WO2006098151A1 - ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム - Google Patents

ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2006098151A1
WO2006098151A1 PCT/JP2006/303843 JP2006303843W WO2006098151A1 WO 2006098151 A1 WO2006098151 A1 WO 2006098151A1 JP 2006303843 W JP2006303843 W JP 2006303843W WO 2006098151 A1 WO2006098151 A1 WO 2006098151A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
recording medium
key
volume
Prior art date
Application number
PCT/JP2006/303843
Other languages
English (en)
French (fr)
Inventor
Satoshi Kitani
Seiji Kobayashi
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US11/817,401 priority Critical patent/US8332950B2/en
Publication of WO2006098151A1 publication Critical patent/WO2006098151A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material
    • G11B7/26Apparatus or processes specially adapted for the manufacture of record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a disc manufacturing method, a data recording device, an information recording medium, an information processing device and method, and a computer program. More specifically, the present invention relates to a disc manufacturing method, a data recording device, an information recording medium, an information processing device and method, and a computer program that can prevent unauthorized use of content by a pirated disc and track the manufacturer of the pirated disc. .
  • FIG. Figure 1 shows the manufacturing process of an information recording medium that stores content that can be used based on a legitimate content usage right, such as a ROM disk consisting of a DVD or BD disk.
  • FIG. 1 the content is transferred from the content owner 11 who is the content owner to the content editing entity 12 that performs the content editing processing, and the editing processing (authoring) is performed, so that the edited content for disc recording is created.
  • the disc 50 is produced at the disc manufacturing factory 20 and distributed to the factory.
  • the content owner 11 is passed to the content editing entity 12 with content usage control information (Usage Rule) that defines the right to use the content together with the content.
  • the usage control information (Usage Rule) is set corresponding to the content, for example, and includes information such as whether the content can be copied. Usage control information is also stored along with the content on the disc 30 that is finally delivered to the user.
  • the content usage application executed on the user device refers to the usage control information. As a result, content usage according to the usage control information is executed.
  • the disc manufacturing factory 20 receives the edited content and the usage control information (Usage Rule) from the content editing entity 12, and further encrypts the content from the license entity 13 that manages the usage of the content. Receive key information applied to decryption.
  • the license entity 13 manages the use of contents, generates various key data such as MKB (Media Key Block) and media key (Km), and provides them to the disc manufacturing factory 20.
  • An MKB (Media Key Block) is an encryption key block generated based on a tree-structured key distribution method known as one mode of the broadcast encryption method.
  • MK B can acquire the media key (Km), which is the key required for content decryption, only by processing (decryption) based on the device key (Kd) stored in the information processing device of the user with a valid license.
  • Km media key
  • Kd device key
  • Key information block This is an application of the information distribution method according to the so-called hierarchical tree structure, and the media key (Km) can be acquired only when the user device (information processing device) has a valid license. Therefore, it becomes impossible to obtain the media key (Km) for a disabled (revoked) user device!
  • the license entity 13 cannot decrypt with a device key stored in a specific user device due to a change in the device key used for encryption of key information stored in the MKB, that is, a media key necessary for content decryption. It is possible to generate an MKB with a configuration that cannot be obtained. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing.
  • the disc manufacturing factory 20 content encryption, formatting processing of each data, and the like are executed in the formatter 31, and further, a master and a stamper based on the format data are generated by the cutting machine 32, and then the replicator 33 Then, the disc 50 is manufactured by applying the generated stamper.
  • the disk manufacturing factory 20 manufactures the number of disks 50 allowed from the license entity 13.
  • FIG. 2 shows an information processing apparatus (playback apparatus) as a user device that performs processing of the disk manufacturing factory 20, data stored in the information recording medium (disc) 50, and contents stored in the information recording medium (disc) 50. 60 processes are shown.
  • FIG. 2 the processes of the cutting machine 32 and the replicator 33 shown in FIG. 1 are omitted.
  • data generated by the formatter 31 is stored in an information recording medium (disk) 50.
  • disk information recording medium
  • the MKB 21 is the encryption key block received from the license entity 13, and is stored in the memory of the user device having a valid license, that is, the information processing device (playback device) 60 shown in FIG.
  • This is an encryption key block from which the media key (Km) can be extracted by the process using the device key (Kd) 61 that has been registered.
  • the MKB 21 is stored in an information recording medium (disc) 50. It is MKB51 shown in the figure.
  • the volume ID 22 is an identifier (ID) set in units of a predetermined number of disks, and is generated by a random number generation process or the like in the disk factory 20.
  • the volume ID 22 is recorded on the information recording medium (disc) 50.
  • Volume ID 52 is data that can be realized by a recording device as a normal user device. Recorded in a format different from the recording format. In other words, data is written using dedicated signal processing. Dedicated signal processing is also required when reading data. For example, ROM-Mark method (side channel method) is applied.
  • the disk manufacturing factory 20 concatenates the media key (Km) 23 that received the license entity 13 force and the volume ID 22 in step S11, calculates a hash value in step S12, and calculates a volume unique key. Generate (Kvu). Further, in step S13, a hash value of usage control information (Usage Rule) 25 corresponding to the content stored on the disc is calculated, and in step S14, the hash value of the disc factory 20 corresponding to the content generated by random number generation or the like is calculated. The exclusive OR of the title key (Title Key) 2 4 and the usage control information hash value is calculated.
  • step S 15 the exclusive OR operation result is encrypted with the volume unique key (Kvu) generated based on the volume ID 22 and the media key (Km) and stored in the information recording medium 50.
  • This is the encrypted key 53 shown in the figure.
  • An encrypted key 53 is encrypted data based on the hash value data of the title key 24 and the usage control information 25.
  • usage control information 25 is also stored in the information recording medium 50.
  • Content 26 is the edited content generated by the content editing entity 12 described with reference to FIG. The content 26 is subjected to encryption processing by the title key 24 in step S16, and is stored in the information recording medium 50 as encrypted content 55.
  • the information recording medium (disc) 50 has an MKB 51 as an encryption key block storing a media key (Km), a volume ID 52 written by dedicated signal processing, an encryption, as shown in the figure.
  • An encryption key 53, usage control information (Usage Rule) 54, and encryption content 55 are stored.
  • This information recording medium 50 is set in an information processing device (playback device) 60 as a user device, and by executing a predetermined data playback application, a preset processing sequence is executed and content information is stored. Playback will be performed.
  • the information processing apparatus (reproducing apparatus) 60 first, in step S21, processes the information processing apparatus (re- Live device)
  • the device key (Kd) stored in the memory of 60 is applied and the process of MKB51 read from the information recording medium 50 is executed to obtain the media key (Km).
  • the media key (Km) In order to obtain the media key (Km) from MKB51, it is necessary to apply the device key (Kd) stored in the information processing device with a valid license. For a user device that has been revoked (revoked), the media key (Km) cannot be obtained.
  • step S22 the media key (Km) acquired from the MKB and the volume ID read from the information recording medium 50 are concatenated, and in step S23, a hash value is calculated, and a volume unique key is calculated. (Kvu) is generated.
  • step S24 the generated volume unique key (Kvu) is applied to execute decryption processing of the encrypted key 53 read from the information recording medium 50.
  • step S25 the hash value of the usage control information 54 read from the information recording medium 50 is calculated, and in step S26, an exclusive OR operation is performed between the hash value and the decryption result in step S24.
  • step S24 corresponds to the reverse process of steps S13 to S16 executed in the disc manufacturing factory 20, and the title key is calculated by the processing in steps S24 to S26.
  • step S27 the generated title key is applied, the decryption process of the encrypted content 55 read from the information recording medium 50 is executed, and the content 62 is output.
  • the information recording medium 50 stores various data so that the content can be used only by a user device having a valid license.
  • the disc manufacturing factory 20 receives necessary data from the license entity 13 and the content editing entity 12, and executes processing according to a predetermined process to manufacture the information recording medium 50.
  • the information processing apparatus 60 as a user device can also decrypt and play back content by performing processing according to a predetermined sequence.
  • pirated discs are manufactured and distributed by various processes.
  • a manufacturing mode of a plurality of pirated discs will be described with reference to FIGS.
  • Examples of pirated disc manufacturing modes include the following modes. (1) Pirated disc production by production exceeding the licensed allowable number
  • FIG. 3 is a diagram for explaining (1) pirated disk production processing by production exceeding the licensed allowable number.
  • the disc manufacturing factory 20 has a legitimate license, and is a factory that is allowed to produce the disc 50 based on the legitimate license. However, it is a process of producing pirated discs 70 by producing more than the licensed number of copies and selling them through an illegal route.
  • FIG. 4 is a diagram for explaining (2) a pirated disc production process by a lateral flow stamper.
  • the disk manufacturing factory 20 is a factory that has a legitimate license and is allowed to produce the disc 50 based on the legitimate license.
  • the stamper manufactured by the cutting machine 32 that is, the stamper in which the formatted data is recorded, is cross-flowed and provided to the bandits disk manufacturing factory 80, and the replicator 81 installed in the pirated disk manufacturing factory 80 is installed. This is a process of producing a pirated disc 70 by using it.
  • FIG. 5 is a diagram for explaining (3) a pirated disc production process based on a copy of a read signal (RF signal) from a legitimately sold disc. This process differs from (1) and (2) in that a pirated disc 70 is produced using a commercially available legitimate disc 50.
  • the pirated disc manufacturing factory 90 sets a commercially available legitimate disc 50 in the reader 91, and reads an RF signal from the legitimate disc 50.
  • the RF signal is a signal in which the reading optical signal force from the disk 50 before being converted into the reproduction signal is also converted.
  • This RF signal is input to a cutting machine 92 that creates a stamper for the master, a stamper is manufactured, and a large number of pirated discs 70 are produced using a re- plicator 93.
  • FIG. 6 is a diagram for explaining (4) pirated disc production processing by physical copying of a pit shape from a legitimately sold disc.
  • a pirated disc 70 is produced using a commercially available legitimate disc 50.
  • the pirated disk manufacturing factory 95 sets a commercially available legitimate disk 50 in the disk separator 96 and separates the protective film and the reflective film on the surface of the disk 50. By this process, the pit shape of the disc is exposed.
  • the stamper is created by physically copying the pit shape. After that, this stamper is applied and a large number of pirated discs 70 are produced using the replicator 98.
  • the present invention has been made in view of the above-mentioned problems, and a disc manufacturing method and data that can prevent unauthorized use of content by pirated discs and identify devices related to the manufacture of pirated discs.
  • An object is to provide a recording apparatus, an information recording medium, an information processing apparatus and method, and a computer program.
  • the first aspect of the present invention is:
  • a public key certificate corresponding to a disc manufacturing entity or disc manufacturing device, and a product mark having public key certificate including identification information of the disc manufacturing entity or disc manufacturing device as configuration data, and decrypting the encrypted content A product mark generation step that is generated as key generation information applied to
  • Encryption key volume as encryption key data for calculation result based on product mark corresponding value generated based on the product mark and volume ID as an identifier set for a certain set of production disks An encryption volume ID generation step for generating an ID as key generation information to be applied to decryption of the encrypted content, and a step of recording the product mark and the encryption volume ID individually for each disc;
  • An individual data recording step for recording data of at least one of a product mark and an encrypted volume ID by a reflective film removal recording method;
  • a method of manufacturing a disc comprising: Furthermore, in one embodiment of the disk manufacturing method of the present invention, the product mark generation step corresponds to a serial number set for each manufacturing disk, in addition to the public key certificate, and the serial number. Generating a product mark having the digital signature data set as component data as the configuration data.
  • the encryption volume ID generation step corresponds to the public key certificate, the serial number, and the serial number. It is a step of generating a product mark corresponding value generated based on a product mark including digital signature data to be set, and a cryptographic key volume ID based on the volume ID.
  • the product mark generation step is set corresponding to the manufacturing date information of the manufacturing disc and the manufacturing date information in addition to the public key certificate.
  • the product mark having the digital signature data as the component data is generated, and the encryption volume ID generation step corresponds to the public key certificate, the manufacturing date information, and the manufacturing date information.
  • This is a step of generating an encrypted volume ID based on a product mark corresponding value generated based on a product mark including digital signature data to be set and the volume ID.
  • the encrypted volume ID generation step is based on a product mark corresponding value generated as a hash value based on the product mark and the volume ID. This is a step for generating an encryption key ID.
  • the encryption volume ID generation step uses a value calculated by an operation based on the product mark corresponding value and the volume ID as a fixed value of the manufacturing disk. This is a step of generating an encrypted volume ID by an encryption process using a master key set for the set or a hash value of the master key.
  • the disc manufacturing method further records the master key by performing a modulation process different from the recording mode of the encrypted content recorded on the disc. It has a step.
  • the product mark and the encryption volume ID are recorded information for a master or stamper applied to disk manufacturing. In the individual data recording step, each production disk is generated and recorded individually.
  • the second aspect of the present invention provides:
  • a data recording apparatus for performing data recording processing on an information recording medium, and a public key certificate corresponding to the information recording medium manufacturing entity or the information recording medium manufacturing equipment, and the information recording medium manufacturing entity or the information recording medium manufacturing equipment
  • a product mark generating unit that generates a product mark having public key certificate including identification information as key generation information to be applied to decryption of encrypted content recorded on the information recording medium;
  • An encrypted volume ID generating unit that generates an encrypted volume ID as a key generation information to be applied to decryption of encrypted content recorded in the information recording medium;
  • a data recording unit that records the product mark and the encrypted volume ID individually for each information recording medium, and records at least one of the product mark and the encrypted volume ID by a reflective film removal recording method.
  • the product mark generation unit includes a serial number set for each information recording medium to be manufactured in addition to the public key certificate, and the serial number.
  • a product mark having digital signature data set corresponding to the configuration data as configuration data, and the encryption volume ID generation unit includes the public key certificate, the serial number, and the serial number.
  • the product mark corresponding value is generated based on the product mark including the digital signature data set correspondingly, and the encryption volume ID is generated based on the volume ID.
  • the product mark generation unit includes, in addition to the public key certificate, manufacturing date information of an information recording medium to be manufactured, and the manufacturing date information.
  • a product mark having digital signature data set corresponding to the configuration data as configuration data, and the encryption volume ID generation unit includes the public key certificate, production date information, and the production
  • the product mark corresponding value generated based on the product mark including the digital signature data set corresponding to the date and time information, and the encryption volume ID is generated based on the volume ID.
  • the third aspect of the present invention provides
  • An information recording medium on which encrypted content is recorded is recorded
  • This is a public key certificate corresponding to an information recording medium manufacturing entity or information recording medium manufacturing device, and is composed of a public key certificate including identification information of the information recording medium manufacturing entity or information recording medium manufacturing device.
  • Key generation information applied to decryption of encrypted content to be recorded on the information recording medium and a product mark corresponding value generated based on the product mark and a certain set of manufactured information recording media
  • This is encrypted data for a calculation result based on a volume ID as an identifier to be set, and stores an encrypted volume ID serving as key generation information applied to decrypting the encrypted content
  • An information recording medium having a configuration in which at least one of the product mark and the encryption volume ID is recorded by a reflection film removal recording method.
  • the product mark corresponds to a serial number set for each manufactured information recording medium in addition to the public key certificate, and the serial number.
  • the digital signature data set in this way is used as component data.
  • the product mark is manufactured date and time information set for each manufactured information recording medium in addition to the public key certificate.
  • digital signature data set corresponding to the manufacturing date and time information is used as configuration data.
  • the fourth aspect of the present invention provides
  • An information processing apparatus that executes data reading and content reproduction processing from an information recording medium on which encrypted content is recorded,
  • a data acquisition unit that executes data reading from an information recording medium
  • a key generation unit that executes data processing based on the data acquired by the data acquisition unit to generate a key for content decoding
  • a decryption processing unit for performing decryption processing of encrypted content based on the key generated by the key generation unit
  • Cryptographic data that is encryption data for a calculation result based on a product mark corresponding value generated based on the product mark and a volume ID as an identifier set for a certain set of information recording media.
  • the information processing apparatus is characterized in that key generation information including the key generation information is input from the data acquisition unit, and data processing using the key generation information is executed to generate a key for content decryption.
  • the fifth aspect of the present invention provides
  • the key generation step includes:
  • Cryptographic data that is encryption data for a calculation result based on a product mark corresponding value generated based on the product mark and a volume ID as an identifier set for a certain set of information recording media.
  • the key generation information including the key generation information is input and the data processing using the key generation information is executed to generate a key for content decryption.
  • the sixth aspect of the present invention provides
  • a computer program that executes data recording processing on an information recording medium on a computer.
  • a cipher volume ID generating step for generating a key volume ID as key generation information applied to decryption of the cipher key content recorded on the information recording medium;
  • a data recording unit that records the product mark and the encrypted volume ID individually for each information recording medium, and records at least one of the product mark and the encrypted volume ID by a reflective film removal recording method. Steps,
  • the seventh aspect of the present invention provides
  • a data acquisition step for executing data reading of the information recording medium force, and data processing based on the data acquired by the data acquisition unit to execute a data decryption key.
  • a key generation step for generating
  • the key generation step includes:
  • Cryptographic data that is encryption data for a calculation result based on a product mark corresponding value generated based on the product mark and a volume ID as an identifier set for a certain set of information recording media.
  • the computer program is characterized in that key generation information including the key generation information is input, data processing to which the key generation information is applied is executed, and a key for content decryption is generated.
  • the computer 'program of the present invention is, for example, a recording medium or communication medium provided in a computer-readable format to a computer system capable of executing various program' codes, such as a CD or FD.
  • a computer program that can be provided via a recording medium such as MO or a communication medium such as a network.
  • system is a logical group configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • Set for a certain set of production discs including the product mark that includes the public key certificate issued by the customer, the product mark corresponding value that is generated based on the product mark, and the product mark.
  • An encrypted volume ID calculated by a calculation based on the volume ID as an identifier is generated, and each product disk and encrypted volume ID stored in the disk are generated as information for generating a decryption key for encrypted content.
  • at least one of these product mark and encrypted volume ID data is recorded by the reflective film removal recording method, so the pit shape is physically determined based on a commercially available disc.
  • the copied pirated disc power is also the product mark or encryption key as key generation information. It is not possible to read the volume ID, it is possible to prevent the unauthorized reproduction and use of near point Tsu.
  • the product mark includes the public key certificate including the information recording medium manufacturing entity or the identification information of the information recording medium manufacturing device.
  • the public key certificate including the information recording medium manufacturing entity or the identification information of the information recording medium manufacturing device.
  • an information recording medium manufacturing entity related to the production of pirated discs is obtained by obtaining a public key certificate from the disc manufacturer. And information recording medium manufacturing equipment can be tracked and identified.
