WO2015186479A1 - 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
WO2015186479A1
WO2015186479A1 PCT/JP2015/063566 JP2015063566W WO2015186479A1 WO 2015186479 A1 WO2015186479 A1 WO 2015186479A1 JP 2015063566 W JP2015063566 W JP 2015063566W WO 2015186479 A1 WO2015186479 A1 WO 2015186479A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
packet
data
encrypted
stored
Prior art date
Application number
PCT/JP2015/063566
Other languages
English (en)
French (fr)
Inventor
幸一 内村
遼平 高橋
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Publication of WO2015186479A1 publication Critical patent/WO2015186479A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback

Definitions

  • the present disclosure relates to an information processing device, an information recording medium, an information processing method, and a program. More specifically, for example, the present invention relates to an information processing apparatus, an information recording medium, an information processing method, and a program that can prevent unauthorized use of content and track the origin of unauthorized distributed content.
  • DVD Digital Versatile Disc
  • BD Blu-ray (registered trademark) Disc
  • a lot of contents such as music data and image data recorded on these information recording media have copyrights, distribution rights, etc. in their creators or distributors. Therefore, when content is stored in such an information recording medium (media) and provided to the user, it is common to perform usage control that allows the use of the content only to users who have regular usage rights.
  • control is performed such that the content is recorded as encrypted content and can be decrypted only by the encryption key provided to the user who has performed the regular content purchase processing.
  • processing for example, if content that has been decrypted by a user who has acquired encrypted content, or if processing such as unauthorized distribution or disclosure of an encryption key is performed, an unspecified number of content is illegal Use occurs.
  • unauthorized disclosure and distribution of data via a network are performed, and how to prevent these frauds has become a major issue.
  • a disc such as a DVD (Digital Versatile Disc) or BD (Blu-ray (registered trademark) Disc) in a predetermined data recording format.
  • BDMV Blu-ray (registered trademark) Disc Movie
  • BDMV Blu-ray (registered trademark) Disc Movie
  • MP4 format (hereinafter referred to as MP4) as a data recording format standardized in consideration of use by a portable terminal or the like.
  • MP4 format a data recording format standardized in consideration of use by a portable terminal or the like.
  • Many portable terminals have a reproduction application capable of reproducing the MP4 data recorded in the MP4 format, and when recording the content on the medium of the portable terminal, it is required to record in the MP4 format.
  • the present disclosure has been made in view of such a problem, for example, and has an information processing apparatus that has recording compatibility in different formats and realizes content use control similar to that before conversion even after format conversion,
  • An object is to provide an information recording medium, an information processing method, and a program.
  • the first aspect of the present disclosure is: A data generation unit for generating MPEG-2TS format data;
  • the data generator is Generate a packet that stores encrypted image data generated by applying different encryption keys for each image area, Set an encryption-key identifier storage packet in which the identifier of the applied encryption key is stored as encrypted data in the preceding stage of the packet storing the encrypted image data generated by applying the same encryption key, Furthermore, an unencrypted-key identifier packet in which an identifier of an encryption key applied to encryption of data stored in the encrypted-key identifier storage packet is stored as unencrypted data in a preceding stage of the encrypted-key identifier stored packet. Is executed in the information processing apparatus for generating MPEG-2TS format data.
  • the second aspect of the present disclosure is: A data processing unit for reproducing MPEG-2TS format data;
  • the data processing unit An unencrypted-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Retrieve the metadata-enabled device key with the key identifier recorded in the extracted unencrypted-key identifier packet from memory,
  • An encryption-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Applying the metadata-compatible device key obtained from the memory to obtain an encryption key identifier stored in the encryption-key identifier packet; Acquire a content-compatible device key with the acquired key identifier from memory,
  • An encrypted image data storage packet is extracted from the packet constituting the MPEG-2TS format data, An information processing apparatus that decrypts encrypted image data stored in the encrypted image data storage packet by applying a content-compatible device key acquired from the memory.
  • the third aspect of the present disclosure is: An information recording medium on which MPEG-2TS format data is recorded, An encrypted image data storage packet storing encrypted image data generated by applying different encryption keys for each image area; and The identifier of the encryption key applied to the encryption processing of the data stored in the subsequent encrypted image data storage packet, which is set in the preceding stage of the packet storing the encrypted image data generated by applying the same encryption key
  • An encryption-key identifier storage packet that stores data as encrypted data
  • Non-encrypted packet that is set before the encryption-key identifier storage packet and stores the identifier of the encryption key applied to the encryption of the data stored in the encryption-key identifier storage packet as unencrypted data
  • the fourth aspect of the present disclosure is: An information processing method executed in an information processing apparatus,
  • the information processing apparatus has a data generation unit for generating MPEG-2TS format data,
  • the data generator is Generate a packet that stores encrypted image data generated by applying different encryption keys for each image area, Set an encryption-key identifier storage packet in which the identifier of the applied encryption key is stored as encrypted data in the preceding stage of the packet storing the encrypted image data generated by applying the same encryption key, Furthermore, an unencrypted-key identifier packet in which an identifier of an encryption key applied to encryption of data stored in the encrypted-key identifier storage packet is stored as unencrypted data in a preceding stage of the encrypted-key identifier stored packet. Is an information processing method for generating MPEG-2TS format data by executing a process for setting the.
  • the fifth aspect of the present disclosure is: An information processing method executed in an information processing apparatus,
  • the information processing apparatus has a data processing unit for reproducing MPEG-2TS format data,
  • the data processing unit is An unencrypted-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Retrieve the metadata-enabled device key with the key identifier recorded in the extracted unencrypted-key identifier packet from memory,
  • An encryption-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Applying the metadata-compatible device key obtained from the memory to obtain an encryption key identifier stored in the encryption-key identifier packet; Acquire a content-compatible device key with the acquired key identifier from memory,
  • An encrypted image data storage packet is extracted from the packet constituting the MPEG-2TS format data, An information processing method for decrypting encrypted image data stored in the encrypted image data storage packet by applying a content-compatible device key acquired from the memory.
  • the sixth aspect of the present disclosure is: A program for executing information processing in an information processing apparatus;
  • the information processing apparatus has a data generation unit for generating MPEG-2TS format data,
  • the program is stored in the data generator.
  • a process for generating a packet storing encrypted image data generated by applying different encryption keys for each image area and
  • An encryption-key identifier storage packet setting process in which the identifier of the applied encryption key is stored as encrypted data in the previous stage of the packet storing the encrypted image data generated by applying the same encryption key;
  • an unencrypted-key identifier packet in which an identifier of an encryption key applied to encryption of data stored in the encrypted-key identifier storage packet is stored as unencrypted data in a preceding stage of the encrypted-key identifier stored packet.
  • This is a program for generating MPEG-2TS format data by executing a process for setting.
  • the seventh aspect of the present disclosure is: A program for executing information processing in an information processing apparatus;
  • the information processing apparatus has a data processing unit for reproducing MPEG-2TS format data,
  • the program is stored in the data processing unit.
  • the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes.
  • a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.
  • system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
  • MPEG-2TS format data that enables analysis of a key applied to decryption processing by analysis of decrypted image data is realized. Specifically, a packet storing encrypted image data generated by applying a different encryption key for each image area is generated, and a preceding stage of the packet storing encrypted image data generated by applying the same encryption key. In addition, an encryption-key identifier storage packet in which the identifier of the applied encryption key is stored as encrypted data is set. Further, an unencrypted-key identifier packet in which the identifier of the encryption key applied to the encryption of the stored data of the encrypted-key identifier storage packet is stored as unencrypted data is preceded by the encrypted-key identifier stored packet.
  • MPEG-2TS format data is realized in which the key applied to the decryption process can be analyzed by analyzing the decrypted image data. Note that the effects described in the present specification are merely examples and are not limited, and may have additional effects.
  • FIG. 25 is a diagram for describing an example hardware configuration of an information processing device.
  • MPEG-2TS format and MP4 format First, the MPEG-2TS (Transport stream) format and the MP4 format will be described. Both MPEG-2TS format and MP4 format store encoded data, which is content configuration data, such as images (Video), audio (Audio), subtitles (Subtitles), etc., on a recording medium (media), or broadcast waves or networks Is a format that prescribes a data storage format (container format) for encoded data or the like when transmitted via the Internet.
  • content configuration data such as images (Video), audio (Audio), subtitles (Subtitles), etc.
  • the MPEG-2TS format is a format standardized in ISO13818-1, and is used, for example, for data recording for BD (Blu-ray (registered trademark) Disc), digital broadcasting, and the like.
  • the MP4 format is a format defined by ISO / IECC 14496-14, and is a format suitable for recording data in a flash memory, for example.
  • BDMV Blu-ray (registered trademark) Disc Movie
  • MPEG-2TS MPEG-2TS
  • the encoded data of images, audio, and still images that are allowed to be stored in accordance with the MPEG-2TS format is, for example, the following encoded data.
  • each of the above encoded data is distributed and stored in TS (Transport Stream) packets defined in MPEG-2TS.
  • FIG. 1 is a diagram showing a directory of recorded data according to the BDMV format recorded on a medium 10 which is, for example, a ROM type BD (Blu-ray (registered trademark) Disc).
  • a medium 10 which is, for example, a ROM type BD (Blu-ray (registered trademark) Disc).
  • the directory is divided into a management information setting unit 11 (AACS directory) and a data unit 12 (BDMV directory).
  • the management information setting unit 11 (AACS directory) stores a CPS unit key file and a usage control information file that are data encryption keys.
  • the index file stores title information as index information applied to the reproduction process.
  • the playlist file is a file that defines the playback order of contents in accordance with the program information of the playback program specified by the title, and has playback position information and designation information for clip information.
  • the clip information file is a file specified by the playlist file, and has reproduction position information of the clip AV stream file and the like.
  • the clip AV stream file is a file storing AV stream data to be reproduced.
  • the BDJO file is a file that stores execution control information of a file that stores JAVA (registered trademark) programs, commands, and the like.
  • the sequence in which the information processing apparatus reproduces the content recorded on the information recording medium is as follows.
  • a reproduction program associated with the designated title is selected.
  • a playlist that defines the playback order of contents is selected according to the program information of the selected playback program.
  • D) The AV stream or the command as the actual content data is read out by the clip information defined in the selected playlist, and the AV stream is reproduced and the command is executed.
  • FIG. 2 shows the following data recorded on the first medium 110: Playlist files, Clip information file, Clip AV stream file, It is a figure explaining the correspondence of these data.
  • An AV stream composed of image and audio data as actual reproduction target data is recorded as a clip AV stream (Clip AV Stream) file, and further, a playlist (PlayList) is used as management information and a reproduction control information file of these AV streams.
  • a file and a clip information (Clip Information) file are defined.
  • a playlist layer including a playlist (PlayList) file, A clip layer consisting of a clip AV stream (Clip AV Stream) file and a clip information (Clip Information) file, It can be divided into these two layers.
  • clip AV stream (Clip AV Stream) file is associated with one clip information (Clip Information) file, these pairs are considered as one object, and these are collectively referred to as a clip (Clip).
  • Clip Information Clip Information
  • Detailed information of data included in the clip AV stream file for example, management information such as an EP map in which I picture position information of MPEG data is recorded is recorded in the clip information file.
  • the clip AV stream (Clip AV Stream) file stores data in which MPEG-2TS (transport stream) is arranged in accordance with the BDMV format specified structure. Details of this configuration will be described later with reference to FIG.
  • the clip information (Clip Information) file includes, for example, a playback time such as the data position of the byte string data of the clip AV stream file and the playback start point when the data is expanded on the time axis (entry point: EP)
  • the management information for acquiring the reproduction start position of the data stored in the clip AV stream file, such as the corresponding data such as the position, is stored.
  • the clip information file is referred to, and the data read position of the clip AV stream file, that is, the address as the playback start point is acquired. Is possible.
  • a clip AV stream (Clip AV Stream) file storing actual image and audio data to be played back has, for example, an MPEG-2 transport stream (TS) file structure as shown in FIG.
  • TS MPEG-2 transport stream
  • the TS packet has a header (TP header) and a payload portion.
  • the payload of one TS packet stores encoded data of any one type of data such as an image and sound.
  • a PID program ID
  • the payload of a TS packet is composed of a packet (packetized elementary stream (PES)) that stores an elementary stream (ES) that is encoded data such as an image and sound, a PES header, and the like.
  • PES packetized elementary stream
  • ES elementary stream
  • PES presentation time stamp
  • the following data is stored in the header information of the TS packet.
  • A Byte for synchronization (Sync byte)
  • B Transport error identifier (Transport_error_indicator)
  • C Payload unit start identifier (Payload_unit_start_indicator)
  • D Transport priority (Transport_priority)
  • E Program ID (PID)
  • F Transport scrambling control (Transport scrambling control)
  • G Adaptation field control
  • H Continuity counter
  • I Adaptation field (Adaptation field)
  • FIG. 4 shows the following two examples of the MP4 format defined by ISO / IEC 14496-14.
  • A Fragmented (split type) MP4 file (fragmented movie)
  • B Non-fragmented MP4 file (Non-fragmented movie)
  • These MP4 files shown in FIGS. 4A and 4B are files set as one processing unit in data recording or reproduction processing according to the MP4 format.
  • a fragmented (divided type) MP4 file is a file format in which data such as images and sounds, which are reproduction target data, is divided and stored for each reproduction data within a predetermined time.
  • a non-fragmented (non-fragmented) MP4 file is a file format in which data such as images and sounds that are reproduction target data is stored without being divided.
  • an area is set in units of boxes, and data defined in units of boxes is stored in each box.
  • Each box has areas of a box size (box-size), a box type (box-type), and box data (box-data).
  • the box data size (byte size) is recorded in the box size (box-size).
  • box type (box-type)
  • box-data data of the type indicated by the box type is recorded.
  • Actual data that is reproduction target data such as images, sounds, and captions is divided into mdat boxes and stored. Further, each mdat box is associated with a moof box, and the moof box stores metadata such as attribute information and reproduction control information related to the divided actual data stored in the mdat box associated with the moof box. To do.
  • the fragmented (divided) MP4 file shown in FIG. 4A includes a large number of pieces of actual data (mdat) that is divided data of reproduction target data and metadata corresponding to the divided actual data (moof) as one set data. It has a configuration in which set data is stored, and metadata regarding all of the plurality of stored set data is stored in a moov box.
  • a traf box is set in the metadata (moof) corresponding to the divided actual data.
  • the traf box stores reproduction sequence information of associated real data (mdat) and the like.
  • the moov box is a box set as a storage area for metadata such as reproduction control information of data stored in the entire MP4 file.
  • One or more trak boxes are set in the moov box.
  • the trak box can be set for each data type such as image, sound, subtitle, etc., and stores reproduction sequence information of each data.
  • the playback data stored in the MP4 file includes a plurality of different image data, such as HD images, 4K images, etc.
  • image data such as HD images, 4K images, etc.
  • the stored audio data of the MP4 file includes a plurality of different audio data, for example, Japanese audio, English audio, etc.
  • individual trak boxes can be set according to these audio types.
  • the stored subtitle data of the MP4 file includes a plurality of different subtitle data, for example, Japanese subtitles, English subtitles, etc.
  • individual trak boxes can be set according to these subtitle types.
  • a non-fragmented (non-fragmented) MP4 file (Non-fragmented movie) is a file format in which data such as images and sounds that are reproduction target data is stored without being divided.
  • the following types of boxes are set in the non-fragmented (non-divided) MP4 file shown in FIG. moov box, trak box, mdat box, Each box above is set.
  • the mdat box stores actual data to be reproduced.
  • the moov box stores metadata set corresponding to the actual data (mdat) that is the reproduction target data, for example, metadata including the attributes of the reproduction target real data (mdat) and the reproduction control information.
  • the trak box set in the moov box stores reproduction sequence information of actual data (mdat).
  • one or more trak boxes are set in the moov box set in the (b) non-fragmented (non-partitioned) MP4 file.
  • Each trak box is set for each data type, such as image, audio, and caption.
  • FIG. 4 shows a basic configuration example of the MP4 format.
  • DECE Digital Entertainment Content Ecosystem
  • CFF Common File Format
  • the CFF (Common File Format) shown in FIG. 5 basically has the same data configuration as that of the fragmented movie MP4 described with reference to FIG.
  • each mdat box has a restriction that only one type of data is stored. That is, in each mdat box, (A) Image (b) Audio (c) Subtitle One kind of data is stored. There is a restriction that the above data (a) to (c) should not be stored together.
  • the moof box which is a metadata storage area corresponding to the mdat box, is also set to store metadata set corresponding to one type of data of image, audio, and caption.
  • the data stored in the mdat box which is the data portion of the MP4 format, is divided into samples as basic data units.
  • CFF Common File Format
  • a set of only image samples, a set of only audio samples, a set of only subtitle samples, or a set of data samples of the same type is stored in one mdat box. .
  • the CFF defined by DECE also defines the coding mode (codec) and data format of images, audio, and subtitles that are allowed to be stored in the CFF file.
  • codec codec
  • data formats include the following data formats.
  • MPEG-2TS format data recorded on a BD (Blu-ray (registered trademark) Disc), or MPEG-2TS format data input via a network or broadcast wave is converted into an MP4 format and flash memory, etc.
  • BD Blu-ray (registered trademark) Disc
  • MPEG-2TS format data input via a network or broadcast wave is converted into an MP4 format and flash memory, etc.
  • AVC or HEVC encoded image data will be described with reference to FIG.
  • encoded data corresponding to one piece of image data (one picture), parameters applied to decoding processing thereof, and the like are stored in a plurality of NAL units (Network Abstraction Layer Units).
  • a set of NAL units corresponding to one image data is called an access unit (AU). That is, AVC encoded image data and HEVC encoded image data are configured by a plurality of NAL units as shown in FIG.
  • Each NAL unit has a NAL header and NAL data, and attribute information (metadata) corresponding to the NAL data such as data type identification information of the NAL unit is stored in the NAL header.
  • attribute information metadata corresponding to the NAL data such as data type identification information of the NAL unit is stored in the NAL header.
  • each NAL unit stores, for example, sequence information of encoded data, parameters to be applied to decoding processing, and the like.
  • the type of data stored in each NAL unit is identified by the ID of the NAL header.
  • the data stored in the NAL unit is, for example, the following data.
  • SPS sequence parameter
  • PPS picture parameter
  • SEI various auxiliary information
  • Slice data coded image (video)
  • Data components (6)
  • Filler data Size adjustment data (7)
  • the MPEG-2TS format and the MP4 format which define the storage format (container format) of encoded data, each store the NAL unit shown in FIG. 6 when storing AVC encoded image data or HEVC encoded image data. Store according to format.
  • FIG. 7 shows an example of NAL unit storage according to these two formats.
  • FIG. 7A shows an example of storing a NAL unit in accordance with the MPEG-2TS format, which is called a byte stream format.
  • FIG. 7B is an example of storing a NAL unit in accordance with the MP4 format, and is called a sample structure.
  • a start code (SC: Start code) is set at the front position of each NAL unit.
  • the start code (SC) is an identifier indicating the start position of the NAL unit, and is configured by a specific bit string (0x000001).
  • a playback apparatus that processes MPEG-2TS format data can detect the start code (SC) code (0x000001) and identify the next position of the SC as the NAL unit start position. By this identification processing, it is possible to accurately extract NAL unit configuration data.
  • SC start code
  • length information (Length) is set at the front position of each NAL unit.
  • This length information (Length) is data indicating the data length (size) of the next NAL unit, and stores the data length (size) of each NAL unit.
  • a playback device that processes MP4 format data determines the data length of the NAL unit from the next position based on this length information (Length), and extracts NAL unit configuration data according to the data length (size). It becomes possible to do.
  • the NAL unit can be set to various data lengths, and the length of each NAL unit is different.
  • the MPEG-2TS format storing the AVC / HEVC image encoded data and the MP4 format are different formats. Specifically, the start code (SC) of MPEG-2TS is replaced with length information (Length) in the MP4 format.
  • SC start code
  • Length length information
  • the NAL unit is stored in both MPEG-2TS and MP4 formats. Therefore, when converting MPEG-2TS format data to MP4 format data, the position of the start code (SC) of MPEG-2TS is accurately determined, and the NAL unit is reliably obtained from the MPEG-2TS format data. A process of setting as configuration data of MP4 format data is required.
  • SC start code
  • This increases the processing load on the user device.
  • the possibility of leakage of plaintext content is increased by the decryption process at the time of conversion, which is not preferable from the viewpoint of content copyright protection.
  • a new standard for BD-ROM is prepared in ISO 23001-9 (under development). Specifically, the MPEG-2TS encryption method is changed to allow a standard that allows sub-sample encryption that encrypts only part of the configuration data of MPEG-2TS.
  • the start code (SC) in MPEG-2TS is excluded from the encryption target, and the start code (SC) included in MPEG-2TS is allowed to be recorded in MPEG-2TS as plain text.
  • FIG. 8 shows a configuration example of MPEG-2TS subjected to this subsample encryption.
  • FIG. 8 shows MPEG-2TS format data in one access unit (AU) unit composed of encoded image data in one picture unit and metadata, that is, data obtained by encrypting only the encoded image data area, An example of MPEG-2TS with subsample encryption is shown.
  • AU access unit
  • FIG. 9 shows MPEG-2TS format data for PES packets defined in the MPEG-2TS format, that is, the configuration data of PES packets storing encoded data and metadata about one picture corresponding to one image frame. And the correspondence between MP4 format data and FIG.
  • the PES packet shown in FIG. 9 (2) is a packet in which metadata including image data corresponding to one image frame (one picture) and information applied to the decoding process is stored as a payload.
  • This PES packet is composed of a plurality of TS packets as shown in FIG.
  • a detailed configuration example of one TS packet (Pn) is shown in FIG.
  • FIG. 9 (4) shows a data string in which only the TS payload is extracted from the TS packets constituting the MPEG-2 TS format data and arranged. This corresponds to ES (elementary stream) byte stream format (AVC / HEVC ES byte stream format) data of AVC or HEVC encoded data.
  • ES elementary stream
  • the byte stream data shown in FIG. 9 (4) is converted into an MP4 compatible MP4 sample structure (AVC / HEVC sample structure) shown in FIG. 9 (5). Will do.
  • the image and audio data to be played back remain unchanged in the MPEG-2TS format and the MP4 format as encrypted slice data (Encrypted slice data). Therefore, when the data recorded in the MPEG-2TS format is changed to the MP4 format and recorded on another medium, the image or audio data to be reproduced is not subjected to decryption processing or re-encryption processing. It becomes possible to record.
  • a configuration for preventing unauthorized distribution of content and a usage control configuration similar to those before the format conversion are realized.
  • the content usage control configurations defined in the MP4 format there is a configuration in which a key applied to decryption processing can be discriminated from decrypted (plaintext) content. This is a configuration for making it possible to trace the origin of the illegally copied decrypted (plaintext) content.
  • the content management device can analyze the image and identify the key applied to the decryption of the image It becomes.
  • the management device holds correspondence data between the encryption key (decryption key) and the encryption key storage device, and can identify the device that stores the encryption key based on the encryption key identifier information.
  • the encryption key (decryption key) stored in each playback device differs depending on the device unit, device type unit, manufacturer unit, and the like, and the origin can be traced according to these setting units.
  • FIG. 10 is a diagram showing an example of decoding and reproduction processing of MPEG-2TS format data which is storage data of the disc 100 such as BD.
  • the disc 100 stores content that can be decrypted by a plurality of different encryption keys K, Kia, Kib, Kic,.
  • K, Kia, Kib, Kic the case of an image will be described as an example of content.
  • the image may be either a still image or a moving image.
  • the disk 100 stores, for example, the following encrypted image data.
  • the encrypted image (1) is an image that can be decrypted by applying only the base key K, and is an encrypted image of a partial region or the entire region of one frame image that constitutes a still image or a moving image.
  • the encrypted images (2) to (n) are images that can be decrypted by applying the base key K and one content-compatible device key Kix, that is, images that have been subjected to double encryption, and are still images. Or it becomes the image data of the partial area
  • the decrypted image 115 shown in FIG. 10 it is necessary to combine the decryption results of the plurality of encrypted images (1) to (n).
  • each of the above images (1) to (n), or at least each of the images (2) to (n) identification information of a level that cannot be visually recognized is embedded, and by analyzing the decoded image, It is possible to determine which image of (1) to (n), that is, which key is applied for decryption.
  • the content playback device When the disc 100 is loaded into a content playback device (player), the content playback device (player) reads the encrypted data recorded as the MPEG-2TS format. Thereafter, the playback device applies the encryption key stored in the memory to execute the decryption process, and generates and plays back the decrypted image.
  • the key stored in the memory of each playback device is Base key K, Content-compatible device key Kix It becomes.
  • the base key K is stored in all playback devices (devices).
  • the content-compatible device key (Kix) the storage type and the number are variously set for each type of playback device (device) or playback device.
  • the playback device 110 holds a base key K and a content-compatible device key Kia.
  • the playback device 120 holds a base key K and a content-compatible device key Kib.
  • the playback device 110 executes decryption and output processing of the encrypted data according to the playback application stored in the playback device 110.
  • the playback application selects the encryption key to be applied to decryption for each image area unit and generates the decrypted image 115.
  • the playback device 110 (A) an image area to be decrypted by applying only the base key K; (B) an image area to be decrypted by applying the base key K and the content-compatible device key Kia; These two image regions are combined to generate and output a decoded image 115. That is, the decoded image 115 is (A) an image area decrypted by applying only the base key K, (B) an image area decrypted by applying the base key K and the content-compatible device key Kia; These two types of image areas are mixed.
  • the decoded image 115 is analyzed by analyzing the decoded image 115.
  • the playback device 120 also executes decryption and output processing of encrypted data according to the playback application stored in the playback device 120.
  • the playback application selects the encryption key to be applied to the decryption for each image area and generates the decrypted image 125.
  • the playback device 120 (A) an image area to be decrypted by applying only the base key K; (B) an image area to be decrypted by applying the base key K and the content-compatible device key Kib; These two image areas are combined to generate and output a decoded image 125. That is, the decoded image 125 is (A) an image area decrypted by applying only the base key K, (B) an image area decrypted by applying the base key K and the content-compatible device key Kib, These two types of image areas are mixed.
  • the decoded image 115 is analyzed by analyzing the decoded image 125.
  • (B) an image area decrypted by applying the base key K and the content-compatible device key Kib It is determined that the image is a mixed image of these two types of image areas. According to this determination result, it is possible to determine that the decrypted image 125 is an image decrypted by the playback apparatus that holds the base key K and the content-compatible device key Kib.
  • the decoded images 115 and 125 are both (A) an image area decrypted by applying only the base key K, (B) an image area decrypted by applying the base key K and the content-compatible device key Kia or Kib, Although described as a combination of these two types of image areas, this is merely an example, and an image composed of a combination of a large number of three or more different keys may be used. By mixing more types of image regions, it is possible to more precisely specify the playback device that has performed the decoding process.
  • FIG. 10 a configuration example of data stored in the disc 100 that stores encrypted contents using a plurality of different keys will be described with reference to FIG.
  • the description will be made assuming that the key applied to encryption and the key applied to decryption are the same.
  • the disc 100 shown in FIG. 11 contains MPEG-2TS format data [01234. m2ts] is recorded.
  • MPEG-2 TS format data is composed of TS packets having a fixed data size (192 bytes). In each TS packet, encrypted data to be reproduced, other control data, attribute data, and the like are divided and stored.
  • FIG. 11 shows MPEG-2TS format data [01234. Only TS packets storing encrypted image data are extracted from the TS packets constituting [m2ts].
  • These packets 151 are packets that store encrypted data of some image areas that can be decrypted with the two keys of the base key K and the content-compatible device key Kia.
  • the next series of packets 152 is Base key K & content compatible device key Kib applied encrypted data storage packet 152, It is. These packets 152 are packets that store encrypted data of some image areas that can be decrypted with the two keys of the base key K and the content-compatible device key Kib.
  • the next series of packets 153 is Base key & content compatible device key Kic applied encrypted data storage packet 153, It is. These packets 153 are packets that store encrypted data of some image areas that can be decrypted with the two keys of the base key K and the content-compatible device key Kic.
  • the next series of packets 161 is Base key K applied encrypted data storage packet 161 It is. These packets 161 are packets storing encrypted data of a partial image area or the entire image area that can be decrypted with the base key K.
  • the disc 100 has In addition to the encrypted data of a part of the whole image area that can be decrypted with the base key K, Base key K; Content-compatible device key Kia, Kib, Kic ... One content-compatible device key selected from Kin, Encrypted data of a partial image area that can be decrypted by applying these two keys is stored and recorded in individual TS packets.
  • identification information corresponding to each image data is embedded in each encrypted image data in advance, and the configuration is such that the key applied to the decryption can be analyzed by analyzing the decrypted image.
  • the playback device determines the stored packet of data that can be decrypted by applying the base key K and the content-compatible device key Kix stored in the memory of the playback device. It is not possible.
  • a data configuration example in which a stored packet of data that can be decrypted by the base key K and the content-compatible device key Kix stored in the memory of the playback apparatus can be determined will be described with reference to FIG.
  • MPEG-2TS format data [01234. m2ts] is recorded.
  • MPEG-2 TS format data is composed of TS packets having a fixed data size (192 bytes).
  • encrypted data, other control data, attribute data, and the like are divided and stored.
  • the unencrypted-key identifier storage packet 181 is a subsequent packet, ie, Base key K & content compatible device key Kia application encrypted data storage packet 151, Is a packet in which identifiers of a base key (K) and a content-compatible device key (Kia) that can be applied to decryption of encrypted data stored in the file are recorded. That is, The key identifier (K-id) of the base key (K), The key identifier (Kia-id) of the content-compatible device key (Kia), It is a packet in which these key identifiers are recorded.
  • This packet may also be set to store an initial value (IV: Initialization Vector) applied to decryption of the encrypted data stored in the base key K & content-compatible device key Kia-applied encrypted data storage packet 151. Good. Also, it is possible to record information indicating whether or not the encrypted data of the subsequent packet is double-encrypted data, and attribute information such as the data size and data range of the encrypted data stored in the subsequent packet. Good.
  • IV Initialization Vector
  • the unencrypted-key identifier storage packet 182 is a subsequent packet, ie, Base key K & content compatible device key Kib applied encrypted data storage packet 152, Is a packet in which identifiers of a base key (K) and a content-compatible device key (Kib) applicable to decryption of the encrypted data stored in are recorded. That is, The key identifier (K-id) of the base key (K), A key identifier (Kib-id) of a content-compatible device key (Kib), It is a packet in which these key identifiers are recorded.
  • This packet may also be set to store an initial value (IV: Initial Value) applied to decryption of the encrypted data stored in the base key K & content-compatible device key Kib-applied encrypted data storage packet 152. Good. Also, it is possible to record information indicating whether or not the encrypted data of the subsequent packet is double-encrypted data, and attribute information such as data size and data range related to the encrypted data stored in the subsequent packet. Good.
  • IV Initial Value
  • the unencrypted-key identifier storage packet 191 is a subsequent packet, that is, Base key K applied encrypted data storage packet 161, Is a packet in which an identifier (K-id) of a base key (K) that can be applied to decryption of encrypted data stored in is recorded.
  • an initial value IV: Initialization Vector
  • the key identifier data and the initial value (IV) stored in these packets are non-encrypted data (plain text), and the playback device can perform the key identifier, initial value (IV), etc. from the packet without performing decryption processing. Can be read.
  • the playback device reads this key identifier, acquires the base key K and content-compatible device key Kix, which are keys having the same identifier as the key identifier, from the memory of the playback device, and the encrypted data following the key identifier storage packet It becomes possible to decrypt the encrypted data stored in the stored packet.
  • FIG. 13 shows MPEG-2TS format data [01234.] recorded on the disc 100, as described with reference to FIGS. m2ts] is a TS packet configuration.
  • the MPEG-2 TS format data is composed of TS packets having a fixed data size (192 bytes), and encrypted image data, other control data, attribute data, and the like are divided and stored in each TS packet.
  • the encrypted-key identifier storage packets 211, 212,... Are the key identifiers and initial values (IV) stored in the non-encrypted-key identifier storage packets 181, 182,. ) And the like as encrypted data.
  • the encryption-key identifier storage packet 211 is a subsequent packet, that is, Base key K & content compatible device key Kia application encrypted data storage packet 151, Is a packet that records encrypted data of identifiers of a base key (K) and a content-compatible device key (Kia) applicable to decryption of the encrypted data stored in. That is, Encrypted data of key identifier (K-id) of base key (K): Enc (K-id), Encrypted data of key identifier (Kia-id) of content compatible device key (Kia): Enc (Kia-id), It is a packet in which these encryption key identifiers are recorded.
  • Enc (a) means encrypted data of data a.
  • an initial value (IV: Initialization Vector) applied to decryption of the encrypted data stored in the base key K & content-compatible device key Kia-applied encrypted data storage packet 151 is further stored as encrypted data. It is good also as a setting to do. Also, it is possible to record information indicating whether or not the encrypted data of the subsequent packet is double-encrypted data, and attribute information such as data size and data range related to the encrypted data stored in the subsequent packet. Good.
  • the encryption-key identifier storage packet 212 is a subsequent packet, that is, Base key K & content compatible device key Kib applied encrypted data storage packet 152, Is a packet that records encrypted data of identifiers of a base key (K) and a content-compatible device key (Kib) that can be applied to decryption of the encrypted data stored in. That is, Encrypted data of key identifier (K-id) of base key (K): Enc (K-id), Encrypted data of key identifier (Kib-id) of content corresponding device key (Kib): Enc (Kib-id), It is a packet in which these encryption key identifiers are recorded.
  • an initial value (IV: Initialization Vector) applied to decryption of the encrypted data stored in the encrypted data storage packet 152 applied to the base key K & content-compatible device key Kib is further stored as encrypted data. It is good also as a setting to do. Also, it is possible to record information indicating whether or not the encrypted data of the subsequent packet is double-encrypted data, and attribute information such as data size and data range related to the encrypted data stored in the subsequent packet. Good.
  • the setting of the key identifier storage packet for the base key K-applied encrypted data storage packet 161 is the same as that described with reference to FIG. 12, and only the unencrypted-key identifier storage packet 191 is set. Yes.
  • This packet is a subsequent packet, i.e.
  • Base key K applied encrypted data storage packet 161 Is a packet in which an identifier (K-id) of a base key (K) applicable to decryption of the encrypted data stored in is recorded without being encrypted.
  • the base key K is a key commonly owned by many playback devices, and there are few problems caused by leakage of key identifiers.
  • the content-capable device key identifier (Kix-id) is encrypted and stored in a packet.
  • Encryption-key identifier storage packets 211 and 212, and key identifier data and initial value (IV) stored in these packets are encrypted data, and the playback device directly uses the key identifier and initial value ( IV) cannot be obtained.
  • the playback device can decrypt the encryption key identifier stored in these packets and read the key identifier and the initial value (IV) by performing decryption processing using a predetermined key.
  • the unencrypted-key identifier storage packet 251 is a subsequent packet, that is, Encryption-key identifier storage packet 211, Identifiers of the encrypted base key (K) and the content corresponding device key (Kia), which are stored data of Enc (K-id), Enc (Kia-id) A key identifier of a key for decrypting these encrypted data is stored.
  • an initial value (IV: Initialization Vector) applied to decryption of the encrypted data stored in the encryption-key identifier storage packet 211 may be further stored. Further, it may be configured to record attribute information and the like regarding the stored data of the encryption-key identifier storage packet 211.
  • the decryption key corresponding to the key identifier stored in the non-encryption-key identifier storage packet is applied to decryption of the encrypted metadata (encryption key identifier) stored in the encryption-key identifier storage packet. Since this is a key, this decryption key is called a metadata-compatible device key (Kmx).
  • Kmx metadata-compatible device key
  • the identifier (Kma-id) and initial value (IV) of the metadata-compatible device key (Kma) are recorded as unencrypted data (plain text) that is not encrypted. .
  • an initial value (IV: Initialization Vector) applied to decryption of the encrypted data stored in the encryption-key identifier storage packet 211 may be further stored. Further, the configuration may be such that attribute information or the like related to the stored data of the encryption-key identifier storage packet 211 is recorded.
  • the identifier (Kmb-id) of the metadata corresponding device key (Kmb) and the initial value (IV) are recorded as unencrypted data (plain text) that is not encrypted.
  • the key identifier data stored in these packets 251 and 252 is non-encrypted data (plain text), and the playback device can read it without performing decryption processing.
  • PID program ID
  • the playback device determines whether a key corresponding to the read key identifier is stored in the memory of the playback device.
  • the playback device includes Base key K, One or more content-compatible device keys Kix, further, A metadata-compatible device key Kmx corresponding to each of the content-compatible device keys Kix is stored.
  • the playback device When the playback device detects a non-encrypted-key identifier storage packet storing the identifier (Kmx-id) of the metadata-compatible device key (Kmx) stored in its own memory, the playback device stores the metadata stored in the packet.
  • a metadata corresponding device key (Kmx) having an identifier (Kmx-id) of the data corresponding device key (Kmx) is acquired from the memory.
  • a packet subsequent to the packet storing the identifier (Kmx-id) of the metadata corresponding device key (Kmx) stored in the memory of the own device is acquired. That is, an encryption-key identifier storage packet.
  • PID VECM_PID is set as a program ID (PID) which is packet type identification information.
  • the encryption identifier is decrypted with the metadata compatible device key (Kmx) acquired from the memory. Through this decryption process, the base key identifier (K-id) and the content-compatible device key identifier (Kix-id) are acquired.
  • the playback apparatus encrypts the packet that follows the packet that acquired the base key identifier (K-id) and the content-compatible device key identifier (Kix-id), that is, the base key K and the content-compatible device key (Kix).
  • a packet that stores the encrypted data for reproduction such as the read image is acquired.
  • the decryption procedure is as follows. First, decryption processing is executed by applying a content-compatible device key (Kix). Further, the decryption process is executed by applying the base key K to the decrypted data.
  • Kix content-compatible device key
  • the decryption process is executed by applying the base key K to the decrypted data.
  • the processing procedure of the playback device is summarized as follows.
  • the remaining image area data is an image area encrypted only with the base key K.
  • This image area can be generated by decrypting the stored data of the base key application encrypted data storage packet 161 shown in FIG.
  • the process for acquiring the decoded image data from the packet 161 is executed according to the following procedure.
  • Base key (K) identifier (K-id) The packet in which only the identifier is stored, that is, the unencrypted-key identifier storage packet 191 shown in FIG. 13 is acquired.
  • the packet storage data does not need to be decrypted, and the playback device can read the identifier (K-id) of the base key (K) without decrypting.
  • the playback device acquires the base key (K) corresponding to the identifier (K-id) of the read base key (K) from the memory of the device itself.
  • the playback apparatus acquires a packet subsequent to the packet for which the base key identifier (K-id) has been acquired, that is, a packet storing playback encrypted data such as an image encrypted with the base key K. To do.
  • This is the base key K applied encrypted data storage packet 161 shown in FIG.
  • the playback device sequentially acquires the packets of the specified PID, and applies the base key (K) to the encrypted data that is the payload of the acquired packets to execute a decryption process.
  • K base key
