JP2012059351A - Information processor, information recording medium, and information processing method, and computer program - Google Patents

Information processor, information recording medium, and information processing method, and computer program Download PDF

Info

Publication number
JP2012059351A
JP2012059351A JP2011228357A JP2011228357A JP2012059351A JP 2012059351 A JP2012059351 A JP 2012059351A JP 2011228357 A JP2011228357 A JP 2011228357A JP 2011228357 A JP2011228357 A JP 2011228357A JP 2012059351 A JP2012059351 A JP 2012059351A
Authority
JP
Japan
Prior art keywords
unit
data
content
information
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011228357A
Other languages
Japanese (ja)
Other versions
JP5252060B2 (en
Inventor
Kenjiro Ueda
健二朗 上田
Takeo Oishi
丈於 大石
Katsumi Muramatsu
克美 村松
Motoki Kato
元樹 加藤
Yoshikazu Takashima
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2011228357A priority Critical patent/JP5252060B2/en
Publication of JP2012059351A publication Critical patent/JP2012059351A/en
Application granted granted Critical
Publication of JP5252060B2 publication Critical patent/JP5252060B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

PROBLEM TO BE SOLVED: To achieve the efficiency in providing and managing contents by unit by recording contents in an information recording medium by downloading, copying, or the like.SOLUTION: In constitution to record utilization management contents in a data recordable media such an R/RE type disk, contents certificate of each unit (CPS unit), license information, and a unit-based token including signature data based on data including media discrimination information of a content recording destination are generated, and these management data are recorded in media together with a content management unit. By using this constitution, since the management data are set for each unit, when contents are added, unit-based management data can be quickly obtained, generated, or recorded.

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、利用制御の対象となるコンテンツを、例えばR型、RE型ディスクのような追加記録が可能なメディアに記録し、これらの記録コンテンツを適正な利用管理の下で利用する構成を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。   The present invention relates to an information processing apparatus, an information recording medium, an information processing method, and a computer program. More specifically, the content to be subject to usage control is recorded on a medium capable of additional recording, such as an R-type or RE-type disc, and the recorded content is used under appropriate usage management. Relates to an information processing apparatus, an information recording medium, an information processing method, and a computer program.

音楽、映画等のコンテンツの記録媒体として、昨今は、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが利用されている。これらの情報記録媒体には、予めデータが記録され、新たなデータ書き込みを許容しない媒体(ROM型)や、データ書き込み可能な媒体(R型、RE型など)がある。ユーザは、データ書き込み可能な情報記録媒体を利用することで、例えば、ネットワークや、公共の場所に設置された装置を介して様々なコンテンツを記録することが可能となる。   Recently, DVD (Digital Versatile Disc), Blu-ray Disc (registered trademark), and the like are used as recording media for contents such as music and movies. These information recording media include media (ROM type) in which data is recorded in advance and new data writing is not allowed, and media (R type, RE type, etc.) in which data can be written. By using an information recording medium in which data can be written, the user can record various contents via, for example, a network or a device installed in a public place.

しかし、音楽データ、画像データ等、多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有され、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。   However, many contents such as music data, image data, etc. have copyrights, distribution rights, etc. in their creators or distributors. When distributing these contents, there are certain usage restrictions, that is, to legitimate users. In general, it is common to adopt a configuration that permits use of content and prevents unauthorized copying or the like.

コンテンツ利用制限の1つの手法がコンテンツを暗号化して配付し、正当なコンテンツ利用権を持つユーザや機器のみが復号を可能としたシステムである。なお、コンテンツの暗号化を行なうことで、コンテンツの利用制御を行なう構成については、例えば特許文献1に記載されている。   One method of content usage restriction is a system in which content is encrypted and distributed, and only a user or device having a valid content usage right can decrypt the content. A configuration for performing content usage control by encrypting content is described in Patent Document 1, for example.

コンテンツの暗号化に基づくコンテンツ利用形態を実現するコンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツをユニットとして区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツをディスクに記録する構成としている。ユニット鍵を格納したユニット鍵ファイルは、暗号化したユニット鍵を記録したファイルとしてディスクに記録される。さらに、暗号鍵ブロックであるMKB(Media Key Block)もディスクに記録される。   There is AACS (Advanced Access Content System) as a standard relating to a copyright protection technology of content that realizes a content usage form based on content encryption. In the AACS standard, content is classified into units, and encrypted content to which a unit key corresponding to each unit is applied is recorded on a disc. The unit key file storing the unit key is recorded on the disc as a file recording the encrypted unit key. Further, an MKB (Media Key Block) that is an encryption key block is also recorded on the disc.

MKBは、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみメディア鍵[Km]の取得が可能となる。メディア鍵[Km]を利用することで、ユニット鍵ファイルに含まれる暗号化ユニット鍵を復号してユニット鍵を取得して、ユニット鍵を用いて暗号化コンテンツの復号を行なうというシーケンスとなっている。   The MKB is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method, and a device key [Kd] stored in an information processing apparatus of a user having a valid license It is possible to acquire the media key [Km] only by the process based on (decryption). By using the media key [Km], the encrypted unit key included in the unit key file is decrypted to obtain the unit key, and the encrypted content is decrypted using the unit key. .

このように、コンテンツをユニット単位に区分して、各ユニット毎に異なる暗号鍵であるユニット鍵を割り当ててコンテンツを暗号化する構成により、ユニット単位のコンテンツの利用制御を実現している。   In this way, content usage control in units is realized by a configuration in which the content is divided into units and the content is encrypted by assigning a unit key, which is a different encryption key for each unit.

コンテンツを記録したメディア、例えばディスクが再生のみを共用するROM型である場合は、ディスクに対する新たなコンテンツの追加記録や、編集は実行されないので、ディスクに記録されるコンテンツや鍵情報は固定のまま変更する必要がない。しかし、一方、データ書き込みが可能なR型、RE型などのメディアを利用した形態では、ディスクに記録されたコンテンツが固定でなく、新たな追加コンテンツの記録や記録コンテンツの削除、更新といった処理が実行され、これらのデータ更新に応じて、ユニット鍵の追加や削除といった処理も必要となる。   If the media on which the content is recorded, for example, the disc is a ROM type that shares playback only, additional content is not recorded or edited on the disc, so the content and key information recorded on the disc remain fixed. There is no need to change. However, on the other hand, in the form using media such as R-type and RE-type that can write data, the content recorded on the disc is not fixed, and processing such as recording of new additional content and deletion / update of recorded content is not possible. This is executed, and processing such as addition or deletion of unit keys is also required in accordance with these data updates.

ディスクに新たなコンテンツを記録する場合の処理として、
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からR型、RE型などのメディアにコンテンツをコピー記録する処理、
(b)コンテンツサーバからコンテンツをダウンロードしてR型、RE型などのメディアにコンテンツを記録する処理、
(c)は店頭や公共スペースに置かれた端末を利用して、R型、RE型などのメディアにコンテンツを記録する処理、
これらの様々な処理が想定される。
As a process for recording new content on a disc,
(A) A process of copying and recording content from a medium (for example, a ROM disk) on which content has already been recorded to a medium such as an R type or an RE type;
(B) Processing for downloading content from a content server and recording the content on media of R type, RE type, etc.
(C) is a process for recording content on media such as R-type and RE-type using terminals placed in stores or public spaces,
These various processes are assumed.

このように、メディアに対するコンテンツの新たな記録を行なってユーザがこのコンテンツを再生、利用する場合、個々の記録コンテンツに対応する利用制御が必要となる。すなわち、ROM型ディスクであれば、メディアに記録された固定されたコンテンツに対応する固定的な利用制御構成を採用することが可能であるが、R型、RE型のような追加記録が可能なメディアに適宜、コンテンツを記録することを許容した場合、メディアに対して新規に記録したコンテンツ各々に対応する利用制御構成や、コンテンツ記録処理の効率化が問題となる。すなわち、媒体に対して1つの利用制御の構成しか考えられていないため、例えば小容量のデータを随時追加記録していくことができず、小容量のデータであっても追加して記録していくことができないという問題があった。   As described above, when the user newly records the content on the medium and reproduces and uses the content, usage control corresponding to each recorded content is required. That is, in the case of a ROM type disc, it is possible to adopt a fixed usage control configuration corresponding to fixed content recorded on a medium, but additional recording such as R type and RE type is possible. When it is allowed to appropriately record content on a medium, there is a problem in the usage control configuration corresponding to each content newly recorded on the medium and the efficiency of content recording processing. In other words, since only one usage control configuration is considered for the medium, for example, it is not possible to additionally record a small amount of data at any time, and even a small amount of data can be additionally recorded. There was a problem that I could not go.

特開2003−116100号公報JP 2003-116100 A

本発明は、このような状況に鑑みてなされたものであり、データ書き込み可能なメディアに、新たに利用管理コンテンツを記録し、利用制御を行う構成において、コンテンツ記録処理の効率化、記録コンテンツ各々についての確実な利用制御を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。   The present invention has been made in view of such a situation. In a configuration in which usage management content is newly recorded on a data writable medium and usage control is performed, the efficiency of content recording processing is improved. It is an object to provide an information processing apparatus, an information recording medium, an information processing method, and a computer program that can realize reliable use control.

本発明の第1の側面は、
情報記録媒体(メディア)に対する記録用データを出力するサーバとしての情報処理装置であり、
情報記録媒体に対する記録用データを記憶する記憶部と、
情報記録媒体に対する記録用データを生成するデータ処理部と、
前記記憶部の格納データおよび前記データ処理部の生成データを出力する出力部を有し、
前記記憶部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを格納し、
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報を含むデータに基づく検証用データを含むユニット対応トークンを生成し、
前記データ出力部は、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力する処理を実行する構成であることを特徴とする情報処理装置にある。
The first aspect of the present invention is:
An information processing apparatus as a server that outputs recording data to an information recording medium (media),
A storage unit for storing data for recording on the information recording medium;
A data processing unit for generating data for recording on the information recording medium;
An output unit that outputs storage data of the storage unit and generation data of the data processing unit;
The storage unit
Stores content management units in unit units set as usage management units,
The data processing unit
Media verification information that is identification information of an information recording medium that is a recording destination of the content management unit is acquired, and verification based on data including the acquired media identification information and unit identification information that is identification information of the content management unit Generate a unit-aware token containing data,
The data output unit includes:
The content management unit;
An information processing apparatus is configured to execute a process of outputting data including the unit-corresponding token as recording data for an information recording medium.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ管理ユニットの記録先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、該記録済みの鍵情報ファイルの更新処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the data processing unit has already recorded a content management unit and a key information file corresponding to the content management unit on an information recording medium that is a recording destination of the content management unit. If it is, the update processing of the recorded key information file is executed.

さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the data processing unit newly records in the information recording medium when there is a recorded content management unit in the information recording medium that is a recording destination of the content management unit. The content management unit is configured to execute processing for setting unique unit identification information different from the unit identification information of the recorded content management unit.

さらに、本発明の第2の側面は、
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバとしての情報処理装置であり、
コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力する入力部と、
前記メディア識別情報と前記ユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するデータ処理部と、
前記ユニット対応トークンを情報記録媒体記録データとして出力する出力部と、
を有することを特徴とする情報処理装置にある。
Furthermore, the second aspect of the present invention provides
An information processing device as a server that executes management processing for copy recording processing of content between information recording media (media),
An input unit that inputs unit identification information of a content management unit that is a copy recording target and inputs media identification information that is identification information of an information recording medium that is a recording destination of the content management unit;
A data processing unit for generating verification data based on the data including the media identification information and the unit identification information, and generating a unit-compatible token corresponding to the content management unit including the verification data;
An output unit for outputting the unit-corresponding token as information recording medium recording data;
There is an information processing apparatus characterized by having.

さらに、本発明の第3の側面は、
情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理装置であり、
情報記録媒体に対する記録データを取得または生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成する処理を実行し、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする情報処理装置にある。
Furthermore, the third aspect of the present invention provides
An information processing apparatus that executes content recording processing on an information recording medium (media),
A data processing unit that acquires or generates recording data for an information recording medium;
The data processing unit
A unit-based content management unit set as a usage management unit,
A unit corresponding token including verification data based on data including media identification information which is identification information of an information recording medium which is a recording destination of the content management unit and unit identification information which is identification information of the content management unit;
To acquire or generate data including data as recording data for the information recording medium,
When there is a recorded content management unit in the information recording medium that is the recording destination of the content management unit, the content management unit newly recorded on the information recording medium is different from the unit identification information of the recorded content management unit An information processing apparatus having a configuration for executing processing for setting unique unit identification information.

さらに、本発明の第4の側面は、
第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理装置であり、
前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力する構成であり、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行し、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットに対応するユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力することを特徴とする情報処理装置にある。
Furthermore, the fourth aspect of the present invention provides
An information processing apparatus that executes a process of reading a recording content of a first information recording medium (media) and outputting it as recording data for a second information recording medium (media),
A data processing unit that generates data to be recorded on the second information recording medium based on data read from the first information recording medium;
The data processing unit
A unit-unit content management unit set as a usage management unit is read from the first information recording medium and output;
If there is a content management unit recorded on the second information recording medium, the content management unit newly recorded on the second information recording medium is different from the unit identification information of the recorded content management unit. Execute the process to set the unit identification information of
A unit correspondence token corresponding to a content management unit including verification data based on data including media identification information of the second information recording medium and unit identification information corresponding to the content management unit is provided to the second information recording medium. In the information processing apparatus, the data is output as recorded data.

さらに、本発明の第5の側面は、
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行する構成であることを特徴とする情報処理装置にある。
Furthermore, the fifth aspect of the present invention provides
An information processing apparatus that executes a reproduction process of content recorded on an information recording medium,
A data processing unit that executes a process of acquiring and decrypting a unit-unit content management unit that is recorded in the information recording medium and set as a usage management unit;
The data processing unit
A unit corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit;
An information processing apparatus that is obtained from the information recording medium, executes a validity verification process of acquired data, and executes the reproduction process of the content management unit on the condition that the validity is confirmed It is in.

さらに、本発明の第6の側面は、
利用管理対象コンテンツを格納した情報記録媒体であり、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを記録データとして有し、情報処理装置における前記コンテンツ管理ユニットの再生条件として、前記ユニット対応トークンの検証処理を実行させる構成としたことを特徴とする情報記録媒体にある。
Furthermore, the sixth aspect of the present invention provides
An information recording medium that stores content subject to usage management.
A unit-based content management unit set as a usage management unit,
A unit-corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit is included as recording data. In the information recording medium, the unit management token verification process is executed as a playback condition of the content management unit.

さらに、本発明の第7の側面は、
情報記録媒体(メディア)に対する記録用データを出力するサーバにおける情報処理方法であり、
データ処理部が、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得するデータ取得ステップと、
データ処理部が、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成するトークン生成ステップと、
データ出力部が、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力するステップと、
を実行することを特徴とする情報処理方法にある。
Furthermore, the seventh aspect of the present invention provides
An information processing method in a server that outputs recording data for an information recording medium (medium),
The data processing unit from the storage unit,
A data acquisition step for acquiring a content management unit in a unit unit set as a usage management unit;
A data processing unit acquires media identification information that is identification information of an information recording medium that is a recording destination of the content management unit, and obtains the acquired media identification information and unit identification information that is identification information of the content management unit. A token generation step of generating verification data based on the included data and generating a unit corresponding token including the verification data;
Data output part
The content management unit;
Outputting data including the unit-corresponding token as recording data for an information recording medium;
There is an information processing method characterized by executing.

さらに、本発明の第8の側面は、
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバにおける情報処理方法であり、
入力部が、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力するデータ入力ステップと、
データ処理部が、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するトークン生成ステップと、
出力部が、前記ユニット対応トークンを情報記録媒体記録データとして出力するデータ出力ステップと、
を有することを特徴とする情報処理方法にある。
Furthermore, the eighth aspect of the present invention provides
An information processing method in a server that executes management processing for content copy recording processing between information recording media (media),
A data input step in which an input unit inputs unit identification information of a content management unit to be copied and recorded, and inputs media identification information that is identification information of an information recording medium that is a recording destination of the content management unit;
A data processing unit generates verification data based on data including the media identification information and unit identification information which is identification information of the content management unit, and a unit correspondence token corresponding to the content management unit including the verification data A token generation step for generating
An output unit that outputs the unit-corresponding token as information recording medium recording data; and
There is an information processing method characterized by comprising:

さらに、本発明の第9の側面は、
情報処理装置において、情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理方法であり、
データ処理部が、情報記録媒体に対する記録データを取得または生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成するステップと、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定するステップと、
を含むことを特徴とする情報処理方法にある。
Furthermore, the ninth aspect of the present invention provides
An information processing method for executing content recording processing on an information recording medium (medium) in an information processing device,
The data processing unit has a data processing step of acquiring or generating recording data for the information recording medium,
The data processing step includes
A unit-based content management unit set as a usage management unit,
A unit corresponding token including verification data based on data including media identification information which is identification information of an information recording medium which is a recording destination of the content management unit and unit identification information which is identification information of the content management unit;
Obtaining or generating data including data as recording data for an information recording medium;
When there is a recorded content management unit in the information recording medium that is the recording destination of the content management unit, the content management unit newly recorded on the information recording medium is different from the unit identification information of the recorded content management unit Setting unique unit identification information;
The information processing method is characterized by including:

さらに、本発明の第10の側面は、
情報処理装置において、第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理方法であり、
データ処理部が、前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力するステップと、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行するステップと、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力するステップと、
を含むことを特徴とする情報処理方法にある。
Furthermore, the tenth aspect of the present invention provides
In the information processing apparatus, an information processing method for executing a process of reading a recording content of a first information recording medium (medium) and outputting it as recording data for a second information recording medium (medium),
A data processing unit comprising a data processing step of generating data to be recorded on the second information recording medium based on the data read from the first information recording medium;
The data processing step includes
Reading and outputting a unit-unit content management unit set as a usage management unit from the first information recording medium;
If there is a content management unit recorded on the second information recording medium, the content management unit newly recorded on the second information recording medium is different from the unit identification information of the recorded content management unit. Executing a process of setting unit identification information of
A unit correspondence token corresponding to a content management unit including verification data based on data including media identification information of the second information recording medium and unit identification information which is identification information of the content management unit is recorded in the second information recording medium. Outputting as recording data to a medium;
The information processing method is characterized by including:

さらに、本発明の第11の側面は、
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
データ処理部が、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行するステップを含むことを特徴とする情報処理方法にある。
Furthermore, an eleventh aspect of the present invention is
In an information processing apparatus, an information processing method for executing reproduction processing of content recorded on an information recording medium,
A data processing unit having a data processing step of executing a process of acquiring and decrypting a unit-unit content management unit recorded in the information recording medium and set as a usage management unit;
The data processing step includes
A unit corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit;
An information processing method comprising the steps of: acquiring from the information recording medium; executing a validity verification process of acquired data; and executing a reproduction process of the content management unit on condition that the validity is confirmed It is in.

さらに、本発明の第12の側面は、
情報処理装置において、情報記録媒体(メディア)に対する記録用データを出力する処理を実行させるコンピュータ・プログラムであり、
データ処理部に、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得させるデータ取得ステップと、
データ処理部に、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成させるトークン生成ステップと、
データ出力部に、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力させるステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
Furthermore, the twelfth aspect of the present invention is
A computer program for executing processing for outputting recording data to an information recording medium (media) in an information processing apparatus,
From the storage unit to the data processing unit
A data acquisition step for acquiring a content management unit in a unit unit set as a usage management unit;
The data processing unit acquires media identification information that is identification information of an information recording medium that is a recording destination of the content management unit, and acquires the acquired media identification information and unit identification information that is identification information of the content management unit. A token generation step of generating verification data based on the included data and generating a unit corresponding token including the verification data;
In the data output section,
The content management unit;
Outputting data including the unit-corresponding token as recording data for an information recording medium;
In a computer program characterized by causing

さらに、本発明の第13の側面は、
情報処理装置において、情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行させるコンピュータ・プログラムであり、
入力部に、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力させるとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力させるデータ入力ステップと、
データ処理部に、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成させて、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成させるトークン生成ステップと、
出力部に、前記ユニット対応トークンを情報記録媒体記録データとして出力させるデータ出力ステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
Furthermore, the thirteenth aspect of the present invention is
In the information processing apparatus, a computer program that executes management processing for copy recording processing of content between information recording media (media),
A data input step for causing the input unit to input unit identification information of a content management unit to be copied and recorded, and to input media identification information that is identification information of an information recording medium that is a recording destination of the content management unit;
A data processing unit is caused to generate verification data based on data including the media identification information and unit identification information which is identification information of the content management unit, and a unit correspondence token corresponding to the content management unit including the verification data A token generation step for generating
A data output step for causing the output unit to output the unit-corresponding token as information recording medium recording data;
In a computer program characterized by causing

さらに、本発明の第14の側面は、
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行させるコンピュータ・プログラムであり、
データ処理部に、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行させるデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行させるステップを含むことを特徴とするコンピュータ・プログラムにある。
Furthermore, the fourteenth aspect of the present invention is
In the information processing apparatus, a computer program for executing reproduction processing of content recorded on an information recording medium,
A data processing step for causing the data processing unit to execute a process of acquiring and decrypting a unit-unit content management unit recorded in the information recording medium and set as a usage management unit;
The data processing step includes
A unit corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit;
A computer program comprising the steps of: acquiring from the information recording medium; executing the verification process of the acquired data; and executing the reproduction process of the content management unit on the condition that the validity is confirmed It is in.

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The computer program of the present invention is a recording medium provided in a computer-readable format for a computer system capable of executing various program codes, for example, a recording medium such as a CD, FD, or MO. A computer program that can be provided by a medium or a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の一実施例の構成によれば、R/RE型ディスクなどのデータ記録可能なメディアに対して利用管理対象コンテンツを記録する構成において、ユニット単位で利用管理のなされるコンテンツ管理ユニット(CPSユニット)単位の各種管理データ、すなわち、ユニット対応コンテンツ証明書、ユニット対応使用許諾情報、さらに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を含むデータに基づく電子署名データを含むユニット対応トークンを生成して、これらの管理データをコンテンツ管理ユニットとともに、R/RE型ディスクなどのメディアに記録する構成とした。この構成によれば、管理データがコンテンツ管理ユニット単位で予め設定されているので、コンテンツの追記処理などに際して、ユニット対応の管理データの取得、生成、記録処理を迅速に行なうことが可能となり、メディアに随時記録されるコンテンツ管理ユニット対応の利用管理を確実に効率的に行なうことが可能となる。   According to the configuration of one embodiment of the present invention, a content management unit (CPS) for which usage management is performed on a unit basis in a configuration for recording content to be managed on a data recordable medium such as an R / RE type disc. Electronic data signature based on various unit-unit management data, that is, data including unit-corresponding content certificate, unit-corresponding license information, and media identification information that is identification information of an information recording medium that is a recording destination of the content management unit A unit correspondence token including data is generated, and the management data is recorded on a medium such as an R / RE type disc together with the content management unit. According to this configuration, since the management data is set in advance for each content management unit, it is possible to quickly acquire, generate, and record the management data corresponding to the unit when adding content, etc. It is possible to reliably and efficiently perform usage management corresponding to the content management unit recorded at any time.

本発明の適用可能なシステム例について説明する図である。It is a figure explaining the example of a system which can apply this invention. 本発明の適用可能なシステム例について説明する図である。It is a figure explaining the example of a system which can apply this invention. コンテンツサーバの実行する処理、情報記録媒体の格納データの構成について説明する図である。It is a figure explaining the process which a content server performs, and the structure of the storage data of an information recording medium. コンテンツのデータ構成例について説明する図である。It is a figure explaining the data structural example of a content. メディア固有データであるメディア識別子のデータ構成例について説明する図である。It is a figure explaining the data structural example of the media identifier which is media specific data. メディア固有データであるトークンのデータ構成例について説明する図である。It is a figure explaining the data structural example of the token which is media specific data. CPSユニット鍵ファイルのデータ構成例について説明する図である。It is a figure explaining the data structural example of a CPS unit key file. コンテンツ証明書のデータ構成例について説明する図である。It is a figure explaining the data structural example of a content certificate. コンテンツハッシュテーブルの構成について説明する図である。It is a figure explaining the structure of a content hash table. コンテンツハッシュテーブルの詳細構成について説明する図である。It is a figure explaining the detailed structure of a content hash table. コンテンツ証明書およびコンテンツハッシュテーブルの構成について説明する図である。It is a figure explaining the structure of a content certificate and a content hash table. コンテンツサーバの処理例について説明する図である。It is a figure explaining the example of a process of a content server. コンテンツコピー処理を実行する際の処理、情報記録媒体の格納データの構成について説明する図である。It is a figure explaining the structure at the time of performing a content copy process, and the storage data of an information recording medium. コンテンツコピー処理を実行する際の処理、情報記録媒体の格納データの構成について説明する図である。It is a figure explaining the structure at the time of performing a content copy process, and the storage data of an information recording medium. コンテンツコピー処理を実行する際の処理、情報記録媒体の格納データの構成について説明する図である。It is a figure explaining the structure at the time of performing a content copy process, and the storage data of an information recording medium. コンテンツを格納した情報記録媒体の格納データの構成について説明する図である。It is a figure explaining the structure of the storage data of the information recording medium which stored the content. 情報記録媒体の格納データとしてのシーケンス鍵ブロック(SKB)とプレイリストの対応、およびコンテンツに対するセグメント設定構成例について説明する図である。It is a figure explaining the correspondence of the sequence key block (SKB) as a storage data of an information recording medium, a play list, and the segment setting structural example with respect to a content. コンテンツに対するセグメント設定構成について説明する図である。It is a figure explaining the segment setting structure with respect to a content. シーケンス鍵ブロック(SKB)のデータ構成、および情報処理装置におけるシーケンス鍵ブロック(SKB)の処理について説明する図である。It is a figure explaining the data structure of a sequence key block (SKB), and the process of the sequence key block (SKB) in an information processing apparatus. コンテンツ再生処理シーケンスについて説明する図である。It is a figure explaining a content reproduction process sequence. コンテンツハッシュテーブルを適用したコンテンツ検証処理シーケンスについて説明する図である。It is a figure explaining the content verification process sequence to which a content hash table is applied. コンテンツハッシュテーブルを適用したコンテンツ検証処理シーケンスについて説明する図である。It is a figure explaining the content verification process sequence to which a content hash table is applied. コンテンツ再生処理シーケンスについて説明する図である。It is a figure explaining a content reproduction process sequence. サーバの構成および機能について説明する図である。It is a figure explaining the structure and function of a server. サーバの構成および機能について説明する図である。It is a figure explaining the structure and function of a server. コンテンツ再生処理を実行する情報処理装置の構成および機能について説明する図である。FIG. 2 is a diagram for describing a configuration and functions of an information processing apparatus that executes content reproduction processing.

以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.コンテンツ記録処理を行なう複数の処理例について、
2.コンテンツ記録処理例および記録データの詳細について
(2−1)サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)
(2−2)メディア間のコピーによるコンテンツ記録処理(MC:Managed Copy)
(2−3)CPSユニット対応の管理データを記録したディスクのディレクトリ例
3.コンテンツ再生処理例について
(3−1)SKB(シーケンス鍵ブロック)を利用しない再生処理
(3−2)SKB(シーケンス鍵ブロック)を利用した再生処理
4.情報処理装置の機能、構成について
The details of the information processing apparatus, information recording medium, information processing method, and computer program of the present invention will be described below with reference to the drawings. The description will be made according to the following items.
1. Regarding multiple processing examples that perform content recording processing,
2. Example of content recording process and details of recorded data (2-1) Content recording process from server (content recording from EST / Mod server)
(2-2) Content recording processing by copying between media (MC: Managed Copy)
(2-3) Directory example of disc on which management data corresponding to CPS unit is recorded. 3. Example of content reproduction processing (3-1) Reproduction processing not using SKB (sequence key block) (3-2) Reproduction processing using SKB (sequence key block) Functions and configuration of information processing equipment

[1.コンテンツ記録処理を行なう複数の処理例について]
まず、本発明の想定するコンテンツの記録、利用例について、図を参照して説明する。本発明は、例えば、データ書き込みが可能なR型、RE型などの情報記録媒体(メディア)に、ユーザが任意のタイミングでコンテンツを記録してコンテンツを利用する場合、記録コンテンツ各々の利用制御を実現するものである。
[1. About multiple examples of content recording processing]
First, content recording and usage examples assumed by the present invention will be described with reference to the drawings. In the present invention, for example, when a user records content at an arbitrary timing on an information recording medium (media) such as R type or RE type in which data can be written, the usage control of each recorded content is performed. It is realized.

情報記録媒体(メディア)に新たなコンテンツを記録する処理例としては、
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からR型、RE型などのメディアにコンテンツをコピー記録する処理、
(b)コンテンツサーバからコンテンツをダウンロードしてR型、RE型などのメディアにコンテンツを記録する処理、
(c)店頭や公共スペースに置かれた端末を利用して、R型、RE型などのメディアにコンテンツを記録する処理、
これらの処理が想定される。
As an example of processing to record new content on an information recording medium (media),
(A) A process of copying and recording content from a medium (for example, a ROM disk) on which content has already been recorded to a medium such as an R type or an RE type;
(B) Processing for downloading content from a content server and recording the content on media of R type, RE type, etc.
(C) Processing to record content on media such as R type and RE type using terminals placed in stores or public spaces,
These processes are assumed.

(a)の処理は、例えば、図1(a)に示すように、ユーザ1が、既にコンテンツの記録されたメディアであるROMディスク2をデータ再生装置3にセットして、ROMディスク2から読み取られたコンテンツを例えばR型、RE型などのデータ書き込み可能なR/REディスク5、具体的には例えばDVD、Blu−ray Disc(登録商標)などのR/REディスク5をPCなどのデータ記録装置4にセットしてコピーを行なう処理である。なお、このようなコンテンツコピー処理を行なう場合、コンテンツが利用制御コンテンツである場合は、管理サーバ6とネットワーク7を介して接続して、コンテンツコピーの許可を得た上で、コピーが実行される。このような管理サーバの管理の下でのコンテンツコピー処理をMC(Managed Copy)と呼び、管理サーバ6はMCサーバと呼ばれる。   In the process (a), for example, as shown in FIG. 1A, the user 1 sets a ROM disk 2 which is a medium on which content has already been recorded in the data reproducing device 3 and reads it from the ROM disk 2. R / RE disc 5 capable of writing data such as R type and RE type, for example, R / RE disc 5 such as DVD, Blu-ray Disc (registered trademark), etc., for data recording such as PC This is processing for setting in the apparatus 4 and performing copying. When such content copy processing is performed, if the content is usage control content, the copy is executed after connecting to the management server 6 via the network 7 and obtaining permission for content copy. . Such content copy processing under the management of the management server is called MC (Managed Copy), and the management server 6 is called the MC server.

(b)の処理は、図2(b)に示すように、ユーザ11の保持するPCなどの情報処理装置13にユーザの保持するメディア、例えばデータ書き込み可能なメディアであるR型またはRE型のディスク12、具体的にはDVD、Blu−ray Disc(登録商標)などを装着し、ネットワーク15を介してコンテンツサーバ14からコンテンツを受信して記録する処理である。このコンテンツ提供処理は、ダウンロード型コンテンツ提供処理であり、EST(Electric Sell Through)と呼ぶ。なお、コンテンツサーバ14をESTサーバと呼ぶ。   As shown in FIG. 2B, the processing of (b) is performed on the media held by the user in the information processing device 13 such as a PC held by the user 11, for example, R type or RE type media that can write data. In this process, a disc 12, specifically a DVD, a Blu-ray Disc (registered trademark), or the like is loaded and content is received from the content server 14 via the network 15 and recorded. This content providing process is a download-type content providing process and is called EST (Electric Cell Through). The content server 14 is called an EST server.

(c)の処理は、図2(c)に示すように、ユーザ21が、例えばコンビニや駅などの公共スペースに設置された端末としてのコンテンツサーバ24を利用してコンテンツを記録購入する例であり、ユーザ21の保持するデータ書き込み可能なメディアであるR型またはRE型のディスク22、例えばDVD、Blu−ray Disc(登録商標)をコンビニ23の端末としてのコンテンツサーバ24にセットして、ユーザ21のコンテンツ選択などの操作によって、所望のコンテンツをディスク22に記録する処理である。このコンテンツ提供処理は、共用端末利用コンテンツ提供処理であり、MoD(Manufacturing onDemand)と呼ぶ。なお、コンテンツサーバ24をMoDサーバと呼ぶ。   The process (c) is an example in which the user 21 records and purchases content using the content server 24 as a terminal installed in a public space such as a convenience store or a station as shown in FIG. Yes, an R-type or RE-type disc 22, which is a data writable medium held by the user 21, such as a DVD or a Blu-ray Disc (registered trademark) is set in the content server 24 as a terminal of the convenience store 23, and the user In this process, desired content is recorded on the disc 22 by an operation such as 21 content selection. This content providing process is a shared terminal using content providing process and is referred to as MoD (Manufacturing on Demand). The content server 24 is called a MoD server.

このように、データ記録可能なR/RE型ディスクなどのメディアに、ユーザの意思に基づいてコンテンツ記録を行ないコンテンツを利用(再生など)する場合、コンテンツが例えば著作権保護対象コンテンツなどである場合、無秩序な利用を防止するための利用制御が必要となる。前述したように、コンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツをユニットとして区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツをディスクに記録する構成としている。   As described above, when content is recorded on media such as an R / RE type disc capable of recording data and the content is used (reproduced) based on the user's intention, the content is, for example, content subject to copyright protection. Therefore, usage control is necessary to prevent random use. As described above, there is AACS (Advanced Access Content System) as a standard related to copyright protection technology for content. In the AACS standard, content is classified into units, and encrypted content to which a unit key corresponding to each unit is applied is recorded on a disc.

例えばディスクが再生のみを共用するROM型である場合、ディスクに対する新たなコンテンツの追加記録や、編集は実行されないので、ディスクに記録されたコンテンツに対応するユニット鍵を格納したユニット鍵ファイルや、記録コンテンツに対応する使用許諾情報をディスクに記録した状態でユーザに提供することが可能となるが、データ書き込みが可能なR型、RE型などのメディアを利用したコンテンツ利用形態では、メディアの記録コンテンツが固定でなく、新たな追加コンテンツの記録や記録コンテンツの削除、更新といった処理が実行され、これらのデータ更新に応じて、ユニット鍵の追加や削除といった処理も必要となる。   For example, if the disc is a ROM type that only shares playback, new content is not recorded or edited on the disc, so a unit key file that stores a unit key corresponding to the content recorded on the disc, or a record The license information corresponding to the content can be provided to the user in a state of being recorded on the disc. However, in the content usage mode using media such as R-type and RE-type capable of writing data, the recorded content of the media Is not fixed, and processing such as recording of new additional content or deletion or update of recorded content is executed, and processing such as addition or deletion of a unit key is required in accordance with these data updates.

すなわち、ユーザが新たに記録するコンテンツに対応するユニット鍵や、使用許諾情報など、個別のコンテンツ対応する利用制御を確実に行なうためのディスク記録情報の追加や更新が必要となる。   In other words, it is necessary to add or update disc recording information for surely performing usage control corresponding to individual contents such as a unit key corresponding to contents newly recorded by the user and usage permission information.

[2.コンテンツ記録処理例およびメディア記録データの詳細について]
次に、上述したようなデータ書き込みが可能なR型、RE型などのメディアに対して、コンテンツを記録する具体的処理シーケンスについて説明する。
上述したように、コンテンツの記録処理態様としては、以下の記録処理態様がある。
(a)MC(Managed Copy)
既にコンテンツの記録されたメディア(例えばROMディスク)からR型、RE型などのメディアにコンテンツをコピー記録する処理、
(b)EST(Electric Sell Through)
コンテンツサーバからコンテンツをダウンロードしてR型、RE型などのメディアにコンテンツを記録する処理、
(c)MoD(Manufacturing onDemand)
店頭や公共スペースに置かれた端末を利用して、R型、RE型などのメディアにコンテンツを記録する処理、
[2. Example of content recording processing and details of media recording data]
Next, a specific processing sequence for recording content on the R-type and RE-type media capable of data writing as described above will be described.
As described above, content recording processing modes include the following recording processing modes.
(A) MC (Managed Copy)
A process of copying and recording content from a medium (for example, a ROM disk) on which content has already been recorded to a medium such as an R type or an RE type;
(B) EST (Electric Cell Through)
A process of downloading content from a content server and recording the content on media of R type, RE type,
(C) MoD (Manufacturing on Demand)
Processing to record content on media such as R and RE using terminals placed in stores and public spaces,

以下、下記の2つのコンテンツ記録処理例について、順次、説明する。
(2−1)サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)
(2−2)メディア間のコピーによるコンテンツ記録処理(MC(Managed Copy))
Hereinafter, the following two content recording processing examples will be sequentially described.
(2-1) Content recording processing from server (content recording from EST / Mod server)
(2-2) Content recording processing by copying between media (MC (Managed Copy))

(2−1)サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)
まず、サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)すなわち、図2(b),(c)に示すコンテンツサーバを適用したコンテンツ記録処理例について説明する。
(2-1) Content recording processing from server (content recording from EST / Mod server)
First, content recording processing from the server (content recording from the EST / Mod server), that is, a content recording processing example to which the content server shown in FIGS. 2B and 2C is applied will be described.

図3は、右からコンテンツサーバ110、R型、RE型などのデータ書き込み可能なメディアに対してコンテンツの記録処理を実行する記録装置(Recording Device)120、R型、RE型などのデータ書き込み可能なメディアとしてのディスク130、ディスク130を装着して再生する再生装置140を示している。   3 shows, from the right, a content server 110, a recording device 120 that performs content recording processing on a data writable medium such as R type and RE type, and data writable such as R type and RE type. 1 shows a disc 130 as a medium, and a playback device 140 that plays with the disc 130 mounted.

なお、図2(b)のようなダウンロード型コンテンツ提供処理構成(EST(Electric Sell Through))では図3に示すコンテンツサーバ110が図2に示すコンテンツサーバ14に相当し、図3に示す記録装置120、再生装置140は、図2(b)に示すユーザの所有するPCなどの情報処理装置13に相当する。   3B corresponds to the content server 14 shown in FIG. 2, and the recording device shown in FIG. 3 is used. In the download type content providing processing configuration (EST (Electric Cell Through)) as shown in FIG. 120 and the playback device 140 correspond to the information processing device 13 such as a PC owned by the user shown in FIG.

また、図2(c)のような共用端末利用コンテンツ提供処理構成(Mod(Manufacturing onDemand))の場合は、図3に示すコンテンツサーバ110と、記録装置120が、図2に示すコンテンツサーバ24に相当する。図3に示す再生装置140は、図2(c)には示されないユーザの所有する再生装置に相当する。   In the case of a shared terminal using content provision processing configuration (Mod (Manufacturing on Demand)) as shown in FIG. 2C, the content server 110 and the recording device 120 shown in FIG. 3 are connected to the content server 24 shown in FIG. Equivalent to. The playback device 140 shown in FIG. 3 corresponds to a playback device owned by the user not shown in FIG.

図3に示すコンテンツサーバ110は、例えばユーザの所有するデータ記録可能な情報記録媒体130に対して、新たなコンテンツを記録するとともに、この記録コンテンツに対応する利用制御を実現するための様々なデータ、例えばコンテンツの復号に適用するユニット鍵や、使用許諾情報などを記録する。   The content server 110 shown in FIG. 3 records various contents for realizing usage control corresponding to the recorded contents while recording new contents on, for example, a data recordable information recording medium 130 owned by the user. For example, a unit key applied to content decryption, usage permission information, and the like are recorded.

まず、コンテンツ提供サーバの実行する処理の説明の前に、情報記録媒体130に記録されるデータについて説明する。図3に示す情報記録媒体130は、データを書き込むことが可能なメディアであり、具体的には例えばR型、RE型のBlu−ray Disc(登録商標)、DVDディスクなどである。情報記録媒体130には、暗号化コンテンツ137の他、様々なデータが記録される。これらのデータは、コンテンツの利用制御のために必要となるデータであり、基本的に、AACSの規定に従ったコンテンツ利用制御を実現するために記録されるデータである。まず、これらのデータの概要について説明する。   First, before describing the processing executed by the content providing server, data recorded on the information recording medium 130 will be described. An information recording medium 130 shown in FIG. 3 is a medium on which data can be written, and specifically, for example, an R-type or RE-type Blu-ray Disc (registered trademark), a DVD disk, or the like. In addition to the encrypted content 137, various data are recorded on the information recording medium 130. These data are data necessary for content usage control, and are basically data recorded for realizing content usage control in accordance with the AACS regulations. First, an outline of these data will be described.

情報記録媒体130に記録される暗号化コンテンツ137は、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリーム、あるいは音楽データ、ゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。   The encrypted content 137 recorded in the information recording medium 130 is, for example, an AV (Audio Visual) stream of moving image content such as HD (High Definition) movie content which is high-definition moving image data, or music data, a game program, and an image file. , Content composed of audio data, text data, and the like.

情報記録媒体に格納されるコンテンツは、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵が割り当てられるコンテンツ単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。   The content stored in the information recording medium is assigned a different key (CPS unit key or unit key (or sometimes called a title key)) for each unit in order to realize different usage control for each division data in units. Encrypted and stored. A content unit to which one unit key is assigned is called a content management unit (CPS unit).

コンテンツ管理ユニット(CPSユニット)の設定態様について、図4を参照して説明する。図4に示すように、コンテンツは、(A)タイトル210、(B)ムービーオブジェクト220、(C)プレイリスト230、(D)クリップ240の階層構成を有し、再生アプリケーションによってアクセスされるインデックスファイルとしてのタイトルが指定されると、タイトルに関連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択され、プレイリストに規定されたクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが読み出されて、AVストリームの再生、コマンドの実行処理が行われる。   A setting mode of the content management unit (CPS unit) will be described with reference to FIG. As shown in FIG. 4, the content has a hierarchical structure of (A) title 210, (B) movie object 220, (C) playlist 230, and (D) clip 240, and is an index file accessed by a playback application. When a title is specified, a playback program associated with the title is specified, a playlist that defines the playback order of content is selected according to the program information of the specified playback program, and a clip specified in the playlist The AV stream or command as the actual content data is read based on the information, and the AV stream is reproduced and the command is executed.

図4には、2つのCPSユニットを示している。これらは、情報記録媒体に格納されたコンテンツの一部を構成している。CPSユニット1,271、CPSユニット2,272の各々は、アプリケーションインデックスとしてのタイトルと、再生プログラムファイルとしてのムービーオブジェクトと、プレイリストと、コンテンツ実データとしてのAVストリームファイルを含むクリップを含むユニットとして設定されたCPSユニットである。   FIG. 4 shows two CPS units. These constitute a part of the content stored in the information recording medium. Each of CPS units 1 and 271 and CPS units 2 and 272 is a unit including a clip including a title as an application index, a movie object as a reproduction program file, a playlist, and an AV stream file as content actual data. It is a set CPS unit.

コンテンツ管理ユニット(CPSユニット)1,271には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。   The content management units (CPS units) 1 and 271 include titles 1 and 211 and titles 2 212, playback programs 221 and 222, playlists 231 and 232, clips 241 and clips 242, and these two clips 241. , 242 is encrypted by applying unit key Ku1, which is an encryption key set in association with content management units (CPS units) 1 and 271. Is done.

コンテンツ管理ユニット(CPSユニット)2,272には、タイトル3,213、再生プログラム224、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定される暗号鍵であるユニット鍵:Ku2を適用して暗号化される。   The content management unit (CPS unit) 2 272 includes titles 3 213, a reproduction program 224, a playlist 233, and a clip 243, and an AV stream data file 263 that is actual data of the content included in the clip 243 is stored in the content management unit (CPS unit) 2 272. Encryption is performed by applying a unit key: Ku2, which is an encryption key set in association with the management units (CPS units) 2,272.

例えば、ユーザがコンテンツ管理ユニット1,271に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行してコンテンツ再生を行なうことができる。コンテンツ管理ユニット2,272に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要となる。   For example, in order for the user to execute an application file or content reproduction process corresponding to the content management units 1 and 271, a unit key as an encryption key set in association with the content management units (CPS units) 1 and 271: It is necessary to acquire Ku1 and execute the decryption process. After executing the decryption process, the application program can be executed to reproduce the content. In order to execute the application file or content reproduction process corresponding to the content management units 2 and 272, a unit key Ku1 as an encryption key set in association with the content management units (CPS units) 2 and 272 is acquired. Therefore, it is necessary to execute the decoding process.

コンテンツを再生する情報処理装置において実行される再生アプリケーションプログラムは、ユーザの再生指定コンテンツに対応したコンテンツ管理ユニット(CPSユニット)を識別し、識別したCPS管理ユニット情報に対応するCPS暗号鍵の取得処理を実行する。CPS暗号鍵が取得できない場合には、再生不可能のメッセージ表示などを行なう。また、再生アプリケーションプログラムは、コンテンツ再生実行時におけるコンテンツ管理ユニット(CPSユニット)の切り替えの発生の検出を行ない、必要な鍵の取得、再生不可能のメッセージ表示などを行なう。   A reproduction application program executed in an information processing apparatus that reproduces content identifies a content management unit (CPS unit) corresponding to a user's designated reproduction content, and obtains a CPS encryption key corresponding to the identified CPS management unit information Execute. When the CPS encryption key cannot be acquired, a message indicating that reproduction is impossible is displayed. In addition, the playback application program detects the occurrence of switching of the content management unit (CPS unit) at the time of content playback execution, obtains a necessary key, displays a message indicating that playback cannot be performed, and the like.

次に、暗号化コンテンツ137以外のデータについて説明する。
(1)MKB
MKB(Media Key Block)131は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB131は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
Next, data other than the encrypted content 137 will be described.
(1) MKB
An MKB (Media Key Block) 131 is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. The MKB 131 can acquire the media key [Km], which is a key necessary for decrypting the content, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license. This is a key information block. This is an application of an information distribution method in accordance with a so-called hierarchical tree structure, which makes it possible to acquire and invalidate a media key [Km] only when the user device (information processing apparatus) has a valid license. In the revoked user device, the media key [Km] cannot be acquired.

コンテンツ利用に関するライセンス管理者としての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。   The management center as a license administrator for content usage cannot change with the device key stored in a specific user device by changing the device key used for encrypting the key information stored in the MKB, that is, the media key necessary for content decoding It is possible to generate an MKB having a configuration in which it cannot be acquired. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing.

(2)メディア識別子
メディア識別子(メディアID)132は、情報記録媒体としてのディスク固有の識別情報であり、例えばディスク個別に設定されたシリアルナンバーである。なお、メディア識別子は、データ記録領域とは異なる領域に記録されるのが一般的であり、書き換えを防止するため、例えば、ディスクの内周領域に物理的に書き込まれている。
メディア識別子のデータ構成例を、図5を参照して説明する。ディスクに記録されるメディア識別子情報には、例えば、以下の情報が含まれる。
コンテンツID(Content ID):シリアル番号の用途等を示す。このメディア識別子に記録されるコンテンツIDは、メディアに記録される記録コンテンツに対応する識別子とは異なる。
データ長(Length):メディア識別子としてのシリアル番号のバイト長を示す。この場合、例えば16。
カテゴリ(Category):例えば、メディア種別(BD−ROM, BD−RE or BD−R)を示す。
製造者ID(Manufacturer ID):シリアル番号を記録するディスク工場のID。
シリアルナンバー(Serial Number):メディア識別子に相当する番号であり、製造者ID対応のID内で一意な番号。
(2) Media identifier The media identifier (media ID) 132 is identification information unique to a disk as an information recording medium, and is, for example, a serial number set for each disk. The media identifier is generally recorded in an area different from the data recording area, and is physically written, for example, in the inner peripheral area of the disc in order to prevent rewriting.
A data configuration example of the media identifier will be described with reference to FIG. The media identifier information recorded on the disc includes, for example, the following information.
Content ID (Content ID): Indicates the usage of the serial number. The content ID recorded in this media identifier is different from the identifier corresponding to the recorded content recorded in the media.
Data length (Length): Indicates the byte length of a serial number as a media identifier. In this case, for example.
Category (Category): For example, media type (BD-ROM, BD-RE or BD-R) is indicated.
Manufacturer ID: The disc factory ID that records the serial number.
Serial number: A number corresponding to a media identifier and unique within an ID corresponding to a manufacturer ID.

(3)トークン
トークン(Token)133は、R/REディスクなどのデータ記録可能なメディアに対するコンテンツ記録を行う際に、コンテンツとともに記録されるデータであり、コンテンツを提供した装置、すなわち、例えば図2(b)に示すコンテンツサーバ14や、図2(c)に示す端末としてのコンテンツサーバ24によって生成されて記録される。なお、図1に示すROMディスクからのコピー処理による記録に際しても、管理サーバ(MCサーバ)において生成されたトークンが記録される。
(3) Token Token 133 is data recorded together with content when recording content on a data recordable medium such as an R / RE disc, and is an apparatus that provides the content, for example, FIG. It is generated and recorded by the content server 14 shown in (b) or the content server 24 as a terminal shown in FIG. Note that the token generated in the management server (MC server) is also recorded in the recording by the copying process from the ROM disk shown in FIG.

本発明の構成では、各CPSユニットに対応して1つのトークンが設定される。トークンのデータ構成例について図6を参照して説明する、トークンは、図6に示すように、
例えばファイル名は[TokenXXXXX.inf"(XXXXX:CPSユニット番号)]として設定される。また、ファイル名に対応のCPSユニット番号を記載することにより、複数のTokenが一枚のディスクに記録されていても、再生装置が迅速に所定のCPSユニットに対応するTokenを把握することができる。また、Tokenは少なくとも以下の情報を含む。
*サーバ公開鍵識別子(Authorizing_Server_ID):トークンの検証に用いるサーバの公開鍵を決定するための識別情報(ID)。このIDに従って、コンテンツ証明書(CC)に記録された「MC/MoD/ESTサーバの公開鍵リスト」からトークンの発行者であるサーバの公開鍵を選択する。若しくは、コンテンツ証明書(CC)に記録された公開鍵とは別に、トークンの「サーバによる電子署名」を検証する公開鍵自身が含まれていても良い。
*サーバによる電子署名(Signature Data):トークンの発行者であるサーバの秘密鍵によって生成された電子署名であり、例えば、R/REディスクの識別子(シリアル番号)やコンテンツ(CPSユニット)に対応するコンテンツ証明書IDに対する署名データである。なお、トークンに自体にCPSユニット番号を含ませることもできる。
In the configuration of the present invention, one token is set corresponding to each CPS unit. An example of the token data structure will be described with reference to FIG. 6. As shown in FIG.
For example, the file name is set as [TokenXXXXX.inf "(XXXXX: CPS unit number)]. In addition, by describing the corresponding CPS unit number in the file name, multiple tokens are recorded on one disc. However, the playback apparatus can quickly grasp the Token corresponding to the predetermined CPS unit, and the Token includes at least the following information.
* Server public key identifier (Authorizing_Server_ID): Identification information (ID) for determining the public key of the server used for token verification. According to this ID, the public key of the server that is the issuer of the token is selected from the “MC / MoD / EST server public key list” recorded in the content certificate (CC). Alternatively, in addition to the public key recorded in the content certificate (CC), the public key itself for verifying the “electronic signature by the server” of the token may be included.
* Electronic signature by the server (Signature Data): An electronic signature generated by the secret key of the server that is the issuer of the token, and corresponds to, for example, an identifier (serial number) or content (CPS unit) of the R / RE disc. This is signature data for the content certificate ID. Note that the CPS unit number can be included in the token itself.

電子署名は、例えば、以下のデータによって構成される。
ECDSA_SIGN(ASpub,Content_Certificate_ID||Media_ID)
上記データ構成において、
ECDSA_SIGNは、楕円曲線暗号(ESDSA)に従った署名アルゴリズムであることを示し、
その署名対象となるデータに、以下のデータが含まれることを意味している。
ASpub:トークン生成者であるサーバの公開鍵、
Content_Certificate_ID:トークンに対応するコンテンツ(CPSユニット)の識別子、
Media_ID:コンテンツを記録したR/REディスクの識別子、
The electronic signature is composed of the following data, for example.
ECDSA_SIGN (ASpub, Content_Certificate_ID || Media_ID)
In the above data structure,
ECDSA_SIGN indicates a signature algorithm according to elliptic curve cryptography (ESDSA),
This means that the data to be signed includes the following data.
Aspub: the public key of the server that is the token generator,
Content_Certificate_ID: identifier of the content (CPS unit) corresponding to the token,
Media_ID: identifier of the R / RE disc on which the content is recorded,

トークンは、R/REディスクに記録されたコンテンツが、コンテンツ提供サーバまたは管理サーバによって正しくバインドされたものかどうかを検証するために用いられ、ファイルとしてR/REディスクに記録される。   The token is used for verifying whether the content recorded on the R / RE disc is correctly bound by the content providing server or the management server, and is recorded as a file on the R / RE disc.

図3に示す情報記録媒体130に記録されたトークン133は、再生装置140において、暗号化コンテンツ137を復号して再生しようとする場合、再生装置140において読み取られて、コンテンツサーバの公開鍵を適用した電子署名の検証を行い、トークンの正当性を確認する処理が実行される。この処理によって、暗号化コンテンツ137の供給元が正当な装置であることを確認した後、コンテンツの復号が許容される構成となっている。従って、トークンをコピーして不正利用したり、コンテンツを別ディスクに不正コピーしたりすることが防止される。   The token 133 recorded in the information recording medium 130 shown in FIG. 3 is read by the playback device 140 and applied with the public key of the content server when the playback device 140 attempts to decrypt and play back the encrypted content 137. The digital signature is verified, and processing for confirming the validity of the token is executed. By this process, after confirming that the supply source of the encrypted content 137 is a valid device, the content can be decrypted. Therefore, it is possible to prevent the token from being copied and illegally used, and the content from being illegally copied to another disk.

本発明の構成では、トークンは、各CPSユニット単位に設定される。従って、CPSユニット単位のデータ記録処理をR/REディスクに対して実行する場合、その記録対象となるCPSユニットに対応するトークンをコンテンツに併せて記録することが可能となる。   In the configuration of the present invention, the token is set for each CPS unit. Therefore, when the data recording process in units of CPS units is executed on the R / RE disc, a token corresponding to the CPS unit to be recorded can be recorded together with the content.

(4)CPSユニット鍵ファイル
前述したようにコンテンツは、コンテンツの利用管理のため、各々、個別の暗号鍵(CPSユニット鍵)を適用した暗号化がなされて情報記録媒体130に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリームなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるユニット鍵による暗号化がなされている。
(4) CPS Unit Key File As described above, the content is stored in the information recording medium 130 after being encrypted using an individual encryption key (CPS unit key) for content usage management. That is, an AV (Audio Visual) stream or the like constituting the content is divided into units as management units for content use, and is encrypted with a different unit key for each divided unit.

従って、再生装置140でコンテンツ再生を実行する場合は、各CPSユニット対応のCPSユニット鍵を生成して、復号処理を行なうことが必要となる。このCPSユニット鍵がCPSユニット鍵ファイルに格納されている。なお、CPSユニット鍵はタイトル鍵とも呼ばれる。   Therefore, when content reproduction is executed by the reproduction device 140, it is necessary to generate a CPS unit key corresponding to each CPS unit and perform decryption processing. This CPS unit key is stored in the CPS unit key file. The CPS unit key is also called a title key.

CPSユニット鍵ファイル134は、暗号化したユニット鍵を記録したファイルであり、コンテンツ再生を実行する場合は、所定の予め定められたシーケンスでCPSユニット鍵ファイルに含まれる暗号化されたユニット鍵を復号することが必要となる。   The CPS unit key file 134 is a file in which an encrypted unit key is recorded. When content playback is executed, the encrypted unit key included in the CPS unit key file is decrypted in a predetermined sequence. It is necessary to do.

具体的には、ユーザデバイスとしての再生装置140が有効なライセンスを持つ場合にのみ上述のMKBから取得可能となるメディア鍵[Km]や、その他のデータを適用して復号が可能となる。   Specifically, decryption can be performed by applying the media key [Km] that can be obtained from the above-described MKB and other data only when the playback device 140 as a user device has a valid license.

CPSユニット鍵ファイルのデータ構成例を図7に示す。CPSユニット鍵ファイルには以下のデータが含まれる。
クリップ数(Num_of_Clip(nc)):CPSユニット鍵ファイルに格納されたCPSユニット鍵の適用されるコンテンツ(CPSユニット)に含まれるクリップ数。
タイトル対応CPSユニットナンバー(CPS_Unit_number for Title#n):各タイトル対応のCPSユニットナンバー。
CPSユニット数(Num_of_CPS_Unit(ncu):CPSユニット数。
暗号化CPSユニット鍵(Encrypted Unit Key for CPS Unit#n):暗号化されたCPSユニット鍵。
A data configuration example of the CPS unit key file is shown in FIG. The CPS unit key file includes the following data.
Number of clips (Num_of_Clip (nc)): The number of clips included in the content (CPS unit) to which the CPS unit key stored in the CPS unit key file is applied.
Title corresponding CPS unit number (CPS_Unit_number for Title # n): CPS unit number corresponding to each title.
Number of CPS units (Num_of_CPS_Unit (ncu)): Number of CPS units.
Encrypted CPS unit key (Encrypted Unit Key for CPS Unit # n): Encrypted CPS unit key.

CPSユニット鍵ファイルに記録されるCPSユニット鍵の暗号化に適用する鍵、すなわちユニット鍵暗号化鍵[Kpa]は、MKBから取得されるメディア鍵[Km]と、乱数情報としてのバインディングナンス(Binding Nonce)を適用した暗号処理によって生成される。このバインディングナンス(Binding Nonce)についても、図3に示すように、コンテンツサーバ110から提供され、CPSユニット鍵ファイルに併せて情報記録媒体130に記録される。バインディングナンス(Binding Nonce)は単独の独立データ、あるいはCPSユニット鍵ファイル内の構成データ、その他のデータファイルの構成データに含める設定など、各種の設定が適用可能である。   The key applied to the encryption of the CPS unit key recorded in the CPS unit key file, that is, the unit key encryption key [Kpa] is a media key [Km] acquired from the MKB and a binding nonce (Binding) as random number information. Nonce) is generated by cryptographic processing. This binding nonce is also provided from the content server 110 and recorded in the information recording medium 130 together with the CPS unit key file, as shown in FIG. For the binding nonce, various settings such as single independent data, configuration data in the CPS unit key file, and settings included in the configuration data of other data files can be applied.

なお、図1、図2を参照して説明したようなR/REディスクなどのデータ記録可能なメディアに対してコンテンツを記録する毎にCPSユニット鍵ファイルは更新される。また、コンテンツ再生処理に際して実行するコンテンツの正当性確認のためのコンテンツハッシュ検証に際しては、CPSユニット鍵ファイルを参照してクリップもしくはタイトルとCPSユニットの対応を調べてハッシュ検証を実行する。コンテンツハッシュテーブル(CHT)およびハッシュ検証処理については後述する。   The CPS unit key file is updated each time content is recorded on a data recordable medium such as an R / RE disc as described with reference to FIGS. Further, in content hash verification for content validity confirmation executed in content reproduction processing, hash verification is performed by referring to the CPS unit key file to check the correspondence between the clip or title and the CPS unit. The content hash table (CHT) and hash verification processing will be described later.

(5)使用許諾情報
使用許諾情報135には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体130に格納される暗号化コンテンツ137に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
(5) Use Permission Information The use permission information 135 includes, for example, copy / playback control information (CCI). That is, it is copy restriction information for use control corresponding to the encrypted content 137 stored in the information recording medium 130 and reproduction restriction information. This copy / playback control information (CCI) can be set in various ways, for example, when it is set as individual CPS unit information set as a content management unit, or when it is set corresponding to a plurality of CPS units. is there.

なお、この使用許諾情報ファイルのハッシュ値を「コンテンツ証明書に入れる」もしくは「CPSユニット鍵と排他的論理和をとった値をCPSユニット鍵ファイルに記録しておく」ことによって、改竄を防止することが出来る。この使用許諾情報は、例えばファイル名は[CPSUnitXXXXX.cci"(XXXXX:CPSユニット番号)]とする。このように、使用許諾情報のファイル名に、対応のCPSユニット番号を含ませることにより、複数の使用許諾情報が一枚のディスクに記録されていても、再生装置が迅速に所定のCPSユニットに対応する使用許諾情報を把握することができる。また、使用許諾情報は、少なくとも以下の情報を含む。
EPN:コピーフリーのコンテンツに対して暗号化記録及び伝送を必要とするかを示す情報。
CCI:コピー制限を示す情報。例えば、「コピー禁止」、「コピーフリー」等。
Image_Constraint_Token:解像度制限情報。
Digital_Only_Token:アナログ/デジタル出力に関する情報。
APS:アナログ出力に対するコンテンツ保護情報。
It is to be noted that the falsification can be prevented by “inserting into the content certificate” the hash value of the license information file or “recording the exclusive OR of the CPS unit key in the CPS unit key file”. I can do it. The license information includes, for example, the file name [CPSUnitXXXX. cci "(XXXX: CPS unit number)] In this way, by including the corresponding CPS unit number in the file name of the license information, a plurality of license information is recorded on one disc. However, the playback apparatus can quickly grasp the use permission information corresponding to the predetermined CPS unit, and the use permission information includes at least the following information.
EPN: Information indicating whether encryption recording and transmission are required for copy-free content.
CCI: Information indicating copy restriction. For example, “copy prohibited”, “copy free”, etc.
Image_Constraint_Token: Resolution restriction information.
Digital_Only_Token: Information on analog / digital output.
APS: Content protection information for analog output.

(6)証明書データ
証明書データ136は、具体的には、
(a)コンテンツ証明書(CC:Content Cert)、
(b)コンテンツハッシュテーブル(CHT:Content Hash Table)、
(c)コンテンツブラックリスト(CRL:Content Revocation List)
等を含むデータである。
(6) Certificate data Specifically, the certificate data 136 is:
(A) Content certificate (CC: Content Cert),
(B) Content hash table (CHT: Content Hash Table),
(C) Content Black List (CRL: Content Revocation List)
Etc. including data.

(a)コンテンツ証明書(CC)、
(b)コンテンツハッシュテーブル(CHT)、
本発明の構成では、これらのデータは、各CPSユニットに対して個別に設定される。
(c)コンテンツブラックリスト(CRL)については、コンテンツ単位ではなく、1枚のディスクに1つ記録されればよい。
(A) Content certificate (CC),
(B) Content hash table (CHT),
In the configuration of the present invention, these data are individually set for each CPS unit.
(C) One content black list (CRL) may be recorded on one disc, not on a content basis.

コンテンツハッシュテーブル(CHT)は、暗号化コンテンツ137の構成データから生成されるハッシュ値を格納したテーブルであり、
コンテンツ証明書(CC:Content Cert)は、情報記録媒体に格納されたコンテンツの正当性を示すための証明書であり、
コンテンツブラックリスト(CRL)は、不正な記録や利用が発覚したコンテンツの識別子(ID)をリスト化したデータである。
再生装置においてコンテンツ再生を行なう際には、これらの証明書データの検証に基づいて記録コンテンツが正当なコンテンツであることを確認することが要求される。
The content hash table (CHT) is a table that stores hash values generated from the configuration data of the encrypted content 137.
The content certificate (CC: Content Cert) is a certificate for indicating the validity of the content stored in the information recording medium,
The content black list (CRL) is data in which identifiers (IDs) of contents that have been found to be illegally recorded or used are listed.
When content is played back by the playback device, it is required to confirm that the recorded content is valid based on verification of the certificate data.

なお、現行のAACS規格では、コンテンツ証明書は、ディスクに対して1つのコンテンツ証明書の記録を行なう設定としており、ディスクに複数コンテンツが記録されている場合、すべての記録コンテンツに対応して1つのコンテンツ証明書を生成する設定としている。本発明では、コンテンツ証明書を各CPSユニットに対して個別に設定する。   In the current AACS standard, the content certificate is set to record one content certificate on the disc. When a plurality of contents are recorded on the disc, 1 is assigned to all recorded contents. One content certificate is set to be generated. In the present invention, the content certificate is individually set for each CPS unit.

コンテンツ証明書のデータ構成例について、図8を参照して説明する。コンテンツ証明書のファイル名は、例えば、[ContentXXXXX.cer"(XXXXX:CPSユニット番号)]として設定される。このように、Token、使用許諾情報のファイル名と同様に、コンテンツ証明書のファイル名に、コンテンツ証明書に対応するCPSユニットのCPSユニット番号を含ませることにより、複数のコンテンツ証明書が一枚のディスクに記録されていても、再生装置が迅速に所望のCPSユニットに対応するコンテンツ証明書を把握することができる。   A data configuration example of the content certificate will be described with reference to FIG. The file name of the content certificate is set as, for example, [ContentXXXXX.cer "(XXXXX: CPS unit number)] In this way, the file name of the content certificate is the same as the file name of Token and license information. By including the CPS unit number of the CPS unit corresponding to the content certificate in the content certificate, even if a plurality of content certificates are recorded on one disc, the playback device can quickly respond to the content corresponding to the desired CPS unit. You can grasp the certificate.

コンテンツ証明書のファイル名は、サーバから記録データを受け取り、情報記録媒体に記録する処理を実行する記録装置がディスクに既に記録されているCPSユニット番号とは重複しないように、受信したコンテンツに対するCPSユニット番号を決定し、この決定されたCPSユニット番号(XXXXX)に対応して、コンテンツ証明書のファイル名を決定して記録する。かかる構成により、ディスクに記録されるCPSユニット番号は、既に記録されているCPSユニット番号と重複せずに設定ができると共に、またコンテンツ証明書自身にはCPSユニット番号を含まずに設定できる。   The file name of the content certificate is the CPS for the received content so that the recording device that receives the recording data from the server and executes the process of recording on the information recording medium does not overlap with the CPS unit number already recorded on the disc. A unit number is determined, and the file name of the content certificate is determined and recorded corresponding to the determined CPS unit number (XXXX). With this configuration, the CPS unit number recorded on the disc can be set without overlapping with the already recorded CPS unit number, and the content certificate itself can be set without including the CPS unit number.

すなわち、コンテンツ証明書内に、CPSユニット番号を含ませると、下記署名(Signature data)がつけられているため、コンテンツ証明書の内容をユーザは変更ができない。したがって、受信・記録装置は、設定できるCPSユニット番号に対応したコンテンツ証明書を取得する必要が出てくるため、サーバではCPSユニット番号のみが異なる複数のコンテンツ証明書を準備しておく必要が出てくる。   In other words, if the CPS unit number is included in the content certificate, the user cannot change the contents of the content certificate because the following signature (Signature data) is attached. Therefore, since the receiving / recording apparatus needs to acquire a content certificate corresponding to a CPS unit number that can be set, the server needs to prepare a plurality of content certificates that differ only in the CPS unit number. Come.

しかしながら、上記のように、記録装置がコンテンツ証明書のファイル名をCPSユニット番号に対応させて設定することにより、コンテンツ証明書の署名は変更せずにすむ。この結果、サーバ側で複数のコンテンツ証明書を用意しておく必要はなくなるため、好適である。   However, as described above, the recording apparatus sets the file name of the content certificate in association with the CPS unit number, so that the signature of the content certificate does not need to be changed. As a result, it is not necessary to prepare a plurality of content certificates on the server side, which is preferable.

なお、情報記録媒体に記録するCPSユニットのユニット識別子の決定処理や、コンテンツ証明書のファイル名の決定処理は、情報記録媒体に記録する処理を実行する記録装置が実行してもよいし、サーバ側が実行する構成としてもよい。サーバに対して、ディスクに既に記録されているCPSユニット番号を送信して、そのCPSユニット番号とは重複しないCPSユニット番号をサーバ側で決定し、この決定されたCPSユニット番号(XXXXX)に対応して、コンテンツ証明書のファイル名をサーバ側で決定して記録処理を実行する記録装置に通知する構成としてもよい。   Note that the determination process of the unit identifier of the CPS unit to be recorded on the information recording medium and the determination process of the file name of the content certificate may be executed by a recording apparatus that executes the process of recording on the information recording medium, or a server It is good also as a structure which the side performs. The CPS unit number already recorded on the disk is transmitted to the server, the CPS unit number that does not overlap with the CPS unit number is determined on the server side, and this CPS unit number (XXXX) is determined. The file name of the content certificate may be determined on the server side and notified to the recording device that executes the recording process.

なお、コンテンツ証明書は少なくとも以下の情報を含む。
証明書タイプ(Certificate Type):コンテンツ証明書である事を示すための情報。
ハッシュユニット総数(Total_Number_of_HashUnits):コンテンツハッシュテーブル(CHT)に格納された照合用ハッシュユニットの総数を示す情報。コンテンツハッシュテーブル(CHT)については後述する。
ダイジェスト数(Number_of_Digests):コンテンツ証明書対応のCPSユニットに含まれるクリップ(Clip)の総数。
コンテンツ証明書識別子(Content Certificate ID):コンテンツ証明書のID。
The content certificate includes at least the following information.
Certificate type (Certificate Type): Information for indicating a content certificate.
Total number of hash units (Total_Number_of_HashUnits): Information indicating the total number of hash units for verification stored in the content hash table (CHT). The content hash table (CHT) will be described later.
Number of digests (Number_of_Digests): Total number of clips included in the CPS unit corresponding to the content certificate.
Content certificate identifier (ID) of content certificate.

コンテンツリボケーションリスト(CRL)バーション最小値(Minimum CRL Version):コンテンツに付随しているCRLのバージョン番号の最小値。ディスクに記録されているCRLのバージョンが、この値よりも小さい場合、ディスク記録コンテンツは違反コンテンツとみなされる。
MCマニフェストファイルハッシュ値(Hash_Value_of_MC_Manifest_File):先に図1を参照して説明したコンテンツコピー処理(Managed Copy)に適用するためにROMディスクに記録されるMCマニフェストファイルの正当性検証のためのManifest Fileのハッシュ値。なお、マニフェストファイルについては後述する。
Content revocation list (CRL) minimum version value (Minimum CRL Version): The minimum value of the version number of the CRL attached to the content. If the version of the CRL recorded on the disc is smaller than this value, the disc recorded content is regarded as violating content.
MC manifest file hash value (Hash_Value_of_MC_Manifest_File): Manifest File for verifying the validity of the MC manifest file recorded on the ROM disk for application to the content copy process (Managed Copy) described above with reference to FIG. Hash value. The manifest file will be described later.

BDJルート証明書ハッシュ値(Hash_Value_of_BDJ_Root_Cert):コンテンツ利用アプリケーションの正当性検証に利用されるハッシュ値。
CPSユニット使用許諾情報ハッシュ値(Hash_Value_of_CPS_Unit_Usage_File):CPSユニット使用許諾情報の正当性検証に適用するハッシュ値。
BDJ root certificate hash value (Hash_Value_of_BDJ_Root_Cert): A hash value used for verifying the validity of the content use application.
CPS unit usage permission information hash value (Hash_Value_of_CPS_Unit_Usage_File): A hash value applied to the validity verification of the CPS unit usage permission information.

コンテンツハッシュテーブル(CHT)ダイジェスト(Content Hash Table Digest:コンテンツハッシュテーブルの該当Clip部分のハッシュ値。
バインド処理実行サーバ公開鍵リスト(Public Key of Authorizing Server):コンテンツの提供サーバ、あるいはコンテンツコピー処理に際して、サーバIDとメディアIDとのバインド処理を実行してトークンを生成する可能性のあるサーバの公開鍵一覧。複数のサーバの公開鍵のリストとしてよい。なお、コンテンツのコピー処理は先に図1を参照して説明したマネージドコピー(MC)処理であり、この処理については、後段で説明する。
電子署名(Signature Data):ルート認証局による電子署名。
Content hash table (CHT) digest (Content Hash Table Digest): Hash value of the corresponding Clip portion of the content hash table.
Bind process execution server public key list: Public server of content, or server that may generate a token by executing a bind process between server ID and media ID during content copy process Key list. A list of public keys of a plurality of servers may be used. The content copy process is a managed copy (MC) process described above with reference to FIG. 1, and this process will be described later.
Electronic signature: An electronic signature by a root certificate authority.

これらの情報を記録したコンテンツ証明書が、各CPSユニット単位に設定される。従って、CPSユニット単位のデータ記録をR/REディスクに対して実行する場合、その記録対象となるCPSユニットに対応するコンテンツ証明書をコンテンツに併せて記録することが可能となる。なお、ルート認証局は、コンテンツの管理を行なう最上位の認証局に相当する。   A content certificate in which such information is recorded is set for each CPS unit. Therefore, when data recording in units of CPS units is performed on an R / RE disc, a content certificate corresponding to the CPS unit to be recorded can be recorded together with the content. The root certificate authority corresponds to the highest certificate authority that manages content.

次にコンテンツハッシュテーブル(CHT)について説明する。コンテンツハッシュテーブルは、ディスクに記録されたコンテンツの正当性を検証するために適用されるテーブルであり、予め正当なコンテンツの構成データ(ハッシュユニット)に基づいて生成されたハッシュ値を格納したテーブルである。   Next, the content hash table (CHT) will be described. The content hash table is a table that is applied to verify the validity of the content recorded on the disc, and is a table that stores a hash value generated in advance based on configuration data (hash unit) of valid content. is there.

本発明の構成においては、CPSユニット対応のコンテンツ証明書を設定する構成であり、コンテンツハッシュテーブルもCPSユニット単位で設定される。図9にコンテンツハッシュテーブルのデータ構成例を示す。コンテンツハッシュテーブルのファイル名は、例えば、[ContentHashXXXXX.tbl"(XXXXX:CPSユニット番号)]とする。すなわち、コンテンツハッシュテーブルのファイル名も同様に、対応するCPSユニット番号を含ませるものとする。   In the configuration of the present invention, the content certificate corresponding to the CPS unit is set, and the content hash table is also set for each CPS unit. FIG. 9 shows a data configuration example of the content hash table. The file name of the content hash table is, for example, [ContentHashXXXXX.tbl "(XXXXX: CPS unit number)] In other words, the file name of the content hash table similarly includes the corresponding CPS unit number.

コンテンツハッシュテーブル(CHT)には、
全クリップ数(NC)
全ハッシュユニット数(NH)
の各データに続いて、各クリップ(i)について、
クリップ(i)の先頭のハッシュユニット番号、
クリップ(i)のファイル名対応の番号
の各データが記録され、さらに、
各クリップ毎、ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての[Hash Value]が記録される。
The content hash table (CHT)
Total number of clips (NC)
Total number of hash units (NH)
Following each of the data, for each clip (i)
The first hash unit number of clip (i),
Each data of the number corresponding to the file name of clip (i) is recorded.
[Hash Value] is recorded as a hash value (a hash value for collation) for each clip and for each hash unit.

ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての[Hash Value]は、正当なコンテンツの記録処理を実行する例えばディスク工場によって記録される。
全ハッシュユニット数(NH)は、例えば情報処理装置(再生装置)において、ハッシュ値算出、照合処理によるコンテンツ検証を実行する場合に、ランダムにハッシュユニット番号を選択する際に、その選択範囲としての数を取得する際に使用される。
[Hash Value] as a hash value (a hash value for collation) for each hash unit is recorded by, for example, a disc factory that performs a valid content recording process.
The total number of hash units (NH) is, for example, selected as a selection range when a hash unit number is randomly selected when performing content verification by hash value calculation and collation processing in an information processing device (reproduction device). Used when getting a number.

全ハッシュ番号に対してハッシュユニットを選択することによって、改ざん検出精度を上げることができる。ハッシュユニット数を適用せず、全クリップ番号からランダムにクリップ番号を選択し、選ばれたクリップ内からランダムにハッシュユニットを選択するという方法にすると、例えば、「極端に小さいサイズの改ざんされていないクリップファイル999個」と「改ざんされている大きいサイズのクリップファイル1つ」をディスクに記録した場合、改ざんが検出される可能性が低くなるが、全ハッシュ番号に対してハッシュユニットを選択する構成により、改ざん検出の可能性を高めることができる。   By selecting hash units for all hash numbers, tamper detection accuracy can be increased. For example, if the number of hash units is not applied, the clip number is randomly selected from all the clip numbers, and the hash unit is randomly selected from the selected clip, for example, “It has not been tampered with an extremely small size. When 999 clip files ”and“ one large-sized clip file that has been tampered with ”are recorded on the disc, the possibility that tampering will be detected is reduced, but a configuration in which hash units are selected for all hash numbers As a result, the possibility of falsification detection can be increased.

クリップ(i)の先頭のハッシュユニット番号は、ディスク上のクリップファイル(例えば最大1000個)に対して、それぞれ0〜NCまで番号を与える。そして、各クリップファイルに属するハッシュユニットの(論理的に)先頭のハッシュユニットの全体における番号を記述する。   The first hash unit number of the clip (i) is assigned a number from 0 to NC for each clip file (for example, a maximum of 1000) on the disc. Then, the number in the whole (logically) first hash unit of the hash unit belonging to each clip file is described.

情報記録媒体からのコンテンツ再生を実行する情報処理装置(再生装置)は、情報記録媒体再生時に情報記録媒体上のコンテンツの任意のハッシュユニットから計算されたハッシュ値とコンテンツハッシュテーブルに記載された照合用ハッシュ値を比較してコンテンツの改ざんの検証を行なうことが出来る。   An information processing device (playback device) that executes content playback from an information recording medium has a hash value calculated from an arbitrary hash unit of content on the information recording medium at the time of playback of the information recording medium and collation described in the content hash table Content hashing can be verified by comparing the hash values.

コンテンツハッシュテーブル(CHT)の具体的構成について、図10を参照して説明する。図10(A)は2つの記録レイヤー(Layer0,1)を持つ情報記録媒体(ディスク)のデータ記録構成を示し、図10(B)は、この記録データに対応するコンテンツハッシュテーブルの構成を示している。   A specific configuration of the content hash table (CHT) will be described with reference to FIG. FIG. 10A shows a data recording configuration of an information recording medium (disc) having two recording layers (Layer 0, 1), and FIG. 10B shows a configuration of a content hash table corresponding to this recording data. ing.

図10(A)に示す例は、2つの記録レイヤー(Layer0,1)を持つ情報記録媒体(ディスク)に4つのクリップ(Clip0〜3)が記録された例である。ハッシュユニットの総数(NH)は64個である。クリップ0は、16個のハッシュユニットを有し、これらの全てがレイヤー0に記録されている。クリップ1は、8個のハッシュユニットがレイヤー0に記録され、レイヤー1に12個のハッシュユニットが記録されている。クリップ2は、8個のハッシュユニットがレイヤー0に記録され、レイヤー1に4個のハッシュユニットが記録されている。クリップ3は、16個のハッシュユニットがレイヤー1に記録されたクリップである。
レイヤー0のハッシュユニット総数(L0_NH)=32、
レイヤー1のハッシュユニット総数(L1_NH)=32、
である。
The example shown in FIG. 10A is an example in which four clips (Clips 0 to 3) are recorded on an information recording medium (disc) having two recording layers (Layer 0, 1). The total number (NH) of hash units is 64. Clip 0 has 16 hash units, all of which are recorded in layer 0. In clip 1, eight hash units are recorded in layer 0, and twelve hash units are recorded in layer 1. In clip 2, eight hash units are recorded in layer 0, and four hash units are recorded in layer 1. Clip 3 is a clip in which 16 hash units are recorded in layer 1.
Total number of hash units of layer 0 (L0_NH) = 32,
Total number of hash units of layer 1 (L1_NH) = 32,
It is.

この構成において、コンテンツハッシュテーブル(CHT)はレイヤー単位で設定され、2つのコンテンツハッシュテーブルが記録される。図10(B)に示すのはコンテンツハッシュテーブルのヘッダとボディの各データを示している。(B1)は、レイヤー0のコンテンツハッシュテーブルのヘッダーデータであり、レイヤー0に含まれる各クリップ(Clip0〜2)について、
クリップ(i)の先頭のハッシュユニット番号=Start、
クリップ(i)のファイル名対応の番号=Clip#
の各値を格納している。
In this configuration, a content hash table (CHT) is set for each layer, and two content hash tables are recorded. FIG. 10B shows the header and body data of the content hash table. (B1) is header data of the content hash table of layer 0. For each clip (Clip 0 to 2) included in layer 0,
First hash unit number of clip (i) = Start,
Number corresponding to file name of clip (i) = Clip #
Each value is stored.

(B2)は、レイヤー0のコンテンツハッシュテーブルのボディデータであり、レイヤー0に含まれる各ハッシュユニット(ハッシュ番号0〜31)の照合用ハッシュ値を格納している。   (B2) is the body data of the content hash table of layer 0, and stores the hash value for collation of each hash unit (hash number 0 to 31) included in layer 0.

(B3)は、レイヤー1のコンテンツハッシュテーブルのヘッダーデータであり、レイヤー1に含まれる各クリップ(Clip1〜3)について、
クリップ(i)の先頭のハッシュユニット番号=Start、
クリップ(i)のファイル名対応の番号=Clip#
(B3) is the header data of the content hash table of layer 1, and for each clip (Clip 1-3) included in layer 1,
First hash unit number of clip (i) = Start,
Number corresponding to file name of clip (i) = Clip #

(B4)は、レイヤー1のコンテンツハッシュテーブルのボディデータであり、レイヤー1に含まれる各ハッシュユニット(ハッシュ番号32〜63)の照合用ハッシュ値を格納している。   (B4) is the body data of the content hash table of layer 1, and stores the hash value for collation of each hash unit (hash number 32 to 63) included in layer 1.

情報記録媒体からのコンテンツ再生を実行する情報処理装置(再生装置)は、情報記録媒体再生時に情報記録媒体上のコンテンツの任意のハッシュユニットから計算されたハッシュ値とコンテンツハッシュテーブルに記載された照合用ハッシュ値を比較してコンテンツの改ざんの検証を行なう。これらの処理については、後段で説明する。   An information processing device (playback device) that executes content playback from an information recording medium has a hash value calculated from an arbitrary hash unit of content on the information recording medium at the time of playback of the information recording medium and collation described in the content hash table Compares hash values for use and verifies content tampering. These processes will be described later.

図11にコンテンツ中のクリップに設定されるハッシュユニット(HU)と、コンテンツハッシュテーブルに格納される照合用ハッシュ値としての[Hash Value]と、コンテンツ証明書に格納されるコンテンツハッシュテーブルダイジェストとの対応関係を示す。   FIG. 11 shows a hash unit (HU) set for a clip in the content, [Hash Value] as a hash value for collation stored in the content hash table, and a content hash table digest stored in the content certificate. The correspondence is shown.

図11に示すように、コンテンツ中のクリップに複数のハッシュユニット[HU](例えば192KB)が設定され、これらのハッシュユニット各々に基づくハッシュ値が照合用ハッシュ値[Hash Value]としてコンテンツハッシュテーブルに格納され、さらに、コンテンツハッシュテーブルに格納された各クリップ単位の複数の照合用ハッシュ値[Hash Value]に基づく新たなハッシュ値が算出され、これがハッシュダイジェストとしてコンテンツ証明書に登録されることになる。すなわちハッシュダイジェストは、情報記録媒体に記録されるコンテンツ(CPSユニット)毎に設定されるハッシュ値となる。   As shown in FIG. 11, a plurality of hash units [HU] (for example, 192 KB) are set in the clip in the content, and a hash value based on each of these hash units is stored in the content hash table as a hash value for matching [Hash Value]. A new hash value is calculated based on a plurality of hash values [Hash Value] for each clip stored and stored in the content hash table, and is registered in the content certificate as a hash digest. . That is, the hash digest is a hash value set for each content (CPS unit) recorded on the information recording medium.

コンテンツハッシュテーブルは、例えばコンテンツ再生を実行する装置において、コンテンツの改ざん検証処理に適用される。例えば、再生対象コンテンツに設定されたハッシュユニットを選択して、予め定められたハッシュ値算出アルゴリズムに従ってハッシュ値を算出し、この算出ハッシュ値が、コンテンツハッシュテーブルに登録されたコンテンツハッシュと一致するか否かによって、コンテンツが改ざんされているか否かを判定する処理を行なう。   The content hash table is applied to content alteration verification processing in, for example, an apparatus that executes content reproduction. For example, the hash unit set for the content to be played is selected, the hash value is calculated according to a predetermined hash value calculation algorithm, and the calculated hash value matches the content hash registered in the content hash table. Depending on whether or not the content is falsified, it is determined whether or not the content has been tampered with.

次に、図3に戻り、コンテンツサーバ110の処理について説明する。上述した情報記録媒体130に記録された各種のデータ中、メディア識別子132は、情報記録媒体130の製造時に例えば物理的なカッティング処理などによって記録されているが、その他のデータは、コンテンツの記録時に、コンテンツサーバ110によって提供されて記録される。   Next, returning to FIG. 3, the processing of the content server 110 will be described. Among the various data recorded on the information recording medium 130 described above, the media identifier 132 is recorded by, for example, a physical cutting process at the time of manufacturing the information recording medium 130, but other data is recorded at the time of content recording. Provided by the content server 110 and recorded.

図3に示すように、コンテンツサーバ110は、MKB111、トークン113、CPSユニット鍵ファイル114、使用許諾情報(CCI)115、証明書データ(CHT/CC/CRL)116、暗号化コンテンツ117を保持、または逐次生成して、記録装置120を適用して情報記録媒体130に記録する処理を行なう。   As shown in FIG. 3, the content server 110 holds an MKB 111, a token 113, a CPS unit key file 114, usage permission information (CCI) 115, certificate data (CHT / CC / CRL) 116, and encrypted content 117. Alternatively, it is sequentially generated and applied to the information recording medium 130 by applying the recording device 120.

トークン113は、先に図6を参照して説明したように、情報記録媒体130に記録されたメディア識別子132等を含むデータに基づいて生成されたサーバの署名データ、すなわちバインド処理を実行するサーバの署名データを含むデータである。   As described above with reference to FIG. 6, the token 113 is a server signature data generated based on data including the media identifier 132 recorded on the information recording medium 130, that is, a server that executes a binding process. This data includes the signature data.

コンテンツサーバ110は、情報記録媒体130に記録されたメディア識別子132を取得し、その他のデータ、例えば、コンテンツ証明書(CC)等の証明書データID等を含めて、コンテンツサーバ110の保持するサーバ秘密鍵112を適用して、署名データを生成する。この処理が図3に示すコンテンツサーバ110の実行する処理ステップS11のバインド処理である。   The content server 110 obtains the media identifier 132 recorded in the information recording medium 130 and includes other data, for example, a certificate data ID such as a content certificate (CC), and the server held by the content server 110 Signature data is generated by applying the secret key 112. This processing is the binding processing in step S11 executed by the content server 110 shown in FIG.

ステップS11のバインド処理によって生成されたトークン113と、その他のデータが記録装置120によって記録される。この結果として、情報記録媒体130には図に示すように、暗号化コンテンツ137の他の各データが記録されることになる。   The token 113 generated by the binding process in step S11 and other data are recorded by the recording device 120. As a result, other data of the encrypted content 137 is recorded on the information recording medium 130 as shown in the figure.

再生装置140は、コンテンツ再生に際して、図に示すステップS21において、情報記録媒体130に記録された各データに基づく鍵生成処理、データ検証処理を実行し、暗号化コンテンツの復号に必要なCPSユニット鍵を取得して、ステップS22において、暗号化コンテンツの復号、再生を実行する。   When reproducing the content, the playback device 140 executes a key generation process and a data verification process based on each data recorded in the information recording medium 130 in step S21 shown in the figure, and a CPS unit key necessary for decrypting the encrypted content. In step S22, the encrypted content is decrypted and reproduced.

なお、ステップS21の処理には、再生装置140の保持するデバイス鍵[Kd]141を利用してMKB131からメディア鍵[Km]を取得する処理、CPSユニット鍵ファイル134に含まれる暗号化ユニット鍵の復号処理、証明書データ136に含まれるコンテンツ証明書(CC)の検証、コンテンツハッシュテーブル(CHT)のハッシュ値を適用したコンテンツ検証処理、トークン133の検証処理等が含まれる。トークン133の検証には、コンテンツサーバ110の公開鍵を適用した署名検証処理が含まれ、署名検証の成立が確認されることがコンテンツ再生の1つの条件となる。なお、R/REディスクとしての情報記録媒体130に記録されたコンテンツの再生シーケンスについては後段で説明する。   Note that the processing in step S21 includes processing for obtaining the media key [Km] from the MKB 131 using the device key [Kd] 141 held by the playback device 140, and the encryption unit key included in the CPS unit key file 134. Decryption processing, verification of the content certificate (CC) included in the certificate data 136, content verification processing using the hash value of the content hash table (CHT), verification processing of the token 133, and the like are included. The verification of the token 133 includes a signature verification process using the public key of the content server 110, and one condition for content reproduction is that the verification of the signature verification is confirmed. The playback sequence of content recorded on the information recording medium 130 as an R / RE disc will be described later.

図3を参照して説明したように、コンテンツサーバ110は、コンテンツの他、情報記録媒体130に記録するための様々な管理情報を提供し、記録装置120によって、これらの各種情報が情報記録媒体130に記録される。本発明の一実施例の構成では、
コンテンツ証明書、
トークン、
使用許諾情報、
これらのデータをCPSユニット単位で設定することを特徴としている。
これらのデータをCPSユニット単位で設定することで、R/REディスクなどのデータ追記可能なメディアに対するコンテンツの追記処理を効率的に行なうことが可能となる。
As described with reference to FIG. 3, the content server 110 provides various management information for recording on the information recording medium 130 in addition to the content, and the recording device 120 stores these various types of information on the information recording medium. 130. In one embodiment of the present invention,
Content certificate,
token,
License information,
These data are set in units of CPS units.
By setting these data in units of CPS units, it is possible to efficiently perform the process of adding content to media that can additionally record data, such as R / RE discs.

すなわち、従来型のAACS規格では、コンテンツ証明書はディスク、あるいはディスクの1レイヤーに対して1つの設定となっていたため、新たなコンテンツをディスクに追記するためには、コンテンツ証明書の全体的な書き換えを行なうことが必要となる。コンテンツ証明書には、先に図8を参照して説明したように、コンテンツの管理を行なう最上位の認証局に相当するルート認証局の署名が設定されており、コンテンツ証明書のデータの更新を行なう場合には、更新データをルート認証局に送付して、新たなルート認証局の電子署名を設定してもらうという処理が必須となる。   That is, in the conventional AACS standard, the content certificate is set to one for each disc or one layer of the disc. Therefore, in order to add new content to the disc, the entire content certificate is used. It is necessary to rewrite. As described above with reference to FIG. 8, the content certificate is set with the signature of the root certificate authority corresponding to the highest certificate authority that manages the content. When performing the above, it is indispensable to send update data to the root certificate authority and set a new root certificate authority electronic signature.

このような処理をコンテンツの追記毎に実行することは効率の低下を招く。すなわち、図1に示すようなROMディスクからのコンテンツコピーや、図2に示すコンテンツサーバからのコンテンツ追記毎にこのような処理を必須とした場合、データ記録処理以外の署名更新処理に要する時間が大きくなり、その間ユーザを待たせることになる。また、ルート認証局側の負荷も膨大になることが予測される。   Executing such processing for each additional recording of content causes a reduction in efficiency. That is, when such processing is required every time content is copied from the ROM disk as shown in FIG. 1 or content is additionally written from the content server as shown in FIG. 2, the time required for signature update processing other than data recording processing is required. It grows and makes the user wait in the meantime. Also, the load on the root certificate authority side is expected to be enormous.

このような非効率性を排除するため、本発明の構成では、コンテンツ証明書をCPSユニット単位で設定し、予めCPSユニット単位のコンテンツ証明書をコンテンツ提供を実行するサーバが保持する設定としている。なお、後述するが、図1に示すROMディスクからR/RE型ディスクに対するコンテンツコピーに際しても、ROMディスクに記録されたコンテンツのCPSユニット単位のコンテンツ証明書が記録されており、コンテンツコピー時には、コピー対象のコンテンツに含まれるCPSユニットに対応するコンテンツ証明書をコンテンツに併せてコピーを行なうのみでよい構成としている。トークンや使用許諾情報についても同様であり、コンテンツを構成するCPSユニット単位のトークン、および使用許諾情報を設定して、コンテンツ記録処理時におけるトークン、使用許諾情報の生成、記録処理を効率的に行なうことを可能としている。   In order to eliminate such inefficiency, in the configuration of the present invention, the content certificate is set in units of CPS units, and the content certificate in units of CPS units is set to be held in advance by the server that provides the content. As will be described later, when copying content from the ROM disk shown in FIG. 1 to the R / RE type disk, a content certificate for each CPS unit of the content recorded on the ROM disk is recorded. The content certificate corresponding to the CPS unit included in the target content need only be copied together with the content. The same applies to tokens and usage permission information. The tokens and usage permission information for each CPS unit constituting the content are set, and the token and usage permission information are generated and recorded efficiently during the content recording processing. Making it possible.

図3に示す構成では、R/RE型ディスクのようなデータ記録可能な情報記録媒体130に対して、サーバからコンテンツを記録する全体処理について説明した。次に、図12を参照して、既に、何らかのコンテンツが記録され、記録コンテンツに対するMKBや、管理情報が記録されているR/REディスクなどのメディアに対して、他のコンテンツを追記する場合の処理シーケンスについて、図12を参照して説明する。   In the configuration shown in FIG. 3, the entire process of recording content from the server to the information recording medium 130 capable of recording data such as an R / RE type disc has been described. Next, referring to FIG. 12, in the case where some content is already recorded, and other content is added to the medium such as the MKB for the recorded content or the R / RE disc on which the management information is recorded. The processing sequence will be described with reference to FIG.

図12には、左から追記コンテンツを提供するコンテンツサーバ330、コンテンツサーバ330からのコンテンツ他の情報を受領して情報記録媒体310にデータ記録を実行する記録装置340と、情報記録媒体310を示している。情報記録媒体310は、例えばR/REディスクなどのデータ追記可能な記録メディアである。   FIG. 12 shows a content server 330 that provides additional content from the left, a recording device 340 that receives content and other information from the content server 330 and performs data recording on the information recording medium 310, and an information recording medium 310. ing. The information recording medium 310 is a recording medium on which data can be recorded, such as an R / RE disc.

情報記録媒体310には、既にコンテンツが記録され、記録コンテンツに対応するMKB他の管理情報が記録済みである。なお、図に示す情報記録媒体310の記録データ中、新たに追記されるコンテンツは、CPSユニット#2(暗号化コンテンツ)322である。すでに記録済みのコンテンツが、CPSユニット#1(暗号化コンテンツ)321である。   Content has already been recorded on the information recording medium 310, and management information such as MKB corresponding to the recorded content has already been recorded. In the recorded data of the information recording medium 310 shown in the figure, the newly added content is CPS unit # 2 (encrypted content) 322. The already recorded content is CPS unit # 1 (encrypted content) 321.

情報記録媒体310には、CPSユニット#1(暗号化コンテンツ)321に対応する管理情報、MKBが既に記録されている。
CPSユニット#1(暗号化コンテンツ)321に対応する管理データは、
コンテンツ証明書#1,314、
使用許諾情報#1,316、
トークン#1,318、
である。
In the information recording medium 310, management information and MKB corresponding to the CPS unit # 1 (encrypted content) 321 are already recorded.
Management data corresponding to CPS unit # 1 (encrypted content) 321 is:
Content certificate # 1,314,
License information # 1, 316,
Token # 1, 318,
It is.

新たに追記されるCPSユニット#2(暗号化コンテンツ)322に対応する管理データは、
コンテンツ証明書#2,315、
使用許諾情報#2,317、
トークン#2,319、
であり、これらのデータは、サーバ330から新たに提供され情報記録媒体310に記録されることになる。
The management data corresponding to the newly added CPS unit # 2 (encrypted content) 322 is
Content certificate # 2,315,
License information # 2, 317,
Token # 2,319,
These data are newly provided from the server 330 and recorded in the information recording medium 310.

なお、前述したように、コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットのユニット識別子として、記録済みコンテンツ管理ユニットのユニット識別子と異なる固有のユニット識別子を設定する処理を実行し、コンテンツ証明書等のファイル名には、この固有のユニット識別情報を含むファイル名を設定する。なお、このユニット識別子の設定、ファイル名の設定は、記録装置、再生装置、またはサーバのいずれで実行してもよい。   As described above, when there is a recorded content management unit in the information recording medium that is the recording destination of the content management unit, the recorded content management unit is newly used as the unit identifier of the content management unit to be recorded in the information recording medium. A process for setting a unique unit identifier different from the unit identifier is executed, and a file name including the unique unit identification information is set as the file name of the content certificate or the like. The setting of the unit identifier and the setting of the file name may be executed by any of the recording device, the reproducing device, and the server.

また、MKB311は、逐次、更新されており、コンテンツの新たな追記の際には、更新された最新バージョンのMKBがサーバから提供され、情報記録媒体310に記録済みの古いバージョンのMKBと置き換えられる。
さらに、CPSユニット鍵ファイル313は、新たな記録コンテンツであるCPSユニット#2,322に対応するCPSユニット鍵(タイトル鍵)を追加する更新処理がサーバ330において実行され、更新されたCPSユニット鍵ファイル313が、情報記録媒体310に記録済みの古いCPSユニット鍵ファイルに置きかえられて記録されることになる。
Further, the MKB 311 is sequentially updated, and when a new content is added, the updated latest version of the MKB is provided from the server and replaced with the old version of the MKB recorded in the information recording medium 310. .
Further, the CPS unit key file 313 is updated in the server 330 by adding a CPS unit key (title key) corresponding to CPS units # 2 and 322, which are new recording contents, and the updated CPS unit key file 313 is recorded by replacing the old CPS unit key file already recorded in the information recording medium 310.

図には、情報記録媒体310に新たに追記されるデータを太線枠で示し、更新のなされるデータを二重線で示している。その他のデータは、CPSユニット#1,321の記録時から変更されないデータである。なお、メディア識別子320は固定データであり、変更されない。   In the figure, data newly added to the information recording medium 310 is indicated by a bold frame, and data to be updated is indicated by a double line. The other data is data that is not changed from the recording time of the CPS unit # 1,321. The media identifier 320 is fixed data and is not changed.

情報記録媒体310に、CPSユニット#2(暗号化コンテンツ)322を新たに追記する場合に実行される処理について、以下説明する。   A process executed when a CPS unit # 2 (encrypted content) 322 is newly added to the information recording medium 310 will be described below.

(MKBの更新)
コンテンツサーバ330は、情報記録媒体310に記録済みのMKBのバージョンを検証して、最新バージョンのMKBでない場合は、最新バージョンの更新MKB331を提供して、情報記録媒体に記録させる。
(Update of MKB)
The content server 330 verifies the version of the MKB recorded in the information recording medium 310, and if it is not the latest version of the MKB, provides the latest version of the updated MKB 331 to record it on the information recording medium.

(CPSユニット鍵ファイルの更新)
さらに、コンテンツサーバ330は、CPSユニット鍵ファイルに新たな記録コンテンツであるCPSユニット#2,322に対応するCPSユニット鍵(タイトル鍵)を追加する処理を行なう。新たな追加鍵は、図に示すCPSユニット鍵(タイトル鍵)333である。このCPSユニット鍵を暗号化してCPSユニット鍵ファイル中に追加して更新を行なう。
(Update of CPS unit key file)
Further, the content server 330 performs a process of adding a CPS unit key (title key) corresponding to CPS units # 2 and 322, which are new recorded contents, to the CPS unit key file. The new additional key is a CPS unit key (title key) 333 shown in the figure. This CPS unit key is encrypted and added to the CPS unit key file for updating.

なお、CPSユニット鍵ファイルの更新に際しては、ファイルに格納するCPSユニット鍵を暗号化する処理が必要となる。コンテンツサーバ330は、この暗号化鍵(Kpa)の生成を行なう。この処理がステップS51の処理である。ステップS51において、メディア鍵332と、情報記録媒体310に記録済みのバインディングナンス312を適用した鍵生成処理(例えばAESアルゴリズムに従った鍵生成処理)を実行して、暗号化鍵[Kpa]を生成し、ステップS52において、生成した暗号化鍵[Kpa]を適用して新たに追加するCPSユニット鍵333の暗号化を実行して、CPSユニット鍵ファイルを更新して、記録装置340に出力して情報記録媒体310に書き込みを行なう。   When updating the CPS unit key file, it is necessary to encrypt the CPS unit key stored in the file. The content server 330 generates the encryption key (Kpa). This process is the process of step S51. In step S51, a key generation process (for example, a key generation process according to the AES algorithm) using the media key 332 and the binding nonce 312 recorded on the information recording medium 310 is executed to generate an encryption key [Kpa]. In step S52, the newly added CPS unit key 333 is encrypted by applying the generated encryption key [Kpa], and the CPS unit key file is updated and output to the recording device 340. Writing to the information recording medium 310 is performed.

(コンテンツ証明書の追記)
コンテンツサーバ330は、情報記録媒体310に新たに追記するコンテンツであるCPSユニット#2に対応するコンテンツ証明書334を保持しており、このコンテンツ証明書334を記録装置340に出力して情報記録媒体310に書き込みを行なう。これが、情報記録媒体310の記録データとして示すコンテンツ証明書#2,315である。
(Add content certificate)
The content server 330 holds a content certificate 334 corresponding to the CPS unit # 2, which is the content to be newly added to the information recording medium 310, and outputs the content certificate 334 to the recording device 340 to output the information recording medium 340. Write to 310. This is the content certificate # 2, 315 shown as the recording data of the information recording medium 310.

コンテンツサーバ330は、各CPSユニットに対応するコンテンツ証明書を保持している。これらのコンテンツ証明書は、先に図8を参照して説明したデータ構成を有し、CPSユニットに含まれるハッシュユニット対応のハッシュ値を格納したハッシュテーブルのダイジェストを含み、ルート認証局の署名が付与された証明書である。コンテンツサーバ330は、新たに追記するコンテンツ(CPSユニット)に対応するコンテンツ証明書を選択して提供する。   The content server 330 holds a content certificate corresponding to each CPS unit. These content certificates have the data structure described above with reference to FIG. 8, include a digest of a hash table storing hash values corresponding to hash units included in the CPS unit, and the signature of the root certificate authority is It is a granted certificate. The content server 330 selects and provides a content certificate corresponding to newly added content (CPS unit).

なお、図には示していないが、CPSユニット対応のコンテンツ証明書に併せてCPSユニット対応のコンテンツハッシュテーブル(CHT)もコンテンツサーバ330から記録装置340に出力されて情報記録媒体310に書き込まれる。   Although not shown in the figure, a content hash table (CHT) corresponding to the CPS unit is also output from the content server 330 to the recording device 340 and written to the information recording medium 310 together with the content certificate corresponding to the CPS unit.

(使用許諾情報の追記)
コンテンツサーバ330は、情報記録媒体310に新たに追記するコンテンツであるCPSユニット#2に対応する使用許諾情報335を保持している。コンテンツサーバ330は、ステップS53において、使用許諾情報335に対して、サーバ秘密鍵336を適用した電子署名を実行して、記録装置340に出力して情報記録媒体310に書き込みを行なう。これが、情報記録媒体310の記録データとして示す使用許諾情報#2,317である。
(Addition of license information)
The content server 330 holds use permission information 335 corresponding to the CPS unit # 2 which is content to be newly added to the information recording medium 310. In step S <b> 53, the content server 330 executes an electronic signature to which the server secret key 336 is applied with respect to the usage permission information 335, outputs the digital signature to the recording device 340, and writes the information in the information recording medium 310. This is the usage permission information # 2 and 317 shown as the recording data of the information recording medium 310.

コンテンツサーバ330は、各CPSユニットに対応する使用許諾情報を保持している。すなわち、各CPSユニット対応のコピー制限、利用制限を記述した情報である。コンテンツサーバ330は、新たに追記するコンテンツ(CPSユニット)に対応する使用許諾情報を選択して署名を付与して提供する。   The content server 330 holds use permission information corresponding to each CPS unit. That is, information describing copy restrictions and use restrictions corresponding to each CPS unit. The content server 330 selects the usage permission information corresponding to the content (CPS unit) to be newly added, provides it with a signature.

(トークンの追記)
コンテンツサーバ330は、情報記録媒体310に新たに追記するコンテンツであるCPSユニット#2に対応するトークンを生成して記録装置340に出力して情報記録媒体310に書き込みを行なう。トークンは、先に図6を参照して説明したように、メディア識別子やコンテンツ証明書のIDなどのデータに対応する署名データを含むデータである。
(Addition of token)
The content server 330 generates a token corresponding to the CPS unit # 2 that is the content to be newly added to the information recording medium 310, outputs the token to the recording device 340, and writes the token in the information recording medium 310. As described above with reference to FIG. 6, the token is data including signature data corresponding to data such as a media identifier and a content certificate ID.

コンテンツサーバ330は、ステップS54において、情報記録媒体310に記録されているメディア識別子320を取得し、さらに、追記するCPSユニットに対応するコンテンツ証明書334の識別子(ID)を入力してサーバ秘密鍵336を適用して電子署名データを生成し、この電子署名データを含むトークンを生成して、記録装置340に出力して情報記録媒体310に書き込みを行なう。これが、情報記録媒体310の記録データとして示すトークン#2,319である。   In step S54, the content server 330 acquires the media identifier 320 recorded in the information recording medium 310, and further inputs the identifier (ID) of the content certificate 334 corresponding to the CPS unit to be additionally recorded, 336 is applied to generate electronic signature data, a token including the electronic signature data is generated, output to the recording device 340, and written to the information recording medium 310. This is the tokens # 2 and 319 shown as the recording data of the information recording medium 310.

コンテンツサーバ330は、各CPSユニットに対応するトークンをCPSユニットの追記毎に生成して追記CPSユニットに対応付けて情報記録媒体に記録させる処理を行なう。   The content server 330 performs a process of generating a token corresponding to each CPS unit for each additional recording of the CPS unit and recording the token on the information recording medium in association with the additional recording CPS unit.

このように、コンテンツサーバ330は、情報記録媒体に対する新たなCPSユニット(コンテンツ)の記録に際して、
(a)CPSユニット対応のコンテンツ証明書、
(b)CPSユニット対応の使用許諾情報、
(c)CPSユニット対応のトークン、
これら(a)〜(c)の管理情報の追記を実行し、
(d)MKB
(e)CPSユニット鍵ファイル
これら(d),(e)の情報の更新処理を実行する。
これらの処理は、コンテンツサーバと記録装置間の処理として実行可能であり、ルート認証局の署名処理等、他のシステムやエンティテイとの通信は不要であるので効率的で迅速な処理が可能となる。
Thus, the content server 330 records a new CPS unit (content) on the information recording medium.
(A) CPS unit compatible content certificate,
(B) Use permission information corresponding to the CPS unit,
(C) CPS unit compatible token,
Add the management information of (a) to (c),
(D) MKB
(E) CPS unit key file Information (d) and (e) are updated.
These processes can be executed as a process between the content server and the recording device, and communication with other systems and entities such as a signature process of the root certificate authority is unnecessary, so that an efficient and quick process is possible. .

(2−2)メディア間のコピーによるコンテンツ記録処理(MC:Managed Copy)
次に、先に図1を参照して説明したメディア間のコピーによるコンテンツ記録処理(MC(Managed Copy))のシーケンスについて、図13、図14を参照して説明する。
(2-2) Content recording processing by copying between media (MC: Managed Copy)
Next, a sequence of content recording processing (MC (Managed Copy)) by copying between media described above with reference to FIG. 1 will be described with reference to FIGS.

図13には、左からコンテンツ記録済みのROMディスク430、ROMディスク430を再生する再生装置440、再生装置440の再生するコンテンツを入力して、データ記録可能なメディアであるR/REディスク470に記録する記録装置460、およびR/REディスク470、さらに、上部に、このコンテンツコピー処理の許可、管理データの提供処理を実行する管理サーバ(MCサーバ)450を示している。   In FIG. 13, the ROM disc 430 on which content has been recorded from the left, the playback device 440 for playing back the ROM disc 430, and the content to be played back by the playback device 440 are input to the R / RE disc 470 which is a data recordable medium. A recording device 460 for recording, an R / RE disc 470, and a management server (MC server) 450 that executes the content copy processing permission and management data provision processing are shown in the upper part.

このコンテンツコピー処理に際しても、前述のサーバを適用したコンテンツ記録処理と同様、コンテンツはCPSユニット単位の利用制御がなされたコンテンツであり、
CPSユニット単位の
コンテンツ証明書、
トークン、
使用許諾情報、
が設定されている。ROMディスク430には、CPSユニット単位の利用制御がなされたコンテンツが記録されており、記録されているCPSユニットに対応するコンテンツ証明書、トークン、使用許諾情報も併せて記録されている。なお、これらのデータは、図に示す管理データ432に含まれる。
In this content copying process, as in the content recording process to which the above-described server is applied, the content is content that has been subjected to usage control in units of CPS units.
Content certificate for each CPS unit,
token,
License information,
Is set. The ROM disc 430 records content that has been subjected to usage control in units of CPS units, and also records content certificates, tokens, and usage permission information corresponding to the recorded CPS units. These data are included in the management data 432 shown in the figure.

ROMディスク430には、CPSユニット単位で利用管理のなされるコンテンツが暗号化コンテンツ433として記録されている。暗号化コンテンツはユニット単位の暗号化がなされている。ROMディスク430の記録情報として示す管理データ432は、AACS(Advanced Access Content System)の規定する管理データであり、暗号化コンテンツ433の復号に適用する鍵(ユニット鍵)を格納したCPSユニット鍵ファイル、使用許諾情報、コンテンツの正当性を示すコンテンツ証明書(CC:Content Certificate)、MKB等を含むデータである。   In the ROM disk 430, content that is managed for use in units of CPS units is recorded as encrypted content 433. The encrypted content is encrypted in units. Management data 432 shown as recorded information in the ROM disk 430 is management data defined by AACS (Advanced Access Content System), and a CPS unit key file storing a key (unit key) applied to decryption of the encrypted content 433, This is data including use permission information, a content certificate (CC: Content Certificate) indicating the validity of the content, MKB, and the like.

コピー処理管理ファイル(MCMF)431は、情報記録媒体に記録されたコンテンツのコピー処理を実行する際に適用するファイルであり、例えば、以下の情報を含むXML記述データファイルである。
(a)コンテンツID:情報記録媒体(ROMディスク)に記録されたコンテンツを一意に示す識別子(ID)例えばコンテンツコード情報としてのISANナンバーが用いられる。
(b)URI(URL):コンテンツコピーを実行する際にコピーの許可、バインド処理よるトークンの生成などを実行する管理サーバ接続用の情報である。例えば図1に示す構成における管理サーバ6に対するアクセス情報であり、図13に示す構成における管理サーバ450に対するアクセス情報である。
(c)ディレクトリ名、ファイル名(Directory Name/File Name)コピー処理を許容するデータを記録したディレクトリ、ファイル名に関する情報である。
The copy processing management file (MCMF) 431 is a file applied when executing the copy processing of the content recorded on the information recording medium, and is, for example, an XML description data file including the following information.
(A) Content ID: An identifier (ID) uniquely indicating the content recorded on the information recording medium (ROM disk), for example, an ISAN number as content code information is used.
(B) URI (URL): Information for connection to the management server that executes permission of copying and generation of a token by binding processing when executing content copying. For example, it is access information for the management server 6 in the configuration shown in FIG. 1, and access information for the management server 450 in the configuration shown in FIG.
(C) Directory name, file name (Directory Name / File Name) Information relating to the directory and file name in which data permitting copy processing is recorded.

ROMディスク430に記録されている暗号化コンテンツ433をR/REディスク470にコピーする場合、まず、再生装置440は、ROMディスク430に記録されているコピー処理管理ファイル(MCMF)431を適用して、管理サーバ450にアクセスを実行する。この際、コピー処理対象となるコンテンツに対応するコンテンツIDが管理サーバ450に送信される。   When copying the encrypted content 433 recorded on the ROM disk 430 to the R / RE disk 470, the playback device 440 first applies the copy processing management file (MCMF) 431 recorded on the ROM disk 430. Then, the management server 450 is accessed. At this time, the content ID corresponding to the content to be copied is transmitted to the management server 450.

管理サーバ450は、ステップS61において、コンテンツIDに基づいて、処理許容リストを生成して、再生装置440に送信する。例えば、コンテンツコピーが許容されるか否か、コピー処理の料金などの情報からなるリストである。再生装置440は、許容処理リストをディスプレイに表示して、ステップS62において、ユーザが実行する処理を選択すると、管理サーバ450との間で決済処理(ステップS63)が実行され、ステップS64で管理サーバが処理を許可して許可情報を再生装置440に送信する。   In step S <b> 61, the management server 450 generates a processing allowance list based on the content ID, and transmits it to the playback device 440. For example, it is a list made up of information such as whether or not content copying is permitted and a fee for copy processing. When the reproduction device 440 displays the allowable processing list on the display and selects a process to be executed by the user in step S62, the reproduction process is performed with the management server 450 (step S63), and in step S64, the management server Permits the processing and transmits the permission information to the playback device 440.

再生装置440は、ステップS65において、管理サーバ450から受信した許可情報442を適用して、ROMディスク430から読み込んだ管理データ432を、R/REディスク470に記録するコピーコンテンツ対応の管理データに変換する処理を実行する。例えば、コピーコンテンツ対応の暗号鍵(ユニット鍵)の追加や、使用許諾情報、コンテンツ証明書等をコピーコンテンツ対応のデータに変更する処理を行なう。これらのデータ変換に必要な情報は、許可情報に含まれる。変換された管理データは記録装置460に入力される。   In step S65, the playback device 440 applies the permission information 442 received from the management server 450, and converts the management data 432 read from the ROM disk 430 into management data corresponding to copy content to be recorded on the R / RE disk 470. Execute the process. For example, a copy content compatible encryption key (unit key) is added, and usage permission information, a content certificate, and the like are changed to copy content compatible data. Information necessary for the data conversion is included in the permission information. The converted management data is input to the recording device 460.

再生装置440は、さらに、ステップS66において、ROMディスク430から暗号化コンテンツ433を読み取り、コピー情報を記録装置460に出力する。なお、必要に応じて、例えばフォーマット変換などのデータ変換を実行して出力する。   In step S66, the playback device 440 further reads the encrypted content 433 from the ROM disk 430 and outputs the copy information to the recording device 460. If necessary, data conversion such as format conversion is executed and output.

次に、記録装置460の処理について説明する。記録装置460は、ステップS71において、コンテンツのコピー先としてのR/REディスク470から、メディア識別子(シリアルナンバー)471を取得して管理サーバ450にアップロードする処理を実行する。   Next, processing of the recording device 460 will be described. In step S <b> 71, the recording device 460 executes a process of acquiring a media identifier (serial number) 471 from the R / RE disc 470 as a content copy destination and uploading it to the management server 450.

管理サーバ450は、メディア識別子を受信して、ステップS72のバインド処理を実行し、先に図6を参照して説明したトークンを生成する。すなわち、管理サーバ450の秘密鍵を適用して、メディア識別子等を含むデータに対する電子署名データを含むトークンを生成する。このトークンは、ROMディスク430からR/REディスク470にコピーされるCPSユニット(コンテンツ)に対応するトークンとして設定されR/REディスク470に記録される。このように図13に示す管理データ451にはトークンが含まれる。なお、管理データ451には、トークンの他、R/REディスク470に記録するコンテンツに対応する使用許諾情報、コンテンツ証明書や、MKB、CPSユニット鍵ファイルを含めてもよい。   The management server 450 receives the media identifier, executes the binding process in step S72, and generates the token described above with reference to FIG. That is, by applying the secret key of the management server 450, a token including electronic signature data for data including a media identifier or the like is generated. This token is set as a token corresponding to the CPS unit (content) copied from the ROM disk 430 to the R / RE disk 470 and recorded on the R / RE disk 470. As described above, the management data 451 shown in FIG. 13 includes a token. In addition to the token, the management data 451 may include usage permission information corresponding to the content recorded on the R / RE disc 470, a content certificate, an MKB, and a CPS unit key file.

ただし、使用許諾情報、コンテンツ証明書、MKB、CPSユニット鍵ファイルについては、管理サーバ450から提供する管理データ451に含めてもよいし、ROMディスク430に記録されたCPSユニット対応の使用許諾情報、コンテンツ証明書、MKB、CPSユニット鍵ファイルを、適宜、変換してR/REディスク470に記録する構成としてもよい。記録装置460は、いずれかの態様で生成された管理データ461をR/REディスク470に記録する。   However, the usage permission information, the content certificate, the MKB, and the CPS unit key file may be included in the management data 451 provided from the management server 450, or the usage permission information corresponding to the CPS unit recorded in the ROM disk 430, The content certificate, MKB, and CPS unit key file may be appropriately converted and recorded on the R / RE disc 470. The recording device 460 records the management data 461 generated in any manner on the R / RE disc 470.

結果として、R/REディスク470には、暗号化コンテンツ473と、この暗号化コンテンツ473に対応する管理情報472が記録される。メディア識別子471は、元々R/REディスク470に記録されているデータである。   As a result, the encrypted content 473 and management information 472 corresponding to the encrypted content 473 are recorded on the R / RE disc 470. The media identifier 471 is data originally recorded on the R / RE disc 470.

なお、管理データ472には、
MKB、
CPSユニット鍵ファイル、
コンテンツ証明書(CC)、
コンテンツハッシュテーブル(CHT)、
コンテンツリボケーションリスト(CRL)、
トークン、
使用許諾情報、
これらのデータが含まれる。
The management data 472 includes
MKB,
CPS unit key file,
Content certificate (CC),
Content hash table (CHT),
Content revocation list (CRL),
token,
License information,
These data are included.

これらのデータ中、トークンは、コピー処理時に管理サーバ450の処理(ステップS72)によって生成される。トークン以外のデータについては、管理サーバ450から提供するか、あるいはROMディスク430に記録されたデータを適宜、変換して記録するか、いずれかの態様において実行される。   Among these data, the token is generated by the process of the management server 450 (step S72) during the copy process. The data other than the token is provided from the management server 450, or the data recorded on the ROM disk 430 is appropriately converted and recorded, and is executed in any manner.

図13に示す処理は、管理サーバ450におけるステップS72のバインド処理(トークン生成)に適用するR/REディスク470のメディア識別子471を記録装置がR/REディスク470から読み取り、管理サーバ450に送信する処理例として説明したが、再生装置440側において、この処理を実行してもよい。この処理例を図14に示す。   In the processing shown in FIG. 13, the recording device reads the media identifier 471 of the R / RE disc 470 to be applied to the binding processing (token generation) in step S 72 in the management server 450 from the R / RE disc 470 and transmits it to the management server 450. Although described as a processing example, this processing may be executed on the playback device 440 side. An example of this processing is shown in FIG.

図14に示す処理例において、ステップS61〜S66の処理は、図13を参照して説明した処理と同様であり、説明を省略する。ステップS81、ステップS82の処理、すなわちR/REディスク470に記録されたメディア識別子471を読み取って管理サーバ450に送信して、バインド処理、すなわち、トークンを生成する処理が、図13を参照して説明した処理とは異なり、再生装置440側の処理として実行している。   In the processing example illustrated in FIG. 14, the processing in steps S61 to S66 is the same as the processing described with reference to FIG. The processing of step S81 and step S82, that is, the process of reading the media identifier 471 recorded on the R / RE disc 470 and transmitting it to the management server 450 to generate the binding process, that is, the process of generating a token is described with reference to FIG. Unlike the processing described, it is executed as processing on the playback device 440 side.

再生装置440は、ステップS81において、コンテンツのコピー先としてのR/REディスク470から、メディア識別子(シリアルナンバー)471を取得して管理サーバ450にアップロードする処理を実行する。   In step S81, the playback device 440 executes a process of acquiring a media identifier (serial number) 471 from the R / RE disc 470 as a content copy destination and uploading it to the management server 450.

管理サーバ450は、再生装置440からメディア識別子を受信して、ステップS82のバインド処理を実行し、先に図6を参照して説明したトークンを生成する。すなわち、管理サーバ450の秘密鍵を適用して、メディア識別子等を含むデータに対する電子署名データを含むトークンを生成する。このトークンは、ROMディスク430からR/REディスク470にコピーされるCPSユニット(コンテンツ)に対応するトークンとして設定され、管理データ451に含められて、再生装置440において、ROMディスク430から読み取ったその他の管理データと併せた管理データ443として、記録装置460を介してR/REディスク470に記録される。   The management server 450 receives the media identifier from the playback device 440, executes the binding process in step S82, and generates the token described above with reference to FIG. That is, by applying the secret key of the management server 450, a token including electronic signature data for data including a media identifier or the like is generated. This token is set as a token corresponding to the CPS unit (content) copied from the ROM disk 430 to the R / RE disk 470, is included in the management data 451, and is read from the ROM disk 430 by the playback device 440. Is recorded on the R / RE disc 470 via the recording device 460.

このように図14に示す処理例では、再生装置440と管理サーバ450間のデータ送受信等に基づいて管理データが生成されて記録装置460に供給され、R/Reディスク470に記録される。   14, management data is generated based on data transmission / reception between the playback device 440 and the management server 450, supplied to the recording device 460, and recorded on the R / Re disc 470.

なお、この例においても、最終的にR/REディスク470に記録される管理データ472には、トークンの他、使用許諾情報、コンテンツ証明書、MKB、CPSユニット鍵ファイル等が含まれる。   Also in this example, the management data 472 finally recorded on the R / RE disc 470 includes usage permission information, content certificate, MKB, CPS unit key file, and the like in addition to the token.

本発明の構成では、前述したように、
コンテンツ証明書、
使用許諾情報、
トークン、
これらの管理データをCPSユニット単位で設定した構成としている。従って、コンテンツのコピー処理に際しても、コピー対象のコンテンツ(CPSユニット)に対応する管理データを選択して、R/REディスクに記録することが可能となる。ROMディスクには、ROMディスクに記録されたコンテンツのCPSユニット単位のコンテンツ証明書が記録されており、コンテンツコピー時には、コピー対象のコンテンツに含まれるCPSユニットに対応するコンテンツ証明書をコンテンツに併せてコピーを行なうのみでよい。使用許諾情報についても同様である。なお、これらのデータについては、管理サーバ450が新たにR/REディスク470記録用のデータとしてトークンと併せて発行する構成としてもよい。
In the configuration of the present invention, as described above,
Content certificate,
License information,
token,
The management data is set in units of CPS units. Therefore, also in content copy processing, management data corresponding to the content to be copied (CPS unit) can be selected and recorded on the R / RE disc. A content certificate for each CPS unit of content recorded on the ROM disc is recorded on the ROM disc. When copying content, a content certificate corresponding to the CPS unit included in the content to be copied is also attached to the content. You only need to copy. The same applies to the license information. Note that the management server 450 may newly issue the data together with the token as data for recording on the R / RE disc 470.

ROMディスク430に記録されたCPSユニット対応のコンテンツ証明書や、管理サーバ450が新たに発行するコンテンツ証明書には予めルート認証局の署名が付与されており、コピー処理時にルート認証局との通信を実行して署名を付与してもらうといった手続を行なう必要がなく、効率的に迅速なコピー処理が可能となる。   The content certificate corresponding to the CPS unit recorded in the ROM disk 430 and the content certificate newly issued by the management server 450 are pre-signed with a root certificate authority, and communicate with the root certificate authority during the copy process. Thus, it is not necessary to perform a procedure such as executing a process for obtaining a signature, and efficient and quick copy processing is possible.

このように、本発明の構成では、CPSユニット単位の各管理データ、すなわち、
コンテンツ証明書、
使用許諾情報、
トークン、
を設定した構成であり、CPSユニット単位の独立した処理が可能となる。
Thus, in the configuration of the present invention, each piece of management data in units of CPS units, that is,
Content certificate,
License information,
token,
In this configuration, independent processing can be performed in units of CPS units.

次に、コンテツンコピー処理において、既にR/REディスクに記録されたコンテンツとその記録コンテンツに対応する管理データが記録されている場合に、さらに新たなコンテンツのコピー処理を行なう場合の処理例について、図15を参照して説明する。   Next, in the content copy processing, when content that has already been recorded on the R / RE disc and management data corresponding to the recorded content are recorded, a new content copy processing is performed. This will be described with reference to FIG.

図15には、左からコピーコンテンツのソースとしてのROMディスク550、管理サーバ530、再生装置560、R/REディスク510にデータ記録を実行する記録装置540と、R/REディスク510を示している。   FIG. 15 shows a ROM disk 550, a management server 530, a playback apparatus 560, a recording apparatus 540 that performs data recording on the R / RE disk 510, and the R / RE disk 510 from the left as copy content sources. .

R/REディスク510には、既にコンテンツが記録され、記録コンテンツに対応するMKB他の管理情報が記録済みである。なお、図に示すR/REディスク510の記録データ中、新たに追記されるコンテンツは、CPSユニット#2(暗号化コンテンツ)522である。すでに記録済みのコンテンツが、CPSユニット#1(暗号化コンテンツ)521である。   Content has already been recorded on the R / RE disc 510, and management information such as MKB corresponding to the recorded content has already been recorded. In the recorded data of the R / RE disc 510 shown in the figure, the newly added content is CPS unit # 2 (encrypted content) 522. The already recorded content is CPS unit # 1 (encrypted content) 521.

R/REディスク510には、CPSユニット#1(暗号化コンテンツ)5321に対応する管理情報、MKBが既に記録されている。
CPSユニット#1(暗号化コンテンツ)521に対応する管理データは、
コンテンツ証明書#1,514、
使用許諾情報#1,516、
トークン#1,518、
である。
On the R / RE disc 510, management information and MKB corresponding to the CPS unit # 1 (encrypted content) 5321 are already recorded.
The management data corresponding to CPS unit # 1 (encrypted content) 521 is
Content certificate # 1,514,
License information # 1, 516,
Token # 1,518,
It is.

新たに追記されるCPSユニット#2(暗号化コンテンツ)522に対応する管理データは、
コンテンツ証明書#2,515、
使用許諾情報#2,517、
トークン#2,519、
であり、これらのデータは、ROMディスク550、あるいは管理サーバ530から新たに提供されR/REディスク510に記録されることになる。
The management data corresponding to the newly added CPS unit # 2 (encrypted content) 522 is
Content certificate # 2,515,
License information # 2,517,
Token # 2,519,
These data are newly provided from the ROM disk 550 or the management server 530 and recorded on the R / RE disk 510.

なお、前述したように、コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットのユニット識別子として、記録済みコンテンツ管理ユニットのユニット識別子と異なる固有のユニット識別子を設定する処理を実行し、コンテンツ証明書等のファイル名には、この固有のユニット識別情報を含むファイル名を設定する。なお、このユニット識別子の設定、ファイル名の設定は、再生装置、記録装置、またはサーバのいずれで実行してもよい。   As described above, when there is a recorded content management unit in the information recording medium that is the recording destination of the content management unit, the recorded content management unit is newly used as the unit identifier of the content management unit to be recorded in the information recording medium. A process for setting a unique unit identifier different from the unit identifier is executed, and a file name including the unique unit identification information is set as the file name of the content certificate or the like. The setting of the unit identifier and the setting of the file name may be executed by any of the playback device, recording device, or server.

ROMディスク550に記録されたコンテンツ(CPSユニット)551〜553中のCPSユニット#c553がコピー対象のコンテンツであり、R/REディスク510のCPSユニット#2,522に対応する。ROMディスク550に記録されたCPSユニット#c553と、管理データ554中のCPSユニット#c553対応の係りデータが再生装置560によって読み取られて記録装置540を介してR/REディスク510に記録される手順は、先に図14を参照して説明した処理と同様である。   CPS units # c553 in the contents (CPS units) 551 to 553 recorded on the ROM disk 550 are contents to be copied and correspond to the CPS units # 2 and 522 of the R / RE disk 510. Procedure in which the CPS unit # c553 recorded in the ROM disk 550 and the related data corresponding to the CPS unit # c553 in the management data 554 are read by the playback device 560 and recorded on the R / RE disc 510 via the recording device 540 Is similar to the processing described above with reference to FIG.

さらに、コンテンツの追加コピーの場合は、既にR/REディスク510に記録されている各種の各に情報の更新または追加記録処理が行われることになる。この処理は管理サーバ(MCサーバ)530の処理として実行される。管理サーバ530との通信は、再生装置560、または記録装置540のいずれかにおいて実行する。   Further, in the case of additional copying of content, information update or additional recording processing is performed on each of various types already recorded on the R / RE disc 510. This process is executed as a process of the management server (MC server) 530. Communication with the management server 530 is executed by either the playback device 560 or the recording device 540.

R/REディスク510に、CPSユニット#2(暗号化コンテンツ)522を、Rディスク550からコピーして新たに追記する場合に管理サーバ530の実行する処理について、以下説明する。   Processing executed by the management server 530 when the CPS unit # 2 (encrypted content) 522 is copied from the R disk 550 and newly added to the R / RE disk 510 will be described below.

(MKBの更新)
管理サーバ(MCサーバ)530は、R/REディスク510に記録済みのMKBのバージョンを検証して、最新バージョンのMKBでない場合は、最新バージョンの更新MKB531を提供して、情報記録媒体に記録させる。
(Update of MKB)
The management server (MC server) 530 verifies the version of the MKB recorded on the R / RE disc 510. If the version is not the latest version of the MKB, the management server (MC server) 530 provides the latest version of the updated MKB 531 to be recorded on the information recording medium. .

(CPSユニット鍵ファイルの更新)
さらに、管理サーバ(MCサーバ)530は、CPSユニット鍵ファイルに新たな記録コンテンツであるCPSユニット#2,522に対応するCPSユニット鍵(タイトル鍵)を追加する処理を行なう。新たな追加鍵は、図に示すCPSユニット鍵(タイトル鍵)533である。このCPSユニット鍵を暗号化してCPSユニット鍵ファイル中に追加して更新を行なう。
(Update of CPS unit key file)
Furthermore, the management server (MC server) 530 performs processing for adding a CPS unit key (title key) corresponding to CPS units # 2 and 522, which are new recorded contents, to the CPS unit key file. The new additional key is a CPS unit key (title key) 533 shown in the figure. This CPS unit key is encrypted and added to the CPS unit key file for updating.

なお、CPSユニット鍵ファイルの更新に際しては、ファイルに格納するCPSユニット鍵を暗号化する処理が必要となる。管理サーバ(MCサーバ)530は、この暗号化鍵(Kpa)の生成を行なう。この処理がステップS91の処理である。ステップS91において、メディア鍵532と、R/REディスク510に記録済みのバインディングナンス512を適用した鍵生成処理(例えばAESアルゴリズムに従った鍵生成処理)を実行して、暗号化鍵[Kpa]を生成し、ステップS92において、生成した暗号化鍵[Kpa]を適用して新たに追加するCPSユニット鍵533の暗号化を実行して、CPSユニット鍵ファイルを更新して、記録装置540に出力してR/REディスク510に書き込みを行なう。   When updating the CPS unit key file, it is necessary to encrypt the CPS unit key stored in the file. The management server (MC server) 530 generates this encryption key (Kpa). This process is the process of step S91. In step S91, a key generation process (for example, a key generation process according to the AES algorithm) applying the media key 532 and the binding nonce 512 recorded on the R / RE disc 510 is executed, and the encryption key [Kpa] is obtained. In step S92, the generated encryption key [Kpa] is applied to encrypt the newly added CPS unit key 533, and the CPS unit key file is updated and output to the recording device 540. To write to the R / RE disc 510.

(コンテンツ証明書の追記)
管理サーバ(MCサーバ)530は、R/REディスク510に新たに追記するコンテンツであるCPSユニット#2に対応するコンテンツ証明書534を保持しており、このコンテンツ証明書534を記録装置540に出力してR/REディスク510に書き込みを行なう。これが、R/REディスク510の記録データとして示すコンテンツ証明書#2,515である。
(Add content certificate)
The management server (MC server) 530 holds a content certificate 534 corresponding to the CPS unit # 2, which is content to be newly added to the R / RE disc 510, and outputs the content certificate 534 to the recording device 540. Then, writing to the R / RE disc 510 is performed. This is the content certificate # 2, 515 shown as the recording data of the R / RE disc 510.

管理サーバ(MCサーバ)530は、各CPSユニットに対応するコンテンツ証明書を保持している。これらのコンテンツ証明書は、先に図8を参照して説明したデータ構成を有し、CPSユニットに含まれるハッシュユニット対応のハッシュ値を格納したハッシュテーブルのダイジェストを含み、ルート認証局の署名が付与された証明書である。管理サーバ(MCサーバ)530は、新たに追記するコンテンツ(CPSユニット)に対応するコンテンツ証明書を選択して提供する。   The management server (MC server) 530 holds a content certificate corresponding to each CPS unit. These content certificates have the data structure described above with reference to FIG. 8, include a digest of a hash table storing hash values corresponding to hash units included in the CPS unit, and the signature of the root certificate authority is It is a granted certificate. The management server (MC server) 530 selects and provides a content certificate corresponding to newly added content (CPS unit).

なお、図には示していないが、CPSユニット対応のコンテンツ証明書に併せてCPSユニット対応のコンテンツハッシュテーブル(CHT)も管理サーバ(MCサーバ)530から記録装置340に出力されてR/REディスク510に書き込まれる。   Although not shown in the figure, a content hash table (CHT) corresponding to the CPS unit is also output from the management server (MC server) 530 to the recording device 340 in addition to the content certificate corresponding to the CPS unit, and the R / RE disc. 510 is written.

(使用許諾情報の追記)
管理サーバ(MCサーバ)530は、R/REディスク510に新たに追記するコンテンツであるCPSユニット#2に対応する使用許諾情報535を保持している。管理サーバ(MCサーバ)530は、ステップS93において、使用許諾情報335に対して、サーバ秘密鍵536を適用した電子署名を実行して、記録装置540に出力してR/REディスク510に書き込みを行なう。これが、R/REディスク510の記録データとして示す使用許諾情報#2,517である。
(Addition of license information)
The management server (MC server) 530 holds use permission information 535 corresponding to the CPS unit # 2 which is content to be newly added to the R / RE disc 510. In step S 93, the management server (MC server) 530 executes an electronic signature to which the server secret key 536 is applied with respect to the usage permission information 335, outputs it to the recording device 540, and writes it to the R / RE disc 510. Do. This is the usage permission information # 2, 517 shown as the recording data of the R / RE disc 510.

管理サーバ(MCサーバ)530は、各CPSユニットに対応する使用許諾情報を保持している。すなわち、各CPSユニット対応のコピー制限、利用制限を記述した情報である。管理サーバ(MCサーバ)530は、新たに追記するコンテンツ(CPSユニット)に対応する使用許諾情報を選択して署名を付与して提供する。   The management server (MC server) 530 holds use permission information corresponding to each CPS unit. That is, information describing copy restrictions and use restrictions corresponding to each CPS unit. The management server (MC server) 530 selects and provides the use permission information corresponding to the newly added content (CPS unit) and provides it.

(トークンの追記)
管理サーバ(MCサーバ)530は、R/REディスク510に新たに追記するコンテンツであるCPSユニット#2に対応するトークンを生成して記録装置540に出力してR/REディスク510に書き込みを行なう。トークンは、先に図6を参照して説明したように、メディア識別子やコンテンツ証明書のIDなどのデータに対応する署名データを含むデータである。
(Addition of token)
The management server (MC server) 530 generates a token corresponding to the CPS unit # 2, which is the content to be newly added to the R / RE disc 510, outputs the token to the recording device 540, and writes it to the R / RE disc 510. . As described above with reference to FIG. 6, the token is data including signature data corresponding to data such as a media identifier and a content certificate ID.

管理サーバ(MCサーバ)530は、ステップS94において、R/REディスク510に記録されているメディア識別子520を取得し、さらに、追記するCPSユニットに対応するコンテンツ証明書534の識別子(ID)を入力してサーバ秘密鍵536を適用して電子署名データを生成し、この電子署名データを含むトークンを生成して、記録装置540に出力してR/REディスク510に書き込みを行なう。これが、R/REディスク510の記録データとして示すトークン#2,519である。   In step S94, the management server (MC server) 530 acquires the media identifier 520 recorded on the R / RE disc 510, and further inputs the identifier (ID) of the content certificate 534 corresponding to the CPS unit to be added. Then, the server private key 536 is applied to generate electronic signature data, a token including the electronic signature data is generated, output to the recording device 540, and written to the R / RE disc 510. This is tokens # 2 and 519 shown as recording data of the R / RE disc 510.

管理サーバ(MCサーバ)530は、各CPSユニットに対応するトークンをCPSユニットの追記毎に生成して追記CPSユニットに対応付けて情報記録媒体に記録させる処理を行なう。   The management server (MC server) 530 performs a process of generating a token corresponding to each CPS unit for each additional writing of the CPS unit and recording it on the information recording medium in association with the additional writing CPS unit.

このように、管理サーバ(MCサーバ)530は、情報記録媒体に対する新たなCPSユニット(コンテンツ)の記録に際して、
(a)CPSユニット対応のコンテンツ証明書、
(b)CPSユニット対応の使用許諾情報、
(c)CPSユニット対応のトークン、
これら(a)〜(c)の管理情報の追記を実行し、
(d)MKB
(e)CPSユニット鍵ファイル
これら(d),(e)の情報の更新処理を実行する。
これらの処理は、コンテンツサーバと記録装置間の処理として実行可能であり、ルート認証局の署名処理等、他のシステムやエンティテイとの通信は不要であるので効率的で迅速な処理が可能となる。
As described above, the management server (MC server) 530 records a new CPS unit (content) on the information recording medium.
(A) CPS unit compatible content certificate,
(B) Use permission information corresponding to the CPS unit,
(C) CPS unit compatible token,
Add the management information of (a) to (c),
(D) MKB
(E) CPS unit key file Information (d) and (e) are updated.
These processes can be executed as a process between the content server and the recording device, and communication with other systems and entities such as a signature process of the root certificate authority is unnecessary, so that an efficient and quick process is possible. .

なお、Rディスク550に記録された管理情報554にもCPSユニット単位の管理データとして、
(a)CPSユニット対応のコンテンツ証明書、
(b)CPSユニット対応の使用許諾情報、
これらの情報が記録されているので、これらの情報をR/REディスク510に対する書き込み情報として利用する構成としてもよい。
The management information 554 recorded on the R disk 550 also includes management data in units of CPS units.
(A) CPS unit compatible content certificate,
(B) Use permission information corresponding to the CPS unit,
Since these pieces of information are recorded, the information may be used as write information for the R / RE disc 510.

(2−3)CPSユニット対応の管理データを記録したディスクのディレクトリ例
上述したように、データの記録処理が可能なメディア、例えばR/RE型ディスクのようなメディアに対しては、任意のタイミングでCPSユニット単位でコンテンツの追加記録が可能であり、CPSユニット単位でのコンテンツの追加記録に併せてCPSユニット単位の管理データが記録され、また管理データの更新処理が実行されることになる。
(2-3) Example of a directory of a disc on which management data corresponding to the CPS unit is recorded As described above, an arbitrary timing is applied to a medium capable of recording data, for example, a medium such as an R / RE type disc. Thus, content can be additionally recorded in units of CPS units, management data in units of CPS units is recorded together with content additional recording in units of CPS units, and management data update processing is executed.

このような処理によって複数のCPSユニット対応コンテンツと各CPSユニット対応の管理データが記録されたディスクの記録データに対応するディレクトリ構成例について、図16を参照して説明する。   A directory configuration example corresponding to recording data of a disc on which a plurality of contents corresponding to CPS units and management data corresponding to each CPS unit are recorded by such processing will be described with reference to FIG.

図16に示すディスクの記録データに対応するディレクトリは、大きく以下の2つのディレクトリに分割できる。
(A)AACSディスレクトリ
(B)BDMVディレクトリ
である。AACSディレクトリには、AACS対応の各種の管理情報、鍵情報が記録され、BDMVディレクトリには、コンテンツの実体情報が記録される。
The directory corresponding to the recording data of the disc shown in FIG. 16 can be roughly divided into the following two directories.
(A) AACS directory (B) BDMV directory Various management information and key information corresponding to AACS are recorded in the AACS directory, and entity information of contents is recorded in the BDMV directory.

(B)BDMVディレクトリには、先に、図4を参照して説明した階層構成に従った各ファイルが設定される。すなわち、
*インデックスファイル[index.bdmv]
*ムービーオブジェクトファイル[MovieObject.bdmv]
*プレイリストファィル[PLAYLIST]
*クリップ情報ファイル[CLIPINF]
*AVストリームファィル[STREAM]
これらのデータファイルが設定される。
(B) In the BDMV directory, each file according to the hierarchical structure described above with reference to FIG. 4 is set. That is,
* Index file [index. bdmv]
* Movie object file [MovieObject. bdmv]
* Playlist file [PLAYLIST]
* Clip information file [CLIPINF]
* AV stream file [STREAM]
These data files are set.

一方、(A)AACSディスレクトリには、AACS対応の各種の管理情報、鍵情報が記録される。具体的には、
*MKBファイル[MKB_RO.inf]
*CPSユニット鍵ファイル[Uniy_Key_RW.inf]
*CPSユニット対応使用許諾情報ファィル[CPSUnitnnn.cci]
*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
*コピー処理管理ファイル[MCMF.xml]
*コンテンツリボケーションリスト(CRL)ファイル[ContentRevocation.lst]
*コンテンツ証明書(CC)ファイル[Contentnnn.cer]
*コンテンツハッシュテーブル(CHT)ファィル[ContentHashnnn.tbl]
*トークンファイル[Tokennnn.inf]
これらの管理情報ファィルおよび鍵ファィルが設定される。
On the other hand, (A) various management information and key information corresponding to AACS are recorded in the AACS directory. In particular,
* MKB file [MKB_RO. inf]
* CPS unit key file [Uniy_Key_RW. inf]
* CPS unit compatible license information file [CPSUnitnn. cci]
* Sequence key block file [SKBn. inf]
* Segment key file [Segment_Key. inf]
* Copy processing management file [MCMF. xml]
* Content revocation list (CRL) file [ContentRevocation. lst]
* Content certificate (CC) file [Contentnnnn. cer]
* Content hash table (CHT) file [ContentHashnn. tbl]
* Token file [Tokennnn. inf]
These management information file and key file are set.

*MKBファイル[MKB_RO.inf]
*CPSユニット鍵ファイル[Uniy_Key_RW.inf]
これらの鍵ファイルは、1つのみ設定される。ただし、コンテンツの追加記録に際して、必要に応じてデータ更新がなされる。
* MKB file [MKB_RO. inf]
* CPS unit key file [Uniy_Key_RW. inf]
Only one of these key files is set. However, data is updated as necessary when content is additionally recorded.

*CPSユニット対応使用許諾情報ファイル[CPSUnitnnn.cci]
このファイルは、情報記録媒体に記録されているCPSユニットに対応して生成されるファイルである。
* CPS unit compatible license information file [CPSUnitnn. cci]
This file is a file generated corresponding to the CPS unit recorded on the information recording medium.

*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
これらのファイルは、特殊なコンテンツ暗号化を行っているコンテンツ(CPSユニット)を記録している場合に設定されるファイルであり、特殊なコンテンツの暗号化に適用する鍵情報を格納ファイルである。セグメント鍵ファイルは、情報記録媒体に格納されたコンテンツの一部を異なる暗号鍵で暗号化したセグメントデータの暗号鍵として適用されるセグメント鍵を記録したファイルである。
また、シーケンス鍵ブロックファイルは、セグメント鍵ファイルからセグメント鍵を取得するために必要とするシーケンス鍵情報を格納したファイルである。これらのファイルの格納情報についての詳細は後述する。
* Sequence key block file [SKBn. inf]
* Segment key file [Segment_Key. inf]
These files are set when content (CPS unit) for which special content encryption is performed is recorded, and are files for storing key information applied to encryption of special content. The segment key file is a file that records a segment key applied as an encryption key of segment data obtained by encrypting a part of content stored in an information recording medium with a different encryption key.
The sequence key block file is a file storing sequence key information necessary for obtaining a segment key from the segment key file. Details of the storage information of these files will be described later.

*コピー処理管理ファイル[MCMF.xml]
このファイルは、先に、図13〜図15を参照して説明したROMディスクからのコンテンツコピーの際に適用するファルである。
*コンテンツリボケーションリスト(CRL)ファイル[ContentRevocation.lst]
このファイルは、無効コンテンツの識別子を設定したリストを格納したファイルである。
* Copy processing management file [MCMF. xml]
This file is a file to be applied when content is copied from the ROM disk described above with reference to FIGS.
* Content revocation list (CRL) file [ContentRevocation. lst]
This file is a file storing a list in which identifiers of invalid contents are set.

*コンテンツ証明書(CC)ファイル[Contentnnn.cer]
*コンテンツハッシュテーブル(CHT)ファィル[ContentHashnnn.tbl]
*トークンファイル[Tokennnn.inf]
これらのファィルは、既に説明したように、
コンテンツ証明書はコンテンツの正当性を証明するためのファイル(図8参照)、
コンテンツハッシュテーブルは、コンテンツの正当性を確認するための照合用ハッシュ値を格納したファイル(図9〜図11参照)
トークンファイルは、メディアの識別子を含むデータに対するサーバ秘密鍵による署名データを含むファイル(図6参照)
* Content certificate (CC) file [Contentnnnn. cer]
* Content hash table (CHT) file [ContentHashnn. tbl]
* Token file [Tokennnn. inf]
These files, as already explained,
The content certificate is a file for verifying the validity of the content (see FIG. 8),
The content hash table is a file storing a hash value for verification for confirming the validity of the content (see FIGS. 9 to 11).
The token file is a file containing signature data based on a server private key for data containing a media identifier (see FIG. 6).

これらの情報中、
*CPSユニット対応使用許諾情報ファィル[CPSUnitnnn.cci]
*コンテンツ証明書(CC)ファイル[Contentnnn.cer]
*コンテンツハッシュテーブル(CHT)ファィル[ContentHashnnn.tbl]
*トークンファイル[Tokennnn.inf]
これらのファイルはCPSユニット単位で個別に生成されるファイルである。
In this information,
* CPS unit compatible license information file [CPSUnitnn. cci]
* Content certificate (CC) file [Contentnnnn. cer]
* Content hash table (CHT) file [ContentHashnn. tbl]
* Token file [Tokennnn. inf]
These files are generated individually for each CPS unit.

次に、シーケンス鍵ブロックファイルに格納されるシーケンス鍵およびセグメント鍵ファイルに格納されるセグメント鍵について説明する。これらの鍵は、特殊なコンテンツ暗号化を行っているコンテンツ(CPSユニット)を記録している場合に設定されるファイルである。   Next, the sequence key stored in the sequence key block file and the segment key stored in the segment key file will be described. These keys are files set when content (CPS unit) for which special content encryption is performed is recorded.

コンテンツは前述したようにCPSユニット鍵によって暗号化されることが原則であるが、コンテンツをセグメント部と非セグメント部に区分して、非セグメント部をCPSユニット鍵による暗号化データとし、セグメント部を複数の異なるバリエーションからなる構成として、各バリエーション毎に異なるセグメント鍵で暗号化した構成とする設定としたコンテンツがある。このようなコンテンツに利用される鍵がセグメント鍵、およびシーケンス鍵である。   As described above, in principle, the content is encrypted with the CPS unit key, but the content is divided into a segment portion and a non-segment portion, the non-segment portion is encrypted data with the CPS unit key, and the segment portion is As a configuration composed of a plurality of different variations, there is content set to have a configuration in which each variation is encrypted with a different segment key. Keys used for such contents are a segment key and a sequence key.

コンテンツ再生に際しては、複数のセグメント部から、特定のセグメントデータを選択して設定される特定のパス(シーケンス)に沿ったコンテンツ再生を行なうことになる。非セグメント部ではCPSユニット鍵による復号処理を実行し、セグメント部は、セグメント鍵ファイルから取得可能なセグメント鍵によって復号処理を実行して、コンテンツ再生を行なう。   When reproducing content, content reproduction is performed along a specific path (sequence) set by selecting specific segment data from a plurality of segment portions. The non-segment part performs decryption processing using the CPS unit key, and the segment part performs decryption processing using the segment key that can be acquired from the segment key file to perform content reproduction.

コンテンツ再生処理を実行する情報処理装置は、非セグメント部対応のCPSユニット鍵と、セグメント部に対応するセグメント鍵(Kseg)を取得することが必要となる場合がある。セグメント鍵とシーケンス鍵の適用構成について、図17以下を参照して説明する。   An information processing apparatus that executes content reproduction processing may need to acquire a CPS unit key corresponding to a non-segment part and a segment key (Kseg) corresponding to a segment part. An application configuration of the segment key and the sequence key will be described with reference to FIG.

図17(a)は、情報記録媒体に格納されたコンテンツの構成を示している。時間軸tに沿ってコンテンツが再生されるものとする。コンテンツは、情報記録媒体に格納された複数(n個)のシーケンス鍵ブロック(SKB)から、各々求められる分類番号X1〜Xnによって、それぞれ選択されるn個のプレイリストX1〜Xnに対応するn個の再生区分に大きく分割されている。   FIG. 17A shows the configuration of the content stored in the information recording medium. It is assumed that the content is reproduced along the time axis t. The contents are n corresponding to n playlists X1 to Xn respectively selected by classification numbers X1 to Xn respectively obtained from a plurality (n) of sequence key blocks (SKB) stored in the information recording medium. It is largely divided into playback segments.

図に示す例では、n=6であり、6個のシーケンス鍵ブロック(SKB)から、各々求められる分類番号X1〜X6によって、それぞれ選択される6個のプレイリストX1〜X6に対応する6個の再生区分に大きく分割されている。なお、ここでは、分類番号の識別情報X1〜X6とプレイリストの識別情報X1〜X6を同一の識別子X1〜X6として示しているが、これは理解を容易にするための例であり、分類番号の識別情報X1〜X6と、プレイリストの識別情報X1〜X6は対応づけられていればよく、異なる識別情報を用いてもよい。   In the example shown in the figure, n = 6, and six pieces corresponding to six playlists X1 to X6 respectively selected from the six sequence key blocks (SKB) according to the respective classification numbers X1 to X6. Is largely divided into playback categories. Here, the identification information X1 to X6 of the classification number and the identification information X1 to X6 of the playlist are shown as the same identifier X1 to X6, but this is an example for facilitating understanding, and the classification number The identification information X1 to X6 of the playlist and the identification information X1 to X6 of the playlist need only be associated with each other, and different identification information may be used.

各プレイリストは、再生パスを決定するプレイアイテムシーケンス列の設定情報であり、例えば図に示すプレイリストX1は、図に示すプレイリストX1対応のコンテンツ部分に示す矢印に従った再生パスからなるプレイリストである。プレイリストX2〜X6についても、各対応コンテンツ部分における再生パスを規定する。コンテンツ再生を実行する情報処理装置は、情報記録媒体に格納された複数(n個)のシーケンス鍵ブロック(SKB)から、分類番号X1〜Xnを求め、求めた分類番号に従ってそれぞれ選択されるn個のプレイリストX1〜Xnを選択して、これらの複数のプレイリストX1〜Xnを順次、適用してコンテンツ再生を実行する。   Each playlist is setting information of a play item sequence string for determining a playback path. For example, the playlist X1 shown in the figure is a play consisting of a playback path according to the arrow shown in the content portion corresponding to the playlist X1 shown in the figure. It is a list. Also for the playlists X2 to X6, a playback path in each corresponding content portion is defined. An information processing apparatus that executes content reproduction obtains classification numbers X1 to Xn from a plurality (n) of sequence key blocks (SKB) stored in an information recording medium, and n pieces are selected according to the obtained classification numbers. The playlists X1 to Xn are selected, and the plurality of playlists X1 to Xn are sequentially applied to execute content reproduction.

例えば、まず、プレイリストX1を適用したコンテンツ再生を実行する情報処理装置は、プレイリストX1に従って決定される再生パス、すなわち、図に示す矢印に従ったコンテンツ構成データ(プレイアイテム)を選択して再生を行なう。コンテンツは、図に示すようにセグメント部と非セグメント部に区分され、非セグメント部はCPSユニット鍵によって暗号化され、セグメント部は複数のバリエーションからなり、それぞれが異なるセグメント鍵によって暗号化されたセグメントデータによって構成される。   For example, first, an information processing apparatus that executes content playback to which the playlist X1 is applied selects a playback path determined according to the playlist X1, that is, content configuration data (play item) according to the arrows shown in the figure. Perform playback. The content is divided into a segment part and a non-segment part as shown in the figure, the non-segment part is encrypted with a CPS unit key, and the segment part is composed of a plurality of variations, each of which is encrypted with a different segment key. Consists of data.

コンテンツ再生に際しては、非セグメント部ではCPSユニット鍵による復号処理を実行し、セグメント部では、プレイリストによって規定される特定のセグメントデータを選択してセグメント鍵ファイルから取得されるセグメント鍵によって復号処理を実行して、コンテンツ再生を行なう。   When playing back content, the non-segment part performs decryption processing using the CPS unit key, and the segment part selects specific segment data defined by the playlist and performs decryption processing using the segment key acquired from the segment key file. Execute and perform content playback.

プレイリストX2〜X6についても、同様、各プレイリストによって規定される再生パスに従った再生処理を実行する。   Similarly for the playlists X2 to X6, the reproduction process according to the reproduction path defined by each playlist is executed.

図18(a)は情報記録媒体に格納されたコンテンツの各プレイリスト対応の区分データ、例えば図17に示すプレイリストX1に属するコンテンツの再生区分データ構成を示す図である。コンテンツ再生区分データ600は、例えば、タイトル=[○×物語]を構成する1つの映画コンテンツの一部、すなわち、1つのSKBからも止められる分類番号によって、選択される1つのプレイリストに対応するコンテンツ再生区分データに相当する。   FIG. 18 (a) is a diagram showing the division data corresponding to each playlist of the content stored in the information recording medium, for example, the reproduction division data structure of the content belonging to the playlist X1 shown in FIG. The content reproduction classification data 600 corresponds to, for example, one playlist selected by a part of one movie content constituting the title = [Ox story], that is, a classification number stopped from one SKB. Corresponds to content reproduction classification data.

このコンテンツ再生区分データ600は、図に示すように、複数のセグメント部601と、複数の非セグメント部602によって構成される。図の左から右に再生データが再生時間に沿って格納されているものとする。コンテンツを再生する情報処理装置は、図に示すコンテンツ再生区分データ600について、左から、非セグメント部とセグメント部を交互に再生することになる。非セグメント部602は、上述したCPSユニット鍵(Ku)の取得処理によって再生可能なコンテンツ部分、すなわちすべての情報処理装置において共通するCPSユニット鍵(Ku)が取得され、CPSユニット鍵(Ku)を適用した復号処理によって再生可能なコンテンツ部分である。   As shown in the figure, the content reproduction division data 600 is composed of a plurality of segment parts 601 and a plurality of non-segment parts 602. It is assumed that reproduction data is stored along the reproduction time from the left to the right in the figure. The information processing apparatus that reproduces the content reproduces the non-segment portion and the segment portion alternately from the left with respect to the content reproduction division data 600 shown in the figure. The non-segment unit 602 obtains a content part that can be reproduced by the above-described CPS unit key (Ku) obtaining process, that is, a CPS unit key (Ku) common to all information processing apparatuses, and obtains the CPS unit key (Ku). It is a content part that can be reproduced by the applied decryption process.

一方、セグメント部601は、上述したCPSユニット鍵(Ku)とは異なる鍵、すなわち、各セグメントの各バリエーションに応じたセグメント鍵(Kseg)を取得して復号することが必要となる。1再生区分コンテンツデータあたりのセグメント数は、図に示すように、例えば0〜14の15セグメントであり、これら複数のセグメント部601の各々は、0〜15の16個のバリエーションを持つセグメントデータによって構成される。   On the other hand, the segment unit 601 needs to acquire and decrypt a key different from the CPS unit key (Ku) described above, that is, a segment key (Kseg) corresponding to each variation of each segment. As shown in the figure, the number of segments per playback division content data is, for example, 15 segments of 0 to 14, and each of the plurality of segment sections 601 is composed of segment data having 16 variations of 0 to 15. Composed.

前述したように、コンテンツは複数(n個)の再生区分データに分割されており、各再生区分データに15セグメントが設定される場合、コンテンツ全体では、
n×15=15n
のセグメントが設定される。
As described above, the content is divided into a plurality (n) of playback segment data, and when 15 segments are set for each playback segment data,
n × 15 = 15n
Are set.

各セグメント部601に含まれる16個のセグメントデータは、いずれも同一のデータ(例えば映画の同一の数秒間の再生画像シーン)によって構成される。例えばセグメント0に含まれる16個のバリエーションを持つセグメントデータは、セグメント0の前(図における左側)の非セグメント部602に続くシーンを格納している。   The 16 segment data included in each segment unit 601 are all composed of the same data (for example, a reproduced image scene of the same several seconds of a movie). For example, segment data having 16 variations included in segment 0 stores a scene following non-segment portion 602 before segment 0 (left side in the figure).

セグメント0に含まれるバリエーション0〜15の16個のセグメントデータはいずれも同一のシーンに対応するデータであるが、それぞれ異なるセグメント鍵[Kseg(0,0)〜Kseg(0,15)]を用いて暗号化されたデータである。   The 16 segment data of variations 0 to 15 included in segment 0 are data corresponding to the same scene, but use different segment keys [Kseg (0, 0) to Kseg (0, 15)]. Encrypted data.

なお、セグメント鍵Kseg(x,y)として標記する場合、x=セグメント番号、y=バリエーション番号を示すものとする。すなわち、セグメント鍵Kseg(x,y)は、セグメント番号=x、バリエーション番号yに対応するセグメント鍵である。図に示すセグメント0〜14に含まれる全てのセグメントデータ(15×16=240個)は、各セグメントデータに対応して設定されたセグメント鍵[Kseg(0,0)〜Ks(14,15)]によって暗号化されたデータである。   When the segment key Kseg (x, y) is used, x = segment number and y = variation number. That is, the segment key Kseg (x, y) is a segment key corresponding to the segment number = x and the variation number y. All the segment data (15 × 16 = 240) included in the segments 0 to 14 shown in the figure are the segment keys [Kseg (0, 0) to Ks (14, 15) set in correspondence with each segment data. ] Is encrypted.

コンテンツ再生を行なう情報処理装置は、セグメント0に含まれるバリエーション0〜15の16個のセグメントデータから選択される1つのセグメントデータのみを復号することができる。例えば、情報処理装置Aは、セグメント鍵[Kseg(0,0)〜Kseg(0,15)]中の1つのセグメント鍵[Kseg(0,0)]のみ取得可能であり、情報処理装置Bは、セグメント鍵[Kseg(0,0)〜Kseg(0,15)]中の1つのセグメント鍵[Kseg(0,3)]のみ取得可能な設定となる。   An information processing apparatus that performs content reproduction can decode only one segment data selected from 16 segment data of variations 0 to 15 included in segment 0. For example, the information processing apparatus A can acquire only one segment key [Kseg (0, 0)] in the segment keys [Kseg (0, 0) to Kseg (0, 15)]. , Only one segment key [Kseg (0, 3)] in the segment keys [Kseg (0, 0) to Kseg (0, 15)] can be acquired.

同様に、セグメント1に含まれるバリエーション0〜15の16個のセグメントデータも共通シーンのデータを異なるセグメント鍵[Kseg(1,0)〜Kseg(1,15)]を用いて暗号化されたデータによって構成される。セグメント1に含まれるバリエーション0〜15の16個のセグメントデータについても、情報処理装置は、セグメント1に含まれるバリエーション0〜15の16個のセグメントデータから選択される1つのセグメントデータのみを復号することができる。例えば、情報処理装置Aは、セグメント鍵[Kseg(1,0)〜Kseg(1,15)]中の1つのセグメント鍵[Kseg(1,1)]のみ取得可能であり、情報処理装置Bは、セグメント鍵[Kseg(1,0)〜Kseg(1,15)]中の1つのセグメント鍵[Kseg(1,3)]のみ取得可能となる。   Similarly, 16 segment data of variations 0 to 15 included in segment 1 are data obtained by encrypting common scene data using different segment keys [Kseg (1, 0) to Kseg (1, 15)]. Consists of. For the 16 segment data of variations 0 to 15 included in segment 1, the information processing apparatus also decodes only one segment data selected from the 16 segment data of variations 0 to 15 included in segment 1. be able to. For example, the information processing apparatus A can acquire only one segment key [Kseg (1, 1)] in the segment keys [Kseg (1, 0) to Kseg (1, 15)]. Only one segment key [Kseg (1, 3)] in the segment keys [Kseg (1, 0) to Kseg (1, 15)] can be acquired.

各情報処理装置は、コンテンツ再生処理に際して、情報記録媒体に格納されたシーケンス鍵ブロック(SKB)から取得される分類番号に基づいて、プレイリストを選択して再生を実行する。   Each information processing apparatus selects and plays a playlist based on a classification number acquired from a sequence key block (SKB) stored in an information recording medium during content playback processing.

各情報処理装置の再生可能なパスは、情報処理装置によって処理されるシーケンス鍵ブロック(SKB)から取得される分類番号に基づいて選択されるプレイリストによって決定される。   The reproducible path of each information processing apparatus is determined by a playlist selected based on a classification number acquired from a sequence key block (SKB) processed by the information processing apparatus.

例えば、図18(a)に矢印で示す再生パスは、それぞれプレイリスト0に対応する再生パス、プレイリスト1に対応する再生パスであり、これらは、情報処理装置によって処理されるシーケンス鍵ブロック(SKB)から取得される分類番号に基づいて選択されるプレイリストによって規定されるプレイアイテムシーケンスに相当する。   For example, the playback paths indicated by arrows in FIG. 18A are the playback path corresponding to playlist 0 and the playback path corresponding to playlist 1, respectively, which are sequence key blocks ( This corresponds to a play item sequence defined by a playlist selected based on a classification number acquired from (SKB).

図に示す例では、プレイリスト0を選択した情報処理装置は、セグメント0ではバリエーション番号0のデータを選択し、セグメント1ではバリエーション番号1のデータを選択して、それぞれに対応するセグメント鍵を適用して復号を行なう。これは、図18(b)の(1)に示す再生シーケンスとなる。プレイリスト1を選択した情報処理装置は、セグメント0ではバリエーション番号3のデータを選択し、セグメント1ではバリエーション番号3のデータを選択して、それぞれに対応するセグメント鍵を適用して復号を行なう。これは、図18(b)の(2)に示す再生シーケンスとなる。非セグメント部は、すべての情報処理装置が共通の鍵(CPSユニット鍵(Ku))を取得して同一データの復号を行なう。   In the example shown in the figure, the information processing apparatus that has selected playlist 0 selects the data of variation number 0 in segment 0, selects the data of variation number 1 in segment 1, and applies the corresponding segment key. To perform decoding. This is the reproduction sequence shown in (1) of FIG. The information processing apparatus that has selected the playlist 1 selects the data of the variation number 3 in the segment 0, selects the data of the variation number 3 in the segment 1, and performs decryption by applying the corresponding segment key. This is the reproduction sequence shown in (2) of FIG. In the non-segment part, all information processing apparatuses acquire a common key (CPS unit key (Ku)) and decrypt the same data.

セグメント数15、バリエーション数16の設定では、1615の異なるパスの設定が可能となる。SKB6個として、6個のプレイリストを組み合わせて再生を行なう1つのコンテンツでは、1615×6の異なるパスの設定が可能となる。 With the setting of 15 segments and 16 variations, 16 15 different paths can be set. For one content that is played back by combining 6 play lists as 6 SKB, 16 15 × 6 different paths can be set.

現実的には、1つのSKBによって選択される1つのプレイリスト対応の再生区分において、1615の異なるバージョン設定が可能となるが、以下では、1つのSKBに対応して設定される1つの再生区分において、0〜255の256種類のパス設定を行う例について説明する。 Actually, it is possible to set 16 15 different versions in the playback category corresponding to one playlist selected by one SKB, but in the following, one playback set corresponding to one SKB. An example in which 256 types of path settings of 0 to 255 in the classification will be described.

図18(b)に示すように、あるコンテンツについて、バージョン0〜バージョン255の256種類のバージョンを取得した情報処理装置は、それぞれ異なるパス0〜パス255に従って再生を実行することになる。少なくともこれら256個のパスは異なる設定である。   As shown in FIG. 18B, an information processing apparatus that has acquired 256 types of versions 0 to 255 for a certain content executes reproduction according to different paths 0 to 255, respectively. At least these 256 paths have different settings.

プレイリストの各々にどのようなパスを設定するかは、コンテンツの制作または編集サイドにおいて任意に設定可能であり、コンテンツに応じて、バージョン0〜255の情報処理装置に適用するパスを任意に設定できる。   The path to be set for each playlist can be arbitrarily set on the content production or editing side, and the path to be applied to the information processing apparatus of version 0 to 255 is arbitrarily set according to the content it can.

1つの再生区分において256の再生パスを設定する場合、1つの再生区分において、256個のプレイリストを設定して、コンテンツデータにこれらのプレイリストを記録しておく。前述したように、1つのコンテンツには、各SKBが対応付けられた複数の再生区分データが含まれる。n個のSKB、すなわちSKB1〜SKBnがある場合、各SKBに対応して256個のプレイリストが設定されるので、1つのコンテンツに対応して準備されるプレイリストは、
n×256=256n
の数のプレイリストとなる。
すなわち、1つのSKBにより、再生装置を特定するための十分なプレイリストを用意しようとすると、バリエーション数のセグメント数乗個(上記の例では、256個)のプレイリストが必要となるが、複数のSKBに分割することによって、より少ない数のプレイリストによって、多数の再生パスのバリエーションを設定することが可能となり、コンテンツの不正流出などに際して、不正流出コンテンツの再生パスを検証することで、コンテンツの不正流出元を特定することが可能となる。なお、コンテンツ再生を実行する情報処理装置は、再生区分データに対応するプレイリストを順次、選択するなどの処理を実行して、コンテンツ再生を行なう。これらのプレイリストの選択、コンテンツ再生処理例の詳細については、後述する。
When 256 playback paths are set in one playback section, 256 playlists are set in one playback section, and these playlists are recorded in the content data. As described above, one piece of content includes a plurality of reproduction division data associated with each SKB. When there are n SKBs, that is, SKB1 to SKBn, 256 playlists are set corresponding to each SKB, so the playlists prepared corresponding to one content are
n × 256 = 256n
It becomes the number of playlists.
That is, if one SKB is used to prepare a sufficient playlist for specifying a playback device, the number of variations of the number of segments to the number of segments (256 n in the above example) is required. By dividing into multiple SKBs, it becomes possible to set a large number of playback path variations with a smaller number of playlists. By verifying the playback path of illegally leaked content in the event of an illegal leak of content, It is possible to identify the source of unauthorized content leakage. Note that the information processing apparatus that executes content playback performs content playback by executing processing such as sequentially selecting a playlist corresponding to the playback segment data. Details of the playlist selection and content reproduction processing examples will be described later.

次に、情報記録媒体に格納されたシーケンス鍵ブロック(SKB)の構成および処理について説明する。前述したように、情報記録媒体には、複数の異なるシーケンス鍵ブロック(SKB)の集合としてのシーケンス鍵ブロック群(SKB1〜SKBn)が格納される。   Next, the configuration and processing of the sequence key block (SKB) stored in the information recording medium will be described. As described above, the information recording medium stores a sequence key block group (SKB1 to SKBn) as a set of a plurality of different sequence key blocks (SKB).

各シーケンス鍵ブロック(SKB1〜SKBn)は、再生パスを規定したプレイリストを選択するための分類番号(Variant No.)や、セグメント鍵ファイルに暗号化されて格納されたセグメント鍵の復号取得に適用する情報(メディア鍵変数(Kmv))などが格納され、コンテンツ再生処理を実行する情報処理装置は、各SKBから、これらの情報を取得する処理を実行する。   Each sequence key block (SKB1 to SKBn) is applied to a classification number (Variant No.) for selecting a play list that defines a playback path, and decryption acquisition of a segment key encrypted and stored in a segment key file The information processing apparatus that stores information (media key variable (Kmv)) and the like and executes the content reproduction process executes a process of acquiring the information from each SKB.

図19には、暗号鍵ブロックとしてのMKB(Media Key Block)641と、シーケンス鍵ブロック(SKB)群642の格納された情報記録媒体640と、情報処理装置650の処理シーケンスを示している。情報記録媒体640には、暗号化コンテンツなど、先に図1を参照して説明した各種のデータが格納されているが、ここでは、MKB、SKBの処理について説明するので、MKB、SKBのみを示している。   FIG. 19 shows a processing sequence of an information recording device 650 and an information recording medium 640 storing an MKB (Media Key Block) 641 as an encryption key block, a sequence key block (SKB) group 642. The information recording medium 640 stores various data described above with reference to FIG. 1 such as encrypted content. Here, only the MKB and SKB are processed because the MKB and SKB processing will be described. Show.

暗号鍵ブロックとしてのMKB(Media Key Block)641は、前述したように、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのMKB(Media Key Block)であり、情報処理装置650のメモリに格納されたデバイス鍵651を適用した処理によって、メディア鍵(Kd)を取り出すことができる。   As described above, an MKB (Media Key Block) 641 as an encryption key block is an MKB (Media Key) as an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. Block), and the media key (Kd) can be extracted by a process to which the device key 651 stored in the memory of the information processing apparatus 650 is applied.

前述したように、情報処理装置が有効なライセンスを持つ場合にのみ、メディア鍵(Km)の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵(Km)の取得が不可能となる。ライセンスエンティテイとしての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。   As described above, the media key (Km) can be acquired only when the information processing apparatus has a valid license, and the media key (Km) can be acquired by the revoked user device. It becomes impossible. The management center as a license entity cannot be decrypted with a device key stored in a specific user device due to a change in the device key used for encrypting key information stored in the MKB, that is, a media key necessary for content decryption cannot be obtained. An MKB having a configuration can be generated. Accordingly, it is possible to provide an encrypted content that can be decrypted only to a device having a valid license by removing (revoking) an unauthorized device at an arbitrary timing.

シーケンス鍵ブロック(SKB)群642は、複数のシーケンス鍵ブロック(SKB1〜SKBn)によって構成される。前述したように、各SKBは、それぞれコンテンツの区分データである各分割再生区間1〜nに対応して設定され、SKB1〜SKBnの処理を実行して得られるプレイリスト指定情報としての分類番号などが取得可能なデータである。   The sequence key block (SKB) group 642 is composed of a plurality of sequence key blocks (SKB1 to SKBn). As described above, each SKB is set corresponding to each divided playback section 1 to n, which is content division data, and a classification number as playlist designation information obtained by executing the processing of SKB1 to SKBn. Is obtainable data.

図に示す情報処理装置650の処理シーケンスについて説明する。まず、情報処理装置650は、自装置のメモリに格納されたデバイス鍵(Kd)を適用してステップS101においてMKB処理を実行してデバイス鍵(Kd)を取得する。情報処理装置650がリボークされた機器でない限り、MKB処理に成功し、デバイス鍵(Kd)を取得することができる。情報処理装置650がリボークされた機器である場合、MKB処理が失敗し、デバイス鍵(Kd)を取得することができない。この場合、その後の処理は実行できず、コンテンツ再生は不可能となる。   A processing sequence of the information processing apparatus 650 shown in the figure will be described. First, the information processing device 650 applies a device key (Kd) stored in its own memory, executes MKB processing in step S101, and acquires a device key (Kd). Unless the information processing device 650 is a revoked device, the MKB process is successful and the device key (Kd) can be acquired. If the information processing device 650 is a revoked device, the MKB process fails and the device key (Kd) cannot be acquired. In this case, subsequent processing cannot be executed, and content reproduction is impossible.

情報処理装置650がリボークされた機器でなく、MKB処理に成功してデバイス鍵(Kd)を取得すると、次に、ステップS102において、取得したデバイス鍵(Kd)と、情報処理装置に格納されたシーケンス鍵ファイルから取得したシーケンス鍵を適用してSKBの処理を実行する。情報処理装置650は、デバイス鍵(Kd)とシーケンス鍵を適用したSKBの処理によって、分類番号661と、メディア鍵変数(Kmv)662を取得することができる。   If the information processing device 650 is not a revoked device and the device key (Kd) is acquired by successfully performing the MKB process, the acquired device key (Kd) is stored in the information processing device in step S102. The SKB process is executed by applying the sequence key acquired from the sequence key file. The information processing apparatus 650 can acquire the classification number 661 and the media key variable (Kmv) 662 by the SKB process using the device key (Kd) and the sequence key.

分類番号661は、前述したようにプレイリストの選択情報として利用される。メディア鍵変数(Kmv)662は、選択したプレイリストによって規定される再生パスに含まれるセグメントの構成データの復号に適用するセグメント鍵を格納したセグメント鍵ファイルからのセグメント鍵取得に適用する情報として利用される。   The classification number 661 is used as playlist selection information as described above. The media key variable (Kmv) 662 is used as information applied to the acquisition of the segment key from the segment key file storing the segment key applied to the decryption of the segment configuration data included in the playback path defined by the selected playlist. Is done.

このように、シーケンス鍵、セグメント鍵は、コンテンツをセグメント部と非セグメント部に区分して、非セグメント部をCPSユニット鍵による暗号化データとし、セグメント部を複数の異なるバリエーションからなる構成とした特殊な暗号化を行っているコンテンツに対応して設定される鍵である。   In this way, the sequence key and segment key are special types in which the content is divided into a segment part and a non-segment part, the non-segment part is encrypted data using a CPS unit key, and the segment part is composed of a plurality of different variations. It is a key that is set corresponding to the content that is being encrypted.

なお、シーケンス鍵や、セグメント鍵を利用しないコンテンツもあり、このようなコンテンツについては、図16に示す
*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
これらの鍵ファイルは設定されない。
なお、コンテンツの一部、例えば映画コンテンツの一部データ領域にのみ、シーケンス鍵や、セグメント鍵を利用した設定としたコンテンツもあり、この場合には、これらの鍵ファイル、すなわち、
*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
これらが設定される。
Note that there are contents that do not use a sequence key or a segment key, and such contents are shown in FIG. 16. * Sequence key block file [SKBn. inf]
* Segment key file [Segment_Key. inf]
These key files are not set.
In addition, there is also a content set using a sequence key or a segment key only in a part of the content, for example, a partial data area of the movie content. In this case, these key files, that is,
* Sequence key block file [SKBn. inf]
* Segment key file [Segment_Key. inf]
These are set.

[3.コンテンツ再生処理例について]
次に、R/REディスクなどの随時データ記録可能なメディアに対して記録したコンテンツを再生する再生装置における再生シーケンスについて説明する。再生シーケンスについて、以下の2つの再生例について順次説明する。
(3−1)SKB(シーケンス鍵ブロック)を利用しない再生処理、
(3−2)SKB(シーケンス鍵ブロック)を利用する再生処理、
[3. About content playback processing example]
Next, a description will be given of a playback sequence in a playback device for playing back content recorded on a medium capable of recording data as needed, such as an R / RE disc. Regarding the playback sequence, the following two playback examples will be sequentially described.
(3-1) Reproduction processing not using SKB (sequence key block),
(3-2) Playback processing using SKB (sequence key block),

(3−1)SKB(シーケンス鍵ブロック)を利用しない再生処理、
まず、SKB(シーケンス鍵ブロック)を利用しない再生処理シーケンスについて、図20を参照して説明する。
(3-1) Reproduction processing not using SKB (sequence key block),
First, a playback processing sequence that does not use SKB (sequence key block) will be described with reference to FIG.

まず、再生処理を実行する再生装置720は、メモリに格納しているデバイス鍵[Kd]721を読み出す。デバイス鍵721は、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。   First, the playback device 720 that executes playback processing reads the device key [Kd] 721 stored in the memory. The device key 721 is a secret key stored in an information processing apparatus that has received a license for content use.

次に、情報処理装置720は、ステップS201において、デバイス鍵721を適用してR/REディスク等の情報記録媒体710に格納されたメディア鍵[Km]を格納した暗号鍵ブロックであるMKB711の復号処理を実行して、メディア鍵[Km]を取得する。MKB(Media Key Block)711は、前述したようにブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB711は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得が可能であり、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。   Next, in step S201, the information processing device 720 decrypts the MKB 711, which is an encryption key block that stores the media key [Km] stored in the information recording medium 710 such as an R / RE disc by applying the device key 721. The process is executed to obtain the media key [Km]. The MKB (Media Key Block) 711 is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method as described above. The MKB 711 can acquire the media key [Km], which is a key necessary for content decryption, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license. This is a key information block. The media key [Km] can be acquired only when the user device (information processing apparatus) has a valid license, and the media key [Km] can be acquired in a revoked user device. It becomes impossible.

次に、ステップS202において、ステップS201におけるMKB処理で取得したメディア鍵Kmと、情報記録媒体710から読み取ったバインディングナンス(Binding Nonce)712とに基づく暗号処理によって、CPSユニット鍵ファイルに格納されたユニット鍵(Kt)の暗号鍵[Kpa]を生成する。この鍵生成処理は、例えば、AES暗号アルゴリズムに従った処理として実行される。   Next, in step S202, the unit stored in the CPS unit key file by encryption processing based on the media key Km acquired by the MKB processing in step S201 and the binding nonce (Binding Nonce) 712 read from the information recording medium 710. An encryption key [Kpa] for the key (Kt) is generated. This key generation processing is executed as processing according to the AES encryption algorithm, for example.

次に、ステップS203において、暗号鍵[Kpa]によって、情報記録媒体710から読み取ったCPSユニット鍵ファイル713に格納された暗号化ユニット鍵の復号処理を行なう。CPSユニット鍵ファイル713は、各CPSユニットに対応して設定されるユニット鍵[Kun]を含むデータの暗号化データを格納したファイルである。   In step S203, the encryption unit key stored in the CPS unit key file 713 read from the information recording medium 710 is decrypted with the encryption key [Kpa]. The CPS unit key file 713 is a file that stores encrypted data of data including a unit key [Kun] set corresponding to each CPS unit.

ステップS203におけるCPSユニット鍵ファイル713に格納された暗号化テデータの復号処理によって、
データ[Kt]=f(Ku_n,CCI)
を取得する。データ[Kt]=f(Ku_n,CCI)は、ユニット鍵[Ku_n]と使用許諾情報(CCI)に基づいて生成されるデータであることを示す。
By decrypting the encrypted data stored in the CPS unit key file 713 in step S203,
Data [Kt] = f (Ku_n, CCI)
To get. The data [Kt] = f (Ku_n, CCI) indicates that the data is generated based on the unit key [Ku_n] and use permission information (CCI).

ステップS204では、再生装置が保持するAACSルート認証局公開鍵722を適用して、情報記録媒体710に記録されたコンテンツ証明書(CC)714の検証処理を実行する。ステップS204では、コンテンツ証明書(CC)の署名検証を実行してコンテンツ証明書714の正当性を確認し、正当性の確認されたコンテンツ証明書から、コンテンツ提供サーバ(Mod/ESかサーバ)または管理サーバ(MCサーバ)の公開鍵[ASPub]を取得する。   In step S204, verification processing of the content certificate (CC) 714 recorded on the information recording medium 710 is executed by applying the AACS root certificate authority public key 722 held by the playback device. In step S204, signature verification of the content certificate (CC) is executed to confirm the validity of the content certificate 714, and from the content certificate whose validity is confirmed, the content providing server (Mod / ES or server) or The public key [ASPub] of the management server (MC server) is acquired.

なお、ステップS204では、正当性の確認されたコンテンツ証明書714に記録されたハッシュダイジェスト値に基づいてコンテンツハッシュテーブルの正当性を確認した後、コンテンツハッシュテーブルに格納されたハッシュ照合用データを適用して、コンテンツの正当性を確認する処理を実行する。コンテンツハッシュテーブル(CHT)を適用したコンテンツの正当性確認処理については、後述する。   In step S204, after confirming the validity of the content hash table based on the hash digest value recorded in the content certificate 714 whose validity has been confirmed, the hash verification data stored in the content hash table is applied. Then, processing for confirming the validity of the content is executed. The content validity confirmation processing to which the content hash table (CHT) is applied will be described later.

さらに、ステップS205では、情報記録媒体710から読み取った使用許諾情報715に付与されている署名の検証を、AACSルート認証局公開鍵722を適用して実行し、使用許諾情報715の正当性を確認する。   Furthermore, in step S205, verification of the signature attached to the usage permission information 715 read from the information recording medium 710 is executed by applying the AACS root certificate authority public key 722, and the validity of the usage permission information 715 is confirmed. To do.

さらに、ステップS206では、ステップS204において正当性の確認されたコンテンツ証明書から取得した、コンテンツ提供サーバ(Mod/ESかサーバ)または管理サーバ(MCサーバ)の公開鍵[ASPub]を適用して、情報記録媒体710から読み取ったトークン716の署名の検証を実行し、トークンの正当性を確認し、トークンに格納されているメディア識別子と情報記録媒体710のメデイア識別子717の照合処理を実行して一致していることを確認する。   Furthermore, in step S206, the public key [ASPub] of the content providing server (Mod / ES or server) or management server (MC server) obtained from the content certificate whose validity has been confirmed in step S204 is applied. The verification of the signature of the token 716 read from the information recording medium 710 is executed, the validity of the token is confirmed, and the verification process of the media identifier stored in the token and the media identifier 717 of the information recording medium 710 is executed. Make sure you are doing it.

その後、ステップS207において、ステップS203において生成したデータ、すなちわ、
データ[Kt]=f(Ku_n,CCI)、
に対して、情報記録媒体710から読み取った使用許諾情報(CCI)715を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
例えば、データ[Kt]=f(Ku_n,CCI)が、ユニット鍵[Ku_n]と、使用許諾情報[CCI]との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体から読み取った使用許諾情報[CCI]の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
After that, in step S207, the data generated in step S203, ie,
Data [Kt] = f (Ku_n, CCI),
On the other hand, a calculation process using the license information (CCI) 715 read from the information recording medium 710 is executed to obtain a unit key [Ku_n].
For example, when the data [Kt] = f (Ku_n, CCI) is exclusive OR (XOR) result data of the unit key [Ku_n] and the usage permission information [CCI], the calculation result is again obtained. The unit key [Ku_n] can be obtained by performing an exclusive OR (XOR) operation of the use permission information [CCI] read from the information recording medium.

次に、ステップS208において、情報記録媒体710から読み取った暗号化コンテンツとしてのCPSユニット718に対して、ユニット鍵[Ku_n]を適用した復号処理(例えばAES_D)を実行し、さらに、例えばMPEGデコード、圧縮解除、スクランブル解除等、必要なデコード処理を実行して、コンテンツ731を取得する。   Next, in step S208, decryption processing (for example, AES_D) using the unit key [Ku_n] is executed on the CPS unit 718 as encrypted content read from the information recording medium 710, and further, for example, MPEG decoding, The content 731 is acquired by executing necessary decoding processing such as decompression and descrambling.

この処理によって、情報記録媒体710に格納されたCPSユニットとして管理される暗号化コンテンツが復号されて利用、すなわち再生することができる。   By this processing, the encrypted content managed as the CPS unit stored in the information recording medium 710 can be decrypted and used, that is, reproduced.

なお、各検証処理ステップS204,S205、S206のいずれかにおいて、検証の不成立、すなわち情報記録媒体710に記録されたデータの正当性が確認されなかった場合は、処理は中止され、コンテンツの再生、利用は不可能となる。   In any of the verification processing steps S204, S205, and S206, if the verification is not established, that is, if the validity of the data recorded on the information recording medium 710 is not confirmed, the processing is stopped, the content is reproduced, Use becomes impossible.

次に、ステップS204において実行するコンテンツハッシュテーブル(CHT)を適用したコンテンツの正当性確認処理について、図21、図22を参照して説明する。なお、コンテンツハッシュテーブルを適用したコンテンツの正当性確認処理、すなわち、改竄検証処理の処理態様には2種類ある。
(a)ディスク上の全てのハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法
(b)再生対象のCPSュニットに含まれるハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法
これらの(a),(b)の2種類の方法である。
Next, content validity confirmation processing to which the content hash table (CHT) applied in step S204 is applied will be described with reference to FIGS. Note that there are two types of processing modes for content validity confirmation processing to which the content hash table is applied, that is, falsification verification processing.
(A) A method in which a predetermined number of hash units are randomly selected from all hash units on the disk and collation is performed. (B) A predetermined number of hash units are randomly selected from hash units included in the CPS unit to be reproduced. There are two types of methods (a) and (b).

まず、(a)ディスク上の全てのハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法について、図21を参照して説明する。再生装置720は、コンテンツを記録した情報記録媒体を装着し、コンテンツ再生に先立ち、再生予定のコンテンツに対応するハッシュユニットを選択して、ハッシュユニットに対して設定されたハッシュ値の照合を実行する。   First, (a) a method for collating by randomly selecting a predetermined number of hash units from all hash units on the disk will be described with reference to FIG. The playback device 720 mounts an information recording medium on which content is recorded, selects a hash unit corresponding to the content scheduled to be played, and checks the hash value set for the hash unit prior to playback of the content. .

まず、ステップS301において、照合処理を実行するハッシュユニットを選択する。前述した説明から明らかなように、情報記録媒体の格納コンテンツは所定データ長(例えば192KB)のハッシュユニットに区分されている。再生装置720は、これらの多数のハッシュユニットから照合処理を実行するユニットの選択を実行する。照合処理の対象として選択するハッシュユニットは、複数個(n個)例えば3個のハッシュユニットをランダムに選択する。   First, in step S301, a hash unit for executing collation processing is selected. As is clear from the above description, the stored content of the information recording medium is divided into hash units having a predetermined data length (eg, 192 KB). The playback device 720 selects a unit that performs a matching process from these many hash units. As a hash unit to be selected as a target for the verification process, a plurality (n) of hash units, for example, three hash units are selected at random.

選択したハッシュユニットが、
ハッシュユニット#1(CPSユニット#1)
ハッシュユニット#12345(CPSユニット#1)
ハッシュユニット#2345(CPSユニット#2)
であるとする。
The selected hash unit is
Hash unit # 1 (CPS unit # 1)
Hash unit # 12345 (CPS unit # 1)
Hash unit # 2345 (CPS unit # 2)
Suppose that

ステップS302では、選択されたハッシュユニットに対応するハッシュユニット対応データを情報記録媒体から読み取り、各選択ハッシュユニットのハッシュ値を算出する。算出ハッシュ値を、それぞれ、
ハッシュユニット#1のハッシュ値=aaa
ハッシュユニット#12345のハッシュ値=bbb
ハッシュユニット#2345のハッシュ値=ccc
であるとする。
In step S302, the hash unit correspondence data corresponding to the selected hash unit is read from the information recording medium, and the hash value of each selected hash unit is calculated. The calculated hash values are respectively
Hash value of hash unit # 1 = aaa
Hash value of hash unit # 12345 = bbb
Hash value of hash unit # 2345 = ccc
Suppose that

一方、ステップS303、S304では、選択したハッシュユニットに対応するコンテンツハッシュテーブル上の照合用ハッシュ値を特定する処理を実行する。まず、ステップS303において選択ハッシュユニットに対応するクリップファイル番号に基づいてCPSユニット番号を計算し、ステップS304において、CPSユニット番号に対応するコンテンツ証明書(CC)とコンテンツハッシュテーブル(CHT)を特定する。ステップS305では特定したコンテンツハッシュテーブル(CHT)からS301において選択した照合処理対象のコンテンツハッシュユニットの照合用ハッシュ値を読み取る。読み取った照合用ハッシュ値が、
ハッシュユニット#1のハッシュ値=AAA
ハッシュユニット#12345のハッシュ値=BBB
ハッシュユニット#2345のハッシュ値=CCC
であるとする。
On the other hand, in steps S303 and S304, processing for specifying a hash value for collation on the content hash table corresponding to the selected hash unit is executed. First, in step S303, a CPS unit number is calculated based on the clip file number corresponding to the selected hash unit, and in step S304, the content certificate (CC) and content hash table (CHT) corresponding to the CPS unit number are specified. . In step S305, the hash value for collation of the content hash unit targeted for collation processing selected in S301 is read from the identified content hash table (CHT). The read matching hash value is
Hash value of hash unit # 1 = AAA
Hash value of hash unit # 12345 = BBB
Hash value of hash unit # 2345 = CCC
Suppose that

ステップS306では、ステップS302においてコンテンツのハッシュユニットに基づいて算出したハッシユ値と、コンテンツハッシュテーブル(CHT)から読み取った照合用ハッシュ値との比較処理を実行する。すべての対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とが一致した場合、すなわち、
aaa=AAA
bbb=BBB
ccc=CCC
が成立した場合は、コンテンツの改ざんが無いと判定し、コンテンツ再生が許容され、コンテンツの再生処理に移行する。
In step S306, a comparison process is performed between the hash value calculated based on the content hash unit in step S302 and the matching hash value read from the content hash table (CHT). If the calculated hash value of all corresponding hash units matches the matching hash value, that is,
aaa = AAA
bbb = BBB
ccc = CCC
When is established, it is determined that the content has not been tampered with, content playback is permitted, and the process proceeds to content playback processing.

一方、対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とのいずれかの不一致が検出された場合、すなわち、
aaa≠AAA
bbb≠BBB
ccc≠CCC
のいずれかが検出された場合は、コンテンツの改ざんが有ると判定し、コンテンツ再生を禁止し、その後のコンテンツ再生処理への移行を中止する。
On the other hand, if any mismatch between the calculated hash value of the corresponding hash unit and the hash value for verification is detected, that is,
aaa ≠ AAA
bbb ≠ BBB
ccc ≠ CCC
If any of the above is detected, it is determined that the content has been tampered with, content reproduction is prohibited, and the transition to the subsequent content reproduction processing is stopped.

次に、(b)再生対象のCPSユニットに含まれるハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法について、図22を参照して説明する。再生装置720は、コンテンツを記録した情報記録媒体を装着し、コンテンツ再生に先立ち、再生予定のコンテンツに対応するハッシュユニットを選択して、ハッシュユニットに対して設定されたハッシュ値の照合を実行する。   Next, (b) a method in which a predetermined number of hash units are randomly selected from hash units included in the CPS unit to be reproduced and collated will be described with reference to FIG. The playback device 720 mounts an information recording medium on which content is recorded, selects a hash unit corresponding to the content scheduled to be played, and checks the hash value set for the hash unit prior to playback of the content. .

まず、ステップS321において、再生するCPSユニット番号(X)を決定し、ステップS322において、CPSユニット#Xからハッシュユニットを選択する。ハッシュユニットは複数(m個:例えば2個)をランダムに選択する。   First, in step S321, a CPS unit number (X) to be reproduced is determined, and in step S322, a hash unit is selected from CPS unit #X. A plurality (m: for example, 2) of hash units are selected at random.

選択したハッシュユニットが、
ハッシュユニット#1(CPSユニット#X)
ハッシュユニット#34(CPSユニット#X)
であるとする。
The selected hash unit is
Hash unit # 1 (CPS unit #X)
Hash unit # 34 (CPS unit #X)
Suppose that

ステップS323では、選択されたハッシュユニットに対応するハッシュユニット対応データを情報記録媒体から読み取り、各選択ハッシュユニットのハッシュ値を算出する。算出ハッシュ値を、それぞれ、
ハッシュユニット#1のハッシュ値=aaa
ハッシュユニット#34のハッシュ値=bbb
であるとする。
In step S323, the hash unit corresponding data corresponding to the selected hash unit is read from the information recording medium, and the hash value of each selected hash unit is calculated. The calculated hash values are respectively
Hash value of hash unit # 1 = aaa
Hash value of hash unit # 34 = bbb
Suppose that

一方、ステップS324では、選択したハッシュユニットに対応するコンテンツハッシュテーブル上の照合用ハッシュ値を特定する処理を実行する。すなわち、CPSユニット番号(X)に対応するコンテンツ証明書(CC)とコンテンツハッシュテーブル(CHT)を特定する。ステップS325では特定したコンテンツハッシュテーブル(CHT)からS322において選択した照合処理対象のコンテンツハッシュユニットの照合用ハッシュ値を読み取る。読み取った照合用ハッシュ値が、
ハッシュユニット#1のハッシュ値=AAA
ハッシュユニット#34のハッシュ値=BBB
であるとする。
On the other hand, in step S324, processing for specifying a hash value for collation on the content hash table corresponding to the selected hash unit is executed. That is, the content certificate (CC) and content hash table (CHT) corresponding to the CPS unit number (X) are specified. In step S325, the hash value for collation of the content hash unit selected in S322 is read from the identified content hash table (CHT). The read matching hash value is
Hash value of hash unit # 1 = AAA
Hash value of hash unit # 34 = BBB
Suppose that

ステップS326では、ステップS323においてコンテンツのハッシュユニットに基づいて算出したハッシユ値と、コンテンツハッシュテーブル(CHT)から読み取った照合用ハッシュ値との比較処理を実行する。すべての対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とが一致した場合、すなわち、
aaa=AAA
bbb=BBB
が成立した場合は、コンテンツの改ざんが無いと判定し、コンテンツ再生が許容され、コンテンツの再生処理に移行する。
In step S326, a comparison process is performed between the hash value calculated based on the content hash unit in step S323 and the matching hash value read from the content hash table (CHT). If the calculated hash value of all corresponding hash units matches the matching hash value, that is,
aaa = AAA
bbb = BBB
When is established, it is determined that the content has not been tampered with, content playback is permitted, and the process proceeds to content playback processing.

一方、対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とのいずれかの不一致が検出された場合、すなわち、
aaa≠AAA
bbb≠BBB
のいずれかが検出された場合は、コンテンツの改ざんが有ると判定し、コンテンツ再生を禁止し、その後のコンテンツ再生処理への移行を中止する。
On the other hand, if any mismatch between the calculated hash value of the corresponding hash unit and the hash value for verification is detected, that is,
aaa ≠ AAA
bbb ≠ BBB
If any of the above is detected, it is determined that the content has been tampered with, content reproduction is prohibited, and the transition to the subsequent content reproduction processing is stopped.

このようにコンテンツの再生に際しては、コンテンツハッシュの検証を実行してコンテンツの改竄の有無に基づくコンテンツの正当性検証を行い、改ざんのない正当なコンテンツであることが確認されたことを条件としてコンンテンツ再生が許容される。   Thus, when content is played back, content hash verification is performed to verify the validity of the content based on whether or not the content has been tampered with, and on the condition that the content has been confirmed to be legitimate without alteration. Playback is allowed.

(3−2)SKB(シーケンス鍵ブロック)を利用した再生処理、
次に、先に説明したSKB(シーケンス鍵ブロック)を利用した再生処理シーケンスについて、図23を参照して説明する。
(3-2) Playback processing using SKB (sequence key block),
Next, a playback processing sequence using the SKB (sequence key block) described above will be described with reference to FIG.

SKB(シーケンス鍵ブロック)を利用した再生処理は、先に図17〜図19を参照して説明したようにコンテンツをセグメント部と非セグメント部に分割して非セグメント部はCPSユニット鍵を適用した暗号化データ、セグメント部は、複数の異なるバリエーションからなる構成として、各バリエーション毎に異なるセグメント鍵で暗号化した構成とする設定としたコンテンツを再生する処理である。コンテンツ再生に際しては、複数のセグメント部から、特定のセグメントデータを選択して設定される特定のパス(シーケンス)に沿ったコンテンツ再生を行なうことになる。すなわち、非セグメント部ではCPSユニット鍵による復号処理を実行し、セグメント部は、セグメント鍵ファイルから取得可能なセグメント鍵によって復号処理を実行して、コンテンツ再生を行なう。   In the reproduction process using SKB (sequence key block), the content is divided into a segment part and a non-segment part as described with reference to FIGS. 17 to 19, and a CPS unit key is applied to the non-segment part. The encrypted data and the segment part are processes for reproducing the content set to have a configuration composed of a plurality of different variations and encrypted with a different segment key for each variation. When reproducing content, content reproduction is performed along a specific path (sequence) set by selecting specific segment data from a plurality of segment portions. That is, the non-segment part performs a decryption process using a CPS unit key, and the segment part performs a decryption process using a segment key that can be acquired from the segment key file to perform content reproduction.

図23において、情報記録媒体710には、シーケンス鍵ブロック(SKB)ファィル741、セグメント鍵ファイル742が記録されている。図20と異なる処理は、ステップS201〜S203において、ユニット鍵生成用データ[Kt]に加えてセグメント鍵[Kseg]を算出する処理が行われる点である。   In FIG. 23, a sequence key block (SKB) file 741 and a segment key file 742 are recorded on the information recording medium 710. A process different from FIG. 20 is that, in steps S201 to S203, a process of calculating a segment key [Kseg] in addition to the unit key generation data [Kt] is performed.

ステップS201−2のSKB処理は、先に図19を参照して説明した処理に相当する。ステップS201のMKB処理によって取得したデバイス鍵(Kd)と、情報処理装置に格納されたシーケンス鍵ファイル723から取得したシーケンス鍵を適用して情報記録媒体710に記録されたシーケンス鍵ブロック(SKB)741の処理を実行してメディア鍵変数(Kmv*)を取得する。再生装置720は、デバイス鍵(Kd)とシーケンス鍵を適用したSKBの処理によって、分類番号と、メディア鍵変数(Kmv)を取得することができる。   The SKB process in step S201-2 corresponds to the process described above with reference to FIG. A sequence key block (SKB) 741 recorded on the information recording medium 710 by applying the device key (Kd) acquired by the MKB process in step S201 and the sequence key acquired from the sequence key file 723 stored in the information processing apparatus. The media key variable (Kmv *) is acquired by executing the above process. The playback device 720 can acquire the classification number and the media key variable (Kmv) by the SKB process using the device key (Kd) and the sequence key.

分類番号は、前述したようにプレイリストの選択情報として利用される。メディア鍵変数(Kmv*)は、選択したプレイリストによって規定される再生パスに含まれるセグメントの構成データの復号に適用するセグメント鍵を格納したセグメント鍵ファイルからのセグメント鍵取得に適用する情報として利用される。   The classification number is used as playlist selection information as described above. The media key variable (Kmv *) is used as information applied to the acquisition of the segment key from the segment key file storing the segment key applied to the decryption of the segment configuration data included in the playback path specified by the selected playlist. Is done.

ステップS202〜S203では、図20の処理と同様、MKBから取得したメディア鍵[Km]に基づいてユニット鍵生成用データ[Kt]の生成処理が実行され、これに併せて、SKB処理において生成した分類番号と、メディア鍵変数(Kmv)とに基づいて、セグメント鍵ファイル742からセグメント鍵[Kseg]が取得される。   In steps S202 to S203, the unit key generation data [Kt] is generated based on the media key [Km] acquired from the MKB, and in conjunction with this, the unit key generation data is generated in the SKB process. A segment key [Kseg] is acquired from the segment key file 742 based on the classification number and the media key variable (Kmv).

ステップS208のコンテンツ復号処理に際しては、CPSユニット鍵とセグメント鍵を選択的に適用した復号処理が実行されてコンテンツ731を生成して出力する。   In the content decrypting process in step S208, a decrypting process in which the CPS unit key and the segment key are selectively applied is executed to generate and output the content 731.

[4.情報処理装置の機能、構成について]
次に、図24〜図26を参照して、
(a)情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)としての情報処理装置。
(b)情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)としての情報処理装置。
(c)コンテンツ再生処理または記録処理の少なくともいずれかを実行する情報処理装置。
これらの各情報処理装置の機能、構成について説明する。
[4. Function and configuration of information processing device]
Next, referring to FIGS.
(A) An information processing apparatus as a server (Mod / EST server) that executes output of recorded content to an information recording medium (media).
(B) An information processing apparatus as a server (MC server) that executes management processing in content copying between information recording media (media).
(C) An information processing apparatus that executes at least one of content reproduction processing and recording processing.
The function and configuration of each information processing apparatus will be described.

(a)情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)としての情報処理装置。
まず、情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)としての情報処理装置の機能、構成について、図24を参照して説明する。情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)は、図2を参照して説明したサーバであり、具体的には、図3、図12を参照して説明したシーケンスに従った処理を実行する。
(A) An information processing apparatus as a server (Mod / EST server) that executes output of recorded content to an information recording medium (media).
First, the function and configuration of an information processing apparatus as a server (Mod / EST server) that executes output of recorded content to an information recording medium (medium) will be described with reference to FIG. A server (Mod / EST server) that executes output of recorded content to an information recording medium (medium) is the server described with reference to FIG. 2, and specifically, described with reference to FIGS. Execute the process according to the sequence.

すなわち、サーバ(Mod/ESTサーバ)は、情報記録媒体(メディア)に対する記録用データを出力する情報処理装置であり、図24に示すように、
情報記録媒体に対する記録用データや鍵情報、処理プログラム等を格納した記憶部801と、情報記録媒体に対する記録用データを生成するデータ処理部802と、データ処理部の生成したデータを出力する出力部803を有する。記憶部801は、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、コンテンツ管理ユニットに対応するユニット対応コンテンツ証明書と、コンテンツ管理ユニットに対応するユニット対応使用許諾情報とを含むデータを格納している。
In other words, the server (Mod / EST server) is an information processing device that outputs recording data to an information recording medium (media). As shown in FIG.
A storage unit 801 that stores recording data, key information, a processing program, and the like for an information recording medium, a data processing unit 802 that generates recording data for the information recording medium, and an output unit that outputs data generated by the data processing unit 803. The storage unit 801 stores data including a unit-unit content management unit set as a usage management unit, a unit-compatible content certificate corresponding to the content management unit, and unit-compatible use permission information corresponding to the content management unit. is doing.

記憶部801に格納されたコンテンツ証明書は、情報記録媒体(メディア)に対する記録用データを出力する情報処理装置に対応する公開鍵情報や、正当なコンテンツ管理ユニットに対応するハッシュ値を照合用ハッシュ値として格納したコンテンツハッシュテーブルのダイジェスト値を含み、外部機関の電子署名が設定されたコンテンツ証明書である。   The content certificate stored in the storage unit 801 is a hash for matching public key information corresponding to an information processing apparatus that outputs data for recording on an information recording medium (medium) or a hash value corresponding to a valid content management unit. The content certificate includes the digest value of the content hash table stored as a value and is set with the electronic signature of the external organization.

データ処理部802は、先に、図3、図12を参照して説明した処理を実行する。すなわち、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報とユニット対応コンテンツ証明書の識別情報とを含むデータに対して、自装置対応の秘密鍵を適用して生成した電子署名データを含むユニット対応トークンを生成する。データ出力部803は、コンテンツ管理ユニットと、ユニット対応コンテンツ証明書と、ユニット対応使用許諾情報と、ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力する処理を実行する。   The data processing unit 802 executes the processing described above with reference to FIGS. That is, it is generated by applying a private key corresponding to the own device to data including media identification information that is identification information of an information recording medium that is a recording destination of a content management unit and identification information of a unit-compatible content certificate A unit corresponding token including electronic signature data is generated. The data output unit 803 executes processing for outputting data including a content management unit, a unit-corresponding content certificate, unit-corresponding use permission information, and a unit-corresponding token as recording data for the information recording medium.

また、データ処理部802は、先に、図12を参照して説明したように、コンテンツ管理ユニットの記録先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、該記録済みの鍵情報ファイルの更新処理を実行する。   In addition, as described above with reference to FIG. 12, the data processing unit 802 has already stored a content management unit and a key information file corresponding to the content management unit on an information recording medium that is a recording destination of the content management unit. If it is recorded, update processing of the recorded key information file is executed.

(b)情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)としての情報処理装置。
次に、図25を参照して、情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)としての情報処理装置の機能、構成について説明する。情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)は、図1を参照して説明したサーバであり、具体的には、図13〜図15を参照して説明したシーケンスに従った処理を実行する。
(B) An information processing apparatus as a server (MC server) that executes management processing in content copying between information recording media (media).
Next, the function and configuration of the information processing apparatus as a server (MC server) that executes management processing in content copying between information recording media (media) will be described with reference to FIG. A server (MC server) that executes management processing in content copying between information recording media (media) is the server described with reference to FIG. 1, and specifically, described with reference to FIGS. Execute the process according to the sequence.

すなわち、MCサーバは、情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行する情報処理装置であり、図25に示すように、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力する入力部811と、メディア識別情報を含むデータに基づく電子署名データを生成して、該電子署名データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するデータ処理部812と、ユニット対応トークンを情報記録媒体記録データとして出力する出力部813と、鍵情報、処理プログラム等を格納した記憶部814を有する。   That is, the MC server is an information processing apparatus that executes management processing for content copy recording processing between information recording media (media), and as shown in FIG. 25, unit identification information of a content management unit that is a copy recording target And an input unit 811 for inputting media identification information that is identification information of an information recording medium that is a recording destination of the content management unit, and generating electronic signature data based on the data including the media identification information. A data processing unit 812 that generates a unit-corresponding token corresponding to a content management unit including signature data, an output unit 813 that outputs the unit-corresponding token as information recording medium recording data, and a storage unit 814 that stores key information, a processing program, and the like Have

データ処理部812は、メディア識別情報とコンテンツ管理ユニットに対応するユニット対応コンテンツ証明書の識別情報とを含むデータに対して、自装置対応の秘密鍵を適用して生成した電子署名データを含むユニット対応トークンを生成する処理を実行する。また、データ処理部812は、先に図15を参照して説明したように、コンテンツ管理ユニットのコピー先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、記録済みの鍵情報ファイルの更新処理を実行する。   The data processing unit 812 is a unit including electronic signature data generated by applying a private key corresponding to the own device to data including the media identification information and the identification information of the unit-compatible content certificate corresponding to the content management unit. Execute the process to generate the corresponding token. Further, as described above with reference to FIG. 15, the data processing unit 812 has already recorded the content management unit and the key information file corresponding to the content management unit on the information recording medium that is the copy destination of the content management unit. If it has been recorded, update processing of the recorded key information file is executed.

(c)コンテンツ再生処理または記録処理の少なくともいずれかを実行する情報処理装置。
次に、コンテンツの再生処理または記録処理の少なくともいずれかを実行する情報処理装置の機能、構成について、図26を参照して説明する。この情報処理装置は、例えば、コンテンツのメデイア間コピー、サーバからの取得コンテンツの記録処理などを実行する。
(C) An information processing apparatus that executes at least one of content reproduction processing and recording processing.
Next, the function and configuration of an information processing apparatus that executes at least one of content reproduction processing and recording processing will be described with reference to FIG. This information processing apparatus executes, for example, inter-media copying of content, recording processing of content acquired from a server, and the like.

情報処理装置は、図26に示すように、ユーザインタフェースおよびデータ出力部として機能するデータ入出力部821、データ処理部822、処理プログラム、鍵情報等を格納した記憶部823と、情報記録媒体830に対するデータ記録再生を実行する媒体IF824を有する。   As shown in FIG. 26, the information processing apparatus includes a data input / output unit 821 that functions as a user interface and data output unit, a data processing unit 822, a storage unit 823 that stores processing programs, key information, and the like, and an information recording medium 830. A medium IF 824 for executing data recording / reproduction with respect to.

データ処理部822は、例えば、情報記録媒体830に対するコンテンツ記録処理を実行する場合、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
コンテンツ管理ユニットに対応するユニット対応コンテンツ証明書と、
コンテンツ管理ユニットに対応するユニット対応使用許諾情報と、
コンテンツ管理ユニットの記録先である情報記録媒体830の識別情報であるメディア識別情報を含み、外部サーバの電子署名データを含むユニット対応トークンと、
を含むデータを情報記録媒体830に対する記録データとして取得または生成する処理を実行する。また、コンテンツ管理ユニットの記録先である情報記録媒体830に記録済みのコンテンツ管理ユニットがある場合には、新たに情報記録媒体830に記録するコンテンツ管理ユニットに対して、記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する。さらに、新たに情報記録媒体830に記録するコンテンツ管理ユニットに対応するコンテンツ証明書のファイル名を、この固有のユニット識別情報を含むファイル名に設定する処理などを実行する。
For example, when the data processing unit 822 executes content recording processing on the information recording medium 830,
A unit-based content management unit set as a usage management unit,
A unit-compatible content certificate corresponding to the content management unit;
Unit-use license information corresponding to the content management unit,
A unit corresponding token that includes media identification information that is identification information of an information recording medium 830 that is a recording destination of the content management unit, and that includes electronic signature data of an external server;
A process of acquiring or generating data including the data as recording data for the information recording medium 830 is executed. If there is a content management unit recorded in the information recording medium 830 that is the recording destination of the content management unit, the unit of the recorded content management unit is newly set in relation to the content management unit newly recorded in the information recording medium 830. A process for setting unique unit identification information different from the identification information is executed. Furthermore, processing for setting the file name of the content certificate corresponding to the content management unit newly recorded on the information recording medium 830 to a file name including this unique unit identification information is executed.

また、図26に示す情報処理装置がコンテンツのコピー処理を実行する際の再生処理を実行する構成である場合、データ処理部822は、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを情報記録媒体830から読み出してデータ入出力部821を介して出力する構成であり、コンテンツコピー先である第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、該第2の情報記録媒体に記録済みのコンテンツ管理ユニットのユニット識別情報とは異なる新たな固有のユニット識別情報を設定する処理を実行する。さらに、データ処理部822は、情報記録媒体830から読み取られたコンテンツ管理ユニットに対応するユニット対応コンテンツ証明書を情報記録媒体830から取得して、データ入出力部821を介して記録データとして出力する。データ処理部822は、この出力するコンテンツ証明書のファイル名を、前述の新たな固有のユニット識別情報を含むファイル名に設定する。   In addition, when the information processing apparatus illustrated in FIG. 26 is configured to execute a reproduction process when executing a content copy process, the data processing unit 822 stores information on a unit-unit content management unit set as a usage management unit. When the content management unit has been recorded on the second information recording medium that is the content copy destination, it is configured to read from the recording medium 830 and output via the data input / output unit 821. A process of setting new unique unit identification information different from the unit identification information of the content management unit recorded on the second information recording medium is executed for the newly recorded content management unit. Further, the data processing unit 822 acquires a unit-corresponding content certificate corresponding to the content management unit read from the information recording medium 830 from the information recording medium 830, and outputs it as recorded data via the data input / output unit 821. . The data processing unit 822 sets the file name of the content certificate to be output to a file name including the new unique unit identification information.

また、図26に示す情報処理装置がコンテンツ再生を実行する装置である場合、データ処理部822は、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行する。具体的には、先に図20〜図23を参照して説明した処理を実行する。すなわち、コンテンツ管理ユニットに対応するユニット対応コンテンツ証明書と、コンテンツ管理ユニットに対応するユニット対応使用許諾情報と、情報記録媒体の識別情報であるメディア識別情報を含むデータに基づく電子署名データを含むユニット対応トークンを、情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件としてコンテンツ管理ユニットの再生処理を実行する。すなわち、コンテンツ管理ユニットに対応する暗号鍵であるユニット鍵の生成処理を実行して、コンテンツ管理ユニットの復号処理を実行する。   In addition, when the information processing apparatus illustrated in FIG. 26 is an apparatus that performs content reproduction, the data processing unit 822 executes a process of acquiring and decoding a unit-unit content management unit set as a usage management unit. Specifically, the processing described above with reference to FIGS. 20 to 23 is executed. That is, a unit including electronic signature data based on data including unit-corresponding content certificate corresponding to the content management unit, unit-corresponding use permission information corresponding to the content management unit, and media identification information which is identification information of the information recording medium The corresponding token is acquired from the information recording medium, the validity verification process of the acquired data is executed, and the reproduction process of the content management unit is executed on the condition that the validity is confirmed. That is, a process for generating a unit key that is an encryption key corresponding to the content management unit is executed, and a decryption process for the content management unit is executed.

また、データ処理部822は、先に、図21、図22を参照して説明したように、コンテンツ証明書から、コンテンツに基づいて生成された照合用ハッシュ値を取得し、再生対象となるコンテンツ管理ユニットの構成データに基づいて生成したハッシュ値との照合処理を実行し、照合の成立を条件として、コンテンツ管理ユニットの再生処理を実行する。   Further, as described above with reference to FIGS. 21 and 22, the data processing unit 822 acquires the hash value for verification generated based on the content from the content certificate, and the content to be reproduced. The collation process with the hash value generated based on the configuration data of the management unit is executed, and the reproduction process of the content management unit is executed on the condition that the collation is established.

また、情報記録媒体に記録されたコンテンツが、同一再生データ部を異なるセグメント鍵で暗号化した複数のバリエーションデータからなるセグメント部を有するコンテンツである場合は、先に図23を参照して説明したように、データ処理部822は、情報処理装置に応じて各セグメント部から選択されるバリエーションデータを含む再生許容パスに従ったデータを復号するセグメント鍵の生成を実行して、コンテンツ管理ユニットの復号処理を実行する。   In addition, when the content recorded on the information recording medium is a content having a segment part composed of a plurality of variation data obtained by encrypting the same reproduction data part with different segment keys, it has been described with reference to FIG. As described above, the data processing unit 822 executes generation of a segment key for decrypting data according to a reproduction allowable path including variation data selected from each segment unit according to the information processing device, and decrypts the content management unit. Execute the process.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の一実施例の構成によれば、R/RE型ディスクなどのデータ記録可能なメディアに対して利用管理対象コンテンツを記録する構成において、ユニット単位で利用管理のなされるコンテンツ管理ユニット(CPSユニット)単位の各種管理データ、すなわち、ユニット対応コンテンツ証明書、ユニット対応使用許諾情報、さらに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を含むデータに基づく電子署名データを含むユニット対応トークンを生成して、これらの管理データをコンテンツ管理ユニットとともに、R/RE型ディスクなどのメディアに記録する構成とした。この構成によれば、管理データがコンテンツ管理ユニット単位で予め設定されているので、コンテンツの追記処理などに際して、ユニット対応の管理データの取得、生成、記録処理を迅速に行なうことが可能となり、メディアに随時記録されるコンテンツ管理ユニット対応の利用管理を確実に効率的に行なうことが可能となる。   As described above, according to the configuration of the embodiment of the present invention, in the configuration for recording the usage management target content on the data recordable medium such as the R / RE type disc, the usage management is performed in units. Various management data for each content management unit (CPS unit) made, that is, unit-corresponding content certificate, unit-corresponding license information, and media identification information that is identification information of an information recording medium that is a recording destination of the content management unit The unit correspondence token including the electronic signature data based on the data including is generated, and the management data is recorded on the medium such as the R / RE type disc together with the content management unit. According to this configuration, since the management data is set in advance for each content management unit, it is possible to quickly acquire, generate, and record the management data corresponding to the unit when adding content, etc. It is possible to reliably and efficiently perform usage management corresponding to the content management unit recorded at any time.

1 ユーザ
2 ROMディスク
3 データ再生装置
4 データ記録装置
5 R/REディスク
6 管理サーバ
7 ネットワーク
11 ユーザ
12 情報記録媒体(メディア)
13 情報処理装置
14 コンテンツサーバ
15 ネットワーク
21 ユーザ
22 情報記録媒体(メディア)
23 コンビニ
24 コンテンツサーバ
110 コンテンツサーバ
111 MKB
112 サーバ秘密鍵
113 トークン
114 CPSユニット鍵ファイル
115 使用許諾情報
116 証明書データ
117 暗号化コンテンツ
120 記録装置
130 情報記録媒体
131 MKB
132 メディア識別子
133 トークン
134 CPSユニット鍵ファイル
135 使用許諾情報
136 証明書データ
137 暗号化コンテンツ
140 再生装置
141 デバイス鍵
210 インデックス
220 ムービーオブジェクト
230 プレイリスト
240 クリップ
261,262,263 AVストリーム
271,272 コンテンツ管理ユニット(CPSユニット)
310 情報記録媒体
311 MKB
312 バインディングナンス
313 CPSユニット鍵ファイル
314,315 コンテンツ証明書
316,317 使用許諾情報
318,319 トークン
320 メディア識別子
321,322 CPSユニット
330 コンテンツサーバ
331 更新MKB
332 メディア鍵
333 CPSユニット鍵
334 コンテンツ証明書
335 使用許諾情報
336 サーバ秘密鍵
340 記録装置
430 ROMディスク
431 コピー処理管理ファイル(MCMF)
432 管理データ
433 暗号化コンテンツ
440 再生装置
441 許容処理リスト
442 許可情報
443 管理データ
450 管理サーバ
451 管理データ
460 記録装置
461 管理データ
462 暗号化コンテンツ
470 R/REディスク
471 メディア識別子
472 管理データ
473 暗号化コンテンツ
510 情報記録媒体
511 MKB
512 バインディングナンス
513 CPSユニット鍵ファイル
514,515 コンテンツ証明書
516,517 使用許諾情報
518,519 トークン
520 メディア識別子
521,522 CPSユニット
530 管理サーバ
531 更新MKB
532 メディア鍵
533 CPSユニット鍵
534 コンテンツ証明書
535 使用許諾情報
536 サーバ秘密鍵
540 記録装置
550 ROMディスク
551〜553 CPSユニット
554 管理データ
555 コピー処理管理ファィル(MCMF)
600 コンテンツ再生区分データ
601 セグメント部
602 非セグメント部
640 情報記録媒体
641 MKB(Media Key Block)
642 シーケンス鍵ブロック(SKB)群
650 情報処理装置
651 デバイス鍵
652 シーケンス鍵ファイル
661 分類番号
662 メディア鍵変数
710 情報記録媒体
711 MKB
712 バインディングナンス
713 CPSユニット鍵ファイル
714 コンテンツ証明書
715 使用許諾情報
716 トークン
717 メディア識別子
718 CPSユニット
720 再生装置
721 デバイス鍵
722 AACSルート認証局公開鍵
731 コンテンツ
741 SKB
742 セグメント鍵ファイル
801 記憶部
802 データ処理部
803 データ入出力部
811 データ入力部
812 データ処理部
813 データ出力部
814 記憶部
821 データ入出力部
822 データ処理部
823 記憶部
824 媒体IF
830 情報記録媒体
DESCRIPTION OF SYMBOLS 1 User 2 ROM disk 3 Data reproducing apparatus 4 Data recording apparatus 5 R / RE disk 6 Management server 7 Network 11 User 12 Information recording medium (media)
13 Information processing device 14 Content server 15 Network 21 User 22 Information recording medium (media)
23 Convenience store 24 Content server 110 Content server 111 MKB
112 Server Private Key 113 Token 114 CPS Unit Key File 115 License Information 116 Certificate Data 117 Encrypted Content 120 Recording Device 130 Information Recording Medium 131 MKB
132 Media Identifier 133 Token 134 CPS Unit Key File 135 License Information 136 Certificate Data 137 Encrypted Content 140 Playback Device 141 Device Key 210 Index 220 Movie Object 230 Playlist 240 Clip 261 262 263 AV Stream 271 272 Content Management Unit (CPS unit)
310 Information recording medium 311 MKB
312 Binding Nonce 313 CPS Unit Key File 314, 315 Content Certificate 316, 317 License Information 318, 319 Token 320 Media Identifier 321, 322 CPS Unit 330 Content Server 331 Update MKB
332 Media key 333 CPS unit key 334 Content certificate 335 License information 336 Server private key 340 Recording device 430 ROM disk 431 Copy processing management file (MCMF)
432 Management data 433 Encrypted content 440 Playback device 441 Permitted processing list 442 Permission information 443 Management data 450 Management server 451 Management data 460 Recording device 461 Management data 462 Encrypted content 470 R / RE disc 471 Media identifier 472 Management data 473 Encryption Content 510 Information recording medium 511 MKB
512 Binding Nonce 513 CPS Unit Key File 514, 515 Content Certificate 516, 517 License Information 518, 519 Token 520 Media Identifier 521, 522 CPS Unit 530 Management Server 531 Update MKB
532 Media key 533 CPS unit key 534 Content certificate 535 License information 536 Server private key 540 Recording device 550 ROM disk 551-553 CPS unit 554 Management data 555 Copy processing management file (MCMF)
600 Content playback division data 601 Segment part 602 Non-segment part 640 Information recording medium 641 MKB (Media Key Block)
642 Sequence key block (SKB) group 650 Information processing device 651 Device key 652 Sequence key file 661 Classification number 662 Media key variable 710 Information recording medium 711 MKB
712 Binding nonce 713 CPS unit key file 714 Content certificate 715 License information 716 Token 717 Media identifier 718 CPS unit 720 Playback device 721 Device key 722 AACS root certification authority public key 731 Content 741 SKB
742 Segment key file 801 Storage unit 802 Data processing unit 803 Data input / output unit 811 Data input unit 812 Data processing unit 813 Data output unit 814 Storage unit 821 Data input / output unit 822 Data processing unit 823 Storage unit 824 Medium IF
830 Information recording medium

Claims (16)

情報記録媒体(メディア)に対する記録用データを出力するサーバとしての情報処理装置であり、
情報記録媒体に対する記録用データを記憶する記憶部と、
情報記録媒体に対する記録用データを生成するデータ処理部と、
前記記憶部の格納データおよび前記データ処理部の生成データを出力する出力部を有し、
前記記憶部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを格納し、
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報を含むデータに基づく検証用データを含むユニット対応トークンを生成し、
前記データ出力部は、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力する処理を実行する構成であることを特徴とする情報処理装置。
An information processing apparatus as a server that outputs recording data to an information recording medium (media),
A storage unit for storing data for recording on the information recording medium;
A data processing unit for generating data for recording on the information recording medium;
An output unit that outputs storage data of the storage unit and generation data of the data processing unit;
The storage unit
Stores content management units in unit units set as usage management units,
The data processing unit
Media verification information that is identification information of an information recording medium that is a recording destination of the content management unit is acquired, and verification based on data including the acquired media identification information and unit identification information that is identification information of the content management unit Generate a unit-aware token containing data,
The data output unit includes:
The content management unit;
An information processing apparatus characterized by executing a process of outputting data including the unit-corresponding token as recording data for an information recording medium.
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、該記録済みの鍵情報ファイルの更新処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The data processing unit
When the content management unit and the key information file corresponding to the content management unit are already recorded on the information recording medium that is the recording destination of the content management unit, an update process of the recorded key information file is executed. The information processing apparatus according to claim 1, wherein the information processing apparatus is provided.
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
The data processing unit
When there is a recorded content management unit in the information recording medium that is the recording destination of the content management unit, the content management unit newly recorded on the information recording medium is different from the unit identification information of the recorded content management unit The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to execute processing for setting unique unit identification information.
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバとしての情報処理装置であり、
コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力する入力部と、
前記メディア識別情報と前記ユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するデータ処理部と、
前記ユニット対応トークンを情報記録媒体記録データとして出力する出力部と、
を有することを特徴とする情報処理装置。
An information processing device as a server that executes management processing for copy recording processing of content between information recording media (media),
An input unit that inputs unit identification information of a content management unit that is a copy recording target and inputs media identification information that is identification information of an information recording medium that is a recording destination of the content management unit;
A data processing unit for generating verification data based on the data including the media identification information and the unit identification information, and generating a unit-compatible token corresponding to the content management unit including the verification data;
An output unit for outputting the unit-corresponding token as information recording medium recording data;
An information processing apparatus comprising:
情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理装置であり、
情報記録媒体に対する記録データを取得または生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成する処理を実行し、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする情報処理装置。
An information processing apparatus that executes content recording processing on an information recording medium (media),
A data processing unit that acquires or generates recording data for an information recording medium;
The data processing unit
A unit-based content management unit set as a usage management unit,
A unit corresponding token including verification data based on data including media identification information which is identification information of an information recording medium which is a recording destination of the content management unit and unit identification information which is identification information of the content management unit;
To acquire or generate data including data as recording data for the information recording medium,
When there is a recorded content management unit in the information recording medium that is the recording destination of the content management unit, the content management unit newly recorded on the information recording medium is different from the unit identification information of the recorded content management unit An information processing apparatus having a configuration for executing processing for setting unique unit identification information.
第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理装置であり、
前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力する構成であり、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行し、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットに対応するユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力することを特徴とする情報処理装置。
An information processing apparatus that executes a process of reading a recording content of a first information recording medium (media) and outputting it as recording data for a second information recording medium (media),
A data processing unit that generates data to be recorded on the second information recording medium based on data read from the first information recording medium;
The data processing unit
A unit-unit content management unit set as a usage management unit is read from the first information recording medium and output;
If there is a content management unit recorded on the second information recording medium, the content management unit newly recorded on the second information recording medium is different from the unit identification information of the recorded content management unit. Execute the process to set the unit identification information of
A unit correspondence token corresponding to a content management unit including verification data based on data including media identification information of the second information recording medium and unit identification information corresponding to the content management unit is provided to the second information recording medium. An information processing apparatus that outputs as recorded data.
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行する構成であることを特徴とする情報処理装置。
An information processing apparatus that executes a reproduction process of content recorded on an information recording medium,
A data processing unit that executes a process of acquiring and decrypting a unit-unit content management unit that is recorded in the information recording medium and set as a usage management unit;
The data processing unit
A unit corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit;
An information processing apparatus that is obtained from the information recording medium, executes a validity verification process of acquired data, and executes the reproduction process of the content management unit on the condition that the validity is confirmed .
利用管理対象コンテンツを格納した情報記録媒体であり、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを記録データとして有し、情報処理装置における前記コンテンツ管理ユニットの再生条件として、前記ユニット対応トークンの検証処理を実行させる構成としたことを特徴とする情報記録媒体。
An information recording medium that stores content subject to usage management.
A unit-based content management unit set as a usage management unit,
A unit-corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit is included as recording data. An information recording medium characterized in that the unit-corresponding token is verified as a reproduction condition of the content management unit.
情報記録媒体(メディア)に対する記録用データを出力するサーバにおける情報処理方法であり、
データ処理部が、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得するデータ取得ステップと、
データ処理部が、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成するトークン生成ステップと、
データ出力部が、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力するステップと、
を実行することを特徴とする情報処理方法。
An information processing method in a server that outputs recording data for an information recording medium (medium),
The data processing unit from the storage unit,
A data acquisition step for acquiring a content management unit in a unit unit set as a usage management unit;
A data processing unit acquires media identification information that is identification information of an information recording medium that is a recording destination of the content management unit, and obtains the acquired media identification information and unit identification information that is identification information of the content management unit. A token generation step of generating verification data based on the included data and generating a unit corresponding token including the verification data;
Data output part
The content management unit;
Outputting data including the unit-corresponding token as recording data for an information recording medium;
The information processing method characterized by performing.
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバにおける情報処理方法であり、
入力部が、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力するデータ入力ステップと、
データ処理部が、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するトークン生成ステップと、
出力部が、前記ユニット対応トークンを情報記録媒体記録データとして出力するデータ出力ステップと、
を有することを特徴とする情報処理方法。
An information processing method in a server that executes management processing for content copy recording processing between information recording media (media),
A data input step in which an input unit inputs unit identification information of a content management unit to be copied and recorded, and inputs media identification information that is identification information of an information recording medium that is a recording destination of the content management unit;
A data processing unit generates verification data based on data including the media identification information and unit identification information which is identification information of the content management unit, and a unit correspondence token corresponding to the content management unit including the verification data A token generation step for generating
An output unit that outputs the unit-corresponding token as information recording medium recording data; and
An information processing method characterized by comprising:
情報処理装置において、情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理方法であり、
データ処理部が、情報記録媒体に対する記録データを取得または生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成するステップと、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定するステップと、
を含むことを特徴とする情報処理方法。
An information processing method for executing content recording processing on an information recording medium (medium) in an information processing device,
The data processing unit has a data processing step of acquiring or generating recording data for the information recording medium,
The data processing step includes
A unit-based content management unit set as a usage management unit,
A unit corresponding token including verification data based on data including media identification information which is identification information of an information recording medium which is a recording destination of the content management unit and unit identification information which is identification information of the content management unit;
Obtaining or generating data including data as recording data for an information recording medium;
When there is a recorded content management unit in the information recording medium that is the recording destination of the content management unit, the content management unit newly recorded on the information recording medium is different from the unit identification information of the recorded content management unit Setting unique unit identification information;
An information processing method comprising:
情報処理装置において、第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理方法であり、
データ処理部が、前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力するステップと、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行するステップと、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力するステップと、
を含むことを特徴とする情報処理方法。
In the information processing apparatus, an information processing method for executing a process of reading a recording content of a first information recording medium (medium) and outputting it as recording data for a second information recording medium (medium),
A data processing unit comprising a data processing step of generating data to be recorded on the second information recording medium based on the data read from the first information recording medium;
The data processing step includes
Reading and outputting a unit-unit content management unit set as a usage management unit from the first information recording medium;
If there is a content management unit recorded on the second information recording medium, the content management unit newly recorded on the second information recording medium is different from the unit identification information of the recorded content management unit. Executing a process of setting unit identification information of
A unit correspondence token corresponding to a content management unit including verification data based on data including media identification information of the second information recording medium and unit identification information which is identification information of the content management unit is recorded in the second information recording medium. Outputting as recording data to a medium;
An information processing method comprising:
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
データ処理部が、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行するステップを含むことを特徴とする情報処理方法。
In an information processing apparatus, an information processing method for executing reproduction processing of content recorded on an information recording medium,
A data processing unit having a data processing step of executing a process of acquiring and decrypting a unit-unit content management unit recorded in the information recording medium and set as a usage management unit;
The data processing step includes
A unit corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit;
An information processing method comprising the steps of: acquiring from the information recording medium; executing a validity verification process of acquired data; and executing a reproduction process of the content management unit on condition that the validity is confirmed .
情報処理装置において、情報記録媒体(メディア)に対する記録用データを出力する処理を実行させるコンピュータ・プログラムであり、
データ処理部に、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得させるデータ取得ステップと、
データ処理部に、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成させるトークン生成ステップと、
データ出力部に、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力させるステップと、
を実行させることを特徴とするコンピュータ・プログラム。
A computer program for executing processing for outputting recording data to an information recording medium (media) in an information processing apparatus,
From the storage unit to the data processing unit
A data acquisition step for acquiring a content management unit in a unit unit set as a usage management unit;
The data processing unit acquires media identification information that is identification information of an information recording medium that is a recording destination of the content management unit, and acquires the acquired media identification information and unit identification information that is identification information of the content management unit. A token generation step of generating verification data based on the included data and generating a unit corresponding token including the verification data;
In the data output section,
The content management unit;
Outputting data including the unit-corresponding token as recording data for an information recording medium;
A computer program for executing
情報処理装置において、情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行させるコンピュータ・プログラムであり、
入力部に、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力させるとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力させるデータ入力ステップと、
データ処理部に、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成させて、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成させるトークン生成ステップと、
出力部に、前記ユニット対応トークンを情報記録媒体記録データとして出力させるデータ出力ステップと、
を実行させることを特徴とするコンピュータ・プログラム。
In the information processing apparatus, a computer program that executes management processing for copy recording processing of content between information recording media (media),
A data input step for causing the input unit to input unit identification information of a content management unit to be copied and recorded, and to input media identification information that is identification information of an information recording medium that is a recording destination of the content management unit;
A data processing unit is caused to generate verification data based on data including the media identification information and unit identification information which is identification information of the content management unit, and a unit correspondence token corresponding to the content management unit including the verification data A token generation step for generating
A data output step for causing the output unit to output the unit-corresponding token as information recording medium recording data;
A computer program for executing
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行させるコンピュータ・プログラムであり、
データ処理部に、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行させるデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行させるステップを含むことを特徴とするコンピュータ・プログラム。
In the information processing apparatus, a computer program for executing reproduction processing of content recorded on an information recording medium,
A data processing step for causing the data processing unit to execute a process of acquiring and decrypting a unit-unit content management unit recorded in the information recording medium and set as a usage management unit;
The data processing step includes
A unit corresponding token including verification data based on data including medium identification information that is identification information of the information recording medium and unit identification information that is identification information of the content management unit;
A computer program comprising the steps of: obtaining from the information recording medium; executing the validity verification process of the acquired data; and executing the reproduction process of the content management unit on the condition that the validity is confirmed .
JP2011228357A 2011-10-17 2011-10-17 Information processing apparatus, information recording medium, information processing method, and computer program Expired - Fee Related JP5252060B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011228357A JP5252060B2 (en) 2011-10-17 2011-10-17 Information processing apparatus, information recording medium, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011228357A JP5252060B2 (en) 2011-10-17 2011-10-17 Information processing apparatus, information recording medium, information processing method, and computer program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006263600A Division JP4882636B2 (en) 2006-09-27 2006-09-27 Information processing apparatus, information recording medium, information processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2012059351A true JP2012059351A (en) 2012-03-22
JP5252060B2 JP5252060B2 (en) 2013-07-31

Family

ID=46056269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011228357A Expired - Fee Related JP5252060B2 (en) 2011-10-17 2011-10-17 Information processing apparatus, information recording medium, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP5252060B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083297A (en) * 1996-05-20 1998-03-31 Fujitsu Ltd Processor and method for software copy processing, and computer-readable recording medium where program for copying softwrae is recorded
JPH10283263A (en) * 1997-04-07 1998-10-23 Fujitsu Ltd Data preservation system in record medium, format structure for record medium and record medium
JP2001236728A (en) * 2000-02-23 2001-08-31 Sony Corp Contents reproducing system and contents reproducing method as well as reproducing request device and temporary reproducing device for contents
JP2004311000A (en) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd Recording device and copyright protection system
JP2006074421A (en) * 2004-09-02 2006-03-16 Sony Corp Information processor, information recording medium, content management system, and data processing method, and computer program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083297A (en) * 1996-05-20 1998-03-31 Fujitsu Ltd Processor and method for software copy processing, and computer-readable recording medium where program for copying softwrae is recorded
JPH10283263A (en) * 1997-04-07 1998-10-23 Fujitsu Ltd Data preservation system in record medium, format structure for record medium and record medium
JP2001236728A (en) * 2000-02-23 2001-08-31 Sony Corp Contents reproducing system and contents reproducing method as well as reproducing request device and temporary reproducing device for contents
JP2004311000A (en) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd Recording device and copyright protection system
JP2006074421A (en) * 2004-09-02 2006-03-16 Sony Corp Information processor, information recording medium, content management system, and data processing method, and computer program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010046781; Advanced Access Content System (AACS) Recordable V Revision 0.91, 20060217, p.5-13 *

Also Published As

Publication number Publication date
JP5252060B2 (en) 2013-07-31

Similar Documents

Publication Publication Date Title
JP4882636B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4882653B2 (en) Information processing apparatus, information processing method, and computer program
JP4655951B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4979312B2 (en) Information processing apparatus, information processing method, and computer program
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
JP4654806B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4770650B2 (en) Information processing apparatus, information processing method, and computer program
JP4899442B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US20090022324A1 (en) Information processing apparatus, content providing system, information processing method, and computer program
JP4779978B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4140624B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4862949B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP2007025913A (en) Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP5252060B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
WO2017022386A1 (en) Information processing device, information storage device, information processing method, and program
JP4862958B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4941611B2 (en) Information processing apparatus and method, and computer program
JP4862957B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4905585B2 (en) Information recording medium and program
WO2017038493A1 (en) Information processing apparatus, information processing method, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130401

R151 Written notification of patent or utility model registration

Ref document number: 5252060

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees