに割り当てられた鍵 (ユニット鍵)を取得して再生を行 う。各ユニット鍵は、個別に管理することが可能であり、例えばあるユニット Aに対して 割り当てるユニット鍵は、情報記録媒体力も取得可能な鍵として設定する。また、ュニ ット Bに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ュ 一ザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、 各ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが 可能である。
[0059] 1つの鍵を割り当てる単位、すなわち、コンテンツ管理ユニット(CPSユニット)の設 定態様について、図 2を参照して説明する。 [0060] 図 2に示すように、コンテンツは、(A)タイトル 210、(B)ムービーオブジェクト 220、 (C)プレイリスト 230、(D)クリップ 240の階層構成を有し、再生アプリケーションによ つてアクセスされるインデックスファイルとしてのタイトルが指定されると、タイトルに関 連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情 報に従ってコンテンツの再生順等を規定したプレイリストが選択され、プレイリストに規 定されたクリップ情報によって、コンテンツ実データとしての AVストリームあるいはコ マンドが読み出されて、 AVストリームの再生、コマンドの実行処理が行われる。
[0061] 図 2には、 2つの CPSユニットを示している。これらは、情報記録媒体に格納された コンテンツの一部を構成している。 CPSユニット 1, 301、 CPSユニット 2, 302の各々 は、アプリケーションインデックスとしてのタイトルと、再生プログラムファイルとしてのム 一ビーオブジェクトと、プレイリストと、コンテンツ実データとしての AVストリームフアイ ルを含むクリップを含むユニットとして設定された CPSユニットである。
[0062] コンテンツ管理ユニット(CPSユニット) 1, 301には、タイトノレ 1, 211とタイトノレ 2, 21 2、再生プログラム 221, 222、プレイリスト 231, 232、クリップ 241、クリップ 242力含 まれ、これらの 2つのクリップ 241, 242に含まれるコンテンツの実データである AVス トリームデータフアイノレ 261, 262力 Sコンテンツ管理ユニット(CPSユニット) 1, 301に 対応付けて設定される暗号鍵であるユニット鍵: Kulを適用して暗号ィ匕される。
[0063] コンテンツ管理ユニット(CPSユニット) 2, 302には、タイトル 3, 213、再生プログラ ム 224、プレイリスト 233、クリップ 243が含まれ、クリップ 243に含まれるコンテンツの 実データである AVストリームデータファイル 263がコンテンツ管理ユニット(CPSュ- ット) 2, 302に対応付けて設定される暗号鍵であるユニット鍵: Ku2を適用して暗号 化される。
[0064] 例えば、ユーザがコンテンツ管理ユニット 1, 301に対応するアプリケーションフアイ ルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSュ- ット) 1, 301に対応付けて設定された暗号鍵としてのユニット鍵: Kulを取得して復号 処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを 実行してコンテンツ再生を行なうことができる。コンテンツ管理ユニット 2, 302に対応 するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテ ンッ管理ユニット(CPSユニット) 2, 302に対応付けて設定された暗号鍵としてのュ- ット鍵: Ku2を取得して復号処理を実行することが必要となる。
[0065] コンテンツを再生する情報処理装置にお!、て実行される再生アプリケーションプロ グラムは、ユーザの再生指定コンテンツに対応したコンテンツ管理ユニット(CPSュ- ット)を識別し、識別した CPS管理ユニット情報に対応する CPS暗号鍵の取得処理を 実行する。 CPS暗号鍵が取得できない場合には、再生不可能のメッセージ表示など を行なう。また、再生アプリケーションプログラムは、コンテンツ再生実行時におけるコ ンテンッ管理ユニット (CPSユニット)の切り替えの発生の検出を行ない、必要な鍵の 取得、再生不可能のメッセージ表示などを行なう。
[0066] 再生アプリケーションプログラムは、図 3に示すようなユニット構成およびユニット鍵 管理テーブルに基づく再生管理を実行する。ユニット構成およびユニット鍵管理テー ブルは、図 3に示すように、アプリケーション層のインデックスまたはアプリケーションフ アイル、またはデータグループに対応するコンテンツ管理ユニット(CPSユニット)と、 ユニット鍵情報を対応付けたテーブルである。再生アプリケーションプログラムは、こ の管理テーブルに基づく管理を行う。
[0067] 再生アプリケーションプログラムは、例えば、アプリケーションインデックスの切り替え によって、コンテンツ管理ユニット(CPSユニット)の切り替えが発生したことを検知す ると、コンテンツ管理ユニット(CPSユニット)の切り替えによって適用する鍵の切り替 えを行う。あるいはユニット鍵の取得が必要であることのメッセージ表示などの処理を 実行する。
[0068] 例えばコンテンツ再生処理を実行している再生装置に、コンテンツ管理ユニット (C PSユニット) 1, 301のユニット鍵 Kulが格納されており、コンテンツ管理ユニット(CP Sユニット) 2, 302のユニット鍵 Ku2も格納されている場合、コンテンツ再生処理を統 括的に制御する再生アプリケーションプログラムは、アプリケーションのユニット間の 切り替えやコンテンツの切り替えがあったことを検知すると、コンテンツ管理ユニット( CPSユニット)の切り替えに対応したユニット鍵の切り替え、すなわち Kul→Ku2の 切り替えを行う。
[0069] また、コンテンツ再生処理を実行して 、る再生装置に、コンテンツ管理ユニット(CP Sユニット) 1, 301のユニット鍵 Kulが格納されており、コンテンツ管理ユニット(CPS ユニット) 2, 302のユニット鍵 Ku2が格納されていない場合は、コンテンツ再生処理 を統括的に制御する再生アプリケーションプログラムは、アプリケーションのユニット 間の切り替えやコンテンツの切り替えがあったことを検知すると、ユニット鍵の取得が 必要であることのメッセージ表示などの処理を実行する。
[0070] [3.情報記録媒体の製造、データ格納処理の詳細]
上述したように、情報記録媒体 100には、暗号ィ匕コンテンツ 111とともに、暗号化コ ンテンッ 111の復号、再生に必要な様々な鍵情報、すなわち、ユニット鍵の生成に必 要となる鍵生成情報が含まれる。図 4を参照して、情報記録媒体の製造ルートについ て説明する。
[0071] 図 4に示すように、情報記録媒体に格納するコンテンツは、コンテンツ編集ェンティ ティ (AS uthoring Studio) 330において編集され、その後、情報記録媒体製造ェ ンティティ(DM : Disc Manufacturer)350において、例えば、 CD、 DVD、 Blu— ray ディスク等が大量に複製 (レプリカ)されて、情報記録媒体 100が製造され、ユーザに 提供される。情報記録媒体 100はユーザのデバイス (情報処理装置) 400にお 、て 再生される。
[0072] このディスク製造、販売、使用処理全体につ!/、ての管理を実行するのが管理センタ
(TC : Trusted Center) 310である。管理センタ(TC: Trusted Center) 310は、情報記 録媒体製造エンティティ(DM : Disc Manufacturer)350に対して様々な管理情報、例 えばメディア (情報記録媒体)に対応して設定されたメディアキー Kmや、メディアキ 一 Kmを暗号ィ匕データとして格納した暗号ィ匕キーブロックとしての EKBを提供し、情 報記録媒体製造エンティティ(DM : Disc Manufacturer)350は、管理センタ(TC :Tru sted Center) 310から受領した管理情報に基づいて、コンテンツ編集エンティティ ( A S : Authoring Studio) 330から受領したコンテンツの編集、暗号化、鍵情報の、生成、 格納処理などを行う。また、管理センタ(TC : Trusted Center) 310は、ユーザの情報 処理装置 400に格納するデバイスキーの管理、提供も行う。
[0073] 管理センタ 310、コンテンツ編集エンティティ 330、および情報記録媒体製造ェン ティティ 350の実行する 2つの処理例について、図 5、図 6を参照して説明する。 [0074] 図 5は、管理センタ 310、コンテンツ編集エンティティ 330、および情報記録媒体製 造エンティティ 350の実行する 1つの処理例を示した図である。
[0075] 編集前コンテンツ 303はコンテンツ編集エンティティ 330へ持ち込まれ、エンコーダ による MPEGデータ等へのエンコード処理 (ステップ S 12)、ォーサリングシステムに よる編集処理 (ステップ S 13)がなされた後、編集済コンテンツ 331となる。
[0076] このォーサリングシステムによる編集処理 (ステップ S13)の際、コンテンツに対応す るコピー制限情報や、再生制限情報である CCI情報 (コピー ·再生制御情報) 332、 およびコンテンツ暗号ィ匕に使用する記録シード Vu333も生成される。記録シード 33 3は、前述したように、 CPSユニットごとに設定することが可能であり、編集済コンテン ッ 331が複数のコンテンツ管理単位(CPSユニット)を持つ場合、記録シード Vu333 も CPSユニットの数だけ生成される。なお、記録シード Vu333の値は例えば 128ビッ トの長さを持つ乱数である。 CCI情報 332については、 CPSユニット個別の情報とし て設定される場合や、複数の CPSユニットに対応して設定される場合など、様々な設 定が可能である。なお、図に示す編集済コンテンツ 331には CCI情報、記録シード V uが含まれ、編集済コンテンツ 331は情報記録媒体製造エンティティ 350へ送られる
[0077] 情報記録媒体製造エンティティ 350はコンテンツ暗号ィ匕に必要な情報 (管理情報) を管理センタ 310から取得する。
[0078] 管理センタ 310ではメディアキー Km311を生成し、さらに、メディアキー Km311を 暗号化データとして暗号化キーブロックとしての EKBに格納する EKB生成処理 (ス テツプ S 11)を実行し、 EKB312を生成する。
[0079] EKB312は、前述したように、正当なコンテンツ利用権としてのライセンスを保持す る再生装置に格納されたデバイスキーを適用した復号処理によってのみ復号するこ とを可能とした暗号ィ匕データを格納しており、正当なコンテンツ利用権としてのライセ ンスを保持する再生装置のみ力 Sメディアキー Kmを取得できる。