  • FIG. 14 is a diagram illustrating an example of decoding processing of two different playback devices 110 and 120, as described above with reference to FIG. It is a figure explaining the example of a decoding process of the stored data of discs 100, such as BD which stored MPEG-2TS format data.
  • the disc 100 stores content that can be decrypted with a plurality of different encryption keys. An example where the content is an image will be described.
  • the disk 100 stores the following encrypted image data. (1) a partial area encrypted image or an entire area encrypted image that can be decrypted by the base key K, (2) a partial area encrypted image that can be decrypted by the base key K and the content-compatible device key Kia; (3) a partial area encrypted image that can be decrypted with the base key K and the content-compatible device key Kib; (4) a partial area encrypted image that can be decrypted by the base key K and the content-compatible device key Kic; ... (N) a partial area encrypted image that can be decrypted with the base key K and the content-compatible device key Kin; These encrypted contents are stored.
  • the encrypted image (1) is an image that can be decrypted by applying only the base key K, and is an encrypted image of a partial region or the entire region of one frame image that constitutes a still image or a moving image.
  • the encrypted images of (2) to (n) are images that can be decrypted by applying the base key K and one content-compatible device key Kix, and are part of one frame image constituting a still image or a moving image. It becomes the image data of the area.
  • the decrypted image 115 shown in FIG. 10 it is necessary to combine the decryption results of the plurality of encrypted images (1) to (n).
  • each of the above images (1) to (n), or at least each of the images (2) to (n) an identifier of a level that cannot be recognized by visual inspection is embedded, and by analyzing the decoded image, It is possible to determine which image of (1) to (n), that is, which key is applied for decryption.
  • the content playback device When the disc 100 is loaded into a content playback device (player), the content playback device (player) reads the encrypted data recorded as the MPEG-2TS format. Thereafter, the playback device applies the encryption key stored in the memory to execute the decryption process, and generates and plays back the decrypted image.
  • the key stored in the memory of each playback device is Base key K, Content-compatible device key Kix, further, Metadata compatible device key Kmx, It becomes.
  • the base key K is stored in all playback devices (devices).
  • the content-compatible device key (Kix) and the metadata-compatible device key (Kmx) are set variously for each playback device (device).
  • the playback device 110 Base key K; A content-compatible device key Kia; Metadata compatible device key Kma, Hold these.
  • the playback device 120 Base key K; A content-compatible device key Kib; Metadata compatible device key Kmb, Hold these.
  • the playback device 110 executes decryption and output processing of the encrypted data according to the playback application stored in the playback device 110.
  • the identifier (Kma-id) of the metadata corresponding device key (Kma) is acquired from this packet, and the metadata corresponding device key (Kma) is acquired from the memory.
  • Base key identifier (K-id) Content-compatible device key identifier (Kia-id) Get these key identifiers.
  • the base key (K) having these key identifiers and the content corresponding device key (Kia) are acquired from the memory.
  • the encrypted content stored in the subsequent packet is decrypted by applying the base key (K) and the content corresponding device key (Kia).
  • K base key
  • Kia content corresponding device key
  • a decrypted image can be obtained by decrypting the base key application encrypted data storage packet 161 shown in FIG.
  • the base key applied to the decryption of the base key application encrypted data storage packet 161 shown in FIG. 13 can be obtained from the unencrypted-key identifier storage packet 191 at the preceding stage of the packet 161.
  • the playback device 120 also executes decryption and output processing of encrypted data according to the playback application stored in the playback device 120.
  • the identifier (Kmb-id) of the metadata corresponding device key (Kmb) is acquired from this packet, and the metadata corresponding device key (Kmb) is acquired from the memory.
  • Base key identifier (K-id) Content-compatible device key identifier (Kib-id) Get these key identifiers.
  • a base key (K) having these key identifiers and a content-compatible device key (Kib) are acquired from the memory.
  • the encrypted content stored in the subsequent packet is decrypted by applying the base key (K) and the content corresponding device key (Kib).
  • K base key
  • Kib content corresponding device key
  • a decrypted image can be obtained by decrypting the base key application encrypted data storage packet 161 shown in FIG.
  • the base key applied to the decryption of the base key application encrypted data storage packet 161 shown in FIG. 13 can be obtained from the unencrypted-key identifier storage packet 191 at the preceding stage of the packet 161.
  • a device key storage example will be described with reference to FIG.
  • the playback device 252 Base key K; Metadata compatible device keys Kma, Kmb. Kmc, Content-compatible device keys Kia, Kib, Kic, These keys are stored.
  • the playback device 253 Base key K; Metadata compatible device keys Kma, Kmb. ... Kmn, Content-compatible device keys Kia, Kib, ... Kin, These keys are stored.
  • Step S101 the playback device selects a non-encrypted-key identifier storage packet from a TS packet sequence according to the MPEG-2 TS format. Packet selection is performed according to the PID.
  • the key identifier that is the unencrypted data stored in the selected unencrypted-key identifier storage packet is Metadata compatible device key identifier (Kmx-id) or Base key identifier (K-id) or It is determined which one.
  • Non-encrypted-key identifier storage packets 251 and 252 storing metadata corresponding device identifiers (Kmx-id)
  • Non-encrypted-key identifier storage packet 191 storing the main key identifier (K-id)
  • step S103 the key identifier which is the non-encrypted data stored in the selected non-encrypted-key identifier storage packet is the metadata-compatible device key identifier (Kmx-id).
  • the process proceeds to step S107.
  • Step S103 In step S102, if the key identifier that is the non-encrypted data stored in the selected non-encrypted-key identifier storage packet is the metadata-compatible device key identifier (Kmx-id), the process proceeds to step S103. In step S103, a metadata-compatible device key (Kmx) having a metadata-compatible device key identifier acquired from the packet is acquired from the memory.
  • Step S105 Furthermore, in step S105, the playback apparatus acquires, from the memory, the base key (K) having the key identifiers of the base key (K) and the content-compatible device key (Kix) acquired by the decryption process, and the content-compatible device key (Kix). To do.
  • Step S106 the encrypted content stored in the subsequent packet is decrypted by applying the base key (K) and the content corresponding device key (Kix) acquired from the memory.
  • Step S107 On the other hand, if the key identifier that is the non-encrypted data stored in the selected non-encrypted-key identifier storage packet is the base key identifier (K-id) in step S102, the process proceeds to step S107. In step S107, the base key (K) having the base key identifier acquired from the packet is acquired from the memory.
  • step S108 the encrypted content stored in the subsequent packet is decrypted by applying the base key (K) acquired from the memory.
  • Step S109 When the decoding process in step S106 or step S108 ends, the process proceeds to step S109. In step S109, it is determined whether or not there is unprocessed data. If there is child process data, the processes in and after step S101 are repeated. The playback device executes processing for the configuration packet of the file (xxxxxxxx.m2ts) to be played back, and repeats the processing from step S101 onward until the playback processing is completed. If there are no more unprocessed packets, the playback process is terminated.
  • the decoded image reproduced in this way is, for example, Decryption area with base key K, Decryption area with base key K and content-compatible device key Kia, Decryption area with base key K and content-compatible device key Kib, ... Decryption area with base key K and content-compatible device key Kin, An image in which decryption areas using these different keys are mixed is obtained.
  • the content management apparatus analyzes the decrypted image and analyzes the key applied in units of image areas included in the decrypted image.
  • the key combination applied to the decryption process is discriminated according to the key analysis result, and the playback device (device) that performed the decryption process according to the discrimination result can be specified.
  • the specific range is a range of devices in which the same device key is stored, such as an individual playback device, a playback device model, and a playback device manufacturer.
  • the processing for generating MPEG-2TS format data shown in FIG. 13 is executed in the following procedure.
  • S21 The encryption target image is divided, and encrypted data is generated by applying a different key to each divided region. Note that encrypted data using a plurality of different keys may be generated for the same area.
  • Area 1 encrypted with base key K
  • Area 2 encrypted with base key K and content-compatible device key Kia
  • Area 2 encrypted with base key K and content-compatible device key Kib
  • Area 2 encrypted with base key K and content-compatible device key Kic
  • Area 3 encrypted with base key K and content-compatible device key Kib
  • Area 3 encrypted with base key K and content-compatible device key Kie
  • Area 3 encrypted with base key K and content-compatible device key Kif
  • Area 4 encrypted with base key K and content-compatible device key Kig, ...
  • encrypted data is generated by combining various keys for each area.
  • each encrypted data is stored in a TS packet.
  • data encrypted with the same key combination is stored in a series of consecutive TS packets.
  • an encryption-key identification storage packet is set before a series of TS packets storing encrypted data.
  • This is the encryption-key identification storage packet 211, 212 shown in FIG. That is, a packet in which an identifier (K-id) of a base key K that is a key applied to encryption of subsequent packets and a content-compatible device key (Kix-id) are encrypted with a metadata-compatible device key (kmx) and stored. Is generated.
  • an unencrypted-key identifier storage packet in which the base key identifier (K-id) is stored as unencrypted data (plain text) is stored.
  • K-id base key identifier
  • unencrypted data plain text
  • An information processing apparatus that generates MPEG-2TS format data has the following configuration, for example.
  • the information processing apparatus has a data generation unit that generates MPEG-2TS format data, and the data generation unit generates a packet that stores encrypted image data generated by applying different encryption keys in units of image areas.
  • an encryption-key identifier storage packet in which the identifier of the applied encryption key is stored as encrypted data is set in the preceding stage of the packet storing the encrypted image data generated by applying the same encryption key.
  • an unencrypted-key identifier packet in which the identifier of the encryption key applied to the encryption of the stored data of the encrypted-key identifier storage packet is stored as unencrypted data is preceded by the encrypted-key identifier stored packet.
  • the setting process is executed to generate MPEG-2TS format data.
  • At least a part of the image area constituting the encrypted image data is an image area that is encrypted by applying a content-compatible device key held by only some of the playback devices.
  • at least a part of the image area is an image area that is encrypted by applying a base key that is commonly stored in a plurality of playback devices.
  • at least a part of the image area is an image area that is double-encrypted by applying a base key that is stored in common to a plurality of playback devices and a content-compatible device key held only by some playback devices. is there.
  • the information processing apparatus further includes a recording unit that records the MPEG-2TS format data generated by the data generation unit in the information recording body.
  • a CPU (Central Processing Unit) 301 functions as a data processing unit that executes various processes in accordance with a program stored in a ROM (Read Only Memory) 302 or a storage unit 308. For example, processing according to the sequence described in the above-described embodiment is executed.
  • a RAM (Random Access Memory) 303 stores programs executed by the CPU 301, data, and the like. These CPU 301, ROM 302, and RAM 303 are connected to each other by a bus 304.
  • the CPU 301 is connected to an input / output interface 305 via a bus 304, and an input unit 306 including various switches, a keyboard, a mouse, and a microphone, and an output unit 307 including a display and a speaker are connected to the input / output interface 305. Yes.
  • the CPU 301 executes various processes in response to a command input from the input unit 306, and outputs a processing result to the output unit 307, for example.
  • the storage unit 308 connected to the input / output interface 305 includes, for example, a hard disk and stores programs executed by the CPU 301 and various data.
  • the communication unit 309 functions as a data communication transmission / reception unit via a network such as the Internet or a local area network, and further as a broadcast wave transmission / reception unit, and communicates with an external device.
  • the drive 310 connected to the input / output interface 305 drives a removable medium 311 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card, and executes data recording or reading.
  • a removable medium 311 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card
  • the encoding or decoding of data can be executed as a process of the CPU 301 as a data processing unit, but a configuration including a codec as dedicated hardware for executing the encoding process or the decoding process may be adopted.
  • the technology disclosed in this specification can take the following configurations.
  • the data generator is Generate a packet that stores encrypted image data generated by applying different encryption keys for each image area, Set an encryption-key identifier storage packet in which the identifier of the applied encryption key is stored as encrypted data in the preceding stage of the packet storing the encrypted image data generated by applying the same encryption key, Furthermore, an unencrypted-key identifier packet in which an identifier of an encryption key applied to encryption of data stored in the encrypted-key identifier storage packet is stored as unencrypted data in a preceding stage of the encrypted-key identifier stored packet.
  • At least a part of the image area constituting the encrypted image data is an image area encrypted by applying a content-compatible device key held only by some playback devices.
  • Information processing device
  • At least a part of the image area constituting the encrypted image data is the image area encrypted by applying a base key stored in common to a plurality of playback devices (1) or (2) ).
  • the data generation unit For the encryption-key identifier storage packet, set a PID as unique packet identification information that can be identified as an encryption-key identifier storage packet; Any of the above (1) to (4) that sets a PID as unique packet identification information that can be identified as a non-encrypted-key identifier storage packet for the non-encrypted-key identifier storage packet An information processing apparatus according to claim 1.
  • the information processing apparatus further includes: 6.
  • the data processing unit An unencrypted-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Retrieve the metadata-enabled device key with the key identifier recorded in the extracted unencrypted-key identifier packet from memory, An encryption-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Applying the metadata-compatible device key obtained from the memory to obtain an encryption key identifier stored in the encryption-key identifier packet; Acquire a content-compatible device key with the acquired key identifier from memory, An encrypted image data storage packet is extracted from the packet constituting the MPEG-2TS format data, An information processing apparatus that decrypts encrypted image data stored in the encrypted image data storage packet by applying a content-compatible device key acquired from the memory.
  • the MPEG-2TS format data includes a packet storing encrypted image data in units of image areas generated by applying different encryption keys in units of image areas, At least a part of the image area constituting the encrypted image data is an image area encrypted by applying a content-compatible device key held only by a part of the playback devices,
  • the data processing unit It is determined whether or not a metadata-compatible device key having a key identifier stored in the unencrypted-key identifier packet is stored in the memory, and if not, the next unencrypted-key identifier packet Move on to Unencrypted-if a metadata-enabled device key with a key identifier stored in the key identifier packet is stored in memory.
  • the information processing apparatus according to (7), wherein an encryption-key identifier packet recorded next to the packet is extracted, and a decryption process using the metadata-compatible device key acquired from the memory is executed.
  • At least a part of the image area constituting the encrypted image data is an image area encrypted by applying a base key stored in common to a plurality of playback devices,
  • the data processing unit When the key identifier stored in the non-encrypted-key identifier packet is a base key identifier, the encrypted image data stored in the encrypted image data storage packet recorded next to the packet is decrypted ( The information processing apparatus according to 8).
  • the data processing unit It is determined whether or not a metadata-compatible device key having a key identifier stored in the unencrypted-key identifier packet is stored in the memory, and if not, the next unencrypted-key identifier packet Move on to When the metadata corresponding device key having the key identifier stored in the non-encrypted-key identifier packet is stored in the memory, the encrypted-key identifier packet recorded next to the packet is extracted, Decrypting the encryption key identifier stored in the extracted packet with the metadata compatible device key acquired from the memory to acquire the base key and the content compatible device key, The information processing apparatus according to (8) or (9), wherein the obtained base key and the content-compatible device key are applied to execute a decryption process on the encrypted image data stored in the
  • An information recording medium on which MPEG-2TS format data is recorded An encrypted image data storage packet storing encrypted image data generated by applying different encryption keys for each image area; and The identifier of the encryption key applied to the encryption processing of the data stored in the subsequent encrypted image data storage packet, which is set in the preceding stage of the packet storing the encrypted image data generated by applying the same encryption key
  • An encryption-key identifier storage packet that stores data as encrypted data
  • Non-encrypted packet that is set before the encryption-key identifier storage packet and stores the identifier of the encryption key applied to the encryption of the data stored in the encryption-key identifier storage packet as unencrypted data
  • the information processing apparatus has a data generation unit for generating MPEG-2TS format data,
  • the data generator is Generate a packet that stores encrypted image data generated by applying different encryption keys for each image area, Set an encryption-key identifier storage packet in which the identifier of the applied encryption key is stored as encrypted data in the preceding stage of the packet storing the encrypted image data generated by applying the same encryption key, Furthermore, an unencrypted-key identifier packet in which an identifier of an encryption key applied to encryption of data stored in the encrypted-key identifier storage packet is stored as unencrypted data in a preceding stage of the encrypted-key identifier stored packet.
  • the information processing apparatus has a data processing unit for reproducing MPEG-2TS format data,
  • the data processing unit is An unencrypted-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Retrieve the metadata-enabled device key with the key identifier recorded in the extracted unencrypted-key identifier packet from memory,
  • An encryption-key identifier packet is extracted from the packet constituting the MPEG-2TS format data; Applying the metadata-compatible device key obtained from the memory to obtain an encryption key identifier stored in the encryption-key identifier packet; Acquire a content-compatible device key with the acquired key identifier from memory,
  • An encrypted image data storage packet is extracted from the packet constituting the MPEG-2TS format data, An information processing method for decrypting encrypted image data stored in the encrypted image data storage packet by applying a content-compatible device key acquired from the memory.
  • a program for executing information processing in an information processing device has a data generation unit for generating MPEG-2TS format data, The program is stored in the data generator.
  • a process for generating a packet storing encrypted image data generated by applying different encryption keys for each image area and An encryption-key identifier storage packet setting process in which the identifier of the applied encryption key is stored as encrypted data in the previous stage of the packet storing the encrypted image data generated by applying the same encryption key;
  • an unencrypted-key identifier packet in which an identifier of an encryption key applied to encryption of data stored in the encrypted-key identifier storage packet is stored as unencrypted data in a preceding stage of the encrypted-key identifier stored packet.
  • a program for executing information processing in an information processing device has a data processing unit for reproducing MPEG-2TS format data, The program is stored in the data processing unit.
  • a process of extracting an unencrypted-key identifier packet from a packet constituting the MPEG-2TS format data Processing to obtain a metadata-compatible device key having a key identifier recorded in the extracted non-encrypted-key identifier packet from the memory;
  • a process of extracting an encrypted image data storage packet from a packet constituting the MPEG-2TS format data A program for executing processing for decrypting encrypted image data stored in the encrypted image data storage packet by applying a content-compatible device key acquired from the memory.
  • the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both.
  • the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.
  • the program can be recorded in advance on a recording medium.
  • the program can be received via a network such as a LAN (Local Area Network) or the Internet and installed on a recording medium such as a built-in hard disk.
  • the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.
  • the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • MPEG-2TS format data that enables analysis of a key applied to decryption processing by analysis of decrypted image data is realized. Specifically, a packet storing encrypted image data generated by applying a different encryption key for each image area is generated, and a preceding stage of the packet storing encrypted image data generated by applying the same encryption key. In addition, an encryption-key identifier storage packet in which the identifier of the applied encryption key is stored as encrypted data is set.
  • an unencrypted-key identifier packet in which the identifier of the encryption key applied to the encryption of the stored data of the encrypted-key identifier storage packet is stored as unencrypted data is preceded by the encrypted-key identifier stored packet.
  • MPEG-2TS format data is realized in which the key applied to the decryption process can be analyzed by analyzing the decrypted image data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

復号画像データの解析によって復号処理に適用した鍵を解析可能としたMPEG-2TSフォーマットデータを実現する。画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定する。さらに、暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定してMPEG-2TSフォーマットデータを生成する。

Description

情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
 本開示は、情報処理装置、情報記録媒体、および情報処理方法、並びにプログラムに関する。さらに詳細には、例えばコンテンツの不正利用の防止や不正流通コンテンツの出所追跡を可能とする情報処理装置、情報記録媒体、および情報処理方法、並びにプログラムに関する。
 映画や音楽等、様々なコンテンツを記録する情報記録媒体(メディア)として、DVD(Digital Versatile Disc)や、BD(Blu-ray(登録商標) Disc)が多く利用されている。
 これらの情報記録媒体に記録される音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、このような情報記録媒体(メディア)にコンテンツを格納してユーザに提供する場合、正規な利用権を持つユーザのみにコンテンツの利用を許容する利用制御を行うのが一般的である。
 具体的には、例えばコンテンツを暗号化コンテンツとして記録し、正規なコンテンツ購入処理を行ったユーザに提供した暗号鍵によってのみ復号可能とするといった制御等が行われる。しかし、このような処理を行っても、例えば暗号化コンテンツを取得したユーザが復号したコンテンツや、暗号鍵を不正に配布、あるいは公開するなどの処理を行ってしまうと不特定多数のコンテンツの不正利用が発生する。特に昨今は、ネットワークを介したデータの不正公開や配信が行われるケースが多く、これらの不正をいかに防止するかが大きな課題となっている。
 また、DVD(Digital Versatile Disc)や、BD(Blu-ray(登録商標) Disc)等のディスクには、予め規定されたデータ記録フォーマットで画像、音声、さらに再生制御データ等の各種のデータが記録される。
 例えば、BDに対するデータ記録フォーマットとして、BDMV(Blu-ray(登録商標) Disc Movie)フォーマットが利用される。
 BDMVフォーマットの記録データを再生するためには、BDMVフォーマットデータの再生用のプログラムを保持していることが必要となる。
 昨今、スマホ(スマートホン)や、タブレット端末等の携帯端末などで映画等のコンテンツ視聴を行うユーザが増加している。
 このような携帯端末には、BDMVフォーマット対応の再生アプリケーションが搭載されているとは限らない。従って、BDの記録データを携帯端末のメディアにコピーする場合、BDMVフォーマットではない携帯端末の再生アプリケーションが再生可能なフォーマットに変更してコンテンツを記録する必要がある。
 なお、メディア間のデータコピー処理については、例えば特許文献1(特開2008-98765号公報)や、特許文献2(特開2011-222078号公報)に記載がある。
 携帯端末等による利用を考慮して規格化されたデータ記録フォーマットとしてMP4フォーマット(以下MP4と呼ぶ)がある。
 多くの携帯端末は、MP4フォーマットで記録されたMP4データを再生可能な再生アプリケーションを有しており、携帯端末のメディアにコンテンツを記録する場合MP4形式で記録することが求められる。
 従って、例えば、BDMVフォーマットのデータを、携帯端末において利用するSDカード等のメディアにコピーして利用する場合、BDMVからMP4へのフォーマット変換を伴うコピー処理を行なうことが必要となる。
 しかし、このようなコピー処理時のフォーマット変換において、暗号化データの暗号化態様や、暗号鍵を変更する必要性が発生すると、ユーザの利便性を損なうことになる。
 一方、ユーザの利便性を考慮して暗号化データを復号した平文データをコピー先に記録することを許容すると、平文コンテンツが不正に流通する可能性が発生する。
特開2008-98765号公報 特開2011-222078号公報
 本開示は、例えばこのような問題点に鑑みてなされたものであり、異なるフォーマットでの記録互換性を有するとともに、フォーマット変換後においても変換前と同様のコンテンツ利用制御を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにプログラムを提供することを目的とする。
 本開示の第1の側面は、
 MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
 前記データ生成部は、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、
 同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定し、
 さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行して、MPEG-2TSフォーマットデータを生成する情報処理装置にある。
 さらに、本開示の第2の側面は、
 MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
 前記データ処理部は、
 前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出し、
 抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出し、
 前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得し、
 取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出し、
 前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する情報処理装置にある。
 さらに、本開示の第3の側面は、
 MPEG-2TSフォーマットデータを記録した情報記録媒体であり、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納した暗号化画像データ格納パケットと、
 同一暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に設定されるパケットであり、後続の暗号化画像データ格納パケットに格納されるデータの暗号処理に適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットと、
 前記暗号化-鍵識別子格納パケットの前段に設定されるパケットであり、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを記録した情報記録媒体であり、
 該情報記録媒体からのデータ再生を実行する再生装置において、
 前記非暗号化-鍵識別子パケットからの第1の鍵識別子取得処理、
 取得した第1の鍵識別子に対応する鍵を適用した、前記暗号化-鍵識別子格納パケットの格納データの復号処理による第2の鍵識別子取得処理、
 取得した第2の鍵識別子に対応する鍵を適用した、前記暗号化画像データ格納パケットの格納データの復号処理を実行させることを可能とした情報記録媒体にある。
 さらに、本開示の第4の側面は、
 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
 前記データ生成部が、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、
 同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定し、
 さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行して、MPEG-2TSフォーマットデータを生成する情報処理方法にある。
 さらに、本開示の第5の側面は、
 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
 前記データ処理部が、
 前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出し、
 抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出し、
 前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得し、
 取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出し、
 前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する情報処理方法にある。
 さらに、本開示の第6の側面は、
 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
 前記プログラムは、前記データ生成部に、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットの生成処理と、
 同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットの設定処理と、
 さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行させて、MPEG-2TSフォーマットデータを生成させるプログラムにある。
 さらに、本開示の第7の側面は、
 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
 前記プログラムは、前記データ処理部に、
 前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出する処理と、
 抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得する処理と、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出する処理と、
 前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得する処理と、
 取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得する処理と、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出する処理と、
 前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する処理を実行させるプログラムにある。
 なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
 本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 本開示の一実施例の構成によれば、復号画像データの解析によって復号処理に適用した鍵を解析可能としたMPEG-2TSフォーマットデータを実現する。
 具体的には、画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定する。さらに、暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定してMPEG-2TSフォーマットデータを生成する。
 本構成により、復号画像データの解析によって復号処理に適用した鍵を解析可能としたMPEG-2TSフォーマットデータが実現される。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
BDMVフォーマットに従ってメディアに記録されるデータのディレクトリ構成例について説明する図である。 BDMVフォーマットにおいて規定されるプレイリストと、再生データとの対応について説明する図である。 クリップAVストリーム(Clip AV Stream)ファイルのデータ構成としてのMPEG-2TS(トランスポートストリーム)の構成例について説明する図である。 MP4フォーマットについて説明する図である。 CFF(Common File Format)の構成について説明する図である。 AVC,HEVC符号化データの構成について説明する図である。 MPEG-2TSとMP4フォーマットの差異について説明する図である。 MPEG-2TSに格納した1つのピクチャ対応のアクセスユニットの構成について説明する図である。 MPEG-2TSフォーマットからMP4フォーマットへの変換処理例について説明する図である。 MPEG-2TSフォーマットにおけるデータ暗号化構成の一例について説明する図である。 MPEG-2TSフォーマットにおけるデータ暗号化構成と復号に適用する鍵の設定例について説明する図である。 MPEG-2TSフォーマットにおけるデータ暗号化構成と復号に適用する鍵の設定例について説明する図である。 MPEG-2TSフォーマットにおけるデータ暗号化構成と復号に適用する鍵の設定例について説明する図である。 MPEG-2TSフォーマットに従って記録された暗号化データの復号処理例について説明する図である。 MPEG-2TSフォーマットに従って記録された暗号化データの復号を実行する再生装置に格納される鍵の設定例について説明する図である。 再生装置の実行するデータ復号処理のシーケンスについて説明するフローチャートを示す図である。 情報処理装置のハードウェア構成例について説明する図である。
 以下、図面を参照しながら本開示の情報処理装置、情報記録媒体、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
 1.MPEG-2TSフォーマットと、MP4フォーマットについて
 2.MPEG-2TSをMP4に変換する場合の問題点について
 3.暗号処理に適用する鍵の鍵情報格納構成について
 4.再生装置の実行するデータ復号処理シーケンスについて
 5.情報処理装置、記録装置の実行する処理について
 6.情報処理装置のハードウェア構成例について
 7.本開示の構成のまとめ
  [1.MPEG-2TSフォーマットと、MP4フォーマットについて]
 まず、MPEG-2TS(Transport stream)フォーマットと、MP4フォーマットについて説明する。
 MPEG-2TSフォーマットと、MP4フォーマットは、いずれも画像(Video)、音声(Audio)、字幕(Subtitle)等、コンテンツ構成データである符号化データを記録媒体(メディア)に格納、または放送波やネットワークを介して伝送する際の符号化データ等のデータ格納形式(コンテナフォーマット)を規定したフォーマットである。
 MPEG-2TSフォーマットは、ISO13818-1において標準化されたフォーマットであり、例えばBD(Blu-ray(登録商標) Disc)に対するデータ記録や、デジタル放送等に用いられている。
 一方、MP4フォーマットは、ISO/IECC14496-14で規定されたフォーマットであり、例えばフラッシュメモリ等にデータ記録を行う場合に適したフォーマットである。
 昨今、利用されている多くの携帯端末は、MP4フォーマットに従って記録されたMP4データを再生可能な再生アプリケーションを有しており、携帯端末のメディアにコンテンツを記録する場合、MP4形式で記録することが求められる場合が多い。
 前述したBDに対するデータ記録フォーマットであるBDMV(Blu-ray(登録商標) Disc Movie)フォーマットは、MPEG-2TSフォーマットに従って格納された画像や音声等の符号化データを構成要素とするBD専用のフォーマットである。
 なお、MPEG-2TSフォーマットに従って格納が許容される画像、音声、静止画の符号化データは、例えば以下の符号化データである。
 画像:MPEG-1、MPEG-2、AVC(MPEG-4AVC)、HEVC(MPEG-4HEVC)、
 音声:MP1,MP2,MP3,リニアPCM,DTS
 静止画:JPEG
 例えば上記の各符号化データがMPEG-2TSにおいて規定するTS(トランスポートストリーム)パケットに分散して格納される。
 まず、図1以下を参照して、BDや放送に用いられるMPEG-2TSフォーマットについて説明する。
 図1は、例えばROM型のBD(Blu-ray(登録商標) Disc)であるメディア10に記録されたBDMVフォーマットに従った記録データのディレクトリを示す図である。
 ディレクトリは図1に示すように管理情報設定部11(AACSディレクトリ)と、データ部12(BDMVディレクトリ)に分離されている。
 管理情報設定部11(AACSディレクトリ)には、データの暗号化鍵であるCPSユニットキーファイルや利用制御情報ファイルなどが格納される。
 一方、データ部12のBDMVディレクトリ以下には、
 インデックスファイル、
 プレイリストファイル、
 クリップ情報ファイル、
 クリップAVストリームファイル、
 BDJOファイル、
 例えば、これらのファイルが記録される。
 インデックスファイルには、再生処理に適用するインデックス情報としてのタイトル情報が格納される。
 プレイリストファイルは、タイトルによって指定されの再生プログラムのプログラム情報に従ったコンテンツの再生順等を規定したファイルであり、再生位置情報を持クリップ情報に対する指定情報を有する。
 クリップ情報ファイルは、プレイリストファイルによつて指定されるファイルであり、クリップAVストリームファイルの再生位置情報等を有する。
 クリップAVストリームファイルは、再生対象となるAVストリームデータを格納したファイルである。
 BDJOファイルは、JAVA(登録商標)プログラム、コマンド等を格納したファイルの実行制御情報を格納したファイルである。
 情報処理装置が情報記録媒体に記録されたコンテンツを再生するシーケンスは以下の通りである。
 (a)まず、再生アプリケーションによってインデックスファイルから特定のタイトルを指定する。
 (b)指定されたタイトルに関連付けられた再生プログラムが選択される。
 (c)選択された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。
 (d)選択されたプレイリストに規定されたクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが読み出されて、AVストリームの再生や、コマンドの実行処理が行われる。
 図2は、第1メディア110に記録される以下のデータ、すなわち、
 プレイリストファイル、
 クリップ情報ファイル、
 クリップAVストリームファイル、
 これらのデータの対応関係を説明する図である。
 実際の再生対象データである画像と音声データからなるAVストリームはクリップAVストリーム(Clip AV Stream)ファイルとして記録され、さらに、これらのAVストリームの管理情報、再生制御情報ファイルとして、プレイリスト(PlayList)ファイルと、クリップ情報(Clip Information)ファイルが規定される。
 これら複数のカテゴリのファイルは、図2に示すように、
 プレイリスト(PlayList)ファイルを含むプレイリストレイヤ、
 クリップAVストリーム(Clip AV Stream)ファイルと、クリップ情報(Clip Information)ファイルからなるクリップレイヤ、
 これらの2つのレイヤに区分できる。
 なお、一つのクリップAVストリーム(Clip AV Stream)ファイルには一つのクリップ情報(Clip Information)ファイルが対応付けられ、これらのペアを一つのオブジェクトと考え、これらをまとめてクリップ(Clip)と呼ぶ場合もある。
 クリップAVストリームファイルに含まれるデータの詳細情報、例えばMPEGデータのIピクチャ位置情報などを記録したEPマップなどの管理情報がクリップ情報ファイルに記録される。
 クリップAVストリーム(Clip AV Stream)ファイルは、MPEG-2TS(トランスポートストリーム)をBDMVフォーマットの規定構造に従って配置したデータを格納している。この構成の詳細は図3を参照して後段で説明する。
 また、クリップ情報(Clip Information)ファイルには、例えば、クリップAVストリームファイルのバイト列データのデータ位置と、時間軸上に展開した場合の再生開始ポイントである(エントリポイント:EP)等の再生時間位置等の対応データ等、クリップAVストリームファイルの格納データの再生開始位置などを取得するための管理情報を格納している。
 例えば、コンテンツの開始点からの再生時間経過位置を示すタイムスタンプが与えられた時、クリップ情報ファイルを参照して、クリップAVストリームファイルのデータ読み出し位置、すなわち再生開始点としてのアドレスを取得することが可能となる。
 プレイリスト(PlayList)ファイルは、クリップ(=クリップ情報ファイル+クリップAVストリームファイル)レイヤに含まれる再生可能データに対する再生区間の指定情報を有する。
 プレイリスト(PlayList)ファイルには、1つ以上のプレイアイテム(PlayItem)が設定され、プレイアイテムの各々が、クリップ(=クリップ情報ファイル+クリップAVストリームファイル)レイヤに含まれる再生可能データに対する再生区間の指定情報を有する。
 再生対象となる画像や音声の実データを格納したクリップAVストリーム(Clip AV Stream)ファイルは、例えば図3に示すようなMPEG-2トランスポートストリーム(TS:Transport stream)ファイル構造を持つ。
 図3に示すように、MPEG-2TSフォーマットは、以下の特徴を有する。
 1)MPEG-2TSファイルは、整数個のアラインドユニット(Aligned unit)から構成される。
 2)アラインドユニット(Aligned unit)の大きさは、6kB(=6144バイト(2048×3バイト))である。
 3)アラインドユニット(Aligned unit)は、ソースパケットの第一バイト目から始まる。
 4)ソースパケットは、192バイト長である。一つのソースパケットは、TP_extra_headerとTSパケットから成る。TP_extra_headerは、4バイト長であり、またTSパケットは、188バイト長である。
 5)TSパケットはヘッダ(TPヘッダ)とペイロード部を有する。1つのTSパケットのペイロードには画像、音声等、いずれか一種類のデータの符号化データが格納される。
 6)TSパケットのヘッダ(TPヘッダ)にはペイロードのデータ種類を示すPID(プログラムID)が記録される。
 7)TSパケットのペイロードは画像や音声等の符号化データであるエレメンタリストリーム(ES)を格納したパケット(パケタイズドエレメンタリストリーム(PES))とPESヘッダ等によって構成される。
 8)PESヘッダには、後続のPESパケットに格納されたエレメンタリストリーム(ES)の再生時間情報を示すプレゼンテーションタイムスタンプ(PTS)が記録される。
 さらに、図3(E)に示すように、TSパケットのヘッダ情報には、以下の各データが格納される。
 (a)同期用バイト(Sync byte)
 (b)トランスポートエラー識別子(Transport_error_indicator)
 (c)ペイロードユニットスタート識別子(Payload_unit_start_indicator)
 (d)トランスポートプライオリティ(Transport_priority)
 (e)プログラムID(PID)
 (f)トランスポートスクランブリングコントロール(Transport scrambling control)
 (g)アダプテーションフィールドコントロール(Adaptation field contrpl)
 (h)コンティニュイティカウンタ(Continuity counter)
 (i)アダプテーションフィールド(Adaptation field)
 次に、図4、図5を参照して、MP4フォーマットの概要について説明する。
 図4には、ISO/IEC14496-14で規定されたMP4フォーマットの例として、以下の2つの例を示している。
 (a)フラグメンテッド(分割型)MP4ファイル(fragmented movie)
 (b)ノンフラグメンテッド(非分割型)MP4ファイル(Non-fragmented movie)
 これら図4(a),(b)に示すMP4ファイルは、MP4フォーマットに従ったデータの記録あるいは再生処理における1つの処理単位として設定されるファイルである。
 (a)フラグメンテッド(分割型)MP4ファイル(fragmented movie)は、再生対象データである画像や音声などのデータを所定時間内の再生データごとに分割して格納したファイルフォーマットである。
 (b)ノンフラグメンテッド(非分割型)MP4ファイル(Non-fragmented movie)は、再生対象データである画像や音声などのデータを分割せずに格納したファイルフォーマットである。
 MP4ファイルは、ボックス(box)単位の領域設定がなされ、各ボックスには、ボックス単位で定義されたデータが格納される。
 各ボックスは、ボックスサイズ(box-size)、ボックスタイプ(box-type)、ボックスデータ(box-data)の各領域を有する。