  • FIG. 1 is a diagram for explaining the outline of a conventional disk manufacturing process.
  • FIG. 2 is a diagram for explaining a data recording and reproduction sequence with respect to a conventional encrypted content recording disc.
  • FIG. 3 is a diagram for explaining an example of manufacturing a pirated disc in a conventional disc manufacturing process.
  • FIG. 4 is a diagram for explaining an example of manufacturing a pirated disc in a conventional disc manufacturing process.
  • FIG. 5 is a diagram for explaining an example of manufacturing a pirated disc in a conventional disc manufacturing process.
  • FIG. 6 is a diagram for explaining an example of manufacturing a pirated disc in a conventional disc manufacturing process.
  • FIG. 7 is a diagram for explaining a disc manufacturing process configuration according to an embodiment of the present invention.
  • FIG. 8 is a diagram for explaining a manufacturing process configuration of a disc according to an embodiment of the present invention.
  • FIG. 9 is a diagram for explaining a processing example of a formatter applied to disk manufacture according to an embodiment of the present invention.
  • FIG. 10 is a diagram illustrating a processing example of a formatter applied to disk manufacture according to an embodiment of the present invention.
  • FIG. 11 is a diagram for explaining a processing example of an ID writer applied to disc manufacture according to an embodiment of the present invention.
  • FIG. 12 is a diagram for explaining a processing example of an ID writer applied to disc manufacture according to an embodiment of the present invention.
  • FIG. 13 is a diagram for explaining data recording processing by a reflective film removal method.
  • FIG. 14 is a diagram for explaining data recording processing by a reflective film removal method.
  • FIG. 15 is a diagram for explaining a processing example of an ID writer applied to disk manufacture according to an embodiment of the present invention.
  • FIG. 16 is a diagram for explaining a processing example of an ID writer applied to disk manufacture according to an embodiment of the present invention.
  • FIG. 17 is a diagram for explaining an example of a volume ID.
  • FIG. 18 is a diagram for explaining data recording and reproduction processing for a disc according to an embodiment of the present invention.
  • FIG. 19 is a diagram for explaining data recording and reproduction processing with respect to a disc according to an embodiment of the present invention.
  • Fig. 20 is a diagram for describing a configuration example of an information processing device that executes reproduction processing.
  • FIG. 21 is a diagram for explaining an example of disc analysis processing
  • FIG. 22 is a diagram for explaining an example of disk analysis processing.
  • FIG. 23 is a diagram illustrating a configuration example of a data recording device that executes data recording processing on a disc and an information processing device that executes playback processing.
  • FIG. 7 shows a process of manufacturing a powerful ROM disk such as a DVD or a BD disk that stores content that can be used based on a legitimate content usage right, as described above with reference to FIG. It is a figure explaining a process.
  • the content owner 101 who is the owner of the content, is also handed over to the content editing entity 102 that performs the content editing processing, and the editing processing (authoring) is performed, so that the edited content for disc recording is stored.
  • the disc 360 is manufactured at the disc manufacturing factory 200 and distributed to the factory.
  • the content owner 101 is passed content usage control information (Usage Rule) that defines the usage rights of the content together with the content to the content editing entity 102.
  • Usage control information (Usage Rule) is set corresponding to the content, for example, and includes information such as whether or not the content can be copied. Usage control information is also stored along with the content on the disc 360 that is finally delivered to the user.
  • Usage control information is also stored along with the content on the disc 360 that is finally delivered to the user.
  • the content usage application executed on the user device controls usage. Refer to the information for content according to the usage control information. Use will be executed.
  • the disc manufacturing factory 200 receives the edited content and the usage control information (Usage Rule) from the content editing entity 102, and further encrypts the content from the license management entity 103 that manages the usage of the content. Receive key information to be used for encryption and decryption.
  • the license management entity 103 manages the use of content, generates various key data such as MKB (Media Key Block) and media key (Km), and provides them to the disc manufacturing factory 200.
  • MKB Media Key Block
  • Km media key
  • the MKB (Media Key Block) is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method.
  • MKB can obtain the media key (Km), which is the key required for content decryption, only by processing (decryption) based on the device key (Kd) stored in the information processing device of the user with a valid license.
  • Kd device key
  • This is a key information block.
  • This is an application of an information distribution method according to a so-called hierarchical tree structure, and the media key (Km) can be acquired only when the user device (information processing device) has a valid license. In the case of a revoked user device, the media key (Km) cannot be obtained.
  • the license management entity 103 cannot decrypt the device key stored in a specific user device by changing the device key used to encrypt the key information stored in the MKB, that is, the media key necessary for content decryption. MKB with configuration can be generated. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing.
  • the disk manufacturing factory 200 further stores a public key certificate storing a public key corresponding to the manufacturing machine of the disk manufacturing factory 200 or the disk manufacturing factory 200 from the information recording medium (disk) manufacturing management entity (KIC) 104.
  • PLC public key certificate
  • a public key certificate (PKC) storing a public key corresponding to the replicator 250 or ID writer 260, which will be described later, and a secret key corresponding to the public key are received.
  • the figure shows the replicator 250 and ID writer 260 separately. These can be configured as a single device, or an ID writer 260 can be incorporated into the replicator 250.
  • a public key certificate (PKC) storing a public key corresponding to the replicator 250 and a private key corresponding to the public key are received from the information recording medium (disk) manufacturing management entity (KIC) 104.
  • the disc manufacturing factory 200 content encryption, formatting processing of each data, and the like are executed by the formatter 230, and further, a master and a stamper are generated by the cutting machine 240 based on the format data.
  • a stamper is applied to produce a large number of disks as replicas, and an ID writer 260 is applied to the manufactured disks to assign an ID as a unique identifier to each disk. Record and complete the disc 360 containing the content.
  • the data recorded on each disc using the ID writer 260 is a product mark and encryption volume ID, and at least one of these data must be recorded by the reflective film removal method. become. The configuration and recording method of the recording data will be described in detail later.
  • the disk manufacturing factory 200 has a data management & storage unit 270 that executes data management and data storage.
  • the data management & storage unit 270 stores the order quantity, which is the production quantity of the disc permitted from the content owner 101, and further, if necessary, the serial number to be set for the disc given from the content owner 101. Holds the start number.
  • data generated in the formatter 230 of the disk manufacturing factory 200 for example, a master key and a volume ID are stored. These data are input to the ID writer 260. These data are retained and transferred under secure data management without leakage or falsification by applying LAN, leased line, smart card, etc. at disk manufacturing plant 200.
  • the ID writer 260 includes data input from the data management & storage unit 270 and an information recording medium.
  • Disc Applying the public key certificate (PKC) and private key received from the manufacturing management entity 104, generating different recording information for each disc and recording it on each disc, and executing the contents Complete the stored disc 360.
  • PLC public key certificate
  • the data recorded on each disc using the ID writer 260 is the product mark and encryption ID, and at least some of these data will be recorded by the reflective film removal method. The configuration and recording method of the recording data will be described in detail later.
  • FIG. 8 shows the process executed by the formatter 230 and the cutting machine 240 shown in FIG. 7, and the lower (B) replication process is the replicator shown in FIG. 250 and ID writer 260 show the process to be executed!
  • Step S101 is a process in the formatter 230 shown in FIG. 7, and includes a license management entity power MKB (Media Key Block) 301 as key information applied to content encryption and decryption processing, and a media key (Km )
  • the content editing entity also receives the edited content 303 and usage control information (Usage Rule) 304, and generates data to be recorded on the disk, that is, encryption processing of the recording data such as cond. And execute format processing.
  • the formatter 230 generates a volume ID, a master key, a title key, etc. by, for example, random number generation processing. Details of these processes will be described later with reference to FIG. 9 and others.
  • the volume ID, master key, and title key are data set corresponding to, for example, one edited content in the formatter 230 shown in FIG. 7, and are set as common values for a predetermined number of discs produced.
  • the As described with reference to Fig. 7, the volume ID and master key are stored in the data management & storage unit 270, then input to the ID writer 260, and applied to the generation of write data in the ID writer. .
  • the title key is applied as a content encryption key.
  • step S101 When the content encryption and formatting process in the formatter 230 in step S101 is completed, the cutting process and chemical process in steps S102 and S103 are executed, and the metal master 341 and the stano 342 are generated. These processes are executed in the cutting machine 240 shown in FIG.
  • This process has a pit shape as a recording signal corresponding to the format data including the encryption key content generated by the formatter 230.
  • This is a process to generate a master and a stamper, which is the same as the conventional process.
  • Steps S121 to S123 are processing of the replicator 250 shown in FIG.
  • a bare disk (Bare Disc) 343 as a data recording disk in which the pit shape of the stamper is copied is manufactured by the molding process in step S121, a reflective film is generated by the sputtering process in step S122, and further, in step S123 Then, a protective film is generated by a coating process.
  • the process of step S124 is a process of the ID writer 260 shown in FIG.
  • the ID writer 260 performs a different data write process for each disk on which data has been recorded.
  • the data recorded on each disk by applying the ID writer 260 is the product mark and the encrypted volume ID as described above, and at least one of these data is recorded by the reflective film removal method. With these processes, the disc 360 is completed.
  • the processing of the formatter 230 shown in FIG. 7 and the processing of the ID writer 260 are greatly different from the conventional processing. Details of the processing of the formatter 230 and the processing of the ID writer 260 will be described later.
  • the processing of the formatter 230 shown in FIG. 7 and the processing of the ID writer 260 are largely different from the conventional processing. Details of the processing of the formatter 230 and the processing of the ID writer 260 will be described with reference to FIG. First, two processing examples as formatter processing examples will be described with reference to FIG. 9 and FIG.
  • a first formatter processing example will be described with reference to FIG.
  • the formatter 230 shown in FIG. 9 inputs the MKB (Media Key Block) 301 and the media key (Km) 302 as key information applied to the encryption and decryption processing of the license management entity content.
  • the editing entity power also receives the edited content 303 and usage control information (Usage Rule) (not shown), and generates data to be recorded on the disk, that is, the control. Executes encryption processing and formatting processing of the recording data such as a screen.
  • the formatter 230 shown in FIG. 9 generates a volume ID based on the random number in the random number generation unit 231.
  • the volume ID is an ID that is commonly applied to a plurality of discs, such as edited content 303 units and stamper units.
  • the volume ID is input to the encryption processing unit 232, and a series of encryption processing sequences to which the media key 302 and other data are applied are executed to perform content encryption processing, generation of other recorded data, and encryption processing. Is executed. A specific encryption process sequence will be described later with reference to FIGS.
  • the data concatenation unit 233 concatenates the recording data including the encrypted content generated in the encryption processing unit 232 and the MKB 301, performs modulation processing in the modulation processing unit A234, and outputs the result to the cutting machine 240.
  • the 17p-p modulation method differs from the fixed bit length (8 bits) modulation method such as EFM and EFM + modulation method, and is a modulation method with a 2-bit modulation unit.
  • the random number generation unit 235 of the formatter 230 generates a master key based on the random number.
  • the master key is also key data that is commonly applied to a plurality of disks, for example, edited content 303 units and stamper units.
  • the generated master key is subjected to modulation processing different from the modulation processing executed in the modulation processing unit A234 in the modulation processing unit B236, for example, side-channel modulation processing. Is output.
  • the data recorded on the disc as a result of the modulation processing executed by the modulation processing unit A234 is data that can be read in a general content reproduction method in the user device. B234 needs to apply a special reproduction method when reproducing the recording data as a result of the modulation processing.
  • the volume ID generated by the random number generation unit 231 and the master key generated by the random number generation unit 235 are stored in the data management & storage unit 270.
  • the volume ID 311 and the master key 312 shown in the figure. These data are input to the ID writer 260 under secure management and applied to the generation of data to be written to the disc by the ID writer. This process will be described later.
  • the volume ID and master key are data used for decryption processing of encrypted content recorded on the disc. Details of the decoding process will be described later with reference to FIG.
  • the encrypted content and the master key are input to the cutting machine 240 and recorded on the master disk and stamper.
  • ⁇ ⁇ ⁇ ⁇ ⁇ Volume ID which is data used for content decryption processing, is not input to the cutting machine 240 and is not recorded in the metal master (master) or stamper. Therefore, since the volume ID is not recorded on the metal master (master disc) stamper! Even if the metal master (master disc) leaks, it will not be possible to produce a duplicate disk by itself.
  • a second formatter processing example will be described with reference to FIG.
  • the difference between the formatter 230 shown in FIG. 10 and the formatter 230 shown in FIG. 9 is that a hash key is generated by applying a media key (Km) 302 to the master key generated by the random number generator 235. Is executed and stored in the data management & storage unit 270.
  • Km media key
  • the volume ID generated by random number generation unit 231 and the master key value generated by random number generation unit 235 are stored in data management & storage unit 270.
  • the volume ID and master key hash value are data used for decryption processing of encrypted content recorded on the disc. Details of the decryption process This will be described later with reference to FIG.
  • the ID writer 260 executes a process for generating and recording different recording data for each content recording disk generated by the replicator 250 shown in FIG. 7 .
  • the ID writer 260 receives the data input from the data management & storage unit 270 (see FIG. 7) and the public key certificate received from the information recording medium (disc) manufacturing management entity 104. Certificate (PKC) and secret key are applied to generate different recording information for each disc and record it on each disc.
  • the data recorded on each disc is a product mark and an encrypted volume ID, and at least one of these data is recorded by the reflective film removal method.
  • the ID writer 260 includes a product mark generation unit 260A that generates a product mark including a public key certificate issued to a disk manufacturing entity or a disk manufacturing application device. Based on the product mark! /, Encryption for the calculation result based on the product mark corresponding value such as the hash location generated by the volume ID as an identifier set for a certain set of disks to be manufactured It has an encrypted volume ID generation unit 260B that generates an encrypted volume ID as key data, and a data recording unit 260C that records a product mark and an encrypted volume ID individually for each disk. The data recording unit 260C records at least one of the product mark and the encrypted volume ID by the reflective film removal recording method.
  • FIG. 12 shows the data stored in the data management & storage unit 270
  • the middle part shows the processing of the ID writer 260
  • the lower part shows the disk write data 400! /.
  • the data management & storage unit 270 includes the serial start number 331, the order quantity 332, the volume ID 311 generated by the formatter 230, and the master key 312 that have also received the content owner 101 described above with reference to FIG. Stored. In this example, the master key and the shush value described with reference to FIG. 10 may be applied.
  • the ID writer 260 includes the information recording medium (disk) manufacturing management entity (KIC) 104 to the disk factory or manufacturing equipment (including ID writer).
  • KIC information recording medium
  • PLC public key certificate
  • the ID writer 260 Based on these data, the ID writer 260 generates different recording data for each disc, that is, a product mark and an encrypted volume ID.
  • the processing example shown in FIG. 12 is a processing example in which the product mark is a public key certificate (PKC) received from the information recording medium (disc) manufacturing management entity (KIC) 104.
  • PDC public key certificate
  • KIC manufacturing management entity
  • the processing of the ID writer 260 will be described with reference to FIG.
  • the process shown in FIG. 12 is a process executed for each disk.
  • the serial number generation unit 261 generates a serial number to be set on the disk based on the serial start number 331 received from the container 101. For example, if the serial start number received from content owner 101 is 10001 and the order quantity is 1000, the ID writer will give each disk a serial number from 10001 to L1000. .
  • the ID writing frequency measuring unit 262 manages the number of disks for which ID writing processing has been executed by the ID writer 260, and allows only processing up to the number of orders.
  • the digital signature generation unit 263 uses the serial number generated by! / In the serial number generation unit 261 to store the secret key 351 managed by the information recording medium (disc) manufacturing management entity (KIC) 104. Apply to generate a digital signature, and record the serial number and digital signature as component data of the disk write data 400.
  • the serial number 401 and digital signature 402 are not constituent elements of the product mark. These may be recorded as data that can be played back by normal data playback, and the BCA method (burst cutting). ), Special data recording / reproducing methods such as code recording method may be applied.
  • the public key certificate (PKC) 352 received from the information recording medium (disc) manufacturing management entity (KIC) 104 is written on the disc as a product mark.
  • Public key certificate The certificate includes the replicator ID as the identifier of the replicator, the ID writer ID as the identifier of the ID writer, the public key, and the information recording medium (disk) manufacturing management entity (KIC) digital signature for these data .
  • the AES hash unit 264 of the ID writer 260 calculates the hash value of the public key certificate (PKC) 352 received from the information recording medium (disk) manufacturing management entity (KIC) 104, and the formatter 230
  • the calculation unit 265 executes calculation processing with the volume ID 311 generated and stored in the data management & storage unit 270.
  • the operation executed by the operation unit 265 is, for example, an exclusive OR operation (XOR).
  • the calculation result is input to the AES encryption unit 266, the formatter 230 generates, and the AES encryption process using the master key 312 stored in the data management & storage unit 270 is executed to execute the encryption key.
  • the encrypted volume ID generated by the AES encryption unit 266 is written to the disk. This is the encrypted volume ID 404 in the disk write data 400 shown in the figure.
  • At least one of the public key certificate 403 as the product mark and the encryption volume ID 404 in the disk write data 400 is written to each disk by the reflective film removal method.
  • the reflection film removal method will be described with reference to FIG.
  • the reflection film removal method is a method based on laser irradiation processing in which a land at a predetermined position in the track is irradiated with a high-power laser to record the land with pits.
  • an area that can pit the land is provided in a plurality of predetermined parts on the recording area, and each part is pitched according to the bit information of the volume ID of the product mark as the recording data.
  • a high-power laser is irradiated to a land at a predetermined position.
  • a high-power laser has a power sufficiently higher than the reproduction power and a power that melts the land reflection film.
  • the reflection film 406 applied to the land melts and disappears as shown in FIG. 13C.
  • That portion has the same reflection characteristics as the pit.
  • the bit pattern is 000100.
  • the bit pattern is 000000.
  • a predetermined bit pattern is generated by removing the reflection film, and writing is performed by applying the reflection film removal method to at least one of the product mark including the public key certificate 403 and the volume ID 404.
  • the reflective film removal method As a configuration in which both are written by the reflective film removal method.
  • the data When writing one data without applying the reflective film removal method, the data is written by a general data recording method, a side channel method, a ROM mark method, or the like.
  • the pirated disk manufacturing method described above with reference to FIG. 6, that is, a physical copy of a pit shape from a legitimate commercial disk
  • the produced pirated disc is created by physically copying the pit pattern and applying the reflective film to the entire surface.
  • a reflective film will be formed.
  • the data from which the reflection film removal partial force is read is different from the data from which the pirated disc force is read.
  • FIG. 15 shows the data stored in the data management & storage unit 270
  • the middle part shows the processing of the ID writer 260
  • the lower part shows the disk write data 410.
  • the master key and the shush value described with reference to FIG. 10 may be applied.
  • the product mark is set as only the public key certificate (PKC) 352 received from the information recording medium (disc) manufacturing management entity (K IC) 104, but in processing example 2, The data obtained by adding the serial number generated by the serial number generation unit 261 to the public key certificate (PKC) and the digital signature generated by applying the private key 351 to the serial number, that is, as shown in FIG.
  • PLC public key certificate
  • PLC public key certificate
  • PDC public key certificate
  • serial number and digital signature are concatenated in the concatenation unit 267 of the ID writer 260 shown in FIG. 15, and the public key certificate (PKC) is concatenated in the concatenation unit 268, and these concatenated data is stored as a product mark on the disc.
  • PLC public key certificate
  • the AES hash unit 264 calculates a hash value of the concatenated data of the serial number, the digital signature, and the public key certificate (PKC), and performs an arithmetic process of the calculated hash value and the volume ID 311, for example, exclusive
  • the logical OR operation (XOR) is executed by the arithmetic unit 265, the result of the operation is input to the AES encryption unit 266, and the AES encryption process using the master key 312 stored in the data management & storage unit 270 is applied. Execute to generate a cipher volume ID.
  • the encrypted volume ID generated by the AES encryption unit 266 is written to the disk.
  • This is the encrypted volume ID 414 in the disk write data 410 shown in the figure.
  • the disc writing data 410 at least one of the product mark, that is, the concatenated data of the serial number 411, the digital signature 412 and the public key certificate (PKC) 413, and the encryption volume ID 414 is Write to each disk using the reflective film removal method described above [0107]
  • PLC public key certificate
  • FIG. 16 shows the data stored in the data management & storage unit 270
  • the middle part shows the processing of the ID writer 260
  • the lower part shows the disk write data 420.
  • the master key and the shush value described with reference to FIG. 10 may be applied.
  • Processing example 3 is an example in which a secure time that is not a serial number is set as a component of a product mark.
  • the secure time generation unit 269 obtains the time information (manufacturing date information) received by the institutional force that provides secure time information, or the time information generated by the time information generation means that has been strictly managed is obtained. get.
  • the digital signature generation unit 263 applies the secret key 351 managed by the information recording medium (disc) manufacturing management entity (KIC) 104 to the production date / time information generated by the secure time generation unit 269 to generate a digital signature. .
  • Subsequent processing is the same as Processing Example 2 described with reference to FIG. Note that the expected effect of the invention is the same regardless of whether the manufacturing date / time 421 only, the digital signature 422 only, or the concatenation data of the manufacturing date / time 421 and the digital signature 422 is set as the product mark.
  • the concatenation unit 267 of the ID writer 260 shown in Fig. 16 the secure time (manufacturing date and time) and the digital signature are concatenated, and the public key certificate (PKC) is concatenated in the concatenation unit 268.
  • the disc writing data 420 is used as a product mark.
  • the AES hash unit 264 calculates a hash value of the concatenated data of the secure time (manufacturing date and time), the digital signature, and the public key certificate (PKC), and the calculated hash value and the volume ID 311.
  • PLC public key certificate
  • XOR exclusive OR operation
  • the calculation result is input to the AES encryption unit 266, and AES encryption processing using the master key 312 stored in the data management & storage unit 270 is executed to generate the encryption volume ID.
  • the encrypted volume ID generated by the AES encryption unit 266 is written to the disk.
  • This is the encrypted volume ID 424 in the disk write data 420 shown in the figure.
  • At least one of the product mark, that is, concatenated data of secure time (manufacturing date / time) 421, digital signature 422, and public key certificate (PKC) 423, and encrypted volume ID 424 in the disc writing data 420 One is written on each disk by the reflection film removal method described above.
  • the encryption volume ID and the product mark including at least the public key certificate (PKC) are described as individual data. It is good also as a structure which writes by applying.
  • PLC public key certificate
  • FIG. 17 shows an example of the data format of the encrypted volume ID including the product mark.
  • (A) is the data format of the encrypted volume ID including the product mark
  • (B) is an example of the data format of the public key certificate (PKC) included in the encrypted volume ID.
  • PDC public key certificate
  • the encrypted volume ID includes header, length, marking data, signature, public key certificate (PKC), and encrypted volume ID data.
  • PLC public key certificate
  • a public key certificate (PKC) includes data of type, version, certificate ID, device (ID writer) ID, public key, and KIC signature.
  • the marking data in the encrypted volume ID shown in Fig. 17 (A) is the serial number.
  • FIG. 18 shows an example in which a master key is applied as an encryption key for an encrypted volume ID
  • FIG. 19 shows an example in which a master key hash value is applied as an encryption key for an encrypted volume ID. That is, FIG. 18 shows an example corresponding to the processing configuration of FIG. 9 for the formatter 230 described above, and FIG. 19 shows an example corresponding to the processing configuration of FIG.
  • FIG. 18 shows an information processing apparatus (reproducing apparatus) as a user device that performs processing of the disc manufacturing factory 500, data stored in the information recording medium (disk) 600, and contents stored in the information recording medium (disc) 600. ) Show 700 treatments.
  • the product mark generation and recording process, the volume ID encryption process, and the recording process are the processes executed by the ID writer 260 shown in FIG.
  • the generation of the master key, the generation of the volume ID, the generation of the title key, the content encryption process, and the generation of these recording data are the processes executed by the formatter 230.
  • the MKB 501 is the encryption key block received from the license management entity 103 shown in FIG. 7, and is a user device having a valid license, that is, the information processing device (reproducing device) 700 shown in FIG.
  • This is an encryption key block from which the media key (Km) can be extracted by applying the device key (Kd) 701 stored in the memory.
  • the MKB 501 is stored in an information recording medium (disk) 600. It is MKB601 shown in the figure.
  • Product mark 502 is stored in information recording medium (disk) 600.
  • the effect of the invention can be equally obtained in the case of (b) where only the serial number, only the digital signature, or the serial number + digital signature is the object of the product mark, and (c) In this case, the same effect can be obtained when the product date / time + digital signature is the object of product mark.
  • At least one data of the product mark 602 or the encryption key volume ID 604 is recorded according to the reflection film removal method described above.
  • the master key 503 is data generated in the formatter 230 shown in FIG. 7, as described with reference to FIG. 9 and FIG. Master key 503 is stored in information recording medium (disk) 600. This is the master key 603 shown in the figure.
  • the master key 603 is recorded as readable data only by a special data reproduction method such as a side channel method or a ROM-mark method.
  • the volume ID 504 is data generated in the formatter 230 shown in FIG.
  • the volume ID 504 is obtained by, for example, performing an exclusive OR operation on the hash value of the product mark generated in step S301 and! / In step S302, and applying the master key 503 to the operation result in step S303.
  • the key processing is executed and stored in the information recording medium (disk) 600 as the encryption key volume ID 604. This process is the process of the ID writer 260 described above with reference to FIGS.
  • At least one data of the product mark 602 or the encrypted volume ID 604 is recorded according to the above-described reflection film removal method.
  • the media key 505 is key data received from the license management entity 103 shown in FIG. 7.
  • the media key 505 is concatenated with the volume ID 504, and in step S305, a hash value of the concatenated data is calculated.
  • Volume unique key (Kvu) Applied to generate The media key 505 is not stored in the information recording medium (disc) 600.
  • the media key 505 is a key stored in the MKB 501 and is a user device having a proper license, that is, a device key (Kd) stored in the memory of the information processing apparatus (playback apparatus) 700 shown in FIG.
  • the media key (Km) can be taken out by processing using 701.
  • the title key 506 is key data applied to encryption (S309) of the content 508 generated in the formatter 230 shown in FIG.
  • Usage control information (Usage Rule) 507 is data that receives the content editing entity 102 shown in FIG. 7 together with the edited content.
  • step S306 the hash value of the usage control information (Usage Rule) 507 is calculated.
  • step S307 the exclusive OR (XOR) of the title key 506 and the hash value is calculated.
  • step S308 encryption is performed by applying the volume unique key (Kvu) generated based on the volume ID 504 and the media key (Km) 505, and the information is recorded on the information recording medium (disc) 600 as the encryption key 605. Stored.
  • the content is an editing content received from the content editing entity 102 shown in FIG. 7.
  • the content is encrypted by applying the title key 506, and the information recording medium is encrypted content 607. (Disk) Stored in 600.
  • the information recording medium (disc) 600 has an MKB601 as an encryption key block storing a media key (Km), as shown in FIG.
  • Encrypted content 607 Each data is stored.
  • the master key 603 is written by a data method that can be read only by a data reading method different from normal data reading such as content reading such as a side channel method and a ROM mark recording method.
  • a data reading method different from normal data reading such as content reading such as a side channel method and a ROM mark recording method.
  • at least one of the product mark 602 and the encryption key volume ID 604 is written by the reflection film removal method described above.
  • the encrypted volume ID 604 is different for each ID writer 260, and the product mark 602 is serial number + digital signature + public key certificate, production date + digital signature + public key certificate.
  • the data is different for each disc.
  • An information recording medium 600 that records these data is set in an information processing apparatus (reproducing apparatus) 700 as a user device, and a predetermined processing sequence is executed by executing a predetermined data reproducing application. It is executed and the content is played back.
  • the processing of the information processing apparatus (reproducing apparatus) 700 that reads data stored in the information recording medium (disc) 600 and executes content reproduction will be described.
  • Information processing apparatus (reproduction apparatus) 700 first reads from information recording medium 600 by applying device key (Kd) 701 stored in the memory of information processing apparatus (reproduction apparatus) 700 in step S351. Execute MKB601 processing to obtain the media key (Km). In order to obtain the media key (Km) from MKB601, it is necessary to apply the device key (Kd) stored in the information processing device with a valid license. The media key (Km) cannot be obtained for an invalid user device (revoked).
  • step S352 the encrypted volume ID 604 read from the information recording medium 600 is decrypted using the master key 603 read from the information recording medium 600, and the volume ID is calculated.
  • step S353 the hash value of the product mark 602 read from the information recording medium 600 is calculated, and in step S354, an operation (exclusive OR) with the volume ID is executed.
  • step S356 after the concatenation with the media key (Km) obtained by the MKB processing, the value of the concatenated data is calculated. As a result, a volume unique key (Kvu) is generated.
  • the processes in steps S352 to S356 are the same as the processes in steps S301 to S305 in the disk manufacturing factory, and a volume unique key (Kvu) is generated.
  • step S357 the encryption key 605 read from the information recording medium 600 is decrypted with the volume unique key (Kvu), and in step S358, the usage control information 606 from which the information recording medium 600 has also been read is read.
  • a hash value is calculated, and in step S359, the decryption result and operation (exclusive OR) of step S357 are executed to calculate a title key.
  • Steps S357 to S359 are performed at steps S306 to S30 in the disk manufacturing factory.
  • step S360 the generated title key is applied to the information recording medium 60.
  • the product mark stored in the information recording medium 600 is used. It is necessary to accurately read data recorded by a special data recording method such as 602, master key 603, and encrypted volume ID 604.
  • the product mark 602 recorded by the reflective film removal method or the encrypted volume ID 604 cannot be read accurately from a pirated disc generated by executing a physical copy of the pit shape, and the content is decrypted. Is impossible.
  • the master key 503 is a master key 503 generated in the formatter 230 shown in FIG. 7.
  • a hash value is calculated by applying the media key 505.
  • the master key hash value is calculated.
  • encryption of the concatenated data of the volume ID 504 and the hash value of the product mark 502 is executed and recorded as the encrypted volume ID 624.
  • the other processes in the disc manufacturing factory 500 are the same processes as described with reference to FIG.
  • the information recording medium (disc) 600 has MKB621 as an encryption key block storing the media key (Km), as shown in the figure.
  • Each data is stored.
  • the master key 623 is written in a data method that can be read only by a data reading method different from normal data reading such as content reading, such as a side channel method and a ROM mark recording method.
  • a data reading method different from normal data reading such as content reading, such as a side channel method and a ROM mark recording method.
  • at least one of the product mark 622 and the encryption key volume ID 624 is written by the reflection film removal method described above.
  • the encryption key ID 624 is different data for each disk. If the product mark 622 is also serial number + digital signature + public key certificate, manufacturing date + digital signature + public key certificate, 1 The data is different for each sheet.
  • An information recording medium 600 on which these data are recorded is set in an information processing device (playback device) 700 as a user device, and a predetermined processing sequence is executed by executing a predetermined data playback application. It is executed and the content is played back.
  • the processing of the information processing device (playback device) 700 that reads data stored in the information recording medium (disk) 600 and performs content playback will be described with a focus on the difference from the processing shown in FIG.
  • step S452 The processing of the information processing device (reproducing device) 700 differs from the processing shown in FIG.
  • step S452 the hash value is calculated by applying the media key (Km) obtained from MKB621 to the master key 623 read from the information recording medium 600, and in step S453, the master key hash value is applied.
  • decryption of the encrypted volume ID 624 read from the information recording medium 600 is executed to calculate the volume ID.
  • the other processes are the same as those described with reference to FIG.
  • the product mark stored in the information recording medium 600 is used. It is necessary to accurately read data recorded by a special data recording method such as 622, master key 623, and encrypted volume ID 624.
  • the product mark 622 recorded by the reflective film removal method, or the encrypted volume ID 624 cannot be read accurately from a pirated disc generated by executing a physical copy of the pit shape, and content decryption is not possible. It becomes possible.
  • the information processing apparatus (reproducing apparatus) 700 executes data reading from the information recording medium on which the encrypted content is recorded and content reproduction processing.
  • Information processing device (playback device) 700 executes data reading based on the data acquired by data acquisition unit 771 and data acquisition unit 771 for reading data from the information recording medium, and performs content decoding.
  • a key generation unit 772 that generates a key
  • a decryption processing unit 773 that performs a decryption process of the encrypted content based on the key generated by the key generation unit 772.
  • the key generation unit 771 includes a non-product mark including a public key certificate issued to a disk manufacturing entity or a disk manufacturing application device, and a product mark.
  • Encryption key volume ID which is encryption key data for the operation result based on the product mark correspondence value such as hash value generated based on the volume and the volume ID as an identifier set for a certain set of disks
  • Key generation information including the key generation information is input from the data acquisition unit 771 and data processing using the key generation information is executed to generate a content decryption key, that is, a title key.
  • FIG. 21 shows an example of verification and tracking when the serial number is written on each disk
  • FIG. 22 shows an example of verification and tracking when the manufacturing date / time information is written on each disk.
  • the disk write data 800 shows a serial number 801, a digital signature 802, a public key certificate (PKC) 803, and a cryptographic volume ID 804.
  • the serial number 801, the digital signature 802, and the public key certificate (PKC) 803 are product mark configuration data, and the product mark and encryption volume ID 804 are recorded by the reflective film removal method.
  • a replicator ID 811 In a public key certificate (PKC) 803, a replicator ID 811, an ID writer ID 812, a public key 813, and a KIC electronic signature 814 are recorded.
  • PLC public key certificate
  • step S501 when verifying the disk at the factory, in step S501, the public key 813 is obtained from the public key certificate (PKC) 803 that is a component of the product mark, and the component of the product mark is used. A digital signature 802 is read out and signature verification processing is performed. This signature verification process makes it possible to verify whether the serial number 801 has been tampered with.
  • PLC public key certificate
  • step S503 signature verification of KIC electronic signature 814 stored in public key certificate (PKC) 803 is executed by applying KI C public key 821, and there is no falsification of public key certificate (PKC) 803 If it is determined, in step S503, the revocation list (CRL) 822, which is unauthorized device registration information, is applied to determine the revocation status, and the replicator or ID writer as the disc manufacturing device is revoked. It can be determined whether or not the device is a force [0160] Further, in step S521, it is possible to verify the inflated production of the factory by referring to the ordering database to the disk manufacturing factory and confirming the order quantity.
  • CTL revocation list
  • replicator ID811 and ID writer ID812 recorded in public key certificate (PKC) 803 are identified, so it is determined that the equipment corresponding to these IDs is related to padded production. Can do. Further, in step S522, it is possible to verify the distribution of the duplicate disk by referring to the user registration database in which the serial number and personal information are bound and checking for duplicate serial numbers.
  • FIG. 22 is an example of verification and tracking when manufacturing date / time information is written to each disk.
  • manufacturing date / time 851, digital signature 802, public key certificate (PKC) 803, and encryption volume ID 804 are shown as disk writing data 850.
  • Digital signature 802 and public key certificate (PKC) 803 are product mark component data, and product mark and encryption volume ID 804 are recorded by the reflective film removal method.
  • step S531 obtains the public key 813 from the public key certificate (PKC) 803 that is a component of the product mark, reads the digital signature 802 that is the component of the product mark, and verifies the signature. Perform processing.
  • PLC public key certificate
  • This signature verification process makes it possible to verify that the manufacturing date and time 851 is falsified.
  • step S532 is a process of verifying the inflated production of the factory by referring to the order database to the disk manufacturing factory and confirming the date of manufacture which is impossible in the ordering contract such as after delivery.
  • PLC public key certificate
  • the encryption key ID generated by encrypting the concatenated data including the hash value and the volume ID based on the product mark with the master key or the master key hash value is recorded on the information recording medium. Since at least one of the product mark and the encryption key volume ID is recorded by the reflective film removal method, it is difficult to generate a pirated version, and the distribution of pirated discs in the market can be detected. Even when pirated discs are distributed, it is possible to identify related manufacturing equipment.
  • the effect of the invention can be obtained even when only the serial number, only the digital signature, or the serial number + digital signature is the object of the product mark in (b). The same effect can be obtained when only the date and time, only the digital signature, and the manufacturing date and time + digital signature are the product marks.
  • an information processing device as a data recording device equivalent to an ID writer that executes generation of recording data for the information recording medium (disk), and data of the information recording medium (disk) force
  • An information processing apparatus as a playback apparatus that executes playback will be described.
  • the information processing apparatus 900 includes a CPU 901 that executes data processing according to various programs such as a program for executing data recording or content reproduction processing, an encryption key generation processing program, and a ROM 902 as a storage area for programs, parameters, and the like.
  • the data recording unit 906 is a component of the data recording device as an ID writer, and reflects It has a configuration capable of data recording by a film removal method.
  • the recording medium IZF907 is a component of an information processing apparatus that executes data reproduction processing, and executes data reading from a disk that stores encrypted content and other data.
  • the data recording device as an ID writer inputs secret information such as a master key, volume ID, serial start number, and order quantity via the input / output IZF904.
  • the ROM 902 or the memory 903 stores a public key certificate and a private key.
  • a device key or the like is stored in the ROM 902 or the memory 903.
  • the encryption process, the decryption process, and the key generation process are executed by the encryption processing unit 907 by applying, for example, an AES algorithm.
  • the configuration shown in FIG. 23 is a configuration necessary for performing the processing according to the present invention, and components other than the processing according to the present invention are omitted.
  • an interface for inputting / outputting analog signals for example, an interface for inputting / outputting analog signals, an AZD / DZA converter, MPEG data encoding / decoding processing is performed.
  • MPEG codec to be executed, TS (Transport Stream)-TS (PS) that executes PS (Program Stream) processing.
  • the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium.
  • the program is a flexible disk, CD -Store (record) temporarily or permanently on removable recording media such as ROM (Compact Disc Read Only Memory), MO (Magneto optical) disc, DVD (Digital Versatile Disc), magnetic disc, and semiconductor memory. Can do.
  • removable recording media can be provided as V, so-called packaged software.
  • the program is wirelessly transferred from the download site to the computer, or via a network such as a LAN (Local Area Network) or the Internet.
  • the computer can receive the program transferred in this way and install it on a built-in recording medium such as a hard disk.
  • the product mark including the public key certificate issued to the disk manufacturing entity or the disk manufacturing device and the product mark are used.
  • Cryptographic volume IDs calculated by calculation based on product mark correspondence values such as generated hash values and volume IDs as identifiers set for a certain set of production disks are generated.
  • the product mark and encryption volume ID are recorded on each disk as the encryption key decryption key generation information stored on the disk, and at least one of the product mark and encryption volume ID data is reflected. Since it is configured to record using the film removal recording method, Therefore, a product mark or encryption volume ID as key generation information cannot be read from a pirated disk that is a physical copy of the pit shape, and unauthorized playback and use of content can be prevented. .
  • the product mark includes the public key certificate including the information recording medium manufacturing entity or the identification information of the information recording medium manufacturing device. Based on, for example, RF signal read data other than automatic copy For pirated discs generated in this way, by obtaining a public key certificate from the disc manufacturer, the information recording media manufacturing entity and information recording media manufacturing equipment related to the production of pirated discs should be tracked and identified. Is possible.

Abstract

ディスク製造エンティテイ、またはディスク製造機器に対して発行された公開鍵証明書を含むプロダクトマークと、プロダクトマークに基づいて生成されるハッシュ値などのプロダクトマーク対応値と、製造ディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算によって算出される暗号化ボリュームIDを生成し、これらのプロダクトマークおよび暗号化ボリュームIDを暗号化コンテンツの復号用鍵の生成情報とし、反射膜除去記録方式によってディスクに記録する。本構成により、市販の正当なディスクに基づいて、ピット形状を物理的にコピーした海賊版ディスクからは、鍵生成情報としてのプロダクトマークまたは暗号化ボリュームIDを読み取ることができず、コンテンツの不正な再生や利用を防止することができる。

Description

明 細 書
ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置およ び方法、並びにコンピュータ 'プログラム
技術分野
[0001] 本発明は、ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置お よび方法、並びにコンピュータ 'プログラムに関する。さらに、詳細には、海賊版デイス クによるコンテンツの不正利用の防止や海賊版ディスクの製造元追跡を可能とする ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並 びにコンピュータ 'プログラムに関する。
背景技術
[0002] 近年、 DVD (Digital Versatile Disc)や、 BD [青色レーザーディスク: Blu—ra y Disc (商標) ]など、大容量データを格納可能な情報記録媒体が普及してきている 。これらの大容量ディスクには、例えば高精細度画像データなどのデジタルデータが 記録される。
[0003] デジタルデータは、画像や音声を劣化させることなく記録、再生を繰り返すことが可 能であり、不正コピーされたコンテンツのインターネットを介した配信や、 CD—R、 D VD等の記録媒体にコンテンツをコピーした海賊版ディスクの流通は大きな問題とな つてきている。
[0004] 特に、昨今、 DVD製造設備を整え、市販の正当な DVDディスクに基づいてスタン パを作成して、そのスタンパに基づいて海賊版ディスクを大量に生産して流通させる という問題が発生している。また、正規にライセンスを受けたディスク工場においても、 ライセンスによって承認された発注枚数以上の生産を不正に行い、余剰分を勝手に 販売するといつた不正ディスク製造、販売も発生している。このような不正ディスクの 流通は、コンテンツの著作権を侵害するものであり、何らかの防止策が必要である。
[0005] DVDや BDなどのディスクの製造工程について、図 1を参照して説明する。図 1は、 正当なコンテンツ利用権に基づく利用が許容されるコンテンツを格納した情報記録 媒体、例えば DVDや BDディスクなどからなる ROMディスクの製造処理工程につ!ヽ て説明する図である。図 1に示すように、コンテンツは、コンテンツの所有者であるコン テンッオーナ 11からコンテンッの編集処理を行なうコンテンッ編集エンティティ 12に 渡されて編集処理 (ォーサリング)が行なわれてディスク記録用の編集コンテンツが 生成され、その後、ディスク製造工場 20において巿場に流通されるディスク 50が製 造される。
[0006] コンテンツオーナ 11は、コンテンツ編集エンティティ 12に対して、コンテンツとともに コンテンツの利用権を定めたコンテンツ利用制御情報 (Usage Rule)が渡される。 利用制御情報 (Usage Rule)は例えばコンテンツに対応して設定され、コンテンツ のコピー処理の可否などの情報が含まれる。最終的にユーザに渡されるディスク 30 にもコンテンツに併せて利用制御情報が格納され、再生装置などのユーザデバイス におけるコンテンツの利用に際しては、ユーザデバイスで実行されるコンテンツ利用 アプリケーションが利用制御情報を参照して利用制御情報に従ったコンテンツの利 用を実行することになる。
[0007] ディスク製造工場 20は、コンテンツ編集エンティティ 12から編集済みのコンテンツ と、利用制御情報 (Usage Rule)を受領し、さらに、コンテンツの利用管理を行なうラ ィセンスエンティティ 13からコンテンツの暗号化、復号処理に適用する鍵情報を受領 する。ライセンスエンティティ 13は、コンテンツの利用管理を行ない、 MKB (Media Key Block)、メディアキー (Km)等、各種の鍵データを生成してディスク製造工場 20に提供する。
[0008] MKB (Media Key Block)は、ブロードキャストェンクリプシヨン方式の一態様と して知られる木構造の鍵配信方式に基づ!/、て生成される暗号鍵ブロックである。 MK Bは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー (Kd) に基づく処理 (復号)によってのみ、コンテンツの復号に必要なキーであるメディアキ 一 (Km)の取得を可能とした鍵情報ブロックである。これは!、わゆる階層型木構造に 従った情報配信方式を適用したものであり、ユーザデバイス (情報処理装置)が有効 なライセンスを持つ場合にのみ、メディアキー (Km)の取得を可能とし、無効化(リボ ーク処理)されたユーザデバイスにお!/、ては、メディアキー (Km)の取得が不可能と なる。 [0009] ライセンスエンティティ 13は MKBに格納する鍵情報の暗号化に用 ヽるデバイスキ 一の変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できな 、 、すなわちコンテンツ復号に必要なメディアキーを取得できな 、構成を持つ MKBを 生成することができる。従って、任意タイミングで不正デバイスを排除 (リボーク)して、 有効なライセンスを持つデバイスに対してのみ復号可能な暗号ィ匕コンテンツを提供 することが可能となる。
[0010] ディスク製造工場 20では、コンテンツ暗号化、各データのフォーマッティング処理な どをフォーマッタ 31において実行し、さらに、フォーマットデータに基づく原盤、スタン パの生成をカッティングマシン 32で実行した後、レプリケータ 33において、生成され たスタンパを適用してディスク 50を製造する。ディスク製造工場 20では、ライセンスェ ンティティ 13から許容された枚数のディスク 50を製造する。
[0011] フォーマッタ 31において実行するコンテンツ暗号化、およびディスク格納データの 生成処理について、図 2を参照して説明する。図 2には、ディスク製造工場 20の処理 と、情報記録媒体 (ディスク) 50の格納データ、および情報記録媒体 (ディスク) 50の 格納コンテンツの利用を行なうユーザデバイスとしての情報処理装置 (再生装置) 60 の処理を示している。
[0012] なお、図 2では、図 1に示すカッティングマシン 32、レプリケータ 33の処理は省略し てある。基本的には、フォーマッタ 31において生成されたデータが情報記録媒体 (デ イスク) 50に格納される。図 2のディスク製造工場 20の処理について説明する。
[0013] MKB21は、前述したように、ライセンスエンティティ 13から受領した暗号鍵ブロック であり、正当なライセンスを持つユーザデバイス、すなわち、図 2に示す情報処理装 置 (再生装置) 60のメモリに格納されたデバイスキー (Kd) 61を適用した処理によつ て、メディアキー (Km)を取り出すことが可能な暗号鍵ブロックである。
[0014] MKB21は、情報記録媒体(ディスク) 50に格納される。図に示す MKB51である。
ボリューム ID22は、所定の枚数のディスク単位に設定される識別子 (ID)であり、ディ スク工場 20において乱数生成処理などによって生成される。ボリューム ID22は、情 報記録媒体 (ディスク) 50に対して記録される。図に示すボリューム ID52である。ボリ ユーム ID52は、通常のユーザデバイスとしての記録装置で実現可能とされるデータ 記録形式と異なる形式で記録される。すなわち専用の信号処理を適用したデータ書 き込みが行われる。データ読み取りに際しても専用の信号処理が必要となる。たとえ ば ROM— Mark方式 (side channel方式)などが適用される。
[0015] さらに、ディスク製造工場 20は、ステップ S11において、ライセンスエンティティ 13 力も受領したメディアキー(Km) 23とボリューム ID22とを連結し、ステップ S12にお いてハッシュ値を算出して、ボリュームユニークキー (Kvu)を生成する。さらに、ステ ップ S 13において、ディスク格納コンテンツに対応する利用制御情報 (Usage Rule ) 25のハッシュ値を算出し、ステップ S14において、ディスク工場 20において乱数生 成などによって生成したコンテンツに対応して設定されるタイトルキー (Title Key) 2 4と利用制御情報ハッシュ値との排他論理和を算出する。ステップ S 15において、こ の排他論理和演算結果を、ボリューム ID22とメディアキー (Km)に基づいて生成し たボリュームユニークキー (Kvu)で暗号ィ匕して情報記録媒体 50に格納する。図に示 す暗号化キー(Encrypted Key) 53である。暗号化キー(Encrypted Key) 53は 、タイトルキー 24と利用制御情報 25のハッシュ値データに基づく暗号ィ匕データであ る。
[0016] さらに、利用制御情報 25も情報記録媒体 50に格納する。図に示す利用制御情報 54である。コンテンツ 26は、図 1を参照して説明したコンテンツ編集エンティティ 12 によって生成された編集済みのコンテンツである。コンテンツ 26は、ステップ S16に おいてタイトルキー 24によって暗号ィ匕処理が実行され、暗号ィ匕コンテンツ 55として情 報記録媒体 50に格納される。
[0017] この結果、情報記録媒体 (ディスク) 50には、図に示すように、メディアキー (Km)を 格納した暗号鍵ブロックとしての MKB51、専用の信号処理によって書き込まれたボ リューム ID52、暗号化キー 53、利用制御情報(Usage Rule) 54、暗号化コンテン ッ 55が格納される。
[0018] この情報記録媒体 50は、ユーザデバイスとしての情報処理装置 (再生装置) 60に セットされ、所定のデータ再生アプリケーションを実行することで、予め設定された処 理シーケンスが実行されてコンテンツの再生が行なわれることになる。
[0019] 情報処理装置 (再生装置) 60は、まず、ステップ S21において、情報処理装置 (再 生装置) 60のメモリに格納されたデバイスキー (Kd)を適用して情報記録媒体 50から 読み出した MKB51の処理を実行してメディアキー(Km)を取得する。なお、 MKB5 1からメディアキー (Km)を取得するためには、有効なライセンスを持つ情報処理装 置に格納されたデバイスキー (Kd)を適用することが必要である。無効化(リボーク処 理)されたユーザデバイスにお 、ては、メディアキー(Km)の取得が不可能となる。
[0020] 次に、ステップ S 22にお 、て、 MKBから取得したメディアキー (Km)と情報記録媒 体 50から読み出したボリューム IDを連結し、ステップ S23においてハッシュ値を算出 し、ボリュームユニークキー(Kvu)を生成する。
[0021] 次に、ステップ S 24において、生成したボリュームユニークキー(Kvu)を適用して、 情報記録媒体 50から読み出した暗号ィ匕キー (Encrypted Key) 53の復号処理を 実行し、さらに、ステップ S25において、情報記録媒体 50から読み出した利用制御 情報 54のハッシュ値を算出し、ステップ S26においてこのハッシュ値と、ステップ S24 の復号結果との排他論理和演算を実行する。
[0022] このステップ S24〜S26の処理は、ディスク製造工場 20において実行されたステツ プ S13〜S16の逆のプロセスに相当し、ステップ S24〜S26の処理によって、タイト ルキーが算出されることになる。ステップ S27では、生成したタイトルキーを適用して、 情報記録媒体 50から読み出した暗号ィ匕コンテンツ 55の復号処理を実行してコンテ ンッ 62を出力する。
[0023] このように、情報記録媒体 50には、正当なライセンスを有するユーザデバイスにお いてのみコンテンツの利用を可能とするため、様々なデータが格納される。ディスク製 造工場 20では、必要なデータをライセンスエンティティ 13、コンテンツ編集ェンティ ティ 12から受領して、予め決められたプロセスに従った処理を実行して情報記録媒 体 50を製造する。一方、ユーザデバイスとしての情報処理装置 60においても予め決 められたシーケンスに従った処理を行なうことでコンテンツの復号、再生が可能となる
[0024] しかし、前述したように、様々な処理によって、海賊版ディスクが製造され、流通して いる。図 3〜図 6を参照して、複数の海賊版ディスクの製造態様について説明する。 海賊版ディスクの製造態様には、例えば以下の態様がある。 (1)ライセンスされた許容枚数以上の生産による海賊版ディスク生産
(2)横流しスタンパによる海賊版ディスク生産
(3)正当市販ディスクからの読み取り信号 (RF信号)のコピーに基づく海賊版デイス ク生産
(4)正当市販ディスクからのピット形状の物理的コピーによる海賊版ディスク生産 以下、これらの各処理について説明する。
[0025] 図 3は、(1)ライセンスされた許容枚数以上の生産による海賊版ディスク生産処理を 説明する図である。ディスク製造工場 20は、正当なライセンスを保有し、正当なライセ ンスに基づくディスク 50の生産が許容された工場である。しかし、ライセンスされた許 容枚数以上の生産によって海賊版ディスク 70を生産して、不正なルートで販売する 処理である。
[0026] 図 4は、(2)横流しスタンパによる海賊版ディスク生産処理を説明する図である。デ イスク製造工場 20は、正当なライセンスを保有し、正当なライセンスに基づくディスク 50の生産が許容された工場である。しかし、カッティングマシン 32において製造した スタンパ、すなわちフォーマット済みのデータが記録されたスタンパを横流しして、海 賊版ディスク製造工場 80に提供し、この海賊版ディスク製造工場 80に設置されたレ プリケータ 81を利用して海賊版ディスク 70を生産する処理である。
[0027] 図 5は、(3)正当巿販ディスクからの読み取り信号 (RF信号)のコピーに基づく海賊 版ディスク生産処理を説明する図である。この処理は、(1) , (2)と異なり、市販の正 当なディスク 50を利用して海賊版ディスク 70を生産する。
[0028] 海賊版ディスク製造工場 90は、市販の正当なディスク 50をリーダ 91にセットして、 正当なディスク 50から RF信号の読み取りを行なう。 RF信号は、再生信号に変換する 前のディスク 50からの読み取り光信号力も変換される信号である。この RF信号を原 盤ゃスタンパを作成するカッティングマシン 92に入力して、スタンパを製造して、レブ リケータ 93を利用して大量の海賊版ディスク 70を生産する。
[0029] 図 6は、(4)正当巿販ディスクからのピット形状の物理的コピーによる海賊版ディスク 生産処理を説明する図である。この処理も、(3)と同様、市販の正当なディスク 50を 利用して海賊版ディスク 70を生産する。 [0030] この処理では、海賊版ディスク製造工場 95は、市販の正当なディスク 50をディスク 分離装置 96にセットして、ディスク 50の表面の保護膜、反射膜を分離する。この処理 によって、ディスクのピット形状がむき出しの状態になる。次に、転写装置 97において 、ピット形状を物理的にコピーしてスタンパを作成する。その後、このスタンパを適用 し、レプリケータ 98を利用して大量の海賊版ディスク 70を生産する。
[0031] このように、海賊版ディスクの製造方法には、様々な手法があり、これらを防止する 効果的な対応策が求められている。
発明の開示
発明が解決しょうとする課題
[0032] 本発明は、上述の問題点に鑑みてなされたものであり、海賊版ディスクによるコンテ ンッ不正利用の防止や、海賊版ディスクの製造に関係した機器の特定を可能とする ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並 びにコンピュータ 'プログラムを提供することを目的とする。
課題を解決するための手段
[0033] 本発明の第 1の側面は、
暗号ィ匕コンテンツを格納したディスクのディスク製造方法であり、
ディスク製造エンティティ、またはディスク製造機器に対応する公開鍵証明書であり 、ディスク製造エンティティ、またはディスク製造機器の識別情報を含む公開鍵証明 書を構成データとするプロダクトマークを、前記暗号化コンテンツの復号に適用する 鍵の生成情報として生成するプロダクトマーク生成ステップと、
前記プロダクトマークに基づ ヽて生成されるプロダクトマーク対応値と、製造ディスク の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結果 に対する暗号ィ匕データとしての暗号ィ匕ボリューム IDを、前記暗号化コンテンツの復号 に適用する鍵の生成情報として生成する暗号ィ匕ボリューム ID生成ステップと、 前記プロダクトマークと前記暗号ィ匕ボリューム IDを各ディスク個別に記録するステツ プであり、プロダクトマークと暗号化ボリューム IDの少なくともいずれかのデータを反 射膜除去記録方式によって記録する個別データ記録ステップと、
を有することを特徴とするディスク製造方法にある。 [0034] さらに、本発明のディスク製造方法の一実施態様において、前記プロダクトマーク 生成ステップは、前記公開鍵証明書に加え、製造ディスク毎に設定されるシリアル番 号、および該シリアル番号に対応して設定されるデジタル署名データを構成データと するプロダクトマークを生成するステップであり、前記暗号ィ匕ボリューム ID生成ステツ プは、前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定さ れるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマ ーク対応値と、前記ボリューム IDに基づいて暗号ィ匕ボリューム IDを生成するステップ であることを特徴とする。
[0035] さらに、本発明のディスク製造方法の一実施態様において、前記プロダクトマーク 生成ステップは、前記公開鍵証明書に加え、製造ディスクの製造日時情報、および 該製造日時情報に対応して設定されるデジタル署名データを構成データとするプロ ダクトマークを生成するステップであり、前記暗号ィ匕ボリューム ID生成ステップは、前 記公開鍵証明書と、製造日時情報、および該製造日時情報に対応して設定される デジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク 対応値と、前記ボリューム IDに基づ!/、て暗号化ボリューム IDを生成するステップであ ることを特徴とする。
[0036] さらに、本発明のディスク製造方法の一実施態様において、前記暗号化ボリューム I D生成ステップは、前記プロダクトマークに基づくハッシュ値として生成されるプロダク トマーク対応値と、前記ボリューム IDとに基づ 、て暗号ィ匕ボリューム IDを生成するス テツプであることを特徴とする。
[0037] さらに、本発明のディスク製造方法の一実施態様において、暗号ィ匕ボリューム ID生 成ステップは、前記プロダクトマーク対応値と、ボリューム IDとに基づく演算による算 出値を、製造ディスクの一定の集合に対して設定されるマスターキー、または該マス ターキーのハッシュ値を適用した暗号化処理によって暗号化ボリューム IDを生成す るステップであることを特徴とする。
[0038] さらに、本発明のディスク製造方法の一実施態様において、前記ディスク製造方法 は、さらに、前記マスターキーを、ディスクに記録する暗号ィ匕コンテンツの記録態様と 異なる変調処理を施して記録するステップを有することを特徴とする。 [0039] さらに、本発明のディスク製造方法の一実施態様において、前記ディスク製造方法 において、前記プロダクトマーク、および前記暗号ィ匕ボリューム IDは、ディスク製造に 適用する原盤またはスタンパに対する記録情報とすることなぐ前記個別データ記録 ステップにお ヽて、各製造ディスク個別に生成し記録することを特徴とする。
[0040] さらに、本発明の第 2の側面は、
情報記録媒体に対するデータ記録処理を実行するデータ記録装置であり、 情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録 媒体に記録する暗号ィヒコンテンツの復号に適用する鍵の生成情報として生成するプ 口ダクトマーク生成部と、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、製造する情 報記録媒体の一定の集合に対して設定される識別子としてのボリューム IDとに基づ く演算結果に対する暗号ィ匕データとしての暗号ィ匕ボリューム IDを、前記情報記録媒 体に記録する暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号 化ボリューム ID生成部と、
前記プロダクトマークと前記暗号化ボリューム IDを各情報記録媒体個別に記録す るデータ記録部であり、プロダクトマークと暗号ィ匕ボリューム IDの少なくともいずれか のデータを反射膜除去記録方式によって記録するデータ記録部と、
を有することを特徴とするデータ記録装置にある。
[0041] さらに、本発明のデータ記録装置の一実施態様において、前記プロダクトマーク生 成部は、前記公開鍵証明書に加え、製造する情報記録媒体毎に設定されるシリアル 番号、および該シリアル番号に対応して設定されるデジタル署名データを構成デー タとするプロダクトマークを生成する構成であり、前記暗号ィ匕ボリューム ID生成部は、 前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定されるデ ジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対 応値と、前記ボリューム IDに基づ 、て暗号ィ匕ボリューム IDを生成する構成であること を特徴とする。 [0042] さらに、本発明のデータ記録装置の一実施態様において、前記プロダクトマーク生 成部は、前記公開鍵証明書に加え、製造する情報記録媒体の製造日時情報、およ び該製造日時情報に対応して設定されるデジタル署名データを構成データとするプ 口ダクトマークを生成する構成であり、前記暗号ィ匕ボリューム ID生成部は、前記公開 鍵証明書と、製造日時情報、および該製造日時情報に対応して設定されるデジタル 署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と 、前記ボリューム IDに基づ 、て暗号ィ匕ボリューム IDを生成する構成であることを特徴 とする。
[0043] さらに、本発明の第 3の側面は、
暗号化コンテンツを記録した情報記録媒体であり、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするデータであり、前記暗号化コンテン ッの復号に適用する鍵の生成情報となるプロダクトマークと、
前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報 であり、前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造さ れる情報記録媒体の一定の集合に対して設定される識別子としてのボリューム IDと に基づく演算結果に対する暗号ィヒデータであり、前記暗号ィヒコンテンツの復号に適 用する鍵の生成情報となる暗号ィ匕ボリューム IDを格納し、
前記プロダクトマークまたは前記暗号ィ匕ボリューム IDの少なくともいずれかが反射 膜除去記録方式によって記録された構成を有することを特徴とする情報記録媒体に ある。
[0044] さらに、本発明の情報記録媒体の一実施態様において、前記プロダクトマークは、 前記公開鍵証明書に加え、製造される情報記録媒体毎に設定されるシリアル番号、 および該シリアル番号に対応して設定されるデジタル署名データを構成データとする ことを特徴とする。
[0045] さらに、本発明の情報記録媒体の一実施態様において、前記プロダクトマークは、 前記公開鍵証明書に加え、製造される情報記録媒体毎に設定される製造日時情報 、および該製造日時情報に対応して設定されるデジタル署名データを構成データと することを特徴とする。
[0046] さらに、本発明の第 4の側面は、
暗号ィ匕コンテンツを記録した情報記録媒体からのデータ読み取りおよびコンテンツ 再生処理を実行する情報処理装置であり、
情報記録媒体からのデータ読み取りを実行するデータ取得部と、
前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復 号用の鍵を生成する鍵生成部と、
前記鍵生成部の生成した鍵に基づいて暗号ィ匕コンテンツの復号処理を実行する 復号処理部とを有し、
前記鍵生成部は、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、情報記録媒 体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結 果に対する暗号ィ匕データである暗号ィ匕ボリューム IDと、
を含む鍵生成情報を前記データ取得部から入力し、該鍵生成情報を適用したデー タ処理を実行してコンテンツ復号用の鍵を生成する構成であることを特徴とする情報 処理装置にある。
[0047] さらに、本発明の第 5の側面は、
暗号ィ匕コンテンツを記録したディスク力 のデータ読み取りおよびコンテンツ再生処 理を実行する情報処理方法であり、
情報記録媒体力 のデータ読み取りを実行するデータ取得ステップと、 前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復 号用の鍵を生成する鍵生成ステップと、
前記鍵生成部の生成した鍵に基づいて暗号ィ匕コンテンツの復号処理を実行する 復号処理ステップとを有し、 前記鍵生成ステップは、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、情報記録媒 体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結 果に対する暗号ィ匕データである暗号ィ匕ボリューム IDと、
を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコン テンッ復号用の鍵を生成するステップであることを特徴とする情報処理方法にある。
[0048] さらに、本発明の第 6の側面は、
情報記録媒体に対するデータ記録処理をコンピュータ上において実行させるコン ピュータ 'プログラムであり、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録 媒体に記録される暗号ィ匕コンテンツの復号に適用する鍵の生成情報として生成する プロダクトマーク生成ステップと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、製造情報記 録媒体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演 算結果に対する暗号ィ匕データとして暗号ィ匕ボリューム IDを、前記情報記録媒体に記 録される暗号ィ匕コンテンツの復号に適用する鍵の生成情報として生成する暗号ィ匕ボ リューム ID生成ステップと、
前記プロダクトマークと前記暗号化ボリューム IDを各情報記録媒体個別に記録す るデータ記録部であり、プロダクトマークと暗号ィ匕ボリューム IDの少なくともいずれか のデータを反射膜除去記録方式によって記録するデータ記録ステップと、
を有することを特徴とするコンピュータ ·プログラムにある。
[0049] さらに、本発明の第 7の側面は、
暗号ィ匕コンテンツを記録したディスク力 のデータ読み取りおよびコンテンツ再生処 理をコンピュータ上において実行させるコンピュータ 'プログラムであり、 情報記録媒体力 のデータ読み取りを実行するデータ取得ステップと、 前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復 号用の鍵を生成する鍵生成ステップと、
前記鍵生成部の生成した鍵に基づいて暗号ィ匕コンテンツの復号処理を実行する 復号処理ステップとを有し、
前記鍵生成ステップは、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、情報記録媒 体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結 果に対する暗号ィ匕データである暗号ィ匕ボリューム IDと、
を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコン テンッ復号用の鍵を生成するステップであることを特徴とするコンピュータ 'プログラム にある。
[0050] なお、本発明のコンピュータ 'プログラムは、例えば、様々なプログラム 'コードを実 行可能なコンピュータ ·システムに対して、コンピュータ可読な形式で提供する記録 媒体、通信媒体、例えば、 CDや FD、 MOなどの記録媒体、あるいは、ネットワークな どの通信媒体によって提供可能なコンピュータ 'プログラムである。このようなプロダラ ムをコンピュータ可読な形式で提供することにより、コンピュータ 'システム上でプログ ラムに応じた処理が実現される。
[0051] 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図 面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書において システムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内に あるものには限らない。
発明の効果
[0052] 本発明の構成によれば、ディスク製造エンティティ、またはディスク製造機器に対し て発行された公開鍵証明書を含むプロダクトマークと、プロダクトマークに基づ 、て生 成されるノ、ッシュ値などのプロダクトマーク対応値と、製造ディスクの一定の集合に対 して設定される識別子としてのボリューム IDとに基づく演算によって算出される暗号 化ボリューム IDを生成し、これらのプロダクトマークおよび暗号化ボリューム IDをディ スクに格納する暗号ィ匕コンテンツの復号用鍵の生成情報としてディスク各々に記録 するとともに、これらのプロダクトマークと暗号化ボリューム IDの少なくともいずれかの データを反射膜除去記録方式によって記録する構成としたので、市販の正当なディ スクに基づいて、ピット形状を物理的にコピーした海賊版ディスク力もは、鍵生成情報 としてのプロダクトマークまたは暗号ィ匕ボリューム IDを読み取ることができず、コンテン ッの不正な再生や利用を防止することができる。
[0053] さらに、本発明の構成によれば、プロダクトマークに、情報記録媒体製造ェンティテ ィ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を含める構成と したので、ピット形状の物理的コピー以外の例えば RF信号読み取りデータに基づ ヽ て生成した海賊版ディスクにつ ヽては、ディスクカゝら公開鍵証明書を取得することで、 海賊版ディスクの製造に関係した情報記録媒体製造エンティティや情報記録媒体製 造機器を追跡し特定することが可能となる。
図面の簡単な説明
[0054] [図 1]従来のディスク製造処理の概要を説明する図である。
[図 2]従来の暗号ィ匕コンテンツ記録ディスクに対するデータ記録および再生シーケン スを説明する図である。
[図 3]従来のディスク製造処理における海賊版ディスクの製造例について説明する図 である。
[図 4]従来のディスク製造処理における海賊版ディスクの製造例について説明する図 である。
[図 5]従来のディスク製造処理における海賊版ディスクの製造例について説明する図 である。
[図 6]従来のディスク製造処理における海賊版ディスクの製造例について説明する図 である。 [図 7]本発明の一実施例に係るディスクの製造処理構成について説明する図である。
[図 8]本発明の一実施例に係るディスクの製造処理構成について説明する図である。
[図 9]本発明の一実施例に係るディスク製造に適用するフォーマッタの処理例につい て説明する図である。
[図 10]本発明の一実施例に係るディスク製造に適用するフォーマッタの処理例につ いて説明する図である。
[図 11]本発明の一実施例に係るディスク製造に適用する IDライターの処理例につ ヽ て説明する図である。
[図 12]本発明の一実施例に係るディスク製造に適用する IDライターの処理例につい て説明する図である。
[図 13]反射膜除去方式によるデータ記録処理について説明する図である。
[図 14]反射膜除去方式によるデータ記録処理について説明する図である。
[図 15]本発明の一実施例に係るディスク製造に適用する IDライターの処理例につい て説明する図である。
[図 16]本発明の一実施例に係るディスク製造に適用する IDライターの処理例につい て説明する図である。
[図 17]ボリューム IDの一例について説明する図である。
[図 18]本発明の一実施例に係るディスクに対するデータ記録および再生処理につい て説明する図である。
[図 19]本発明の一実施例に係るディスクに対するデータ記録および再生処理につい て説明する図である。
[図 20]再生処理を実行する情報処理装置の構成例について説明する図である。
[図 21]ディスクの解析処理例について説明する図である。
[図 22]ディスクの解析処理例について説明する図である。
[図 23]ディスクに対するデータ記録処理を実行するデータ記録装置および再生処理 を実行する情報処理装置の構成例について説明する図である。
発明を実施するための最良の形態
以下、図面を参照しながら本発明ディスク製造方法、データ記録装置、情報記録媒 体、情報処理装置および方法、並びにコンピュータ 'プログラムの詳細について説明 する。なお、説明は、以下の項目に従って行なう。
1.ディスク製造プロセス概要
2.ディスク製造プロセスの詳細
(2. 1)フォーマッタにおける処理例 1
(2. 2)フォーマッタにおける処理例 2
(2. 3) IDライターにおける処理例 1
(2. 4) IDライターにおける処理例 2
(2. 5) IDライターにおける処理例 3
3.ディスク記録データの生成および再生処理の詳細
4.ディスク検証処理
5.情報処理装置の構成
[0056] [1.ディスク製造プロセス概要]
まず、図 7を参照して、本発明の一実施形態に係る情報記録媒体 (ディスク)製造ェ 程について説明する。図 7は、先に図 1を参照して説明したと同様、正当なコンテンツ 利用権に基づく利用が許容されるコンテンツを格納した情報記録媒体、例えば DVD や BDディスクなど力 なる ROMディスクの製造処理工程について説明する図である 。図 7に示すように、コンテンツは、コンテンツの所有者であるコンテンツオーナ 101 力もコンテンツの編集処理を行なうコンテンツ編集エンティティ 102に渡されて編集 処理 (ォーサリング)が行なわれてディスク記録用の編集コンテンツが生成され、その 後、ディスク製造工場 200において巿場に流通されるディスク 360が製造される。
[0057] コンテンツオーナ 101は、コンテンツ編集エンティティ 102に対して、コンテンツとと もにコンテンツの利用権を定めたコンテンツ利用制御情報 (Usage Rule)が渡され る。利用制御情報 (Usage Rule)は例えばコンテンツに対応して設定され、コンテン ッのコピー処理の可否などの情報が含まれる。最終的にユーザに渡されるディスク 3 60にもコンテンツに併せて利用制御情報が格納され、再生装置などのユーザデバイ スにおけるコンテンツの利用に際しては、ユーザデバイスで実行されるコンテンツ利 用アプリケーションが利用制御情報を参照して利用制御情報に従ったコンテンツの 利用を実行することになる。
[0058] ディスク製造工場 200は、コンテンツ編集エンティティ 102から編集済みのコンテン ッと、利用制御情報 (Usage Rule)を受領し、さらに、コンテンツの利用管理を行な うライセンス管理エンティティ 103からコンテンツの暗号化、復号処理に適用する鍵 情報を受領する。ライセンス管理エンティティ 103は、コンテンツの利用管理を行ない 、MKB (Media Key Block)、メディアキー(Km)等、各種の鍵データを生成して ディスク製造工場 200に提供する。
[0059] MKB (Media Key Block)は、先に説明したように、ブロードキャストェンクリプシ ヨン方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵 ブロックである。 MKBは有効なライセンスを持つユーザの情報処理装置に格納され たデバイスキー (Kd)に基づく処理 (復号)によってのみ、コンテンツの復号に必要な キーであるメディアキー (Km)の取得を可能とした鍵情報ブロックである。これは 、わ ゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス (情 報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー (Km)の取得を可 能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー (Km) の取得が不可能となる。
[0060] ライセンス管理エンティティ 103は MKBに格納する鍵情報の暗号化に用いるデバ イスキーの変更により、特定のユーザデバイスに格納されたデバイスキーでは復号で きな 、、すなわちコンテンツ復号に必要なメディアキーを取得できな 、構成を持つ M KBを生成することができる。従って、任意タイミングで不正デバイスを排除 (リボーク) して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号ィ匕コンテンツを 提供することが可能となる。
[0061] ディスク製造工場 200は、さらに、情報記録媒体 (ディスク)製造管理エンティティ ( KIC) 104から、ディスク製造工場 200、またはディスク製造工場 200の製造機械に 対応する公開鍵を格納した公開鍵証明書 (PKC)および公開鍵に対応する秘密鍵を 受領する。具体的には、例えば後段で説明するレプリケータ 250あるいは IDライター 260に対応する公開鍵を格納した公開鍵証明書 (PKC)および公開鍵に対応する秘 密鍵を受領する。なお、図には、レプリケータ 250と IDライター 260を別々に示してあ る力 これらは 1つの装置として構成することも可能であり、 IDライター 260がレプリケ ータ 250の中に組み込まれた構成も可能である。この場合には、レプリケータ 250に 対応する公開鍵を格納した公開鍵証明書 (PKC)および公開鍵に対応する秘密鍵を 情報記録媒体 (ディスク)製造管理エンティティ (KIC) 104から受領する。
[0062] ディスク製造工場 200では、コンテンツ暗号化、各データのフォーマッティング処理 などをフォーマッタ 230において実行し、さらに、フォーマットデータに基づく原盤、ス タンパの生成をカッティングマシン 240で実行する。その後、レプリケータ 250におい て、スタンパを適用してレプリカとしての多数のディスクを製造し、さらに、製造したデ イスクに対して、 IDライター 260を適用して、各ディスクに固有の識別子としての IDを 記録して、コンテンツを格納したディスク 360を完成させる。なお、 IDライター 260を 適用して、各ディスクに記録されるデータは、プロダクトマークおよび暗号ィ匕ボリユー ム IDであり、少なくともこれらのデータのいずれカゝは、反射膜除去方式によって記録 されることになる。記録データの構成および記録方式については後段で詳細に説明 する。
[0063] また、ディスク製造工場 200は、データ管理およびデータ記憶を実行するデータ管 理&記憶部 270を有する。データ管理 &記憶部 270は、コンテンツオーナ 101から 許可されたディスクの製造枚数である発注枚数を記憶し、さらに、必要に応じてコン テンッオーナ 101から付与されたディスクに対して設定すべきシリアル番号の開始番 号を保持する。さらに、ディスク製造工場 200のフォーマッタ 230において生成する データ、例えばマスターキー、ボリューム IDを記憶する。これらのデータは、 IDライタ 一 260に入力される。これらのデータの保持、転送はディスク製造工場 200における LAN,専用線、スマートカードなどを適用し漏洩 '改ざん等のないセキュアなデータ 管理の下に実行される。
[0064] IDライター 260は、データ管理 &記憶部 270から入力するデータと、情報記録媒体
(ディスク)製造管理エンティティ 104から受領した公開鍵証明書 (PKC)、秘密鍵を 適用して、ディスク 1枚ごとに異なる記録情報を生成して各ディスクに記録する処理を 実行して、コンテンツを格納したディスク 360を完成させる。なお、 IDライター 260を 適用して、各ディスクに記録されるデータは、プロダクトマークおよび暗号ィ匕ボリユー ム IDであり、少なくともこれらのデータのいずれカゝは、反射膜除去方式によって記録 されることになる。記録データの構成および記録方式については後段で詳細に説明 する。
[0065] 図 8を参照して、ディスク製造工場 200において実行する一連のプロセスについて 説明する。図 8上段の(A)マスタリングプロセスは、図 7に示すフォーマッタ 230とカツ ティングマシン 240にお!/、て実行するプロセスを示し、下段の(B)レプリケーシヨンプ ロセスは、図 7に示すレプリケータ 250と IDライター 260にお!/、て実行するプロセスを 示している。
[0066] ステップ S101は、図 7に示すフォーマッタ 230における処理であり、ライセンス管理 エンティティ力 コンテンツの暗号化、復号処理に適用する鍵情報としての MKB (M edia Key Block) 301と、メディアキー(Km) 302を入力し、コンテンツ編集ェンテ ィティカも編集済みのコンテンツ 303と、利用制御情報 (Usage Rule) 304を受領し 、ディスクに記録するデータの生成、すなわちコンッン等の記録データの暗号ィ匕処理 、およびフォーマット処理を実行する。この処理過程で、フォーマッタ 230は、ボリユー ム ID、マスターキー、タイトルキー等を、例えば乱数生成処理によって生成する。これ らの処理の詳細については、図 9他を参照して後段で説明する。
[0067] ボリューム ID、マスターキー、タイトルキーは、図 7に示すフォーマッタ 230において 、例えば 1つの編集コンテンツに対応して設定されるデータであり、所定の生産枚数 のディスクに共通の値として設定される。ボリューム ID、マスターキーは、図 7を参照 して説明したように、データ管理 &記憶部 270に格納された後、 IDライター 260に入 力されて、 IDライターにおける書き込みデータの生成に適用される。タイトルキーは、 コンテンツの暗号ィ匕キーとして適用される。これらの各処理については後段で説明す る。
[0068] ステップ S101のフォーマッタ 230におけるコンテンツ暗号化、フォーマッティング処 理が終了すると、ステップ S102、 S103のカッティング処理、ケミカルプロセスが実行 され、メタルマスタ 341、スタンノ 342が生成される。これらの処理は、図 7に示すカツ ティングマシン 240において実行される。この処理は、フォーマッタ 230の生成した暗 号ィ匕コンテンツを含むフォーマットデータに対応する記録信号としてのピット形状を持 つ原盤、スタンパを生成する工程であり、従来から行なわれている処理と同様の処理 である。
[0069] 次に、図 8 (B)のレプリケーシヨンプロセスに移行する。ステップ S121〜S123は、 図 7に示すレプリケータ 250の処理である。ステップ S121のモールド処理により、スタ ンパのピット形状をコピーしたデータ記録ディスクとしてのベアディスク(Bare Disc) 343を製造し、ステップ S122のスパッタリング処理によって、反射膜を生成し、さらに 、ステップ S 123において、コーティング処理によって保護膜を生成する。
[0070] ステップ S124の処理は、図 7に示す IDライター 260の処理である。この処理におい て、 IDライター 260は、データ記録済みのディスクの 1枚毎に、異なるデータの書き込 み処理を行なう。 IDライター 260を適用して、各ディスクに記録されるデータは、前述 したようにプロダクトマークおよび暗号化ボリューム IDなどであり、少なくともこれらの データのいずれかは、反射膜除去方式によって記録される。これらの処理によって、 ディスク 360が完成する。
[0071] 本発明の処理においては、図 7に示すフォーマッタ 230の処理と、 IDライター 260 の処理が、従来の処理と大きく異なる処理を行なうことになる。フォーマッタ 230の処 理と、 IDライター 260の処理の詳細については、後段で説明する。
[0072] [2.ディスク製造プロセスの詳細]
本発明の処理においては、主に図 7に示すフォーマッタ 230の処理と、 IDライター 260の処理が、従来の処理と大きく異なる処理を行なうことになる。図 9以下を参照し て、フォーマッタ 230の処理と、 IDライター 260の処理の詳細について説明する。ま ず、フォーマッタの処理例として 2つの処理例を図 9、および図 10を参照して説明す る。
[0073] (2. 1)フォーマッタにおける処理例 1
図 9を参照して、第 1のフォーマッタ処理例について説明する。図 9に示すフォーマ ッタ 230は、ライセンス管理エンティティ力 コンテンツの暗号化、復号処理に適用す る鍵情報としての MKB (Media Key Block) 301と、メディアキー(Km) 302を入 力し、コンテンツ編集エンティティ力も編集済みのコンテンツ 303と、図示しない利用 制御情報 (Usage Rule)を受領し、ディスクに記録するデータの生成、すなわちコン ッン等の記録データの暗号ィ匕処理、およびフォーマット処理を実行する。
[0074] 図 9に示すフォーマッタ 230は、乱数生成部 231において乱数に基づくボリューム I Dを生成する。ボリューム IDは、例えば編集コンテンツ 303単位、スタンパ単位など、 複数のディスクに対応して共通に適用される IDである。ボリューム IDは、暗号化処理 部 232に入力され、メディアキー 302他のデータを適用した一連の暗号処理シーケ ンスが実行されて、コンテンツ暗号ィ匕処理、その他の記録データの生成、暗号化処 理が実行される。なお、具体的な暗号ィ匕処理シーケンスについては、図 17、図 18を 参照して後段で説明する。
[0075] データ連結部 233では、暗号処理部 232において生成された暗号ィ匕コンテンツを 含む記録データと、 MKB301を連結し、変調処理部 A234において変調処理が実 行され、カッティングマシン 240に出力される。変調処理部 A234において実行する 変調処理は、例えば 17p—p変調方式が用いられる。 17p—p変調方式は、 EFMや EFM +変調方式等の固定ビット長(8ビット)の変調方式とは異なり、変調単位が 2ビ ットの変調方式である。
[0076] さらに、フォーマッタ 230の乱数生成部 235は、乱数に基づくマスターキーを生成 する。マスターキーも、例えば編集コンテンツ 303単位、スタンパ単位など、複数のデ イスクに対応して共通に適用される鍵データである。生成されたマスターキーは、変 調処理部 B236において、変調処理部 A234において実行される変調処理とは異な る変調処理、例えばサイドチャネル(side— channel)変調処理が実行されて、カッテ イングマシン 240に出力される。
[0077] 変調処理部 A234にお ヽて実行される変調処理結果としてディスクに記録されるデ ータは、ユーザデバイスにおける一般的なコンテンツ再生方式において読み取ること が可能なデータである力 変調処理部 B234は、その変調処理結果としての記録デ ータを再生する場合には、特殊な再生方式を適用することが必要となる。
[0078] すなわち、マスターキーの読み取りには、例えばサイドチャネル(side— channel) 変調処理、 ROM Markデコードなどの特殊な再生方式を適用したデータ読み取り を必要とする。コンテンツ再生処理を実行するユーザデバイスの再生アプリケーショ ンは、これらの特殊なデータ読み取りを実行してマスターキーの読み取りを行なうこと になる。再生処理の詳細については、図 17他を参照して後段で説明する。
[0079] 乱数生成部 231において生成したボリューム ID、および乱数生成部 235において 生成したマスターキーは、データ管理 &記憶部 270に格納される。図に示すボリユー ム ID311、およびマスターキー 312である。これらのデータは、セキュアな管理の下、 IDライター 260に入力され、 IDライターでのディスクに対する書き込みデータの生成 に適用される。この処理については、後段で説明する。なお、ボリューム IDやマスタ 一キーは、ディスクに記録される暗号化コンテンッの復号処理に使用するデータであ る。復号処理の詳細については、図 17他を参照して後段で説明する。
[0080] 図 9を参照して説明したフォーマッタ 230の処理によれば、暗号化コンテンツとマス ターキーは、カッティングマシン 240に入力されて原盤、スタンパに記録される力 デ イスクに記録される暗号ィ匕コンテンツの復号処理に使用するデータであるボリューム I Dは、カッティングマシン 240に入力されず、メタルマスタ(原盤)、スタンパに記録さ れることがない。従って、メタルマスタ(原盤)ゃスタンパにはボリューム IDが記録され な!、ので、メタルマスタ (原盤)ゃスタンパが流出してもそれだけでは複製ディスクを 生産することができないことになる。
[0081] (2. 2)フォーマッタにおける処理例 2
図 10を参照して、第 2のフォーマッタ処理例について説明する。図 10に示すフォー マッタ 230と、図 9のフォーマッタ 230との差異は、乱数生成部 235において生成した マスターキーに対して、ハッシュ処理部 237において、メディアキー(Km) 302を適 用したハッシュ処理を実行してデータ管理 &記憶部 270に格納する点のみである。 その他の構成については、図 9の構成、処理と同様である。
[0082] 図 10に示す構成では、乱数生成部 231において生成したボリューム ID、および乱 数生成部 235において生成したマスターキーのノ、ッシュ値力 データ管理 &記憶部 270に格納される。図に示すボリューム ID311、およびマスターキーハッシュ値 321 である。これらのデータは、セキュアな管理の下、 IDライター 260に入力され、 IDライ ターでのディスクに対する書き込みデータの生成に適用される。この処理については 、後段で説明する。なお、ボリューム IDやマスターキーハッシュ値は、ディスクに記録 される暗号ィ匕コンテンツの復号処理に使用するデータである。復号処理の詳細につ いては、図 17他を参照して後段で説明する。
[0083] (2. 3) IDライターにおける処理例 1
次に、図 7に示す IDライター 260の処理例について説明する。 IDライターは、図 7 に示すレプリケータ 250にお ヽて生成されたコンテンッ記録ディスク 1枚毎に異なる 記録データを生成して記録する処理を実行する。
[0084] IDライター 260は、図 11に示すように、データ管理 &記憶部 270 (図 7参照)から入 力するデータと、情報記録媒体 (ディスク)製造管理エンティティ 104から受領した公 開鍵証明書 (PKC)、秘密鍵を適用して、ディスク 1枚ごとに異なる記録情報を生成し て各ディスクに記録する処理を実行する。各ディスクに記録されるデータは、プロダク トマークおよび暗号化ボリューム IDであり、少なくともこれらのデータのいずれかは、 反射膜除去方式によって記録されることになる。
[0085] IDライター 260は、図 11に示すように、ディスク製造エンティティ、またはディスク製 造適用機器に対して発行された公開鍵証明書を含むプロダクトマークを生成するプ 口ダクトマーク生成部 260Aと、プロダクトマークに基づ!/、て生成されるハッシュ地等 のプロダクトマーク対応値と、製造するディスクの一定の集合に対して設定される識 別子としてのボリューム IDとに基づく演算結果に対する暗号ィ匕データとして暗号ィ匕ボ リューム IDを生成する暗号化ボリューム ID生成部 260Bと、プロダクトマークと暗号化 ボリューム IDを各ディスク個別に記録するデータ記録部 260Cを有する。データ記録 部 260Cは、プロダクトマークと暗号化ボリューム IDの少なくともいずれかのデータを 反射膜除去記録方式によって記録する。
[0086] まず、 IDライターにおける処理例 1について、図 12を参照して説明する。図 12の上 段には、データ管理 &記憶部 270に格納されているデータを示し、中段に IDライタ 一 260の処理、下段にディスク書き込みデータ 400を示して!/、る。
[0087] データ管理 &記憶部 270には、先に図 7を参照して説明したコンテンツオーナ 101 力も受領したシリアル開始番号 331、発注枚数 332、およびフォーマッタ 230の生成 したボリューム ID311、マスターキー 312が格納されている。なお、本例では、マスタ 一キー 312を適用した処理例を説明する力 図 10を参照して説明したマスターキー ノ、ッシュ値を適用してもよ 、。 [0088] なお、 IDライター 260は、先に図 7を参照して説明したように、情報記録媒体 (ディ スク)製造管理エンティティ (KIC) 104からディスク工場、あるいは製造機器 (IDライ ターを含む機器)に対応する公開鍵を格納した公開鍵証明書 (PKC) 352と、公開鍵 に対応する秘密鍵 351を保有している。
[0089] IDライター 260は、これらのデータに基づいて、各ディスク毎に異なる記録データ、 すなわちプロダクトマークと暗号化ボリューム IDを生成する。図 12に示す処理例は、 プロダクトマークを情報記録媒体 (ディスク)製造管理エンティティ (KIC) 104から受 領した公開鍵証明書 (PKC)とした処理例である。
[0090] IDライター 260の処理について図 12を参照して説明する。なお、図 12に示す処理 は、各ディスク毎に実行する処理である。まず、シリアル番号生成部 261において、コ ンテンッオーナ 101から受領したシリアル開始番号 331に基づいて、ディスクに設定 するシリアル番号を生成する。例えば、コンテンツオーナ 101から受領したシリアル開 始番号が 10001で、発注枚数が、 1000枚である場合、 IDライターは、各ディスクに 対して、 10001〜: L 1000のシリアル番号を付与することになる。 ID書き込み回数計 測部 262は、 IDライター 260による ID書き込み処理の実行されたディスク枚数の管 理を行い、発注枚数までの処理のみを許容する。
[0091] デジタル署名生成部 263は、シリアル番号生成部 261にお!/、て生成したシリアル番 号に対して、情報記録媒体 (ディスク)製造管理エンティティ (KIC) 104の管理する 秘密鍵 351を適用してデジタル署名を生成し、シリアル番号とデジタル署名をデイス ク書き込みデータ 400の構成データとして記録する。図に示すディスク書き込みデー タ 400中のシリアル番号 401、デジタル署名 402である。この処理例 1では、シリアル 番号 401、デジタル署名 402は、プロダクトマークの構成要素ではなぐこれらは、通 常のデータ再生によって再生可能なデータとして記録してもよ 、し、 BCA方式 (バー ストカッティング)、コード記録方式などの特殊なデータ記録、再生を必要とする方式 を適用して記録してもよい。
[0092] この処理例 1では、情報記録媒体 (ディスク)製造管理エンティティ (KIC) 104から 受領した公開鍵証明書 (PKC) 352をプロダクトマークとしてディスクに書き込む。図 に示すディスク書き込みデータ 400中の公開鍵証明書 (PKC) 403である。公開鍵証 明書には、レプリケータの識別子としてのレプリケータ ID、 IDライターの識別子として の IDライター ID、さらに、公開鍵、これらのデータに対する情報記録媒体 (ディスク) 製造管理エンティティ (KIC)の電子署名が含まれる。
[0093] さらに、 IDライター 260の AESハッシュ部 264は、情報記録媒体 (ディスク)製造管 理エンティティ (KIC) 104から受領した公開鍵証明書 (PKC) 352のハッシュ値を算 出し、フォーマッタ 230が生成し、データ管理 &記憶部 270に格納されたボリューム I D311との演算処理を演算部 265で実行する。演算部 265で実行する演算は、例え ば排他論理和演算 (XOR)である。さらに、その演算結果を AES暗号ィ匕部 266に入 力して、フォーマッタ 230が生成し、データ管理 &記憶部 270に格納されたマスター キー 312を適用した AES暗号処理を実行して暗号ィ匕ボリューム IDを生成する。
[0094] AES暗号化部 266の生成した暗号化ボリューム IDは、ディスクに書き込まれる。図 に示すディスク書き込みデータ 400中の暗号化ボリューム ID404である。
[0095] ディスク書き込みデータ 400中の、プロダクトマークとしての公開鍵証明書 403と、 暗号ィ匕ボリューム ID404との少なくとも 、ずれか一方は、反射膜除去方式によって各 ディスクに書き込む。
[0096] 反射膜除去方式について、図 13を参照して説明する。ディスク 405のデータ記録ト ラックには、予め、所定の凹凸形状としてのピット、ランドが形成され、反射膜 406が 設定されている。反射膜除去方式は、このトラック中の所定の位置のランドに対して、 高出力レーザを照射することにより、そのランドをピットィ匕して記録を行うという、レー ザ照射処理による方法である。つまり、ランドをピットィ匕することができる領域を、記録 領域上の複数の所定の部分に設けておき、記録データとしてのプロダクトマークゃボ リューム IDのビット情報に応じて、各部分をピットィ匕する力ランドの状態のままとするか を判断して、各部分にレーザ光を照射していく。
[0097] 具体的には、図 13 (B)に示すように、ある所定の位置のランドに対して高出力レー ザを照射する。高出力レーザは、再生パワーより充分高いパワーでありランドの反射 膜が溶融する程度のパワーである。このようにランドに高出力レーザを照射すると、図 13 (C)に示すように、ランドに塗布されていた反射膜 406が溶融して無くなる。このよ うに反射膜 406が無くなった部分に光を照射すると、反射光が戻ってこない。即ち、 その部分がピットと同等の反射特性となる。このようにー且、スタンパでピット/ランドの ノ ターンを転写した後に、ランドをピット化することにより、スタンパで生成したオリジナ ルノビットパターンと異なるビットパターンを記録することが可能となる。
[0098] すなわち、反射膜除去前は、図 14 (A)に示すように、ピット =0、ランド = 1とした場 合、ビットパターンは、 000100である力 反射膜除去後は、図 14 (C)に示すように、 ビットパターンは 000000となる。このように、反射膜除去によって、所定のビットパタ ーンを生成して、公開鍵証明書 403を含むプロダクトマークと、ボリューム ID404との 少なくともいずれか一方については反射膜除去方式を適用して書き込む。両者を反 射膜除去方式によって書き込む構成としてもょ 、。一方のデータを反射膜除去方式 を適用しないで書き込む場合は、そのデータについては一般的なデータ記録方式、 サイドチャネル方式、 ROMマーク方式などの方式によって書き込む。
[0099] この反射膜除去方式によって記録されたデータを持つディスクに基づいて、先に図 6を参照して説明した海賊版ディスク製造方法、すなわち、正当市販ディスクからのピ ット形状の物理的コピーによる海賊版ディスク生産を実行すると、生産された海賊版 ディスクは、ピットパターンを物理的にコピーして、反射膜を全面に塗布して生成する ことになるので、正当なディスクの反射膜除去部分にも反射膜が形成されることにな る。その結果、正当ディスクにおいて、反射膜除去部分力も読み取られるデータと、 海賊版ディスク力も読み取られるデータは異なるデータとなる。
[0100] 処理例 1では、プロダクトマークとしての公開鍵証明書 403と、暗号ィ匕ボリューム ID 404との少なくともいずれか一方がこの反射膜除去方式で記録されることになる。こ れらのデータは、コンテンツの復号に適用する鍵の生成情報として設定される。具体 的なコンテンツ暗号化、復号シーケンスについては図 17以下を参照して説明する。
[0101] 海賊版ディスクにおいては、プロダクトマーク、または暗号ィ匕ボリューム IDの少なくと もいずれかが正確に読み取ることができなくなるので、コンテンツの復号が不可能に なる。このように、暗号鍵生成情報としてのプロダクトマーク、またはボリューム IDの少 なくともいずれかを反射膜除去方式で記録することで、コンテンツの不正利用を防止 することが可能となる。
[0102] (2. 4) IDライターにおける処理例 2 次に、 IDライター 260の処理例 2について図 15を参照して説明する。図 15の上段 には、データ管理 &記憶部 270に格納されているデータを示し、中段に IDライター 2 60の処理、下段にディスク書き込みデータ 410を示している。なお、本例でも、マスタ 一キー 312を適用した処理例を説明する力 図 10を参照して説明したマスターキー ノ、ッシュ値を適用してもよ 、。
[0103] 処理例 1では、プロダクトマークを情報記録媒体 (ディスク)製造管理エンティティ (K IC) 104から受領した公開鍵証明書 (PKC) 352のみとして設定した例であつたが、 処理例 2では、この公開鍵証明書 (PKC)に、シリアル番号生成部 261において生成 したシリアル番号と、シリアル番号に対して秘密鍵 351を適用して生成したデジタル 署名とを加えたデータ、すなわち、図 15のディスク書き込みデータ 410中のシリアル 番号 411、デジタル署名 412、公開鍵証明書(PKC) 413のすベてをプロダクトマー クとして設定した例である。なお、シリアル番号 411のみ、デジタル署名 412のみ、シ リアル番号 411とデジタル署名 412の連結データ、の!、ずれをプロダクトマークとして 設定しても期待される発明の効果は同じである。
[0104] 図 15に示す IDライター 260の連結部 267において、シリアル番号とデジタル署名 を連結し、更に連結部 268で公開鍵証明書 (PKC)を連結し、これらの連結データを プロダクトマークとしてディスク書き込みデータ 410とする。
[0105] なお、 AESハッシュ部 264は、シリアル番号とデジタル署名と公開鍵証明書(PKC )との連結データのハッシュ値を算出し、この算出ハッシュ値と、ボリューム ID311との 演算処理、例えば排他論理和演算 (XOR)を演算部 265で実行し、その演算結果を AES暗号ィ匕部 266に入力して、データ管理 &記憶部 270に格納されたマスターキ 一 312を適用した AES暗号処理を実行して暗号ィ匕ボリューム IDを生成する。
[0106] AES暗号化部 266の生成した暗号化ボリューム IDは、ディスクに書き込まれる。図 に示すディスク書き込みデータ 410中の暗号化ボリューム ID414である。ディスク書 き込みデータ 410中の、プロダクトマーク、すなわち、シリアル番号 411とデジタル署 名 412と公開鍵証明書 (PKC) 413との連結データと、暗号ィ匕ボリューム ID414との 少なくともいずれか一方は、前述した反射膜除去方式によって各ディスクに書き込む [0107] 反射膜除去方式によって記録されたデータを持つディスクに基づいて、正当市販 ディスクからのピット形状の物理的コピーによる海賊版ディスク生産を実行しても、前 述したように、正当ディスクの反射膜除去部分から読み取られるデータと、海賊版ディ スク力 読み取られるデータは異なるデータとなり、プロダクトマークと、暗号化ボリュ ーム IDを、コンテンツの復号に適用する鍵の生成情報として設定することで、海賊版 ディスクにおいては、コンテンッの復号が不可能になる。
[0108] (2. 5) IDライターにおける処理例 3
次に、 IDライター 260の処理例 3について図 16を参照して説明する。図 16の上段 には、データ管理 &記憶部 270に格納されているデータを示し、中段に IDライター 2 60の処理、下段にディスク書き込みデータ 420を示している。なお、本例でも、マスタ 一キー 312を適用した処理例を説明する力 図 10を参照して説明したマスターキー ノ、ッシュ値を適用してもよ 、。
[0109] 処理例 3では、シリアル番号ではなぐセキュアタイムをプロダクトマークの構成要素 として設定した例である。セキュアタイム生成部 269において、セキュアな時間情報を 提供する機関力も受領した時間情報 (製造日時情報)を取得、ある 、は厳密な管理 のなされた時間情報生成手段にぉ 、て生成した時間情報を取得する。デジタル署名 生成部 263は、セキュアタイム生成部 269において生成した製造日時情報に対して 、情報記録媒体 (ディスク)製造管理エンティティ (KIC) 104の管理する秘密鍵 351 を適用してデジタル署名を生成する。その後の処理は、図 15を参照して説明した処 理例 2と同様である。なお、製造日時 421のみ、デジタル署名 422のみ、製造日時 4 21とデジタル署名 422の連結データ、のいずれをプロダクトマークとして設定しても 期待される発明の効果は同じである。
[0110] 図 16に示す IDライター 260の連結部 267において、セキュアタイム (製造日時)と デジタル署名を連結し、更に連結部 268で公開鍵証明書 (PKC)を連結し、これらの 連結データをプロダクトマークとしてディスク書き込みデータ 420とする。
[0111] なお、 AESハッシュ部 264は、セキュアタイム (製造日時)とデジタル署名と公開鍵 証明書 (PKC)との連結データのハッシュ値を算出し、この算出ハッシュ値と、ボリュ ーム ID311との演算処理、例えば排他論理和演算 (XOR)を演算部 265で実行し、 その演算結果を AES暗号ィ匕部 266に入力して、データ管理 &記憶部 270に格納さ れたマスターキー 312を適用した AES暗号処理を実行して暗号ィ匕ボリューム IDを生 成する。
[0112] AES暗号化部 266の生成した暗号化ボリューム IDは、ディスクに書き込まれる。図 に示すディスク書き込みデータ 420中の暗号化ボリューム ID424である。ディスク書 き込みデータ 420中の、プロダクトマーク、すなわち、セキュアタイム (製造日時) 421 とデジタル署名 422と公開鍵証明書 (PKC) 423との連結データと、暗号化ボリユー ム ID424との少なくともいずれか一方は、前述した反射膜除去方式によって各デイス クに書き込む。
[0113] 反射膜除去方式によって記録されたデータを持つディスクに基づいて、正当市販 ディスクからのピット形状の物理的コピーによる海賊版ディスク生産を実行しても、前 述したように、正当ディスクの反射膜除去部分から読み取られるデータと、海賊版ディ スク力 読み取られるデータは異なるデータとなり、プロダクトマークと、暗号化ボリュ ーム IDを、コンテンツの復号に適用する鍵の生成情報として設定することで、海賊版 ディスクにおいては、コンテンッの復号が不可能になる。
[0114] 上述の例では、暗号ィ匕ボリューム IDと、少なくとも公開鍵証明書 (PKC)を含むプロ ダクトマークを個別データとして説明した力 これらのデータは 1まとめのデータとして ディスクに反射膜除去方式を適用して書き込む構成としてもよい。
[0115] 図 17に、プロダクトマークを含む暗号化ボリューム IDのデータフォーマット例を示す 。 (A)は、プロダクトマークを含む暗号化ボリューム IDのデータフォーマットであり、 (B )は、暗号ィ匕ボリューム IDに含まれる公開鍵証明書 (PKC)のテータフォーマット例で ある。
[0116] 図 17 (A)に示すように、暗号化ボリューム IDは、ヘッダ、レングス、マーキングデー タ、署名、公開鍵証明書 (PKC)、暗号ィ匕ボリューム IDの各データを含む。また、公 開鍵証明書 (PKC)は、タイプ、バージョン、証明書 ID、機器 (IDライター) ID、公開 鍵、 KICの署名の各データを含む構成である。
[0117] 図 17 (A)に示す暗号化ボリューム ID中のマーキングデータは、シリアル番号
または製造日時情報のいずれかのデータの格納領域であり、ヘッダ = 0x00のときは 、シリアル番号が格納され、ヘッダ = 0x01のときは、製造日時情報が格納される。
[0118] [3.ディスク記録データの生成および再生処理の詳細]
次に、図 18、図 19を参照して、ディスク記録データの生成および再生処理の詳細 について説明する。図 18は、暗号化ボリューム IDの暗号鍵としてマスターキーを適 用した例であり、図 19は、暗号化ボリューム IDの暗号鍵としてマスターキーハッシュ 値を適用した例である。すなわち、先に説明したフォーマッタ 230についての図 9の 処理構成に対応する例が図 18であり、図 10の処理構成に対応する例が図 19である
[0119] まず、暗号化ボリューム IDの暗号鍵としてマスターキーを適用した図 18の処理例に ついて説明する。図 18には、ディスク製造工場 500の処理と、情報記録媒体 (デイス ク) 600の格納データ、および情報記録媒体 (ディスク) 600の格納コンテンツの利用 を行なうユーザデバイスとしての情報処理装置 (再生装置) 700の処理を示して 、る。
[0120] なお、図 18のディスク製造工場 500の処理において、プロダクトマークの生成と記 録処理、およびボリューム IDの暗号化処理、記録処理が図 7に示す IDライター 260 の実行する処理であり、マスターキーの生成、ボリューム IDの生成、タイトルキーの生 成、コンテンツの暗号ィ匕処理、およびこれらの記録データの生成は、フォーマッタ 23 0の実行する処理である。
[0121] ディスク製造工場において使用するデータ、 MKB501〜コンテンツ 508の各々に ついて、順に説明する。
[0122] MKB501は、前述したように、図 7に示すライセンス管理エンティティ 103から受領 した暗号鍵ブロックであり、正当なライセンスを持つユーザデバイス、すなわち、図 18 に示す情報処理装置 (再生装置) 700のメモリに格納されたデバイスキー (Kd) 701 を適用した処理によって、メディアキー (Km)を取り出すことが可能な暗号鍵ブロック である。 MKB501は、情報記録媒体(ディスク) 600に格納される。図に示す MKB6 01である。
[0123] プロダクトマーク 502は、先に、図 12〜図 17を参照して説明したように、
(a)公開鍵証明書
(b)シリアル番号 +デジタル署名 +公開鍵証明書 (c)製造日時 +デジタル署名 +公開鍵証明書
のいずれかによつて構成されるデータであり、図 7に示す IDライター 260の生成す るデータである。プロダクトマーク 502は、情報記録媒体 (ディスク) 600に格納される 。図に示すプロダクトマーク 602である。なお、図示されないが、(b)において、シリア ル番号のみ、デジタル署名のみ、またはシリアル番号 +デジタル署名をプロダクトマ ークの対象とした場合も発明の効果は等しく得られ、また、(c)において、製造日時の み、デジタル署名のみ、製造日時 +デジタル署名をプロダクトマークの対象とした場 合も同様に発明の効果は等しく得られる。
[0124] 情報記録媒体 (ディスク) 600に記録されるデータ中、プロダクトマーク 602または暗 号ィ匕ボリューム ID604の少なくとも一方のデータは、前述した反射膜除去方式に従 つて記録される。
[0125] マスターキー 503は、図 9、図 10を参照して説明したように、図 7に示すフォーマツ タ 230において生成されるデータである。マスターキー 503は、情報記録媒体 (デイス ク) 600に格納される。図に示すマスターキー 603である。マスターキー 603は、例え ばサイドチャネル方式、 ROM— Mark方式など、特殊なデータ再生方式によっての み読み取り可能なデータとして記録される。
[0126] ボリューム ID504は、図 9、図 10を参照して説明したように、図 7に示すフォーマッタ 230におい生成されるデータである。ボリューム ID504は、ステップ S301において 生成されたプロダクトマークのハッシュ値と、ステップ S302にお!/、て例えば排他論理 和演算がなされ、演算結果に対して、ステップ S303において、マスターキー 503を 適用した暗号ィ匕処理が実行されて、暗号ィ匕ボリューム ID604として情報記録媒体( ディスク) 600に格納される。この処理は、先に、図 12〜図 17を参照して説明した ID ライター 260の処理である。
[0127] 前述したように、プロダクトマーク 602または暗号化ボリューム ID604の少なくとも一 方のデータは、前述した反射膜除去方式に従って記録される。
[0128] メディアキー 505は、図 7に示すライセンス管理エンティティ 103から受領する鍵デ ータであり、ステップ S304において、ボリューム ID504との連結がなされ、ステップ S 305において連結データのハッシュ値が算出されて、ボリュームユニークキー(Kvu) を生成するために適用される。メディアキー 505は、情報記録媒体 (ディスク) 600に は格納されない。ただし、メディアキー 505は、 MKB501に格納された鍵であり、正 当なライセンスを持つユーザデバイス、すなわち、図 18に示す情報処理装置 (再生 装置) 700のメモリに格納されたデバイスキー (Kd) 701を適用した処理によって、メ ディアキー (Km)を取り出すことが可能である。
[0129] タイトルキー 506は、図 7に示すフォーマッタ 230において生成されるコンテンツ 50 8の暗号化(S309)に適用する鍵データである。
利用制御情報 (Usage Rule) 507は、図 7に示すコンテンツ編集エンティティ 102 力も編集コンテンツとともに受領するデータである。
[0130] ステップ S306において、利用制御情報(Usage Rule) 507のハッシュ値が算出さ れ、ステップ S307において、タイトルキー 506とハッシュ値との排他論理和(XOR)が 算出され、その演算結果が、ステップ S308において、ボリューム ID504、メディアキ 一(Km) 505にもとづいて生成されたボリュームユニークキー(Kvu)を適用して暗号 化がなされて、暗号ィ匕キー 605として情報記録媒体 (ディスク) 600に格納される。
[0131] コンテンツは、図 7に示すコンテンツ編集エンティティ 102から受領する編集コンテ ンッであり、ステップ S309において、タイトルキー 506を適用した暗号化処理がなさ れて、暗号ィ匕コンテンツ 607として情報記録媒体 (ディスク) 600に格納される。
[0132] この結果、情報記録媒体 (ディスク) 600には、図に示すように、メディアキー (Km) を格納した暗号鍵ブロックとしての MKB601、
(a)公開鍵証明書
(b)シリアル番号 +デジタル署名 +公開鍵証明書
(c)製造日時 +デジタル署名 +公開鍵証明書
の!、ずれかによつて構成されるプロダクトマーク 602、
マスターキー 603、
暗号化ボリューム ID604、
暗号化キー 605、
利用制御情報 606、
暗号化コンテンツ 607 の各データが格納される。
[0133] これらのデータ中、マスターキー 603は、サイドチャネル方式、 ROMマーク記録方 式などの、コンテンツの読み取りなど通常のデータ読み取りとは異なるデータ読み取 り方式によってのみ読み取り可能なデータ方式で書き込まれる。また、プロダクトマー ク 602、暗号ィ匕ボリューム ID604の少なくとも一方は、前述した反射膜除去方式によ つて書き込まれる。また、暗号化ボリューム ID604は IDライター 260毎に異なるデー タであり、プロダクトマーク 602も、シリアル番号 +デジタル署名 +公開鍵証明書、製 造日時 +デジタル署名 +公開鍵証明書とした場合は、ディスク 1枚毎に異なるデー タとされる。
[0134] これらのデータを記録した情報記録媒体 600は、ユーザデバイスとしての情報処理 装置 (再生装置) 700にセットされ、所定のデータ再生アプリケーションを実行するこ とで、予め設定された処理シーケンスが実行されてコンテンツの再生が行なわれるこ とになる。情報記録媒体 (ディスク) 600に格納されたデータの読み取り、コンテンツ 再生を実行する情報処理装置 (再生装置) 700の処理にっ 、て説明する。
[0135] 情報処理装置 (再生装置) 700は、まず、ステップ S351において、情報処理装置( 再生装置) 700のメモリに格納されたデバイスキー (Kd) 701を適用して情報記録媒 体 600から読み出した MKB601の処理を実行してメディアキー(Km)を取得する。 なお、 MKB601からメディアキー(Km)を取得するためには、有効なライセンスを持 つ情報処理装置に格納されたデバイスキー (Kd)を適用することが必要である。無効 ィ匕(リボーク処理)されたユーザデバイスにお ヽては、メディアキー (Km)の取得が不 可能となる。
[0136] 次に、ステップ S352において、情報記録媒体 600から読み出した暗号ィ匕ボリユー ム ID604を、情報記録媒体 600から読み出したマスターキー 603を適用して復号し ボリューム IDを算出する。次に、ステップ S353において、情報記録媒体 600から読 み出したプロダクトマーク 602のハッシュ値を算出し、ステップ S354において、ボリュ ーム IDとの演算(排他論理和)を実行し、さらに、ステップ S355において、 MKB処 理によって取得したメディアキー (Km)と連結した後、ステップ S356で連結データの ノ、ッシュ値を算出する。 [0137] この結果、ボリュームユニークキー(Kvu)が生成される。ステップ S352〜S356の 処理は、ディスク製造工場におけるステップ S301〜S305の処理と同様の処理であ り、ボリュームユニークキー(Kvu)が生成される。
[0138] 次に、ステップ S357において、情報記録媒体 600から読み出した暗号ィ匕キー 605 をボリュームユニークキー (Kvu)で復号し、ステップ S358において、情報記録媒体 6 00力も読み出した利用制御情報 606のハッシュ値を算出して、ステップ S359におい て、ステップ S357の復号結果と演算 (排他論理和)を実行して、タイトルキーを算出 する。
[0139] ステップ S357〜S359の処理は、ディスク製造工場におけるステップ S306〜S30
8の処理に対応する処理であり、タイトルキーが生成される。
[0140] 次に、ステップ S360において、生成したタイトルキーを適用して、情報記録媒体 60
0力も読み出した暗号ィ匕コンテンツ 607の復号処理を実行してコンテンツ 750を生成
、出力する。
[0141] このように、情報記録媒体 600に格納された暗号ィ匕コンテンツの復号には、 MKB からメディアキー (Km)を取得することの他に、情報記録媒体 600に格納されたプロ ダクトマーク 602、マスターキー 603、暗号化ボリューム ID604など、特殊なデータ記 録方式によって記録されたデータを正確に読み取ることが必要となる。反射膜除去 方式によって記録されたプロダクトマーク 602、または暗号化ボリューム ID604は、ピ ット形状の物理的コピーを実行して生成した海賊版ディスクからは正確なデータ読み 取りが実行されず、コンテンツの復号は不可能になる。
[0142] 次に、図 19を参照して、暗号化ボリューム IDの暗号鍵としてマスターキーハッシュ 値を適用した構成例について説明する。図 19において図 18との差異部分を中心と して説明する。
[0143] マスターキー 503は、図 7に示すフォーマッタ 230において生成されるマスターキー 503であり、ステップ S401において、メディアキー 505を適用してハッシュ値が算出 され、ステップ S404において、マスターキーハッシュ値を適用して、ボリューム ID50 4とプロダクトマーク 502のハッシュ値との連結データに対する暗号化が実行されて暗 号化ボリューム ID624として記録される。 [0144] ディスク製造工場 500におけるその他の処理は、図 18を参照して説明したと同様 の処理であり、説明を省略する。
[0145] 図 19に示す処理例においても、情報記録媒体 (ディスク) 600には、図に示すよう に、メディアキー (Km)を格納した暗号鍵ブロックとしての MKB621、
(a)公開鍵証明書
(b)シリアル番号 +デジタル署名 +公開鍵証明書
(c)製造日時 +デジタル署名 +公開鍵証明書
の!、ずれかによつて構成されるプロダクトマーク 622、
マスターキー 623、
暗号化ボリューム ID624、
暗号化キー 625、
利用制御情報 626、
暗号化コンテンツ 627
の各データが格納される。
[0146] これらのデータ中、マスターキー 623は、サイドチャネル方式、 ROMマーク記録方 式などの、コンテンツの読み取りなど通常のデータ読み取りとは異なるデータ読み取 り方式によってのみ読み取り可能なデータ方式で書き込まれる。また、プロダクトマー ク 622、暗号ィ匕ボリューム ID624の少なくとも一方は、前述した反射膜除去方式によ つて書き込まれる。また、暗号ィ匕ボリューム ID624はディスク一枚毎に異なるデータ であり、プロダクトマーク 622も、シリアル番号 +デジタル署名 +公開鍵証明書、製造 日時 +デジタル署名 +公開鍵証明書とした場合は、 1枚毎に異なるデータとされる。
[0147] これらのデータを記録した情報記録媒体 600は、ユーザデバイスとしての情報処理 装置 (再生装置) 700にセットされ、所定のデータ再生アプリケーションを実行するこ とで、予め設定された処理シーケンスが実行されてコンテンツの再生が行なわれるこ とになる。情報記録媒体 (ディスク) 600に格納されたデータの読み取り、コンテンツ 再生を実行する情報処理装置 (再生装置) 700の処理について、図 18に示す処理と の差異部分を中心として説明する。
[0148] 情報処理装置(再生装置) 700の処理において、図 18に示す処理との差異は、ス テツプ S452において、情報記録媒体 600から読み出したマスターキー 623に対して 、 MKB621から取得したメディアキー(Km)を適用してハッシュ値を算出して、ステツ プ S453において、マスターキーハッシュ値を適用して、情報記録媒体 600から読み 出した暗号ィ匕ボリューム ID624の復号を実行してボリューム IDを算出する点である。 その他の処理は、図 18を参照して説明したと同様の処理であり、説明を省略する。
[0149] この処理例でも、情報記録媒体 600に格納された暗号ィ匕コンテンツの復号には、 MKB力 メディアキー(Km)を取得することの他に、情報記録媒体 600に格納され たプロダクトマーク 622、マスターキー 623、暗号化ボリューム ID624など、特殊なデ ータ記録方式によって記録されたデータを正確に読み取ることが必要となる。反射膜 除去方式によって記録されたプロダクトマーク 622、または暗号化ボリューム ID624 は、ピット形状の物理的コピーを実行して生成した海賊版ディスクからは正確なデー タ読み取りが実行されず、コンテンツの復号は不可能になる。
[0150] 図 20を参照して、ユーザデバイスとしての情報処理装置 (再生装置) 700の構成に ついて説明する。情報処理装置 (再生装置) 700は、暗号化コンテンツを記録した情 報記録媒体からのデータ読み取りおよびコンテンツ再生処理を実行する。
[0151] 情報処理装置 (再生装置) 700は、情報記録媒体からのデータ読み取りを実行する データ取得部 771と、データ取得部 771の取得したデータに基づくデータ処理を実 行してコンテンツ復号用の鍵を生成する鍵生成部 772と、鍵生成部 772の生成した 鍵に基づいて暗号ィ匕コンテンツの復号処理を実行する復号処理部 773とを有する。 鍵生成部 771は、図 18、図 19を参照して説明したように、ディスク製造エンティティ、 またはディスク製造適用機器に対して発行された公開鍵証明書を含むプロダ外マ ークと、プロダクトマークに基づいて生成されるハッシュ値などのプロダクトマーク対応 値と、ディスクの一定の集合に対して設定される識別子としてのボリューム IDとに基 づく演算結果に対する暗号ィ匕データである暗号ィ匕ボリューム IDとを含む鍵生成情報 をデータ取得部 771から入力し、これらの鍵生成情報を適用したデータ処理を実行 してコンテンツ復号用の鍵、すなわちタイトルキーを生成する。
[0152] [4.ディスク検証処理]
次に、巿場に流通するディスクの検証によって、海賊版ディスクを特定し、その出所 を追跡する処理について、図 21、図 22を参照して説明する。図 21は、シリアル番号 を各ディスクに書き込んだ場合の検証、追跡例であり、図 22は、製造日時情報を各 ディスクに書き込んだ場合の検証、追跡例である。
[0153] まず、図 21を参照してシリアル番号を各ディスクに書き込んだ場合の検証、追跡例 について説明する。
[0154] 図 21の最上段にはディスク書き込みデータ 800として、シリアル番号 801、デジタ ル署名 802、公開鍵証明書 (PKC) 803、暗号ィ匕ボリューム ID804を示している。シリ アル番号 801、デジタル署名 802、公開鍵証明書(PKC) 803はプロダクトマークの 構成データであり、プロダクトマーク、暗号ィ匕ボリューム ID804は反射膜除去方式に よって記録されて 、るものとする。
[0155] 公開鍵証明書(PKC) 803には、レプリケータ ID811、 IDライター ID812、公開鍵 8 13、 KIC電子署名 814が記録されている。
[0156] まず、巿場のディスクを検証する場合、ステップ S501において、プロダクトマークの 構成要素である公開鍵証明書 (PKC) 803から公開鍵 813を取得して、プロダクトマ ークの構成要素であるデジタル署名 802を読み出して、署名検証処理を行なう。この 署名検証処理によって、シリアル番号 801の改竄検証が可能となる。
[0157] シリアル番号 801の改竄が明らかになった場合、それは不正に運用された IDライタ 一の利用による海賊盤ディスクの巿場の流通を意味する。すなわち、シリアル番号 8 01の改ざん検証により、海賊盤ディスクの流通を検知することが可能となる。
[0158] 同様に、公開鍵証明書 (PKC) 803に格納された KIC電子署名 814の署名検証を KIC公開鍵 821を適用して実行し、公開鍵証明書 (PKC) 803の改竄の有無を検証 し、改竄があると判定された場合は、不正に運用された IDライターによる海賊盤ディ スクが巿場に流通して 、ると判定することができる。
[0159] また、公開鍵証明書 (PKC) 803に格納された KIC電子署名 814の署名検証を KI C公開鍵 821を適用して実行し、公開鍵証明書 (PKC) 803の改竄がないと判定され た場合、ステップ S503において、不正機器の登録情報であるリボケーシヨンリスト (C RL) 822を適用して、リボケーシヨン状況判定を行い、ディスクの製造機器としてのレ プリケータや、 IDライターがリボークされた機器である力否かを判定することができる [0160] また、ステップ S521では、ディスク製造工場への発注データベースを参照して発注 数量を確認することで、工場の水増し生産を検証することが可能となる。水増し生産 が明らかになった場合、公開鍵証明書 (PKC) 803に記録されたレプリケータ ID811 、 IDライター ID812が特定されるので、これらの IDに対応する機器が水増し生産に 関係したと判定することができる。また、ステップ S522では、シリアル番号と個人情報 をバインドしたユーザ登録データベースを参照し、シリアル番号の重複を調べること で複製ディスクの流通を検証することが可能となる。
[0161] 図 22は、製造日時情報を各ディスクに書き込んだ場合の検証、追跡例である。図 2 2の最上段にはディスク書き込みデータ 850として、製造日時 851、デジタル署名 80 2、公開鍵証明書 (PKC) 803、暗号ィ匕ボリューム ID804を示している。製造日時 85
1、デジタル署名 802、公開鍵証明書 (PKC) 803はプロダクトマークの構成データで あり、プロダクトマーク、暗号ィ匕ボリューム ID804は反射膜除去方式によって記録され ているものとする。
[0162] ステップ S531の処理は、プロダクトマークの構成要素である公開鍵証明書 (PKC) 803から公開鍵 813を取得して、プロダクトマークの構成要素であるデジタル署名 80 2を読み出して、署名検証処理を行なう。この署名検証処理によって、製造日時 851 の改竄検証が可能となる。
[0163] 製造日時 851の改竄が明らかになった場合、それは不正に運用された IDライター の利用による海賊盤ディスクの巿場の流通を意味する。すなわち、シリアル番号 801 の改ざん検証により、海賊盤ディスクの流通を検知することが可能となる。ステップ S5
02, S503の処理は、図 21を参照して説明した処理と同様であるので説明を省略す る。
[0164] ステップ S532の処理は、ディスク製造工場への発注データベースを参照して納品 後などの発注契約上ありえない製造年月日を確認することで、工場の水増し生産を 検証する処理である。水増し生産が明らかになった場合、公開鍵証明書 (PKC) 803 に記録されたレプリケータ ID811、 IDライター ID812が特定されるので、これらの ID に対応する機器が水増し生産に関係したと判定することができる。 [0165] このように、本発明の構成では、
(a)公開鍵証明書
(b)シリアル番号 +デジタル署名 +公開鍵証明書
(c)製造日時 +デジタル署名 +公開鍵証明書
の!、ずれかによつて構成されるプロダクトマークと、
上記のプロダクトマークに基づく例えばハッシュ値と、ボリューム IDとを含む連結デ ータをマスターキーまたはマスターキーハッシュ値によっての暗号化して生成した暗 号ィ匕ボリューム IDを情報記録媒体に記録する構成とし、少なくともプロダクトマーク、 暗号ィ匕ボリューム IDの一方は、反射膜除去方式によって記録する構成としたので、 海賊版の生成が困難となり、海賊盤ディスクの市場での流通が検知可能となり、また 、万が一、海賊版ディスクが流通した場合においても、関係した製造機器を特定する ことが可能となる。なお、図示されないが、(b)において、シリアル番号のみ、デジタル 署名のみ、またはシリアル番号 +デジタル署名をプロダクトマークの対象とした場合も 発明の効果は等しく得られ、また、(c)において、製造日時のみ、デジタル署名のみ 、製造日時 +デジタル署名をプロダクトマークの対象とした場合も同様に発明の効果 は等しく得られる。
[0166] [5.情報処理装置の構成]
次に、図 23を参照して、情報記録媒体 (ディスク)に対する記録データの生成を実 行する IDライターに相当するデータ記録装置としての情報処理装置、および情報記 録媒体 (ディスク)力 のデータ再生を実行する再生装置としての情報処理装置のハ 一ドウエア構成例について説明する。
[0167] 情報処理装置 900は、データ記録またはコンテンツ再生処理を実行するプログラム 、暗号鍵生成処理プログラムなどの各種プログラムに従ったデータ処理を実行する C PU901、プログラム、パラメータ等の記憶領域としての ROM902、メモリ 903、信号 を入出力する入出力 IZF904、暗号鍵生成、コンテンツの暗号化、復号処理など各 種の暗号処理を実行する暗号処理手段 905を有し、バス 910に各ブロックが接続さ れている。
[0168] データ記録部 906は、 IDライターとしてのデータ記録装置の構成要素であり、反射 膜除去方式によるデータ記録が可能な構成を持つ。記録媒体 IZF907は、データ 再生処理を実行する情報処理装置の構成要素であり、暗号化コンテンツ、その他の データを格納したディスクからのデータ読み取りを実行する。
[0169] IDライターとしてのデータ記録装置は、マスターキー、ボリューム ID、シリアル開始 番号、発注枚数などの秘密情報を、入出力 IZF904を介して入力する。 ROM902 またはメモリ 903には、これらのデータの他、公開鍵証明書、秘密鍵が格納される。ま た、再生処理を実行する情報処理装置であれば、 ROM902またはメモリ 903には、 デバイスキーなどが格納される。暗号化処理、復号処理、鍵生成処理は、暗号化処 理手段 907によって、例えば、 AESアルゴリズムなどを適用して実行される。
[0170] なお、図 23に示す構成は、本発明に従った処理を行うために必要な構成を示すも のであり、本発明に係る処理以外の構成要素については省略して示してある。例え ば、コンテンツ再生を実行する情報処理装置の場合は、図 23に示す構成の他、例え ば、アナログ信号を入出力するインタフェース、 AZD, DZ Aコンバータ、 MPEGデ ータのエンコード、デコード処理を実行する MPEGコーデック、 TS (Transport Strea m) -PS(Program Stream)処理を実行する TS ' PS処理手段などの構成を持つ。
[0171] 以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ること は自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的 に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の 欄を参酌すべきである。
[0172] なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、 あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理 を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに 組み込まれたコンピュータ内のメモリにインストールして実行させる力、あるいは、各 種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させること が可能である。
[0173] 例えば、プログラムは記録媒体としてのハードディスクや ROM (Read Only Memory )に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、 CD -ROM(Compact Disc Read Only Memory), MO(Magneto optical)ディスク, DVD( Digital Versatile Disc),磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、 一時的あるいは永続的に格納 (記録)しておくことができる。このようなリムーバブル記 録媒体は、 V、わゆるパッケージソフトウェアとして提供することができる。
[0174] なお、プログラムは、上述したようなリムーバブル記録媒体力もコンピュータにインス トールする他、ダウンロードサイトから、コンピュータに無線転送したり、 LAN(Local A rea Network),インターネットといったネットワークを介して、コンピュータに有線で転 送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵する ハードディスク等の記録媒体にインストールすることができる。
[0175] なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみ ならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個 別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的 集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
産業上の利用可能性
[0176] 以上、説明したように、本発明の構成によれば、ディスク製造エンティティ、または ディスク製造機器に対して発行された公開鍵証明書を含むプロダクトマークと、プロ ダクトマークに基づ 、て生成されるハッシュ値などのプロダクトマーク対応値と、製造 ディスクの一定の集合に対して設定される識別子としてのボリューム IDとに基づく演 算によって算出される暗号ィ匕ボリューム IDを生成し、これらのプロダクトマークおよび 暗号ィ匕ボリューム IDをディスクに格納する暗号ィ匕コンテンツの復号用鍵の生成情報 としてディスク各々に記録するとともに、これらのプロダクトマークと暗号ィ匕ボリューム I Dの少なくともいずれかのデータを反射膜除去記録方式によって記録する構成とした ので、市販の正当なディスクに基づいて、ピット形状を物理的にコピーした海賊版デ イスクからは、鍵生成情報としてのプロダクトマークまたは暗号ィ匕ボリューム IDを読み 取ることができず、コンテンツの不正な再生や利用を防止することができる。
[0177] さらに、本発明の構成によれば、プロダクトマークに、情報記録媒体製造ェンティテ ィ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を含める構成と したので、ピット形状の物理的コピー以外の例えば RF信号読み取りデータに基づ ヽ て生成した海賊版ディスクにつ ヽては、ディスクカゝら公開鍵証明書を取得することで、 海賊版ディスクの製造に関係した情報記録媒体製造エンティティや情報記録媒体製 造機器を追跡し特定することが可能となる。

Claims

請求の範囲
[1] 暗号ィ匕コンテンツを格納したディスクのディスク製造方法であり、
ディスク製造エンティティ、またはディスク製造機器に対応する公開鍵証明書であり 、ディスク製造エンティティ、またはディスク製造機器の識別情報を含む公開鍵証明 書を構成データとするプロダクトマークを、前記暗号化コンテンツの復号に適用する 鍵の生成情報として生成するプロダクトマーク生成ステップと、
前記プロダクトマークに基づ ヽて生成されるプロダクトマーク対応値と、製造ディスク の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結果 に対する暗号ィ匕データとしての暗号ィ匕ボリューム IDを、前記暗号化コンテンツの復号 に適用する鍵の生成情報として生成する暗号ィ匕ボリューム ID生成ステップと、 前記プロダクトマークと前記暗号化ボリューム IDを、各ディスク個別に記録するステ ップであり、プロダクトマークと暗号化ボリューム IDの少なくともいずれかのデータを反 射膜除去記録方式によって記録する個別データ記録ステップと、
を有することを特徴とするディスク製造方法。
[2] 前記プロダクトマーク生成ステップは、
前記公開鍵証明書に加え、製造ディスク毎に設定されるシリアル番号、および該シ リアル番号に対応して設定されるデジタル署名データを構成データとするプロダクト マークを生成するステップであり、
前記暗号ィ匕ボリューム ID生成ステップは、
前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定される デジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク 対応値と、前記ボリューム IDに基づ!/、て暗号化ボリューム IDを生成するステップであ ることを特徴とする請求項 1に記載のディスク製造方法。
[3] 前記プロダクトマーク生成ステップは、
前記公開鍵証明書に加え、製造ディスクの製造日時情報、および該製造日時情報 に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生 成するステップであり、
前記暗号ィ匕ボリューム ID生成ステップは、 前記公開鍵証明書と、製造日時情報、および該製造日時情報に対応して設定され るデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマー ク対応値と、前記ボリューム IDに基づ 、て暗号ィ匕ボリューム IDを生成するステップで あることを特徴とする請求項 1に記載のディスク製造方法。
[4] 前記暗号ィ匕ボリューム ID生成ステップは、
前記プロダクトマークに基づくハッシュ値として生成されるプロダクトマーク対応値と 、前記ボリューム IDとに基づ 、て暗号ィ匕ボリューム IDを生成するステップであることを 特徴とする請求項 1に記載のディスク製造方法。
[5] 暗号化ボリューム ID生成ステップは、
前記プロダクトマーク対応値と、ボリューム IDとに基づく演算による算出値を、製造 ディスクの一定の集合に対して設定されるマスターキー、または該マスターキーのハ ッシュ値を適用した暗号ィ匕処理によって暗号ィ匕ボリューム IDを生成するステップであ ることを特徴とする請求項 1に記載のディスク製造方法。
[6] 前記ディスク製造方法は、さらに、
前記マスターキーを、ディスクに記録する暗号ィ匕コンテンツの記録態様と異なる変 調処理を施して記録するステップを有することを特徴とする請求項 5に記載のディスク 製造方法。
[7] 前記ディスク製造方法において、
前記プロダクトマーク、および前記暗号ィ匕ボリューム IDは、ディスク製造に適用する 原盤またはスタンパに対する記録情報とすることなぐ前記個別データ記録ステップ にお ヽて、各製造ディスク個別に生成し記録することを特徴とする請求項 1に記載の ディスク製造方法。
[8] 情報記録媒体に対するデータ記録処理を実行するデータ記録装置であり、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録 媒体に記録する暗号ィヒコンテンツの復号に適用する鍵の生成情報として生成するプ 口ダクトマーク生成部と、 前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、製造する情 報記録媒体の一定の集合に対して設定される識別子としてのボリューム IDとに基づ く演算結果に対する暗号ィ匕データとしての暗号ィ匕ボリューム IDを、前記情報記録媒 体に記録する暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号 化ボリューム ID生成部と、
前記プロダクトマークと前記暗号化ボリューム IDを各情報記録媒体個別に記録す るデータ記録部であり、プロダクトマークと暗号ィ匕ボリューム IDの少なくともいずれか のデータを反射膜除去記録方式によって記録するデータ記録部と、
を有することを特徴とするデータ記録装置。
[9] 前記プロダクトマーク生成部は、
前記公開鍵証明書に加え、製造する情報記録媒体毎に設定されるシリアル番号、 および該シリアル番号に対応して設定されるデジタル署名データを構成データとする プロダクトマークを生成する構成であり、
前記暗号ィ匕ボリューム ID生成部は、
前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定される デジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク 対応値と、前記ボリューム IDに基づ 、て暗号ィ匕ボリューム IDを生成する構成であるこ とを特徴とする請求項 8に記載のデータ記録装置。
[10] 前記プロダクトマーク生成部は、
前記公開鍵証明書に加え、製造する情報記録媒体の製造日時情報、および該製 造日時情報に対応して設定されるデジタル署名データを構成データとするプロダクト マークを生成する構成であり、
前記暗号ィ匕ボリューム ID生成部は、
前記公開鍵証明書と、製造日時情報、および該製造日時情報に対応して設定され るデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマー ク対応値と、前記ボリューム IDに基づ 、て暗号ィ匕ボリューム IDを生成する構成である ことを特徴とする請求項 8に記載のデータ記録装置。
[11] 暗号化コンテンツを記録した情報記録媒体であり、 情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするデータであり、前記暗号化コンテン ッの復号に適用する鍵の生成情報となるプロダクトマークと、
前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報 であり、前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造さ れる情報記録媒体の一定の集合に対して設定される識別子としてのボリューム IDと に基づく演算結果に対する暗号ィヒデータであり、前記暗号ィヒコンテンツの復号に適 用する鍵の生成情報となる暗号ィ匕ボリューム IDを格納し、
前記プロダクトマークまたは前記暗号ィ匕ボリューム IDの少なくともいずれかが反射 膜除去記録方式によって記録された構成を有することを特徴とする情報記録媒体。
[12] 前記プロダクトマークは、
前記公開鍵証明書に加え、製造される情報記録媒体毎に設定されるシリアル番号 、および該シリアル番号に対応して設定されるデジタル署名データを構成データとす ることを特徴とする請求項 11に記載の情報記録媒体。
[13] 前記プロダクトマークは、
前記公開鍵証明書に加え、製造される情報記録媒体毎に設定される製造日時情 報、および該製造日時情報に対応して設定されるデジタル署名データを構成データ とすることを特徴とする請求項 11に記載の情報記録媒体。
[14] 暗号ィ匕コンテンツを記録した情報記録媒体からのデータ読み取りおよびコンテンツ 再生処理を実行する情報処理装置であり、
情報記録媒体からのデータ読み取りを実行するデータ取得部と、
前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復 号用の鍵を生成する鍵生成部と、
前記鍵生成部の生成した鍵に基づいて暗号ィ匕コンテンツの復号処理を実行する 復号処理部とを有し、
前記鍵生成部は、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、情報記録媒 体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結 果に対する暗号ィ匕データである暗号ィ匕ボリューム IDと、
を含む鍵生成情報を前記データ取得部から入力し、該鍵生成情報を適用したデー タ処理を実行してコンテンツ復号用の鍵を生成する構成であることを特徴とする情報 処理装置。
[15] 暗号ィ匕コンテンツを記録したディスク力 のデータ読み取りおよびコンテンツ再生処 理を実行する情報処理方法であり、
情報記録媒体力 のデータ読み取りを実行するデータ取得ステップと、 前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復 号用の鍵を生成する鍵生成ステップと、
前記鍵生成部の生成した鍵に基づいて暗号ィ匕コンテンツの復号処理を実行する 復号処理ステップとを有し、
前記鍵生成ステップは、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、情報記録媒 体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結 果に対する暗号ィ匕データである暗号ィ匕ボリューム IDと、
を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコン テンッ復号用の鍵を生成するステップであることを特徴とする情報処理方法。
[16] 情報記録媒体に対するデータ記録処理をコンピュータ上において実行させるコン ピュータ 'プログラムであり、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録 媒体に記録される暗号ィ匕コンテンツの復号に適用する鍵の生成情報として生成する プロダクトマーク生成ステップと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、製造情報記 録媒体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演 算結果に対する暗号ィ匕データとして暗号ィ匕ボリューム IDを、前記情報記録媒体に記 録される暗号ィ匕コンテンツの復号に適用する鍵の生成情報として生成する暗号ィ匕ボ リューム ID生成ステップと、
前記プロダクトマークと前記暗号化ボリューム IDを各情報記録媒体個別に記録す るデータ記録部であり、プロダクトマークと暗号ィ匕ボリューム IDの少なくともいずれか のデータを反射膜除去記録方式によって記録するデータ記録ステップと、
を有することを特徴とするコンピュータ ·プログラム。
暗号ィ匕コンテンツを記録したディスク力 のデータ読み取りおよびコンテンツ再生処 理をコンピュータ上において実行させるコンピュータ 'プログラムであり、
情報記録媒体力 のデータ読み取りを実行するデータ取得ステップと、 前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復 号用の鍵を生成する鍵生成ステップと、
前記鍵生成部の生成した鍵に基づいて暗号ィ匕コンテンツの復号処理を実行する 復号処理ステップとを有し、
前記鍵生成ステップは、
情報記録媒体製造エンティティ、または情報記録媒体製造機器に対応する公開鍵 証明書であり、情報記録媒体製造エンティティ、または情報記録媒体製造機器の識 別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づ 、て生成されるプロダクトマーク対応値と、情報記録媒 体の一定の集合に対して設定される識別子としてのボリューム IDとに基づく演算結 果に対する暗号ィ匕データである暗号ィ匕ボリューム IDと、
を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコン テンッ復号用の鍵を生成するステップであることを特徴とするコンピュータ 'プログラム
Cl78C0C/900Zdf/X3d 6ャ TS1860/900Z OAV
PCT/JP2006/303843 2005-03-15 2006-03-01 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム WO2006098151A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/817,401 US8332950B2 (en) 2005-03-15 2006-03-01 Disc manufacturing method, data recording apparatus, information recording medium, information processing apparatus and method, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-072351 2005-03-15
JP2005072351A JP2006260614A (ja) 2005-03-15 2005-03-15 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
WO2006098151A1 true WO2006098151A1 (ja) 2006-09-21

Family

ID=36991503

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/303843 WO2006098151A1 (ja) 2005-03-15 2006-03-01 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム

Country Status (3)

Country Link
US (1) US8332950B2 (ja)
JP (1) JP2006260614A (ja)
WO (1) WO2006098151A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101971259A (zh) * 2009-01-13 2011-02-09 松下电器产业株式会社 信息记录装置、信息再生装置以及信息记录介质
CN107241194A (zh) * 2017-06-25 2017-10-10 长沙善道新材料科技有限公司 一种cad设计模型的加密方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8429754B2 (en) * 2007-12-21 2013-04-23 The Invention Science Fund I, Llc Control technique for object production rights
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US8752166B2 (en) * 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US9818071B2 (en) 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US9128476B2 (en) * 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US20090164379A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
US8286236B2 (en) * 2007-12-21 2012-10-09 The Invention Science Fund I, Llc Manufacturing control system
US9071436B2 (en) * 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
WO2009122558A1 (ja) * 2008-03-31 2009-10-08 Iwase Ikuro 物品製造方法、物品製造システム、および物品
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2012043234A (ja) * 2010-08-20 2012-03-01 Hitachi-Lg Data Storage Inc 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
US9864874B1 (en) * 2014-05-21 2018-01-09 Amazon Technologies, Inc. Management of encrypted data storage
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) * 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN114155885B (zh) * 2022-02-08 2022-05-20 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996016401A1 (fr) * 1994-11-17 1996-05-30 Matsushita Electric Industrial Co., Ltd. Appareil generateur de marquage, procede de formation d'un marquage au laser sur disque optique, appareil de reproduction, disque optique et procede de production de disque optique
JP2003196836A (ja) * 2001-12-27 2003-07-11 Sony Corp データ記録媒体、データ記録方法および装置
JP2006085813A (ja) * 2004-09-15 2006-03-30 Memory Tec Kk 光ディスク管理システム、光ディスク管理方法、光ディスク、光ディスク再生装置、bcaコード記録装置、ライセンス管理団体
JP2006134385A (ja) * 2004-11-02 2006-05-25 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
USRE39653E1 (en) * 1994-11-17 2007-05-22 Matsushita Electric Industrial Co., Ltd. Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk
WO1997014146A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Disque optique; procede de formation de codes barres pour disque optique; appareil de reproduction de disque optique, et procede de marquage; procede de marquage au laser pour disque optique, et procede de fabrication de disque optique
JP4075078B2 (ja) * 1995-10-09 2008-04-16 松下電器産業株式会社 光ディスク
US6401206B1 (en) * 1997-03-06 2002-06-04 Skylight Software, Inc. Method and apparatus for binding electronic impressions made by digital identities to documents
US20020067674A1 (en) * 1997-03-14 2002-06-06 Hide & Seek Technologies, Inc. Method and system for authenticating an optical disc using purposefully provided data errors
US20020141583A1 (en) * 2001-01-29 2002-10-03 Eastman Kodak Company Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP4957936B2 (ja) * 2001-03-16 2012-06-20 ソニー株式会社 コンテンツ信号再生装置、コンテンツ信号再生方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996016401A1 (fr) * 1994-11-17 1996-05-30 Matsushita Electric Industrial Co., Ltd. Appareil generateur de marquage, procede de formation d'un marquage au laser sur disque optique, appareil de reproduction, disque optique et procede de production de disque optique
JP2003196836A (ja) * 2001-12-27 2003-07-11 Sony Corp データ記録媒体、データ記録方法および装置
JP2006085813A (ja) * 2004-09-15 2006-03-30 Memory Tec Kk 光ディスク管理システム、光ディスク管理方法、光ディスク、光ディスク再生装置、bcaコード記録装置、ライセンス管理団体
JP2006134385A (ja) * 2004-11-02 2006-05-25 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101971259A (zh) * 2009-01-13 2011-02-09 松下电器产业株式会社 信息记录装置、信息再生装置以及信息记录介质
CN107241194A (zh) * 2017-06-25 2017-10-10 长沙善道新材料科技有限公司 一种cad设计模型的加密方法

Also Published As

Publication number Publication date
JP2006260614A (ja) 2006-09-28
US8332950B2 (en) 2012-12-11
US20090238362A1 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
WO2006098151A1 (ja) ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
TWI250759B (en) Information recording medium, data processing method and computer program
CN101053030B (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
WO2007063753A1 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体
US20090276635A1 (en) Controlling distribution and use of digital works
JP2004288280A (ja) 記録媒体及びその製造方法、再生方法及び再生装置、並びに著作権管理方法
US20050244001A1 (en) Information recording medium drive device
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
US7793354B2 (en) System, method, and computer program for verifying data on information recording medium
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2012119054A (ja) エンコードされたコンテンツのdvd複製
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2004234744A (ja) データ処理装置の管理方法、データ処理装置、データ処理方法
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11817401

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06714962

Country of ref document: EP

Kind code of ref document: A1