[0080] 管理センタ 310は、メディアキー Kmを格納した EKB312と、メディアキー Km311 を含む管理情報を情報記録媒体製造エンティティ 350へ送る。
[0081] これらの情報を受け取った情報記録媒体製造エンティティ 350は以下の手順でコ ンテンッの暗号化を行う。
[0082] まず、ステップ S 14において、 CPSユニットに対応するユニット鍵の生成元となる鍵 であるユニット鍵生成キー Ke (Embedded Key)を生成する。ユニット鍵生成キー Ke ( Embedded Key)は、管理センタ 310から取得したメディアキー Kmと情報記録媒体製 造エンティティ 350内でセキュアに生成される物理インデックス Ve351を用いた暗号 処理 (例えば AES暗号処理)によって生成される。
[0083] さらに、ステップ S15において、コンテンツ編集エンティティ 330から取得した編集 済みコンテンツに対するハッシュ値 (コンテンツハッシュ)を生成する。生成されるハツ シュ値は、 CPSユニットの構成データ、あるいはその一部データに基づいて生成され るハッシュ値である。ハッシュ生成処理は、例えば AESベースのハッシュ関数を適用 したハッシュ値生成処理がなされる。
[0084] ステップ S16において、コンテンツハッシュと、ユニット鍵生成キー Ke (Embedded K ey)と、コンテンツ編集エンティティ 330から取得した CCI情報と記録シード Vu、を利 用して、コンテンツの暗号ィ匕に使用するユニット鍵 Kuを生成する。このユニット鍵 Ku 生成処理も例えば AES暗号処理によって実行される。
[0085] 前述したように、情報記録媒体に格納されるコンテンツは、コンテンツ管理ユニット( CPSユニット)に区分され、 CPSユニット毎に記録シード Vuが設定される。例えば、 情報記録媒体に格納されるコンテンツに対応して n個の CPSユニット l〜nが設定さ れている場合、記録シードも Vul〜Vun生成されて、コンテンツ編集エンティティ 33 0から情報記録媒体製造エンティティ 350に提供される。
[0086] 情報記録媒体製造エンティティ 350は、ユニット鍵生成キー Ke (Embedded Key)と 、コンテンツ編集エンティティ 330から取得した編集済みコンテンツに基づ 、て生成 したコンテンツハッシュと、 CCI情報、 n個の記録シード Vul〜Vunを個別に、順次適 用して n個のユニット鍵 Kul〜Kunを生成する。記録シード Vul〜Vunはコンテンツ (CPSユニット)に応じた異なる値を有しており、生成されるユニット鍵 Kul〜Kunもそ れぞれ異なる鍵データとなる。
[0087] 次に、情報記録媒体製造エンティティ 350は、ステップ S17において、コンテンツ編 集エンティティ 330から情報記録媒体製造エンティティ 350に提供される編集済みコ ンテンッの暗号ィ匕を実行する。すなわち CPSユニット毎に、対応するユニット鍵 Kul 〜Kunを適用した暗号ィ匕を実行し、暗号ィ匕コンテンツを生成する。なお、ユニット鍵 を直接適用してコンテンツの暗号ィ匕を実行してもよいが、さら〖こ、コンテンツをブロック 単位に分割して、ブロック単位のブロックキーを生成してコンテンツの暗号化を行って 記録する構成が好ましい。このブロックキーを適用した暗号ィ匕構成例については、後 述する。
[0088] さらに、情報記録媒体製造エンティティ 350は、ステップ S18において、物理インデ ックス情報 351、およびリードイン領域に記録する情報、 EKBなどの各データ各々を 予め定められた記録フォーマットとするフォーマット処理を実行し、最終的に図 1で記 載した情報の全てを情報記録媒体 100上に記録する。記録データには、ユニット鍵 を適用して暗号化された暗号化コンテンツ、およびコンテンツハッシュが含まれる。な お、暗号ィ匕コンテンツには、 CCI情報、記録シードが含まれ、その一部は非暗号ィ匕デ ータとされる場合もある。具体的なコンテンツ構成については後述する。また、情報記 録媒体製造エンティティ 350の実行する各種の鍵生成処理の具体例としての AES 暗号を適用した処理例につ 、ては、後段で詳細に説明する。
[0089] 次に、図 6を参照して、コンテンツハッシュをユニット鍵 Kul〜Kunの生成に適用し ない処理例について説明する。管理センタ 310、コンテンツ編集エンティティ 330の 処理は、図 5を参照して説明した処理と同一であるので説明を省略する。情報記録 媒体製造エンティティ 350は、以下の手順でコンテンツの暗号ィ匕を行う。
[0090] まず、ステップ S21において、 CPSユニットに対応するユニット鍵の生成元となる鍵 であるユニット鍵生成キー Ke (Embedded Key)を生成する。ユニット鍵生成キー Ke ( Embedded Key)は、管理センタ 310から取得したメディアキー Kmと情報記録媒体製 造エンティティ 350内でセキュアに生成される物理インデックス Ve351を用いた暗号 処理 (例えば AES暗号処理)によって生成される。
[0091] さらに、ステップ S22において、ユニット鍵生成キー Ke (Embedded Key)と、コンテン ッ編集エンティティ 330から取得した CCI情報と記録シード Vuを利用して、コンテン ッの暗号ィ匕に使用するユニット鍵 Kuを生成する。このユニット鍵 Ku生成処理も例え ば AES暗号処理によって実行される。この例では、コンテンツハッシュはユニット鍵 生成情報として適用されない。
[0092] 情報記録媒体製造エンティティ 350は、ユニット鍵生成キー Ke (Embedded Key)と 、コンテンツ編集エンティティ 330から取得した CCI情報、 n個の記録シード Vul〜V unを個別に、順次適用して n個のユニット鍵 Kul〜Kunを生成する。記録シード Vu l〜Vunはコンテンツ(CPSユニット)に応じた異なる値を有しており、生成されるュ- ット鍵 Ku 1〜Kunもそれぞれ異なる鍵データとなる。
[0093] ステップ S23において、コンテンツ編集エンティティ 330から情報記録媒体製造ェ ンティティ 350に提供される編集済みコンテンツの暗号ィ匕を実行する。すなわち CPS ユニット毎に、対応するユニット鍵 Kul〜Kunを適用した暗号ィ匕を実行し、暗号化コ ンテンッを生成する。
[0094] さらに、ステップ S24において、暗号化済みのコンテンツに基づいてハッシュ値(コ ンテンッハッシュ)を生成する。生成されるコンテンツハッシュは、図 5を参照して説明 した先の例と異なり、暗号ィ匕されたコンテンツに基づいて生成される。ハッシュ生成処 理は、例えば AESベースのハッシュ関数が適用される。
[0095] 次に、情報記録媒体製造エンティティ 350は、ステップ S25において、物理インデ ックス情報 351、およびリードイン領域に記録する情報、 EKBなどの各データ各々を 予め定められた記録フォーマットとするフォーマット処理を実行し、最終的に図 1で記 載した情報の全てを情報記録媒体 100上に記録する。記録データには、ユニット鍵 を適用して暗号化された暗号化コンテンツ、およびコンテンツハッシュが含まれる。な お、暗号ィ匕コンテンツには、 CCI情報、記録シードが含まれ、その一部は非暗号ィ匕デ ータとされる場合ちある。
[0096] 図 4〜図 6を参照して説明した処理例は、管理センタからの管理情報、すなわち、メ ディアキー Kmや EKBを情報記録媒体製造エンティティに提供する処理例であった 。次に、図 7〜図 9を参照して、管理センタからの管理情報、すなわち、メディアキー K mや EKBをコンテンツ編集エンティティに提供する処理例について説明する。
[0097] 図 7は、管理センタからの管理情報、すなわち、メディアキー Kmや EKBをコンテン ッ編集エンティティに提供する処理例における情報の流れを示して 、る。情報記録 媒体に格納するコンテンツは、コンテンツ編集エンティティ (AS uthoring Studio) 3 30において編集され、その後、情報記録媒体製造エンティティ(DM : Disc Manufact urer)350において、例えば、 CD、 DVD, Blu— rayディスク等が大量に複製(レプリ 力)されて、情報記録媒体 100が製造され、ユーザに提供される。情報記録媒体 100 はユーザのデバイス (情報処理装置) 400にお 、て再生される。
[0098] このディスク製造、販売、使用処理全体につ!/、ての管理を実行するのが管理センタ
(TC : Trusted Center) 310である。本実施例において、管理センタ(TC: Trusted Ce nter) 310は、コンテンツ編集エンティティ (AS: Authoring Studio) 330に対して様々 な管理情報、例えばメディア (情報記録媒体)に対応して設定されたメディアキー Km や、メディアキー Kmを暗号化データとして格納した暗号化キーブロックとしての EKB を提供し、コンテンツ編集エンティティ (AS uthoring Studio) 330は、管理センタ (T C : Trusted Center) 310から受領した管理情報に基づいてコンテンツの編集処理を 実行し、情報記録媒体製造エンティティ (DM : Disc Manufacturer)350に提供する。 情報記録媒体製造エンティティ(DM : Disc Manufacturer)350は、コンテンツ編集ェ ンティティ(AS : Authoring Studio) 330から受領したコンテンツの暗号化、鍵情報の、 生成、格納処理などを行う。また、管理センタ(TC : Trusted Center) 310は、ユーザ の情報処理装置 400に格納するデバイスキーの管理、提供も行う。
[0099] 管理センタ 310、コンテンツ編集エンティティ 330、および情報記録媒体製造ェン ティティ 350の実行する 2つの処理例について、図 8、図 9を参照して説明する。
[0100] 図 8は、管理センタ 310、コンテンツ編集エンティティ 330、および情報記録媒体製 造エンティティ 350の実行する 1つの処理例であり、コンテンツ編集エンティティ 330 においてコンテンツの暗号化およびコンテンツハッシュ生成処理を実行する例を示し た図である。
[0101] 編集前コンテンツ 303はコンテンツ編集エンティティ 330へ持ち込まれ、エンコーダ による MPEGデータ等へのエンコード処理 (ステップ S32)、ォーサリングシステムに よる編集処理 (ステップ S33)がなされた後、編集済コンテンツ 331となる。
[0102] このォーサリングシステムによる編集処理 (ステップ S33)の際、コンテンツに対応す るコピー制限情報や、再生制限情報である CCI情報 (コピー ·再生制御情報) 332、 およびコンテンツ暗号ィ匕に使用する記録シード Vu333も生成される。記録シード 33 3は、前述したように、 CPSユニットごとに設定することが可能であり、編集済コンテン ッ 331が複数のコンテンツ管理単位(CPSユニット)を持つ場合、記録シード Vu333 も CPSユニットの数だけ生成される。なお、記録シード Vu333の値は例えば 128ビッ トの長さを持つ乱数である。 CCI情報 332については、 CPSユニット個別の情報とし て設定される場合や、複数の CPSユニットに対応して設定される場合など、様々な設 定が可能である。
[0103] 本例においては、コンテンツ編集エンティティ 330において、コンテンツの暗号化が 実行される。コンテンツ編集エンティティ 330は、コンテンツ暗号化に必要な情報 (管 理情報)を管理センタ 310から取得する。
[0104] 管理センタ 310ではメディアキー Km311を生成し、さらに、メディアキー Km311を 暗号化データとして暗号化キーブロックとしての EKBに格納する EKB生成処理 (ス テツプ S11)を実行し、 EKB312を生成する。 EKB312は、前述したように、正当なコ ンテンッ利用権としてのライセンスを保持する再生装置に格納されたデバイスキーを 適用した復号処理によってのみ復号することを可能とした暗号ィ匕データを格納してお り、正当なコンテンツ利用権としてのライセンスを保持する再生装置のみカ^ディアキ 一 Kmを取得できる。管理センタ 310は、メディアキー Kmを格納した EKB312と、メ ディアキー Km311を含む管理情報をコンテンツ編集エンティティ 330へ送る。
[0105] これらの情報を受け取ったコンテンツ編集エンティティ 330は以下の手順でコンテ ンッの暗号化を行う。
[0106] まず、ステップ S34において、 CPSユニットに対応するユニット鍵の生成元となる鍵 であるユニット鍵生成キー Ke (Embedded Key)を生成する。ユニット鍵生成キー Ke ( Embedded Key)は、管理センタ 310から取得したメディアキー Kmとコンテンツ編集ェ ンティティ 330内でセキュアに生成される物理インデックス Ve351を用いた暗号処理 (例えば AES暗号処理)によって生成される。
[0107] さらに、ステップ S35において、ユニット鍵生成キー Ke (Embedded Key)と、 CCI情 報と記録シード Vuを利用して、コンテンツの暗号ィ匕に使用するユニット鍵 Kuを例え ば AES暗号処理によって生成する。
[0108] コンテンツ編集エンティティ 330は、ユニット鍵生成キー Ke (Embedded Key)と、 CC I情報、 n個の記録シード Vul〜Vunを個別に、順次適用して n個のユニット鍵 Kul 〜Kunを生成する。
[0109] 次に、ステップ S36において、編集済みコンテンツの暗号ィ匕を実行する。すなわち CPSユニット毎に、対応するユニット鍵 Kul〜Kunを適用した暗号ィ匕を実行し、暗号 ィ匕コンテンツを生成する。さらに、ステップ S37において、暗号化済みのコンテンツに 基づ 、てハッシュ値(コンテンツハッシュ)を生成する。生成されるコンテンツハッシュ は暗号ィ匕されたコンテンツに基づいて生成される。ノ、ッシュ生成処理は、例えば AE Sベースのハッシュ関数が適用される。
[0110] 次に、コンテンツ編集エンティティ 330は、暗号化コンテンツ、コンテンツハッシュ、 物理インデックス、および管理センタ 310から受領した EKBを情報記録媒体製造ェ ンティティ 350に提供する。情報記録媒体製造エンティティ 350は、ステップ S38に お 、て、コンテンツ編集エンティティ 330から受領した各種情報のフォーマット処理を 実行して、情報記録媒体 100上に記録する。 EKBはリードイン領域に記録され、暗 号化コンテンツ、コンテンツハッシュは、ユーザデータ領域に記録される。なお、暗号 ィ匕コンテンツには、 CCI情報、記録シードが含まれ、その一部は非暗号ィ匕データとさ れる場合もある。
[0111] 図 9は、コンテンツ編集エンティティ 330においてコンテンツの暗号化を行い、暗号 化コンテンツに基づくコンテンツハッシュの生成処理を情報記録媒体製造ェンティテ ィ 350において実行する処理例を示した図である。
[0112] 図 9に示すステップ S31〜S36の処理は、図 8を参照して説明した処理と同様の処 理であり、説明を省略する。コンテンツ編集エンティティ 330は、ユニット鍵生成キー Ke (Embedded Key)と、 CCI情報、 n個の記録シード Vul〜Vunを個別に、順次適 用して n個のユニット鍵 Kul〜Kunを生成し、ステップ S36において、ユニット鍵 Kul 〜Kunを適用して編集済みコンテンツの暗号ィ匕を実行すると、 B音号化コンテンツ、物 理インデックス、および管理センタ 310から受領した EKBを情報記録媒体製造ェン ティティ 350に提供する。
[0113] 情報記録媒体製造エンティティ 350は、ステップ S37において、コンテンツ編集ェ ンティティ 330から受領した暗号化コンテンツに基づ!/、て、ハッシュ値(コンテンツノヽ ッシュ)を生成する。ノ、ッシュ生成処理は、例えば AESベースのハッシュ関数が適用 される。
[0114] 次に、情報記録媒体製造エンティティ 350は、ステップ S38において、コンテンツ編 集エンティティ 330から受領した各種情報、および生成したコンテンツハッシュのフォ 一マット処理を実行して、情報記録媒体 100上に記録する。 EKBはリードイン領域に 記録され、 B音号化コンテンツ、コンテンツハッシュは、ユーザデータ領域に記録される 。なお、暗号ィ匕コンテンツには、 CCI情報、記録シードが含まれ、その一部は非暗号 化データとされる場合もある。
[0115] [4.情報処理装置におけるコンテンツ再生処理]
次に、上述した CPSユニット単位の暗号ィ匕がなされた暗号ィ匕コンテンツおよび各種 の鍵情報を格納した情報記録媒体の再生処理を実行する情報処理装置におけるコ ンテンッ再生処理の詳細について説明する。
[0116] 図 10に示すように、情報処理装置 400におけるコンテンツ再生は、暗号処理手段 4 10における暗号化コンテンツの復号処理と、再生制御手段 420における再生制御 処理の 2つのステップを含む。
[0117] 情報記録媒体 100から各種の情報が読み取られ、暗号処理手段 410における暗 号ィ匕コンテンツの復号処理が実行され、復号コンテンツが再生制御手段 420に渡さ れ、再生条件判定処理が実行され、再生条件を満足する場合にのみコンテンツ再生 が継続して実行され、再生条件を満足しない場合には、コンテンツ再生が停止される
[0118] まず、暗号処理手段 410における暗号ィ匕コンテンツの復号処理の詳細について、 図 11を参照して説明する。
[0119] コンテンツ復号プロセスでは、まず、暗号処理手段 410は、メモリに格納しているデ バイスキー 411を読み出す。デバイスキー 411は、コンテンツ禾 IJ用に関するライセンス を受けた情報処理装置に格納された秘密キーである。
[0120] 次に、暗号処理手段 410は、ステップ S41において、デバイスキー 411を適用して 情報記録媒体 100に格納されたメディアキー Kmを格納した暗号鍵ブロックである E
KB401の復号処理を実行して、メディアキー Kmを取得する。 [0121] 次に、ステップ S42において、ステップ S41における EKB処理で取得したメディア キー Kmと、情報記録媒体 100から読み取った物理インデックス 402とに基づく暗号 処理 (AES_H)によって、ユニット鍵生成キー Ke (embedded Key)生成する。この鍵 生成処理は、例えば AES暗号アルゴリズムに従った処理として実行される。なお、図 11にお!/、て AES— Dは、 AES暗号処理を適用したデータ復号(Decryption)処理、 AES— Hは、例えば AESベースのハッシュ関数であり、その具体構成は、図 15に示 すように、 AES暗号処理を適用したデータ復号処理を伴う鍵生成(Key Generation) 処理実行部 (AES— GD)と排他的論理和部との組み合わせによって構成される。 A ES— GD部は、図 15に示すように AES復号部と排他的論理和部との組みによって 構成される。なお、先に図 5、図 6、図 8、図 9を参照して説明した情報記録媒体に記 録するコンテンツハッシュの生成も、図 15に示すと同様のハッシュ演算部 434の適用 によって生成することができる。なお、図 15において X、 hで示している入力は AES_H に対する 2つの入力値のどちらを割り当ててもよぐ例えば図 12の (b)の場合において は Xが Keで hが CCIとなる場合と、 Xが CCIで hが Keとなる場合の両方がありえ、実際の 記録再生装置にお 、てはどのように割り当てるかを選択して処理を実行することにな る。また、 AES— GEは、 AES暗号処理を適用したデータ暗号処理を伴う鍵生成(Ke y Generation)処理を示している。
[0122] 次に、ステップ S43において、ユニット鍵生成キー Ke (embedded Key)と、情報記録 媒体 100から読み取ったコピー ·再生制御情報 (CCI) 403とに基づく暗号処理 (AE S— H)によって、コントロールキー Kcを生成し、ステップ S44において、コントロール キー Kcと情報記録媒体 100から読み取ったコンテンツハッシュ 404とに基づく暗号 処理 (AES_H)によって、コンテンツハッシュキー Khを生成する。
[0123] 次に、ステップ S45において、情報記録媒体 100から読み取った暗号ィ匕ユニット鍵 Enc (Ku) 405に対して、コンテンツハッシュキー Khを適用して復号 (AES— D)し、 ユニット鍵 Kuを取得する。なお、本例において、情報記録媒体 100に格納されるュ ニット鍵は、図 11のステップ S41〜S44と同様のプロセスによって生成されたコンテ ンッハッシュキー Khによる暗号ィ匕データとして格納されている。
[0124] なお、情報記録媒体 100に記録されて 、る暗号ィ匕ユニット鍵 Enc (Ku) 405は CPS ユニットごとに定義されており、 S45において生成されるユニット鍵 Kuも同様に CPS ユニットごとに定義される。生成する CPSユニット鍵の Ku(i)は、再生対象のコンテン ッに対応する CPSユニット、すなわち情報記録媒体 100に格納された CPSユニット 1 〜n力も選択された CPSユニット(i)に対応して設定されて!ヽる CPSユニット鍵 Ku (i) である。
[0125] 暗号ィ匕コンテンツの復号を行う際、まず S46において、情報記録媒体 100から読み 出した暗号化コンテンツ 406からのブロックシードの取り出し、復号処理の必要な復 号処理部(暗号化データ)、復号処理の不要な非復号処理部(平文データ)のデータ 選択が行われる。
[0126] なお、ブロックシードは、暗号化処理単位としてのブロックに対応して設定される暗 号鍵生成情報である。 CPSユニットとしてのコンテンツデータは、所定データ長のブ ロック単位で異なるブロックキー Kbが適用された暗号ィ匕がなされ、復号に際しては、 各ブロック毎の復号処理鍵としてのブロックキー Kbを、各ブロックデータに対応して 設定されているブロックシードと CPSユニット鍵 Kuに基づく暗号処理(S47 :AES— GE)によって生成して、生成したブロックキー Kbで復号処理(S48)を行なう。
[0127] ブロックキー Kbは特定サイズの暗号処理単位にお!、て暗号化コンテンツの復号に 使用される鍵である。暗号化処理単位のサイズとしては、例えば 6144バイトの User Dataを含むものや 2048バイトの User Dataを含むものが想定される。ブロックキ 一 Kbの生成およびブロックキー Kbに基づく復号処理の詳細については、後段で説 明する。
[0128] ステップ S49は、暗号化コンテンツに含まれる例えばブロックシード部分などの非暗 号化データと、ステップ S48において復号したデータを結合する処理であり、この結 果、復号コンテンツ(CPSユニット) 412が暗号処理手段 410から再生制御手段 420 に出力される。
[0129] なお、本例においては、コンテンツハッシュを暗号鍵生成に用いる構成であり、この 場合、コンテンツハッシュは平文のコンテンツデータから生成されたものを適用する。 具体的には、例えば先に図 5を参照して説明したプロセスで製造されたデータ記録 のなされた情報記録媒体 100に対する処理として実行される。 [0130] ステップ S42〜S45、 S47において実行する暗号処理の具体例を図 12を参照して 説明する。図 12において、 AES復号部 (AES— D) 431は、例えば 128ビットの鍵長 を持つ AES、 ECBモードによる復号化処理部であり、 AES暗号化部(AES— E) 43 3は、例えば 128ビットの鍵長を持つ AES、 ECBモードによる暗号化処理部である。 排他的論理和部 432は、同じ長さを持つ 2つのビット列間で排他的論理和 (XOR)処 理を行う演算部を表して 、る。
[0131] 図 11のステップ S42におけるユニット鍵生成キー Keの生成処理 (AES— H)は、具 体的には、図 12 (a)に示すように、情報記録媒体 100に格納された物理インデックス と、 EKBから取得したメディアキー Kmを AES_H処理に入力し、 AES_H処理を 実行した結果値をユニット鍵生成キー Keとする処理として実行される。
[0132] 図 11のステップ S43におけるコントロールキー Kcの生成、ステップ S44におけるコ ンテンッハッシュキーの生成も、図 12 (b) , (c)に示すように AES— H処理によって 行われる。ユニット鍵 Kuの生成は、図 12 (d)に示すように、情報記録媒体 100から取 得した暗号化ユニット鍵 eKh(Ku)をコンテンツハッシュキー Khを適用して AES復号 部 431にお!/、て復号する処理として実行される。図 11のステップ S47のブロックキー Kbの生成は、図 12 (e)に示すように AES復号部 431と排他的論理和部 432による 演算によって行われる。
[0133] なお、本実施例では、 AES暗号アルゴリズムを適用し、 128ビットの鍵長を持つ鍵 データの生成例を示している力 アルゴリズムや鍵長は、これらの例に限定されるも のではなぐ他のアルゴリズム、鍵長を適用することも可能である。
[0134] 次に、図 13を参照して、コンテンツ再生処理の他の処理例について説明する。図 1 3に示す例は、ステップ S42におけるユニット鍵生成キー Ke (embedded Key)の生成 処理と、ステップ S43におけるコントロールキー Kcの生成処理と、ステップ S44にお けるコンテンツハッシュキー Khの生成処理を、 AES暗号処理ではなぐハッシュ関数 (HASH)を適用して実行する処理例である。
[0135] これらの処理の具体的構成について、図 14を参照して説明する。図 14において、 ノ、ッシュ演算部(HASH) 441は、ノ、ッシュ関数を用いた処理を実行して、 2つの入 力データに基づくハッシュ値を算出する。ノ、ッシュ演算部 (HASH) 441の出力は一 意性の高い固定長のデータとなる。
[0136] ハッシュ演算部(HASH) 441は、例えば SHA1などのハッシュ関数である。 2つの 値をハッシュ関数に入力し、 1つの出力を得る場合、入力となる 2つの値を連続して ノ、ッシュ関数に入力することによって 1つの出力を得ることができる。例えば図 14(a) の場合、 MediaKey(Km)と物理インデックスを連続してハッシュ関数へ入力することに より、 EmbeddedKey(Ke)を得ることができる。この際、 2つの入力のどちらを先に入力 する力につ 、ては、 Km→物理インデックスの順番と物理インデックス→Kmの順番の 2通りがありえる。ノ、ッシュ関数の説明、用法については図 14(b)、(c)についても同様 である。
[0137] 図 14に戻り、コンテンツ再生処理における各種の鍵データの生成処理についての 説明を続ける。図 13のステップ S42におけるユニット鍵生成キー Ke (embedded Key) の生成処理と、ステップ S43におけるコントロールキー Kcの生成処理と、ステップ S4 4におけるコンテンツハッシュキー Khの生成処理は、図 14 (a)〜(c)に示すように、 ノ、ッシュ演算部 (HASH) 441の適用によって実行され、ハッシュ演算によって出力 された結果が鍵データとなる。ステップ S45のユニット鍵生成、ステップ S47のブロッ クキーの生成は、図 14 (c!)〜(e)に示すように、先の図 11、図 12を参照して説明した 処理と同様の処理である。
[0138] 次に、図 16を参照して、コンテンツ再生処理の他の処理例について説明する。図 1 6に示す例は、コンテンツハッシュを鍵生成に適用しない処理例を示している。図 16 のステップ S51〜S53は、図 11におけるステップ S41〜S43と同様の処理である。本 例では、図 11におけるステップ S44の処理が省略される。すなわち、ステップ S53に ぉ 、て生成したコントロールキー Kcに基づ!/、て、コンテンツハッシュキーを生成する ことなく、ステップ S54において、コントロールキー Kcに基づいて情報記録媒体 100 力も読み取った暗号化ユニット鍵 Enc (Ku)を復号 (AES— D)し、ユニット鍵 Kuを取 得する。なお、本例において、情報記録媒体 100に格納されるユニット鍵は、図 16の ステップ S51〜S53と同様のプロセスによって生成されたコントロールキー Kcによる 暗号ィ匕データとして格納されて 、る。
[0139] なお、情報記録媒体 100に記録されて 、る暗号ィ匕ユニット鍵 Enc (Ku) 405は CPS ユニットごとに定義されており、 S54において生成されるユニット鍵 Kuも同様に CPS ユニットごとに定義される。生成する CPSユニット鍵の Ku(i)は、再生対象のコンテン ッに対応する CPSユニット、すなわち情報記録媒体 100に格納された CPSユニット 1 〜n力も選択された CPSユニット(i)に対応して設定されて!ヽる CPSユニット鍵 Ku (i) である。ステップ S55〜S58の処理は、図 11におけるステップ S46〜S49の処理と同 様の処理として実行される。本実施例では、コンテンツハッシュキーの生成プロセス が省略され、鍵生成処理が簡略化される。
[0140] 図 16のステップ S51, S52, S53, S56の鍵生成プロセスの詳糸田【こつ!ヽて、図 17を 参照して説明する。図 17の(a) , (b)は、図 12の(a) , (b)に対応し、図 17の(c) , (d )は、図 12の(d) , (e)に対応する。図 17に示す鍵生成処理では、図 17 (c)のュ-ッ ト鍵生成プロセスにおいて、コントロールキー Kcによる暗号化ユニット鍵の AES復号 処理が行われる点力 図 11、図 12を参照して説明したプロセスと異なる点である。
[0141] 図 18は、図 16と同様、コンテンツハッシュを鍵生成に適用しない処理例であり、ス テツプ S52におけるユニット鍵生成キー Ke (embedded Key)の生成処理と、ステップ S53におけるコントロールキー Kcの生成処理を、図 15に示す AES暗号を用いた処 理ではなぐノ、ッシュ関数 (HASH)を適用して実行する処理例である。
[0142] これらの処理の具体的構成について、図 19を参照して説明する。図 19において、 ノ、ッシュ演算部(HASH) 441は、ノ、ッシュ関数を用いた処理を実行して、 2つの入 力データに基づくハッシュ値を算出する。前述したように、ノ、ッシュ演算部 (HASH) 441の出力は一意性の高 、固定長のデータとなる。ノ、ッシュ演算部(HASH) 441は 、例えば SHA1などのハッシュ関数である。
[0143] 図 19の(a) , (b)は、先に説明した図 14の(a) , (b)に対応し、図 19の(c) , (d)は、 図 14の(d) , (e)に対応する。図 19に示す鍵生成処理では、図 19 (c)のユニット鍵 生成プロセスにおいて、コントロールキー Kcによる暗号化ユニット鍵の AES復号処 理が行われる点力 図 13、図 14を参照して説明したプロセスと異なる点である。
[0144] さらに、他のコンテンツ再生処理例について、図 20、図 21を参照して説明する。図 20は、先に図 11を参照して説明した処理では、ステップ S43においてコントロールキ 一 Kc生成処理を実行し、ステップ S44において、コントロールキー Kcに基づいて、コ ンテンッハッシュキー Khの生成処理を実行していた力 図 20に示す例では、この順 番が変更され、ステップ S63において、情報記録媒体 100からコンテンツハッシュ 40 4を読み取り、ステップ S62において生成したユニット鍵生成キー Ke (embedded Key )とコンテンツハッシュ 404とに基づく AES暗号アルゴリズムに従った処理によって、 コンテンツハッシュキー Khを生成し、その後、ステップ S64において、情報記録媒体 100力 コピ一'再生制御情報(CCI) 403を読み取って、コンテンツハッシュキー Kh とコピー ·再生制御情報(CCI) 403とに基づく AES暗号アルゴリズムに従った処理に よって、コントロールキー Kcを生成する構成とした処理例である。その他のステップ S 61〜S62, S65〜S69の処理は、図 11を参照して説明した処理ステップ S41〜S4 2, S45〜S49の処理と同様の処理である。
[0145] 本構成によれば、コンテンツハッシュキー Khは、コピ一.再生制御情報(CCI) 403 と無関係に生成可能となる。従って、コンテンツ編集エンティティ力も管理センタに対 して CCIファイルを提出し、管理センタにおいて、 CCIファイルに基づいてコンテンツ ノ、ッシユキ一 Khを生成し、コンテンツ編集エンティティに提供すると!/ヽぅ処理を行なう 必要がなくなる。管理センタは、コンテンツ編集エンティティに対して EKB、および記 録シード Ve、さらに、 CCIファイルに依存しない任意のコンテンツハッシュキー Khを 発行するのみでよぐ処理が簡略化される。
[0146] 図 21に示す処理例は、図 20に示す処理と同様、 CCIファイルに依存しない任意の コンテンツハッシュキー Khを適用可能な例である力 さらに、コンテンツハッシュキー Khの生成ステップを遅らせ、ステップ S74にお!/、て生成したユニット鍵 Kuを適用し て、ステップ S75において、コンテンツハッシュ 405との AES暗号アルゴリズムに従つ た処理によって、コンテンツハッシュキー Khを生成する構成としたものである。
[0147] なお、前述したように、情報記録媒体 100に記録されて 、る暗号ィ匕ユニット鍵 Enc ( Ku) 405は CPSユニットごとに定義されており、 S74において生成されるユニット鍵 K uも同様に CPSユニットごとに定義される。生成する CPSユニット鍵の Ku (i)は、再生 対象のコンテンツに対応する CPSユニット、すなわち情報記録媒体 100に格納され た CPSユニット l〜nから選択された CPSユニット(i)に対応して設定されている CPS ユニット鍵 Ku (i)である。 [0148] 従って、ステップ S75において生成するコンテンツハッシュキー Khも、 CPSユニット (i)に対応して設定されるコンテンツハッシュキー Kh (i)となる。ステップ S77では、コ ンテンッハッシュキー Kh (i)を適用してブロックキー Kbが生成される。その他の処理 は、図 11を参照して説明し他処理と同様である。
[0149] 本構成例では、コンテンツハッシュキー Kh(i)の生成に適用するコンテンツハッシュ も、各 CPSユニット単位のコンテンツハッシュとなる。従って、より細かな単位でのコン テンッハッシュを取得することが必要となる。結果として、コンテンツ改竄を防止効果 がより高まることになる。
[0150] [5.情報記録媒体における記録データ、およびコンテンツ暗号化、復号処理の詳 細]
次に、情報記録媒体における記録データ、およびコンテンツの暗号化、復号処理 の詳細について説明する。まず、図 22を参照して、情報記録媒体に格納されるデー タ記録構成および、記録データの復号処理の概要を説明する。情報記録媒体に格 納されるデータは、前述したように CPSユニット単位のユニット鍵 Kuに基づ 、て生成 されるブロック鍵 Kbでブロック単位の暗号化が施された暗号化データである。
[0151] 再生を行う場合には、先に、説明したように情報記録媒体に格納された各種の鍵生 成情報に基づいて、 CPSユニット鍵 Kuを生成し、さらに、ブロックデータ単位に設定 されるブロックシードと、 CPSユニット鍵 Kuに基づいてブロック鍵 Kbを生成し、ブロッ ク鍵 Kbに基づくブロック単位の復号処理を行なう必要がある。
[0152] 図 22 (a)は、情報記録媒体に格納されるデータ記録構成例を示している。 18バイト の制御データ(UCD : User Control Data)と、実際の AVコンテンツデータを含む 20 48バイトのユーザデータ (User Data)が 1つのセクタデータとして構成され、例えば 3 セクタ分 6144バイトのデータが 1つの暗号処理単位、すなわちブロックとして設定さ れる。なお、ブロックの設定単位は、 3セクタ分 6144バイトのデータとする方式に限ら ず、 1セクタ分 2048バイトのデータを 1つの暗号処理単位、すなわちブロックとして設 定する方式など、様々な設定が可能である。これらの具体例については後述する。
[0153] 図 22 (b)は、 3セクタ分 6144バイトのデータを 1つのブロックとして設定した場合の 暗号処理単位としての 1ユニット(1AU : Aligned Unit)の構成である。 18バイトの制御 データ(User Control Data)は暗号化対象から除去され、実際の AVコンテンツデー タであるユーザデータのみが、暗号処理単位として設定される。情報記録媒体に格 納された暗号ィ匕データの再生を実行する情報処理装置は、制御データ内のフラグに 基づいて、暗号処理単位である 1AU (Aligned Unit)を判別して抽出する。
[0154] 従って 3セクタ分 6144バイトのデータを 1つのブロックとして設定した場合には、暗 号ィ匕データの再生を実行する情報処理装置は、制御データ内のフラグに基づいて、 暗号処理単位である 6144バイトのデータを 1AUとして判別して 6144バイト単位で ブロック鍵 Kbを生成して復号処理を実行する。また、 1セクタ分 2048バイトのデータ を 1つのブロックとして設定した場合には、暗号ィ匕データの再生を実行する情報処理 装置は、制御データ内のフラグに基づいて、暗号処理単位である 2048バイト単位で ブロック鍵 Kbを生成して復号処理を実行する。
[0155] 3セクタ分 6144バイトのデータを 1つのブロックとして設定した場合、暗号処理単位 である 1ユニット(1AU)には、図 22 (c)暗号ィ匕構成例に示すように、ブロック鍵 Kbに よって暗号化された領域が含まれる。ブロック鍵を生成するためには、前述したように ブロックシードが必要となる。ブロックシードは、 CPSユニット鍵 Kuとともに、ブロック 鍵 Kbを生成するために必要となるブロック単位の鍵生成情報である。
[0156] ブロック暗号ィ匕の対象となるユーザデータの詳細構成を図 23に示す。図 23 (a)は
、 3セクタをブロックデータ(暗号化処理単位(6144バイト = 32ソースパケット))とした 場合のデータ構造である。
[0157] AVストリームは Blu— ray Disc Rewritableフォーマットや Blu— ray Disc RO Mフォーマットにおいて規定されるデータ構造を持ち、 3セクタ分 6144バイトのデー タを 1つのブロックとして設定した場合、図 23(a)に示すように、 6144バイトの暗号ィ匕 処理単位(ブロック)が連続して、 1つの CPSユニットが設定される。 6144バイトのデ ータは 192バイトの長さを持つソースパケット 32個分のデータ力も構成される。
[0158] 各ソースパケットは、図 23 (b)に示すように、ヘッダ部 4バイトと TSパケット部 184バ イトで構成されている。情報記録媒体に格納される暗号ィ匕コンテンツは、例えば MP EG - 2システムで規定(ISO/IEC 13818- 1)されて!/、る符号化データとしてのトラン スポートストリーム (TS)として構成される。トランスポートストリームは、 1本のストリーム の中に複数のプログラムを構成することができ、各トランスポートパケットの出現タイミ ング情報としての ATS (Arrival Time Stamp :着信時刻スタンプ)が設定されている。
[0159] 図 23 (c)は、ソースパケットのヘッダ部 4バイトの詳細構成である。ヘッダ部 4バイト 中、先頭 2ビットがコピ一'再生制御情報 CCI (Copy Control Information)であり、そ の後に各トランスポートパケットの出現タイミング情報としての ATS (Arrival Time Sta mp :着信時刻スタンプ)が設定されている。タイムスタンプは、 MPEG— 2システムで 規定されている仮想的なデコーダである T—STD(Transport Stream System Targ et Decoder)を破綻させないように符号ィ匕時に決定され、ストリームの再生時に、各ト ランスポートパケットに付加された ATSによって出現タイミングを制御して、復号、再 生を行う。
[0160] 例えば、トランスポートストリームパケットを記録媒体に記録する場合には、各バケツ トの間隔を詰めたソースパケットとして記録する力 各トランスポートパケットの出現タ イミングを併せて記録媒体に保存することにより、再生時に各パケットの出力タイミン グを制御することが可能となる。
[0161] 以下、ブロック鍵 Kbを適用したブロックデータ単位の暗号化および復号処理の 2つ の具体例にっ 、て説明する。
(1)処理例 1
図 24に示す暗号ィ匕処理単位 (ブロック) 500は、情報記録媒体に格納された暗号 化コンテンツ (CPSユニット)を構成する 1つの暗号ィ匕処理単位 (ブロック)の構成であ る。
[0162] 暗号化処理単位 500は、 3セクタ(6144バイト)分のユーザデータと、ユーザデータ の先頭セクタに対応する 18バイトのユーザ制御データ (UCD) 501によって構成され る。 3セクタ(6144バイト)分のユーザデータの先頭 16バイト(128ビット)にブロックシ ード 511が設定され、ブロック鍵 Kbによって暗号ィ匕されたデータ部が図に示す復号 処理部 502である。
[0163] コンテンツ再生を実行する情報処理装置は、暗号ィ匕処理単位を順次取得し、例え ば、図 11を参照して説明したセレクタ処理実行ステップ S46において、ブロックシー ド( 16バイト) 511と、その他の復号処理部 502を分離する処理を実行する。 [0164] 図 24のステップ S81の処理は、ブロック鍵 Kb生成処理である。ステップ S81では、 ブロックシード 511に対して、ユニット鍵 Kuを適用した AES暗号処理あるいはハツシ ュ処理を実行し、ブロック鍵 Kbを生成する。
[0165] 図 24のステップ S82の処理は、例えば図 11におけるステップ S48の復号処理に相 当する処理である。ステップ S82では、復号処理部 502を入力し、ステップ S81にお V、て生成したブロック鍵 Kbを適用した AES復号処理を実行する。
[0166] ステップ S82の復号処理の結果、復号されたユーザデータ 503が生成され、このデ ータが、図 10に示す再生制御処理手段 420に出力される。
[0167] (2)処理例 2
処理例 2は、
暗号化処理単位(ブロック): 1セクタ(2048バイト)分のユーザデータ
暗号化対象データ: 1セクタ(2048バイト)分のユーザデータの先頭 16バイト(128 ビット)を除く部分 (2032バイト)
ブロックシード: 1セクタ(2048バイト)のユーザデータの先頭 16バイト(128ビット) とした例である。
処理例 2における記録データ構成例を図 25に示し、復号処理例を図 26に示す。
[0168] まず、処理例 2における記録データ構成について図 25を参照して説明する。図 25
(a)には、 1セクタ(2048バイト)のユーザデータとセクタ対応のユーザ制御データ 18 バイトを示している。
[0169] 図 25 (b)に示すように、 1セクタ(2048バイト)のユーザデータを 1つの暗号処理単 位 (ブロック)として設定する。
[0170] 図 25 (c)暗号化構成に示すように、ブロックシードは、 1セクタ(2048バイト)のユー ザデータの先頭 16バイト(128ビット)とする。
[0171] なお、暗号ィ匕されるコンテンツデータの内容は任意であり、ブロックシードに該当す る部分のデータも任意のバイト列になる可能性がある。コンテンツデータの内容によ つては、ブロックシード部分に特定のパターンのノイト列が配置されて 、る可能性も あり、ブロックシードを使用して生成されるブロック鍵 Kbの値が暗号化処理単位ごと に異なる値となることは保証されな 、。 [0172] この方法を利用する場合の利点として、 1セクタ分(2048バイト)のデータを取得す れば、ブロックシードの取得、ブロック鍵の生成、コンテンツデータの復号化が可能で あり、 PCに接続されるドライブなど、 2048バイト単位のデータを汎用的な処理単位と して使用するシステムに対する親和性が高 ヽと 、う利点がある。
[0173] 次に、図 26を参照して、本処理例における記録データの復号処理シーケンスにつ いて説明する。図 26に示す暗号ィ匕処理単位 (ブロック) 520は、情報記録媒体に格 納された暗号ィ匕コンテンツ (CPSユニット)を構成する 1つの暗号ィ匕処理単位 (ブロッ ク)の構成である。
[0174] 暗号化処理単位 520は、 1セクタ(2048バイト)分のユーザデータ 522と、ユーザデ ータの先頭セクタに対応する 18バイトのユーザ制御データ (UCD) 521によって構成 される。本例において、ブロックシード 523は、 1セクタ(2048バイト)分のユーザデー タ 522の先頭 16バイト(128ビット)として設定されている。
[0175] コンテンツ再生を実行する情報処理装置は、暗号ィ匕処理単位を順次取得し、例え ば図 11を参照して説明したセレクタ処理実行ステップ S46にお 、て、ブロックシード( 16バイト) 523と、その他の暗号化データ部(2032バイト)を分離する処理を実行す る。なお、ユーザ制御データ (UCD) 521は非暗号ィ匕データとして分離される。
[0176] 図 26のステップ S91の処理は、ブロック鍵 Kb生成処理である。ステップ S91では、 1セクタ(2048バイト)のユーザデータの先頭 16バイト(128ビット)によって構成され るブロックシード 523に対して、ユニット鍵 Kuを適用した AES鍵生成処理アルゴリズ ムあるいはハッシュ処理を実行し、ブロック鍵 Kbを生成する。
[0177] 図 26のステップ S92の処理は、例えば図 11におけるステップ S48の復号処理に相 当する処理である。ステップ S92では、 1セクタ(2048バイト)のユーザデータの先頭 16バイト(128ビット)を除いた暗号化データ(2032バイト)のユーザデータを入力し、 ステップ S91にお ヽて生成したブロック鍵 Kbを適用した AES復号処理を実行する。
[0178] さらに、例えば図 11に示すセレクタステップ S49において、 2048バイトのユーザデ ータの先頭 16バイト(128ビット)のブロックシード 523を除く暗号化データ部の復号 結果と、ブロックシード 523が結合されたデータとして復号データ 531が生成され、そ の結果が、図 10に示す再生制御処理手段 420に出力される。 [0179] [6.コピー ·再生制御情報 (CCI)の詳細構成]
次に、コピー ·再生制御情報 (CCI)の詳細構成について説明する。図 27を参照し て、 1つのコンテンツ管理ユニット(CPSユニット)対応のコピ一'再生制御情報(CCI) ファイルの構成例につ!、て説明する。
[0180] 各 CPSユニットに対応するコピー'再生制御情報 (CCI)は、ブロックデータを構成 する 2048バイトのユーザデータ領域に分割されて格納される。図 27には、コピー' 再生制御情報(CCI)を格納したブロックデータを構成する 2048バイトのユーザデー タ領域としての第 1ブロック 701と、後続ブロック 702を示している。後続ブロック 702 は、 1以上のブロックによって構成される。後続ブロック 702は、 N個のブロックのユー ザデータであり、 2048 X Nバイトのデータとする。
[0181] 第 1ブロック 701はユーザデータの総バイト数: 2048ノイトであり、
a.第 1ヘッダ部: 16バイト
b.第 1制御情報 (CCI)領域 : 2032バイト
の各データが格納される。
[0182] a.第 1ヘッダ部(16バイト)には、第 1制御情報 (CCI)領域に含まれるコピー '再生 制御情報 (CCI) (再生 Zコピー制御情報)のループ数につ!、ての情報および追加制 御情報領域が設定される。
[0183] 第 1ヘッダ部に設定される追加情報領域とは、例えば基本制御情報のみに対応し た再生装置に対して、基本制御情報のみによる再生を禁止するためのフラグを配置 するなど、コピー ·再生制御情報の追加 ·拡張のために使用する領域である。
[0184] ヘッダ部に続く b.第 1制御情報 (CCI)領域(2032バイト)には、各 CPSユニット対 応のコピー ·再生制御情報 (CCI) (再生 Zコピー制御情報)が格納される。
[0185] 図 27には、第 1ブロック 701のコピー ·再生制御情報 (CCI) (再生 Zコピー制御情 報)として、
基本制御情報 1 (Basic CCI-1)と、
拡張制御情報 2 (Basic CCI-2)
これら 2つの種類の制御情報を含めた例を示している。図に示す例では、 5つの基 本制御情報(Basic CCI— 1〜5)ブロックが格納された例を示して 、る。 [0186] 基本制御情報 (Basic CCI)は、ベーシックな最低限のコピー ·再生制御情報 (CC
I) (再生 Zコピー制御情報)によって構成されたデータであり、所定のコンテンツ再生 処理プログラムに従ってコンテンツ再生処理を実行するほぼすベての情報処理装置 にお 、て読み取られ、制御情報に従った処理を実行することが要請される情報であ る。一方、拡張制御情報 (Extended CCI)は、高度なコンテンツ利用処理、例えば 、ネットワーク転送や、データのストリーミング送受信などの処理機能を持つ情報処理 装置に適用するための拡張的なコピー ·再生制御情報 (CCI) (再生 Zコピー制御情 報)によって構成されたデータである。
[0187] 基本制御情報 (Basic CCI)については再生 Zコピー制御情報格納ファイルから 迅速に取り出すことが要求される。また、拡張制御情報 (Extended CCI)は、将来 の拡張のためにサイズなどの制限が少ない格納方法が採用されている。基本制御情 報(Basic CCI)と、拡張制御情報 (Extended CCI)の具体例を図 28に示す。
[0188] 図 28に示すように、基本制御情報 (Basic CCI)には、例えば以下の制御情報が 含まれる。
コピー可/不可情報:コピー可 Z不可 Z1世代のみ可
映像出力解像度制限情報:出力制限有り Z無し
アナログコピー制御情報:可 Z不可 (使用するアナログコピー防止技術を指定) 暗号化の有無を示す情報:暗号化有り Z無し
権利主張の有無を示す情報:権利主張有り Z無し
[0189] また、拡張制御情報 (Extended CCI)には、例えば以下の制御情報が含まれる。
情報記録媒体 (Disc)単体での再生可否情報:情報記録媒体 (Disc)上の情報だ けでコンテンツ再生が可能かどうかを示す
情報記録媒体 (Disc)単体では再生できな 、コンテンツの再生方法:「鍵配信サー バへ接続」、「鍵の入ったメモリカード挿入」など
サーバの指定:サーノ リストへのインデックス値
コピー'ストリーミング互換性情報:コンテンツをネットワーク内の他の機器で再生す るための互換性情報
コピー'ストリーミング時のデータ変換方式:コンテンツを他の機器用に変換する際 に使用できる方式
[0190] さらに、
ネットワーク内の同種記録媒体へのコピー可否他コピー制限情報、
携帯機器へのコピー可否他コピー制限情報
ストリーミング、遠隔再生の可否等の情報
ダウンロード処理に対する制御情報、
サーバから動作制御情報を取得するための情報
などによって構成される。
なお、拡張制御情報 (Extended CCI)は、任意の制御情報が設定可能である。
[0191] 図 27に戻り、コピー ·再生制御情報 (CCI)を格納したブロックデータについて説明 を続ける。図 27に示す後続ブロック 702は、 N個のブロックのユーザデータであり、 2 048 X Nバイトのデータによって構成される。
後続ブロック 702のユーザデータには、以下のデータが格納される。
a.第 2ヘッダ部: 16バイト
b.第 2制御情報 (CCI)領域:任意バイト
の各データが格納される。
[0192] a.第 2ヘッダ部: 16バイトは、第 1ブロック 701に続く第 2ブロックのユーザデータの 先頭 16バイトであり、この領域には、第 2制御情報 (CCI)領域に含まれるコピー'再 生制御情報 (CCI) (再生 Zコピー制御情報)のループ数につ!、ての情報およびリザ ーブ領域が設定される。この第 2ヘッダ部(16バイト)のデータは、第 2ブロックの先頭 2048バイトに対応するブロック鍵生成のためのシード情報として利用される。
[0193] b.第 2制御情報 (CCI)領域:任意バイトは、後続ブロック 702のデータサイズ (204 8 X N)バイトからヘッダ部を除 、た(2048 X N— 16)バイトを超えな!/、範囲で複数の コピー ·再生制御情報 (CCI) (再生 Zコピー制御情報)を格納する領域として設定さ れる。図 27に示す例では拡張制御情報 (Extended CCI— 1〜4)の合計 4つの情 報ブロックが格納された例を示して 、る。
[0194] 以上の構成により、基本制御情報のみを使用する再生装置は CCIファイルの先頭 2 048バイトを読み出すことにより、基本制御情報を取り出して再生やコピー動作の制御 をおこなうことができる。
[0195] 図 29は、図 27に示すコピー ·再生制御情報(CCI)の格納例に対応するシンタック ス図である。先頭 2048バイトからなる第 1ブロック領域データ 721と、それ以降に配 置され 2048バイトの整数倍のサイズを持つ後続ブロック領域データ 722が存在する
[0196] 第 1ブロック領域データ 721は、ヘッダ部情報として、
第 1ブロック領域内に記述されるコピー ·再生制御情報 (CCI) (再生/コピー制御情 報)を構成する情報ブロック(ループ)の数を示す情報としての [Number_of_Primary_C CI—loop] : 16ビット
制御情報 [Used for control info]領域: 112ビット
が設定される。上記データがヘッダ部の 16バイトデータである。
[0197] さらに、第 1制御情報 (CCI)領域情報として、
コピー ·再生制御情報 (CCI) (再生/コピー制御情報)のデータタイプ情報としての [ し CI— and— other— info— type]: 16ヒット、
コピー ·再生制御情報 (CCI) (再生/コピー制御情報)のデータ長情報としての [CCI_ and— other— info— data Jengthj: 16ビット、
コピー ·再生制御情報 (CCI) (再生/コピー制御情報)のデータ値情報としての [CC I— and— other— info— data]: (Cし I— and— otner— info— data— length X 8)ヒット、
リザーブ [reserved]領域: Xビット、
が設定される。
[0198] 後続ブロック領域データ 722も、データ構成は、第 1ブロック領域とほぼ同様であり、 ループ数を示す情報と制御情報領域によって構成されるヘッダと、データタイプ、デ ータ長、データ値を含むコピー ·再生制御情報 (CCI) (再生/コピー制御情報)部が 設定される。
[0199] [7.情報処理装置の構成例]
次に、図 30を参照して、上述のコンテンツ管理ユニット(CPSユニット)構成を持つメ インコンテンツ、サブコンテンツの記録処理または再生処理を行う情報処理装置の構 成例について説明する。 [0200] 情報処理装置 800は、情報記録媒体 891の駆動を行ない、データ記録再生信号 の入手力を行なうドライブ 890、各種プログラムに従ったデータ処理を実行する CPU 870、プログラム、パラメータ等の記憶領域としての ROM860、メモリ 880、デジタル 信号を入出力する入出力 IZF810、アナログ信号を入出力し、 A/D, DZAコンパ ータ 841を持つ入出力 IZF840、 MPEGデータのエンコード、デコード処理を実行 する MPEGコーデック 830、 TS (Transport Stream) -PS(Program Stream)処理を実 行する TS ' PS処理手段 820、各種の暗号処理を実行する暗号処理手段 850を有し 、バス 801に各ブロックが接続されている。
[0201] まず、データ記録時の動作について説明する。記録を行うデータとしてデジタル信 号入力とアナログ信号入力の 2つのケースが想定される。
[0202] デジタル信号の場合、デジタル信号用入出力 IZF810から入力され、必要に応じ て暗号ィ匕処理手段 850によって適切な暗号ィ匕処理を施したデータを情報記録媒体 8 91に保存する。また、入力されたデジタル信号のデータ形式を変換して保存する場 合、 MPEGコーデック 830および CPU870、 TS ' PS処理手段 820によって保存用 のデータ形式に変換を行!ヽ、その後暗号化処理手段 850で適切な暗号化処理を施 して情報記録媒体 891に保存する。
[0203] アナログ信号の場合、入出力 IZF840へ入力されたアナログ信号は AZDコンパ ータ 841によってデジタル信号となり、 MPEGコーデック 830によって記録時に使用 されるコーデックへと変換される。その後、 TS 'PS処理手段 820により、記録データ の形式である AV多重化データへ変換され、必要に応じて暗号化処理手段 850によ つて適切な暗号化処理を施したデータが記録媒体 891に保存される。
[0204] 例えば、 MPEG— TSデータによって構成される AVストリームデータからなるメイン コンテンツの記録を行なう場合、メインコンテンツは、コンテンツ管理ユニット(CPSュ ニット)に区分された後、ユニット鍵による暗号ィ匕処理が暗号処理手段 850によって 暗号化され、ドライブ 890を介して記録媒体 891に記録される。
[0205] サブコンテンツについても、各データグループ対応のコンテンツ管理ユニット(CPS ユニット)に区分された後、ユニット鍵による暗号ィ匕処理が暗号処理手段 850によって 暗号化され、ドライブ 890を介して記録媒体 891に記録される。 [0206] 次に、情報記録媒体からのデータ再生を行なう場合の処理につ!、て説明する。例 えばメインコンテンツとしての MPEG— TSデータからなる AVストリームデータの再生 を行う場合、ドライブ 890において情報記録媒体 891から読み出されたデータはコン テンッ管理ユニットとして識別されると、コンテンツ管理ユニットに対応するユニット鍵 の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段 850で 暗号を解き TS (Transport Stream) -PS(Program Stream)処理手段 820によって Vide o、 Audio,字幕などの各データに分けられる。
[0207] MPEGコーデック 830において復号されたデジタルデータは入出力 IZF840内の DZAコンバータ 841によってアナログ信号に変換され出力される。またデジタル出 力を行う場合、暗号ィ匕処理手段 850で復号された MPEG— TSデータは入出力 IF8 10を通してデジタルデータとして出力される。この場合の出力は例えば IEEE1394 やイーサネットケーブル、無線 LANなどのデジタルインターフェースに対して行われ る。なお、ネットワーク接続機能に対応する場合入出力 IF810はネットワーク接続の 機能を備える。また、再生装置内で出力先機器が受信可能な形式にデータ変換をし て出力を行う場合、ー且、 TS 'PS処理手段 820で分離した Video、 Audio,字幕な どに対して MPEGコーデック 830においてレート変換、コーデック変換処理を加え、 TS 'PS処理手段 820で再度 MPEG— TSや MPEG— PSなどに多重化を行ったデ ータをデジタル用入出力 IZF810から出力する。または、 CPU870を使用して MPE G以外のコーデック、多重化ファイルに変換をしてデジタル用入出力 IZF810から出 力することも可能である。
[0208] サブコンテンツの場合も、コンテンツ管理ユニットとして識別されると、コンテンツ管 理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基 づいて、暗号化処理手段 850で暗号を解き、再生処理が実行される。再生を行う際 に必要なコンテンツ管理ユニット (CPSユニット)ごとの鍵情報は、メモリ 880上に保管 されたデータ力も取得することができる。なお、ユニット鍵は情報記録媒体に格納され て 、な 、場合は、ネットワーク接続サーノから所定の手続きを行うことで取得可能で ある。
[0209] 前述したように、コンテンツ管理ユニット(CPSユニット)には、 1つのユニット鍵が対 応付けられて 、る。コンテンツ再生の再生制御を統括的に実行する再生アプリケー シヨンプログラムが、コンテンツ管理ユニット(CPSユニット)の切り替えの発生を検出 し、切り替えに応じて適用する鍵の切り替えを実行する。鍵が取得されていない場合 は、鍵取得を促すメッセージを提示する処理を実行する。
[0210] 記録再生装置にお!/、て必要な情報を装置外部のネットワーク経由で取得する場合 、取得したデータは記録再生装置内部のメモリ 880に保存される。保存されるデータ としてはコンテンツ再生に必要な鍵情報、コンテンツ再生時に合わせて再生するため の字幕、音声 (Audio)情報、静止画などのデータ、コンテンツ管理情報、およびコン テンッ管理情報に対応した再生装置の動作ルール (Usage Rule)などが存在する
[0211] なお、再生処理、記録処理を実行するプログラムは ROM860内に保管されており 、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域と してメモリ 880を使用する。なお、図 30では、データ記録、再生の可能な装置構成を 示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能で あり、これらの装置においても本発明の適用が可能である。
[0212] 以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ること は自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的 に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の 欄を参酌すべきである。
[0213] なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、 あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理 を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに 組み込まれたコンピュータ内のメモリにインストールして実行させる力、あるいは、各 種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させること が可能である。
[0214] 例えば、プログラムは記録媒体としてのハードディスクや ROM (Read Only Memory )に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、 CD -ROM(Compact Disc Read Only Memory), MO(Magneto optical)ディスク, DVD( Digital Versatile Disc),磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、 一時的あるいは永続的に格納 (記録)しておくことができる。このようなリムーバブル記 録媒体は、 V、わゆるパッケージソフトウェアとして提供することができる。
[0215] なお、プログラムは、上述したようなリムーバブル記録媒体力もコンピュータにインス トールする他、ダウンロードサイトから、コンピュータに無線転送したり、 LAN(Local A rea Network),インターネットといったネットワークを介して、コンピュータに有線で転 送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵する ハードディスク等の記録媒体にインストールすることができる。
[0216] なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみ ならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個 別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的 集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
産業上の利用可能性
[0217] 以上、説明したように、本発明の構成によれば、情報記録媒体の格納コンテンツを ユニットに区分したコンテンツ管理ユニット (CPSユニット)を設定するとともに、各コン テンッ管理ユニット(CPSユニット)個別にユニット鍵を対応付け、各ユニットの構成デ ータを暗号化して記録する構成とし、再生時にはユニット鍵を生成し、ユニット鍵を適 用したデータ処理を行なうことを必須とした。さらに、ユニット鍵の生成情報として、コ ンテンッ管理ユニット (CPSユニット)に対応して設定されるコピー ·再生制御情報 (C CI)、コンテンツ管理ユニット(CPSユニット)の構成データに基づくハッシュ値である コンテンツハッシュを適用する構成としたので、コピー'再生制御情報 (CCI)やコンテ ンッデータの改竄が行われた場合、正しいユニット鍵の生成が不可能となり、コピー' 再生制御情報 (CCI)やコンテンツデータの改竄を防止でき、不正なコンテンツ利用 を排除することができ、正当なコンテンツ利用構成が実現される。さらに、再生装置に おいて、データ改竄の有無の検証処理を行なう必要がなくなり、効率的なデータ再 生が可能となる。

Claims

請求の範囲
[1] 情報記録媒体からのコンテンツ再生処理を実行する情報処理装置であり、
情報記録媒体に記録された暗号化コンテンツの復号処理を実行する暗号処理手 段を有し、
前記暗号処理手段は、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵 を生成し、該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納された コンテンツの復号を実行する構成であり、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応して設定され たコピー.再生制御情報の構成データを適用したデータ処理を実行する構成である ことを特徴とする情報処理装置。
[2] 前記暗号処理手段は、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットの構成データに基づ くハッシュ値であるコンテンツハッシュを適用したデータ処理を実行する構成であるこ とを特徴とする請求項 1に記載の情報処理装置。
[3] 前記暗号処理手段は、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応する記録シー ドを適用したデータ処理を実行する構成であることを特徴とする請求項 1に記載の情 報処理装置。
[4] 前記暗号処理手段は、
前記ユニット鍵の生成処理において、情報記録媒体からの読み出しデータを適用 した AES暗号処理、またはハッシュ関数に基づくデータ処理を実行する構成である ことを特徴とする請求項 1に記載の情報処理装置。
[5] 前記暗号処理手段は、
前記ユニット鍵の生成処理にぉ 、て、
情報記録媒体からの読み出しデータである暗号鍵ブロックに対して、情報処理装 置に格納したデバイスキーを適用した復号処理を実行して取得した鍵データを適用 した処理を実行する構成であることを特徴とする請求項 1に記載の情報処理装置。
[6] コンテンツ管理システムであり、
コンテンツ利用管理のための管理情報の提供を行なう管理センタと、コンテンツ編 集処理を行なうコンテンツ編集エンティティと、前記コンテンツ編集エンティティから、 編集コンテンツを受領して、情報記録媒体に対するコンテンツ記録を行なう情報記録 媒体製造エンティティを有し、
前記管理センタは、前記管理情報として、コンテンツ復号に適用するメディアキーを 暗号ィ匕データとして格納した暗号鍵ブロックデータを前記コンテンツ編集ェンティテ ィ、または情報記録媒体製造エンティティのいずれかに提供する構成であり、 前記コンテンツ編集エンティティ、または情報記録媒体製造エンティティの 、ずれ かは、
前記情報記録媒体に格納するコンテンツ管理ユニット各々に対応するユニット鍵を 生成し、該ユニット鍵を適用したコンテンツ管理ユニットの構成データの暗号ィ匕を実 行する構成であり、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応して設定され たコピー.再生制御情報の構成データを適用したデータ処理を実行する構成である ことを特徴とするコンテンツ管理システム。
[7] 前記コンテンツ編集エンティティ、または情報記録媒体製造エンティティのいずれ かは、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットの構成データに基づ くハッシュ値であるコンテンツハッシュを適用したデータ処理を実行する構成であるこ とを特徴とする請求項 6に記載のコンテンツ管理システム。
[8] 前記コンテンツ編集エンティティ、または情報記録媒体製造エンティティのいずれ かは、
前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応する記録シー ドを適用したデータ処理を実行する構成であることを特徴とする請求項 6に記載のコ ンテンッ管理システム。
[9] 利用管理対象コンテンツを記録した情報記録媒体であり、
記録データとして、少なくとも 1以上のコンテンツ管理ユニットを含み、 前記コンテンツ管理ユニットに含まれるデータは、前記コンテンツ管理ユニットに対 応して設定されたコピー'再生制御情報の構成データを適用したデータ処理によつ て生成されるユニット鍵を適用した暗号ィ匕データとして格納されて 、ることを特徴とす る情報記録媒体。
[10] 前記ユニット鍵は、
前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツハツ シュを適用したデータ処理により生成される鍵であることを特徴とする請求項 9に記載 の情報記録媒体。
[11] 前記ユニット鍵は、
前記コンテンツ管理ユニットに対応する記録シードを適用したデータ処理により生 成される鍵であることを特徴とする請求項 9に記載の情報記録媒体。
[12] 情報記録媒体からのコンテンツ再生処理を実行する情報処理方法であり、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵 を生成するユニット鍵生成ステップと、
該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテン ッの復号を実行する復号ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とする情報処理方法
[13] 前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツハツ シュを適用したデータ処理を実行するステップを含むことを特徴とする請求項 12に記 載の情報処理方法。
[14] 前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応する記録シードを適用したデータ処理を実行す るステップを含むことを特徴とする請求項 12に記載の情報処理方法。
[15] 前記ユニット鍵生成ステップは、 情報記録媒体力 の読み出しデータを適用した AES暗号処理、またはハッシュ関 数に基づくデータ処理を実行するステップを含むことを特徴とする請求項 12に記載 の情報処理方法。
[16] 前記ユニット鍵生成ステップは、
情報記録媒体からの読み出しデータである暗号鍵ブロックに対して、情報処理装 置に格納したデバイスキーを適用した復号処理を実行して取得した鍵データを適用 した処理を実行するステップを含むことを特徴とする請求項 12に記載の情報処理方 法。
[17] 情報記録媒体に対する記録コンテンツを生成する情報処理方法であり、
前記情報記録媒体に格納するコンテンツ管理ユニット各々に対応するユニット鍵を 生成するユニット鍵生成ステップと、
該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納するコンテンツ の暗号ィ匕を実行する暗号化ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とする情報処理方法
[18] 前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットの構成データに基づくハッシュ値であるコンテンツハツ シュを適用したデータ処理を実行するステップを含むことを特徴とする請求項 17に記 載の情報処理方法。
[19] 前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応する記録シードを適用したデータ処理を実行す るステップを含むことを特徴とする請求項 17に記載の情報処理方法。
[20] 情報記録媒体力 のコンテンツ再生処理をコンピュータにお 、て実行させるコンビ ユータ.プログラムであり、
前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵 を生成するユニット鍵生成ステップと、 該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテン ッの復号を実行する復号ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とするコンピュータ' プログラム。
情報記録媒体に対する記録コンテンツの生成処理をコンピュータにおいて実行さ せるコンピュータ ·プログラムであり、
前記情報記録媒体に格納するコンテンツ管理ユニット各々に対応するユニット鍵を 生成するユニット鍵生成ステップと、
該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納するコンテンツ の暗号ィ匕を実行する暗号化ステップとを含み、
前記ユニット鍵生成ステップは、
前記コンテンツ管理ユニットに対応して設定されたコピー'再生制御情報の構成デ ータを適用したデータ処理を実行するステップを含むことを特徴とするコンピュータ' プログラム。
PCT/JP2005/015410 2004-08-26 2005-08-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム WO2006022320A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US11/572,476 US8327449B2 (en) 2004-08-26 2005-08-25 Information processing apparatus, information recording medium, information processing method, and computer program
EP05780934A EP1783949A4 (en) 2004-08-26 2005-08-25 INFORMATION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, INFORMATION PROCESSING METHOD, AND COMPUTER PROGRAM
KR1020077001104A KR101201421B1 (ko) 2004-08-26 2005-08-25 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
CN200580028773XA CN101010904B (zh) 2004-08-26 2005-08-25 信息处理设备、信息记录介质、信息处理方法、和计算机程序
US13/632,773 US8863296B2 (en) 2004-08-26 2012-10-01 Information processing apparatus, information recording medium, information processing method, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004246640A JP4936652B2 (ja) 2004-08-26 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2004-246640 2004-08-26

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US11/572,476 A-371-Of-International US8327449B2 (en) 2004-08-26 2005-08-25 Information processing apparatus, information recording medium, information processing method, and computer program
US13/632,773 Continuation US8863296B2 (en) 2004-08-26 2012-10-01 Information processing apparatus, information recording medium, information processing method, and computer program

Publications (1)

Publication Number Publication Date
WO2006022320A1 true WO2006022320A1 (ja) 2006-03-02

Family

ID=35967527

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/015410 WO2006022320A1 (ja) 2004-08-26 2005-08-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Country Status (7)

Country Link
US (2) US8327449B2 (ja)
EP (1) EP1783949A4 (ja)
JP (1) JP4936652B2 (ja)
KR (1) KR101201421B1 (ja)
CN (1) CN101010904B (ja)
TW (1) TWI289260B (ja)
WO (1) WO2006022320A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
WO2009050907A1 (ja) 2007-10-19 2009-04-23 Mitsubishi Electric Corporation 情報記録方法及び装置、情報記録媒体、並びに情報記録媒体製造方法及び装置
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
US9736122B2 (en) 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
WO2017059899A1 (en) * 2015-10-07 2017-04-13 Nec Europe Ltd. Method for storing a data file
CN110235198B (zh) * 2017-02-01 2021-05-04 索尼公司 信息处理设备、信息记录介质、信息处理方法和程序
EP3605538B1 (en) * 2017-03-24 2022-06-01 Sony Group Corporation Information processing device, information recording medium, information processing method, and program
US11443048B2 (en) * 2019-05-06 2022-09-13 Microsoft Technology Licensing, Llc Install-time procedural content generation for encrypted packages

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167518A (ja) * 1999-09-30 2001-06-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報再生方法及び情報再生装置
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004007494A (ja) * 2002-03-25 2004-01-08 Matsushita Electric Ind Co Ltd 記録媒体、記録装置、読出装置、プログラム、方法
JP2004152014A (ja) * 2002-10-30 2004-05-27 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
JP2004158936A (ja) * 2002-11-01 2004-06-03 Sony Corp ストリーミングシステム及びストリーミング方法、オーサリング装置及びオーサリング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01185020A (ja) * 1988-01-19 1989-07-24 Seiko Epson Corp 駆動装置
JPH10208386A (ja) * 1997-01-27 1998-08-07 Sony Corp 記録媒体およびディスクカッティング装置
JP3963037B2 (ja) * 1997-03-19 2007-08-22 ソニー株式会社 記録装置及び再生装置
JP3272645B2 (ja) * 1997-09-10 2002-04-08 カネボウ株式会社 広告パネル
EP1089273A3 (en) * 1999-09-30 2002-08-28 Matsushita Electric Industrial Co., Ltd. Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JPWO2002080448A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
AUPR531501A0 (en) 2001-05-30 2001-06-21 Bishop Innovation Limited Variable valve timing mechanism for a rotary valve
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP2004046592A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
US20040143661A1 (en) * 2003-01-14 2004-07-22 Akio Higashi Content history log collecting system
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167518A (ja) * 1999-09-30 2001-06-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報再生方法及び情報再生装置
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004007494A (ja) * 2002-03-25 2004-01-08 Matsushita Electric Ind Co Ltd 記録媒体、記録装置、読出装置、プログラム、方法
JP2004152014A (ja) * 2002-10-30 2004-05-27 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
JP2004158936A (ja) * 2002-11-01 2004-06-03 Sony Corp ストリーミングシステム及びストリーミング方法、オーサリング装置及びオーサリング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1783949A4 *

Also Published As

Publication number Publication date
CN101010904A (zh) 2007-08-01
US8863296B2 (en) 2014-10-14
US8327449B2 (en) 2012-12-04
US20070223691A1 (en) 2007-09-27
EP1783949A1 (en) 2007-05-09
JP2006067184A (ja) 2006-03-09
KR101201421B1 (ko) 2012-11-14
TW200617709A (en) 2006-06-01
EP1783949A4 (en) 2009-07-15
CN101010904B (zh) 2012-04-25
JP4936652B2 (ja) 2012-05-23
TWI289260B (en) 2007-11-01
US20130039490A1 (en) 2013-02-14
KR20070042530A (ko) 2007-04-23

Similar Documents

Publication Publication Date Title
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4784131B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9037867B2 (en) Information processing apparatus, information storage medium, content management system, data processing method, and computer program
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2006025415A1 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP2007043336A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020077001104

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 11572476

Country of ref document: US

Ref document number: 2007223691

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2005780934

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 200580028773.X

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005780934

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11572476

Country of ref document: US