 ボックスサイズ(box-size)には、ボックスのデータ長(バイトサイズ)が記録される。
 ボックスタイプ(box-type)には、ボックスに格納するデータの種類が記録される。
 ボックスデータ(box-data)には、ボックスタイプで示される種類のデータが記録される。
 図4(a)に示すフラグメンテッド(分割型)MP4ファイルには、以下のタイプのボックスが設定される。
 moovボックス、
 trakボックス、
 moofボックス、
 trafボックス、
 mdatボックス、
 上記の各ボックスが設定される。
 画像、音声、字幕等の再生対象データである実データはmdatボックスに分割して格納される。
 また、mdatボックスの各々にはmoofボックスが対応付けられており、moofボックスには、moofボックスに対応付けられたmdatボックスに格納した分割実データに関する属性情報、再生制御情報等のメタデータを格納する。
 図4(a)に示すフラグメンテッド(分割型)MP4ファイルは、再生対象データの分割データである実データ(mdat)と分割実データ対応のメタデータ(moof)を1つのセットデータとして、多数のセットデータを格納し、さらに、格納した複数のセットデータ全体に関するメタデータをmoovボックスに格納した構成を有する。
 分割実データ対応のメタデータ(moof)の内部には、trafボックスが設定される。
 trafボックスには、対応付けられた実データ(mdat)の再生シーケンス情報等が格納される。
 moovボックスは、MP4ファイル全体に格納されたデータの再生制御情報等のメタデータの格納領域として設定されるボックスである。
 moovボックス内には、1つ以上のtrakボックスが設定される。trakボックスは、例えば画像、音声、字幕等のデータ種類別に設定可能であり、各データの再生シーケンス情報等を格納する。
 なお、MP4ファイルに格納される再生データに複数の異なる画像データ、例えばHD画像、4K画像等が含まれる場合には、これらの画像種類に応じて個別のtrakボックスを設定することが可能である。
 また、MP4ファイルの格納音声データに複数の異なる音声データ、例えば日本語音声、英語音声等が含まれる場合には、これらの音声種類に応じて個別のtrakボックスを設定可能である。
 同様に、MP4ファイルの格納字幕データに複数の異なる字幕データ、例えば日本語字幕、英語字幕等が含まれる場合には、これらの字幕種類に応じて個別のtrakボックスを設定可能である。
 (b)ノンフラグメンテッド(非分割型)MP4ファイル(Non-fragmented movie)は、再生対象データである画像や音声などのデータを分割せずに格納したファイルフォーマットである。
 図4(b)に示すノンフラグメンテッド(非分割型)MP4ファイルには、以下のタイプのボックスが設定される。
 moovボックス、
 trakボックス、
 mdatボックス、
 上記の各ボックスが設定される。
 mdatボックスにはは、再生対象となる実データが格納される。
 moovボックスには、再生対象データである実データ(mdat)に対応して設定されるメタデータ、例えば再生対象実データ(mdat)の属性や再生制御情報を含むメタデータが格納される。
 moovボックス内に設定されるtrakボックスには、実データ(mdat)の再生シーケンス情報等が格納される。
 前述の(a)フラグメンテッド(分割型)MP4ファイルと同様、(b)ノンフラグメンテッド(非分割型)MP4ファイルに設定されるmoovボックス内にも1つ以上のtrakボックスが設定される。各trakボックスは、例えば画像、音声、字幕等のデータ種類別に設定される。
 図4は、MP4フォーマットの基本構成例を示している。
 MP4フォーマットに関する規格化団体であるDECE(Digital Entertainment Content Ecoststem)は、MP4ベースの新たなファイルフォーマットとしてCFF(Common File Format)を規格化した。このCFFについて、図5を参照して説明する。
 図5に示すCFF(Common File Format)は、基本的には、図4(a)を参照して説明した分割型(fragmented movie)MP4と同様のデータ構成を有する。
 すなわち、図5に示すCFF(Common File Format)ファイルには、先に説明した図4(a)のフラグメンテッド(分割型)MP4ファイルと同様、以下の各ボックスが設定される。
 moovボックス、
 trakボックス、
 moofボックス、
 trafボックス、
 mdatボックス、
 上記の各ボックスが設定される。
 各ボックスの格納データは、図4(a)のフラグメンテッド(分割型)MP4ファイルとほぼ同様である。
 ただし、CFFでは、各mdatボックスには、1つの種類のデータのみを格納するという制約が設けられている。
 すなわち、各mdatボックスには、
 (a)画像
 (b)音声
 (c)字幕
 これらのデータのいずれか一種類のデータを格納する。上記(a)~(c)のデータを混在させて格納してはならないという制約がある。
 なお、CFFファイルに複数の異なる画像データ、例えばHD画像、4K画像等が含まれる場合には、これらの異なる画像は、異なるmdatボックスに格納する。
 同様に、異なる音声データ、例えば日本語音声、英語音声等についても個別のmdatボックスに格納し、日本語字幕、英語字幕等についても異なるmdatボックスに格納する。
 図4(a)に示す一般的なフラグメンテッド(分割型)MP4ファイルでは、1つの分割データ(フラグメント)の格納ボックスとして設定されるmdatボックスに、画像、音声、字幕等の異なる種類のデータを混在させて格納することが許容されていた。
 しかし、図5に示すCFF(Common File Format)では、1つのmdatボックスには、1つの種類のデータのみしか格納してはならないという制約が設けられている。
 すなわち、画像、音声、または字幕のいずれか一種類のデータのみが各mdatボックスに個別に格納される。
 従ってmdatボックス対応のメタデータ格納領域であるmoofボックスも、画像、音声、字幕いずれか一種類のデータに対応して設定されるメタデータを格納する設定となる。
 なおMP4フォーマットのデータ部であるmdatボックスの格納データは、基本データ単位としてのサンプル(sample)に区分される。
 CFF(Common File Format)では、1つのmdatボックスには画像サンプルのみの集合、あるいは音声サンプルのみの集合、または字幕サンプルのみの集合、いずれか同一種類のデータサンプルの集合が格納されることになる。
 さらに、DECEの規定したCFFでは、CFFファイルに格納することを許容する画像、音声、字幕の符号化態様(コーデック)やデータ形式についても規定している。
 CFFファイルに格納することが許容されるデータ形式には、例えば、以下のデータ形式がある。
 画像(Video):AVC(MPEG-4AVC)、HEVC(MPEG-4HEVC)、
 音声(Audio):MPEG-4-AAC、Dolby、AC-3
 字幕(subtitle):SMPTE Timed Text(SMPTE-TT)
  [2.MPEG-2TSをMP4に変換する場合の問題点について]
 例えばBD(Blu-ray(登録商標) Disc)に記録されたMPEG-2TSフォーマットデータ、あるいは、ネットワークや放送波を介して入力するMPEG-2TSフォーマットデータを、MP4フォーマットに変換してフラッシュメモリ等のメディアに記録する処理を行う場合の問題点について説明する。
 なお、以下では、MPEG-2TSと、MP4の両フォーマットにおいて格納することが許容されたAVCまたはHEVC符号化画像データの変換処理例について説明する。
 すなわち、BD等のメディアにMPEG-2TSフォーマットに従って格納されたAVCまたはHEVC符号化画像データを、MP4フォーマットデータに従った符号化データ格納形式に変換してフラッシュメモリ等のメディアに記録する場合の処理例について説明する。
 まず、図6を参照してAVCまたはHEVC符号化画像データの基本構成について説明する。
 例えば1枚の画像データ(1ピクチャ)に対応する符号化データ、およびその復号処理等に適用するパラメータ等は、複数のNALユニット(Network Abstruction Layer Unit)に格納される。
 1枚の画像データ対応のNALユニットのセットをアクセスユニット(AU)と呼ぶ。
 すなわち、AVC符号化画像データ、およびHEVC符号化画像データは、図6(A)に示すように、複数のNALユニットによって構成される。
 各NALユニットは、NALヘッダとNALデータを有し、NALヘッダにはNALユニットのデータ種類識別情報等、NALデータに対応する属性情報(メタデータ)が格納される。
 各NALユニットには、画像の符号化データの他、例えば符号化データのシーケンス情報や復号処理に適用するためのパラメータなどが格納される。
 各NALユニットに格納されるデータの種類は、NALヘッダのIDによって識別される。
 NALユニットに格納されるデータは、例えば以下のデータである。
 (1)AU delimiter(AUD):アクセスユニット(AU)の開始位置
 (2)SPS:シーケンスパラメータ
 (3)PPS:ピクチャパラメータ
 (4)SEI:各種補助情報
 (5)Slice data:符号化画像(ビデオ)データの構成要素
 (6)Filler data:サイズ調整用データ
 (7)End of **:アクセスユニット(AU)の終点位置
 これらのデータが各NALユニットに格納される。
 符号化データの格納形式(コンテナフォーマット)を規定したMPEG-2TSフォーマット、およびMP4フォーマットは、いずれもAVC符号化画像データ、あるいはHEVC符号化画像データを格納する場合、図6に示すNALユニットを各フォーマットに従って格納する。
 図7は、これら2つのフォーマットに従ったNALユニット格納例を示している。
 図7(1)はMPEG-2TSフォーマットに従ったNALユニットの格納例であり、バイトストリームフォーマット(byte stream format)と呼ばれる。
 図7(2)は、MP4フォーマットに従ったNALユニットの格納例であり、サンプルストラクチャ(sample structure)と呼ばれる。
 図7(1)に示すMPEG-2TSフォーマットでは、各NALユニットの前方位置にスタートコード(SC:Start code)が設定される。
 このスタートコード(SC)は、NALユニットの開始位置を示す識別子であり、特定のビット列(0x000001)によって構成される。
 MPEG-2TSフォーマットデータの処理を行なう例えば再生装置は、このスタートコード(SC)のコード(0x000001)を検出して、SCの次の位置がNALユニット開始位置であると識別することができる。この識別処理によって、正確にNALユニット構成データを抽出することが可能となる。
 一方、図7(2)に示すMP4フォーマットでは、各NALユニットの前方位置にレングス情報(Length)が設定される。
 このレングス情報(Length)は、次のNALユニットのデータ長(サイズ)を示すデータであり、各NALユニットのデータ長(サイズ)が格納される。
 MP4フォーマットデータの処理を行なう例えば再生装置は、このレングス情報(Length)に基づいて、次の位置からのNALユニットのデータ長を判別して、データ長(サイズ)に従って、NALユニット構成データを抽出することが可能となる。
 なお、NALユニットは様々なデータ長に設定可能であり、各NALユニットの長さは異なるものとなる。
 図7(1),(2)に示すように、AVC/HEVC画像符号化データを格納したMPEG-2TSフォーマットと、MP4フォーマットは異なるフォーマットとなる。
 具体的には、MPEG-2TSのスタートコード(SC)が、MP4フォーマットでは、レングス情報(Length)に置き換えられている。
 NALユニットについては、MPEG-2TS、MP4フォーマットのいずれにも格納される。
 従って、MPEG-2TSフォーマットデータをMP4フォーマットデータに変換する場合には、MPEG-2TSのスタートコード(SC)の位置を正確に判別して、MPEG-2TSフォーマットデータからNALユニットを確実に取得してMP4フォーマットデータの構成データとして設定する処理が必要となる。
 しかし、既存のBD-ROMのBDMV規格では、先に図3を参照して説明したアラインドユニット(Aligned Unit(6144bytes))単位で暗号化することを規定している。この規定に従うと、スタートコード(SC)も暗号化されて記録されることになる。
 MPEG-2TSからMP4への変換処理を行なうためには、スタートコード(SC)の位置識別が必要となるため、一旦、アラインドユニット単位の暗号化データの復号を行い、スタートコード(SC)(=0x000001))を確認することが必要となる。
 このように、MPEG-2TSからMP4へのフォーマット変換時にデータを復号し、スタートコード(SC)(=0x000001))を確認し、さらに、再暗号化してMP4フォーマットに変換してフラッシュメモリに記録するのは、ユーザ装置における処理負荷を増大させることになる。また、変換時の復号処理によって、平文コンテンツが漏えいする可能性も大きくなり、コンテンツ著作権保護の観点からも好ましくない。
 このような問題を解決するため、ISO23001-9(策定中)では、新たなBD-ROM用の規格が準備されている。具体的には、MPEG-2TSの暗号化方法を変更し、MPEG-2TSの一部の構成データのみを暗号化するサブサンプル暗号を許容する規格を認める方向としている。
 この新しい規格では、MPEG-2TS内のスタートコード(SC)を暗号化対象から除き、MPEG-2TSに含まれるスタートコード(SC)を平文としてMPEG-2TSに記録することを許容するものである。
 これは、秘匿性の高い画像データについては暗号化対象として、スタートコード(SC)等の付随データについては、非暗号化データ(平文)とすることを許容するものである。
 このサブサンプル暗号化を施したMPEG-2TSの構成例を図8に示す。
 図8は、1ピクチャ単位の符号化画像データとメタデータによって構成される1つのアクセスユニット(AU)単位のMPEG-2TSフォーマットデータであり、符号化画像データの領域のみを暗号化したデータ、すなわちサブサンプル暗号化を施したMPEG-2TSの例を示している。
 スタートコード(SC)は、非暗号化データであり、特定のコード(0x000001)がそのまま維持されている。従って、MPEG-2TSからMP4への変換を行う装置は、MPEG-2TSからスタートコード(SC=0x000001)を検出し、SCに続くNALユニットを抽出して、NALユニットをMP4の構成データとして設定することが可能となる。
 NALユニット内の符号化画像データは暗号化されたデータであるので、データ漏えいの可能性も少なく安全なフォーマット変換および記録処理が可能となる。
 図9は、MPEG-2TSフォーマットにおいて規定されるPESパケット、すなわち、1つの画像フレームに相当する1ピクチャに関する符号化データおよびそのメタデータを格納したPESパケットの構成データについての、MPEG-2TSフォーマットデータと、MP4フォーマットデータとの対応について説明する図である。
 図9(2)に示すPESパケットは、1つの画像フレーム(1ピクチャ)に対応する画像データとその復号処理に適用する情報等からなるメタデータをペイロードとして格納したパケットである。
 このPESパケットは、図9(1)に示すように複数のTSパケットによって構成される。
 この1つのTSパケット(Pn)の詳細構成例を図9(3)に示す。
 図9(4)は、MPEG-2TSフォーマットデータを構成するTSパケットからTSペイロードのみを取り出して並べたデータ列である。
 これは、AVCまたはHEVC符号化データのES(エレメンタリストリーム)バイトストリームフォーマット(AVC/HEVC ES byte stream format)データに相当する。
 MPEG-2TSフォーマットからMP4フォーマットへの変換を行う場合は、この図9(4)に示すバイトストリームデータを、図9(5)に示すMP4対応のMP4サンプルストラクチャ(AVC/HEVC sample structure)に変換することになる。
 この変換処理に際して、再生対象となる画像や音声データは、MPEG-2TSフォーマットにおいても、MP4フォーマットにおいても暗号化スライスデータ(Encrypted slice data)のまま、不変である。従って、MPEG-2TSフォーマットで記録されたデータを、MP4フォーマットに変更して他のメディアに記録する場合、再生対象となる画像や音声データについては復号処理や再暗号化処理を実行することなく、記録することが可能となる。
  [3.暗号処理に適用する鍵の鍵情報格納構成について]
 上述したように、現在、策定中の新たなBD-ROM用の規格ISO23001-9に従えば、MPEG-2TSからMP4へのフォーマット変換時に画像や音声データの復号を行う必要がなく、より安全度の高いフォーマット変換処理を伴うメディア間コピーが可能となる。
 さらに、フォーマット変換後においても、フォーマット変換前と同様のコンテンツの不正流通の防止構成や、利用制御構成が実現される構成とすることが好ましい。
 MP4フォーマットに規定されたコンテンツ利用制御構成の一つとして、復号(平文)コンテンツから、復号処理に適用した鍵を判別可能とする構成がある。
 これは、不正にコピーされた復号(平文)コンテンツの出所を追跡可能とするための構成である。
 暗号化コンテンツを復号して生成した復号コンテンツ、例えば復号画像データを解析することで、画像の復号に適用した鍵を特定することを可能とした構成である。
 ある再生装置において復号された画像データのコピーデータがインターネット等を介して不正に流通した場合、コンテンツ管理装置は、この画像の解析を実行して画像の復号に適用した鍵を特定することが可能となる。
 管理装置は、暗号鍵(復号鍵)と暗号鍵格納デバイスとの対応データを保有しており、暗号鍵識別子情報に基づいて、その暗号鍵を格納したデバイスを特定することが可能となる。
 なお、各再生装置に格納される暗号鍵(復号鍵)は、デバイス単位、またはデバイスの種類単位、あるいはメーカー単位等によって異なり、これらの設定単位に応じて出所を追跡することが可能となる。
 MPEG-2TSフォーマットをMP4フォーマットに変換してメディアに記録されたデータについても、上記のMP4フォーマットの規定する利用制御構成を実現することが要請される。
 このためには、MPEG-2TSフォーマットにおいて、上記のMP4フォーマットの規定する利用制御構成を実現するために必要となるデータを保持していることが必要となる。
 以下、このためのMPEG-2TSフォーマットの構成例について説明する。
 図10は、BD等のディスク100の格納データであるMPEG-2TSフォーマットデータの復号、再生処理例を示す図である。
 ディスク100には、複数の異なる暗号鍵K,Kia,Kib,Kic,・・・によって復号可能なコンテンツが格納される。なお、ここではコンテンツの一例として画像の場合について説明する。画像は静止画、動画いずれでもよい。
 ディスク100には例えば以下の暗号化画像データが格納される。
 (1)ベース鍵Kで復号可能な一部領域暗号化画像または全体領域暗号化画像、
 (2)ベース鍵Kとコンテンツ対応デバイス鍵Kiaの2つの鍵で復号可能な一部領域暗号化画像、
 (3)ベース鍵Kとコンテンツ対応デバイス鍵Kibの2つの鍵で復号可能な一部領域暗号化画像、
 (4)ベース鍵Kとコンテンツ対応デバイス鍵Kicの2つの鍵で復号可能な一部領域暗号化画像、
      :
 (n)ベース鍵Kとコンテンツ対応デバイス鍵Kinの2つの鍵で復号可能な一部領域暗号化画像、
 上記(1)の暗号化画像は、ベース鍵Kのみを適用して復号可能な画像であり、静止画または動画を構成する1フレーム画像の一部領域または全体領域の暗号化画像である。
 上記(2)~(n)の暗号化画像は、ベース鍵Kと1つのコンテンツ対応デバイス鍵Kixを適用することで復号可能な画像、すなわち二重暗号化が施された画像であり、静止画または動画を構成する1フレーム画像の一部領域の画像データとなる。
 1つの完成された画像フレーム、例えば図10に示す復号画像115を生成するためには、上記の(1)~(n)の複数の暗号化画像の復号結果を組み合わせることが必要となる。
 上記(1)~(n)の各画像、または少なくとも(2)~(n)の各画像には、それぞれ目視では認識できないレベルの識別情報が埋め込まれており、復号画像を解析することにより、(1)~(n)のどの画像であるか、すなわち、どの鍵を適用して復号されたかを判別可能な構成を持つ。
 ディスク100が、コンテンツ再生装置(プレーヤ)に装着されると、コンテンツ再生装置(プレーヤ)は、MPEG-2TSフォーマットとして記録された暗号化データを読み出す。
 その後、再生装置は、メモリに格納された暗号鍵を適用して復号処理を実行して、復号画像を生成して再生する。
 各再生装置のメモリに格納されている鍵は、
 ベース鍵K、
 コンテンツ対応デバイス鍵Kix
 となる。
 ベース鍵Kは全ての再生装置(デバイス)に格納される。
 一方、コンテンツ対応デバイス鍵(Kix)については、再生装置(デバイス)、あるいは再生装置の種類ごとに格納種類や数は様々な設定となる。
 具体的には、装置ごと、あるいは装置種類ごと、あるいは装置メーカーごとなど、所定の装置カテゴリごとに異なる設定とする。
 図10に示す例では、
 再生装置110は、ベース鍵Kとコンテンツ対応デバイス鍵Kiaを保持している。
 一方、再生装置120は、ベース鍵Kとコンテンツ対応デバイス鍵Kibを保持している。
 再生装置110は、再生装置110に格納された再生アプリケーションに従って、暗号化データの復号および出力処理を実行する。
 再生アプリケーションは、各画像領域単位で、復号に適用する暗号鍵を選択して復号画像115を生成する。
 再生装置110は、
 (a)ベース鍵Kのみを適用して復号する画像領域、
 (b)ベース鍵Kと、コンテンツ対応デバイス鍵Kiaを適用して復号する画像領域、
 これら2つの画像領域を組み合わせて復号画像115を生成して出力する。
 すなわち、復号画像115は、
 (a)ベース鍵Kのみを適用して復号された画像領域、
 (b)ベース鍵Kと、コンテンツ対応デバイス鍵Kiaを適用して復号された画像領域、
 これら2種類の画像領域が混在した画像となる。
 例えば、この復号画像115がネットワークを介して流通した場合、復号画像115の解析により、この復号画像115は、
 (a)ベース鍵Kのみを適用して復号された画像領域、
 (b)ベース鍵Kと、コンテンツ対応デバイス鍵Kiaを適用して復号された画像領域、
 これら2種類の画像領域の混在画像であると判断される。
 この判断結果に従って、復号画像115は、ベース鍵Kと、コンテンツ対応デバイス鍵Kiaを保持する再生装置において復号された画像であると判定することが可能となる。
 一方、再生装置120も、再生装置120に格納された再生アプリケーションに従って、暗号化データの復号および出力処理を実行する。
 再生アプリケーションは、各画像領域単位で、復号に適用する暗号鍵を選択して復号画像125を生成する。
 再生装置120は、
 (a)ベース鍵Kのみを適用して復号する画像領域、
 (b)ベース鍵Kと、コンテンツ対応デバイス鍵Kibを適用して復号する画像領域、
 これら2つの画像領域を組み合わせて復号画像125を生成して出力する。
 すなわち、復号画像125は、
 (a)ベース鍵Kのみを適用して復号された画像領域、
 (b)ベース鍵Kと、コンテンツ対応デバイス鍵Kibを適用して復号された画像領域、
 これら2種類の画像領域が混在した画像となる。
 例えば、この復号画像125がネットワークを介して流通した場合、復号画像125の解析により、この復号画像115は、
 (a)ベース鍵Kのみを適用して復号された画像領域、
 (b)ベース鍵Kと、コンテンツ対応デバイス鍵Kibを適用して復号された画像領域、
 これら2種類の画像領域の混在画像であると判断される。
 この判断結果に従って、復号画像125は、ベース鍵Kと、コンテンツ対応デバイス鍵Kibを保持する再生装置において復号された画像であると判定することが可能となる。
 なお、図に示す例では、復号画像115,125は、いずれも、
 (a)ベース鍵Kのみを適用して復号された画像領域、
 (b)ベース鍵Kと、コンテンツ対応デバイス鍵KiaまたはKibを適用して復号された画像領域、
 これら2種類の画像領域の組み合わせとして説明したが、これは一例であり、3種類以上の多数の異なる鍵の組み合わせからなる画像とすることも可能である。より多くの種類の画像領域を混在させることで、復号処理を実行した再生装置をより細かく特定することが可能となる。
 図10に示すように、複数の異なる鍵による暗号化コンテンツを格納したディスク100の格納データの構成例について、図11を参照して説明する。なお、本実施例では、暗号化に適用する鍵と復号に適用する鍵は同一のものとして説明する。ただし、本開示の処理の実行に際して暗号化鍵と復号鍵は同一であることは必須要件ではない。
 図11に示すディスク100には、MPEG-2TSフォーマットデータ[01234.m2ts]が記録されている。
 先に説明したように、MPEG-2TSフォーマットデータは一定のデータサイズ(192バイト)を持つTSパケットによって構成される。
 各TSパケットには、再生対象となる暗号化データや、その他の制御データ、属性データ等が分割して格納される。
 図11には、MPEG-2TSフォーマットデータ[01234.m2ts]を構成するTSパケット中、暗号化画像データを格納したTSパケットのみを抽出して示している。
 図11に示す左端の一連のパケット151は、
 ベース鍵K&コンテンツ対応デバイス鍵Kia適用暗号化データ格納パケット151、
 である。
 これらのパケット151は、ベース鍵Kとコンテンツ対応デバイス鍵Kiaの2つの鍵で復号可能な一部の画像領域の暗号化データを格納したパケットである。
 次の一連のパケット152は、
 ベース鍵K&コンテンツ対応デバイス鍵Kib適用暗号化データ格納パケット152、
 である。
 これらのパケット152は、ベース鍵Kとコンテンツ対応デバイス鍵Kibの2つの鍵で復号可能な一部の画像領域の暗号化データを格納したパケットである。
 次の一連のパケット153は、
 ベース鍵の&コンテンツ対応デバイス鍵Kic適用暗号化データ格納パケット153、
 である。
 これらのパケット153は、ベース鍵Kとコンテンツ対応デバイス鍵Kicの2つの鍵で復号可能な一部の画像領域の暗号化データを格納したパケットである。
 次の一連のパケット161は、
 ベース鍵K適用暗号化データ格納パケット161
 である。
 これらのパケット161は、ベース鍵Kで復号可能な一部の画像領域または全体画像領域の暗号化データを格納したパケットである。
 このように、ディスク100には、
 ベース鍵Kで復号可能な一部または画像全体領域の暗号化データに加え、
 ベース鍵Kと、
 コンテンツ対応デバイス鍵Kia,Kib,Kic・・・Kinから選択される1つのコンテンツ対応デバイス鍵、
 これらの2つの鍵を適用することで復号可能な一部画像領域の暗号化データが個別のTSパケットに格納されて記録される。
 なお、これらの各暗号化画像データには、予め、各画像データに対応する識別情報が埋め込まれており、復号画像の解析により、復号に適用した鍵を解析可能な構成となっている。
 しかし、TSパケットに暗号化データのみを格納しても、再生装置は、再生装置のメモリに格納されたベース鍵Kやコンテンツ対応デバイス鍵Kixを適用して復号可能なデータの格納パケットを判別することはできない。
 再生装置のメモリに格納されたベース鍵Kやコンテンツ対応デバイス鍵Kixによって復号可能なデータの格納パケットを判別可能としたデータ構成例について、図12を参照して説明する。
 図12に示すディスク100には、図11を参照して説明したと同様、MPEG-2TSフォーマットデータ[01234.m2ts]が記録されている。
 先に説明したように、MPEG-2TSフォーマットデータは一定のデータサイズ(192バイト)を持つTSパケットによって構成される。
 各TSパケットには、暗号化データや、その他の制御データ、属性データ等が分割して格納される。
 図12に示すパケット列は、図11を参照して説明した暗号化データ格納パケット151,152・・・,161の前段に、非暗号化-鍵識別子格納パケット181,182,・・・191を設定した構成となっている。
 非暗号化-鍵識別子格納パケット181は、後続パケット、すなわち、
 ベース鍵K&コンテンツ対応デバイス鍵Kia適用暗号化データ格納パケット151、
 に格納された暗号化データの復号に適用可能なベース鍵(K)とコンテンツ対応デバイス鍵(Kia)の識別子を記録したパケットである。すなわち、
 ベース鍵(K)の鍵識別子(K-id),
 コンテンツ対応デバイス鍵(Kia)の鍵識別子(Kia-id)、
 これらの鍵識別子を記録したパケットである。
 なお、このパケットには、さらに、ベース鍵K&コンテンツ対応デバイス鍵Kia適用暗号化データ格納パケット151に格納された暗号化データの復号に適用する初期値(IV:Initialization Vector)を格納する設定としてもよい。
 また、後続パケットの暗号化データが二重暗号化データであるか否かを示す情報や、後続パケットに格納された暗号化データのデータサイズ、データレンジ等の属性情報等を記録する構成としてもよい。
 さらに、非暗号化-鍵識別子格納パケット182は、後続パケット、すなわち、
 ベース鍵K&コンテンツ対応デバイス鍵Kib適用暗号化データ格納パケット152、
 に格納された暗号化データの復号に適用可能なベース鍵(K)とコンテンツ対応デバイス鍵(Kib)の識別子を記録したパケットである。すなわち、
 ベース鍵(K)の鍵識別子(K-id),
 コンテンツ対応デバイス鍵(Kib)の鍵識別子(Kib-id)、
 これらの鍵識別子を記録したパケットである。
 なお、このパケットには、さらに、ベース鍵K&コンテンツ対応デバイス鍵Kib適用暗号化データ格納パケット152に格納された暗号化データの復号に適用する初期値(IV:Initial Value)を格納する設定としてもよい。
 また、後続パケットの暗号化データが二重暗号化データであるか否かを示す情報や、後続パケットに格納された暗号化データに関するデータサイズ、データレンジ等の属性情報等を記録する構成としてもよい。
 さらに、非暗号化-鍵識別子格納パケット191は、後続パケット、すなわち、
 ベース鍵K適用暗号化データ格納パケット161、
 に格納された暗号化データの復号に適用可能なベース鍵(K)の識別子(K-id)を記録したパケットである。
 なお、このパケットには、さらに、ベース鍵K適用暗号化データ格納パケット161に格納された暗号化データの復号に適用する初期値(IV:Initialization Vector)を格納する設定としてもよい。
 また、後続パケットの暗号化データが二重暗号化データであるか否かを示す情報や、後続パケットに格納された暗号化データに関するデータサイズ、データレンジ等の属性情報等を記録する構成としてもよい。
 なお、これらのパケットに格納された鍵識別子データや初期値(IV)は非暗号化データ(平文)であり、再生装置は、復号処理を行なうことなくパケットから鍵識別子や初期値(IV)等を読み取ることが可能となる。
 再生装置は、この鍵識別子を読み取って、再生装置のメモリから鍵識別子と同じ識別子を持つ鍵であるベース鍵Kやコンテンツ対応デバイス鍵Kixを取得して、鍵識別子格納パケットに後続する暗号化データ格納パケットに格納された暗号化データを復号することが可能となる。
 しかし、再生対象コンテンツの復号に適用可能なコンテンツ対応デバイス鍵の鍵識別子が平文で格納されると、再生装置に格納されるコンテンツ対応デバイス鍵の識別情報が外部に漏えいする可能性があり、安全上好ましくない。
 このような問題を解決するためのTSパケット構成例について、図13を参照して説明する、
 図13は、図11、図12を参照して説明したと同様、ディスク100に記録されたMPEG-2TSフォーマットデータ[01234.m2ts]のTSパケット構成を示している。
 MPEG-2TSフォーマットデータは一定のデータサイズ(192バイト)を持つTSパケットによって構成され、各TSパケットには、暗号化画像データや、その他の制御データ、属性データ等が分割して格納される。
 図13には、図11を参照して説明した暗号化データ格納パケット151,152の前段に、
 暗号化-鍵識別子格納パケット211,212,・・・、
 を設定している。
 さらに、その前段に、
 非暗号化-鍵識別子格納パケット251,252,・・・、
 を設定している。
 暗号化-鍵識別子格納パケット211,212,・・・は、図12を参照して説明した非暗号化-鍵識別子格納パケット181,182,・・・に格納される鍵識別子や初期値(IV)等のデータを暗号化データとして格納したパケットである。
 暗号化-鍵識別子格納パケット211は、後続パケット、すなわち、
 ベース鍵K&コンテンツ対応デバイス鍵Kia適用暗号化データ格納パケット151、
 に格納された暗号化データの復号に適用可能なベース鍵(K)とコンテンツ対応デバイス鍵(Kia)の識別子の暗号化データを記録したパケットである。すなわち、
 ベース鍵(K)の鍵識別子(K-id)の暗号化データ:Enc(K-id)、
 コンテンツ対応デバイス鍵(Kia)の鍵識別子(Kia-id)の暗号化データ:Enc(Kia-id)、
 これらの暗号化鍵識別子を記録したパケットである。
 なお、Enc(a)はデータaの暗号化データを意味する。
 なお、このパケットには、さらに、ベース鍵K&コンテンツ対応デバイス鍵Kia適用暗号化データ格納パケット151に格納された暗号化データの復号に適用する初期値(IV:Initialization Vector)を暗号化データとして格納する設定としてもよい。
 また、後続パケットの暗号化データが二重暗号化データであるか否かを示す情報や、後続パケットに格納された暗号化データに関するデータサイズ、データレンジ等の属性情報等を記録する構成としてもよい。
 さらに、暗号化-鍵識別子格納パケット212は、後続パケット、すなわち、
 ベース鍵K&コンテンツ対応デバイス鍵Kib適用暗号化データ格納パケット152、
 に格納された暗号化データの復号に適用可能なベース鍵(K)とコンテンツ対応デバイス鍵(Kib)の識別子の暗号化データを記録したパケットである。すなわち、
 ベース鍵(K)の鍵識別子(K-id)の暗号化データ:Enc(K-id)、
 コンテンツ対応デバイス鍵(Kib)の鍵識別子(Kib-id)の暗号化データ:Enc(Kib-id)、
 これらの暗号化鍵識別子を記録したパケットである。
 なお、このパケットには、さらに、ベース鍵K&コンテンツ対応デバイス鍵Kib適用暗号化データ格納パケット152に格納された暗号化データの復号に適用する初期値(IV:Initialization Vector)を暗号化データとして格納する設定としてもよい。
 また、後続パケットの暗号化データが二重暗号化データであるか否かを示す情報や、後続パケットに格納された暗号化データに関するデータサイズ、データレンジ等の属性情報等を記録する構成としてもよい。
 なお、ベース鍵K適用暗号化データ格納パケット161に対する鍵識別子格納パケットの設定は、図12を参照して説明したと同様の設定であり、非暗号化-鍵識別子格納パケット191のみを設定している。このパケットは、後続パケット、すなわち、
 ベース鍵K適用暗号化データ格納パケット161、
 に格納された暗号化データの復号に適用可能なベース鍵(K)の識別子(K-id)を暗号化せずに記録したパケットである。
 ベース鍵Kは、多くの再生装置が共通に所有する鍵であり、鍵識別子の漏えいによる問題の発生は少ない。
 本実施例では、コンテンツ対応デバイス鍵の識別子の漏えいの防止を強固なものとするため、コンテンツ対応デバイス鍵の識別子(Kix-id)を暗号化してパケットに格納する構成としている。
 暗号化-鍵識別子格納パケット211,212、これらのパケットに格納された鍵識別子データや初期値(IV)は暗号化データであり、再生装置は、これらのパケットから直接、鍵識別子や初期値(IV)を取得することはできない。再生装置は、所定の鍵を用いて復号処理を行なうことで、これらのパケットに格納された暗号化鍵識別子を復号して鍵識別子や初期値(IV)を読み取ることが可能となる。
 これらの暗号化-鍵識別子格納パケット211,212・・・に格納された暗号化鍵識別子や初期値(IV)を復号するための鍵(メタデータ対応デバイス鍵)の識別子が非暗号化-鍵識別子格納パケット251,252,・・・に格納される。
 非暗号化-鍵識別子格納パケット251は、後続パケット、すなわち、
 暗号化-鍵識別子格納パケット211、
 の格納データである暗号化されたベース鍵(K)とコンテンツ対応デバイス鍵(Kia)の識別子、すなわち、
 Enc(K-id),
 Enc(Kia-id)
 これらの暗号化データの復号用の鍵の鍵識別子を格納している。
 なお、このパケットには、さらに、暗号化-鍵識別子格納パケット211に格納された暗号化データの復号に適用する初期値(IV:Initialization Vector)を格納する設定としてもよい。
 また、暗号化-鍵識別子格納パケット211の格納データに関する属性情報等を記録する構成としてもよい。
 非暗号化-鍵識別子格納パケットに格納された鍵識別子に対応する復号用鍵は、暗号化-鍵識別子格納パケットに格納された暗号化されたメタデータ(暗号化鍵識別子)の復号に適用する鍵であるので、この復号用鍵をメタデータ対応デバイス鍵(Kmx)と呼ぶ。
 非暗号化-鍵識別子格納パケット251には、このメタデータ対応デバイス鍵(Kma)の識別子(Kma-id)や初期値(IV)が暗号化されない非暗号化データ(平文)として記録されている。
 同様に、非暗号化-鍵識別子格納パケット252は、後続パケット、すなわち、
 暗号化-鍵識別子格納パケット212、
 の格納データである暗号化されたベース鍵(K)とコンテンツ対応デバイス鍵(Kib)の識別子、
 Enc(K-id),
 Enc(Kib-id)
 これらの暗号化データの復号用の鍵(=メタデータ対応デバイス鍵(Kmb))の識別子を格納している。
 なお、このパケットには、さらに、暗号化-鍵識別子格納パケット211に格納された暗号化データの復号に適用する初期値(IV:Initialization Vector)を格納する設定としてもよい。
 また、暗号化-鍵識別子格納パケット211の格納データに関する属性情報等を記録する構成としてもよい。
 非暗号化-鍵識別子格納パケット252には、メタデータ対応デバイス鍵(Kmb)の識別子(Kmb-id)や初期値(IV)が暗号化されない非暗号化データ(平文)として記録されている。
 なお、これらのパケット251,252に格納された鍵識別子データは非暗号化データ(平文)であり、再生装置は、復号処理を行なうことなく読み取り可能となる。
 再生装置の復号、再生手順は以下の通りとなる。
 再生装置は、まず、
 非暗号化データを格納したパケットすなわち、非暗号化-鍵識別子格納パケット251,252,・・・、および非暗号化-鍵識別子格納パケット191、これらを順次、読み取る。
 なお、これらの非暗号化-鍵識別子格納パケット251,252,・・・191にはパケット種類識別情報であるプログラムID(PID)として、
 PID=ECM_PID
 が設定されている。
 再生装置は、PID=ECM_PIDが設定されているパケットを取得して、これらのパケットから、
 メタデータ対応デバイス鍵(Kmx)の識別子(Kmx-id)と、
 ベース鍵(K)の識別子(K-id)、
 これらをの識別子を順次、読み取る。
 さらに、必要に応じて初期値(IV)を読み取る。
 これらのデータは復号が不要であり、再生装置は、復号することなく、これらの鍵識別子等のデータを読み取ることが可能となる。
 次に、再生装置は、読み取った鍵識別子に対応する鍵が自装置のメモリに格納されているかを判断する。
 なお、本実施例において、再生装置には、
 ベース鍵K、
 1つ以上のコンテンツ対応デバイス鍵Kix、
 さらに、
 上記コンテンツ対応デバイス鍵Kix各々に対応するメタデータ対応デバイス鍵Kmxが格納される。
 再生装置は、自装置のメモリに格納されているメタデータ対応デバイス鍵(Kmx)の識別子(Kmx-id)を格納した非暗号化-鍵識別子格納パケットを検出すると、そのパケットに格納されたメタデータ対応デバイス鍵(Kmx)の識別子(Kmx-id)を持つメタデータ対応デバイス鍵(Kmx)をメモリから取得する。
 さらに、自装置のメモリに格納されているメタデータ対応デバイス鍵(Kmx)の識別子(Kmx-id)を格納したパケットに後続するパケットを取得する。
 すなわち、暗号化-鍵識別子格納パケットである。
 なお、この暗号化-鍵識別子格納パケットには、パケット種類識別情報であるプログラムID(PID)としてPID=VECM_PIDが設定されている。
 再生装置は、PID=VECM_PIDが設定されているパケットを取得して、このパケットから、暗号化されたベース鍵識別子(K-id)とコンテンツ対応デバイス鍵識別子(Kix-id)を取得し、この暗号化識別子を、メモリから取得したメタデータ対応デバイス鍵(Kmx)で復号する。
 この復号処理によって、ベース鍵識別子(K-id)とコンテンツ対応デバイス鍵識別子(Kix-id)を取得する。
 さらに、再生装置は、ベース鍵識別子(K-id)とコンテンツ対応デバイス鍵識別子(Kix-id)を取得したパケットに後続するパケット、すなわち、ベース鍵Kとコンテンツ対応デバイス鍵(Kix)で暗号化された画像等の再生用暗号化データを格納したパケットを取得する。
 なお、これらの暗号化コンテンツを格納したパケットのPIDは、予め規定されたPIDの範囲、例えばPID=x~yの設定となっており、再生装置は、この規定範囲のPIDのパケットを順次、取得し、取得パケットのペイロードである暗号化データの復号処理を実行する。
 復号処理の手順は以下の通りとなる。
 まず、コンテンツ対応デバイス鍵(Kix)を適用して復号処理を実行する。
 さらに、その復号データに対して、ベース鍵Kを適用して復号処理を実行する。
 これらの二段階の復号処理によって、例えば先に図10を参照して説明した画像115の一部領域の画像データが得られる。
 再生装置の処理手順をまとめると以下のようになる。
 (S01)まず、自装置のメモリに格納されているメタデータ対応デバイス鍵(Kmx)の識別子(Kmx-id)を格納したパケット(非暗号化簿識別子格納パケット)を順次、取得する。
 (S02)次に、取得したパケットに記録されたメタデータ対応デバイス鍵(Kmx)をメモリから取得する。
 (S03)さらに、取得したメタデータ対応デバイス鍵(Kmx)を適用して、後続パケット(暗号化-鍵識別子格納パケット)に格納された暗号化鍵識別子(K-id)&(Kix-id)を復号する。
 (S04)この復号処理によって得られた鍵識別子(K-id)&(Kix-id)を持つベース鍵(K)とコンテンツ対応デバイス鍵(Kix)をメモリから取得する。
 (S05)最後に、メモリから取得したベース鍵(K)とコンテンツ対応デバイス鍵(Kix)を適用して個族の暗号化データ格納パケットの格納データを復号する。
 これらの処理を繰り返すことで例えば先に図10を参照して説明した画像115の画像領域が、順次、復号画像データとして得られることになる。
 なお、残りの画像領域のデータは、ベース鍵Kのみによって暗号化された画像領域となる。この画像領域は、図13に示すベース鍵適用暗号化データ格納パケット161の格納データの復号処理によって生成することができる。
 このパケット161から復号画像データを取得するための処理は以下の手順に従って実行される。
 (S11)再生装置は、PID=ECM_PIDが設定されているパケットの順次、取得処理において、
 ベース鍵(K)の識別子(K-id)
 の識別子のみが格納されたパケット、すなよわち、図13に示す非暗号化―鍵識別子格納パケット191を取得する。
 このパケット格納データは復号が不要であり、再生装置は、復号することなく、ベース鍵(K)の識別子(K-id)を読み取ることが可能となる。
 (S12)次に、再生装置は、読み取ったベース鍵(K)の識別子(K-id)に対応するベース鍵(K)を自装置のメモリから取得する。
 (S13)さらに、再生装置は、ベース鍵識別子(K-id)を取得したパケットに後続するパケット、すなわち、ベース鍵Kで暗号化された画像等の再生用暗号化データを格納したパケットを取得する。
 図13に示すベース鍵K適用暗号化データ格納パケット161である。
 なお、これらの暗号化コンテンツを格納したパケットのPIDは、予め規定されたPIDの範囲、例えばPID=x~yの設定となっている。
 (S14)再生装置は、この規定PIDのパケットを順次、取得し、取得パケットのペイロードである暗号化データに対して、ベース鍵(K)を適用して復号処理を実行する。
 この復号処理によって、コンテンツ対応デバイス鍵を適用していない残りの画像領域が復号され、最終的に、例えば先に図10を参照して説明した画像データ115が得られる。
 図14は、先に図10を参照して説明したと同様、2つの異なる再生装置110,120の復号処理例を説明する図である。MPEG-2TSフォーマットデータを格納したBD等のディスク100の格納データの復号処理例について説明する図である。
 ディスク100には、複数の異なる暗号鍵によって復号可能なコンテンツが格納される。コンテンツを画像とした場合の例について説明する。
 ディスク100には以下の暗号化画像データが格納される。
 (1)ベース鍵Kによって復号可能な一部領域暗号化画像または全体領域暗号化画像、
 (2)ベース鍵Kとコンテンツ対応デバイス鍵Kiaによって復号可能な一部領域暗号化画像、
 (3)ベース鍵Kとコンテンツ対応デバイス鍵Kibによって復号可能な一部領域暗号化画像、
 (4)ベース鍵Kとコンテンツ対応デバイス鍵Kicによって復号可能な一部領域暗号化画像、
    ・・・
 (n)ベース鍵Kとコンテンツ対応デバイス鍵Kinによって復号可能な一部領域暗号化画像、
 これらの暗号化コンテンツが格納される。
 上記(1)の暗号化画像は、ベース鍵Kのみを適用して復号可能な画像であり、静止画または動画を構成する1フレーム画像の一部領域または全体領域の暗号化画像である。
 上記(2)~(n)の暗号化画像は、ベース鍵Kと1つのコンテンツ対応デバイス鍵Kixを適用することで復号可能な画像であり、静止画または動画を構成する1フレーム画像の一部領域の画像データとなる。
 1つの完成された画像フレーム、例えば図10に示す復号画像115を生成するためには、上記の(1)~(n)の複数の暗号化画像の復号結果を組み合わせることが必要となる。
 上記(1)~(n)の各画像、または少なくとも(2)~(n)の各画像には、それぞれ目視てば認識できないレベルの識別子が埋め込まれており、復号画像を解析することにより、(1)~(n)のどの画像であるか、すなわち、どの鍵を適用して復号されたかを判別可能な構成を持つ。
 ディスク100が、コンテンツ再生装置(プレーヤ)に装着されると、コンテンツ再生装置(プレーヤ)は、MPEG-2TSフォーマットとして記録された暗号化データを読み出す。
 その後、再生装置は、メモリに格納された暗号鍵を適用して復号処理を実行して、復号画像を生成して再生する。
 各再生装置のメモリに格納されている鍵は、
 ベース鍵K、
 コンテンツ対応デバイス鍵Kix、
 さらに、
 メタデータ対応デバイス鍵Kmx、
 となる。
 ベース鍵Kは全ての再生装置(デバイス)に格納される。
 一方、コンテンツ対応デバイス鍵(Kix)とメタデータ対応デバイス鍵(Kmx)については、再生装置(デバイス)ごとに格納種類や数は様々な設定とする。
 具体的には、装置ごと、あるいは装置種類ごと、あるいは装置メーカーごとなど、所定の装置カテゴリごとに異なる設定とする。
 図14に示す例では、
 再生装置110は、
 ベース鍵Kと、
 コンテンツ対応デバイス鍵Kiaと、
 メタデータ対応デバイス鍵Kma、
 これらを保持している。
 一方、再生装置120は、
 ベース鍵Kと、
 コンテンツ対応デバイス鍵Kibと、
 メタデータ対応デバイス鍵Kmb、
 これらを保持している。
 再生装置110は、再生装置110に格納された再生アプリケーションに従って、暗号化データの復号および出力処理を実行する。
 再生アプリケーションは、まず、
 MPEG-2TSストリーム中のTSパケットから、
 PID=ECM_PIDの設定された非暗号化鍵識別子格納パケットを選択する。
 このパケットから、メタデータ対応デバイス鍵(Kma)の識別子(Kma-id)を取得し、メモリからメタデータ対応デバイス鍵(Kma)を取得する。
 次に、メタデータ対応デバイス鍵(Kma)の識別子(Kma-id)を取得したパケットの後続パケットであり、PID=VECM_PIDの設定されたパケットから、暗号化鍵識別子を取り出す。すなわち、
 暗号化されたベース鍵識別子:Enc(K-id)
 暗号化されたコンテンツ対応デバイス鍵識別子:Enc(Kia-id)
 これらを取得して、メタデータ対応デバイス鍵(Kma)で復号する。
 復号処理によって、
 ベース鍵識別子(K-id)
 コンテンツ対応デバイス鍵識別子(Kia-id)
 これらの鍵識別子を得る。
 次に、これらの鍵識別子を持つベース鍵(K)と、コンテンツ対応デバイス鍵(Kia)をメモリから取得する。
 さらに、後続パケットに格納された暗号化コンテンツをベース鍵(K)と、コンテンツ対応デバイス鍵(Kia)を適用して復号する。
 なお、ベース鍵Kのみで暗号化された画像領域については、図13に示すベース鍵適用暗号化データ格納パケット161の復号処理によって復号画像を得ることができる。
 図13に示すベース鍵適用暗号化データ格納パケット161の復号に適用するベース鍵は、パケット161の前段の非暗号化-鍵識別子格納パケット191から取得可能である。
 一方、再生装置120も、再生装置120に格納された再生アプリケーションに従って、暗号化データの復号および出力処理を実行する。
 再生アプリケーションは、まず、
 MPEG-2TSストリーム中のTSパケットから、
 PID=ECM_PIDの設定された非暗号化鍵識別子格納パケットを選択する。
 このパケットから、メタデータ対応デバイス鍵(Kmb)の識別子(Kmb-id)を取得し、メモリからメタデータ対応デバイス鍵(Kmb)を取得する。
 次に、メタデータ対応デバイス鍵(Kmb)の識別子(Kmb-id)を取得したパケットの後続パケットであり、PID=VECM_PIDの設定されたパケットから、暗号化鍵識別子を取り出す。すなわち、
 暗号化されたベース鍵識別子:Enc(K-id)
 暗号化されたコンテンツ対応デバイス鍵識別子:Enc(Kib-id)
 これらを取得して、メタデータ対応デバイス鍵(Kmb)で復号する。
 復号処理によって、
 ベース鍵識別子(K-id)
 コンテンツ対応デバイス鍵識別子(Kib-id)
 これらの鍵識別子を得る。
 次に、これらの鍵識別子を持つベース鍵(K)と、コンテンツ対応デバイス鍵(Kib)をメモリから取得する。
 さらに、後続パケットに格納された暗号化コンテンツをベース鍵(K)と、コンテンツ対応デバイス鍵(Kib)を適用して復号する。
 なお、ベース鍵Kのみで暗号化された画像領域については、図13に示すベース鍵適用暗号化データ格納パケット161の復号処理によって復号画像を得ることができる。
 図13に示すベース鍵適用暗号化データ格納パケット161の復号に適用するベース鍵は、パケット161の前段の非暗号化-鍵識別子格納パケット191から取得可能である。
 なお、各再生装置に格納されるデバイス鍵の設定は様々な設定が可能である。
 デバイス鍵の格納例について、図15を参照して説明する。
 例えば再生装置251は、
 ベース鍵Kと、
 メタデータ対応デバイス鍵Kmaと、
 コンテンツ対応デバイス鍵Kia、
 これらの鍵を格納している。
 また、再生装置252は、
 ベース鍵Kと、
 メタデータ対応デバイス鍵Kma,Kmb.Kmcと、
 コンテンツ対応デバイス鍵Kia,Kib,Kic、
 これらの鍵を格納している。
 さらに、再生装置253は、
 ベース鍵Kと、
 メタデータ対応デバイス鍵Kma,Kmb.・・・Kmnと、
 コンテンツ対応デバイス鍵Kia,Kib,・・・Kin、
 これらの鍵を格納している。
 このように、各再生装置に格納されるデバイス鍵の設定は様々な設定が可能である。組み合わせの設定種類を増加させればさせるほど、復号画像に含まれる適用鍵の異なる画像領域の組み合わせの種類が増加する。
 この増加に従い、復号処理を実行した再生装置の特定処理をより小さな単位まで行うことが可能となる。
  [4.再生装置の実行するデータ復号処理シーケンスについて]
 次に、図16に示すフローチャートを参照して再生装置の実行するデータ復号処理のシーケンスについて説明する。
 なお、このフローに従った処理は、例えば、再生装置の記憶部に格納されたプログラム(再生アプリケーションプログラム)に従ってプログラム実行機能を持つCPUを有するデータ処理部の制御の下に実行される。
 以下、各ステップの処理について、順次、説明する。
  (ステップS101)
 まず、再生装置は、MPEG-2TSフォーマットに従ったTSパケット列から非暗号化-鍵識別子格納パケットを選択する。
 パケット選択はPIDに従って実行する。非暗号化-鍵識別子格納パケットにはPID=ECM_PIDが設定されており、再生装置は、このPID=ECM_PIDが設定されたパケットを順次、選択する。
  (ステップS102)
 次に、選択した非暗号化-鍵識別子格納パケットに格納された非暗号化データである鍵識別子が、
 メタデータ対応デバイス鍵識別子(Kmx-id)か、
 ベース鍵識別子(K-id)か、
 いずれであるかを判定する。
 これは、図13に示す例では、
 メタデータ対応デバイス識別子(Kmx-id)を格納した非暗号化-鍵識別子格納パケット251,252か、
 メベース鍵識別子(K-id)を格納した非暗号化-鍵識別子格納パケット191か、
 どちらのパケットを選択しているかの判定処理に対応する。
 選択した非暗号化-鍵識別子格納パケットに格納された非暗号化データである鍵識別子が、メタデータ対応デバイス鍵識別子(Kmx-id)である場合はステップS103に進む。
 一方、選択した非暗号化-鍵識別子格納パケットに格納された非暗号化データである鍵識別子が、ベース鍵識別子(K-id)である場合はステップS107に進む。
  (ステップS103)
 ステップS102において、選択した非暗号化-鍵識別子格納パケットに格納された非暗号化データである鍵識別子が、メタデータ対応デバイス鍵識別子(Kmx-id)である場合はステップS103に進む。
 ステップS103では、パケットから取得したメタデータ対応デバイス鍵識別子を有するメタデータ対応デバイス鍵(Kmx)をメモリから取得する。
  (ステップS104)
 次に、再生装置は、ステップS104において、メモリから取得したメタデータ対応デバイス鍵(Kmx)を適用して、後続パケット(PID=VECM_PID)の格納データを復号し、ベース鍵Kとコンテンツ対応デバイス鍵Kixの鍵識別子を取得する。
  (ステップS105)
 さらに、再生装置は、ステップS105において、復号処理によって取得したベース鍵(K)とコンテンツ対応デバイス鍵(Kix)の鍵識別子を有するベース鍵(K)とコンテンツ対応デバイス鍵(Kix)をメモリから取得する。
  (ステップS106)
 次に、ステップS106において、メモリから取得したベース鍵(K)とコンテンツ対応デバイス鍵(Kix)を適用して後続パケットに格納された暗号化コンテンツを復号する。
  (ステップS107)
 一方、ステップS102において、選択した非暗号化-鍵識別子格納パケットに格納された非暗号化データである鍵識別子が、ベース鍵識別子(K-id)である場合はステップS107に進む。
 ステップS107では、パケットから取得したベース鍵識別子を有するベース鍵(K)をメモリから取得する。
  (ステップS108)
 次に、ステップS108において、メモリから取得したベース鍵(K)を適用して後続パケットに格納された暗号化コンテンツを復号する。
  (ステップS109)
 ステップS106またはステップS108の復号処理が終了するとステップS109に進む。
 ステップS109において、未処理データがあるか否かを判定し、子処理データがある場合は、ステップS101以下の処理を繰り返す。
 再生装置は、再生対象となるファイル(xxxxx.m2ts)の構成パケットに対する処理を実行して、再生処理が完了するまで、ステップS101以下の処理を繰り返す。未処理パケットが無くなった場合は、再生処理を終了する。
 このようにして再生される復号画像は、例えば、
 ベース鍵Kによる復号領域、
 ベース鍵Kとコンテンツ対応デバイス鍵Kiaによる復号領域、
 ベース鍵Kとコンテンツ対応デバイス鍵Kibによる復号領域、
   ・・・
 ベース鍵Kとコンテンツ対応デバイス鍵Kinによる復号領域、
 これらの異なる鍵による復号領域が混在した画像となる。
 例えば復号画像のコピーデータがインターネット等のネットワークを介して広がった場合、コンテンツ管理装置は、復号画像の解析を実行して、復号画像に含まれる画像領域単位で適用された鍵を解析する。
 この鍵解析結果に従って、復号処理に適用された鍵の組み合わせが判別され、この判別結果に従って復号処理を行なった再生装置(デバイス)を特定することが可能となる。
 なお、特定範囲は、個別の再生装置、再生装置の機種、再生装置のメーカー等、同一のデバイス鍵が格納されたデバイスの範囲となる。
  [5.情報処理装置、記録装置の実行する処理について]
 次に、図11~図13を参照して説明したTSパケット列を持つMPEG-2TSフォーマットに従ったデータの生成や記録処理を実行する装置の実行する処理について説明する。
 例えば図13に示すMPEG-2TSフォーマットデータを生成する場合の処理は、以下の手順で実行される。
 (S21)暗号化対象画像を分割し、各分割領域に対して、異なる鍵を適用して暗号化データを生成する。なお、同一領域に対して、複数の異なる鍵による暗号化データを生成してもよい。
 例えば、
 領域1=ベース鍵Kで暗号化、
 領域2=ベース鍵Kとコンテンツ対応デバイス鍵Kiaで暗号化、
 領域2=ベース鍵Kとコンテンツ対応デバイス鍵Kibで暗号化、
 領域2=ベース鍵Kとコンテンツ対応デバイス鍵Kicで暗号化、
 領域3=ベース鍵Kとコンテンツ対応デバイス鍵Kibで暗号化、
 領域3=ベース鍵Kとコンテンツ対応デバイス鍵Kieで暗号化、
 領域3=ベース鍵Kとコンテンツ対応デバイス鍵Kifで暗号化、
 領域4=ベース鍵Kとコンテンツ対応デバイス鍵Kigで暗号化、
     ・・・
 このように各領域について様々な鍵の組み合わせて゛暗号化したデータを生成する。
 次に、各暗号化データをTSパケットに格納する。なお、同じ鍵の組み合わせで暗号化したデータは一連の連続するTSパケットに格納する。
 さらに、暗号化データを格納した一連のTSパケットの前に暗号化-鍵識別格納パケットを設定する。
 これは、図13に示す暗号化-鍵識別格納パケット211,212である。
 すなわち、後続パケットの暗号化に適用した鍵であるベース鍵Kの識別子(K-id)と、コンテンツ対応デバイス鍵(Kix-id)をメタデータ対応デバイス鍵(kmx)で暗号化して格納したパケットを生成する。
 さらに、このパケットの前段にメタデータ対応デバイス鍵(kmx)を非暗号化データ(平文)のまま格納したパケットを生成する。図13に示す非暗号化-鍵識別子格納パケット251,252である。
 なお、ベース鍵Kのみで暗号化したデータを格納したパケットの前段には、ベース鍵の識別子(K-id)を非暗号化データ(平文)のまま格納した非暗号化-鍵識別子格納パケットを設定する。
 このようにして図13に示す構成を有するMPEG-2TSフォーマットデータが生成される。
 このデータをBD等のディスクに記録する。
 MPEG-2TSフォーマットデータを生成する情報処理装置は、例えば以下の構成を有する。
 情報処理装置は、MPEG-2TSフォーマットデータを生成するデータ生成部を有し、データ生成部は、画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成する。さらに、同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定する。
 さらに、暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行して、MPEG-2TSフォーマットデータを生成する。
 なお、暗号化画像データを構成する画像領域の少なくとも一部は、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して暗号化された画像領域となる。
 また、画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵を適用して暗号化された画像領域である。
 さらに、画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵と、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して二重暗号化された画像領域である。
 情報処理装置のデータ生成部は、暗号化-鍵識別子格納パケットに対して、暗号化-鍵識別子格納パケットであることを識別可能とした固有のパケット識別情報としてのPID=ECM_PIDを設定する。
 また、非暗号化-鍵識別子格納パケットに対しても、非暗号化-鍵識別子格納パケットであることを識別可能とした固有のパケット識別情報としてのPID=VECM_PIDを設定する。
 なお、情報処理装置は、さらに、データ生成部の生成したMPEG-2TSフォーマットデータを情報記録遺体に記録する記録部を有する。
  [6.情報処理装置のハードウェア構成例について]
 次に、再生装置や情報生成装置、記録装置として適用可能な情報処理装置のハードウェア構成例について、図17を参照して説明する。
 CPU(Central Processing Unit)301は、ROM(Read Only Memory)302、または記憶部308に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述した実施例において説明したシーケンスに従った処理を実行する。RAM(Random Access Memory)303には、CPU301が実行するプログラムやデータなどが記憶される。これらのCPU301、ROM302、およびRAM303は、バス304により相互に接続されている。
 CPU301はバス304を介して入出力インタフェース305に接続され、入出力インタフェース305には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部306、ディスプレイ、スピーカなどよりなる出力部307が接続されている。CPU301は、入力部306から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部307に出力する。
 入出力インタフェース305に接続されている記憶部308は、例えばハードディスク等からなり、CPU301が実行するプログラムや各種のデータを記憶する。通信部309は、インターネットやローカルエリアネットワークなどのネットワークを介したデータ通信の送受信部、さらに放送波の送受信部として機能し、外部の装置と通信する。
 入出力インタフェース305に接続されているドライブ310は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア311を駆動し、データの記録あるいは読み取りを実行する。
 なお、データの符号化あるいは復号は、データ処理部としてのCPU301の処理として実行可能であるが、符号化処理あるいは復号処理を実行するための専用ハードウェアとしてのコーデックを備えた構成としてもよい。
  [7.本開示の構成のまとめ]
 以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
 なお、本明細書において開示した技術は、以下のような構成をとることができる。
 (1) MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
 前記データ生成部は、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、
 同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定し、
 さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行して、MPEG-2TSフォーマットデータを生成する情報処理装置。
 (2)前記暗号化画像データを構成する画像領域の少なくとも一部は、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して暗号化された画像領域である前記(1)に記載の情報処理装置。
 (3)前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵を適用して暗号化された画像領域である前記(1)または(2)に記載の情報処理装置。
 (4)前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵と、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して二重暗号化された画像領域である全下記(1)~(3)いずれかに記載の情報処理装置。
 (5)前記データ生成部は、
 前記暗号化-鍵識別子格納パケットに対して、暗号化-鍵識別子格納パケットであることを識別可能とした固有のパケット識別情報としてのPIDを設定し、
 前記非暗号化-鍵識別子格納パケットに対しても、非暗号化-鍵識別子格納パケットであることを識別可能とした固有のパケット識別情報としてのPIDを設定する前記(1)~(4)いずれかに記載の情報処理装置。
 (6)前記情報処理装置は、さらに、
 前記データ生成部の生成したMPEG-2TSフォーマットデータを情報記録遺体に記録する記録部を有する前記(1)~(5)いずれかに記載の情報処理装置。
 (7) MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
 前記データ処理部は、
 前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出し、
 抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出し、
 前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得し、
 取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出し、
 前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する情報処理装置。
 (8) 前記MPEG-2TSフォーマットデータは、画像領域単位で異なる暗号鍵を適用して生成された画像領域単位の暗号化画像データを格納したパケットを含み、
 前記暗号化画像データを構成する画像領域の少なくとも一部は、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して暗号化された画像領域であり、
 前記データ処理部は、
 前記非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されているか否かを判別し、格納されていない場合は、次の非暗号化-鍵識別子パケットの処理に移行し、
 非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されている場合に、
 該パケットの次に記録されている暗号化-鍵識別子パケットを抽出して、メモリから取得したメタデータ対応デバイス鍵を適用した復号処理を実行する前記(7)に記載の情報処理装置。
 (9) 前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵を適用して暗号化された画像領域であり、
 前記データ処理部は、
 前記非暗号化-鍵識別子パケットに格納された鍵識別子がベース鍵識別子である場合、該パケットの次に記録されている暗号化画像データ格納パケットに格納された暗号化画像データを復号する前記(8)に記載の情報処理装置。
 (10)前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵と、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して二重暗号化された画像領域であり、
 前記データ処理部は、
 前記非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されているか否かを判別し、格納されていない場合は、次の非暗号化-鍵識別子パケットの処理に移行し、
 非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されている場合に、該パケットの次に記録されている暗号化-鍵識別子パケットを抽出して、抽出パケットに格納された暗号化鍵識別子をメモリから取得したメタデータ対応デバイス鍵で復号してベース鍵と、コンテンツ対応デバイス鍵を取得し、
 取得したベース鍵と、コンテンツ対応デバイス鍵を適用して、暗号化画像データ格納パケットに格納された暗号化画像データの復号処理を実行する前記(8)または(9)に記載の情報処理装置。
 (11) MPEG-2TSフォーマットデータを記録した情報記録媒体であり、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納した暗号化画像データ格納パケットと、
 同一暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に設定されるパケットであり、後続の暗号化画像データ格納パケットに格納されるデータの暗号処理に適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットと、
 前記暗号化-鍵識別子格納パケットの前段に設定されるパケットであり、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを記録した情報記録媒体であり、
 該情報記録媒体からのデータ再生を実行する再生装置において、
 前記非暗号化-鍵識別子パケットからの第1の鍵識別子取得処理、
 取得した第1の鍵識別子に対応する鍵を適用した、前記暗号化-鍵識別子格納パケットの格納データの復号処理による第2の鍵識別子取得処理、
 取得した第2の鍵識別子に対応する鍵を適用した、前記暗号化画像データ格納パケットの格納データの復号処理を実行させることを可能とした情報記録媒体。
 (12) 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
 前記データ生成部が、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、
 同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定し、
 さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行して、MPEG-2TSフォーマットデータを生成する情報処理方法。
 (13) 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
 前記データ処理部が、
 前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出し、
 抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出し、
 前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得し、
 取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得し、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出し、
 前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する情報処理方法。
 (14) 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
 前記プログラムは、前記データ生成部に、
 画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットの生成処理と、
 同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットの設定処理と、
 さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行させて、MPEG-2TSフォーマットデータを生成させるプログラム。
 (15) 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
 前記プログラムは、前記データ処理部に、
 前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出する処理と、
 抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得する処理と、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出する処理と、
 前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得する処理と、
 取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得する処理と、
 前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出する処理と、
 前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する処理を実行させるプログラム。
 また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
 なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 以上、説明したように、本開示の一実施例の構成によれば、復号画像データの解析によって復号処理に適用した鍵を解析可能としたMPEG-2TSフォーマットデータを実現する。
 具体的には、画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定する。さらに、暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定してMPEG-2TSフォーマットデータを生成する。
 本構成により、復号画像データの解析によって復号処理に適用した鍵を解析可能としたMPEG-2TSフォーマットデータが実現される。
 100 ディスク
 110,120 再生装置
 115,125 復号画像
 301 CPU
 302 ROM
 303 RAM
 304 バス
 305 入出力インタフェース
 306 入力部
 307 出力部
 308 記憶部
 309 通信部
 310 ドライブ
 311 リムーバブルメディア

Claims (15)

  1.  MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
     前記データ生成部は、
     画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、
     同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定し、
     さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行して、MPEG-2TSフォーマットデータを生成する情報処理装置。
  2.  前記暗号化画像データを構成する画像領域の少なくとも一部は、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して暗号化された画像領域である請求項1に記載の情報処理装置。
  3.  前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵を適用して暗号化された画像領域である請求項1に記載の情報処理装置。
  4.  前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵と、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して二重暗号化された画像領域である請求項1に記載の情報処理装置。
  5.  前記データ生成部は、
     前記暗号化-鍵識別子格納パケットに対して、暗号化-鍵識別子格納パケットであることを識別可能とした固有のパケット識別情報としてのPIDを設定し、
     前記非暗号化-鍵識別子格納パケットに対しても、非暗号化-鍵識別子格納パケットであることを識別可能とした固有のパケット識別情報としてのPIDを設定する請求項1に記載の情報処理装置。
  6.  前記情報処理装置は、さらに、
     前記データ生成部の生成したMPEG-2TSフォーマットデータを情報記録遺体に記録する記録部を有する請求項1に記載の情報処理装置。
  7.  MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
     前記データ処理部は、
     前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出し、
     抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得し、
     前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出し、
     前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得し、
     取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得し、
     前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出し、
     前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する情報処理装置。
  8.  前記MPEG-2TSフォーマットデータは、画像領域単位で異なる暗号鍵を適用して生成された画像領域単位の暗号化画像データを格納したパケットを含み、
     前記暗号化画像データを構成する画像領域の少なくとも一部は、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して暗号化された画像領域であり、
     前記データ処理部は、
     前記非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されているか否かを判別し、格納されていない場合は、次の非暗号化-鍵識別子パケットの処理に移行し、
     非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されている場合に、
     該パケットの次に記録されている暗号化-鍵識別子パケットを抽出して、メモリから取得したメタデータ対応デバイス鍵を適用した復号処理を実行する請求項7に記載の情報処理装置。
  9.  前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵を適用して暗号化された画像領域であり、
     前記データ処理部は、
     前記非暗号化-鍵識別子パケットに格納された鍵識別子がベース鍵識別子である場合、該パケットの次に記録されている暗号化画像データ格納パケットに格納された暗号化画像データを復号する請求項8に記載の情報処理装置。
  10.  前記暗号化画像データを構成する画像領域の少なくとも一部は、複数の再生装置に共通に格納されるベース鍵と、一部の再生装置のみが保持するコンテンツ対応デバイス鍵を適用して二重暗号化された画像領域であり、
     前記データ処理部は、
     前記非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されているか否かを判別し、格納されていない場合は、次の非暗号化-鍵識別子パケットの処理に移行し、
     非暗号化-鍵識別子パケットに格納された鍵識別子を持つメタデータ対応デバイス鍵がメモリに格納されている場合に、該パケットの次に記録されている暗号化-鍵識別子パケットを抽出して、抽出パケットに格納された暗号化鍵識別子をメモリから取得したメタデータ対応デバイス鍵で復号してベース鍵と、コンテンツ対応デバイス鍵を取得し、
     取得したベース鍵と、コンテンツ対応デバイス鍵を適用して、暗号化画像データ格納パケットに格納された暗号化画像データの復号処理を実行する請求項8に記載の情報処理装置。
  11.  MPEG-2TSフォーマットデータを記録した情報記録媒体であり、
     画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納した暗号化画像データ格納パケットと、
     同一暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に設定されるパケットであり、後続の暗号化画像データ格納パケットに格納されるデータの暗号処理に適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットと、
     前記暗号化-鍵識別子格納パケットの前段に設定されるパケットであり、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを記録した情報記録媒体であり、
     該情報記録媒体からのデータ再生を実行する再生装置において、
     前記非暗号化-鍵識別子パケットからの第1の鍵識別子取得処理、
     取得した第1の鍵識別子に対応する鍵を適用した、前記暗号化-鍵識別子格納パケットの格納データの復号処理による第2の鍵識別子取得処理、
     取得した第2の鍵識別子に対応する鍵を適用した、前記暗号化画像データ格納パケットの格納データの復号処理を実行させることを可能とした情報記録媒体。
  12.  情報処理装置において実行する情報処理方法であり、
     前記情報処理装置は、MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
     前記データ生成部が、
     画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットを生成し、
     同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットを設定し、
     さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行して、MPEG-2TSフォーマットデータを生成する情報処理方法。
  13.  情報処理装置において実行する情報処理方法であり、
     前記情報処理装置は、MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
     前記データ処理部が、
     前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出し、
     抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得し、
     前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出し、
     前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得し、
     取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得し、
     前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出し、
     前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する情報処理方法。
  14.  情報処理装置において情報処理を実行させるプログラムであり、
     前記情報処理装置は、MPEG-2TSフォーマットデータを生成するデータ生成部を有し、
     前記プログラムは、前記データ生成部に、
     画像領域単位で異なる暗号鍵を適用して生成した暗号化画像データを格納したパケットの生成処理と、
     同一の暗号鍵を適用して生成した暗号化画像データを格納したパケットの前段に、適用した暗号鍵の識別子を暗号化データとして格納した暗号化-鍵識別子格納パケットの設定処理と、
     さらに、前記暗号化-鍵識別子格納パケットの前段に、該暗号化-鍵識別子格納パケットの格納データの暗号化に適用した暗号鍵の識別子を非暗号化データとして格納した非暗号化-鍵識別子パケットを設定する処理を実行させて、MPEG-2TSフォーマットデータを生成させるプログラム。
  15.  情報処理装置において情報処理を実行させるプログラムであり、
     前記情報処理装置は、MPEG-2TSフォーマットデータを再生するデータ処理部を有し、
     前記プログラムは、前記データ処理部に、
     前記MPEG-2TSフォーマットデータを構成するパケットから、非暗号化-鍵識別子パケットを抽出する処理と、
     抽出した非暗号化-鍵識別子パケットに記録された鍵識別子を持つメタデータ対応デバイス鍵をメモリから取得する処理と、
     前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化-鍵識別子パケットを抽出する処理と、
     前記メモリから取得したメタデータ対応デバイス鍵を適用して、前記暗号化-鍵識別子パケットに格納された暗号化鍵識別子を取得する処理と、
     取得した鍵識別子を持つコンテンツ対応デバイス鍵をメモリから取得する処理と、
     前記MPEG-2TSフォーマットデータを構成するパケットから、暗号化画像データ格納パケットを抽出する処理と、
     前記メモリから取得したコンテンツ対応デバイス鍵を適用して前記暗号化画像データ格納パケットに格納された暗号化画像データを復号する処理を実行させるプログラム。
PCT/JP2015/063566 2014-06-06 2015-05-12 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム WO2015186479A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014117341 2014-06-06
JP2014-117341 2014-06-06

Publications (1)

Publication Number Publication Date
WO2015186479A1 true WO2015186479A1 (ja) 2015-12-10

Family

ID=54766557

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/063566 WO2015186479A1 (ja) 2014-06-06 2015-05-12 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム

Country Status (1)

Country Link
WO (1) WO2015186479A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
WO2013120525A1 (en) * 2012-02-15 2013-08-22 Irdeto Bv Generating fingerprinted content data for provision to receivers
JP2014093689A (ja) * 2012-11-05 2014-05-19 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
WO2013120525A1 (en) * 2012-02-15 2013-08-22 Irdeto Bv Generating fingerprinted content data for provision to receivers
JP2014093689A (ja) * 2012-11-05 2014-05-19 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Similar Documents

Publication Publication Date Title
JP6550055B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2015107782A1 (ja) 情報処理装置、情報記録媒体、情報処理システム、および情報処理方法、並びにプログラム
JP2019024229A (ja) ファイル生成方法およびファイル生成装置
JP7052733B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP6500895B2 (ja) 情報処理装置、情報生成装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2018221292A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2018190122A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP6380542B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2015109131A (ja) ファイル生成方法、再生方法、ファイル生成装置、再生装置および記録媒体
WO2016084756A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2015083354A1 (ja) ファイル生成方法、再生方法、ファイル生成装置、再生装置および記録媒体
WO2015186479A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP6607195B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2018173780A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP6589980B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2016158554A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2016027512A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP6589984B2 (ja) 情報処理装置、情報処理システム、情報記録媒体、および情報処理方法、並びにプログラム
JP2015153441A (ja) 情報処理装置、情報記録装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2017002541A1 (ja) 情報処理装置、情報処理システム、情報記録媒体、および情報処理方法、並びにプログラム
WO2015072127A1 (ja) ファイル生成方法およびファイル生成装置
JP2015167059A (ja) 情報処理装置、情報記録装置、情報記録媒体、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15803956

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15803956

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP