[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4649797B2 - Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program - Google Patents

Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program Download PDF

Info

Publication number
JP4649797B2
JP4649797B2 JP2001242042A JP2001242042A JP4649797B2 JP 4649797 B2 JP4649797 B2 JP 4649797B2 JP 2001242042 A JP2001242042 A JP 2001242042A JP 2001242042 A JP2001242042 A JP 2001242042A JP 4649797 B2 JP4649797 B2 JP 4649797B2
Authority
JP
Japan
Prior art keywords
recording
key
information
content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001242042A
Other languages
Japanese (ja)
Other versions
JP2003058429A5 (en
JP2003058429A (en
Inventor
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001242042A priority Critical patent/JP4649797B2/en
Publication of JP2003058429A publication Critical patent/JP2003058429A/en
Publication of JP2003058429A5 publication Critical patent/JP2003058429A5/ja
Application granted granted Critical
Publication of JP4649797B2 publication Critical patent/JP4649797B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラムに関し、さらに詳細には、著作権保護等を目的とした利用制限の付加されたコンテンツの記録媒体に対する格納処理、および記録媒体からの再生処理の改良を図った情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
デジタル信号処理技術の進歩、発展に伴い、近年においては、情報をデジタル的に記録する記録装置や記録媒体が普及しつつある。このようなデジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことができる。このようにデジタルデータは画質や音質を維持したまま何度もコピーを繰り返し実行することができるため、コピーが違法に行われた記録媒体が市場に流通することになると、音楽、映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害されることになる。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な処理構成が実現または提案されている。
【0003】
違法なコピーを防止するため、コンテンツに対応付けたコピー制御情報が用いられる。代表的なコピー制御情報としては、SCMS:Serial Copy Management SystemやCGMS:Copy Generation Management Systemがある。これらのコピー制御情報の内容は、その情報が付加されたデータは制限なくコピーが許可されていることを示すコピーフリー(Copy Free)、1世代のみのコピーを許可する1世代コピー許可(One Generation Copy Allowed)、コピーを認めないコピー禁止(Copy Prohibited)などの情報である。
【0004】
CGMS方式は、アナログ映像信号(CGMS−Aと呼ばれる)であれば、その輝度信号の垂直ブランキング期間内の特定の1水平区間、例えばNTSC信号の場合には、第20水平区間の有効映像部分に重畳する20ビットの付加情報のうちの2ビットを複製制御用の情報として重畳し、また、デジタル映像信号(CGMS−Dと呼ばれる)であれば、デジタル映像データに挿入付加する付加情報として、複製制御用の2ビットの情報を含めて伝送する方式である。
【0005】
このCGMS方式の場合の2ビットの情報(以下、CGMS情報という)の意味内容は、[00]……複製可能[10]……1回複製可能(1世代だけ複製可能)
[11]……複製禁止(絶対複製禁止)
である。
【0006】
映像情報に付加されたCGMS情報が[10]であった場合に、CGMS対応の記録装置では、その映像情報の複製記録が可能であると判断して記録を実行するが、記録された映像信号には[11]に書き換えられたCGMS情報が付加される。そして、記録しようとする映像情報に付加されたCGMS情報が[11]の場合には、CGMS対応の記録装置では、その画像信号の複製記録は禁止であるとして記録の実行が禁止される。デジタル映像データのインターフェースとして、IEEE1394インターフェースがあるが、このインターフェースにおいては、CGMS情報を用いて著作権保護を行う方法が提案されている。
【0007】
また、例えば、MD(ミニディスク)(MDは商標)装置において、違法なコピーを防止する方法として、SCMS(Serial Copy Management System)が採用されている。SCMSは、データ再生側において、オーディオデータとともにSCMS信号をデジタルインタフェース(DIF)から出力し、データ記録側において、再生側からのSCMS信号に基づいて、再生側からのオーディオデータの記録を制御することにより違法なコピーを防止するシステムである。
【0008】
具体的にはSCMS信号は、オーディオデータが、何度でもコピーが許容されるコピーフリー(copy free)のデータであるか、1度だけコピーが許されている(copy once allowed)データであるか、またはコピーが禁止されている(copy prohibited)データであるかを表す信号である。データ記録側において、DIFからオーディオデータを受信すると、そのオーディオデータとともに送信されるSCMS信号を検出する。そして、SCMS信号が、コピーフリー(copy free)となっている場合には、オーディオデータをSCMS信号とともにミニディスクに記録する。また、SCMS信号が、コピーを1度のみ許可(copy once allowed)となっている場合には、SCMS信号をコピー禁止(copy prohibited)に変更して、オーディオデータとともに、ミニディスクに記録する。さらに、SCMS信号が、コピー禁止(copy prohibited)となっている場合には、オーディオデータの記録を行わない。このようなSCMSを使用した制御を行なうことで、ミニディスク装置では、SCMSによって、著作権を有するオーディオデータが、違法にコピーされるのを防止するようになっている。
【0009】
上述のコピー制御情報を具体的に適用した構成としては、本特許出願人であるソニー株式会社を含む企業5社の共同体の提案する5C−DTCP(Digital Transmission Content Protection)に従ったコピー制御情報(CCI:Copy Control Information)がある。これは、IEEE1394インタフェースからのコンテンツ入力の場合や、衛星・地上波のデジタルテレビ放送などにおけるコンテンツに対するコピー制御情報(CCI:Copy Control Information)の送信方法を規定し、またコンテンツを記録、再生する記録再生装置におけるコピー制御処理を規定している。
【0010】
さらに、上述の手法以外に、電子透かし(ウォーターマーク(WM))を用いたコピー制御情報の付加構成がある。電子透かし(ウォーターマーク(WM))は、通常のコンテンツ(画像データまたは音声データ)の再生状態では視覚あるいは知覚困難なデータをコンテンツに重畳し、例えばコンテンツの記録、再生等の際に電子透かしを検出して、制御を行なうものである。コンテンツがアナログデータであっても電子透かしの埋め込み、検出が可能であり用途は広い。しかし、電子透かしの検出、埋め込み処理専用の構成が必要となる。
【0011】
【発明が解決しようとする課題】
1つの記録コンテンツの内部データ中にも、様々なコピー制御情報が混在する場合がある。例えば1コンテンツのあるデータ部分は、コピーフリーのデータであり、他のデータ部分は、コピー禁止であったりする場合がある。このような場合、各データ部分に付加されたコピー制御情報を取得して、各データ部分毎のコピー制御処理を行なうことになる。しかし、このような処理は、処理効率の低下を招くことになる。特に処理対象となる1コンテンツの各データ部分に対して付与されたコピー制御情報がすべてコピーフリーであった場合には、各データ部分のコピー制御情報判別処理を省略すれば、高速なコピー処理が可能となる。
【0012】
本発明は、上述の問題点に鑑みてなされたものであり、様々なコピー制御情報を含むコンテンツの記録再生処理を効率的に実行することを可能とし、また、コンテンツに付与されたコピー制御情報に従った正確なコンテンツ制御を実行可能とした情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0013】
【課題を解決するための手段】
本発明の第1の側面は、
コンテンツの記録媒体に対する記録処理を実行する情報記録装置であり、
記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を生成し、
データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)の各方式に応じて異なる暗号鍵を適用して暗号化コンテンツを生成し、生成した暗号化コンテンツと前記著作権情報を記録媒体に格納する処理を実行する構成を有することを特徴とする情報記録装置にある。
【0014】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、前記最厳格コピー制御情報を含む著作権情報に対応する改竄チェック用データを生成し、記録媒体に対して格納する著作権情報とともに格納する構成を有することを特徴とする。
【0015】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、コンテンツの部分データとしてのブロックデータ単位に付与されたコピー制御情報中の最も制限の厳しいコピー制御情報を最厳格コピー制御情報として設定する構成であることを特徴とする。
【0016】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中に、コピー禁止のコピー制御情報が含まれる場合は、前記最厳格コピー制御情報をコピー禁止として設定し、記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報の全てがコピーフリーである場合に、前記最厳格コピー制御情報をコピーフリーとして設定する構成であることを特徴とする。
【0017】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、デジタルデータとしてのトランスポートストリーム各パケットに付加されたコピー制御情報中の最も制限の厳しいコピー制御情報を最厳格コピー制御情報として設定する構成であることを特徴とする。
【0018】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、複数の異なる情報記録装置をリーフとした階層ツリー構造を構成する各ノードに固有のノードキーと各情報記録装置固有のリーフキーとを格納し、
ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化した有効化キーブロック(EKB)の復号処理を実行し、該復号処理によって取得可能な鍵を適用して、前記最厳格コピー制御情報を含む著作権情報に対応する改竄チェック用データを生成し、記録媒体に対して格納する著作権情報とともに格納する構成を有することを特徴とする。
【0019】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、複数の異なる情報記録装置をリーフとした階層ツリー構造を構成する各ノードに固有のノードキーと各情報記録装置固有のリーフキーとを格納し、ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化した有効化キーブロック(EKB)の復号処理を実行し、該復号処理によって取得可能な鍵を適用して、前記最厳格コピー制御情報を含む著作権情報に対応する改竄チェック用データを生成し、記録媒体に対して格納する著作権情報とともに格納する構成を有するとともに、前記有効化キーブロック(EKB)の復号処理を実行し、該復号処理によって取得可能な鍵を適用して取得される鍵に基づいて、記録対象コンテンツの暗号化処理を実行して記録媒体に対して格納する処理を実行する構成を有することを特徴とする。
【0026】
さらに、本発明の第の側面は、
コンテンツの記録媒体からの再生処理を実行する情報再生装置であり、
記録媒体からの再生対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を、前記再生対象コンテンツ格納記録媒体から読み出して、前記再生対象コンテンツの最厳格コピー制御情報に対応した出力制限と、記録モード情報に対応した復号鍵の適用による復号処理に基づく再生制御を行なう構成を有することを特徴とする情報再生装置にある。
【0040】
さらに、本発明の第の側面は、
コンテンツの記録媒体に対する記録処理を実行する情報記録方法であり、
記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を生成し、
データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)の各方式に応じて異なる暗号鍵を適用して暗号化コンテンツを生成し、生成した暗号化コンテンツと前記著作権情報を記録媒体に格納する処理を実行することを特徴とする情報記録方法にある。
【0053】
さらに、本発明の第の側面は、
コンテンツの記録媒体からの再生処理を実行する情報再生方法であり、
記録媒体からの再生対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を、前記再生対象コンテンツ格納記録媒体から読み出して、前記再生対象コンテンツの最厳格コピー制御情報に対応した出力制限と、記録モード情報に対応した復号鍵の適用による復号処理に基づく再生制御を行なうことを特徴とする情報再生方法にある。
【0067】
さらに、本発明の第の側面は、
コンテンツの記録媒体に対する記録処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムであって、
記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を生成するステップと、
データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)の各方式に応じて異なる暗号鍵を適用して暗号化コンテンツを生成し、生成した暗号化コンテンツと前記著作権情報を記録媒体に格納する処理ステップと、
を具備することを特徴とするコンピュータ・プログラムにある。
【0069】
さらに、本発明の第の側面は、
コンテンツの記録媒体からの再生処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムであって、
記録媒体からの再生対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を、前記再生対象コンテンツ格納記録媒体から読み出すステップと、
前記再生対象コンテンツの最厳格コピー制御情報に対応した出力制限と、記録モード情報に対応した復号鍵の適用による復号処理に基づく再生制御を行なうステップと、
を具備することを特徴とするコンピュータ・プログラムにある。
【0071】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0072】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0073】
【発明の実施の形態】
以下、本発明の構成について図面を参照して詳細に説明する。なお、説明手順は、以下の項目に従って行なう。
1.記録再生装置の構成
2.記録、再生処理
3.トランスポートストリーム(TS)処理
4.電子透かし(WM)処理
5.著作権情報
6.キー配信構成としてのツリー(木)構造について
7.マスターキーを用いた暗号処理によるコンテンツの記録再生
8.メディアキーを用いた暗号処理によるコンテンツの記録再生
9.記録再生装置ハードウェア構成
【0074】
[1.記録再生装置の構成]
図1は、本発明の情報処理装置としての記録再生装置100の一実施例構成を示すブロック図である。記録再生装置100は、例えば、データ記録再生可能なRAMディスクを装着し、RAMディスクに対するデータの読書きを実行するDVRシステム、あるいはデータ記録再生可能なハードディスクを装着し、ハードディスクに対するデータの読書きを実行するHDRシステムなどであり、DVD、CD等の光ディスク、光磁気ディスク、HD等の磁気ディスク、磁気テープ、あるいはRAM等の半導体メモリ等のデジタルデータの記憶可能な媒体に対するデータの記録再生を実行する装置である。
【0075】
記録再生装置100は、入出力I/F(Interface)として、USB対応の入出力I/F(Interface)121、IEEE1394対応の入出力I/F(Interface)122、MPEG(Moving Picture Experts Group)コーデック130、A/D,D/Aコンバータ141を備えたアナログデータ対応の入出力I/F(Interface)140、暗号処理手段150、ROM(Read Only Memory)160、CPU(Central Processing Unit)170、メモリ180、記録媒体195のドライブ190、トランスポート・ストリーム処理手段(TS処理手段)300、電子透かし(ウォーターマーク(WM))検出、埋め込み手段185、さらに、地上波RF信号を受信する地上波チューナ,コンバータ501、衛星波RF信号を受信する衛星波チューナ,コンバータ502を有し、これらはバス110によって相互に接続されている。
【0076】
入出力I/F121,122は、外部からそれぞれUSB,IEEE1394バス介して供給される画像、音声、プログラム等の各種コンテンツを構成するデジタル信号を受信し、バス110上に出力するとともに、バス110上のデジタル信号を受信し、外部に出力する。MPEGコーデック130は、バス110を介して供給されるMPEG符号化されたデータを、MPEGデコードし、入出力I/F140に出力するとともに、入出力I/F140から供給されるデジタル信号をMPEGエンコードしてバス110上に出力する。入出力I/F140は、A/D,D/Aコンバータ141を内蔵している。入出力I/F140は、外部から供給されるコンテンツとしてのアナログ信号を受信し、A/D,D/Aコンバータ141でA/D(Analog Digital)変換することで、デジタル信号として、MPEGコーデック130に出力するとともに、MPEGコーデック130からのデジタル信号を、A/D,D/Aコンバータ141でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
【0077】
暗号処理手段150は、例えば、1チップのLSI(Large Scale Integrated Circuit)で構成され、バス110を介して供給されるコンテンツとしてのデジタル信号を暗号化し、または復号し、バス110上に出力する構成を持つ。なお、暗号処理手段150は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。ソフトウェア構成による処理手段としての構成については後段で説明する。
【0078】
ROM160は、例えば、記録再生装置ごとに固有の、あるいは複数の記録再生装置のグループごとに固有のデバイスキーであるリーフキーと、複数の記録再生装置、あるいは複数のグループに共有のデバイスキーであるノードキーを記憶している。さらに、記録再生装置の電子透かし世代情報を格納している。電子透かし世代情報については後段で詳細に説明する。
【0079】
CPU170は、メモリ180に記憶されたプログラムを実行することで、MPEGコーデック130や暗号処理手段150等を制御する。CPU170は、後述する著作権情報の生成処理を暗号処理手段150他とともに実行する。メモリ180は、例えば、不揮発性メモリで、CPU170が実行するプログラムや、CPU170の動作上必要なデータを記憶する。また、メモリ180は、後述する入力ソースに応じた出力制限規則データを格納している。
【0080】
ドライブ190は、デジタルデータを記録再生可能な記録媒体195を駆動することにより、記録媒体195からデジタルデータを読み出し(再生し)、バス110上に出力するとともに、バス110を介して供給されるデジタルデータを、記録媒体195に供給して記録させる。また、プログラムをROM160に、デバイスキーをメモリ180に記憶するようにしてもよい。
【0081】
記録媒体195は、例えば、DVD、CD等の光ディスク、光磁気ディスク、HD等の磁気ディスク、磁気テープ、あるいはRAM等の半導体メモリ等のデジタルデータの記憶可能な媒体であり、本実施の形態では、ドライブ190に対して着脱可能な構成であるとする。但し、記録媒体195は、記録再生装置100に内蔵する構成としてもよい。
【0082】
トランスポート・ストリーム処理手段(TS処理手段)300は、後段において図を用いて詳細に説明するが、例えば複数のTVプログラム(コンテンツ)が多重化されたトランスポートストリームから特定のプログラム(コンテンツ)に対応するトランスポートパケットを取り出して、取り出したトランスポートストリームの出現タイミング情報を各パケットとともに記録媒体195に格納するためのデータ処理および、記録媒体195からの再生処理時の出現タイミング制御処理を行なう。
【0083】
トランスポートストリームには、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されており、このタイミングはMPEG2システムズで規定されている仮想的なデコーダであるT−STD(Transport stream System Target Decoder)を破綻させないように符号化時に決定され、トランスポートストリームの再生時には、各トランスポートパケットに付加されたATSによって出現タイミングを制御する。トランスポート・ストリーム処理手段(TS処理手段)300は、これらの制御を実行する。例えば、トランスポートパケットを記録媒体に記録する場合には、各パケットの間隔を詰めたソースパケットとして記録するが、各トランスポートパケットの出現タイミングを併せて記録媒体に保存することにより、再生時に各パケットの出力タイミングを制御することが可能となる。トランスポート・ストリーム処理手段(TS処理手段)300は、DVD等の記録媒体195へのデータ記録時に、各トランスポートパケットの入力タイミングを表すATS(Arrival Time Stamp:着信時刻スタンプ)を付加して記録する。
【0084】
本発明の記録再生装置100は、上述のATSの付加されたトランスポートストリームによって構成されるコンテンツについて、暗号処理手段150において暗号化処理を実行し、暗号化処理のなされたコンテンツを記録媒体195に格納する処理が可能である。さらに、暗号処理手段150は、記録媒体195に格納された暗号化コンテンツの復号処理を実行する。これらの処理の詳細については、後段で説明する。
【0085】
電子透かし(ウォーターマーク(WM))検出、埋め込み手段185は、記録媒体に対する格納対象コンテンツ、あるいは記録媒体からの再生処理対象コンテンツに対応するコピー制御情報を電子透かしとして埋め込む処理を実行し、また埋め込まれた電子透かしの検出処理を実行する。なお、コピー制御情報の書き換え処理としての電子透かし埋め込み処理も実行する。これらの処理の詳細については、後段で説明する。
【0086】
記録媒体195には、例えばディスクの製造時のスタンパー毎に設定されるスタンパーID、ディスク毎に異なって設定されるディスクID、コンテンツ毎に異なって設定するコンテンツID、あるいは暗号処理用のキー等、様々な識別データ、暗号処理鍵等の秘密情報が格納される。
【0087】
記録媒体195に格納された各種の秘密情報は、それらが暗号化情報である場合は、暗号処理手段150において復号され、復号した情報を用いて記録媒体に対するコンテンツ記録、再生時に適用する暗号処理鍵を生成する。秘密情報は暗号処理手段150内で実行されるコンテンツ暗号化キー生成においてのみ使用される構成であり、秘密情報の外部への漏洩を防止した構成となっている。
【0088】
なお、図1に示す暗号処理手段150、TS処理手段300、電子透かし(WM)検出、埋め込み手段185は、理解を容易にするため、別ブロックとして示してあるが、各機能を実行する1つまたは複数のLSIとして構成してもよく、また、各機能のいずれかをソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよい。
【0089】
本発明の記録再生装置の構成例としては図1に示す構成の他に図2に示す構成が可能である。図2に示す記録再生装置200では、記録媒体205はドライブ装置としての記録媒体インタフェース(I/F)210から着脱が可能であり、この記録媒体205を別の記録再生装置に装着してもデータの読み出し、書き込みが可能な構成としたものである。
【0090】
[2.記録、再生処理]
次に、図1あるいは図2の記録再生装置における記録媒体に対するデータ記録処理および記録媒体からのデータ再生処理について、図3および図4のフローチャートを参照して説明する。外部からのデジタル信号のコンテンツを、記録媒体195に記録する場合においては、図3(A),(B)のフローチャートにしたがった記録処理が行われる。図3(A)は、企業5社の共同提案としての5C−DTCP(Digital Transmission Content Protection)システムで提唱するコピー制御情報(CCI:Copy Control Information)によって保護されたデジタル信号処理を実行する場合の処理フローであり、図3(B)は、5C−DTCPシステムで提唱するコピー制御情報(CCI)によって保護されていないデジタル信号処理を実行する場合の処理フローである。
【0091】
図3(A)に示すフローについて説明する。デジタル信号のコンテンツ(デジタルコンテンツ)が、例えば、IEEE(Institute of Electrical and Electronics Engineers)1394シリアルバス等を介して、入出力I/F122に供給されると、ステップS301において、入出力I/F120は、供給されるデジタルコンテンツを受信し、バス110を介して、TS処理手段300に出力する。
【0092】
TS処理手段300は、ステップS302において、トランスポートストリームを構成する各トランスポートパケットにATS(Arrival Time Stamp(着信時刻スタンプ))を付加したブロックデータを生成して、バス110を介して、暗号処理手段150に出力する。
【0093】
暗号処理手段150は、ステップS303において、受信したデジタルコンテンツに対する暗号化処理を実行し、その結果として得られる暗号化コンテンツをバス110を介して、ドライブ190、あるいは記録媒体I/F210に出力する。暗号化コンテンツは、ドライブ190、あるいは記録媒体I/F210を介して記録媒体195に記録(S304)され、記録処理を終了する。なお、暗号処理手段150における暗号処理については後段で説明する。
【0094】
なお、IEEE1394シリアルバスを介して接続した装置相互間で、デジタルコンテンツを伝送するときの、デジタルコンテンツを保護するための規格として、5CDTCP(Five Company Digital Transmission Content Protection)が定められているが、このDTCPでは、コピーフリーでないデジタルコンテンツを装置相互間で伝送する場合、データ伝送に先立って、送信側と受信側が、コピーを制御するためのコピー制御情報(CCI)を正しく取り扱えるかどうかの認証を相互に行い、その後、送信側において、デジタルコンテンツを暗号化して伝送し、受信側において、その暗号化されたデジタルコンテンツ(暗号化コンテンツ)を復号し、コピー制御情報(CCI)に従った処理を実行し、コピー制御情報(CCI)の更新処理を実行するようになっている。
【0095】
DTCPにより規定されたコピー制御情報(CCI)は、トランポートパケットに対して例えば2ビット情報が付加され、その情報が付加されたデータは制限なくコピーが許可されていることを示すコピーフリー(Copy Free)、1世代のみのコピーを許可する1世代コピー許可(One Generation Copy Allowed)、コピーを認めないコピー禁止(Copy Prohibited)などの情報を示す。具体的には、CGMS方式の場合、2ビットの情報の意味内容は、[00]……コピーフリー、[10]……コピー1世代可、[11]……コピー禁止となる。
【0096】
記録再生装置がDTCPに準拠した装置である場合は、入力情報のCCIに基づいて、コンテンツの格納(コピー)が可能か否かを判定し、判定に従った処理を実行する。例えば入力コンテンツに対して設定されたCCI:11(コピー禁止)である場合は、コンテンツの記録媒体に対する格納処理は実行されないことになる。また、入力コンテンツに対して設定されたCCI:10(コピー1世代可)である場合は、コンテンツの格納時にCCIの書き換えを行ない、CCI:11(コピー禁止)として、コンテンツの格納処理を実行することになる。
【0097】
また、DTCPに規格に基づくデータ送受信においては、データ受信側の入出力I/F122は、ステップS301で、IEEE1394シリアルバスを介して暗号化コンテンツを受信し、その暗号化コンテンツを、DTCP規格に準拠して復号し、平文のコンテンツとして、その後、暗号処理手段150に出力する。
【0098】
DTCPによるデジタルコンテンツの暗号化は、時間変化するキーを生成し、そのキーを用いて行われる。暗号化されたデジタルコンテンツは、その暗号化に用いたキーを含めて、IEEE1394シリアルバス上を伝送され、受信側では、暗号化されたデジタルコンテンツを、そこに含まれるキーを用いて復号する。
【0099】
なお、DTCPによれば、正確には、キーの初期値と、デジタルコンテンツの暗号化に用いるキーの変更タイミングを表すフラグとが、暗号化コンテンツに含められる。そして、受信側では、その暗号化コンテンツに含まれるキーの初期値を、やはり、その暗号化コンテンツに含まれるフラグのタイミングで変更していくことで、暗号化に用いられたキーが生成され、暗号化コンテンツが復号される。但し、ここでは、暗号化コンテンツに、その復号を行うためのキーが含まれていると等価であると考えても差し支えないため、以下では、そのように考えるものとする。ここで、DTCPについては、例えば、http://www.dtcp.comのURL(Uniform Resource Locator)で特定されるWebページにおいて概要情報が開示されている。
【0100】
図3(B)に示すフローについて説明する。図3(B)のフローは、5C−DTCPシステムで提唱するコピー制御情報(CCI)によって保護されていないデジタル信号処理を実行する場合の処理フローであり、デジタル信号のコンテンツ(デジタルコンテンツ)が、例えば、USB等を介して入出力I/F121に供給、あるいはIEEE1394バスを介して入出力I/F122に供給されると、ステップS311において、供給されるデジタルコンテンツを受信し、バス110を介して、電子透かし検出、埋め込み手段185に出力する。
【0101】
電子透かし検出、埋め込み手段185は、入力コンテンツに埋め込まれている電子透かしとしてのコピー制御情報を検出し、コピー制御情報に従った処理を実行する。電子透かし(WM:Watermark)は、まずコンテンツが製作されるときに、もともとのコンテンツのコピー情報としてプライマリ・マーク(Primary Mark)がコンテンツに埋め込まれる。これはたとえば、11(コピー禁止)、10(1世代コピー可)、00(コピーフリー)の2ビット情報である。記録装置がコピーを作る際には、10のプライマリ・マークに対して、コピーマーク(Copy Mark)と呼ばれる1ビットの値1を付加し、101という値にしてコンテンツに対して電子透かしの再埋め込みを実行することにより、コンテンツがコピーであることを示す。プライマリ・マークが00(コピーフリー)の場合にはコピーマークを付加する必要がなく、11(コピー禁止)の場合にはコピー禁止であるので記録機器はコピーを作らない。このように電子透かしとして埋め込まれたコピー制御情報に従ってコンテンツの記録を行なう。
【0102】
ただし、電子透かしの処理可能な機器と不可能な機器が存在する。これらは例えば3つの世代の機器として、下記のように区分される。
第1世代:電子透かしの検出、埋め込みを実行しない機器。
第2世代:検出のみが可能な機器(プライマリ・マーク検出は可能、コピー・マーク付加処理は不可能)。
第3世代:検出、埋め込み可能な機器(プライマリ・マーク、コピー・マーク付加処理が可能)。
これらの機器において、実行される処理は、それぞれ異なることになる。これらの処理の具体的態様については、後段で説明する。
【0103】
図3(B)のフローの説明を続ける。電子透かしの処理がステップS312で実行されると、ステップS313において、TS処理手段300に出力する。
【0104】
TS処理手段300における処理には、記録媒体に格納するトランスポートストリームデータに対するコピー制御情報(CCI)の設定処理が含まれることになるが、図3(B)の入力データは、CCIの制御を実行していないデジタル信号であり、入力データに付加されているCCIは信用できない可能性がある。この場合、前述のステップS312の電子透かし処理において検出した電子透かしに基づくコピー制御情報に基づいて、新たなCCI設定が記録媒体に格納するトランスポートストリームデータに対して実行される。
【0105】
すなわち、CCI非保護データを入力した場合は、入力情報の電子透かしに基づいて、コンテンツの格納(コピー)が可能か否かを判定し、判定に従った処理を実行する。例えば入力コンテンツに対して埋め込まれた電子透かしが11(コピー禁止)である場合は、コンテンツの記録媒体に対する格納処理は実行されないことになる。また、入力コンテンツに対して設定された電子透かしが10(コピー1世代可)である場合は、TS処理手段300において、コンテンツの格納時にCCIを11(コピー禁止)として、コンテンツの格納処理を実行することになる。
【0106】
このように、CCI非保護データの処理においては、電子透かし(WM)に基づいてトランスポートストリーム中のCCIが設定されることになる。
【0107】
以下のステップS314,S315の処理は、図3(A)のS303,S304と同様の処理である。なお、電子透かしの埋め込み可能な機器においては、更新されたコピー制御情報を電子透かしとして埋め込んだコンテンツが記録媒体に格納されることになる。
【0108】
次に、外部からのアナログ信号のコンテンツを、記録媒体195に記録する場合の処理について、図3(C)のフローチャートに従って説明する。アナログ信号のコンテンツ(アナログコンテンツ)が、入出力I/F140に供給されると、入出力I/F140は、ステップS321において、そのアナログコンテンツを受信し、ステップS322に進み、内蔵するA/D,D/Aコンバータ141でA/D変換して、デジタル信号のコンテンツ(デジタルコンテンツ)とする。
【0109】
このデジタルコンテンツは、MPEGコーデック130に供給され、ステップS323において、MPEGエンコード、すなわちMPEG圧縮による符号化処理が実行され、バス110を介して、暗号処理手段150に供給される。
【0110】
以下、ステップSS324、S325、S326において、図3(B)のステップS312、S313、S314における処理と同様の処理が行われる。すなわち、電子透かし検出、埋め込み手段185による電子透かしの検出、更新、TS処理手段300によるトランスポートパケットに対するATS付加、検出電子透かしに基づくCCI(コピー制御情報)付加、暗号処理手段150における暗号化処理が実行され、その結果得られる暗号化コンテンツを、記録媒体195に記録して、記録処理を終了する。
【0111】
上述したように、本発明の情報処理装置としての記録再生装置におけるコンテンツの記録処理は、そのコンテンツの入力ソースによって変更して実行される。5CDTCPを用いたIEEE1394からのコンテンツ入力の場合や、衛星・地上波のデジタルテレビ放送など、そのコンテンツのコピー制御情報(CCI)を送信する方法が規定されており、またその情報が保護されている場合には、それに基づいて記録コンテンツのCCIを判断する。これに対し、5CDTCPによりコンテンツやCCIを保護していないIEEE1394入力や、アナログ入力においては、そのコンテンツのCCIを定めるために、入力されたコンテンツの電子透かしを、記録処理中ずっと検出しつづける必要がある。この結果、確定したCCIによっては、記録を停止する処理を実行する場合がある。すなわち、電子透かし検出情報から取得されるコピー制御情報がコピー禁止であった場合などには、コンテンツを記録しない。
【0112】
なお、本発明の記録再生装置においては、コンテンツの記録に際して著作権情報(Copyright Information)を、格納コンテンツに対応付けて記録媒体に記録する。格納する著作権情報(Copyright Information)は、例えば、入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、後述する記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報(タイトル別コピー制御情報)、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報などであり、これらの情報中から1以上の情報を著作権情報として設定して記録媒体に格納する。これらの情報の詳細、および格納処理例については後述する。
【0113】
タイトル別コピー制御情報について説明する。コンテンツ中には、一般に様々なデータが混在しており、コピー禁止の部分や、コピーフリーの部分、コピー1世代可として設定した部分が混在する。これらの検出された様々なコピー制御情報から最も制限の厳しいものとして選択された最厳格コピー制御情報をタイトル別コピー制御情報として設定し、コンテンツに対応付けて記録媒体に格納する。なお、本発明の記録再生装置においては、記録媒体に格納するコンテンツにはコンテンツに対応して設定されるタイトル毎に生成される暗号処理鍵としてのタイトルキーがコンテンツに対応付けられて記録媒体に格納され、タイトルキーを用いた暗号処理が実行される。これらの処理については、後述する。
【0114】
なお、制限の厳しいコピー制御情報は、例えばコピー禁止、1世代コピー可、コピーフリーの順である。1つのタイトルキーに対応付けられて記録媒体に格納される記録対象コンテンツに例えば、1世代コピー可、コピーフリーの2つのコピー制御情報が含まれる場合には、タイトル別コピー制御情報として[1世代コピー可]が設定される。コピー禁止が含まれる場合には[コピー禁止]が設定されることになる。コピーフリーのみの場合に限り、タイトル別コピー制御情報として[コピーフリー]が設定されることになる。
【0115】
次に、記録媒体195に記録されたコンテンツを再生して、デジタルコンテンツ、あるいはアナログコンテンツとして出力する処理について図4のフローに従って説明する。再生時の処理は、その再生対象コンテンツに対応付けられて記録媒体に格納された著作権情報(Copyright Information)内の情報である入力ソース情報、すなわちどの入力ソースから来たコンテンツかの情報に応じて、また、タイトル別コピー制御情報が記録されているかに応じて変更される。
【0116】
まず、タイトル別コピー制御情報が記録されている場合には、それに基づいてコンテンツのコピー制御態様としての処理態様を判断し、再生してよいかどうかを決める。タイトル別コピー制御情報が記録されていない場合には、電子透かしを検出しながら再生処理を行い、その結果に応じて再生してよいかどうかを決める。そして、再生してよいという場合には、入力ソースによって、それぞれの入力ソースで決められたルールに従った形態で出力を行う。一般的には、コンテンツがコピーフリーでない場合には、出力時にコンテンツを保護する必要がある。デジタル出力の場合は、たとえば5CDTDPの規定に従ってトランスポートストリームに対するCCI設定を行ないながら出力し、アナログ出力の場合には、たとえばマクロビジョン(Macrovision)信号をコンテンツに付加しながら出力する。映像信号の場合、例えば、CGMS方式の付加情報(以下、CGMS情報という。)や、AGCの方式の相違を利用して、複製された映像信号の正常な利用を不能にするためのAGCパルス信号(マクロビジョン方式の複製防止用の擬似同期信号)を付加して出力する。
【0117】
図4(A)の処理フローは、CCI保護入力ソースから入力されたデータを記録媒体に格納した場合の記録データを記録媒体から再生して出力する処理の手順を示している。
【0118】
まず最初に、ステップS401において、ドライブ190または記録媒体I/F210によって、記録媒体195に記録された暗号化コンテンツおよび、暗号化コンテンツに対応する著作権情報が読み出される。著作権情報中には、前述したように、入力ソース情報、記録機器の電子透かし世代情報、後述する記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報としてのタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報の少なくとも1以上の情報が格納され、これらの情報に基づいてコンテンツの再生、出力の可否が判定される。これらの処理については、後述する。再生出力可である場合は、暗号化コンテンツは、バス110を介して、暗号処理手段150に出力される。
【0119】
暗号処理手段150では、ステップS402において、ドライブ190または記録媒体I/F210から供給される暗号化コンテンツの復号処理が実行され、復号データがバス110を介して、TS処理手段300に出力される。
【0120】
TS処理手段300は、ステップS403において、トランスポートストリームを構成する各トランスポートパケットのATSから出力タイミングを判定し、ATSに応じた制御を実行して、バス110を介して、入出力I/F120に供給する。また、トランスポートストリーム中のコピー制御情報(CCI)を検出して、CCIに基づく制御を行なう。
【0121】
ステップS404では、出力形態がアナログデあるか、デジタルであるかを判定し、デジタル出力であれば、デジタル入出力I/F121,122を介して、TS処理手段300からのデジタルコンテンツを、外部に出力し、再生処理を終了する。なお、TS処理手段300の処理、暗号処理手段150におけるデジタルコンテンツの復号処理については後述する。
【0122】
なお、入出力I/F120は、ステップS405で、IEEE1394シリアルバスを介してデジタルコンテンツを出力する場合には、DTCPの規格に準拠して、上述したように、相手の装置との間で認証を相互に行い、その後、デジタルコンテンツを暗号化して伝送する。
【0123】
アナログコンテンツとして出力する場合には、暗号処理手段150において得られた復号されたデジタルコンテンツは、バス110を介して、MPEGコーデック130に供給される。
【0124】
ステップS406において、MPEGコーデック130でデジタルコンテンツがMPEGデコード、すなわち伸長処理され、入出力I/F140に供給される。入出力I/F140は、ステップS407において、MPEGコーデック130でMPEGデコードされたデジタルコンテンツを、内蔵するA/D,D/Aコンバータ141でD/A変換(S425)して、アナログコンテンツとする。そして、ステップS408に進み、入出力I/F140は、そのアナログコンテンツを、外部に出力し、再生処理を終了する。
【0125】
一方、図4(B)の処理フローは、CCI非保護入力ソースから入力されたデータを記録媒体に格納した場合の記録データを記録媒体から再生して出力する処理の手順を示している。この場合は、トランスポートストリーム中のブロックデータに付加されたCCIではなく、コンテンツの電子透かしを検出して取得されるコピー制御情報に基づく再生制御を実行する。
【0126】
図4(B)の処理フローでは、TS処理(S413)の後のステップとしてステップS414の電子透かし(WM)処理がある点が(A)に示す処理と異なる。この電子透かし(WM)処理は、再生コンテンツのデータ中の電子透かしを検出し、電子透かしからコピー制御情報を読み取り、読み取った電子透かしに基づいて再生制御を行なう処理である。例えばコピー禁止を示す電子透かしが検出された場合は、外部出力を伴う再生は実行しないなどの制御がなされる。
【0127】
本発明の記録再生装置においては、上述したように、記録媒体に対するコンテンツの記録に際して著作権情報(Copyright Information)が記録媒体に格納され、再生時には、再生対象コンテンツに対応する著作権情報(Copyright Information)が取得されて著作権情報中の各種情報に従った制御がなされる。これらの処理については、後段で説明する。
【0128】
[3.トランスポートストリーム(TS)処理]
次に、図5以下を用いて、本発明における記録媒体上のデータフォーマットを説明する。ここで説明するデータフォーマットは、例えばDVRシステムにおいてメデイアに格納されるデータ・フォーマットである。以下、記録媒体上のデータの読み書きの最小単位をブロック(block)という名前で呼ぶ。1ブロックは、192*X(エックス)バイト(例えばX=32)の大きさとなっている。
【0129】
本発明では、MPEG2のTS(トランスポート・ストリーム)パケット(188バイト)にATSを付加して192バイトとして、それをX個集めて1ブロックのデータとしている。ATSは24乃至32ビットの着信時刻を示すデータであり、先にも説明したようにArrival Time Stamp(着信時刻スタンプ)の略である。ATSは各パケットの着信時刻に応じたランダム性のあるデータとして構成される。記録媒体のひとつのブロック(セクタ)には、ATSを付加したTS(トランスポート・ストリーム)パケットをX個記録する。本発明の構成では、トランスポートストリームを構成する各ブロックの第1番目のTSパケットに付加されたATSを用いてそのブロック(セクタ)のデータを暗号化するブロックキーを生成する。
【0130】
ランダム性のあるATSを用いて暗号化用のブロックキーを生成することにより、ブロック毎に異なる固有キーが生成される。生成されたブロック固有キーを用いてブロック毎の暗号化処理を実行する。また、ATSを用いてブロックキーを生成する構成とすることにより、各ブロック毎の暗号化鍵を格納するための記録媒体上の領域が不要となり、メインデータ領域が有効に使用可能となる。さらに、データの記録、再生時にメインデータ部以外のデータをアクセスする必要もなくなり、処理が効率的になる。
【0131】
なお、図5に示すブロック・シード(Block Seed)は、ATSを含む付加情報である。ブロック・シードは、さらにATSだけでなくコピー制御情報(CCI:Copy Control Information)も付加される。この場合、ATSとCCIを用いてブロックキーを生成する構成とすることができる。
【0132】
なお、ここで、ブロック・シードに含まれるコピー制限情報(CCI:Copy Control Information)は、前述した5C DTCP(Digital Transmission Content Protection)システムで提唱するコピー制御情報(CCI:Copy Control Information)であり、デバイスの能力に応じた2種類の情報、すなわち、EMI(Encryption Mode Indicator)、あるいは、コピー制御情報を送るための場所があらかじめ確保されているようなフォーマットにおいて適用されるコンテンツに埋め込まれたコピー制御情報(CCI)である埋め込みCCI(Embedded CCI)のいずれかの情報を反映したものとなる。
【0133】
なお、本発明の構成においては、DVD等の記録媒体上にデータを格納する場合、コンテンツの大部分のデータは暗号化されるが、図5の最下段に示すように、ブロックの先頭のm(たとえば、m=8または16)バイトは暗号化されずに平文(Unencrypted data)のまま記録され、残りのデータ(m+1バイト以降)が暗号化される。これは暗号処理が8バイト単位としての処理であるために暗号処理データ長(Encrypted data)に制約が発生するためである。なお、もし、暗号処理が8バイト単位でなく、たとえば1バイト単位で行なえるなら、m=4として、ブロックシード以外の部分をすべて暗号化してもよい。
【0134】
ここで、ATSの機能について詳細に説明する。ATSは、先にも説明したように入力トランスポートストリーム中の各トランスポートパケットの出現タイミングを保存するために付加する着信時刻スタンプである。
【0135】
すなわち、例えば複数のTVプログラム(コンテンツ)が多重化されたトランスポートストリームの中から1つまたは幾つかのTVプログラム(コンテンツ)を取り出した時、その取り出したトランスポートストリームを構成するトランスポートパケットは、不規則な間隔で現れる(図7(a)参照)。トランスポートストリームは、各トランスポートパケットの出現タイミングに重要な意味があり、このタイミングはMPEG2システムズ(ISO/IEC 13818−1)で規定されている仮想的なデコーダであるT−STD(Transport stream System Target Decoder)を破綻させないように符号化時に決定される。
【0136】
トランスポートストリームの再生時には、各トランスポートパケットに付加されたATSによって出現タイミングが制御される。従って、記録媒体にトランスポートパケットを記録する場合には、トランスポートパケットの入力タイミングを保存する必要があり、トランスポートパケットをDVD等の記録媒体に記録する時に、各トランスポートパケットの入力タイミングを表すATSを付加して記録する。
【0137】
図6に、デジタルインタフェース経由で入力されるトランスポートストリームをDVD等の記録媒体であるストレージメディアに記録する時のTS処理手段300において実行する処理を説明するブロック図を示す。端子600からは、デジタル放送等のデジタルデータとしてトランスポートストリームが入力される。図1または図2においては、入出力I/F120を介して、あるいは入出力I/F140、MPEGコーデック130を介して端子600からトランスポートストリームが入力される。
【0138】
トランスポートストリームは、ビットストリームパーサー(parser)602に入力される。ビットストリームパーサー602は、入力トランスポートストリームの中からPCR(Program Clock Reference)パケットを検出する。ここで、PCRパケットとは、MPEG2システムズで規定されているPCRが符号化されているパケットである。PCRパケットは、100msec以内の時間間隔で符号化されている。PCRは、トランスポートパケットが受信側に到着する時刻を27MHzの精度で表す。
【0139】
そして、27MHzPLL603において、記録再生器が持つ27MHzクロックをトランスポートストリームのPCRにロック(Lock)させる。タイムスタンプ発生回路604は、27MHzクロックのクロックのカウント値に基づいたタイムスタンプを発生する。そして、ブロック・シード(Block seed)付加回路605は、トランスポートパケットの第1バイト目がスムージングバッファ606へ入力される時のタイムスタンプをATSとして、そのトランスポートパケットに付加する。
【0140】
ATSが付加されたトランスポートパケットは、スムージングバッファ606を通って、端子607から、暗号処理手段150に出力され、後段で説明する暗号処理が実行された後、ドライブ190(図1)、記録媒体I/F210(図2)を介してストレージメディアである記録媒体195に記録される。
【0141】
図7は、入力トランスポートストリームが記録媒体に記録される時の処理の例を示す。図7(a)は、ある特定プログラム(コンテンツ)を構成するトランスポートパケットの入力を示す。ここで横軸は、ストリーム上の時刻を示す時間軸である。この例ではトランスポートパケットの入力は、図7(a)に示すように不規則なタイミングで現れる。
【0142】
図7(b)は、ブロック・シード(Block Seed)付加回路605の出力を示す。ブロック・シード(Block Seed)付加回路605は、トランスポートパケット毎に、そのパケットのストリーム上の時刻を示すATSを含むブロック・シード(Block Seed)を付加して、ソースパケットを出力する。図7(c)は記録媒体に記録されたソースパケットを示す。ソースパケットは、図7(c)に示すように間隔を詰めて記録媒体に記録される。このように間隔を詰めて記録することにより記録媒体の記録領域を有効に使用できる。
【0143】
図8は、記録媒体195に記録されたトランスポートストリームを再生する場合のTS処理手段300の処理構成ブロック図を示している。端子800からは、後段で説明する暗号処理手段において復号されたATS付きのトランスポートパケットが、ブロック・シード(Block seed)分離回路801へ入力され、ATSとトランスポートパケットが分離される。タイミング発生回路804は、再生器が持つ27MHzクロック805のクロックカウンター値に基づいた時間を計算する。
【0144】
なお、再生の開始時において、一番最初のATSが初期値として、タイミング発生回路804にセットされる。比較器803は、ATSとタイミング発生回路804から入力される現在の時刻を比較する。そして、タイミング発生回路804が発生する時間とATSが等しくなった時、出力制御回路802は、そのトランスポートパケットをMPEGコーデック130またはデジタル入出力I/F120へ出力する。
【0145】
図9は、入力AV信号を記録再生器100のMPEGコーデック130においてMPEGエンコードして、さらにTS処理手段300においてトランスポートストリームを符号化する構成を示す。従って図9は、図1または、図2おけるMPEGコーデック130とTS処理手段300の両処理構成を併せて示すブロック図である。端子901からは、ビデオ信号が入力されており、それはMPEGビデオエンコーダ902へ入力される。
【0146】
MPEGビデオエンコーダ902は、入力ビデオ信号をMPEGビデオストリームに符号化し、それをバッファビデオストリームバッファ903へ出力する。また、MPEGビデオエンコーダ902は、MPEGビデオストリームについてのアクセスユニット情報を多重化スケジューラ908へ出力する。ビデオストリームのアクセスユニットとは、ピクチャであり、アクセスユニット情報とは、各ピクチャのピクチャタイプ,符号化ビット量,デコードタイムスタンプである。ここで、ピクチャタイプは、I/P/Bピクチャ(picture)の情報である。また、デコードタイムスタンプは、MPEG2システムズで規定されている情報である。
【0147】
端子904からは、オーディオ信号が入力されており、それはMPEGオーディオエンコーダ905へ入力される。MPEGオーディオエンコーダ905は、入力オーディオ信号をMPEGオーディオストリームに符号化し、それをバッファ906へ出力する。また、MPEGオーディオエンコーダ905は、MPEGオーディオストリームについてのアクセスユニット情報を多重化スケジューラ908へ出力する。オーディオストリームのアクセスユニットとは、オーディオフレームであり、アクセスユニット情報とは、各オーディオフレームの符号化ビット量,デコードタイムスタンプである。
【0148】
多重化スケジューラ908には、ビデオとオーディオのアクセスユニット情報が入力される。多重化スケジューラ908は、アクセスユニット情報に基づいて、ビデオストリームとオーディオストリームをトランスポートパケットに符号化する方法を制御する。多重化スケジューラ908は、内部に27MHz精度の基準時刻を発生するクロックを持ち、そして、MPEG2で規定されている仮想的なデコーダモデルであるT−STDを満たすようにして、トランスポートパケットのパケット符号化制御情報を決定する。パケット符号化制御情報は、パケット化するストリームの種類とストリームの長さである。
【0149】
パケット符号化制御情報がビデオパケットの場合、スイッチ976はa側になり、ビデオストリームバッファ903からパケット符号化制御情報により指示されたペイロードデータ長のビデオデータが読み出され、トランスポートパケット符号化器909へ入力される。
【0150】
パケット符号化制御情報がオーディオパケットの場合、スイッチ976はb側になり、オーディオストリームバッファ906から指示されたペイロードデータ長のオーディオデータが読み出され、トランスポートパケット符号化器909へ入力される。
【0151】
パケット符号化制御情報がPCRパケットの場合、トランスポートパケット符号化器909は、多重化スケジューラ908から入力されるPCRを取り込み、PCRパケットを出力する。パケット符号化制御情報がパケットを符号化しないことを指示する場合、トランスポートパケット符号化器909へは何も入力されない。
【0152】
トランスポートパケット符号化器909は、パケット符号化制御情報がパケットを符号化しないことを指示する場合、トランスポートパケットを出力しない。それ以外の場合、パケット符号化制御情報に基づいてトランスポートパケットを生成し、出力する。したがって、トランスポートパケット符号化器909は、間欠的にトランスポートパケットを出力する。到着(Arrival)タイムスタンプ(time stamp)計算手段910は、多重化スケジューラ908から入力されるPCRに基づいて、トランスポートパケットの第1バイト目が受信側に到着する時刻を示すATSを計算する。
【0153】
多重化スケジューラ908から入力されるPCRは、MPEG2で規定されるトランスポートパケットの10バイト目の受信側への到着時刻を示すので、ATSの値は、PCRの時刻から10バイト前のバイトが到着する時刻となる。
【0154】
ブロック・シード(Block Seed)付加回路911は、トランスポートパケット符号化器909から出力されるトランスポートパケットにATSを付加する。ブロック・シード(Block seed)付加回路911から出力されるATS付きのトランスポートパケットは、スムージングバッファ912を通って、暗号処理手段150ヘ入力され、後段で説明する暗号処理が実行された後、ストレージメディアである記録媒体195へ格納される。
【0155】
記録媒体195へ格納されるATS付きのトランスポートパケットは、暗号処理手段150で暗号化される前に図7(c)に示すように間隔を詰めた状態で入力され、その後、記録媒体195に格納される。トランスポートパケットが間隔を詰めて記録されても、ATSを参照することによって、そのトランスポートパケットの受信側への入力時刻を制御することができる。
【0156】
ところで、ATSの大きさは32ビットに決まっているわけではなく、24ビット乃至31ビットでも構わない。ATSのビット長が長いほど、ATSの時間カウンターが一周する周期が長くなる。例えば、ATSが27MHz精度のバイナリーカウンターである場合、24−bit長のATSが一周する時間は、約0.6秒である。この時間間隔は、一般のトランスポートストリームでは十分な大きさである。なぜなら、トランスポートストリームのパケット間隔は、MPEG2の規定により、最大0.1秒と決められているからである。しかしながら、十分な余裕を見て、ATSを24−bit以上にしても良い。
【0157】
このように、ATSのビット長を様々な長さとした場合、ブロックデータの付加データであるブロックシードの構成としていくつかの構成が可能となる。ブロック・シードの構成例を図10に示す。図10の例1は、ATSを32ビット分使用する例である。図10の例2は、ATSを30ビットとし、コピー制御情報(CCI)を2ビット分使用する例である。コピー制御情報は、それが付加されたデータのコピー制御の状態を表す情報であり、SCMS:Serial Copy Management SystemやCGMS:Copy Generation Management Systemが有名である。これらのコピー制御情報では、その情報が付加されたデータは制限なくコピーが許可されていることを示すコピーフリー(Copy Free)、1世代のみのコピーを許可する1世代コピー許可(One Generation Copy Allowed)、コピーを認めないコピー禁止(Copy Prohibited)などの情報が表せる。
【0158】
図10に示す例3は、ATSを24ビットとし、CCIを2ビット使用し、さらに他の情報を6ビット使用する例である。他の情報としては、たとえばこのデータがアナログ出力される際に、アナログ映像データのコピー制御機構であるマクロビジョン(Macrovision)のオン/オフ(On/Off)を示す情報など、様々な情報を利用することが可能である。
【0159】
[4.電子透かし(WM)処理]
次に、電子透かしによるコピー制御処理について説明する。電子透かし(WM:Watermark)は、コンテンツに電子透かしパターンを埋め込み、例えば同一の電子透かしパターンとの相関値に基づいて電子透かしの有無を検出し、検出に応じてビット情報を取得するものである。検出されるビット情報に従って、コピーフリー、コピー1世代可、コピー禁止等の制御情報が示される。電子透かしによるコピー制御情報は、アナログ領域においてもコピー情報を残すことが可能であり、D/A,A/D変換がなされてもコピー制御情報を伝達することが可能となる。
【0160】
電子透かしを用いたコピー制御情報の設定処理について説明する。まずコンテンツが製作されるときに、もともとのコンテンツのコピー制御情報としてプライマリマーク(Primary Mark)がコンテンツに埋め込まれる。これはたとえば、2ビット情報であり、11(コピー禁止)、10(1世代コピー可)、00(コピーフリー)である。そして、記録装置がコピーを作る際には、10(1世代コピー可)のプライマリマーク(Primary Mark)の付加されたコンテンツを記録する場合は、10に対して、コピーマーク(Copy Mark)と呼ばれる1ビットの値1を付加し、101という値にして、電子透かしの再埋め込みを行なって記録媒体に記録する。この処理により、記録媒体に格納されたコンテンツはコピーであることが示される。プライマリマーク(Primary Mark)が00の場合にはコピーマーク(Copy Mark)を付加する必要がなく、11の場合にはコピー禁止であるので記録機器はコピーを作らない。
【0161】
また、電子透かし(WM)は、上記のようなコピー制限のみでなく、再生制限にも用いられ得る。すなわち、ユーザ書き込み可能(user writable)なディスク上に、もともとコピー禁止を示す11という情報を電子透かしとして埋め込まれたコンテンツがあったら、その再生をしない、という制御を実行することが可能である。また、サービス体系によっても異なるが、ユーザ書き込み可能(user writable)なディスク上にもともと1世代コピー可を示す10というコピー情報を持つコンテンツを記録した場合には、上記のように コピーマーク(Copy Mark)が付加されて101というコピー情報とした電子透かしを埋め込むことが通常なので、1世代コピー可を示す10というコピー情報を持つコンテンツが、ユーザ書き込み可能(user writable)なディスク上にあった場合にそれを再生しないように制限する構成とすることも可能である。
【0162】
ところが、この電子透かしによるコピー制御情報の取り扱い方式は、コンテンツの態様によって様々な方式が提案されており、動画コンテンツに限っても多数の方式がある。現時点では広く規格化もしくはデファクトスタンダード化されているものはまだない。現時点での業界動向を鑑みるに、初期にはプライマリマーク(Primary Mark)のみが規格化もしくはデファクトスタンダード化され、その後にコピーマーク(Copy Mark)も含められると考えられる。つまり、現時点から将来に渡って、電子透かし(Watermak)の方式が定まるにつれてそれに対応した製品が市場にでると予測される。
【0163】
すなわち、記録再生装置は電子透かし(WM:Watermark)の対応について、前述したように次の3つの世代に分けられる。
第1世代:電子透かし(WM)の対応をしない。(検出、付加ともにしない)
【0164】
第2世代:プライマリマーク(Primary Mark)のみ対応する。(検出はできるが付加はできない)第2世代機器におけるデータ記録時の具体的制御は下記のようになる。
記録時:記録されるコンテンツの電子透かしを検出する。
11(コピー禁止)のコンテンツ:記録しない
10(コピー1世代可)のコンテンツ:記録する。電子透かしは更新せずそのまま。
00(コピーフリー)のコンテンツ:記録する。電子透かしは更新せずそのまま。
【0165】
第2世代機器におけるデータ再生時の具体的制御は下記のようになる。
再生時:ユーザ書き込み可能(user writable)なディスク上記録されている、再生するコンテンツの電子透かしを検出する。
11(コピー禁止)のコンテンツ:再生しない。
10(コピー1世代可)のコンテンツ:再生する。
00(コピーフリー)のコンテンツ:再生する。
【0166】
第3世代:コピーマーク(Copy Mark)も含めて対応する。(検出、付加ともにできる)第3世代機器におけるデータ記録時の具体的制御は下記のようになる。
記録時:記録されるコンテンツの電子透かしを検出する。
11(コピー禁止)のコンテンツ:記録しない
10(コピー1世代可)のコンテンツ:記録する。電子透かしを101(それ以上コピー禁止)に更新(電子透かしの再書き込み)処理を実行する。
00(コピーフリー)のコンテンツ:記録する。電子透かしはそのまま。
101(それ以上コピー禁止)のコンテンツ:記録しない。
【0167】
第3世代機器におけるデータ再生時の具体的制御は下記のようになる。
再生時:ユーザ書き込み可能(user writable)なディスク上に記録されている、再生するコンテンツの電子透かしを検出する。
11(コピー禁止)のコンテンツ:再生しない。
10(コピー1世代可)のコンテンツ:再生しない。
00(コピーフリー)のコンテンツ:再生する。
101(それ以上コピー禁止)のコンテンツ:再生する。
【0168】
各世代の記録再生装置の基本的な記録再生のルールは上記のようになる。ところがこのような処理が行なわれた場合、ある世代の機器で記録したコンテンツを他の世代の機器で再生したようとしたとき、電子透かしとして記録されたコピー制御情報に従った正確な処理が行われない場合がある。例えば、第2世代の機器が10(コピー1世代可)のプライマリマーク(Primary Mark)を持つコンテンツを記録した媒体を第3世代の機器で再生しようとすると、第3世代の機器の再生ルールに基づいて、このコンテンツの再生が行えなくなってしまう。
【0169】
[5.著作権情報]
本発明は、上記問題のようなコピー制御処理における誤った処理を防止するものであり、記録媒体に対するコンテンツ格納処理の際に、著作権情報(Copyright Information)を記録媒体に記録し、再生時に著作権情報を参照し、著作権情報中に格納された各種の情報に基づいて制御を行なう。著作権情報(Copyright Information)には、コンテンツの入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報と、コンテンツ中から取得されるコピー制御情報であるCCIから選択された最も厳しい最厳格コピー制御情報としてのタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報などがあり、これらの情報中から1以上の情報を著作権情報として設定して記録媒体に格納する。著作権情報(Copyright Information)は、容易に改ざんされないように、正当性検査コードとしてのMAC(Message Authentication Code)が付加されて記録媒体に格納する。本発明の情報処理装置としての記録再生装置では、コンテンツの記録に際し、コンテンツに対応付けた著作権情報を生成して記録媒体に格納し、コンテンツ再生時には、コンテンツに対応して格納した著作権情報のMAC検証の後、改竄がないことが確認された著作権情報に従った再生、出力制御を行なう。
【0170】
(1)電子透かし世代情報
著作権情報(Copyright Information)に含まれ得る各情報について説明する。電子透かしの世代情報については、上述した第1世代、第2世代、第3世代の情報であり、コンテンツを記録する記録装置内のROMに電子透かし世代情報が格納され、著作権情報生成時には、ROMから電子透かし世代情報を取得して、著作権情報中に格納する。
【0171】
コンテンツの再生時に著作権情報内の電子透かし世代情報を取得して、記録機器の世代を確認することで、データ出力時の誤ったコピー制御を防止することが可能となる。具体的には、例えば、第2世代の機器が10(コピー1世代可)のプライマリマーク(Primary Mark)を持つコンテンツを記録した媒体を第3世代の機器で再生しようとした場合、第3世代の機器は、再生コンテンツに対応する著作権情報を読み出し、著作権情報に格納された電子透かし世代情報に基づいて、コンテンツが第2世代の機器において記録されたコンテンツであることを確認する。第2世代の機器では、電子透かしの書き込みが実行されないことから、プライマリマーク(10)がそのままの形で電子透かしとして残存していることが確認される。従って、第3世代の機器における再生処理は、コンテンツに格納された電子透かし制御情報(10)は、第3世代における制御コードとしての101に対応するコードであると判断し、再生が可能となる。このようにコンテンツ記録機器の電子透かし世代情報をコンテンツ記録時に著作権情報として格納することにより、再生処理において、記録機器における世代に応じた正しい処理が可能となる。
【0172】
(2)入力ソース情報
次に著作権情報として格納される入力ソース情報について説明する。入力ソース情報とは、記録対象コンテンツの入力ソースを示すものであり、例えば前述した5CDTCPに準拠した入力ソースからのコンテンツであるか、BS,CS等の衛星配信コンテンツであるか、地上波デジタルコンテンツであるか、地上波アナログコンテンツであるかなどの入力ソース情報である。
【0173】
入力ソース情報としては、IEEE1394インタフェースを介するコピー制御情報を持つコンテンツ入力であるか否かを示す情報が含まれ、また、デジタルデータ入力であるかアナログデータ入力であるかを示す情報等が含まれる。これらは、データ入力を行なった入力インタフェースによって識別可能である。さらに、入力コンテンツが5CDTCPに準拠したコピー制御情報を有するか、具体的にはデジタルデータとしてのTSパケットに付加されたコピー制御情報を有するか、または電子透かしとして付加されたコピー制御情報を有するかを示す情報等、コンテンツに設定されたコピー制御情報の態様が判別可能な情報を含めることが好ましい。5CDTCPに従ったデジタルデータ入力、あるいはBS,CS等の配信コンテンツには、コピー制御情報の態様がコンテンツに対する付加情報として配信する構成が実現または検討されており、記録再生装置は、このような付加情報からコピー制御情報の詳細情報の取得が可能である。
【0174】
入力ソース情報を著作権情報として格納する理由について説明する。これは、入力ソースによって、そのコンテンツの取り扱いルールが異なる場合があるからであり、どんなソースからの入力かを再生処理時に取得して、再生処理における出力形態の決定、再生制限情報として用いる。たとえば、5CDTCPなどのコンテンツ保護方式においては、その方式で保護されたコンテンツを受信した機器は、その格納コンテンツの出力態様が規定される。
【0175】
図11に入力ソースに対応する出力制限例を示す。たとえば、入力ソースが、5CDTCPに従ったソースからのデータ入力である場合の記録データについての再生出力は、アナログ出力の場合には、水平ラインが500本以下で、アナログコピー防止方式であるマクロビジョン(MacroVision)の信号を付加すれば出力が許可される。また、デジタル出力の場合には、5Cが認めたコンテンツ保護方式でコンテンツが保護される場合にのみ、出力が許される。その他、BS,CSからの入力データを記録したデータ、地上波データ、その他各種の入力ソースからのデータに対応してそれぞれアナログ出力、デジタル出力の態様が規制される。なお、図11に示す例は1つの規制例として示すものであり、現実の規制内容に必ずしも一致するものではない。
【0176】
出力制限規定はそれぞれの保護方式によって違うので、統一的に扱おうとすると、一番制限の強いものに合わせなければならない。しかしできればよりよい画質、音質をユーザに提供したいので、再生側でディスク上に記録されたそれぞれのコンテンツのソースがわかるようにしておき、それに基づいて従うべき出力規定を参照すれば、その中で任意の方式を選択することが可能になる。コンテンツに対応して記録媒体に格納する著作権情報中にソース情報を含めることにより、再生処理時の規制に従った再生出力が可能となる。再生出力処理については、後段で説明する。
【0177】
(3)タイトル別コピー制御情報
次に、タイトル別コピー制御情報について説明する。記録媒体の格納コンテンツを、ある機器から別の機器に高速でコピーすることを考える。コンテンツは暗号化された状態で記録されている。復号、再暗号化には処理が必要となるため、暗号化された状態のまま高速コピーを行いたい。しかし、コンテンツが、「コピー禁止」の制御情報を持つ場合には、コピーは行えず、「コピーフリー」のコンテンツ(もしくは部分)についてのみ処理が可能となる。コンテンツ記録の単位であるブロック毎には、コピー制御情報(CCI)が記されているが、これはもし改ざんされたら、コンテンツの正しい復号が行えない、という機構で保護されている。
【0178】
しかし、コンテンツの復号を行なわずにコピーを実行する場合、コピー制御情報に基づく正しいコピー制御が実行されない危険性がある。すなわち、「コピー禁止」というコピー制御情報を持つブロックが含まれるコンテンツに対して、不正なユーザが、1)そのブロックのCCIを「コピーフリー」に書きかえ、2)高速コピーを行い、3)コピー元とコピー先の両方のブロックのコピー制御情報を「コピー禁止」に書きかえる、という手順を踏むことによって、「コピー禁止」のコンテンツのコピーが作るという不正コピー処理が行なわれる可能性がある。
【0179】
このため、復号処理を行なわないコピーであっても有効なコピー制御を行うことを可能とするためタイトル別コピー制御情報をコンテンツにリンクさせて記録する。なお、後段で説明するが、本発明の記録再生装置においては、記録媒体に対する1つの格納処理コンテンツは暗号処理キーとしてタイトルキーが対応付けられる。タイトル別コピー制御情報は、記録媒体に対する1つの格納処理コンテンツに含まれるブロックのCCIから選択された最も制限の厳しい最厳格コピー制御情報である。例えば格納コンテンツのコピー制御情報として、コピーフリーと1世代コピー可が検出された場合には、タイトル別コピー制御情報として(1世代コピー可をコピーした後の)「これ以上のコピー禁止」が記録される。こうしておけば、少なくとも最終的なコピー制御情報がコピーフリーであるコンテンツは、それに含まれるどのコピー制御情報もコピーフリーであることがわかるため、暗号を復号しなくても、高速コピーのために送信してよいということが判断でき、処理の軽減が行える。
【0180】
次に、著作権情報中に含まれる記録モードについて、説明する。記録モードとは、コンテンツ記録をデータ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-Cognizant Mode)のいずれのモードで実行したかを区別したデータである。
【0181】
コンテンツはそれぞれあらかじめコンテンツ提供者によっていかなる条件で複製が可能かを指定されている。そこで、ネットワーク接続においてもその指定された条件を正しく相手の機器に伝える必要性があり、企業5社の共同提案としての5C DTCP(Digital Transmission Content Protection)システムではコピー制御情報(CCI:Copy Control Information)という方法を用いて解決している。コピー制御情報(CCI)はデバイスの能力に応じて2種類の伝達方法が規定されている。
【0182】
エンクリプションモード・インディケータ(EMI:Encryption Mode Indicator) はパケットヘッダにあるSyビットの上位2ビットを使ってコピー制御情報(CCI)を送るメカニズムであり、受信デバイスが簡単にアクセスする事ができると同時に、この値がコンテンツを暗号化する鍵に作用するため安全に送ることができるようになっている。
【0183】
EMIによりそのパケットの暗号化モードを示し、コンテンツ暗号・復号鍵の生成モードを指定する。EMIをIEEE1394パケットヘッダに置くことにより、受信機器は例えばMPEG転送ストリーム(MPEG transport stream)の中に埋め込まれている埋め込みコピー制御情報(Embedded CCI)(後述)を取り出すことなく簡単にどのモードでコンテンツが暗号化されているかを知ることがでる。
【0184】
図12にIEEE1394パケットフォーマットを示す。データフィールド(Data Field)中には、音楽データ、画像データ等、様々なコンテンツが格納され、コピー制御情報(CCI)としてのエンクリプション・モード・インディケータ(EMI:Encryption Mode Indicator) はパケットヘッダにあるSyビットの上位2ビットに設定される。
【0185】
EMIの2ビット情報は、設定値に応じてコンテンツの異なる取り扱いを規定する。具体的には、値00は認証も暗号化も必要がなく、コンテンツは自由にコピーが可能なコピーフリー(Copy Free)を示し、値01は一世代コピーの作成が可能な コピー1ジェネレーション(Copy One Generation)を、値10は前述のCopy One Generation が一度記録された後の、再コピーが禁止されているノーモアコピー(No More Copies)を、値11はコンテンツがリリース時点からコピー禁止であるネバーコピー(Never Copy)を表す。
【0186】
D−VHSやハードディスクのような記録されるデータのフォーマットを認識しないようなビットストリームレコーダでも正しく著作物を取り扱えるように、記録時に埋め込みCCI(Embedded CCI)の更新(ex.Copy One Generation から No More Copies へ)を必要とせず、EMIの更新のみ行えばよい、という記録方法がデータ非解析(Non-Cognizant)記録方式である。
【0187】
一方、こういったコピー制御情報を送るための場所があらかじめ確保されているようなフォーマット(たとえばDVフォーマット:DV−format)においては、CCIはコンテンツの一部として伝送することができる。このように、コンテンツの一部としてコンテンツに埋め込まれたコピー制御情報(CCI)を埋め込みCCI(Embedded CCI)と呼ぶ。通常、コンテンツが暗号化されて転送される場合、埋め込みCCI(Embedded CCI)もコンテンツと同様に暗号化されて転送され、埋め込みCCI(Embedded CCI)の故意の変更は困難とされている。
【0188】
ここで、前述したEMIの2ビットのコピー制御情報と、埋め込みCCI(Embedded CCI)との双方を持つコンテンツの場合、コンテンツ記録を実行するある記録デバイスは、EMIおよび埋め込みCCI(Embedded CCI)の双方のコピー制御情報の更新を行なう。しかし、埋め込みCCI(Embedded CCI)の解析能力のない記録デバイスの場合、EMIは更新するが、埋め込みCCI(Embedded CCI)の更新は実行しないことになる。
【0189】
コンテンツ記録時に、記録デバイスがコンテンツの一部として伝送された埋め込みCCI(Embedded CCI)の更新を行ってコンテンツとともに記録する記録方式をデータ解析(Cognizant)記録方式という。データ解析(Cognizant)記録方式と、データ非解析(Non-Cognizant)記録方式では、データ非解析(Non-Cognizant)記録方式の方が埋め込みCCI(Embedded CCI)の更新を行わなくてよい分、負荷が軽く実装しやすいが、5C DTCPのルールとして、その機器がコンテンツをMPEGデコードしてアナログ端子から映像信号を表示するためにはその機器はデータ解析記録方式(Cognizant Mode)でなければならないというルールがあり、デコード/表示機能を持つ機器はデータ解析記録方式(Cognizant Mode)を実行する機能を備えていることが必要である。
【0190】
しかしまた、データ解析記録方式(Cognizant Mode)を実行するためには、コンテンツの一部として埋め込まれている埋め込みCCI(Embedded CCI)の位置や意味を完全に知る必要があり、たとえばある機器が市場に出た後に制定された新規のあるいは更新されたデータフォーマットについては、その新しいデータフォーマットに対して、古い機器がデータ解析記録方式(Cognizant Mode)を実行するのは非常に困難となる場合がある。
【0191】
従って、コンテンツを記録するある機器が、特定のデータフォーマットについては、もしくは、特定の機能を実現するときには、データ解析記録方式(Cognizant Mode)を実行し、また異なるデータフォーマットのコンテンツ記録時には、データ非解析記録方式(Non-Cognizant Mode)を実行するといった、両方の記録方式を実行することが考えられる。
【0192】
また、すべてのコンテンツに対して、データ非解析記録方式(Non-Cognizant Mode)の記録しか行わない機器も存在する。また、逆に埋め込みCCI(Embedded CCI)を理解できるフォーマットを持つコンテンツの処理しか実行しない機器、すなわちデータ解析記録方式(Cognizant Mode)のみ実行する機器も存在することが考えられる。
【0193】
このように、2つのコピー制御情報、すなわちEMIと埋め込みCCI(Embedded CCI)が存在し、またコンテンツ記録を実行する機器としても、データ解析記録方式(Cognizant Mode)を実行する機器と、データ非解析記録方式(Non-Cognizant Mode)の記録を実行する機器が混在する状況においては、データ解析記録方式(Cognizant Mode)で記録したコンテンツと、データ非解析記録方式(Non-Cognizant Mode)で記録したコンテンツは明確に区別されることが好ましい。
【0194】
すなわち、データ解析記録方式(Cognizant Mode)でコンテンツを記録した場合にはEMIも埋め込みCCI(Embedded CCI)の双方のコピー制御情報が更新されるが、データ非解析記録方式(Non-Cognizant Mode)でコンテンツの記録が実行された場合は、EMIのみが更新され、埋め込みCCI(Embedded CCI)の更新が行なわれない。その結果、記録媒体上のEMIと埋め込みCCI(Embedded CCI)に不整合がおこり、その両者が混ざると混乱が生じるためである。従って、2つのコピー制御情報の不整合を発生させないためには、データ解析記録方式(Cognizant Mode)で記録されたコンテンツは、データ解析記録方式(Cognizant Mode)モードでの記録再生処理を実行し、データ非解析記録方式(Non-Cognizant Mode)で記録されたコンテンツはデータ非解析記録方式(Non-Cognizant Mode)モードで記録再生処理を実行する構成とすることが必要となる。
【0195】
このためには、このデータ解析記録方式(Cognizant Mode)と、データ非解析記録方式(Non-Cognizant Mode)とをまったく別の記録方式とすることも一案ではあるが、この場合、1つの機器において両方のモードを選択的に実行可能とするためには、1機器に両モードの実行処理構成を装備することが必要となり、これは、機器のコスト高を招くという問題がある。
【0196】
本発明の記録再生装置では、この2つの記録方式、すなわちデータ解析記録方式(Cognizant Mode)と、データ非解析記録方式(Non-Cognizant Mode)のいずれの方式を適用するかに応じて、コンテンツ暗号処理用の鍵を異なる鍵として生成して使用する構成とすることで、機器および記録方式に応じて2つの記録方式を明確に区別して、両方式が無秩序に混在して実行される事態を解消し、機器および記録方式に応じたいずれか一方の統一的な記録方式によるコンテンツ処理構成を、機器の装備および処理負荷を増大させることなく実現している。
【0197】
具体的には、データ解析記録方式(Cognizant Mode)記録用の秘密情報(再生時にも必要)としての暗号化、復号処理鍵生成用のキー(データ解析記録方式用キー(Cognizant Key))をデータ解析記録方式(Cognizant Mode)による記録または再生を行える機能を持つ機器にのみ提供して機器内に格納する構成とし、一方、データ非解析記録方式(Non-Cognizant Mode)記録用の秘密情報(再生時にも必要)としての暗号化、復号処理鍵生成用のキー(データ非解析記録方式用キー(Non-Cognizant Key))を、データ非解析記録方式(Non-Cognizant Mode)による記録または再生を行える機能を持つ機器にのみ提供して機器内に格納する構成とした。
【0198】
著作権情報中に記録モードを格納することにより、例えば、データ解析記録方式(Cognizant Mode)で記録されたコンテンツについて、バグを原因として、あるいはデータの改竄、記録再生プログラムの不正改造等によって、データ非解析記録方式(Non-Cognizant Mode)の記録再生機能のみを有する機器において、誤ってまたは不正な記録再生の実行を防止することができる。
【0199】
(4)コピー制御情報変化点
次に、著作権情報中に格納する記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報について説明する。コンテンツ中には、一般に様々なデータが混在しており、コピー禁止の部分や、コピーフリーの部分、コピー1世代可として設定した部分が混在する。これらの検出された様々なコピー制御情報の変化点をその変化したコピー制御情報とともに著作権情報中に記録する。
【0200】
変化点は、具体的には、トランスポートストリームを構成するTSパケットの識別子としてのパケットNoが使用可能である。図13に著作権情報中に格納するコピー制御情報変化点データ例を示す。図13に示す例は、TSパケット番号[00]においてコピーフリー(00)であり、その後、TSパケット番号[30000]が変化点として抽出され、この変化点においてコピー1世代可(10)に変化し、さらに、変化点:TSパケット[100000]においてコピーフリー(00)に変化し、さらに、変化点:TSパケット[1234567]においてコピー1世代可(10)に変化したコンテンツであることを示している。
【0201】
このようなコピー制御情報の変化点を著作権情報中に格納することにより、例えばコピーフリーの部分のみを抽出してコピー(記録媒体に格納)する処理が効率的に実行可能となり、特に高速コピー処理において有効となる。
【0202】
このように、著作権情報(Copyright Information)には、コンテンツの入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報と、コンテンツ中から取得されるコピー制御情報であるCCIから選択された最も厳しい最厳格コピー制御情報としてのタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報があり、これらの情報中から1以上の情報を著作権情報として設定し、MAC(Message Authentication Code)を生成、付加して記録媒体に格納する。これら著作権情報の格納処理、利用処理については、後段のコンテンツの記録再生処理の説明中において、再度詳細に説明する。
【0203】
[6.キー配信構成としてのツリー(木)構造について]
本発明の記録再生装置は、コンテンツの暗号化処理を行なって記録媒体に格納する処理が可能な構成を持つものであり、コンテンツ暗号処理に直接または間接的に適用する鍵を正当なライセンスを受けている記録再生装置にのみ安全に配布するためにキー配信構成としてのツリー(木)構造が用いられる。以下、このキー配信構成について説明する。
【0204】
図1または図2に示した記録再生装置が、データを記録媒体に記録、もしくは記録媒体から再生する際に必要なマスターキーを、各機器に配布する構成について説明する。図14は、本方式を用いた記録システムにおける記録再生装置の鍵の配布構成を示した図である。図14の最下段に示すナンバ0〜15が個々の記録再生装置である。すなわち図14に示す木(ツリー)構造の各葉(リーフ:leaf)がそれぞれの記録再生装置に相当する。
【0205】
各デバイス0〜15は、製造時(出荷時)に、あらかじめ定められている初期ツリーにおける、自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーを自身で格納する。図14の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフキーであり、最上段のKRから、最下段から2番目の節(ノード)に記載されたキー:KR〜K111をノードキーとする。
【0206】
図14に示すツリー構成において、例えばデバイス0はリーフキーK0000と、ノードキー:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。なお、図14のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
【0207】
また、図14のツリー構造に含まれる各記録再生器には、様々な記録媒体、例えばDVD、CD、MD、HD、メモリスティック(商標)等を使用する様々なタイプの記録再生器が含まれている。さらに、様々なアプリケーションサービスが共存することが想定される。このような異なるデバイス、異なるアプリケーションの共存構成の上に図14に示すキー配布構成が適用されている。
【0208】
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図14の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いるひとつのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、共通に使用するマスターキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツプロバイダ、あるいは決済処理機関等、各デバイスとのデータ送受信を行なう機関は、図14の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行する。このようなグループは、図14のツリー中に複数存在する。
【0209】
なお、ノードキー、リーフキーは、ある1つの鍵管理センタによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センタ、プロバイダ、決済機関等が実行する。
【0210】
このツリー構造において、図14から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はノードキーとして共通のキーK00、K0、KRを保有する。このノードキー共有構成を利用することにより、例えば共通のマスターキーをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノードキーK00自体をマスターキーとして設定すれば、新たな鍵送付を実行することなくデバイス0,1,2,3のみが共通のマスターキーの設定が可能である。また、新たなマスターキーKmasterをノードキーK00で暗号化した値Enc(K00,Kmaster)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Kmaster)を解いてマスターキー:Kmasterを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
【0211】
また、ある時点tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキー:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
【0212】
更新キーの配布処理ついて説明する。キーの更新は、例えば、図15(A)に示す有効化キーブロック(EKB:Enabling Key Block)と呼ばれるブロックデータによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。
【0213】
図15(A)に示す有効化キーブロック(EKB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図15の例は、図14に示すツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。図14から明らかなように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
【0214】
図15(A)のEKBに示されるようにEKBには複数の暗号化キーが含まれる。最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。また、復号により得たK(t)001を用いて、図15(A)の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下順次、図15(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図15(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイス0,1は、ノードキーK000は更新する対象に含まれておらず、更新ノードキーとして必要なのは、K(t)00、K(t)0、K(t)Rである。デバイス0,1は、図15(A)の上から3段目の暗号化キーEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図15(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図15(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。なお、図15(A)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0215】
図14に示すツリー構造の上位段のノードキー:K0,KRの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図15(B)の有効化キーブロック(EKB:Enabling Key Block)を用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0216】
図15(B)に示すEKBは、例えば特定のグループにおいて共有する新たなマスターキーを配布する場合に利用可能である。具体例として、図14に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のマスターキーK(t)masterが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新マスターキー:K(t)masterを暗号化したデータEnc(K(t),K(t)master)を図15(B)に示すEKBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
【0217】
すなわち、デバイス0,1,2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのマスターキーK(t)masterを得ることが可能になる。
【0218】
(EKBを使用したマスターキーの配布)
図16に、t時点でのマスターキーK(t)masterを得る処理例として、K(t)00を用いて新たな共通のマスターキーK(t)masterを暗号化したデータEnc(K(t)00,K(t)master)と図15(B)に示すEKBとを記録媒体を介して受領したデバイス0の処理を示す。
【0219】
図16に示すように、デバイス0は、記録媒体に格納されている世代:t時点のEKBと自分があらかじめ格納しているノードキーK000を用いて上述したと同様のEKB処理により、ノードキーK(t)00を生成する。さらに、復号した更新ノードキーK(t)00を用いて更新マスターキーK(t)masterを復号して、後にそれを使用するために自分だけが持つリーフキーK0000で暗号化して格納する。なお、デバイス0が更新マスターキーK(t)masterを安全に自身内に格納できる場合、リーフキーK0000で暗号化する必要はない。
【0220】
また、この更新マスターキーの取得処理を図17のフローチャートにより説明する。なお、記録再生装置は出荷時にその時点で最新のマスターキー:K(c)masterを与えられ、自身のメモリに安全に(具体的にはたとえば、自身のリーフキーで暗号化して)格納しているものとする。
【0221】
更新マスターキーK(n)masterとEKBの格納された記録媒体が、記録再生装置にセットされると、まず最初に、ステップS1401において、記録再生装置は、記録媒体から、記録媒体に格納されているマスターキーK(n)masterの時点(世代)番号:n(これを、プレ(pre−recording)記録世代情報(Generation#n)と呼ぶことにする)を読み出す。記録媒体には、予め、マスターキーK(n)masterの時点(世代)番号:nが記憶されている。また、自身が保持している暗号化マスターキーCを読み出し、ステップS1402において、その暗号化マスターキーの世代:cと、プレ記録世代情報Generation#nが表す世代:nとを比較して、その世代の前後を判定する。
【0222】
ステップS1402において、プレ記録世代情報Generation#nが表す世代:nの方が、自身のメモリに記憶された暗号化マスターキーCの世代:cよりも後でない(新しくない)と判定された場合、即ち、メモリに記憶された暗号化マスターキーCの世代:cが、プレ記録世代情報Generation#nが表す世代:nと同一か、または後の場合、ステップS1403乃至S1408をスキップして、マスターキー更新処理を終了する。即ち、この場合、自身のメモリに記憶されたマスターキーK(c)master(暗号化マスターキーC)の更新は行う必要がないので、その更新は行われない。
【0223】
一方、ステップS1402において、プレ記録世代情報Generation#nが表す世代:nの方が、メモリに記憶された暗号化マスターキーCの世代:cよりも後である(新しい)と判定された場合、即ち、メモリに記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nよりも前の世代である場合、ステップS1403に進み、記録再生装置は、記録媒体から、有効化キーブロック(EKB:Enabling Key Block)を読み出す。
【0224】
ステップS1404において、記録再生装置は、ステップS1403で読み出したEKBと、自身がメモリに格納しているリーフキー(図14のデバイス0におけるK0000)およびノードキー(図14のデバイス0におけるK000,K00...)を用いて、プレ記録世代情報Generation#n(図16におけるt)時点でのノード00の鍵K(t)00を計算する。
【0225】
ステップS1405では、ステップS1404においてK(t)00を得られたか否かを検査する。得られなかった場合は、その時点においてその記録再生装置がツリー構成のグループからリボーク(排除)されていることを示すので、ステップS1406乃至S1408をスキップしてマスターキー更新処理を終了する。
【0226】
K(t)00を得られた場合、ステップS1406に進み、記録媒体からEnc(K(t)00,K(t)master)、すなわち、K(t)00を用いてt時点でのマスターキーを暗号化した値を読み出す。そしてステップS1407において、この暗号文をK(t)00を用いて復号してK(t)masterを計算する。
【0227】
ステップS1408では、自身のみが持つリーフキー(図14のデバイス0におけるK0000)を用いてK(t)masterを暗号化してメモリに格納する。以上で、マスターキーの更新処理が完了する。
【0228】
ところで、マスターキーは、時点(世代)0から昇順に使用されていくが、新しい世代のマスターキーから、古い世代のマスターキーを計算によりシステム内の各機器が求められる構成とすることが望ましい。すなわち、記録再生装置は、一方向性関数fを保持しており、その一方向性関数fに、自身が持つマスターキーを、そのマスターキーの世代と、必要なマスターキーの世代との差に対応する回数だけ適用することにより、調べた世代のマスターキーを作成する。
【0229】
具体的には、例えば、記録再生装置に記憶されているマスターキーMKの世代が世代i+1であり、あるデータの再生に必要な(記録時に使用された)マスターキーMKの世代が世代i−1である場合、マスターキーK(i−1)masterは、記録再生装置において、一方向性関数fが2回用いられ、f(f(K(i+1)master))を計算することにより生成される。
【0230】
また、記録再生装置に記憶されているマスターキーの世代が世代i+1であり、必要なマスターキーの世代が世代i−2である場合、マスターキーK(i−2)masterは、一方向性関数fを3回用いて、f(f(f(K(i+1)master)))を計算することにより生成される。
【0231】
ここで、一方向性関数としては、例えば、ハッシュ(hash)関数を用いることができる。具体的には、例えば、MD5(Message Digest 5)や、SHA−1(Secure Hash Algorithm - 1)等を採用することができる。キーを発行するキー発行機関は、これらの一方向性関数を用いて自身の世代より前の世代を生成可能なマスターキーK(0)master,K(1)master,K(2)master・・・,K(N)masterを、あらかじめ求めておく。即ち、まず最初に、第N世代のマスターキーK(N)masterを設定し、そのマスターキーK(N)masterに、一方向性関数を1回ずつ適用していくことで、それより前の世代のマスターキーK(N−1)master,K(N−2)master,・・・,K(1)master,K(0)masterを順次生成しておく。そして、世代の小さい(前の)マスターキーK(0)masterから順番に使用していく。なお、自身の世代より前の世代のマスターキーを生成するのに用いる一方向性関数は、すべての記録再生装置に設定されているものとする。
【0232】
また、一方向性関数としては、例えば、公開鍵暗号技術を採用することも可能である。この場合、キー発行機関は、公開鍵暗号方式の秘密鍵を所有し、その秘密鍵に対する公開鍵を、すべての再生装置に与えておく。そして、キー発行機関は、第0世代のマスターキーK(0)masterを設定し、そのマスターキーK(0)masterから使用していく。即ち、キー発行機関は、第1世代以降のマスターキーK(i)masterが必要になったら、その1世代前のマスターキーK(i−1)masterを、秘密鍵で変換することにより生成して使用する。この場合、キー発行機関は、一方向性関数を用いて、N世代のマスターキーを、あらかじめ生成しておく必要がない。また、この方法によれば、理論上は、無制限の世代のマスターキーを生成することができる。なお、記録再生装置では、ある世代のマスターキーを有していれば、そのマスターキーを、公開鍵で変換することにより、その世代より前の世代のマスターキーを得ることができる。
【0233】
[7.マスターキーを用いた暗号処理によるコンテンツの記録再生]
次に、マスターキーを用いた暗号処理によるコンテンツの記録再生処理について説明する。まず、記録再生装置がコンテンツを自身の記録媒体に記録する場合に実行されるマスターキーの判別処理について図18のフローチャートを用いて説明する。コンテンツデータは、ある世代のマスターキーにより暗号化されてネットワークあるいは記録媒体を介してコンテンツプロバイタから各記録再生装置に配布される。
【0234】
まず最初に、ステップS1501において、記録再生装置は、記録媒体から、プレ記録世代情報Generation#nを読み出す。また、自身のメモリが記憶している暗号化マスターキーCの世代cを取得し、ステップS1502において、その暗号化マスターキーの世代cと、プレ記録世代情報Generation#nが表す世代nとを比較して、その世代の前後を判定する。
【0235】
ステップS1502において、メモリに記憶された暗号化マスターキーCの世代cが、プレ記録世代情報Generation#nが表す世代n以後でないと判定された場合、即ち、メモリに記憶された暗号化マスターキーCの世代cが、プレ記録世代情報Generation#nが表す世代nよりも古い世代である場合、ステップS1503をスキップして、すなわち、コンテンツデータの記録処理を行わずに終了する。
【0236】
一方、ステップS1502において、自身の記録再生装置内のメモリに記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代n以後であると判定された場合、即ち、メモリに記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nと同一か、またはそれよりも新しい場合、ステップS1503に進み、コンテンツデータの記録処理を行う。
【0237】
コンテンツデータの記録処理に際しては、前述したように、記録装置自体の該当する電子透かし処理態様に従った電子透かし検出処理、埋め込み処理が実行される。これは、上述した第1世代、第2世代、第3世代の各世代に従って、第1世代であれば電子透かしの検出、埋め込み双方の処理の非実行、第2世代であれば検出のみ、第3世代であれば検出、および埋め込みを実行する。さらに、コンテンツに対応して生成する著作権情報内に記録装置の電子透かし世代情報を格納する。
【0238】
これらの電子透かしに対する処理に並列して、コンテンツの格納のための暗号化処理が実行される。以下、マスターキーを用いたコンテンツ暗号化処理の詳細について説明する。なお、マスターキーは上述したように世代管理のなされたキーである。ここでは、先に説明したトランスポートストリームによって構成されるデータを世代管理されたマスターキーを利用してブロックキーを生成してブロックキーによりコンテンツデータを暗号化して記録媒体に格納する処理について説明する。
【0239】
図19、図20のブロック図を用いて説明する。図19、図20は、暗号処理手段150における処理を説明するため、各データ、処理をブロック化して示した図である。なお、ここでは、記録媒体として光ディスクを例とする。この実施例では、記録媒体上のデータのbit-by-bitコピーを防ぐために、記録媒体固有の識別情報としてのディスクID(Disc ID)を、データを暗号化する鍵に作用させるようにしている。
【0240】
記録再生装置1600は自身のメモリ180(図1,2参照)に格納しているマスターキー1601、データ解析記録方式用キー(コグニザントキー:Cognizant Key)1631もしくはデータ非解析記録方式用キー(ノンコグニザントキー: Non-Cognizant Key)1632を読み出す。
【0241】
マスターキー1601は、先に説明した図17のフローに従って記録再生装置のメモリに格納された秘密キーであり、前述のように世代管理がなされており、それぞれに世代番号が対応付けられている。このマスターキーは、複数の記録再生装置に共通なキー、例えば図14に示す点線枠のグループに属するデバイスに共通なキーである。デバイスIDは記録再生装置1600の識別子であり、予め記録再生装置に格納されている例えば製造番号等の識別子である。このデバイスIDは公開されていてもよい。データ解析記録方式用キー(Cognizant Key)1631、データ非解析記録方式用キー(Non-Cognizant Key)1632は、それぞれの記録モードに対応したキーであり、複数の記録再生装置に共通のキーである。これらは予め記録再生装置1600のメモリに格納されている。
【0242】
記録再生装置1600は例えば光ディスクである記録媒体1620に識別情報としてのディスクID(Disc ID)1603が既に記録されているかどうかを検査する。記録されていれば、ディスクID(Disc ID)1603を読出し(図19に相当)、記録されていなければ、暗号処理手段150においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法でディスクID(Disc ID)1701を生成し、ディスクに記録する(図20に相当)。ディスクID(Disc ID)1603はそのディスクにひとつあればよいので、リードインエリアなどに格納することも可能である。
【0243】
記録再生装置1600は、次にマスターキーと、特殊な読み取り方法でのみディスクから読み取り可能な秘密情報として記録されたスタンパーID(Stamper ID)1680と、ディスクID1603を用いて、ディスク固有キー(Disc Unique Key)を生成1602する。
【0244】
マスターキーと秘密情報としてのスタンパーID(Stamper ID)1680とディスクID1603とを用いディスク固有キー(Disc Unique Key)の具体的な生成方法を図21を用いて説明する。図21に示すように、ブロック暗号関数を用いたハッシュ関数にマスターキー(Master Key)とスタンパーID(Stamper ID)とディスクID(Disc ID)を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、マスターキーとスタンパーID(Stamper ID)とディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する例2の方法が適用できる。
【0245】
上述したように、スタンパーID(Stamper ID)1680は、あらかじめディスクに記録されている高度な秘密情報であり、その読出しおよび読み出されたスタンパーID(Stamper ID)を利用したディスク固有キー(Disc Unique Key)の生成などの演算処理は、秘密が保たれるように暗号処理手段内部で実行される。すなわち、ディスクから読み出された秘密情報は暗号処理手段内においてセキュアに保護される。
【0246】
このように、本発明の構成においては、正当なデバイスのみが、たとえばLSI内に実装されて高度に保護された暗号鍵の生成を実行する暗号処理部においてセキュアな保護の下にコンテンツ暗号処理用の鍵生成処理を実行する構成であり、不正なコンテンツの再生処理を効果的に防止することが可能となる。
【0247】
記録再生装置1600は、次に、記録コンテンツごとの固有鍵であるタイトルキー(Title Key)1604を暗号処理手段150(図1,2,参照)においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法で生成1604し、ディスク1620に記録する。
【0248】
記録再生装置1600は、さらに、使用するマスターキーの世代番号、すなわち、自身が格納するマスターキーの世代番号[記録時世代番号(Generation#n)]1650を取得して、これを記録媒体1620に記録時世代番号1651として格納する。
【0249】
ディスク上には、どこのデータがどんなタイトルを構成するかという情報が格納されたデータ管理ファイルがあり、このファイルにタイトルキー1605、記録モードフラグ1635、マスターキーの世代番号[記録時世代番号(Generation#n)]1651を格納することができる。
【0250】
なお、記録媒体1620には、予め、プレ(pre−recording)世代番号が格納されており、プレ世代番号と同一またはプレ世代番号より新しい世代のマスターキーを用いて暗号化されて格納されたコンテンツのみの再生を可能とする構成となっている。この構成については、後段の再生処理の欄で説明する。
【0251】
次にディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)、あるいは、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ非解析記録方式用キー(Non-Cognizant Key)、いずれかの組合せから、タイトル固有キー(Title Unique Key)を生成する。
【0252】
すなわち、記録モードがデータ解析記録方式(Cognizant Mode)である場合には、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)とからタイトル固有キー(Title Unique Key)を生成し、記録モードがデータ非解析記録方式(Non-Cognizant Mode)である場合には、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ非解析記録方式用キー(Non-Cognizant Key)とからタイトル固有キー(Title Unique Key)を生成する。
【0253】
前述したように、データ解析記録方式(Cognizant Mode)記録用の秘密情報としての暗号化、復号処理鍵生成用のキー(データ解析記録方式用キー(Cognizant Key)は、データ解析記録方式(Cognizant Mode)による記録または再生を行える機能を持つ機器のみが有し、一方、データ非解析記録方式(Non-Cognizant Mode)記録用の秘密情報としての暗号化、復号処理鍵生成用のキー(データ非解析記録方式用キー(Non-Cognizant Key)は、データ非解析記録方式(Non-Cognizant Mode)による記録または再生を行える機能を持つ機器のみが有する。従って、一方の記録方式にのみ対応した機器においては、いずれか一方のモードのみを選択してコンテンツ記録が実行される。すなわち、データ解析記録方式用キー(Cognizant Key)を用いるか、あるいはデータ非解析記録方式用キー(Non-Cognizant Key)を用いるかの一方のみに限られることとなる。
【0254】
しかし、両者のキーを格納し、両モードの記録方式を実行可能な機器においては、いずれのモードによる記録を実行するかを決定する処理が必要となる。このモード決定プロセス処理について、すなわち、コンテンツの記録をデータ解析記録方式(Cognizant Mode)によって実行するか、データ非解析記録方式(Non-Cognizant Mode)で実行するかを決定するプロセスについて図22を用いて説明する。
【0255】
基本的には、コンテンツ記録は、できる限りデータ解析記録方式(Cognizant Mode)によって実行するのが望ましい。これは、前述したように、EMIと埋め込みCCI(Embedded CCI)との不整合を生じさせないためである。ただし、前述したように、新規なデータフォーマットの出現等によるデータ解析エラー等の発生の可能性もあり、このような場合に、データ非解析記録方式(Non-Cognizant Mode)での記録処理を実行する。
【0256】
図22の各ステップについて説明する。ステップS5001では、記録装置は、データ・フォーマットを解析可能か否かを判定する。先に説明したように、埋め込みCCI(Embedded CCI)は、コンテンツの内部に埋め込まれており、データフォーマットの解析が不可能であれば、埋め込みCCI(Embedded CCI)の読み取りが不可能となるので、この場合は、データ非解析記録方式(Non-Cognizant Mode)での記録処理を実行する。
【0257】
データフォーマットの解析が可能であれば、ステップS5002に進み、記録装置が、データ(コンテンツ)のデコード処理、埋め込みCCI(Embedded CCI)の読み取り、更新処理が可能か否かを判定する。コンテンツおよび埋め込みCCI(Embedded CCI)は通常、符号化(エンコード)されており、埋め込みCCI(Embedded CCI)の読み取りには復号(デコード)を実行することが必要となる。例えば多チャンネル同時記録などの際に、復号回路が他に使用されているなど理由で、機器が復号処理可能でない場合は、埋め込みCCI(Embedded CCI)の読み取りができないので、データ非解析記録方式(Non-Cognizant Mode)での記録処理を実行する。
【0258】
ステップS5002のデータ(コンテンツ)のデコード処理、埋め込みCCI(Embedded CCI)の読み取り、更新処理が可能であると判定されると、ステップS5003において、記録装置に対するユーザ入力中に、データ非解析モードでの記録処理の実行指定入力があるか、否かが判定される。この処理は、ユーザの指定によるモード選択を可能とした機器においてのみ実行されるステップであり、通常の機器、すなわちユーザによるモード指定を許容しない機器においては実行されない。ユーザ入力によるデータ非解析記録方式(Non-Cognizant Mode)での記録処理指定があった場合は、データ非解析記録方式(Non-Cognizant Mode)での記録処理が実行される。
【0259】
次に、ステップS5004において、コンテンツパケット(ex.受信データ)中に、データ非解析モードでの記録処理の実行指定があるか否かが判定される。データ中にデータ非解析モードでの記録処理の実行指定がある場合は、データ非解析記録方式(Non-Cognizant Mode)での記録処理が実行される。指定がない場合は、データ解析記録方式(Cognizant Mode)での記録処理が実行される。
【0260】
データ解析記録方式(Cognizant Mode)での記録処理、およびデータ非解析記録方式(Non-Cognizant Mode)での記録処理の双方を選択的に実行可能な機器においては、上述したモード決定プロセス処理によって、いずれのモードでの記録を実行するかが決定される。ただし、図21の処理フローからも理解されるように、データ解析記録方式(Cognizant Mode)での記録が可能な場合は、基本的にデータ解析記録方式(Cognizant Mode)での処理が実行されることになる。
【0261】
前述したように、記録モードをデータ解析記録方式(Cognizant Mode)とした場合は、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)からタイトル固有キー(Title Unique Key)を生成し、記録モードをデータ非解析記録方式(Non-Cognizant Mode)とした場合は、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ非解析記録方式用キー(Non-Cognizant Key)とからタイトル固有キー(Title Unique Key)を生成する。
【0262】
タイトル固有キー(Title Unique Key)生成の具体的な方法を図23に示す。図23に示すように、ブロック暗号関数を用いたハッシュ関数にタイトルキー(Title Key)とディスク固有キー(Disc Unique Key)と、データ解析記録方式用キー(Cognizant Key)(データ解析記録方式(Cognizant Mode)の場合)、もしくは、データ非解析記録方式用キー(Non-Cognizant Key)(データ非解析記録方式(Non-Cognizant Mode)の場合)を入力して得られた結果を用いる例1の方法、あるいは、FIPS 180-1で定められているハッシュ関数SHA−1に、マスターキーとディスクID(Disc ID)とデータ解析記録方式用キー(Cognizant Key)(データ解析記録方式(Cognizant Mode)の場合)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)(データ非解析記録方式(Non-Cognizant Mode)の場合)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをタイトル固有キー(Title Unique Key)として使用する例2の方法が適用できる。
【0263】
なお、上記の説明では、マスターキー(Master Key)とスタンパーID(Stamper ID)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)とデータ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)から直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、マスターキー(Master Key)とディスクID(Disc ID)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0264】
たとえば上記の5CDTCPに規定される伝送フォーマットのひとつを使用した場合、データはMPEG2のTSパケットで伝送される場合がある。たとえば、衛星放送を受信したセットトップボックス(STB:Set Top Box)がこの放送を記録機に5CDTCPを用いて伝送する際に、STBは衛星放送通信路で伝送されたMPEG2 TSパケットをIEEE1394上も伝送することが、データ変換の必要がなく望ましい。
【0265】
記録再生装置1600は記録すべきコンテンツデータをこのTSパケットの形で受信し、前述したTS処理手段300において、各TSパケットを受信した時刻情報であるATSを付加する。なお、先に説明したように、ブロックデータに付加されるブロック・シードは、ATSとコピー制御情報、さらに他の情報を組み合わせた値から構成してもよい。
【0266】
ATSを付加したTSパケットをX個(例えばX=32)並べて、1ブロックのブロックデータが形成(図5の上の図参照)され、図19、図20の下段に示すように、被暗号化データとして入力されるブロックデータの先頭の第1〜4バイトが分離され(セレクタ1608)て出力される32ビットのATSを含むブロックシード(Block Seed)と、先に生成したタイトル固有キー(Title Unique Key)とから、そのブロックのデータを暗号化する鍵であるブロック・キー(Block Key)が生成1607される。
【0267】
ブロック・キー(Block Key)の生成方法の例を図24に示す。図24では、いずれも32ビットのブロック・シード(Block Seed)と、64ビットのタイトル固有キー(Title Unique Key)とから、64ビットのブロックキー(Block Key)を生成する例を2つ示している。
【0268】
上段に示す例1は、鍵長64ビット、入出力がそれぞれ64ビットの暗号関数を使用している。タイトル固有キー(Title Unique Key)をこの暗号関数の鍵とし、ブロックシード(Block Seed)と32ビットの定数(コンスタント)を連結した値を入力して暗号化した結果をブロックキー(Block Key)としている。
【0269】
例2は、FIPS 180-1のハッシュ関数SHA−1を用いた例である。タイトル固有キー(Title Unique Key)とブロックシード(Block Seed)を連結した値をSHA−1に入力し、その160ビットの出力を、たとえば下位64ビットのみ使用するなど、64ビットに縮約したものをブロックキー(Block Key)としている。
【0270】
なお、上記ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにマスターキー(Master Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)とタイトルキー(Title Key)とブロックシード(Block Seed)と、データ解析記録方式用キー(Cognizant Key)(Cognizant Mode の場合)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)(データ非解析記録方式(Non-Cognizant Mode)の場合)を用いてブロックキー(Block Key)を生成してもよい。
【0271】
ブロックキーが生成されると、生成されたブロックキー(Block Key)を用いてブロックデータを暗号化する。図19、図20の下段に示すように、ブロックシード(Block Seed)を含むブロックデータの先頭の第1〜mバイト(たとえばm=8)は分離(セレクタ1608)されて暗号化対象とせず、m+1バイト目から最終データまでを暗号化1609する。なお、暗号化されないmバイト中にはブッロク・シードとしての第1〜4バイトも含まれる。セレクタ1608により分離された第m+1バイト以降のブロックデータは、暗号処理手段150に予め設定された暗号化アルゴリズムに従って暗号化1609される。暗号化アルゴリズムとしては、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)を用いることができる。
【0272】
また、前述したようにブロック・シードには、コピー制限情報(CCI:Copy Control Information)を含ませることが可能であり、データ解析記録方式(Cognizant Mode)での記録処理を実行した場合には、コンテンツデータ内部に埋め込まれたコピー制御情報(CCI)である埋め込みCCI(Embedded CCI)に対応するコピー制御情報が記録され、また、データ非解析記録方式(Non-Cognizant Mode)での記録処理を実行した場合には、図20で説明したパケットヘッダ上のEMI(Encyrption Mode Indicator)を反映したコピー制御情報が記録される。
【0273】
すなわち、データ解析記録方式(Cognizant Mode)による情報記録処理の場合、データ部内の埋め込みコピー制御情報(CCI)に基づくコピー制御情報を含むブロックシードを、1以上のパケットからなるブロックデータに付加した記録情報生成処理を実行し、データ非解析記録方式(Non-Cognizant Mode)による情報記録処理の場合、パケットに含まれるコピー制御情報としてのエンクリプション・モード・インディケータ(EMI)に基づくコピー制御情報を含むブロックシードを、1以上のパケットからなるブロックデータに付加した記録情報生成処理を実行する。
【0274】
ここで、使用する暗号アルゴリズムのブロック長(入出力データサイズ)がDESのように8バイトであるときは、Xを例えば32とし、mを例えば8の倍数とすることで、端数なくm+1バイト目以降のブロックデータ全体が暗号化できる。
【0275】
すなわち、1ブロックに格納するTSパケットの個数をX個とし、暗号アルゴリズムの入出力データサイズをLバイトとし、nを任意の自然数とした場合、192*X=m+n*Lが成り立つようにX,m、Lを定めることにより、端数処理が不要となる。
【0276】
暗号化した第m+1バイト以降のブロックデータは暗号処理のされていない第1〜mバイトデータとともにセレクタ1610により結合されて暗号化コンテンツ1612として記録媒体1620に格納される。
【0277】
さらに、本発明の記録再生装置においては、記録処理に係るコンテンツに対応する著作権情報(Copyright Information)を生成し、さらに、その改竄チェック値としてのMAC(Message Authentication Code)を生成1651して、ディスク1620に著作権情報&MAC1652を記録する。
【0278】
前述したように、著作権情報(Copyright Information)は、例えば、入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報であるタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報などであり、これらの情報中から1以上の情報を著作権情報として設定して記録媒体に格納する
【0279】
様々な著作権情報の生成処理例を図25、図26、図27を参照して説明する。図25は、著作権情報として、入力ソース情報、記録機器電子透かし世代情報、記録モードを格納する例である。記録モード(Recording Mode)は、実行する情報記録モードが、データ解析記録方式(Cognizant Mode)であるか、データ非解析記録方式(Non-Cognizant Mode)であるかを示す。
【0280】
図25のステップS5101では、入力ソースを判定し、8ビットの入力ソース情報を生成格納する。入力ソース情報は、5CDTCPに準拠した入力ソースからのコンテンツであるか、BS,CS等の衛星配信コンテンツであるか、地上波デジタルコンテンツであるか、地上波アナログコンテンツであるかなどの入力ソース情報である。入力ソース情報の構成例を以下に示す。
【0281】
入力ソース:
0x00:IEEE1394 with 5C
0x01:IEEE1394 without 5C
0x02:USB with 5C
0x03:USB without 5C
0x04:内蔵 BS Tuner
0x05:内蔵 CS Tuner
0x06:内蔵地上波 Tuner
0x07:アナログ
0x08-ff:リザーブ
【0282】
ステップS5102では、自装置のROMに格納された記録機器の電子透かし世代情報(8ビット)を取得してする。記録機器の電子透かし世代情報は、前述したように、電子透かしの処理態様で区分した第1〜第3世代の機器を示すものであり、コンテンツの記録を実行する自己装置の情報を示す。電子透かし世代情報の構成例を以下に示す。
【0283】
記録機器電子透かし世代情報:
0x00:第1世代
0x01:第2世代
0x02:第3世代
0x03-ff:リザーブ
【0284】
ステップS5103では、コンテンツの記録モードを取得する。記録モードは、データ解析記録方式(Cognizant Mode)かデータ非解析記録方式(Non-cognizant)かを示す1ビット情報である。記録モードの情報構成例を以下に示す。
【0285】
記録モード:
0:データ解析記録方式(Cognizant Mode)
1:データ非解析記録方式(Non-cognizant)
【0286】
ステップS5104では、著作権情報を64ビット構成とするために残りビットとして47ビットのリザーブデータ”0”を格納する。この処理によって、64ビットの著作権情報が生成される。
【0287】
図26は、著作権情報として、記録対象コンテンツ中の各ブロックデータから取得されるCCIから最も厳しい最厳格コピー制御情報を選択してこれをタイトル別コピー制御情報として格納し、さらに、記録モードを格納する例である。記録モード(Recording Mode)は、実行する情報記録モードが、データ解析記録方式(Cognizant Mode)であるか、データ非解析記録方式(Non-Cognizant Mode)であるかを示す。
【0288】
図26のステップS5201では、記録動作中、各ブロックデータに付与されたコピー制御情報(CCI)を検証し、最も厳しい最厳格コピー制御情報を選択する。厳しいコピー制御情報は、コピー禁止、1世代コピー可、これ以上コピー禁止、コピーフリーの順である。選択したコピー制御情報を8ビットのタイトル別コピー制御情報とする。タイトル別コピー制御情報の構成例を以下に示す。
【0289】
タイトル別コピー制御情報:
0x00:コピーフリー
0x01:これ以上コピー禁止
0x02:1世代コピー可
0x03:コピー禁止
0x04-ff:リザーブ
【0290】
ステップS5202では、コンテンツの記録モードを取得する。記録モードは、データ解析記録方式(Cognizant Mode)かデータ非解析記録方式(Non-cognizant)かを示す情報である。
【0291】
ステップS5203では、著作権情報を64ビット構成とするために残りビットとして55ビットのリザーブデータ”0”を格納する。この処理によって、64ビットの著作権情報が生成される。
【0292】
図27は、著作権情報として、記録モードおよびコピー制御情報の変化点情報を格納する例である。
【0293】
ステップS5301では、、コンテンツの記録モードを取得する。記録モードは、データ解析記録方式(Cognizant Mode)かデータ非解析記録方式(Non-cognizant)かを示す情報である。
【0294】
次に、ステップS5302では、記録対象コンテンツ中の各ブロックデータから取得されるCCIの変化点を取得し、変化点の位置情報を示すパケットNo.と変化点におけるコピー制御情報のデータを取得する。これは、例えば先に図13を用いて説明したデータであり、変化点を示すバケットNoを30ビット、対応するコピー制御情報を2ビットとしたデータである。
【0295】
さらに、ステップS5303では、著作権情報を64ビットまたは64ビットの倍数構成とするために残りビットのパディング処理として調整ビットに”0”を格納する。この処理によって、64ビットの倍数の著作権情報が生成される。
【0296】
このように、著作権情報として格納されるデータ構成は様々な態様が可能である。上述した例では説明していないが、入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報であるタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報のすべてを著作権情報として格納してもよい。
【0297】
上述した様々な著作権情報に対して改竄検証値データとしてのMACが生成されて、著作権情報はMACとともに記録媒体に格納される。MAC生成処理例を図28を用いて説明する。図28に示すように、64ビットブロック暗号関数を用いたハッシュ関数にディスク固有キーとタイトルキーと、上述した著作権情報を入力して算出した結果をMAcとする例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、ディスク固有キーとタイトルキーと著作権情報とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみを著作権情報MAC値として使用する例2の方法が適用可能である。
【0298】
以上の処理により、コンテンツはブロック単位で、世代管理されたマスターキー、ATSを含むブロック・シード等に基づいて生成されるブロック鍵で暗号化が施されて記録媒体に格納されるとともに、コンテンツに対応する著作権情報が改竄チェック用のMACと共に格納される。
【0299】
上述のように、本構成では、世代管理されたマスターキーによりコンテンツデータが暗号化され記録媒体に格納されているので、その記録媒体を他の記録再生器における再生処理は、少なくとも同一世代、あるいはデータを記録した際に使用されたマスターキーの世代より新しい世代を有する記録再生器であることが復号、すなわち再生可能となる条件となる。
【0300】
さらに、コンテンツに対応して記録媒体に著作権情報が格納され、再生、出力時に記録媒体に格納された暗号化コンテンツの復号を行なうことなく著作権情報を取得することが可能となり、再生制御、出力制御が正しく実行される。また、記録媒体を他の再生装置に設定して再生する場合においても、著作権情報中にソース情報、あるいは電子透かし世代情報を参照することにより、コンテンツ記録機器において設定されたコピー制御情報を正しく判定することが可能となるので、正しい再生制御が実行される。なお、コンテンツ再生処理の詳細については、後段で説明する。
【0301】
次に図29に示すフローチャートに従って、データ記録処理にともなって実行されるTS処理手段300におけるATS、CCI付加処理および暗号処理手段150における暗号処理の処理全体の流れをまとめて説明する。なお、電子透かし検出、埋め込み処理手段185における処理は、記録機器の電子透かし世代に従った処理が、図29に示す処理フローに並列して実行されるものとする。すなわち、機器が第1世代であれば、電子透かしの検出、埋め込みとも実行されず、第2世代であれば検出のみ実行し、第3世代であれば、検出、埋め込みの双方の処理が実行されるものとする。図29の処理フローは、これら電子透かし処理と並列して実行されるTS処理手段300におけるATS、CCI付加処理および暗号処理手段150における暗号処理の処理を説明するフローである。
【0302】
図29のS1801において、記録再生装置は自身のメモリ180に格納しているマスターキーおよび データ解析記録方式用キー(Cognizant Key)(データ解析記録方式(Cognizant Mode)の場合)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)(データ非解析記録方式(Non-Cognizant Mode)の場合)を読み出す。また、ディスクからスタンパーID(Stamper ID)を読み出す。
【0303】
S1802において、記録媒体に識別情報としてのディスクID(Disc ID)が既に記録されているかどうかを検査する。記録されていればS1803でこのディスクIDを読出し、記録されていなければS1804で、ランダムに、もしくはあらかじめ定められた方法でディスクIDを生成し、ディスクに記録する。次に、S1805では、マスタキーと スタンパーID(Stamper ID)とディスクIDを用いて、ディスク固有キーを生成する。ディスク固有キーは先に図21を用いて説明したように、例えば、FIPS 180-1で定められているハッシュ関数SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する方法などを適用することで求める。
【0304】
次にS1806に進み、その一回の記録ごとの固有の鍵としてのタイトルキー(Title Key)を生成し、マスターキーの世代番号とともにディスクに記録する。
【0305】
次にS1807で、上記のディスク固有キーとタイトルキーと、データ解析記録方式用キー(Cognizant Key)(データ解析記録方式(Cognizant Mode)の場合)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)(データ非解析記録方式(Non-Cognizant Mode)の場合)から、タイトル固有キーを生成する。
【0306】
タイトル固有キーの生成の詳細フローを図30に示す。暗号処理手段150は、ステップS2001において、記録モードにより分岐する。この分岐は、記録再生器のプログラムや、記録再生器を使用するユーザによって入力された指示データに基づいて判定される。
【0307】
S2001で記録モードがデータ解析記録方式(Cognizant Mode)、すなわち、Cognizant 記録の場合は、ステップS2002に進み、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)とから、タイトル固有キー(Title Unique Key)を生成する。
【0308】
S2001で記録モードがデータ非解析記録方式(Non-Cognizant Mode)、すなわち、Non-Cognizant 記録の場合は、ステップS2003に進みディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ非解析記録方式用キー(Non-Cognizant Key)とから、タイトル固有キー(Title Unique Key)を生成する。キー生成には、SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する。
【0309】
S1808では、記録再生装置は記録すべきコンテンツデータの被暗号化データをTSパケットの形で受信する。S1809で、TS処理手段300は、各TSパケットを受信した時刻情報であるATSを付加する。あるいはコピー制御情報CCIとATS、さらに他の情報を組み合わせた値を付加する。次に、S1810で、ATSを付加したTSパケットを順次受信し、1ブロックを形成する例えばX=32に達したか、あるいはパケットの終了を示す識別データを受信したかを判定する。いずれかの条件が満足された場合はステップS1811に進み、X個、あるいはパケット終了までのパケットを並べて、1ブロックのブロックデータを形成する。
【0310】
次に、暗号処理手段150は、S1812で、ブロックデータの先頭の32ビット(ATSを含むブロック・シード)とS1807で生成したタイトル固有キーとから、そのブロックのデータを暗号化する鍵であるブロックキーを生成する。
【0311】
S1813では、ブロックキーを用いてS1811で形成したブロックデータを暗号化する。なお、先にも説明したように、暗号化の対象となるのは、ブロックデータのm+1バイト目から最終データまでである。暗号化アルゴリズムは、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)が適用される。
【0312】
S1814で、暗号化したブロックデータを記録媒体に記録する。S1815で、全データを記録したかを判断する。全データを記録していれば、記録処理を終了し、全データを記録していなければS1808に戻って残りのデータの処理を実行する。
【0313】
さらに、ステップS1816、S1817において、この記録処理に係るコンテンツに対応する著作権情報(Copyright Information)を生成し、さらに、その改竄チェック値としてのMAC(Message Authentication Code)を生成して、ディスクに著作権情報&MACを記録する。前述したように、著作権情報(Copyright Information)は、例えば、入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報であるタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報などであり、これらの情報中から1以上の情報を著作権情報として設定して記録媒体に格納する。著作権情報の生成処理例は、先に、図25、図26、図27を参照して説明した通りであり、MAC生成処理は、図28を用いて説明した処理にしたがって実行される。
【0314】
上述の処理にしたがって、コンテンツに対応して記録媒体に著作権情報が格納され、再生、出力時に記録媒体に格納された暗号化コンテンツの復号を行なうことなく著作権情報を取得することが可能となり、再生制御、出力制御が正しく実行される。また、記録媒体を他の再生装置に設定して再生する場合においても、著作権情報に格納されたソース情報、あるいは電子透かし世代情報を参照することにより、コンテンツ記録機器において設定されたコピー制御情報を正しく判定することが可能となるので、正しい再生制御が実行される。
【0315】
次に、上記のようにして記録媒体に記録された暗号化コンテンツを復号して再生する処理について図31の処理ブロック図と、図32のフローを用いて説明する。
【0316】
図32に示すフローチャートに従って、復号処理および再生処理について、処理の流れを説明する。図32のS2401において、記録再生装置2300(図31参照)はディスク2320からディスクID2302とプレ(pre−recording)記録世代番号とスタンパーID(Stamper ID)2380を読み出し、また自身のメモリからマスターキー2301、データ解析記録方式用キー(Cognizant Key)2331および/あるいはデータ非解析記録方式用キー(Non-Cognizant Key)2332を読み出す。先の記録処理の説明から明らかなように、ディスクIDはディスクにあらかじめ記録されているか、そうでない場合は記録再生器において生成してディスクに記録したディスク固有の識別子である。
【0317】
プレ(pre−recording)記録世代番号2360は、予め記録媒体であるディスクに格納されたディスク固有の世代情報である。このプレ(pre−recording)世代番号と、データ記録時のマスターキーの世代番号、すなわち記録時世代番号2350を比較して再生処理の可否を制御する。マスターキー2301は、図17のフローにより記録再生装置のメモリに格納され世代管理のなされた秘密キーである。データ解析記録方式用キー(Cognizant Key)およびデータ非解析記録方式用キー(Non-Cognizant Key)は、それぞれデータ解析(Cognizant)記録モードおよびデータ非解析(Non-Cognizant)記録モードに対応したシステム共通の秘密キーである。
【0318】
記録再生装置2300は、次に、S2402で、ディスクから読み出すべきデータのタイトルキー、改竄チェックデータとしてのMACの付加された著作権情報、さらに、データを記録したときに使用したマスターキーの世代番号(Generation #)すなわち記録時世代番号2350を読み出す。著作権情報(Copyright Information)には、コンテンツの入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報と、コンテンツ中から取得されるコピー制御情報であるCCIから選択された最も厳しい最厳格コピー制御情報としてのタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報中から1以上の情報が含まれる。また、著作権情報(Copyright Information)は、容易に改ざんされないように、正当性検査コードとしてのMAC(Message Authentication Code)が付加されて記録媒体に格納されている。
【0319】
ステップS2403では、ディスクID(Disc ID)とマスターキー(Master Key)とスタンパーID(Stamper ID)を用いてディスク固有キー(Disc Unique Key)を生成2302する。このキー生成方法は、先に図21を用いて説明した通りであり、例えば、FIPS 180-1で定められているハッシュ関数SHA-1に、マスターキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する方法や、ブロック暗号関数を用いたハッシュ関数にマスターキー(Master Key)とディスクID(Disc ID)を入力して得られた結果を用いるなどの方法が挙げられる。ここで使用するマスターキーは、図27のステップS2402で記録媒体から読み出した、そのデータの記録時世代番号が表す世代(時点)のマスターキーである。もし記録再生装置がこれよりも新しい世代のマスターキーを保持している場合には、それを用いてディスク固有キー(Disc Unique Key)を生成してもよい。
【0320】
次に、ステップS2404において、著作権情報のMACの計算を実行する。MAC計算は、先に図28を用いて説明した処理によって実行され、図28に示すように、64ビットブロック暗号関数を用いたハッシュ関数にディスク固有キーとタイトルキーと著作権情報を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、ディスク固有キーとタイトルキーと著作権情報とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみを著作権情報MAC値として使用する例2の方法が適用できる。
【0321】
著作権情報とともに記録媒体に格納されたMAC値と、読み出した著作権情報に基づいて新たに生成したMAC値とが等しいと判断されれば、著作権情報の改竄はないものと判断される。
【0322】
ステップS2405では、このMAC判定を含む判定結果に基づいて再生可能性の判定が実行される。判定処理の詳細フローを図33に示す。
【0323】
図33のステップS2501において、記録再生装置は、S2401で読み出したプレ世代番号と、S2402で読み出した記録時世代番号の新旧を判定する。記録時世代番号が示す世代が、プレ記録世代情報が表す世代以後でないと判定された場合、即ち、データ記録時世代情報が表す世代が、プレ記録世代情報が表す世代よりも古い世代である場合、再生不可能と判断し、図32のステップS2406以下をスキップして、再生処理を行わずに処理を終了する。従って、記録媒体に記録されたコンテンツが、プレ記録世代情報が表す世代よりも古い世代のマスターキーに基づいて暗号化されたものである場合には、その再生は許可されず、再生は行われない。
【0324】
即ち、この処理は、不正が発覚して、最新の世代のマスターキーが与えられなくなった不正な記録装置で、古い世代のマスターキーに基づいて、データが暗号化され、記録媒体に記録された場合に該当するものと判断し、そのような不正な装置によってデータが記録された記録媒体の再生は行わないとした処理である。これにより、不正な記録装置の使用を排除することができる。
【0325】
一方、図33のステップS2501において、記録時世代番号が表す世代が、プレ記録世代番号が表す世代以後であると判定された場合、即ち、記録時世代情報が表す世代が、プレ記録世代番号が表す世代nと同一か、または新しい世代であり、従って、記録媒体に記録されたコンテンツが、プレ記録世代情報が表す世代以後の世代のマスターキーに基づいて暗号化されたものである場合には、ステップS2502に進み、記録再生装置は、自身のメモリが記憶している暗号化マスターキーCの世代情報を取得し、その暗号化マスターキーの世代と、暗号時世代情報が表す世代を比較して、その世代の前後を判定する。
【0326】
ステップS2502において、メモリに記憶されたマスターキーCの世代が、記録時世代情報が表す世代以後でないと判定された場合、即ち、メモリに記憶されたマスターキーCの世代が、記録時世代情報が表す世代よりも古い世代である場合、再生不可能と判断し、図32のステップS2406以下をスキップして、再生処理を行わずに処理を終了する。
【0327】
一方、ステップS2502において、メモリに記憶された暗号化マスターキーCの世代が、記録時世代情報が表す世代以後であると判定された場合、即ち、メモリに記憶されたマスターキーCの世代が、記録時世代情報が表す世代と同一か、またはそれよりも新しい場合、ステップS2503に進み、記録時のモードに対応する鍵、すなわちデータ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)を、再生機器自身が所有しているかどうかを判断する。
【0328】
ステップS2503において、記録時のモードに対応する鍵であるデータ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)を、再生機器自身が所有している場合、再生可能と判定する。記録時のモードに対応する鍵(データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key))を、再生機器自身が所有していない場合、再生不可能と判定する。
【0329】
ステップS2503において、。記録時のモードに対応する鍵(データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key))を、再生機器自身が所有していると判定された場合は、ステップS2504に進み、図32のステップS2404で計算したMACが正しいか否か、すなわち、記録媒体に格納されたMACと計算値としてのMACが等しいか否かが判定される。等しい場合は、ステップS2505に進み、不一致の場合は、著作権情報に改竄ありと判定されて再生不可能の処理となる。
【0330】
ステップS2505では、記録媒体から読み出した著作権情報の検討が実行され、著作権情報に基づいて再生の可否が判定される。
【0331】
著作権情報には、前述したように様々な態様の情報格納形態があり、その情報形態によって再生可能性の判定処理も異なることになる。図34に著作権情報中の入力ソース情報に基づいて再生可否を判定する場合の処理フロー、図35に著作権情報中の電子透かし世代情報に基づいて再生可否を判定する場合の処理フロー、図36に著作権情報中のタイトル別コピー制御情報に基づいて再生可否を判定する場合の処理フローをそれぞれ示す。著作権情報に基づく再生可否は、著作権情報中に含まれる情報に従って、図34,図35、図36のフローを1以上選択して実行することになる。
【0332】
まず、図34のフローについて説明する。図34は、入力ソース情報に基づいて再生可否を判定する場合であり、まず、ステップS5501でユーザにより出力形態の指定があったか否かが判定される。出力形態とは、例えばデジタル出力としてのIEEE1394I/Fを介した出力であり、5CDTCPに準拠した出力、またはUSBI/Fを介したデジタル出力、あるいはアナログI/Fを介したアナログ出力などである。
【0333】
ユーザが出力形態を指定している場合は、ステップS5502に進み、記録媒体から再生しようとしているコンテンツに対応した著作権情報中の入力ソース情報を参照し、予め記録再生装置内のメモリに格納している出力制限情報との対応により出力の可否を判定する。記録再生装置内のメモリに格納している出力制限情報は先に図11を用いて説明した入力ソースに関する出力制限情報と同様のものである。
【0334】
例えばユーザが指定した出力が5CDTCPに準拠した出力であり、再生(出力)予定コンテンツの著作権情報に格納された入力ソース情報が5CDTCPのデータであれば、図11の表に示す最上段のラインのデータに相当し、出力が許可される。また、例えばユーザが指定した出力がデジタル出力であり、再生(出力)コンテンツの著作権情報に格納された入力ソース情報がBSであった場合は、図11に示すルールでは出力が許可されていないので再生は行われない。ステップS5503ではこのような著作権情報に格納した入力ソースに基づく出力可否の判定がなされる。
【0335】
一方、ステップS5501で、ユーザが出力形態の指定を実行していなかった場合には、ステップS5504、S5505において、入力ソース情報に基づく出力可能形態の有無が記録再生装置内のメモリに格納している出力制限情報(図11に示す情報に相当する)に基づいて判定される。出力可能な形態があれば、ステップS5505でYesの判定となり、再生可能となり、出力可能な形態がない場合には、再生不可能と判定される。
【0336】
次に、図35のフローについて説明する。図35は、電子透かし世代情報に基づいて再生可否を判定する場合である。電子透かし世代情報は、再生しようとするコンテンツを記録した記録装置の電子透かし世代(第1,第2,第3世代)であり、コンテンツ記録時にコンテンツに対応する著作権情報中に格納されたものである。
【0337】
なお、本判定は、コンテンツ中から電子透かしを検出する装置において有効であり、電子透かし世代としては前述したいわゆる第2世代、第3世代の記録再生装置においてのみ実行される。また電子透かしが暗号化コンテンツではなく、復号コンテンツに対して検出、埋め込みがなされる場合は、図35に示す判定処理は、図32の処理フローのステップS2409のブロックデータ復号処理の後ステップにおいて実行されることになる。暗号処理データに対して電子透かしの埋め込みがなされている場合は、図32のS2405の再生可能判定ステップにおいて実行される。
【0338】
図35のフローについて説明する。まず、ステップS5601において、検出された電子透かし情報がコピー禁止を示すか、1世代コピー可、それ以外(コピーフリーまたは、これ以上コピー禁止)であるかを判定する。コピー禁止を示している場合には、再生出力は禁止されることになる。コピーフリーまたは、これ以上コピー禁止を示している場合は、再生可と判定する。1世代コピー可である電子透かしの検出がなされた場合には、ステップS5602に進み、著作権情報中の記録機器の電子透かし世代情報を読み取り、コンテンツを記録した記録機器の電子透かし世代情報が第2世代以下である場合には、再生可と判定し、第3世代以上である場合は、再生不可と判定する。
【0339】
コンテンツが第2世代の機器において記録されたコンテンツである場合は、電子透かしの更新が実行されないことから、ユーザ書き込み可能な記録媒体にコピーされたコンテンツにコピー1世代可を示すプライマリマーク(10)がそのままの形で電子透かしとして残存する。記録装置が第3世代であれば、コピー1世代可を示すプライマリマーク(10)のコンテンツをコピーした場合はこれ以上コピー禁止を示す(101)に更新されていることになる。
【0340】
再生を実行しようとする装置が、コンテンツ記録装置の電子透かし世代情報を著作権情報から取得することにより、記録装置の処理が把握でき、例えば記録装置が第2世代の機器であることが著作権情報中の電子透かし世代情報に基づいて判定された場合は、再生を実行するとするものである。この処理により、異なる世代の機器において記録、再生が実行される場合でも、電子透かし時様補に基づく正確なコピー制御が実行されることになる。
【0341】
次に、図36のフローについて説明する。図36は、タイトル別コピー制御情報に基づいて再生可否を判定する場合である。タイトル別コピー制御情報は、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報に対応した情報である。
【0342】
ステップS5701において、再生を実行しようとするコンテンツに対応する著作権情報中のタイトル別コピー制御情報を取得して、タイトル別コピー制御情報がコピー禁止を示す場合は、再生不可と判定し、それ以外の場合は、再生可と判定する。
【0343】
図34、図35、図36の処理フローは、著作権情報中に格納された1つの情報に基づく判定処理フローを個別的に記載してあるが、例えば複数の情報が、再生予定のコンテンツに対応して記録媒体に格納された著作権情報に含まれる場合は、複数の情報に基づく判定処理をシーケンシャルにあるいはパラレルに実行して、すべての判定において再生可と判定された場合においてのみ最終的に再生可と判定し、いずれかの判定において、1つでも再生不可の判定がなされた場合には、再生不可とする処理を行なう構成とする。
【0344】
これらの判定の結果に基づいて、図33の再生可能性の判定処理が終了し、すべての条件が満足し、再生可能と判定されれば、図32に示すステップS2406に移行する。なお、前述したように電子透かしの判定処理が復号データに対する電子透かし検出に基づいて実行される場合は、電子透かしに基づく再生可能性の判定は、図32のステップS2409のプロックデータの復号処理の後に実行する。
【0345】
図32のフローに戻り、再生処理について説明を続ける。ステップS2406では、タイトル固有キーの生成を行なう。タイトル固有キーの生成の詳細フローを図37に示す。暗号処理手段150は、ステップS2601において、記録モードの判定を実行する。この判定は、ディスクから読み出した著作権情報に格納された記録モード(Recording Mode)に基づいて実行される。
【0346】
S2601において、記録モードがデータ解析記録方式(Cognizant Mode)であると判定された場合は、ステップS2602に進み、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)とから、タイトル固有キー(Title Unique Key)を生成する。
【0347】
S2601において、記録モードがデータ非解析記録方式(Non-Cognizant Mode)であると判定された場合は、ステップS2603に進み、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、データ非解析記録方式用キー(Non-Cognizant Key)とから、タイトル固有キー(Title Unique Key)を生成する。キー生成には、SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する。
【0348】
なお、上記の説明では、マスターキー(Master Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)と データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてマスターキー(Master Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)から直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、マスターキー(Master Key)とスタンパーID(Stamper ID)とディスクID(Disc ID)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0349】
次にS2407でディスクから暗号化されて格納されている暗号化コンテンツ2312から順次ブロックデータ(Block Data)を読み出し、S2408で、ブロックデータの先頭の4バイトのブロック・シード(Block Seed)をセレクタ2310において分離して、ブロックシード(Block Seed)と、S2406で生成したタイトル固有キーを用いてブロックキーを生成する。
【0350】
ブロック・キー(Block Key)の生成方法は、先に説明した図24の構成を適用することができる。すなわち、32ビットのブロック・シード(Block Seed)と、64ビットのタイトル固有キー(Title Unique Key)とから、64ビットのブロックキー(Block Key)を生成する構成が適用できる。
【0351】
なお、上記説明ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにマスターキー(Master Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)とタイトルキー(Title Key)と、ブロックシード(Block Seed)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)を用いてブロックキー(Block Key)を生成してもよい。
【0352】
ブロックキーが生成されると、次にS2409で、ブロックキー(Block Key)を用いて暗号化されているブロックデータを復号2309し、セレクタ2308を介して復号データとして出力する。なお、復号データには、トランスポートストリームを構成する各トランスポートパケットにATSが付加されており、先に説明したTS処理手段300において、ATSに基づくストリーム処理が実行される。その後、データは、使用、たとえば、画像を表示したり、音楽を再生したりすることが可能となる。
【0353】
このように、ブロック単位で暗号化され記録媒体に格納された暗号化コンテンツはブロック単位でATSを含むブロック・シードに基づいて生成されるブロック鍵で復号処理が施されて再生が可能となる。ブロックキーを用いて暗号化されているブロックデータを復号し、S2410で、全データを読み出したかを判断し、全データを読み出していれば終了し、そうでなければS2407に戻り残りのデータを読み出す。
【0354】
なお、上述した記録再生装置は、図31に示すように、データ解析記録方式(Cognizant Mode)記録用の暗号化、復号処理鍵生成用のキー(データ解析記録方式用キー(Cognizant Key))と、データ非解析記録方式(Non-Cognizant Mode)記録用の暗号化、復号処理鍵生成用のキー(データ非解析記録方式用キー(Non-Cognizant Key))との双方を選択的に使用可能な構成例であるが、いずれか一方のキー、すなわちデータ解析記録方式用キー(Cognizant Key)、あるいはデータ非解析記録方式用キー(Non-Cognizant Key)のみを格納した機器においては、いずれか一方のみの格納キーに対応する方式のみを実行し、格納キーに基づいてコンテンツの復号処理用のブロックキーを生成する。
【0355】
上述したように、本発明の情報処理装置としての再生装置は、コンテンツの再生に際し、コンテンツに対応して生成格納された著作権情報に基づいて再生、出力の可否を判定する。著作権情報には、入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報であるタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報などであり、これらの情報中から1以上の情報を取得して再生の可否を判定する。
【0356】
また、著作権情報に含まれるタイトル別コピー制御情報を用いることにより、コンテンツのコピー処理を効率的に実行することが可能となる。上述した再生処理においては、ブロックデータの復号を行なって出力していたが、例えばコンテンツ全体がコピーフリーである場合には、各ブロックに付加されたコピー制御情報(CCI)や、電子透かしを検出することなく他の機器にコンテンツを移動(コピー)しても何ら問題はない。
【0357】
再生対象コンテンツ全体がコピーフリーであるか否かを、コンテンツに対応して格納された著作権情報中のタイトル別コピー制御情報に基づいて判定することができる。前述したようにタイトル別コピー制御情報は、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報である。従って、タイトル別コピー制御情報がコピーフリーである場合には、対応コンテンツ中のすべてがコピーフリーであることになる。従って、コンテンツ中のブロックデータに付加されたCCIを確認することなく、他の機器へのコンテンツコピーが可能であると判定できることになる。
【0358】
タイトル別コピー制御情報を適用したコンテンツ再生出力処理フローを図38に示す。図38のステップS6101では、再生対象コンテンツに対応付けられた著作権情報からタイトル別コピー制御情報を取得し、取得したタイトル別コピー制御情報がコピーフリーであるか否かを判定する。コピーフリーであれば、ステップS6102に進み、コンテンツ全体の再生出力を実行する。この場合、ブロックデータ毎のCCI判定は不要となる。従って、復号処理も省略可能である。一方、タイトル別コピー制御情報がコピーフリーでない場合には、ステップS6103に進み、コピーの許可された部分を抽出して出力することになる。この場合は、各CCIまたは電子透かし情報検出など、所定の処理を実行することが必要となる。
【0359】
さらに、コンテンツに様々なコピー制御情報が含まれる場合にも、高速コピー処理を可能とするために、著作権情報に含まれる記録コンテンツにおけるコピー制御情報の変化点情報が適用される。コピー制御情報の変化点情報は、先に、図13を用いて説明したように、コピー制御情報が変化するTSパケットのナンバーと、変化点におけるコピー制御情報を対応付けたデータである。
【0360】
コピー制御情報の変化点情報を適用したコンテンツ再生出力処理フローを図39に示す。図39のステップS6201では、再生対象コンテンツに対応付けられた著作権情報からコピー制御情報変化点情報を取得し、取得したコピー制御情報変化点情報に基づいて、コンテンツ中のコピーフリー部分などコピーの許可されたコンテンツ領域を抽出する。具体的にはパケットNo.に基づいて、コンテンツのコピー可能部分を特定する。
【0361】
ステップS6202では、ステップS6201で抽出したコピー可能部分を選択出力する。この場合、抽出部分はコピーが可能であることが明らかであるのでブロックデータ毎のCCI判定は不要となる。従って、復号処理も省略可能である。ただし、必要に応じてCCIまたは電子透かし情報の更新処理は実行してもよい。
【0362】
このように、コンテンツに対応付けた著作権情報中に格納したタイトル別コピー制御情報、コピー制御情報の変化点情報を取得して、コンテンツのコピー制御態様を判定することが可能となり、コンテンツ再生出力処理の効率化が実現される。
【0363】
[8.メディアキーを用いた暗号処理によるコンテンツの記録再生]
上記の実施例は、有効化キーブロック(EKB:Enabling Key Block)を用いて各記録再生装置に対してマスターキーを伝送し、これを用いて記録再生装置がデータの記録、再生を行うと構成例であった。
【0364】
マスターキーは、その時点におけるデータの記録全体に有効な鍵であり、ある時点のマスターキーを得ることができた記録再生装置は、その時点およびそれ以前にこのシステムで記録されたデータを復号することが可能になる。ただし、システム全体で有効であるというその性質上、マスターキーが攻撃者に露呈した場合の影響がシステム全体に及ぶという不具合もある。
【0365】
これに対し、記録媒体のEKB(Enabling Key Block)を用いて伝送する鍵を、全システムに有効なマスターキーではなく、その記録媒体にのみ有効なメディアキーとすることにより、キーの露呈の影響を抑えることが可能となる。以下に、第2の実施例としてマスターキーの代わりにメディアキーを用いる方式を説明する。ただし、第1の実施例との変更部分のみを説明する。
【0366】
図40には、図16と同様の例として、デバイス0が記録媒体に格納されている t 時点のEKBと自分があらかじめ格納しているリーフキーK0000とノードキーK000,K00を用いて更新ノードキーK(t)00を生成し、それを用いて更新メディアキー:K(t)mediaを得る様子を示している。ここで得たK(t)mediaは、その記録媒体のデータの記録、再生時に使用される。
【0367】
なお、図40におけるプレ記録世代番号(Generation #n)は、メディアキーにおいてはマスターキーのように世代の新旧という概念はないので必須ではなくオプションとして設定される。
【0368】
各記録再生装置は、たとえば、データの記録もしくは再生のために記録媒体が記録再生装置に挿入された際に、図41に示すフローチャートによってその記録媒体用のメディアキー:K(t)mediaを計算し、後にその記録媒体へのアクセスに使用する。
【0369】
図41のステップS2801のEKBの読みこみとS2802のEKBの処理は、それぞれ図17のステップS1403およびS1404と同様の処理である。
【0370】
ステップS2803において記録再生装置はメディアキーK(t)mediaをノードキー K(t)00で暗号化した暗号文Enc(K(t)00,K(t)media)を記録媒体から読みこみ、ステップS2804でこれを復号してメディアキーを得る。もしこの記録再生装置が図14に示すツリー構成のグループから排除、すなわちリボークされていれば、メディアキーを入手できず、その記録媒体への記録および再生が行えない。
【0371】
次に、メディアキーを適用してキーを生成して、生成したキーによる暗号処理を行なって記録媒体へデータを記録する処理について説明するが、メディアキーにおいてはマスターキーのように世代の新旧という概念はないので、第1の実施例において図18を用いて説明したプレ記録世代情報と記録再生装置自身が格納するマスターキーの世代の比較による記録可能かどうかのチェックは行わず、上記処理においてメディアキーを得られていれば記録を行えると判断する。すなわち、図42に示す処理フローのようになる。図42の処理フローは、メディアキーの取得をS2901で判定し、取得された場合にのみ、ステップS2902においてコンテンツの記録処理を実行するものである。
【0372】
メディアキーを用いた暗号処理によるコンテンツデータの記録処理について、図43、44のブロック図および図45のフローチャートを用いて説明する。
【0373】
本実施例では、第1の実施例と同様、記録媒体として光ディスクを例とする。この実施例では、記録媒体上のデータの bit-by-bit コピーを防ぐために、記録媒体固有の識別情報としてのディスクID(Disc ID)を、データを暗号化する鍵に作用させるようにしている点も同様である。
【0374】
図43および図44は、それぞれ第1の実施例における図19および図20に対応する図であり、マスターキー(Master Key)の代わりにメディアキー(Media Key)が使われている点が異なっており、また、マスターキーの世代を示す記録時世代番号(Generation #)を用いていない点が異なっている。図43および図44の差異は、図19、図20の差異と同様ディスクIDの書き込みを実行するかしないかの差異である。
【0375】
図45はメディアキーを用いる本実施例におけるデータ記録処理を示すものであり、前述した図29(実施例1)のフローチャートに対応する。以下、図45の処理フローについて実施例1と異なる点を中心として説明する。
【0376】
図45のS3201において、記録再生装置3000は自身のメモリに格納している データ解析記録方式用キー(Cognizant Key)および/もしくはデータ非解析記録方式用キー(Non-Cognizant Key)と、図41のS2804で計算し、一時的に保存しているメディアキーK(t)mediaを読み出す。また、ディスクからスタンパーID(Stamper ID)を読み出す。
【0377】
S3202において、記録再生装置は記録媒体(光ディスク)3020に識別情報としてのディスクID(Disc ID)が既に記録されているかどうかを検査する。記録されていれば、S3203でこのディスクID(Disc ID)を読出し(図43に相当)、記録されていなければ、S3204で、ランダムに、もしくはあらかじめ定められた方法でディスクID(Disc ID)を生成し、ディスクに記録する(図44に相当)。ディスクID(Disc ID)はそのディスクにひとつあればよいので、リードインエリアなどに格納することも可能である。いずれの場合でも、次にS3205に進む。
【0378】
S3205では、S3201で読み出したメディアキーとスタンパーID(Stamper ID)とディスクID(Disc ID)を用いて、ディスク固有キー(Disc Unique Key)を生成する。ディスク固有キー(Disc Unique Key)の具体的な生成方法としては、第1の実施例で使用した方法と同じ方法で、マスターキーの代わりにメディアキーを使用すればよい。
【0379】
次にS3206に進み、その一回の記録ごとに固有の鍵:タイトルキー(Title Key)をランダムに、あるいはあからじめ定められた方法で生成し、ディスクに記録する。
【0380】
ディスク上には、どこのデータがどんなタイトルを構成するかという情報が格納されたデータ管理ファイルがあり、このファイルにタイトルキーを格納することができる。
【0381】
ステップS3207乃至S3215は図29のS1807乃至S1815と同様であるため説明を省略する。
【0382】
さらに、ステップS3216、S3217において、この記録処理に係るコンテンツに対応する著作権情報(Copyright Information)を生成し、さらに、その改竄チェック値としてのMAC(Message Authentication Code)を生成して、ディスクに著作権情報&MACを記録する。前述したように、著作権情報(Copyright Information)は、例えば、入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報であるタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報などであり、これらの情報中から1以上の情報を著作権情報として設定して記録媒体に格納する。著作権情報の生成処理例は、先に、図25、図26、図27を参照して説明した通りであり、MAC生成処理は、図28を用いて説明した処理にしたがって実行される。
【0383】
上述の処理にしたがって、コンテンツに対応して記録媒体に著作権情報が格納され、再生、出力時に記録媒体に格納された暗号化コンテンツの復号を行なうことなく著作権情報を取得することが可能となり、再生制御、出力制御が正しく実行される。また、記録媒体を他の再生装置に設定して再生する場合においても、著作権情報に格納されたソース情報、あるいは電子透かし世代情報を参照することにより、コンテンツ記録機器において設定されたコピー制御情報を正しく判定することが可能となるので、正しい再生制御が実行される。
【0384】
なお、上記の説明では、メディアキー(Media Key)とスタンパーID(Stamper ID)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)と データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてメディアキー(Media Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)から直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、メディアキー(Media Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0385】
以上のようにして、メディアキーを用いて記録媒体にデータを記録することができる。
【0386】
次に、上記のようにして記録されたデータを再生する処理について、図46のブロック図と図47のフローチャートを用いて説明する。
【0387】
図46は、第1の実施例における図31に対応する図であり、マスターキー(Master Key)の変わりにメディアキー(Media Key)が使われ、そのため記録時世代番号(Generation #)が省略されている点が異なっている。
【0388】
図47のS3401において、記録再生装置3400は記録媒体であるディスク3420からスタンパーID(Stamper ID)およびディスクID(Disc ID)を、また自身のメモリからデータ解析記録方式用キー(Cognizant Key)および/あるいはデータ非解析記録方式用キー(Non-Cognizant Key)と、図41のS2804で計算し一時的に保存しているメディアキーを読み出す。
【0389】
なお、この記録媒体の挿入時に、図41の処理を行い、メディアキーを入手できなかった場合には、再生処理を行わずに終了する。
【0390】
次にS3402で、ディスクから読み出すべきデータのタイトルキー(Title Key)とこのコンテンツデータに対応して記録され、改竄チェックデータとしてのMACの付加された著作権情報を読み出す。著作権情報(Copyright Information)には、コンテンツの入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報と、コンテンツ中から取得されるコピー制御情報であるCCIから選択された最も厳しい最厳格コピー制御情報としてのタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報中から1以上の情報が含まれる。また、著作権情報(Copyright Information)は、容易に改ざんされないように、正当性検査コードとしてのMAC(Message Authentication Code)が付加されている。
【0391】
ステップS3403では、ディスクID(Disc ID)とメディアキーとスタンパーID(Stamper ID)を用いてディスク固有キー(Disc Unique Key)を生成する。このキー生成方法は、先に図21を用いて説明した処理において、マスターキーをメデイアキーに置き換えることで実現される。例えば、FIPS 180-1で定められているハッシュ関数SHA-1に、メディアキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する方法や、ブロック暗号関数を用いたハッシュ関数にメディアキーとディスクID(Disc ID)を入力して得られた結果を用いるなどの方法が挙げられる。
【0392】
次に、ステップS3404において、著作権情報のMACの計算を実行する。MAC計算は、先に図28を用いて説明した処理によって実行され、図28に示すように、64ビットブロック暗号関数を用いたハッシュ関数にディスク固有キーとタイトルキーと著作権情報を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、ディスク固有キーとタイトルキーと著作権情報とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみを著作権情報MAC値として使用する例2の方法が適用できる。
【0393】
著作権情報とともに記録媒体に格納されたMAC値と、読み出した著作権情報に基づいて新たに生成したMAC値とが等しいと判断されれば、著作権情報の改竄はないものと判断される。
【0394】
ステップS3405では、このMAC判定を含む判定結果に基づいて再生可能性の判定が実行される。判定処理の詳細フローを図48に示す。
【0395】
ステップS3501ではメディアキー(Media Key)を得られたか否かを判定する。メディアキーを得られなかった場合、再生不可能となり、メディアキーを得られた場合はステップS3502に進む。ステップS3502の処理は図33のS2503と同じであり、そのデータの記録時に使われた記録モードに対応する鍵(データ解析記録方式(Cognizant Mode)の場合、データ解析記録方式用キー(Cognizant Key),データ非解析記録方式(Non-Cognizant Mode)の場合、データ非解析記録方式用キー(Non-Cognizant Key))を再生機器が持っている場合には、ステップS3503に進む。
【0396】
ステップS3503では、図32のステップS3404で計算したMACが正しいか否か、すなわち、記録媒体に格納されたMACと計算値としてのMACが等しいか否かが判定される。等しい場合は、ステップS3505に進み、不一致の場合は、著作権情報に改竄ありと判定されて再生不可能の処理となる。
【0397】
ステップS3505では、記録媒体から読み出した著作権情報の検討が実行され、著作権情報に基づいて再生の可否が判定される。
【0398】
著作権情報には、前述したように様々な態様の情報格納形態があり、その情報形態によって、前述の図34に示した入力ソース情報に基づく再生可否判定処理、図35に示した電子透かし世代情報に基づく再生可否判定処理、図36に示した著作権情報中のタイトル別コピー制御情報に基づく再生可否判定処理の少なくともいずれかの処理が実行されることになる。再生予定のコンテンツに対応して記録媒体に格納された著作権情報に複数の情報が含まれる場合は、複数の情報に基づく判定処理をシーケンシャルにあるいはパラレルに実行して、すべての判定において再生可と判定された場合においてのみ最終的に再生可と判定し、いずれかの判定において、1つでも再生不可の判定がなされた場合には、再生不可とする処理を行なう構成とする。
【0399】
これらの判定の結果に基づいて、図48の再生可能性の判定処理が終了し、すべての条件が満足し、再生可能と判定されれば、図47に示すステップS3406に移行する。なお、前述したように電子透かしの判定処理が復号データに対する電子透かし検出に基づいて実行される場合は、電子透かしに基づく再生可能性の判定は、図47のステップS3409のプロックデータの復号処理の後に実行する。
【0400】
図47のフローのその後の処理、ステップS3406乃至S3410の処理は、図32のS2406乃至S2410と同様であるため、説明を省略する。
【0401】
なお、上記の説明では、メディアキー(Media Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてメディアキー(Media Key)とスタンパーID(Stamper ID)とディスクID(Disc ID)とタイトルキー(Title Key)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)から直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、メディアキー(Media Key)と スタンパーID(Stamper ID)とディスクID(Disc ID)と、データ解析記録方式用キー(Cognizant Key)もしくはデータ非解析記録方式用キー(Non-Cognizant Key)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0402】
上記のようにして、記録媒体へのデータの記録および記録媒体からの再生処理が実行される。
【0403】
上述したように、本発明の情報処理装置としての再生装置は、コンテンツの再生に際し、コンテンツに対応して生成格納された著作権情報に基づいて再生、出力の可否を判定する。著作権情報には、入力ソース情報、記録機器の電子透かし世代情報(前述の第1、2,3世代)、記録モードの各情報、コンテンツ中から取得されるコピー制御情報としてのCCIから選択された最も厳しい最厳格コピー制御情報であるタイトル別コピー制御情報、さらに、記録コンテンツにおけるコピー制御情報の変化点を示す情報としての対応パケットナンバーと変化点におけるコピー制御情報などであり、これらの情報中から1以上の情報を取得して再生の可否を判定する。
【0404】
[9.記録再生装置ハードウェア構成]
上述した一連の処理を実行する記録再生装置としての情報処理装置構成例について説明する。上述した各フロー、ブロック図を参照して説明した処理はハードウェア、ソフトウェアの組合わせにより実行可能である。例えば、記録再生装置における暗号処理手段は暗号化/復号LSIとして構成することも可能であるが、汎用のコンピュータや、1チップのマイクロコンピュータにプログラムを実行させることにより行う構成とすることができる。同様にTS処理手段も処理をソフトウェアによって実行することが可能である。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータや1チップのマイクロコンピュータ等にインストールされる。図49は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示している。
【0405】
プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク4205やROM4203に予め記録しておくことができる。あるいは、プログラムはフロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体4210に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体4210は、いわゆるパッケージソフトウエアとして提供することができる。
【0406】
なお、プログラムは、上述したようなリムーバブル記録媒体4210からコンピュータにインストールする他、ダウンロードサイトから、デジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部4208で受信し、内蔵するハードディスク4205にインストールすることができる。
【0407】
コンピュータは、CPU(Central Processing Unit)4202を内蔵している。CPU4202には、バス4201を介して、入出力インタフェース4211が接続されており、CPU4202は、入出力インタフェース4210を介して、ユーザによって、キーボードやマウス等で構成される入力部4207が操作されることにより指令が入力されると、それにしたがって、ROM(Read Only Memory)4203に格納されているプログラムを実行する。
【0408】
あるいは、CPU4202は、ハードディスク4205に格納されているプログラム、衛星若しくはネットワークから転送され、通信部4208で受信されてハードディスク4205にインストールされたプログラム、またはドライブ4209に装着されたリムーバブル記録媒体4210から読み出されてハードディスク4205にインストールされたプログラムを、RAM(Random Access Memory)4204にロードして実行する。
【0409】
これにより、CPU4202は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU4202は、その処理結果を、必要に応じて、例えば、入出力インタフェース4211を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部4206から出力、あるいは、通信部4208から送信、さらには、ハードディスク4205に記録させる。
【0410】
ここで、本明細書において、コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
【0411】
また、プログラムは、1のコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
【0412】
なお、本実施の形態では、コンテンツの暗号化/復号を行うブロックを、1チップの暗号化/復号LSIで構成する例を中心として説明したが、コンテンツの暗号化/復号を行うブロックは、例えば、図1および図2に示すCPU170が実行する1つのソフトウェアモジュールとして実現することも可能である。同様に、TS処理手段300の処理もCPU170が実行する1つのソフトウェアモジュールとして実現することが可能である。
【0413】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。実施例においては、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0414】
【発明の効果】
上述したように、本発明の構成においては、記録媒体に格納するコンテンツに対応させてコンテンツに関する著作権情報を格納する構成とし、著作権情報として、記録コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報を格納する構成としたので、記録コンテンツの再生、出力に際して、再生対象コンテンツの最厳格コピー制御情報の取得が可能となり、取得した最厳格コピー制御情報に基づいて、再生、出力の可否を判定することが可能となる。
【0415】
また、本発明の構成においては、記録媒体に格納するコンテンツに対応させてコンテンツに関する著作権情報を格納する構成とし、著作権情報として、記録対象コンテンツに関して付与されたコピー制御情報の変化点位置情報と該変化点に対応するコピー制御情報からなる変化点情報を格納する構成としたので、記録コンテンツの再生、出力に際して、再生対象コンテンツの変化点情報の取得が可能となり、取得した変化点情報に基づいて、再生、出力の可否を判定し、高速なコピー処理などのコンテンツ処理が可能となる。
【0416】
また、本発明の構成によれば、記録媒体に格納するコンテンツに対応させてコンテンツに関する著作権情報を格納する構成とし、著作権情報に対する改竄チェック値としてのMACを併せて格納する構成としたので、著作権情報の信頼性を維持することが可能となる。また、著作権情報に対する改竄チェック値としてのMACの生成用キーとして、用いるディスク固有キーを生成するのに必要なキーをツリー(木)構造の鍵配布構成に従った有効化キーブロック(EKB)とともに送信し、送信したEKBの処理により、正当なライセンスを受けたデバイスにおいてのみ取得可能なマスターキー、メディアキーを適用する構成としたので、正当なライセンス・デバイスにおいてのみMAC検証が可能となり、コンテンツの正当な利用構成が実現される。
【図面の簡単な説明】
【図1】本発明の記録再生装置の構成例(その1)を示すブロック図である。
【図2】本発明の記録再生装置の構成例(その2)を示すブロック図である。
【図3】本発明の記録再生装置のデータ記録処理フローを示す図である。
【図4】本発明の記録再生装置のデータ再生処理フローを示す図である。
【図5】本発明の記録再生装置において処理されるデータフォーマットを説明する図である。
【図6】本発明の記録再生装置におけるトランスポート・ストリーム(TS)処理手段の構成を示すブロック図である。
【図7】本発明の記録再生装置において処理されるトランスポート・ストリームの構成を説明する図である。
【図8】本発明の記録再生装置におけるトランスポート・ストリーム(TS)処理手段の構成を示すブロック図である。
【図9】本発明の記録再生装置におけるトランスポート・ストリーム(TS)処理手段の構成を示すブロック図である。
【図10】本発明の記録再生装置において処理されるブロックデータの付加情報としてのブロック・データの構成例を示す図である。
【図11】入力ソースの出力制限の規則例を示す図である。
【図12】本発明の記録再生装置において処理される伝送1394パケットにおけるEMI格納位置(5CDTCP規格)を示す図である。
【図13】本発明の記録再生装置における著作権情報のデータとしてのコピー制御情報変化点情報の構成例を示す図である。
【図14】本発明の記録再生装置に対するマスターキー、メディアキー等の鍵の暗号化処理について説明するツリー構成図である。
【図15】本発明の記録再生装置に対するマスターキー、メディアキー等の鍵の配布に使用される有効化キーブロック(EKB)の例を示す図である。
【図16】本発明の記録再生装置におけるマスターキーの有効化キーブロック(EKB)を使用した配布例と復号処理例を示す図である。
【図17】本発明の記録再生装置におけるマスターキーの有効化キーブロック(EKB)を使用した復号処理フローを示す図である。
【図18】本発明の記録再生装置におけるコンテンツ記録処理におけるマスターキーの世代比較処理フローを示す図である。
【図19】本発明の記録再生装置において、データ記録処理時の暗号化処理を説明するブロック図(その1)である。
【図20】本発明の記録再生装置において、データ記録処理時の暗号化処理を説明するブロック図(その2)である。
【図21】本発明の記録再生装置におけるディスク固有キーの生成例を説明する図である。
【図22】本発明の記録再生装置におけるコンテンツ記録をデータ解析記録方式(Cognizant Mode)によって実行するか、データ非解析記録方式(Non-Cognizant Mode)で実行するかを決定するプロセスを説明するフロー図である。
【図23】本発明の記録再生装置において、データ記録時のタイトル固有キーの生成処理例を示す図である。
【図24】本発明の記録再生装置におけるブロック・キーの生成方法を説明する図である。
【図25】本発明の記録再生装置における著作権情報格納処理例(例1)を示すフロー図である。
【図26】本発明の記録再生装置における著作権情報格納処理例(例2)を示すフロー図である。
【図27】本発明の記録再生装置における著作権情報格納処理例(例3)を示すフロー図である。
【図28】本発明の記録再生装置における著作権情報MAC算出処理例を示す図である。
【図29】本発明の記録再生装置において、データ記録処理を説明するフローチャートである。
【図30】本発明の記録再生装置におけるタイトル固有キーの生成処理フローを示す図である。
【図31】本発明の記録再生装置において、データ再生処理時のコンテンツデータ復号処理を説明するブロック図である。
【図32】本発明の記録再生装置において、データ再生処理を説明するフローチャートである。
【図33】本発明の記録再生装置において、データ再生処理における再生可能制判定処理の詳細を示すフローチャートである。
【図34】本発明の記録再生装置において、データ再生処理における著作権情報に基づく再生可能制判定処理(例1)を示すフローチャートである。
【図35】本発明の記録再生装置において、データ再生処理における著作権情報に基づく再生可能制判定処理(例2)を示すフローチャートである。
【図36】本発明の記録再生装置において、データ再生処理における著作権情報に基づく再生可能制判定処理(例3)を示すフローチャートである。
【図37】本発明の記録再生装置において、データ再生時のタイトル固有キーの生成処理フローを示す図である。
【図38】本発明の記録再生装置において、データ再生処理における著作権情報に基づく再生処理(例1)を示すフローチャートである。
【図39】本発明の記録再生装置において、データ再生処理における著作権情報に基づく再生処理(例2)を示すフローチャートである。
【図40】本発明の記録再生装置におけるメディアキーの有効化キーブロック(EKB)を使用した配布例と復号処理例を示す図である。
【図41】本発明の記録再生装置におけるメディアキーの有効化キーブロック(EKB)を使用した復号処理フローを示す図である。
【図42】本発明の記録再生装置におけるメディアキーを使用したコンテンツ記録処理フローを示す図である。
【図43】本発明の記録再生装置において、メディアキーを使用したデータ記録処理時の暗号化処理を説明するブロック図(その1)である。
【図44】本発明の記録再生装置において、メディアキーを使用したデータ記録処理時の暗号化処理を説明するブロック図(その2)である。
【図45】本発明の記録再生装置において、メディアキーを使用したデータ記録処理を説明するフローチャートである。
【図46】本発明の記録再生装置において、メディアキーを使用したデータ再生処理時の暗号処理を説明するブロック図である。
【図47】本発明の記録再生装置において、メディアキーを使用したデータ再生処理を説明するフローチャートである。
【図48】本発明の記録再生装置において、メディアキーを使用したデータ再生処理における再生可能性判定処理の詳細を示すフローチャートである。
【図49】情報記録再生装置の処理手段構成を示したブロック図である。
【符号の説明】
100,200 記録再生装置
110 バス
121,122 デジタル入出力I/F
130 MPEGコーデック
140 アナログ入出力I/F
141 A/D,D/Aコンバータ
150 暗号処理手段
160 ROM
170 CPU
180 メモリ
190 ドライブ
195 記録媒体
210 記録媒体I/F
300 TS処理手段
501 地上波チューナ,コンバータ
502 衛星波チューナネコンバータ
600,607 端子
602 ビットストリームパーサー
603 PLL
604 タイムスタンプ発生回路
605 ブロックシード付加回路
606 スムージングバッファ
800,806 端子
801 ブロックシード分離回路
802 出力制御回路
803 比較器
804 タイミング発生回路
805 27MHzクロック
901,904,913 端子
902 MPEGビデオエンコーダ
903 ビデオストリームバッファ
905 MPEGオーディオエンコーダ
906 オーディオストリームバッファ
908 多重化スケジューラ
909 トランスポートパケット符号化器
910 到着タイムスタンプ計算手段
911 ブロックシード付加回路
912 スムージングバッファ
976 スイッチ
4202 CPU
4203 ROM
4204 RAM
4205 ハードディスク
4206 出力部
4207 入力部
4208 通信部
4209 ドライブ
4210 リムーバブル記録媒体
4211 入出力インタフェース
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, and a computer program. More specifically, the present invention relates to a content recording medium with usage restrictions added for the purpose of copyright protection and the like. The present invention relates to an information recording device, an information reproducing device, an information recording method, an information reproducing method, and a computer program that are improved in the storage processing for and the reproduction processing from a recording medium.
[0002]
[Prior art]
With the advancement and development of digital signal processing technology, in recent years, recording devices and recording media for digitally recording information are becoming widespread. According to such a digital recording apparatus and recording medium, for example, recording and reproduction can be repeated without degrading images and sound. In this way, digital data can be copied over and over again while maintaining image quality and sound quality, so when recording media that have been illegally copied are distributed to the market, various contents such as music, movies, etc. The profits of the copyright holders or the rightful sales rights holders will be harmed. In recent years, in order to prevent such illegal copying of digital data, various processing configurations for preventing illegal copying in a digital recording apparatus and a recording medium have been realized or proposed.
[0003]
In order to prevent illegal copying, copy control information associated with content is used. Typical copy control information includes SCMS: Serial Copy Management System and CGMS: Copy Generation Management System. The contents of these copy control information include copy-free (Copy Free), which indicates that copying is permitted for the data with the information added, and one-generation copy permission (One Generation) that permits copying of only one generation. Information such as “Copy Allowed” and “Copy Prohibited” which prohibits copying.
[0004]
In the case of an analog video signal (referred to as CGMS-A), the CGMS system is a specific horizontal section within the vertical blanking period of the luminance signal, for example, in the case of an NTSC signal, an effective video portion in the twentieth horizontal section. 2 bits of 20-bit additional information to be superimposed on are superimposed as information for duplication control, and if it is a digital video signal (referred to as CGMS-D), additional information to be inserted and added to the digital video data, This is a method of transmitting information including 2-bit information for duplication control.
[0005]
The meaning content of 2-bit information (hereinafter referred to as CGMS information) in the case of this CGMS method is [00] …… replicatable [10] …… replicatable once (replicatable only for one generation)
[11] ... Prohibition of duplication (absolute duplication prohibition)
It is.
[0006]
When the CGMS information added to the video information is [10], the CGMS compatible recording apparatus determines that the video information can be duplicated and recorded, and executes the recording. Is appended with the CGMS information rewritten to [11]. If the CGMS information added to the video information to be recorded is [11], the CGMS-compatible recording apparatus is prohibited from executing the recording because the copying of the image signal is prohibited. As an interface for digital video data, there is an IEEE 1394 interface. In this interface, a method for protecting copyright using CGMS information has been proposed.
[0007]
Further, for example, SCMS (Serial Copy Management System) is adopted as a method for preventing illegal copying in an MD (mini disk) (MD is a trademark) device. SCMS outputs an SCMS signal together with audio data from the digital interface (DIF) on the data reproduction side, and controls recording of audio data from the reproduction side on the data recording side based on the SCMS signal from the reproduction side. This is a system that prevents illegal copying.
[0008]
Specifically, whether the SCMS signal is audio data that is copy-free data that can be copied any number of times or data that is allowed to be copied only once (copy once allowed). Or a signal indicating whether copying is prohibited (copy prohibited) data. On the data recording side, when audio data is received from the DIF, an SCMS signal transmitted together with the audio data is detected. If the SCMS signal is copy free, the audio data is recorded on the mini disc together with the SCMS signal. If the SCMS signal is allowed to be copied only once (copy once allowed), the SCMS signal is changed to copy prohibited and recorded on the mini disk together with the audio data. Further, when the SCMS signal is copy prohibited, audio data is not recorded. By performing such control using SCMS, the mini-disc apparatus prevents illegal copying of copyrighted audio data by SCMS.
[0009]
As a configuration to which the above-described copy control information is specifically applied, copy control information according to 5C-DTCP (Digital Transmission Content Protection) proposed by a consortium of five companies including Sony Corporation, which is the present patent applicant. CCI: Copy Control Information). This specifies the transmission method of copy control information (CCI: Copy Control Information) for content in the case of content input from the IEEE 1394 interface or in satellite / terrestrial digital television broadcasting, etc. Defines copy control processing in the playback apparatus.
[0010]
In addition to the above-described method, there is an additional configuration of copy control information using a digital watermark (watermark (WM)). Digital watermarks (watermarks (WM)) superimpose data that is difficult to see or perceive in normal content (image data or audio data) in the playback state. It detects and controls. Even if the content is analog data, it is possible to embed and detect a digital watermark, and the usage is wide. However, a configuration dedicated to digital watermark detection and embedding processing is required.
[0011]
[Problems to be solved by the invention]
Various copy control information may be mixed in the internal data of one recorded content. For example, a data part with one content may be copy-free data, and the other data part may be copy-inhibited. In such a case, copy control information added to each data portion is acquired, and copy control processing for each data portion is performed. However, such processing causes a reduction in processing efficiency. In particular, when all copy control information assigned to each data portion of one content to be processed is copy-free, if the copy control information determination processing for each data portion is omitted, high-speed copy processing can be performed. It becomes possible.
[0012]
The present invention has been made in view of the above-described problems, makes it possible to efficiently execute recording / playback processing of content including various copy control information, and copy control information given to the content It is an object of the present invention to provide an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, and a computer program that can execute accurate content control according to the above.
[0013]
[Means for Solving the Problems]
The first aspect of the present invention is:
An information recording apparatus that performs a recording process on a content recording medium,
The most restrictive strictest copy control information in the copy control information assigned to the content to be recorded on the recording medium And recording mode information that makes it possible to determine whether data recording was performed in the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode) Generate copyright information that includes
The encrypted content is generated by applying different encryption keys according to the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode), and the generated encrypted content and the copyright information An information recording apparatus having a configuration for executing processing to be stored in a recording medium.
[0014]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the information recording apparatus generates a falsification check data corresponding to copyright information including the strictest copy control information and stores the data on a recording medium. It has the structure which stores with right information.
[0015]
Furthermore, in an embodiment of the information recording apparatus of the present invention, the information recording apparatus performs the strictest copy control on the most restrictive copy control information in the copy control information assigned to the block data unit as the partial data of the content. It is the structure set as information.
[0016]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the information recording apparatus is configured to perform the above operation when the copy control information provided for the recording target content on the recording medium includes copy control information for which copying is prohibited. The strict copy control information is set as copy prohibition, and the strictest copy control information is set as copy free when all of the copy control information assigned to the recording target content on the recording medium is copy free. It is characterized by.
[0017]
Furthermore, in an embodiment of the information recording apparatus of the present invention, the information recording apparatus uses the strictest copy control to copy the most restrictive copy control information in the copy control information added to each packet of the transport stream as digital data. It is the structure set as information.
[0018]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the information recording apparatus includes a node key unique to each node constituting a hierarchical tree structure having a plurality of different information recording apparatuses as leaves and a leaf key unique to each information recording apparatus. And store
Executing a decryption process of the enabling key block (EKB) obtained by encrypting the node key with a key including at least one of the node key and the leaf key in the lower hierarchy, Decryption Applying a key that can be acquired by processing, generating falsification check data corresponding to copyright information including the strictest copy control information, and storing the data together with copyright information stored in a recording medium It is characterized by.
[0019]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the information recording apparatus includes a node key unique to each node constituting a hierarchical tree structure having a plurality of different information recording apparatuses as leaves and a leaf key unique to each information recording apparatus. And a decryption process of the enabling key block (EKB) obtained by encrypting the node key with a key including at least one of the node key and the leaf key in the lower hierarchy, Decryption Applying a key that can be obtained by processing, generating falsification check data corresponding to copyright information including the strictest copy control information, and storing the data together with copyright information stored in a recording medium , Execute the decryption process of the enabling key block (EKB), Decryption Based on a key acquired by applying a key that can be acquired by the process, the recording target content is encrypted and stored in a recording medium.
[0026]
Furthermore, the present invention 2 The side of
An information playback apparatus that executes playback processing from a content recording medium,
The most restrictive strictest copy control information in the copy control information given for the content to be played back from the recording medium And recording mode information that makes it possible to determine whether data recording was performed in the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode) Output information corresponding to the strictest copy control information of the playback target content is read out from the playback target content storage recording medium And decryption processing by applying a decryption key corresponding to the recording mode information An information reproducing apparatus having a configuration for performing reproduction control based on the above.
[0040]
Furthermore, the present invention 3 The side of
An information recording method for performing a recording process on a content recording medium,
The most restrictive strictest copy control information in the copy control information assigned to the content to be recorded on the recording medium And recording mode information that makes it possible to determine whether data recording was performed in the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode) Generate copyright information that includes
The encrypted content is generated by applying different encryption keys according to the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode), and the generated encrypted content and the copyright information An information recording method is characterized in that a process of storing in a recording medium is executed.
[0053]
Furthermore, the present invention 4 The side of
An information reproduction method for executing reproduction processing from a content recording medium,
The most restrictive strictest copy control information in the copy control information given for the content to be played back from the recording medium And recording mode information that makes it possible to determine whether data recording was performed in the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode) Output information corresponding to the strictest copy control information of the playback target content is read out from the playback target content storage recording medium And decryption processing by applying a decryption key corresponding to the recording mode information There is an information reproduction method characterized by performing reproduction control based on.
[0067]
Furthermore, the present invention 5 The side of
A computer program for executing a recording process on a content recording medium on a computer system,
The most restrictive strictest copy control information in the copy control information assigned to the content to be recorded on the recording medium And recording mode information that makes it possible to determine whether data recording was performed in the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode) Generating copyright information including:
The encrypted content is generated by applying different encryption keys according to the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode), and the generated encrypted content and the copyright information Processing steps stored in a recording medium;
A computer program comprising:
[0069]
Furthermore, the present invention 6 The side of
A computer program that allows a computer system to execute playback processing from a content recording medium,
The most restrictive strictest copy control information in the copy control information given for the content to be played back from the recording medium And recording mode information that makes it possible to determine whether data recording was performed in the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode) Reading the copyright information including the reproduction target content storage recording medium,
Output restriction corresponding to the strictest copy control information of the playback target content And decryption processing by applying a decryption key corresponding to the recording mode information Performing playback control based on
A computer program comprising:
[0071]
Note that the computer program of the present invention is a storage medium or communication medium provided in a computer-readable format for a computer system capable of executing various program codes, for example, a record such as a CD, FD, or MO. A computer program that can be provided by a medium or a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.
[0072]
Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
[0073]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the configuration of the present invention will be described in detail with reference to the drawings. The explanation procedure is performed according to the following items.
1. Configuration of recording / playback device
2. Recording and playback processing
3. Transport stream (TS) processing
4). Digital watermark (WM) processing
5. Copyright information
6). About tree structure as key distribution configuration
7). Recording and playback of content by encryption processing using a master key
8). Recording and playback of content by encryption processing using media key
9. Recording / playback device hardware configuration
[0074]
[1. Configuration of recording / reproducing apparatus]
FIG. 1 is a block diagram showing a configuration of an embodiment of a recording / reproducing apparatus 100 as an information processing apparatus of the present invention. For example, the recording / reproducing apparatus 100 is equipped with a RAM disk capable of recording / reproducing data, and a DVR system that reads / writes data from / to the RAM disk or a hard disk capable of recording / reproducing data, and reads / writes data from / to the hard disk. It is an HDR system that executes, and performs data recording and playback on media that can store digital data, such as optical disks such as DVD and CD, magneto-optical disks, magnetic disks such as HD, magnetic tapes, and semiconductor memories such as RAM. It is a device to do.
[0075]
The recording / reproducing apparatus 100 includes a USB compatible input / output I / F (Interface) 121, an IEEE 1394 compatible input / output I / F (Interface) 122, and an MPEG (Moving Picture Experts Group) codec as input / output I / F (Interface). 130, input / output I / F (Interface) 140 corresponding to analog data provided with A / D, D / A converter 141, encryption processing means 150, ROM (Read Only Memory) 160, CPU (Central Processing Unit) 170, memory 180, drive 190 of recording medium 195, transport stream processing means (TS processing means) 300, digital watermark (watermark (WM)) detection, embedding means 185, and terrestrial tuner for receiving terrestrial RF signals, Converter 501, satellite wave tuner for receiving satellite wave RF signal, converter 502, which are connected to bus 110 Therefore, they are connected to each other.
[0076]
The input / output I / Fs 121 and 122 receive digital signals constituting various contents such as images, sounds, and programs supplied from the outside via the USB and IEEE 1394 buses, and output them on the bus 110 and also on the bus 110. The digital signal is received and output to the outside. The MPEG codec 130 MPEG-decodes MPEG-encoded data supplied via the bus 110 and outputs the decoded data to the input / output I / F 140 and MPEG-encodes a digital signal supplied from the input / output I / F 140. Output on the bus 110. The input / output I / F 140 includes an A / D and D / A converter 141. The input / output I / F 140 receives an analog signal as content supplied from the outside and performs A / D (Analog Digital) conversion by the A / D and D / A converter 141, thereby converting the MPEG codec 130 as a digital signal. In addition, the digital signal from the MPEG codec 130 is D / A (Digital Analog) converted by the A / D and D / A converter 141 to be output to the outside as an analog signal.
[0077]
The encryption processing unit 150 is configured by, for example, a one-chip LSI (Large Scale Integrated Circuit), and encrypts or decrypts a digital signal as content supplied via the bus 110 and outputs the encrypted signal to the bus 110. have. The cryptographic processing means 150 is not limited to a one-chip LSI, and can be realized by a configuration combining various types of software or hardware. The configuration as the processing means by the software configuration will be described later.
[0078]
The ROM 160 includes, for example, a leaf key that is a device key unique to each recording / playback device or a group of a plurality of recording / playback devices, and a node key that is a device key shared by a plurality of recording / playback devices or a plurality of groups. Is remembered. Furthermore, digital watermark generation information of the recording / reproducing apparatus is stored. The digital watermark generation information will be described in detail later.
[0079]
The CPU 170 controls the MPEG codec 130, the encryption processing unit 150, and the like by executing a program stored in the memory 180. The CPU 170 executes copyright information generation processing, which will be described later, together with the cryptographic processing means 150 and the like. The memory 180 is, for example, a non-volatile memory, and stores a program executed by the CPU 170 and data necessary for the operation of the CPU 170. Further, the memory 180 stores output restriction rule data corresponding to an input source described later.
[0080]
The drive 190 drives a recording medium 195 capable of recording / reproducing digital data, thereby reading (reproducing) the digital data from the recording medium 195, outputting the data to the bus 110, and supplying the digital data via the bus 110. Data is supplied to the recording medium 195 and recorded. Further, the program may be stored in the ROM 160 and the device key may be stored in the memory 180.
[0081]
The recording medium 195 is a medium capable of storing digital data, such as an optical disk such as a DVD or CD, a magneto-optical disk, a magnetic disk such as an HD, a magnetic tape, or a semiconductor memory such as a RAM. Suppose that the drive 190 is detachable. However, the recording medium 195 may be built in the recording / reproducing apparatus 100.
[0082]
The transport stream processing means (TS processing means) 300 will be described in detail later with reference to the drawings. For example, a transport stream in which a plurality of TV programs (contents) are multiplexed into a specific program (contents). The corresponding transport packet is taken out, data processing for storing the appearance timing information of the extracted transport stream together with each packet in the recording medium 195, and appearance timing control processing at the time of reproduction processing from the recording medium 195 are performed.
[0083]
In the transport stream, ATS (Arrival Time Stamp) as appearance timing information of each transport packet is set, and this timing is a virtual decoder defined by MPEG2 Systems T- It is determined at the time of encoding so that STD (Transport stream System Target Decoder) does not break down, and at the time of reproducing the transport stream, the appearance timing is controlled by the ATS added to each transport packet. The transport stream processing means (TS processing means) 300 executes these controls. For example, when a transport packet is recorded on a recording medium, it is recorded as a source packet with the interval between the packets being reduced. However, by storing the appearance timing of each transport packet together on the recording medium, Packet output timing can be controlled. The transport stream processing means (TS processing means) 300 adds and records an ATS (Arrival Time Stamp) indicating the input timing of each transport packet when recording data on a recording medium 195 such as a DVD. To do.
[0084]
The recording / reproducing apparatus 100 of the present invention executes encryption processing in the encryption processing unit 150 on the content configured by the above-described transport stream to which ATS is added, and stores the encrypted content on the recording medium 195. Processing to store is possible. Further, the encryption processing unit 150 executes a decryption process for the encrypted content stored in the recording medium 195. Details of these processes will be described later.
[0085]
The electronic watermark (watermark (WM)) detection and embedding unit 185 executes processing for embedding and embedding copy control information corresponding to content to be stored in the recording medium or content to be reproduced from the recording medium as an electronic watermark. The detected digital watermark is detected. A digital watermark embedding process is also executed as a copy control information rewriting process. Details of these processes will be described later.
[0086]
In the recording medium 195, for example, a stamper ID set for each stamper at the time of manufacture of the disc, a disc ID set differently for each disc, a content ID set differently for each content, or a key for encryption processing, etc. Various identification data and secret information such as cryptographic processing keys are stored.
[0087]
Various secret information stored in the recording medium 195 is decrypted by the encryption processing means 150 when they are encrypted information, and an encryption processing key applied at the time of recording and reproducing the content on the recording medium using the decrypted information. Is generated. The secret information is used only in content encryption key generation executed in the encryption processing means 150, and the secret information is prevented from leaking outside.
[0088]
The encryption processing means 150, TS processing means 300, digital watermark (WM) detection and embedding means 185 shown in FIG. 1 are shown as separate blocks for easy understanding. Alternatively, it may be configured as a plurality of LSIs, or any of the functions may be realized by a configuration combining software or hardware.
[0089]
As a configuration example of the recording / reproducing apparatus of the present invention, the configuration shown in FIG. 2 is possible in addition to the configuration shown in FIG. In the recording / reproducing apparatus 200 shown in FIG. 2, the recording medium 205 can be attached / detached from a recording medium interface (I / F) 210 as a drive apparatus, and even if this recording medium 205 is attached to another recording / reproducing apparatus, data Is configured to be capable of reading and writing.
[0090]
[2. Recording and playback processing]
Next, a data recording process on the recording medium and a data reproducing process from the recording medium in the recording / reproducing apparatus of FIG. 1 or 2 will be described with reference to the flowcharts of FIGS. In the case of recording content of an external digital signal on the recording medium 195, recording processing according to the flowcharts of FIGS. 3A and 3B is performed. FIG. 3A shows a case where digital signal processing protected by copy control information (CCI) proposed by a 5C-DTCP (Digital Transmission Content Protection) system as a joint proposal of five companies is executed. FIG. 3B is a processing flow when executing digital signal processing that is not protected by copy control information (CCI) proposed in the 5C-DTCP system.
[0091]
The flow shown in FIG. 3A will be described. When digital signal content (digital content) is supplied to the input / output I / F 122 via, for example, an IEEE (Institute of Electrical and Electronics Engineers) 1394 serial bus, the input / output I / F 120 is The supplied digital content is received and output to the TS processing means 300 via the bus 110.
[0092]
In step S302, the TS processing unit 300 generates block data in which ATS (Arrival Time Stamp) is added to each transport packet constituting the transport stream, and performs encryption processing via the bus 110. Output to means 150.
[0093]
In step S <b> 303, the encryption processing unit 150 executes encryption processing for the received digital content, and outputs the resulting encrypted content to the drive 190 or the recording medium I / F 210 via the bus 110. The encrypted content is recorded on the recording medium 195 via the drive 190 or the recording medium I / F 210 (S304), and the recording process is terminated. The cryptographic processing in the cryptographic processing unit 150 will be described later.
[0094]
Note that 5CDTCP (Five Company Digital Transmission Content Protection) is defined as a standard for protecting digital contents when transmitting digital contents between devices connected via an IEEE 1394 serial bus. In DTCP, when digital content that is not copy-free is transmitted between devices, prior to data transmission, the transmission side and the reception side mutually authenticate whether or not copy control information (CCI) for controlling copying can be handled correctly. After that, the transmitting side encrypts and transmits the digital content, and the receiving side decrypts the encrypted digital content (encrypted content) and executes processing according to the copy control information (CCI). And update the copy control information (CCI) You have me.
[0095]
For copy control information (CCI) defined by DTCP, for example, 2-bit information is added to a transport packet, and the data to which the information is added is copy-free indicating that copying is permitted without limitation. Information such as “Free”, “1 Generation Copy Allowed” that permits copying of only one generation, and “Copy Prohibited” that prohibits copying. Specifically, in the case of the CGMS system, the meaning content of the 2-bit information is [00]... Copy free, [10].
[0096]
If the recording / playback apparatus is a DTCP compliant apparatus, it is determined whether content can be stored (copied) based on the CCI of the input information, and processing according to the determination is executed. For example, in the case of CCI: 11 (copy prohibited) set for the input content, the storage processing for the content recording medium is not executed. If the CCI set for the input content is 10 (one copy generation is possible), the CCI is rewritten when the content is stored, and the content storage process is executed with CCI: 11 (copy prohibited). It will be.
[0097]
In data transmission / reception based on the DTCP standard, the input / output I / F 122 on the data receiving side receives the encrypted content via the IEEE1394 serial bus in step S301, and the encrypted content conforms to the DTCP standard. Are decrypted and output to the encryption processing means 150 as plain text content.
[0098]
Encryption of digital content by DTCP is performed using a key that changes over time. The encrypted digital content including the key used for the encryption is transmitted on the IEEE1394 serial bus, and the reception side decrypts the encrypted digital content using the key included therein.
[0099]
According to DTCP, precisely, an initial value of a key and a flag indicating a change timing of a key used for encrypting digital content are included in the encrypted content. On the receiving side, the key used for encryption is generated by changing the initial value of the key included in the encrypted content at the timing of the flag included in the encrypted content. The encrypted content is decrypted. However, here, since it may be considered that the encrypted content includes a key for performing the decryption, it is assumed that it is equivalent in the following. Here, for DTCP, for example, outline information is disclosed in a Web page specified by a URL (Uniform Resource Locator) of http://www.dtcp.com.
[0100]
The flow shown in FIG. 3B will be described. The flow in FIG. 3B is a processing flow in the case of executing digital signal processing that is not protected by copy control information (CCI) proposed in the 5C-DTCP system, and the content of the digital signal (digital content) is For example, when supplied to the input / output I / F 121 via USB or the like, or supplied to the input / output I / F 122 via the IEEE 1394 bus, the supplied digital content is received in step S 311 and sent via the bus 110. , Output to the electronic watermark detection / embedding means 185.
[0101]
The digital watermark detection / embedding means 185 detects copy control information as a digital watermark embedded in the input content, and executes processing according to the copy control information. In the digital watermark (WM: Watermark), when content is first produced, a primary mark is embedded in the content as copy information of the original content. This is, for example, 2-bit information of 11 (copy prohibited), 10 (1 generation copy allowed), and 00 (copy free). When the recording apparatus makes a copy, a 1-bit value 1 called a copy mark is added to 10 primary marks, and a value of 101 is added to re-embed the digital watermark in the content. To indicate that the content is a copy. When the primary mark is 00 (copy free), it is not necessary to add a copy mark. When the primary mark is 11 (copy prohibited), copying is prohibited and the recording device does not make a copy. In this way, content is recorded in accordance with the copy control information embedded as a digital watermark.
[0102]
However, there are devices that can process digital watermarks and devices that cannot. These are classified as follows, for example, as three-generation devices.
First generation: A device that does not detect and embed digital watermarks.
Second generation: Devices that can only be detected (primary mark detection is possible, copy mark addition processing is not possible).
Third generation: Devices that can be detected and embedded (primary mark and copy mark addition processing is possible).
In these devices, the processes to be executed are different. Specific modes of these processes will be described later.
[0103]
The description of the flow in FIG. When the digital watermark processing is executed in step S312, the digital watermark is output to the TS processing means 300 in step S313.
[0104]
The processing in the TS processing means 300 includes a copy control information (CCI) setting process for transport stream data stored in the recording medium. The input data in FIG. There is a possibility that the CCI added to the input data is a digital signal that has not been executed and cannot be trusted. In this case, a new CCI setting is executed for the transport stream data stored in the recording medium based on the copy control information based on the digital watermark detected in the digital watermark process in step S312 described above.
[0105]
That is, when CCI non-protected data is input, it is determined whether content can be stored (copied) based on the digital watermark of the input information, and processing according to the determination is executed. For example, if the digital watermark embedded in the input content is 11 (copy prohibited), the storage process for the content recording medium is not executed. Also, if the digital watermark set for the input content is 10 (one generation of copy is possible), the TS processing means 300 sets the CCI to 11 (copy prohibited) when storing the content and executes the content storage processing Will do.
[0106]
Thus, in the processing of CCI unprotected data, the CCI in the transport stream is set based on the digital watermark (WM).
[0107]
The processes in steps S314 and S315 below are the same as S303 and S304 in FIG. In a device that can embed a digital watermark, the content in which the updated copy control information is embedded as a digital watermark is stored in the recording medium.
[0108]
Next, processing when external analog signal content is recorded on the recording medium 195 will be described with reference to the flowchart of FIG. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 receives the analog content in step S321, proceeds to step S322, and includes the built-in A / D, The digital signal content (digital content) is A / D converted by the D / A converter 141.
[0109]
This digital content is supplied to the MPEG codec 130, MPEG encoding, that is, encoding processing by MPEG compression is executed in step S 323, and supplied to the encryption processing means 150 via the bus 110.
[0110]
Thereafter, in steps SS324, S325, and S326, processing similar to the processing in steps S312, S313, and S314 in FIG. 3B is performed. That is, digital watermark detection, detection and update of digital watermark by the embedding unit 185, addition of ATS to the transport packet by the TS processing unit 300, addition of CCI (copy control information) based on the detected digital watermark, and encryption processing by the encryption processing unit 150 Is executed, the encrypted content obtained as a result is recorded on the recording medium 195, and the recording process is terminated.
[0111]
As described above, the content recording process in the recording / playback apparatus as the information processing apparatus of the present invention is executed by changing the input source of the content. A method for transmitting copy control information (CCI) of content, such as the case of content input from IEEE 1394 using 5CDTCP and satellite / terrestrial digital television broadcasting, is defined, and the information is protected. In this case, the CCI of the recorded content is determined based on the result. On the other hand, in IEEE 1394 input or analog input in which content and CCI are not protected by 5CDTCP, it is necessary to continuously detect the digital watermark of the input content during the recording process in order to determine the CCI of the content. is there. As a result, depending on the determined CCI, processing for stopping recording may be executed. That is, the content is not recorded when the copy control information acquired from the digital watermark detection information is copy prohibited.
[0112]
In the recording / reproducing apparatus of the present invention, copyright information (Copyright Information) is recorded on a recording medium in association with the stored content when recording the content. Copyright information to be stored is acquired from, for example, input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), each recording mode information described later, and content. The strictest strictest copy control information selected from CCI as copy control information (copy control information by title), and the corresponding packet number as information indicating the change point of copy control information in the recorded content and copy control at the change point One or more pieces of information are set as copyright information and stored in the recording medium. Details of these pieces of information and a storage processing example will be described later.
[0113]
The title-specific copy control information will be described. In general, various contents are mixed in the content, and there are a copy-prohibited part, a copy-free part, and a part set to allow one generation of copying. The strictest copy control information selected as the most restrictive from these detected various copy control information is set as the title-specific copy control information and stored in the recording medium in association with the content. In the recording / reproducing apparatus of the present invention, the content stored in the recording medium has a title key as an encryption processing key generated for each title set corresponding to the content associated with the content on the recording medium. Stored and encryption processing using the title key is executed. These processes will be described later.
[0114]
The severely restricted copy control information is, for example, in the order of copy prohibition, one generation copy permitted, and copy free. When the content to be recorded stored in the recording medium in association with one title key includes, for example, two pieces of copy control information that can be copied for one generation and copy free, the copy control information for each title is [1 generation. [Copyable] is set. When copy prohibition is included, [copy prohibit] is set. Only in the case of only copy free, “copy free” is set as the title-specific copy control information.
[0115]
Next, a process of playing back content recorded on the recording medium 195 and outputting it as digital content or analog content will be described with reference to the flow of FIG. Processing at the time of reproduction depends on input source information that is information in copyright information (Copyright Information) stored in a recording medium in association with the reproduction target content, that is, information on which input source is the content. Also, it is changed depending on whether title-specific copy control information is recorded.
[0116]
First, when title-specific copy control information is recorded, a processing mode as a content copy control mode is determined based on the information, and it is determined whether or not the content can be reproduced. When title-specific copy control information is not recorded, reproduction processing is performed while detecting a digital watermark, and whether or not reproduction is allowed is determined according to the result. If playback is possible, output is performed in a form according to the rules determined by each input source depending on the input source. Generally, when content is not copy-free, it is necessary to protect the content at the time of output. In the case of digital output, for example, the CCI is set for the transport stream in accordance with 5CDTDP, and in the case of analog output, for example, a macrovision signal is output while being added to the content. In the case of a video signal, for example, additional information of the CGMS system (hereinafter referred to as CGMS information) and an AGC pulse signal for disabling normal use of the copied video signal by using the difference of the AGC system. (Macrovision method duplication prevention pseudo-synchronization signal) is added and output.
[0117]
The processing flow in FIG. 4A shows a processing procedure for reproducing and outputting the recording data from the recording medium when the data input from the CCI protection input source is stored in the recording medium.
[0118]
First, in step S401, the encrypted content recorded on the recording medium 195 and the copyright information corresponding to the encrypted content are read by the drive 190 or the recording medium I / F 210. Among the copyright information, as described above, the most severe selected from the input source information, the digital watermark generation information of the recording device, each information of the recording mode to be described later, and the CCI as copy control information acquired from the content The title-specific copy control information as the strictest copy control information, the corresponding packet number as information indicating the change point of the copy control information in the recorded content, and at least one information of the copy control information at the change point are stored. Whether or not the content can be reproduced and output is determined based on the information. These processes will be described later. If playback output is possible, the encrypted content is output to the encryption processing means 150 via the bus 110.
[0119]
In the encryption processing unit 150, decryption processing of the encrypted content supplied from the drive 190 or the recording medium I / F 210 is executed in step S 402, and decrypted data is output to the TS processing unit 300 via the bus 110.
[0120]
In step S403, the TS processing unit 300 determines the output timing from the ATS of each transport packet constituting the transport stream, executes control according to the ATS, and performs the input / output I / F 120 via the bus 110. To supply. Further, copy control information (CCI) in the transport stream is detected, and control based on CCI is performed.
[0121]
In step S404, it is determined whether the output form is analog or digital. If digital output, the digital content from the TS processing means 300 is output to the outside via the digital input / output I / F 121, 122. Then, the reproduction process ends. The processing of the TS processing unit 300 and the digital content decryption processing in the encryption processing unit 150 will be described later.
[0122]
When the digital content is output via the IEEE1394 serial bus in step S405, the input / output I / F 120 performs authentication with the counterpart device in accordance with the DTCP standard as described above. After each other, the digital content is encrypted and transmitted.
[0123]
When outputting as analog content, the decrypted digital content obtained by the encryption processing means 150 is supplied to the MPEG codec 130 via the bus 110.
[0124]
In step S 406, the digital content is MPEG-decoded, that is, decompressed by the MPEG codec 130 and supplied to the input / output I / F 140. In step S407, the input / output I / F 140 performs D / A conversion (S425) on the digital content MPEG-decoded by the MPEG codec 130 in the built-in A / D and D / A converter 141 to obtain analog content. In step S408, the input / output I / F 140 outputs the analog content to the outside, and ends the reproduction process.
[0125]
On the other hand, the processing flow of FIG. 4B shows a processing procedure for reproducing and outputting the recording data from the recording medium when the data input from the CCI non-protected input source is stored in the recording medium. In this case, reproduction control based on copy control information acquired by detecting the digital watermark of the content is executed instead of the CCI added to the block data in the transport stream.
[0126]
The processing flow in FIG. 4B is different from the processing shown in FIG. 4A in that there is a digital watermark (WM) processing in step S414 as a step after the TS processing (S413). This digital watermark (WM) process is a process of detecting a digital watermark in the data of the reproduction content, reading copy control information from the digital watermark, and performing reproduction control based on the read digital watermark. For example, when an electronic watermark indicating copy prohibition is detected, control is performed such that reproduction with external output is not executed.
[0127]
In the recording / reproducing apparatus of the present invention, as described above, copyright information (Copyright Information) is stored in the recording medium when recording the content on the recording medium, and at the time of reproduction, the copyright information (Copyright Information) corresponding to the content to be reproduced is stored. ) Is acquired and control is performed according to various information in the copyright information. These processes will be described later.
[0128]
[3. Transport stream (TS) processing]
Next, the data format on the recording medium in the present invention will be described with reference to FIG. The data format described here is, for example, a data format stored in media in a DVR system. Hereinafter, the minimum unit for reading and writing data on the recording medium is called a block. One block has a size of 192 * X (X) bytes (for example, X = 32).
[0129]
In the present invention, an ATS is added to an MPEG2 TS (transport stream) packet (188 bytes) to form 192 bytes, and X is collected to form one block of data. ATS is data indicating the arrival time of 24 to 32 bits, and is an abbreviation for Arrival Time Stamp as described above. The ATS is configured as random data according to the arrival time of each packet. In one block (sector) of the recording medium, X TS (transport stream) packets to which ATS is added are recorded. In the configuration of the present invention, a block key for encrypting data of a block (sector) is generated using the ATS added to the first TS packet of each block constituting the transport stream.
[0130]
By generating a block key for encryption using a random ATS, a unique key different for each block is generated. An encryption process for each block is executed using the generated block unique key. Further, by adopting a configuration in which the block key is generated using ATS, an area on the recording medium for storing the encryption key for each block becomes unnecessary, and the main data area can be used effectively. Furthermore, it is not necessary to access data other than the main data portion during data recording and reproduction, and the processing becomes efficient.
[0131]
Note that the block seed shown in FIG. 5 is additional information including ATS. The block seed is added with not only ATS but also copy control information (CCI). In this case, the block key can be generated using ATS and CCI.
[0132]
Here, copy restriction information (CCI: Copy Control Information) included in the block seed is copy control information (CCI: Copy Control Information) proposed in the 5C DTCP (Digital Transmission Content Protection) system described above, Copy control embedded in content applied in a format in which two types of information according to the capabilities of the device, that is, EMI (Encryption Mode Indicator), or a place where the copy control information is sent in advance are secured. Any information of embedded CCI (Embedded CCI) which is information (CCI) is reflected.
[0133]
In the configuration of the present invention, when data is stored on a recording medium such as a DVD, most of the data of the content is encrypted. However, as shown in the bottom of FIG. Bytes (for example, m = 8 or 16) are recorded without being encrypted as plain text (Unencrypted data), and the remaining data (m + 1 bytes and after) are encrypted. This is because the encryption process is a process in units of 8 bytes, and the encryption data length (Encrypted data) is restricted. If the encryption process can be performed in units of 1 byte instead of in units of 8 bytes, all parts other than the block seed may be encrypted with m = 4.
[0134]
Here, the function of the ATS will be described in detail. The ATS is an arrival time stamp added to store the appearance timing of each transport packet in the input transport stream as described above.
[0135]
That is, for example, when one or several TV programs (contents) are extracted from a transport stream in which a plurality of TV programs (contents) are multiplexed, transport packets constituting the extracted transport stream are: Appear at irregular intervals (see FIG. 7A). The transport stream has an important meaning in the appearance timing of each transport packet, and this timing is a T-STD (Transport stream System) which is a virtual decoder defined in MPEG2 Systems (ISO / IEC 13818-1). It is determined at the time of encoding so as not to break down Target Decoder).
[0136]
When the transport stream is reproduced, the appearance timing is controlled by the ATS added to each transport packet. Therefore, when recording a transport packet on a recording medium, it is necessary to store the input timing of the transport packet. When recording a transport packet on a recording medium such as a DVD, the input timing of each transport packet is set. ATS is added and recorded.
[0137]
FIG. 6 is a block diagram illustrating processing executed in the TS processing unit 300 when a transport stream input via a digital interface is recorded on a storage medium such as a DVD. From the terminal 600, a transport stream is input as digital data such as digital broadcasting. In FIG. 1 or FIG. 2, the transport stream is input from the terminal 600 via the input / output I / F 120 or the input / output I / F 140 and the MPEG codec 130.
[0138]
The transport stream is input to a bitstream parser 602. The bit stream parser 602 detects a PCR (Program Clock Reference) packet from the input transport stream. Here, the PCR packet is a packet in which PCR defined by MPEG2 Systems is encoded. PCR packets are encoded at time intervals within 100 msec. PCR represents the time at which a transport packet arrives at the receiving side with an accuracy of 27 MHz.
[0139]
Then, in the 27 MHz PLL 603, the 27 MHz clock of the recording / reproducing device is locked to the PCR of the transport stream. The time stamp generation circuit 604 generates a time stamp based on the count value of the 27 MHz clock. Then, the block seed addition circuit 605 adds the time stamp when the first byte of the transport packet is input to the smoothing buffer 606 as an ATS and adds it to the transport packet.
[0140]
The transport packet to which the ATS is added passes through the smoothing buffer 606 and is output from the terminal 607 to the encryption processing means 150. After the encryption processing described later is executed, the drive 190 (FIG. 1), the recording medium The data is recorded on a recording medium 195 that is a storage medium via the I / F 210 (FIG. 2).
[0141]
FIG. 7 shows an example of processing when an input transport stream is recorded on a recording medium. FIG. 7A shows the input of transport packets constituting a specific program (content). Here, the horizontal axis is a time axis indicating the time on the stream. In this example, the input of the transport packet appears at irregular timing as shown in FIG.
[0142]
FIG. 7B shows the output of the block seed addition circuit 605. A block seed addition circuit 605 adds a block seed including an ATS indicating the time on the stream of each packet to the transport packet, and outputs a source packet. FIG. 7C shows a source packet recorded on the recording medium. As shown in FIG. 7C, the source packets are recorded on the recording medium with a small interval. In this way, the recording area of the recording medium can be effectively used by recording with a small interval.
[0143]
FIG. 8 is a block diagram showing the processing configuration of the TS processing means 300 when the transport stream recorded on the recording medium 195 is reproduced. From terminal 800, the transport packet with ATS decrypted by the encryption processing means described later is input to block seed separating circuit 801, and the ATS and transport packet are separated. The timing generation circuit 804 calculates a time based on the clock counter value of the 27 MHz clock 805 that the regenerator has.
[0144]
At the start of reproduction, the first ATS is set in the timing generation circuit 804 as an initial value. The comparator 803 compares the ATS and the current time input from the timing generation circuit 804. When the time generated by the timing generation circuit 804 is equal to the ATS, the output control circuit 802 outputs the transport packet to the MPEG codec 130 or the digital input / output I / F 120.
[0145]
FIG. 9 shows a configuration in which the input AV signal is MPEG-encoded by the MPEG codec 130 of the recording / reproducing device 100 and the transport stream is encoded by the TS processing unit 300. Therefore, FIG. 9 is a block diagram showing both processing configurations of the MPEG codec 130 and the TS processing means 300 in FIG. 1 or FIG. A video signal is input from the terminal 901 and input to the MPEG video encoder 902.
[0146]
The MPEG video encoder 902 encodes the input video signal into an MPEG video stream and outputs it to the buffer video stream buffer 903. In addition, the MPEG video encoder 902 outputs access unit information regarding the MPEG video stream to the multiplexing scheduler 908. The access unit of the video stream is a picture, and the access unit information is the picture type, the encoded bit amount, and the decoding time stamp of each picture. Here, the picture type is I / P / B picture information. The decode time stamp is information defined by MPEG2 Systems.
[0147]
An audio signal is input from the terminal 904 and input to the MPEG audio encoder 905. The MPEG audio encoder 905 encodes the input audio signal into an MPEG audio stream and outputs it to the buffer 906. Also, the MPEG audio encoder 905 outputs access unit information about the MPEG audio stream to the multiplexing scheduler 908. The access unit of the audio stream is an audio frame, and the access unit information is an encoded bit amount and a decoding time stamp of each audio frame.
[0148]
The multiplexing scheduler 908 receives video and audio access unit information. The multiplexing scheduler 908 controls a method for encoding the video stream and the audio stream into transport packets based on the access unit information. The multiplexing scheduler 908 internally has a clock for generating a reference time of 27 MHz accuracy, and satisfies the T-STD, which is a virtual decoder model defined by MPEG2, so as to satisfy the packet code of the transport packet. Control information is determined. The packet encoding control information is the type of stream to be packetized and the length of the stream.
[0149]
When the packet encoding control information is a video packet, the switch 976 is on the a side, and the video data of the payload data length indicated by the packet encoding control information is read from the video stream buffer 903, and the transport packet encoder 909 is input.
[0150]
When the packet encoding control information is an audio packet, the switch 976 is on the b side, and the audio data having the payload data length indicated by the audio stream buffer 906 is read and input to the transport packet encoder 909.
[0151]
When the packet encoding control information is a PCR packet, the transport packet encoder 909 takes in the PCR input from the multiplexing scheduler 908 and outputs the PCR packet. When the packet encoding control information indicates that the packet is not encoded, nothing is input to the transport packet encoder 909.
[0152]
The transport packet encoder 909 does not output a transport packet when the packet encoding control information indicates that the packet is not encoded. In other cases, a transport packet is generated and output based on the packet coding control information. Therefore, the transport packet encoder 909 intermittently outputs transport packets. Arrival time stamp calculation means 910 calculates ATS indicating the time at which the first byte of the transport packet arrives at the receiving side, based on the PCR input from multiplexing scheduler 908.
[0153]
Since the PCR input from the multiplexing scheduler 908 indicates the arrival time of the transport packet defined by MPEG2 at the 10th byte reception side, the ATS value is 10 bytes before the PCR time arrives. It becomes time to do.
[0154]
A block seed addition circuit 911 adds ATS to the transport packet output from the transport packet encoder 909. The transport packet with ATS output from the block seed addition circuit 911 is input to the encryption processing means 150 through the smoothing buffer 912, and after the encryption processing described later is executed, the storage packet is stored. It is stored in a recording medium 195 that is a medium.
[0155]
The transport packet with ATS stored in the recording medium 195 is input in a state of being narrowed as shown in FIG. 7C before being encrypted by the encryption processing means 150, and then stored in the recording medium 195. Stored. Even when transport packets are recorded at intervals, by referring to the ATS, the input time of the transport packet to the receiving side can be controlled.
[0156]
By the way, the size of the ATS is not limited to 32 bits, but may be 24 bits to 31 bits. The longer the ATS bit length, the longer the period for which the ATS time counter goes around. For example, when the ATS is a 27-MHz precision binary counter, the time required for the 24-bit ATS to make a round is about 0.6 seconds. This time interval is sufficiently large for a general transport stream. This is because the packet interval of the transport stream is determined to be a maximum of 0.1 seconds according to the MPEG2 standard. However, the ATS may be set to 24 bits or more with a sufficient margin.
[0157]
As described above, when the bit length of the ATS is various, several configurations are possible as the configuration of the block seed that is the additional data of the block data. A configuration example of the block seed is shown in FIG. Example 1 in FIG. 10 is an example using 32 bits of ATS. Example 2 in FIG. 10 is an example in which ATS is 30 bits and copy control information (CCI) is used for 2 bits. The copy control information is information representing the copy control status of the data to which the copy control information is added, and is famous for SCMS: Serial Copy Management System and CGMS: Copy Generation Management System. In these copy control information, the data with the added information is copy-free, which indicates that copying is permitted without restriction, and one-generation copy permission (One Generation Copy Allowed) that allows copying of only one generation. ), And information such as “Copy Prohibited” that does not allow copying.
[0158]
Example 3 shown in FIG. 10 is an example in which ATS is 24 bits, CCI is 2 bits, and other information is 6 bits. As other information, for example, when this data is output in analog, various information such as information indicating on / off of Macrovision, which is a copy control mechanism of analog video data, is used. Is possible.
[0159]
[4. Digital watermark (WM) processing]
Next, copy control processing using digital watermark will be described. A digital watermark (WM: Watermark) embeds a digital watermark pattern in content, detects the presence or absence of a digital watermark based on, for example, a correlation value with the same digital watermark pattern, and acquires bit information in response to the detection. . In accordance with the detected bit information, control information such as copy free, copy 1 generation permitted, copy prohibited, etc. is indicated. The copy control information based on the digital watermark can leave the copy information even in the analog area, and the copy control information can be transmitted even if D / A or A / D conversion is performed.
[0160]
A process for setting copy control information using a digital watermark will be described. First, when content is produced, a primary mark is embedded in the content as copy control information of the original content. This is 2-bit information, for example, 11 (copy prohibited), 10 (1 generation copy allowed), 00 (copy free). When the recording apparatus makes a copy, when recording content to which a primary mark of 10 (1 generation copy is possible) is recorded, it is referred to as a copy mark for 10. A 1-bit value of 1 is added to a value of 101, and the digital watermark is re-embedded and recorded on the recording medium. This process indicates that the content stored in the recording medium is a copy. When the primary mark is 00, there is no need to add a copy mark (Copy Mark). When the primary mark is 11, copying is prohibited and the recording device does not make a copy.
[0161]
Further, the digital watermark (WM) can be used not only for copy restriction as described above but also for reproduction restriction. That is, it is possible to execute control such that if there is a content in which information of 11 indicating copy prohibition is originally embedded as a digital watermark on a user writable disc, the content is not reproduced. In addition, when content having copy information of 10 indicating that 1st generation copying is possible is recorded on a user writable disc, the copy mark (Copy Mark) is used as described above. ) Is added, and the digital watermark with the copy information of 101 is normally embedded. Therefore, when the content having the copy information of 10 indicating the 1st generation copy is on a user writable disc It is also possible to adopt a configuration in which it is restricted so as not to reproduce it.
[0162]
However, various methods for handling copy control information using digital watermarks have been proposed depending on the content mode, and there are many methods even for moving image content. At present, nothing has been widely standardized or de facto standardized. Considering the current industry trend, it is considered that only the primary mark (Primary Mark) is initially standardized or de facto standardized, and then a copy mark (Copy Mark) is also included. That is, from the present time to the future, it is predicted that products corresponding to the digital watermark (Watermak) method will appear on the market as the method is determined.
[0163]
That is, the recording / reproducing apparatus is divided into the following three generations as described above with respect to the correspondence of the digital watermark (WM: Watermark).
First generation: Digital watermark (WM) is not supported. (Neither detection nor addition)
[0164]
Second generation: Only the primary mark is supported. (Although it can be detected but not added) Specific control at the time of data recording in the second generation device is as follows.
When recording: The digital watermark of the recorded content is detected.
11 (copy prohibited) content: not recorded
10 (copy 1 generation allowed) content: record. The digital watermark is not updated.
00 (copy free) content: Recorded. The digital watermark is not updated.
[0165]
Specific control at the time of data reproduction in the second generation device is as follows.
During playback: A digital watermark of content to be played back that is recorded on a user writable disc is detected.
11 (copy prohibited) content: not reproduced.
Content of 10 (one generation of copy is possible): Reproduce.
00 (copy-free) content: Played.
[0166]
Third generation: Corresponds including the copy mark. Specific control at the time of data recording in the third generation device (both detection and addition can be performed) is as follows.
When recording: The digital watermark of the recorded content is detected.
11 (copy prohibited) content: not recorded
10 (copy 1 generation allowed) content: record. Update the digital watermark to 101 (more copy prohibited) (rewrite digital watermark).
00 (copy free) content: Recorded. The digital watermark remains as it is.
101 (more copy prohibited) content: not recorded.
[0167]
Specific control at the time of data reproduction in the third generation device is as follows.
During playback: An electronic watermark of content to be played back that is recorded on a user writable disc is detected.
11 (copy prohibited) content: not reproduced.
Content of 10 (one generation of copy is possible): not reproduced.
00 (copy-free) content: Played.
101 (more copy prohibited) content: Play.
[0168]
The basic recording / reproducing rules of each generation of recording / reproducing apparatuses are as described above. However, when such processing is performed, when content recorded on one generation device is played back on another generation device, accurate processing according to the copy control information recorded as a digital watermark is performed. There are cases where it is not. For example, if a second-generation device tries to play back a medium on which content having a primary mark of 10 (1 generation of copying is possible) is played on a third-generation device, the playback rules of the third-generation device Based on this, the content cannot be reproduced.
[0169]
[5. Copyright information]
The present invention prevents erroneous processing in the copy control processing such as the above problem, and copyright information (Copyright Information) is recorded on the recording medium at the time of content storage processing on the recording medium, and copyrighted at the time of reproduction. The copyright information is referred to, and control is performed based on various types of information stored in the copyright information. Copyright information includes content input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), recording mode information, and copy control acquired from the content. Copy control information by title as the strictest strictest copy control information selected from information CCI, and corresponding packet number as information indicating a change point of copy control information in the recorded content and copy control information at the change point, etc. Among these pieces of information, one or more pieces of information are set as copyright information and stored in a recording medium. Copyright information (Copyright Information) is stored in a recording medium with a MAC (Message Authentication Code) added as a validity check code so as not to be easily tampered with. In the recording / reproducing apparatus as the information processing apparatus of the present invention, when recording the content, the copyright information associated with the content is generated and stored in the recording medium, and when reproducing the content, the copyright information stored corresponding to the content is stored. After the MAC verification, reproduction and output control are performed in accordance with the copyright information that has been confirmed not to be falsified.
[0170]
(1) Digital watermark generation information
Each piece of information that can be included in copyright information will be described. The generation information of the digital watermark is the above-described first generation, second generation, and third generation information, and the digital watermark generation information is stored in the ROM in the recording device that records the content. Digital watermark generation information is acquired from ROM and stored in copyright information.
[0171]
By acquiring the digital watermark generation information in the copyright information when reproducing the content and confirming the generation of the recording device, it is possible to prevent erroneous copy control at the time of data output. Specifically, for example, when a second generation device tries to play back a medium on which content having a primary mark (Primary Mark) of 10 (one generation of copy is possible) is played back on the third generation device, the third generation The device reads the copyright information corresponding to the reproduction content, and confirms that the content is the content recorded in the second generation device based on the digital watermark generation information stored in the copyright information. In the second generation device, since the writing of the digital watermark is not executed, it is confirmed that the primary mark (10) remains as the digital watermark as it is. Therefore, in the reproduction process in the third generation device, the digital watermark control information (10) stored in the content is determined to be a code corresponding to 101 as the control code in the third generation, and can be reproduced. . As described above, by storing the digital watermark generation information of the content recording device as copyright information at the time of recording the content, it is possible to perform a correct process according to the generation of the recording device in the reproduction process.
[0172]
(2) Input source information
Next, input source information stored as copyright information will be described. The input source information indicates the input source of the content to be recorded. For example, it is content from an input source compliant with 5CDTCP described above, satellite distribution content such as BS and CS, or terrestrial digital content. Or input source information such as terrestrial analog content.
[0173]
The input source information includes information indicating whether or not the content input has copy control information via the IEEE 1394 interface, and includes information indicating whether the input is digital data input or analog data input. . These can be identified by the input interface through which data is input. Further, whether the input content has copy control information compliant with 5CDTCP, specifically, has copy control information added to a TS packet as digital data, or has copy control information added as a digital watermark It is preferable to include information that can discriminate the mode of copy control information set in the content, such as information indicating. A configuration in which the copy control information mode is distributed as additional information to the content has been realized or studied for digital data input conforming to 5CDTCP or distributed content such as BS and CS. Detailed information of copy control information can be acquired from the information.
[0174]
The reason for storing the input source information as copyright information will be described. This is because the handling rules of the content may differ depending on the input source, and what source is input from is acquired at the time of the reproduction process, and is used as an output form determination and reproduction restriction information in the reproduction process. For example, in a content protection scheme such as 5CDTCP, the output mode of the stored content is defined for a device that has received content protected by that scheme.
[0175]
FIG. 11 shows an output restriction example corresponding to the input source. For example, when the input source is a data input from a source conforming to 5CDTCP, the reproduction output of the recorded data is an analog output. (MacroVision) signal is added to allow output. In the case of digital output, output is permitted only when the content is protected by the content protection method approved by 5C. In addition, the modes of analog output and digital output are regulated in accordance with data recording input data from BS and CS, terrestrial data, and data from various other input sources, respectively. Note that the example shown in FIG. 11 is shown as one example of regulation, and does not necessarily match the actual regulation content.
[0176]
The output restriction regulations differ depending on the protection method, so if you want to handle them in a unified way, you must match the one with the strongest restrictions. However, since we want to provide users with better image quality and sound quality, if the playback side knows the source of each content recorded on the disc and refers to the output regulations to be followed based on it, it will An arbitrary method can be selected. By including the source information in the copyright information stored in the recording medium corresponding to the content, it is possible to perform reproduction output in accordance with the regulations at the time of reproduction processing. The reproduction output process will be described later.
[0177]
(3) Copy control information by title
Next, the title-specific copy control information will be described. Consider copying content stored on a recording medium from one device to another at high speed. The content is recorded in an encrypted state. Since decryption and re-encryption require processing, we would like to perform high-speed copying while still being encrypted. However, when the content has control information of “copy prohibited”, copying cannot be performed, and only “copy free” content (or part) can be processed. Copy control information (CCI) is written for each block, which is a unit of content recording, but this is protected by a mechanism that, if tampered, the content cannot be correctly decrypted.
[0178]
However, when copying is performed without decrypting the content, there is a risk that correct copy control based on the copy control information will not be executed. That is, for content that contains a block with copy control information of “copy prohibited”, an unauthorized user 1) rewrites the CCI of that block to “copy free”, 2) performs high-speed copying, and 3) By following the procedure of rewriting the copy control information of both the copy source and copy destination blocks to “copy prohibited”, there is a possibility that illegal copy processing of making a copy of “copy prohibited” content may be performed. .
[0179]
For this reason, in order to enable effective copy control even for a copy without decryption processing, the title-specific copy control information is linked to the content and recorded. As will be described later, in the recording / reproducing apparatus of the present invention, one storage processing content for a recording medium is associated with a title key as an encryption processing key. The title-specific copy control information is the most restrictive strictest copy control information selected from the CCI of the block included in one storage processing content for the recording medium. For example, when copy free and 1st generation copy permission are detected as copy control information for stored content, “more copy prohibited” (after copying 1st generation copy permitted) is recorded as copy control information by title Is done. In this way, at least the content whose final copy control information is copy-free can be found to be copy-free for any copy control information contained in it, so it can be sent for high-speed copying without decryption It is possible to reduce the processing.
[0180]
Next, the recording mode included in the copyright information will be described. The recording mode is data that distinguishes whether the content recording is performed in a data analysis recording method (Cognizant Mode) or a data non-analysis recording method (Non-Cognizant Mode).
[0181]
Each content is specified in advance by the content provider under what conditions it can be copied. Therefore, it is necessary to correctly communicate the specified conditions to the other device in the network connection. In the 5C DTCP (Digital Transmission Content Protection) system as a joint proposal of five companies, copy control information (CCI: Copy Control Information) ). As for copy control information (CCI), two types of transmission methods are defined according to the capability of the device.
[0182]
The encryption mode indicator (EMI) is a mechanism for sending copy control information (CCI) using the upper 2 bits of the Sy bit in the packet header, and at the same time the receiving device can easily access it. Since this value acts on the key for encrypting the content, it can be sent safely.
[0183]
The encryption mode of the packet is indicated by EMI, and the content encryption / decryption key generation mode is designated. By placing EMI in the IEEE1394 packet header, the receiving device can easily select the content in any mode without taking out embedded copy control information (Embedded CCI) (described later) embedded in, for example, an MPEG transport stream. Can know if is encrypted.
[0184]
FIG. 12 shows the IEEE 1394 packet format. Various contents such as music data and image data are stored in the data field, and an encryption mode indicator (EMI) as copy control information (CCI) is in the packet header. Set to upper 2 bits of Sy bit.
[0185]
The EMI 2-bit information defines different handling of content depending on the set value. Specifically, the value 00 indicates that neither authentication nor encryption is required, the content can be freely copied (Copy Free), and the value 01 can be used to create a one-generation copy. One Generation), a value of 10 indicates No More Copies where re-copying is prohibited after the aforementioned Copy One Generation is recorded once, and a value of 11 indicates a never-copying content from the time of release. Represents a copy (Never Copy).
[0186]
Update of embedded CCI (Embedded CCI) during recording (ex. Copy One Generation to No More so that bitstream recorders that do not recognize the format of recorded data such as D-VHS and hard disks can correctly handle the copyrighted work. The non-cognizant recording method is a recording method that does not require (to Copies) and only needs to update the EMI.
[0187]
On the other hand, in a format (for example, DV format: DV format) in which a place for sending copy control information is secured in advance, the CCI can be transmitted as a part of the content. In this way, copy control information (CCI) embedded in content as part of the content is referred to as embedded CCI (Embedded CCI). Normally, when content is encrypted and transferred, embedded CCI (Embedded CCI) is also encrypted and transferred in the same manner as the content, and it is difficult to intentionally change the embedded CCI (Embedded CCI).
[0188]
Here, in the case of content having both the above-described EMI 2-bit copy control information and embedded CCI (Embedded CCI), a recording device that performs content recording has both EMI and embedded CCI (Embedded CCI). Update the copy control information. However, in the case of a recording device that does not have an embedded CCI (Embedded CCI) analysis capability, the EMI is updated, but the embedded CCI (Embedded CCI) is not updated.
[0189]
A recording method in which a recording device updates embedded CCI (Embedded CCI) transmitted as a part of content and records the content together with the content at the time of content recording is called a data analysis (Cognizant) recording method. In the data analysis (Cognizant) and non-cognizant recording methods, the data non-analysis (Non-Cognizant) recording method does not require updating embedded CCI (Embedded CCI). Although it is light and easy to implement, the 5C DTCP rule is that the device must be in data analysis recording mode (Cognizant Mode) in order for the device to MPEG decode the content and display the video signal from the analog terminal Therefore, a device having a decoding / display function is required to have a function of executing a data analysis recording method (Cognizant Mode).
[0190]
However, in order to execute the data analysis recording method (Cognizant Mode), it is necessary to know the position and meaning of embedded CCI (Embedded CCI) embedded as a part of the content. For new or updated data formats that have been enacted after being released, it may be very difficult for older devices to perform data analysis and recording (Cognizant Mode) on the new data format. .
[0191]
Therefore, when a certain device that records content performs a specific data format or implements a specific function, a data analysis recording method (Cognizant Mode) is executed, and when content of a different data format is recorded, data non-recording is performed. It is conceivable to execute both recording methods, such as executing an analysis recording method (Non-Cognizant Mode).
[0192]
In addition, there is a device that performs only data non-analysis recording (Non-Cognizant Mode) recording for all contents. On the other hand, there may be a device that executes only content processing having a format that can understand embedded CCI, that is, a device that executes only the data analysis recording method (Cognizant Mode).
[0193]
In this way, there are two copy control information, that is, EMI and embedded CCI (Embedded CCI), and a device that executes content recording and a device that executes a data analysis recording method (Cognizant Mode) and data non-analysis In a situation where devices that perform recording in the recording method (Non-Cognizant Mode) coexist, content recorded in the data analysis recording method (Cognizant Mode) and content recorded in the data non-analysis recording method (Non-Cognizant Mode) Are preferably clearly distinguished.
[0194]
That is, when content is recorded by the data analysis recording method (Cognizant Mode), both copy control information of the embedded CCI (Embedded CCI) is updated, but the data non-analysis recording method (Non-Cognizant Mode) is used. When content recording is executed, only EMI is updated, and embedded CCI (Embedded CCI) is not updated. As a result, there is a mismatch between EMI and embedded CCI (Embedded CCI) on the recording medium, and confusion occurs when both are mixed. Therefore, in order not to cause inconsistency between the two copy control information, the content recorded in the data analysis recording method (Cognizant Mode) is subjected to recording / playback processing in the data analysis recording method (Cognizant Mode), The content recorded in the data non-analysis recording mode (Non-Cognizant Mode) needs to be configured to execute a recording / reproduction process in the data non-analysis recording mode (Non-Cognizant Mode).
[0195]
For this purpose, it is also one idea to make this data analysis recording method (Cognizant Mode) and data non-analysis recording method (Non-Cognizant Mode) completely different, but in this case, one device In order to allow both modes to be selectively executed, it is necessary to equip one device with an execution processing configuration for both modes, which causes a problem of increasing the cost of the device.
[0196]
In the recording / reproducing apparatus of the present invention, content encryption is performed depending on which of these two recording methods, that is, the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode) is applied. By creating and using processing keys as different keys, the two recording methods are clearly distinguished according to the device and recording method, eliminating the situation where both methods are executed in a random manner. In addition, a content processing configuration based on any one unified recording method corresponding to the device and the recording method is realized without increasing the equipment and processing load of the device.
[0197]
Specifically, the encryption and decryption processing key generation key (Cognizant Key) is used as the secret information for data analysis recording (Cognizant Mode) recording (required for playback). Provided only to devices that have the function of recording or playback in the analysis recording method (Cognizant Mode) and stored in the device, while the non-cognizant mode recording secret information (reproduction) Encryption / decryption processing key generation key (Non-Cognizant Key) can be recorded or played back by Non-Cognizant Mode (Non-Cognizant Mode). It was configured to provide only to devices with functions and store them in the devices.
[0198]
By storing the recording mode in the copyright information, for example, data recorded in the data analysis and recording method (Cognizant Mode) can be used for data caused by bugs, or by falsification of data or illegal modification of recording / playback programs. In a device having only a non-analytic recording method (Non-Cognizant Mode) recording / reproducing function, it is possible to prevent erroneous or unauthorized recording / reproducing.
[0199]
(4) Copy control information change point
Next, the corresponding packet number as information indicating the change point of the copy control information in the recorded content stored in the copyright information and the copy control information at the change point will be described. In general, various contents are mixed in the content, and there are a copy-prohibited part, a copy-free part, and a part set to allow one generation of copying. The change point of the detected various copy control information with the changed copy control information is recorded in the copyright information.
[0200]
Specifically, the packet No as the identifier of the TS packet constituting the transport stream can be used as the change point. FIG. 13 shows an example of copy control information change point data stored in the copyright information. In the example shown in FIG. 13, the TS packet number [00] is copy-free (00), and then the TS packet number [30000] is extracted as a change point. At this change point, the copy 1 generation is possible (10). Furthermore, the change point: the content is changed to copy-free (00) in the TS packet [100000], and further changed to the copy 1 generation possible (10) in the change point: TS packet [1234567]. Yes.
[0201]
By storing such a change point of the copy control information in the copyright information, for example, it is possible to efficiently execute a process of extracting and copying (stored in a recording medium) only a copy-free part, particularly a high-speed copy. Effective in processing.
[0202]
As described above, the copyright information (Copyright Information) is acquired from the content input source information, the digital watermark generation information of the recording device (the first, second, and third generations described above), the recording mode information, and the content. Copy control information by title as the strictest strictest copy control information selected from the CCI that is the copy control information to be performed, and the corresponding packet number and change point as information indicating the change point of the copy control information in the recorded content There is copy control information. One or more pieces of information are set as copyright information, and a MAC (Message Authentication Code) is generated, added, and stored in a recording medium. These copyright information storage processing and usage processing will be described in detail again in the description of the content recording / playback processing in the subsequent stage.
[0203]
[6. About tree structure as key distribution configuration]
The recording / reproducing apparatus according to the present invention has a configuration capable of performing content encryption processing and storing the content in a recording medium, and receives a valid license for a key applied directly or indirectly to content encryption processing. A tree structure as a key distribution configuration is used for safe distribution only to the recording / reproducing apparatus. The key distribution configuration will be described below.
[0204]
A configuration in which the recording / reproducing apparatus shown in FIG. 1 or 2 distributes a master key necessary for recording data on a recording medium or reproducing data from the recording medium to each device will be described. Figure 14 is a diagram showing the distribution configuration of the key of the recording and reproducing apparatus in a recording system using the present method. Numbers 0 to 15 shown at the bottom of FIG. 14 are individual recording / reproducing apparatuses. That tree shown in FIG. 14 (tree) each leaf structure (leaf: leaf) corresponds to each of the recording and reproducing apparatus.
[0205]
Each device 0 to 15 itself has a key (node key) assigned to a node from its leaf to the root and a leaf key of each leaf in its initial tree at the time of manufacture (shipment). Store. K0000 to K1111 shown at the bottom of FIG. 14 are leaf keys assigned to the respective devices 0 to 15, respectively. Keys described in the second node (node) from the top KR to KR to K111 from the top KR. Is a node key.
[0206]
In the tree configuration shown in FIG. 14, for example, the device 0 has a leaf key K0000 and node keys: K000, K00, K0, and KR. The device 5 owns K0101, K010, K01, K0, and KR. The device 15 owns K1111, K111, K11, K1, and KR. Note that only 16 devices 0 to 15 are shown in the tree of FIG. 14 and the tree structure is shown as a balanced configuration with a four-stage configuration, but more devices are configured in the tree. In addition, it is possible to have a different number of stages in each part of the tree.
[0207]
Further, each recording / reproducing device included in the tree structure of FIG. 14 includes various types of recording / reproducing devices using various recording media such as DVD, CD, MD, HD, Memory Stick (trademark) and the like. ing. Furthermore, it is assumed that various application services coexist. Such different devices, the key distribution configuration shown in FIG. 14 on the coexistence structure of different applications have been applied.
[0208]
In a system in which these various devices and applications coexist, for example, the portions surrounded by dotted lines in FIG. 14, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for devices included in the group surrounded by the dotted line, the common content is encrypted and sent from the provider, the master key used in common is sent, or the provider is sent from each device. or still processing, such as to output the encrypted payment data of content fee to the settlement institutions is executed. An institution that performs data transmission / reception with each device, such as a content provider or a payment processing institution, sends data collectively as a group of the parts surrounded by the dotted lines in FIG. 14, that is, devices 0, 1, 2, and 3. Execute the process. There are a plurality of such groups in the tree of FIG.
[0209]
Note that the node key and leaf key may be managed by a single key management center, or may be managed for each group by a provider, a settlement institution, or the like that performs various data transmission / reception with respect to each group. These node keys and leaf keys are updated when, for example, a key is leaked, and this updating process is executed by a key management center, a provider, a settlement organization, or the like.
[0210]
In this tree structure, as is apparent from FIG. 14, the three devices 0, 1, 2, 3 included in one group have common keys K00, K0, KR as node keys. By utilizing this node key sharing configuration, it is possible to provide for example a common master key devices 0 only. For example, if the common node key K00 itself is set as the master key, only the devices 0, 1, 2, and 3 can set the common master key without executing new key transmission. Further, if the value Enc (K00, Kmaster) obtained by encrypting the new master key Kmaster with the node key K00 is stored in the recording medium via the network or distributed to the devices 0, 1, 2, 3, the device 0, Only 1, 2 and 3 can use the shared node key K00 possessed by each device to break the encryption Enc (K00, Kmaster) to obtain the master key: Kmaster. Incidentally, Enc (Ka, Kb) indicates that the data encrypted by Ka the Kb.
[0211]
Further, at a certain time t, when it is discovered that the keys possessed by the device 3: K0011, K001, K00, K0, KR are analyzed and exposed by an attacker (hacker), the system (devices 0, 1) , 2 and 3), the device 3 needs to be disconnected from the system. For this purpose, the node keys: K001, K00, K0, KR are updated to new keys K (t) 001, K (t) 00, K (t) 0, K (t) R, respectively, and devices 0, 1, 2 must be notified of the update key. Here, K (t) aaa indicates that the key is a renewal key of Generation: t.
[0212]
The update key distribution process will be described. The key update is performed, for example, by storing a table constituted by block data called an enabling key block (EKB) shown in FIG. 2 is executed.
[0213]
The enabling key block (EKB) shown in FIG. 15A is configured as block data having a data configuration that can be updated only by a device that requires updating of the node key. The example of FIG. 15 is block data formed for the purpose of distributing generation t update node keys in the devices 0, 1, and 2 in the tree structure shown in FIG. As is apparent from FIG. 14, device 0 and device 1 require K (t) 00, K (t) 0, and K (t) R as update node keys, and device 2 uses K (t) as an update node key. ) 001, K (t) 00, K (t) 0, K (t) R are required.
[0214]
As shown in the EKB of FIG. 15A, the EKB includes a plurality of encryption keys. The lowest encryption key is Enc (K0010, K (t) 001). This is an update node key K (t) 001 encrypted with the leaf key K0010 of the device 2, and the device 2 can decrypt this encryption key with the leaf key of itself and obtain K (t) 001. . Also, using K (t) 001 obtained by decryption, the second-stage encryption key Enc (K (t) 001, K (t) 00) from the bottom of FIG. 15A can be decrypted and updated. The node key K (t) 00 can be obtained. Subsequently, the encryption key Enc (K (t) 00, K (t) 0) in the second stage from the top in FIG. 15A is decrypted in order, and the update node key K (t) 0, as shown in FIG. The first-stage encryption key Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. On the other hand, for the devices 0 and 1, the node key K000 is not included in the update target, and K (t) 00, K (t) 0, and K (t) R are required as the update node keys. The devices 0 and 1 decrypt the encryption key Enc (K000, K (t) 00) in the third row from the top of FIG. 15A to obtain K (t) 00. ) Is decrypted from the second encryption key Enc (K (t) 00, K (t) 0) from the top, and the update node key K (t) 0 is the first encryption from the top in FIG. The decryption key Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. In this way, the devices 0, 1, and 2 can obtain the updated key K (t) R. Note that the index in FIG. 15A indicates the absolute addresses of node keys and leaf keys used as decryption keys.
[0215]
When it is not necessary to update the node keys: K0 and KR in the upper level of the tree structure shown in FIG. 14 and only the node key K00 needs to be updated, the enabling key block (EKB: Enabling) of FIG. Key Block) by using the updated node key K (t) 00 can be distributed to devices 0, 1.
[0216]
The EKB shown in FIG. 15B can be used, for example, when distributing a new master key shared in a specific group. As a specific example, it is assumed that a recording medium having devices 0, 1, 2, and 3 in a group indicated by a dotted line in FIG. 14 is used and a new common master key K (t) master is required. At this time, the data Enc (K (t (K)) is obtained by encrypting a new common update master key: K (t) master using K (t) 00 obtained by updating the common node key K00 of the devices 0, 1, 2, and 3. ), K (t) master) is distributed together with the EKB shown in FIG. This distribution enables distribution as data that is not decrypted in other groups of devices such as the device 4.
[0217]
That is, the devices 0, 1, and 2 can obtain the master key K (t) master at time point t by decrypting the ciphertext using K (t) 00 obtained by processing the EKB. .
[0218]
(Distribution of master key using EKB)
In FIG. 16, as an example of processing for obtaining a master key K (t) master at time t, data Enc (K (t (K)) is obtained by encrypting a new common master key K (t) master using K (t) 00. ) 00, K (t) master) and the EKB shown in FIG. 15B via the recording medium.
[0219]
As shown in FIG. 16, the device 0 uses the EKB at the time of generation: t stored in the recording medium and the node key K000 stored in advance by the EKB process similar to the above to perform the node key K (t ) 00 is generated. Further, the update master key K (t) master is decrypted by using the decrypted update node key K (t) 00, and is encrypted and stored with the leaf key K0000 that only oneself has in order to use it later. If the device 0 can safely store the updated master key K (t) master in itself, it is not necessary to encrypt it with the leaf key K0000.
[0220]
The update master key acquisition process will be described with reference to the flowchart of FIG. The recording / reproducing apparatus is given the latest master key: K (c) master at the time of shipment, and is securely stored in its own memory (specifically, for example, encrypted with its own leaf key). Shall.
[0221]
When the recording medium storing the updated master key K (n) master and EKB is set in the recording / reproducing apparatus, first, in step S1401, the recording / reproducing apparatus stores the recording medium from the recording medium into the recording medium. The current master key K (n) master (generation) number: n (this will be referred to as pre-recording recording generation information (Generation # n)) is read out. The recording medium in advance, the time of the master key K (n) master (generation) number: n is stored. Further, the encrypted master key C held by itself is read, and in step S1402, the generation of the encrypted master key: c is compared with the generation: n represented by the pre-record generation information Generation # n. Determine before and after generations.
[0222]
If it is determined in step S1402 that the generation: n represented by the pre-record generation information Generation # n is not later (not new) than the generation: c of the encrypted master key C stored in its own memory, That is, if the generation: c of the encrypted master key C stored in the memory is the same as or later than the generation: n represented by the pre-record generation information Generation # n, the steps S1403 to S1408 are skipped and the master key is skipped. The update process ends. That is, in this case, there is no need to update the master key K (c) master (encrypted master key C) stored in its own memory, so that the update is not performed.
[0223]
On the other hand, if it is determined in step S1402 that the generation: n represented by the pre-record generation information Generation # n is later (newer) than the generation: c of the encrypted master key C stored in the memory, That is, if the generation of the encrypted master key C stored in the memory is a generation before the generation n represented by the pre-recording generation information Generation # n, the process proceeds to step S1403, and the recording / reproducing apparatus Read the enabling key block (EKB).
[0224]
In step S1404, the recording / reproducing apparatus reads the EKB read in step S1403, the leaf key (K0000 in device 0 in FIG. 14) and the node key (K000, K00 in device 0 in FIG. 14) stored in the memory itself. ) Is used to calculate the key K (t) 00 of the node 00 at the time of pre-record generation information Generation # n (t in FIG. 16).
[0225]
In step S1405, it is checked whether K (t) 00 is obtained in step S1404. If not obtained, it indicates that the recording / reproducing apparatus is revoked (excluded) from the group of the tree structure at that time, so that steps S1406 to S1408 are skipped and the master key update process is terminated.
[0226]
If K (t) 00 is obtained, the process advances to step S1406 to use Enc (K (t) 00, K (t) master) from the recording medium, that is, the master key at time t using K (t) 00. Read the encrypted value. In step S1407, the ciphertext is decrypted using K (t) 00 to calculate K (t) master.
[0227]
In step S1408, K (t) master is encrypted and stored in the memory using the leaf key possessed only by itself (K0000 in device 0 in FIG. 14). This completes the master key update process.
[0228]
By the way, although the master key is used in ascending order from the time point (generation) 0, it is desirable that each device in the system is obtained by calculating the old generation master key from the new generation master key. That is, the recording / reproducing apparatus holds a unidirectional function f, and in the unidirectional function f, the master key of the recording / playback apparatus is set to the difference between the generation of the master key and the generation of the necessary master key. Create a master key for the examined generation by applying the corresponding number of times.
[0229]
Specifically, for example, the generation of the master key MK stored in the recording / reproducing apparatus is the generation i + 1, and the generation of the master key MK necessary for reproducing certain data (used during recording) is the generation i-1. In this case, the master key K (i−1) master is generated by calculating f (f (K (i + 1) master)) by using the one-way function f twice in the recording / reproducing apparatus. .
[0230]
When the master key generation stored in the recording / reproducing apparatus is generation i + 1 and the required master key generation is generation i-2, the master key K (i-2) master is a one-way function. with 3 times f, it is generated by calculating f (f (f (K (i + 1) master))).
[0231]
Here, the one-way function, for example, can be used a hash (hash) function. Specifically, for example, MD5 (Message Digest 5), SHA-1 (Secure Hash Algorithm-1), or the like can be employed. A key issuing organization that issues a key can use these one-way functions to generate a generation prior to its own generation of master keys K (0) master, K (1) master, K (2) master,.・ K (N) master is obtained in advance. That is, first, by setting an Nth generation master key K (N) master and applying a one-way function to the master key K (N) master once, Generation master keys K (N-1) master, K (N-2) master,..., K (1) master, K (0) master are sequentially generated. Then, it continues to use in order from small generation (previous) master key K (0) master. It is assumed that the one-way function used to generate the master key of the generation before the own generation is set in all the recording / reproducing apparatuses.
[0232]
As the one-way function, for example, it is also possible to employ a public key encryption technology. In this case, the key issuing organization owns a secret key of the public key cryptosystem, and gives the public key corresponding to the secret key to all the playback devices. Then, the key issuing organization sets the 0th generation master key K (0) master and uses it from the master key K (0) master. In other words, the key issuing organization generates a master key K (i) master of the first generation or later by converting the master key K (i-1) master of the previous generation with a secret key. To use. In this case, the key issuing organization does not need to generate N generation master keys in advance using a one-way function. Further, according to this method, theoretically, it is possible to generate a master key for unlimited generations. If the recording / reproducing apparatus has a master key of a certain generation, the master key of the generation before that generation can be obtained by converting the master key with the public key.
[0233]
[7. Recording and playback of content by encryption using a master key]
Next, content recording / playback processing by encryption processing using a master key will be described. First, a master key determination process executed when the recording / playback apparatus records content on its own recording medium will be described with reference to the flowchart of FIG. The content data is encrypted with a generation master key and distributed from the content provider to each recording / reproducing device via a network or a recording medium.
[0234]
First, in step S1501, the recording and reproducing apparatus, a recording medium, reading the prerecorded generation information Generation # n. Also, the generation c of the encrypted master key C stored in its own memory is acquired, and in step S1502, the generation c of the encrypted master key is compared with the generation n represented by the pre-recorded generation information Generation # n. Then, determine before and after the generation.
[0235]
If it is determined in step S1502 that the generation c of the encrypted master key C stored in the memory is not after the generation n represented by the pre-record generation information Generation # n, that is, the encrypted master key C stored in the memory. If the generation c is a generation older than the generation n indicated by the pre-recording generation information Generation # n, step S1503 is skipped, that is, the processing is terminated without performing the content data recording process.
[0236]
On the other hand, if it is determined in step S1502 that the generation of the encrypted master key C stored in the memory in its own recording / reproducing apparatus is after generation n represented by the pre-recording generation information Generation # n, that is, the memory If the generation of the encrypted master key C stored in is equal to or newer than the generation n indicated by the pre-recording generation information Generation # n, the process advances to step S1503 to perform content data recording processing.
[0237]
In the content data recording process, as described above, a digital watermark detection process and an embedding process according to the corresponding digital watermark processing mode of the recording apparatus itself are executed. According to the first generation, second generation, and third generation described above, if the first generation, digital watermark detection, non-embedding processing is not executed, if the second generation, only detection, If there are three generations, detection and embedding are executed. Furthermore, storing the digital watermark generation information of the recording device in the copyright information generated in correspondence with the content.
[0238]
In parallel with the processing for these digital watermarks, encryption processing for content storage is executed. Details of the content encryption process using the master key will be described below. The master key is a generation-managed key as described above. Here, a description will be given of a process of generating a block key using a generation-managed master key for the data constituted by the transport stream described above, encrypting the content data with the block key, and storing the data in a recording medium. .
[0239]
This will be described with reference to the block diagrams of FIGS. 19, FIG. 20, for explaining the processing in the encryption processing means 150 is a diagram showing the data processing by blocking the. Here, an optical disk is taken as an example of the recording medium. In this embodiment, in order to prevent bit-by-bit copying of data on the recording medium, a disk ID (Disc ID) as identification information unique to the recording medium is made to act on a key for encrypting the data. .
[0240]
The recording / reproducing apparatus 1600 has a master key 1601, a data analysis recording method key (Cognizant Key) 1631 or a data non-analysis recording method key (non-non-analysis recording method) stored in its own memory 180 (see FIGS. 1 and 2). Read out a non-cognizant key 1632.
[0241]
The master key 1601 is a secret key stored in the memory of the recording / reproducing apparatus in accordance with the flow of FIG. 17 described above. Generation management is performed as described above, and a generation number is associated with each. This master key is a key common to a plurality of recording / reproducing apparatuses, for example, a key common to devices belonging to the group of dotted lines shown in FIG. The device ID is an identifier of the recording / reproducing apparatus 1600, and is an identifier such as a manufacturing number stored in the recording / reproducing apparatus in advance. This device ID may be disclosed. A data analysis / recording system key (Cognizant Key) 1631 and a data non-analysis / recording system key (Non-Cognizant Key) 1632 are keys corresponding to each recording mode, and are common to a plurality of recording / reproducing apparatuses. . These are stored in advance in the memory of the recording / reproducing apparatus 1600.
[0242]
The recording / reproducing apparatus 1600 checks whether or not a disc ID (Disc ID) 1603 as identification information is already recorded on a recording medium 1620 that is an optical disc, for example. If recorded, the disk ID (Disc ID) 1603 is read (corresponding to FIG. 19), and if not recorded, the disk ID is randomly determined by the encryption processing means 150 or by a predetermined method such as random number generation. (Disc ID) 1701 is generated and recorded on the disc (corresponding to FIG. 20). Since there is only one disc ID 1603 for the disc, it can be stored in the lead-in area or the like.
[0243]
Next, the recording / reproducing apparatus 1600 uses a master key, a stamper ID 1680 recorded as secret information that can be read from the disc only by a special reading method, and a disc ID 1603 to use a disc unique key (Disc Unique key). Key) is generated 1602.
[0244]
A specific method for generating a disk unique key (Disc Unique Key) using a master key, a stamper ID 1680 as secret information, and a disk ID 1603 will be described with reference to FIG. As shown in FIG. 21, the method of Example 1 using a result obtained by inputting a master key, a stamper ID, and a disc ID into a hash function using a block cipher function. Or, data generated by bit concatenation of a master key, a stamper ID (Stamper ID), and a disc ID (Disc ID) is input to the hash function SHA-1 defined in FIPS 180-1, and its 160 bits The method of Example 2 in which only the necessary data length is used as the disk unique key (Disc Unique Key) can be applied.
[0245]
As described above, the stamper ID (Stamper ID) 1680 is advanced secret information recorded in advance on the disc, and the disc unique key (Disc Unique) using the read and read stamper ID (Stamper ID). Calculation processing such as generation of (Key) is executed inside the cryptographic processing means so as to keep secret. That is, the secret information read from the disk is securely protected in the cryptographic processing means.
[0246]
As described above, in the configuration of the present invention, only a legitimate device is used for content encryption processing under secure protection in an encryption processing unit that executes generation of a highly protected encryption key, for example, mounted in an LSI. of a configuration that executes a key generation process, it is possible to prevent the reproduction of illegal content effectively.
[0247]
Next, the recording / reproducing apparatus 1600 randomly generates a title key (Title Key) 1604, which is a unique key for each recorded content, in the encryption processing unit 150 (see FIGS. 1 and 2) or generates a predetermined random number, for example. The data is generated 1604 by the above method and recorded on the disk 1620.
[0248]
The recording / reproducing apparatus 1600 further acquires the generation number of the master key to be used, that is, the generation number of the master key stored therein [generation number at recording (Generation # n)] 1650 and stores it in the recording medium 1620. Stored as a generation number 1651 at the time of recording.
[0249]
On the disc, there is a data management file in which information about what data constitutes what title is stored. In this file, a title key 1605, a recording mode flag 1635, a generation number of a master key [generation number at recording ( Generation # n)] 1651 can be stored.
[0250]
Note that a pre-recording generation number is stored in the recording medium 1620 in advance, and the content is encrypted and stored using a master key of the same generation as the pre-generation number or newer than the pre-generation number. Only the reproduction is possible. This configuration will be described later in the column of reproduction processing.
[0251]
Next, a disc unique key (Disc Unique Key) and title key (Title Key), a data analysis recording method key (Cognizant Key), or a disc unique key (Disc Unique Key) and title key (Title Key), and data A title unique key (Title Unique Key) is generated from any combination of the non-analysis recording method key (Non-Cognizant Key).
[0252]
In other words, when the recording mode is the data analysis recording method (Cognizant Mode), the title unique from the disc unique key (Disc Unique Key), the title key (Title Key), and the data analysis recording method key (Cognizant Key) When a key (Title Unique Key) is generated and the recording mode is a non-cognizant recording method (Non-Cognizant Mode), a disc unique key (Disc Unique Key), a title key (Title Key), and data non-analysis A title unique key is generated from the recording method key (Non-Cognizant Key).
[0253]
As described above, encryption / decryption processing key generation key (Cognizant Mode key for data analysis recording method (Cognizant Mode) recording) ) Only has equipment that has the function of recording or playing back, while the non-cognizant mode (encryption / decryption key generation key for data non-cognizant mode recording) The recording key (Non-Cognizant Key) is only available on devices that have the function of recording or playing data in the non-cognizant mode (Non-Cognizant Mode). The content recording is executed by selecting only one of the modes, that is, using the data analysis recording method key (Cognizant Key) or the data non-analysis recording method key ( Only one of the non-cognizant keys is used.
[0254]
However, in a device that stores both keys and can execute the recording method in both modes, a process for determining which mode is to be executed is required. FIG. 22 shows the process for determining the mode determination process, that is, the process for determining whether the content recording is executed by the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-Cognizant Mode). I will explain.
[0255]
Basically, it is desirable to perform content recording by a data analysis recording method (Cognizant Mode) as much as possible. This is because, as described above, inconsistency between EMI and embedded CCI (Embedded CCI) does not occur. However, as mentioned above, there is a possibility of data analysis error due to the appearance of a new data format, etc. In such a case, the recording process in the non-cognizant mode is executed. To do.
[0256]
Each step of FIG. 22 will be described. In step S5001, the recording apparatus determines whether the data format can be analyzed. As described above, the embedded CCI (Embedded CCI) is embedded in the content, and if the data format cannot be analyzed, the embedded CCI (Embedded CCI) cannot be read. In this case, a recording process in a data non-analysis recording method (Non-Cognizant Mode) is executed.
[0257]
If the data format can be analyzed, the process advances to step S5002, and the recording apparatus determines whether data (content) decoding processing, embedded CCI (Embedded CCI) reading, and updating processing are possible. Content and embedded CCI (Embedded CCI) are normally encoded (encoded), and decoding (decoding) is required to read embedded CCI (Embedded CCI). For example, in the case of multi-channel simultaneous recording or the like, if the device is not capable of decoding processing because the decoding circuit is used elsewhere, the embedded CCI (Embedded CCI) cannot be read, so the data non-analytic recording method ( Execute recording processing in Non-Cognizant Mode).
[0258]
If it is determined in step S5002 that the data (content) decoding process, the embedded CCI (Embedded CCI) reading, and the updating process are possible, in step S5003, during the user input to the recording apparatus, in the data non-analysis mode. It is determined whether or not there is a recording process execution designation input. This process is a step that is executed only in a device that allows mode selection by the user's specification, and is not executed in a normal device, that is, a device that does not allow mode specification by the user. When a recording process is designated in the data non-analysis recording method (Non-Cognizant Mode) by user input, a recording process in the data non-analysis recording method (Non-Cognizant Mode) is executed.
[0259]
Next, in step S5004, it is determined whether or not execution designation of recording processing in the data non-analysis mode is included in the content packet (ex. Received data). When the execution specification of the recording process in the data non-analysis mode is included in the data, the recording process in the data non-analysis recording method (Non-Cognizant Mode) is executed. If there is no designation, recording processing in the data analysis recording method (Cognizant Mode) is executed.
[0260]
In a device that can selectively execute both recording processing in the data analysis recording method (Cognizant Mode) and recording processing in the data non-analysis recording method (Non-Cognizant Mode), the above-described mode determination process processing It is determined in which mode recording is to be executed. However, as can be understood from the processing flow of FIG. 21, when recording in the data analysis recording method (Cognizant Mode) is possible, processing in the data analysis recording method (Cognizant Mode) is basically executed. It will be.
[0261]
As described above, when the recording mode is the data analysis recording method (Cognizant Mode), the title is determined from the disc unique key (Disc Unique Key) and title key (Title Key), and the data analysis recording method key (Cognizant Key). When a unique key (Title Unique Key) is generated and the recording mode is set to non-cognizant recording mode (Non-Cognizant Mode), the disc unique key (Disc Unique Key), title key (Title Key), and data non-analysis A title unique key is generated from the recording method key (Non-Cognizant Key).
[0262]
A specific method for generating a title unique key is shown in FIG. As shown in FIG. 23, a hash function using a block cipher function includes a title key (Title Key), a disc unique key (Disc Unique Key), and a data analysis recording method key (Cognizant Key) (data analysis recording method (Cognizant In the case of Mode), or the method of Example 1 using the result obtained by inputting the data non-analysis recording method key (Non-Cognizant Key) (in the case of data non-analysis recording method (Non-Cognizant Mode)) Or the hash function SHA-1 defined in FIPS 180-1 with a master key, a disc ID (Disc ID), and a data analysis recording method key (Cognizant Key) (in the case of a data analysis recording method (Cognizant Mode)) ) Or data non-analysis recording method key (Non-Cognizant Key) (in case of data non-analysis recording method (Non-Cognizant Mode)) The main data length only can be applied the method of Example 2 to be used as the title unique key (Title Unique Key).
[0263]
In the above description, a disc unique key is generated from a master key, a stamper ID and a disc ID, and a title key and data are generated. Title unique key is generated from analysis key (Cognizant Key) or data non-analysis key (Non-Cognizant Key). Disc unique key (Disc Unique Key) From the master key, disc ID, title key, data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Non-Cognizant Key) The title unique key (Title Unique Key) may be generated directly, and without using the title key (Title Key), the master key (Master Key), disc ID (Disc ID), Data analysis recording keys (indicates cognizant Key Canada) or data nonparsed title unique key from a recording system (Non-Cognizant Key) (Title Unique Key) may generate considerable key.
[0264]
For example, when one of the transmission formats defined in the 5CDTCP is used, data may be transmitted in MPEG2 TS packets. For example, when a set top box (STB) that has received a satellite broadcast transmits this broadcast to a recorder using 5CDTCP, the STB transmits an MPEG2 TS packet transmitted on the satellite broadcast channel on the IEEE 1394. Transmission is desirable because there is no need for data conversion.
[0265]
The recording / reproducing apparatus 1600 receives the content data to be recorded in the form of this TS packet, and the above-described TS processing means 300 adds ATS which is time information when each TS packet is received. As described above, the block seed added to the block data may be composed of a combination of ATS, copy control information, and other information.
[0266]
A block data of one block is formed by arranging X (for example, X = 32) TS packets to which ATS is added (see the upper diagram of FIG. 5), and as shown in the lower part of FIGS. The first to fourth bytes of the block data input as data are separated (selector 1608) and output as a block seed including 32-bit ATS (Block Seed) and the title unique key (Title Unique) generated previously. From the key, a block key (Block Key) that is a key for encrypting the data of the block is generated 1607.
[0267]
An example of a method for generating a block key is shown in FIG. FIG. 24 shows two examples in which a 64-bit block key (Block Key) is generated from a 32-bit block seed (Block Seed) and a 64-bit title unique key (Title Unique Key). Yes.
[0268]
In Example 1 shown in the upper part, a cryptographic function having a key length of 64 bits and an input / output of 64 bits is used. The title unique key (Title Unique Key) is used as the key for this cryptographic function, and the result of encryption by inputting the concatenation of the block seed (Block Seed) and 32-bit constant (constant) is used as the block key (Block Key). Yes.
[0269]
Example 2 is an example using the hash function SHA-1 of FIPS 180-1. A value obtained by concatenating a title unique key (Title Unique Key) and a block seed (Block Seed) is input to SHA-1, and the 160-bit output is reduced to 64 bits, for example, using only the lower 64 bits. Is a block key.
[0270]
In the above description, an example of generating a disc unique key, a title unique key, and a block key has been described. For example, a disc unique key and a title are generated. Master key, stamper ID, disc ID, title key, and block seed (Block) without generating unique key (Title Unique Key) Seed) and data analysis recording method key (Cognizant Key) (in case of Cognizant Mode) or data non-analysis recording method key (in case of non-cognizant mode) It may be used to generate a block key.
[0271]
When the block key is generated, the block data is encrypted using the generated block key. As shown in the lower part of FIG. 19 and FIG. 20, the first 1 to m bytes (for example, m = 8) of the block data including the block seed (Block Seed) are separated (selector 1608) and are not to be encrypted. Encrypt 1609 from the (m + 1) th byte to the final data. The m bytes that are not encrypted include the first to fourth bytes as a block seed. The block data after the (m + 1) th byte separated by the selector 1608 is encrypted 1609 according to an encryption algorithm set in advance in the encryption processing means 150. As an encryption algorithm, for example, DES (Data Encryption Standard) defined by FIPS 46-2 can be used.
[0272]
Further, as described above, the block seed can include copy restriction information (CCI: Copy Control Information), and when the recording process in the data analysis recording method (Cognizant Mode) is executed, Copy control information corresponding to embedded CCI (Embedded CCI), which is copy control information (CCI) embedded in the content data, is recorded, and recording processing is performed in a non-cognizant data recording method (Non-Cognizant Mode) In this case, copy control information reflecting EMI (Encyrption Mode Indicator) on the packet header described in FIG. 20 is recorded.
[0273]
That is, in the case of information recording processing by the data analysis recording method (Cognizant Mode), recording in which a block seed including copy control information based on the embedded copy control information (CCI) in the data part is added to block data composed of one or more packets In the case of information recording processing by performing data generation processing and data non-analysis recording method (Non-Cognizant Mode), it includes copy control information based on encryption mode indicator (EMI) as copy control information included in the packet A recording information generation process is executed in which a block seed is added to block data composed of one or more packets.
[0274]
Here, when the block length (input / output data size) of the encryption algorithm to be used is 8 bytes as in DES, X is set to, for example, 32, and m is set to a multiple of 8, for example, so that the m + 1 byte without any fraction The entire subsequent block data can be encrypted.
[0275]
That is, when the number of TS packets stored in one block is X, the input / output data size of the encryption algorithm is L bytes, and n is an arbitrary natural number, X, X, so that 192 * X = m + n * L holds. By determining m and L, fraction processing becomes unnecessary.
[0276]
The encrypted block data after the (m + 1) th byte are combined by the selector 1610 together with the 1st to m-th byte data not subjected to encryption processing, and stored in the recording medium 1620 as the encrypted content 1612.
[0277]
Furthermore, in the recording / reproducing apparatus of the present invention, copyright information (Copyright Information) corresponding to the content related to the recording process is generated, and further, a MAC (Message Authentication Code) as a tamper check value is generated 1651, The copyright information & MAC 1652 is recorded on the disk 1620.
[0278]
As described above, copyright information (Copyright Information) is acquired from, for example, input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), information on recording modes, and content. Copy control information by title, which is the strictest strictest copy control information selected from the CCI as copy control information, and the corresponding packet number as information indicating the change point of the copy control information in the recorded content and the copy at the change point Control information, etc. One or more pieces of information are set as copyright information and stored in a recording medium.
[0279]
Various copyright information generation processing examples will be described with reference to FIGS. 25, 26, and 27. FIG. FIG. 25 is an example of storing input source information, recording device digital watermark generation information, and recording mode as copyright information. The recording mode indicates whether the information recording mode to be executed is a data analysis recording mode (Cognizant Mode) or a data non-analysis recording mode (Non-Cognizant Mode).
[0280]
In step S5101, the input source is determined, and 8-bit input source information is generated and stored. Input source information is input source information such as whether the content is from an input source compliant with 5CDTCP, satellite distribution content such as BS, CS, terrestrial digital content, or terrestrial analog content. It is. A configuration example of input source information is shown below.
[0281]
Input source:
0x00: IEEE1394 with 5C
0x01: IEEE1394 without 5C
0x02: USB with 5C
0x03: USB without 5C
0x04: Built-in BS Tuner
0x05: Built-in CS Tuner
0x06: Built-in terrestrial tuner
0x07: Analog
0x08-ff: Reserve
[0282]
In step S5102, the digital watermark generation information (8 bits) of the recording device stored in the ROM of the own apparatus is acquired. As described above, the digital watermark generation information of the recording device indicates the first to third generation devices classified according to the processing mode of the digital watermark, and indicates information of the own device that performs content recording. A configuration example of digital watermark generation information is shown below.
[0283]
Digital watermark generation information for recording equipment:
0x00: 1st generation
0x01: Second generation
0x02: 3rd generation
0x03-ff: Reserve
[0284]
In step S5103, the content recording mode is acquired. The recording mode is 1-bit information indicating whether the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-cognizant). An example of the information structure of the recording mode is shown below.
[0285]
Recording mode:
0: Data analysis recording method (Cognizant Mode)
1: Data non-analysis recording method (Non-cognizant)
[0286]
In step S5104, 47 bits of reserve data “0” is stored as the remaining bits in order to make the copyright information have a 64-bit configuration. With this process, 64-bit copyright information is generated.
[0287]
In FIG. 26, the strictest strictest copy control information is selected from the CCI acquired from each block data in the content to be recorded as the copyright information, and this is stored as copy control information for each title. This is an example of storing. The recording mode indicates whether the information recording mode to be executed is a data analysis recording mode (Cognizant Mode) or a data non-analysis recording mode (Non-Cognizant Mode).
[0288]
In step S5201 of FIG. 26, the copy control information (CCI) given to each block data is verified during the recording operation, and the strictest strictest copy control information is selected. Strict copy control information is in the order of copy prohibition, one generation copy permit, copy prohibition further, and copy free. The selected copy control information is set as 8-bit title-specific copy control information. A configuration example of title-specific copy control information is shown below.
[0289]
Copy control information by title:
0x00: Copy free
0x01: No more copies
0x02: 1 generation copy allowed
0x03: Copy prohibited
0x04-ff: Reserve
[0290]
In step S5202, the content recording mode is acquired. The recording mode is information indicating whether the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-cognizant).
[0291]
In step S5203, 55 bits of reserve data “0” is stored as the remaining bits in order to make the copyright information have a 64-bit configuration. With this process, 64-bit copyright information is generated.
[0292]
FIG. 27 is an example of storing change point information of the recording mode and copy control information as copyright information.
[0293]
In step S5301, the content recording mode is acquired. The recording mode is information indicating whether the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-cognizant).
[0294]
Next, in step S5302, a change point of CCI acquired from each block data in the recording target content is acquired, and a packet No. indicating the position information of the change point is acquired. And obtain copy control information data at the change point. This is, for example, data described above with reference to FIG. 13, and is data in which the bucket number indicating the change point is 30 bits and the corresponding copy control information is 2 bits.
[0295]
In step S5303, “0” is stored in the adjustment bit as padding processing of the remaining bits in order to make the copyright information have a 64-bit or multiple of 64-bit configuration. By this process, copyright information of multiples of 64 bits is generated.
[0296]
As described above, the data structure stored as the copyright information can have various modes. Although not described in the above-described example, as input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), recording mode information, and copy control information acquired from the content The title-specific copy control information, which is the strictest strictest copy control information selected from the CCI, and the corresponding packet number as information indicating the change point of the copy control information in the recorded content and the copy control information at the change point are all written. It may be stored as right information.
[0297]
A MAC as falsification verification value data is generated for the various copyright information described above, and the copyright information is stored in the recording medium together with the MAC. An example of the MAC generation process will be described with reference to FIG. As shown in FIG. 28, the method of Example 1 in which the result calculated by inputting the disc unique key and the title key and the copyright information described above into the hash function using the 64-bit block cryptographic function is MAc, or FIPS 180 The data generated by bit concatenation of the disc unique key, title key, and copyright information is input to the hash function SHA-1 defined in -1, and only the necessary data length is written from the 160-bit output. The method of Example 2 used as the right information MAC value is applicable.
[0298]
Through the above processing, the content is encrypted in block units with a generation-managed master key, a block key generated based on a block seed including ATS, etc., and stored in a recording medium. Corresponding copyright information is stored together with the MAC for falsification check.
[0299]
As described above, in this configuration, since the content data is encrypted by the generation-managed master key and stored in the recording medium, the reproduction processing of the recording medium in another recording / reproducing device is at least the same generation or A condition that the recording / reproducing device having a newer generation than the generation of the master key used when data is recorded is a condition that enables decoding, that is, reproduction.
[0300]
Furthermore, the copyright information is stored in the recording medium corresponding to the content, and it becomes possible to acquire the copyright information without performing decryption of the encrypted content stored in the recording medium at the time of playback and output. Output control is executed correctly. Even when the recording medium is set to another playback device and played back, the copy control information set in the content recording device can be correctly set by referring to the source information or digital watermark generation information in the copyright information. Since it can be determined, correct regeneration control is executed. Details of the content reproduction process will be described later.
[0301]
Next, according to the flowchart shown in FIG. 29, the flow of the entire processing of the ATS and CCI addition processing in the TS processing means 300 and the encryption processing in the encryption processing means 150, which are executed along with the data recording processing, will be described together. Note that the processing in the digital watermark detection / embedding processing means 185 is performed in parallel with the processing flow shown in FIG. 29 in accordance with the digital watermark generation of the recording device. That is, if the device is the first generation, neither digital watermark detection nor embedding is executed. If the device is the second generation, only detection is executed. If the device is the third generation, both detection and embedding processing are executed. Shall be. The processing flow of FIG. 29 is a flow for explaining the ATS and CCI addition processing in the TS processing means 300 and the encryption processing in the encryption processing means 150, which are executed in parallel with the digital watermark processing.
[0302]
In S1801 in FIG. 29, the recording / reproducing apparatus stores the master key stored in its own memory 180 and a data analysis / recording method key (in the case of a data analysis / recording method (Cognizant Mode)) or a data non-analysis recording method. The key (Non-Cognizant Key) (in case of non-cognizant mode) is read. Also, a stamper ID is read from the disc.
[0303]
In S1802, it is checked whether or not a disc ID (Disc ID) as identification information has already been recorded on the recording medium. If it has been recorded, this disk ID is read in S1803. If it has not been recorded, a disk ID is generated randomly or by a predetermined method and recorded on the disk in S1804. In step S1805, a disc unique key is generated using the master key, stamper ID, and disc ID. As described above with reference to FIG. 21, for example, a method using the hash function SHA-1 defined by FIPS 180-1 or a method using a hash function based on a block cipher is applied to the disk unique key. Ask for it.
[0304]
In step S1806, a title key (Title Key) is generated as a unique key for each recording, and is recorded on the disc together with the generation number of the master key.
[0305]
In step S1807, the disc unique key and title key, and a data analysis recording system key (Cognizant Key) (in the case of a data analysis recording system (Cognizant Mode)) or a data non-analysis recording system key (Non-Cognizant Key). ) (In the case of non-cognizant mode), a title specific key is generated.
[0306]
A detailed flow of generating the title unique key is shown in FIG. In step S2001, the encryption processing unit 150 branches depending on the recording mode. This branch is determined based on the program of the recording / reproducing device or instruction data input by the user using the recording / reproducing device.
[0307]
If the recording mode is data analysis recording method (Cognizant Mode) in S2001, that is, Cognizant recording, the process proceeds to step S2002, and a disc unique key (Disc Unique Key), a title key (Title Key), and a data analysis recording method key. A title unique key is generated from (Cognizant Key).
[0308]
If the recording mode is non-cognizant recording mode in S2001, that is, non-cognizant recording, the process proceeds to step S2003, the disc unique key (Disc Unique Key), title key (Title Key), and data non- A title unique key (Title Unique Key) is generated from the analysis recording method key (Non-Cognizant Key). For key generation, a method using SHA-1 or a hash function based on a block cipher is used.
[0309]
In S1808, the recording / reproducing apparatus receives the encrypted data of the content data to be recorded in the form of a TS packet. In S1809, the TS processing unit 300 adds ATS, which is time information when each TS packet is received. Alternatively, a value obtained by combining the copy control information CCI and ATS and other information is added. In step S1810, TS packets to which ATS is added are sequentially received, and it is determined whether, for example, X = 32 forming one block has been reached or identification data indicating the end of the packet has been received. If any of the conditions is satisfied, the process proceeds to step S1811, where X packets or packets up to the end of the packet are arranged to form one block of block data.
[0310]
Next, in step S1812, the encryption processing unit 150 uses the first 32 bits of the block data (block seed including ATS) and the title unique key generated in step S1807 to generate a block that is a key for encrypting the block data. Generate a key.
[0311]
In S1813, the block data formed in S1811 is encrypted using the block key. As described above, the object of encryption is from the (m + 1) th byte of the block data to the final data. As the encryption algorithm, for example, DES (Data Encryption Standard) defined by FIPS 46-2 is applied.
[0312]
In S1814, the encrypted block data is recorded on the recording medium. In step S1815, it is determined whether all data has been recorded. If all the data has been recorded, the recording process is terminated. If all the data has not been recorded, the process returns to S1808 to execute the remaining data.
[0313]
Furthermore, in steps S1816 and S1817, copyright information (Copyright Information) corresponding to the content related to the recording process is generated, and further, a MAC (Message Authentication Code) as a tamper check value is generated, and the copyright is recorded on the disc. Record right information & MAC. As described above, copyright information (Copyright Information) is acquired from, for example, input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), information on recording modes, and content. Copy control information by title, which is the strictest strictest copy control information selected from the CCI as copy control information, and the corresponding packet number as information indicating the change point of the copy control information in the recorded content and the copy at the change point Control information or the like, and one or more pieces of information are set as copyright information and stored in a recording medium. Examples of copyright information generation processing are as described above with reference to FIGS. 25, 26, and 27. The MAC generation processing is executed according to the processing described with reference to FIG.
[0314]
According to the above processing, copyright information is stored in the recording medium corresponding to the content, and it is possible to acquire the copyright information without decrypting the encrypted content stored in the recording medium at the time of reproduction and output. Playback control and output control are executed correctly. Even when the recording medium is set to another playback device and played back, the copy control information set in the content recording device by referring to the source information stored in the copyright information or the digital watermark generation information Therefore, the correct reproduction control is executed.
[0315]
Next, processing for decrypting and reproducing the encrypted content recorded on the recording medium as described above will be described with reference to the processing block diagram of FIG. 31 and the flow of FIG.
[0316]
With reference to the flowchart shown in FIG. 32, the flow of processing for decoding processing and reproduction processing will be described. In S2401 of FIG. 32, the recording / reproducing apparatus 2300 (see FIG. 31) reads the disc ID 2302, the pre-recording recording generation number, and the stamper ID 2380 from the disc 2320, and the master key 2301 from its own memory. Then, the data analysis recording method key (Cognizant Key) 2331 and / or the data non-analysis recording method key (Non-Cognizant Key) 2332 are read out. As is clear from the description of the previous recording process, the disc ID is recorded on the disc in advance, or otherwise generated by the recording / reproducing device and recorded on the disc.
[0317]
The pre-recording generation number 2360 is disc-specific generation information stored in advance on a disc that is a recording medium. The pre-recording generation number is compared with the generation number of the master key at the time of data recording, that is, the generation number 2350 at the time of recording, to control the propriety of reproduction processing. The master key 2301 is a secret key that is stored in the memory of the recording / reproducing apparatus according to the flow of FIG. The key for data analysis recording method (Cognizant Key) and the key for data non-analysis recording method (Non-Cognizant Key) are common to the system corresponding to data analysis (Cognizant) recording mode and data non-analysis (Non-Cognizant) recording mode Secret key.
[0318]
Next, in S2402, the recording / reproducing apparatus 2300 records the title key of the data to be read from the disc, the copyright information with the MAC added as tampering check data, and the generation number of the master key used when the data is recorded. (Generation #), that is, the generation number 2350 at the time of recording is read. Copyright information includes content input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), recording mode information, and copy control acquired from the content. Copy control information by title as the strictest strictest copy control information selected from CCI as information, and corresponding packet number as information indicating a change point of copy control information in the recorded content and copy control information at the change point 1 or more information is included. Also, copyright information (Copyright Information) is stored in a recording medium with a MAC (Message Authentication Code) added as a validity check code so as not to be tampered with easily.
[0319]
In step S2403, a disk unique key (Disc Unique Key) is generated 2302 using a disk ID (Disc ID), a master key (Master Key), and a stamper ID (Stamper ID). This key generation method is as described above with reference to FIG. 21. For example, bit combination of a master key and a disc ID (Disc ID) is added to the hash function SHA-1 defined in FIPS 180-1. Input the data generated by, and use only the necessary data length from the 160-bit output as the Disc Unique Key, or the master key for the hash function using the block cipher function And a result obtained by inputting a disc ID (Disc ID). The master key used here is the master key of the generation (time point) indicated by the generation number at the time of recording of the data read from the recording medium in step S2402 of FIG. If the recording / reproducing apparatus holds a master key of a newer generation than this, a disc unique key may be generated using the master key.
[0320]
Next, in step S2404, the copyright information MAC is calculated. The MAC calculation is executed by the process described above with reference to FIG. 28. As shown in FIG. 28, the disk unique key, title key, and copyright information are input to the hash function using the 64-bit block cryptographic function. Data generated by bit concatenation of the disc unique key, title key, and copyright information is input to the method of Example 1 using the obtained result or the hash function SHA-1 defined in FIPS 180-1. The method of Example 2 in which only the necessary data length is used as the copyright information MAC value from the 160-bit output can be applied.
[0321]
If it is determined that the MAC value stored in the recording medium together with the copyright information is equal to the newly generated MAC value based on the read copyright information, it is determined that the copyright information has not been falsified.
[0322]
In step S2405, the reproducibility determination is executed based on the determination result including the MAC determination. A detailed flow of the determination process is shown in FIG.
[0323]
In step S2501 of FIG. 33, the recording / reproducing apparatus determines whether the pre-generation number read in step S2401 and the new generation number of the recording generation number read in step S2402. When it is determined that the generation indicated by the recording generation number is not after the generation indicated by the pre-recording generation information, that is, when the generation indicated by the data recording generation information is older than the generation indicated by the pre-recording generation information. Therefore, it is determined that the reproduction is impossible, and the process from step S2406 in FIG. 32 is skipped, and the process is terminated without performing the reproduction process. Therefore, when the content recorded on the recording medium is encrypted based on a master key of a generation older than the generation represented by the pre-recording generation information, the reproduction is not permitted and the reproduction is performed. Absent.
[0324]
In other words, this process is an unauthorized recording device in which fraud is detected and the latest generation master key is no longer given, and data is encrypted and recorded on the recording medium based on the old generation master key. In this process, the recording medium on which data is recorded by such an unauthorized device is determined not to be reproduced. Thereby, use of an unauthorized recording device can be eliminated.
[0325]
On the other hand, if it is determined in step S2501 in FIG. 33 that the generation indicated by the recording generation number is after the generation indicated by the pre-recording generation number, that is, the generation indicated by the recording generation information has the pre-recording generation number. When the generation n is the same as or newer than the generation n to be represented, and the content recorded on the recording medium is encrypted based on the master key of the generation after the generation represented by the pre-recording generation information In step S2502, the recording / reproducing apparatus acquires the generation information of the encrypted master key C stored in its own memory, and compares the generation of the encrypted master key with the generation represented by the generation information at the time of encryption. And determine before and after the generation.
[0326]
If it is determined in step S2502 that the generation of the master key C stored in the memory is not after the generation indicated by the recording time generation information, that is, the generation of the master key C stored in the memory indicates that the recording generation information is If the generation is older than the indicated generation, it is determined that reproduction is not possible, and step S2406 and subsequent steps in FIG. 32 are skipped, and the process ends without performing the reproduction process.
[0327]
On the other hand, if it is determined in step S2502 that the generation of the encrypted master key C stored in the memory is after the generation indicated by the recording generation information, that is, the generation of the master key C stored in the memory is If the generation information is the same as or newer than the generation information at the time of recording, the process proceeds to step S2503, and the key corresponding to the mode at the time of recording, that is, the key for data analysis recording method (Cognizant Key) or data non-analysis recording method It is determined whether or not the playback device itself owns the key (Non-Cognizant Key).
[0328]
In step S2503, if the playback device itself owns a data analysis recording method key (Cognizant Key) or a data non-analysis recording method key (Non-Cognizant Key), which is a key corresponding to the recording mode, It is determined that playback is possible. If the playback device itself does not own the key corresponding to the recording mode (data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Non-Cognizant Key)) judge.
[0329]
In step S2503. If it is determined that the playback device owns the key corresponding to the recording mode (data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Non-Cognizant Key)) In step S2504, it is determined whether or not the MAC calculated in step S2404 in FIG. 32 is correct, that is, whether or not the MAC stored in the recording medium is the same as the calculated value. If they are equal, the process proceeds to step S2505. If they do not match, it is determined that the copyright information has been tampered with, and the process cannot be reproduced.
[0330]
In step S2505, copyright information read from the recording medium is examined, and it is determined whether reproduction is possible based on the copyright information.
[0331]
As described above, copyright information has various forms of information storage, and the reproducibility determination process varies depending on the information form. FIG. 34 is a processing flow for determining whether or not playback is possible based on input source information in copyright information, and FIG. 35 is a processing flow for determining whether playback is possible or not based on digital watermark generation information in copyright information. 36 shows a processing flow in the case of determining whether or not reproduction is possible based on the title-specific copy control information in the copyright information. The reproduction permission / inhibition based on the copyright information is executed by selecting one or more of the flows of FIGS. 34, 35 and 36 according to the information included in the copyright information.
[0332]
First, the flow of FIG. 34 will be described. FIG. 34 shows a case where it is determined whether or not playback is possible based on input source information. First, in step S5501, it is determined whether or not an output form has been designated by the user. The output form is, for example, an output via IEEE1394 I / F as a digital output, such as an output conforming to 5CDTCP, a digital output via USB I / F, or an analog output via analog I / F.
[0333]
If the user designates the output form, the process advances to step S5502, and the input source information in the copyright information corresponding to the content to be reproduced from the recording medium is referred to and stored in the memory in the recording / reproducing apparatus in advance. Whether output is possible or not is determined based on the correspondence with the output restriction information. The output restriction information stored in the memory in the recording / reproducing apparatus is the same as the output restriction information related to the input source described above with reference to FIG.
[0334]
For example, if the output specified by the user is an output conforming to 5CDTCP and the input source information stored in the copyright information of the content to be played (output) is 5CDTCP data, the uppermost line shown in the table of FIG. The output is permitted. For example, when the output specified by the user is digital output and the input source information stored in the copyright information of the reproduction (output) content is BS, the output is not permitted by the rule shown in FIG. So no playback is done. In step S5503, it is determined whether or not output is possible based on the input source stored in the copyright information.
[0335]
On the other hand, if it is determined in step S5501 that the user has not designated the output form, in steps S5504 and S5505, the presence / absence of an outputable form based on the input source information is stored in the memory in the recording / playback apparatus. The determination is made based on the output restriction information (corresponding to the information shown in FIG. 11). If there is a form that can be output, it is determined Yes in step S5505, and playback is possible. If there is no form that can be output, it is determined that playback is not possible.
[0336]
Next, the flow of FIG. 35 will be described. FIG. 35 shows a case where it is determined whether or not playback is possible based on digital watermark generation information. The digital watermark generation information is the digital watermark generation (first, second, and third generation) of the recording device that records the content to be played back, and is stored in the copyright information corresponding to the content at the time of recording the content. It is.
[0337]
This determination is effective in an apparatus for detecting a digital watermark from content, and is executed only in the so-called second and third generation recording / reproducing apparatuses described above as the digital watermark generation. When the digital watermark is detected and embedded in the decrypted content instead of the encrypted content, the determination processing shown in FIG. 35 is executed in a step after the block data decrypting processing in step S2409 in the processing flow in FIG. Will be. When the digital watermark is embedded in the encryption processing data, it is executed in the reproducibility determination step of S2405 in FIG.
[0338]
The flow of FIG. 35 will be described. First, in step S5601, it is determined whether the detected electronic watermark information indicates copy prohibition, one generation copy is permitted, or other (copy free or no more copy prohibition). When copy prohibition is indicated, reproduction output is prohibited. When copy free or copy prohibition is indicated, it is determined that reproduction is possible. If a digital watermark that can be copied by one generation is detected, the process advances to step S5602 to read the digital watermark generation information of the recording device in the copyright information, and the digital watermark generation information of the recording device that recorded the content is the first. If it is 2 generations or less, it is determined that playback is possible, and if it is 3rd generation or more, it is determined that playback is not possible.
[0339]
If the content is a content recorded in the second generation device, the digital watermark is not updated, so the primary mark (10) indicating that one copy can be copied to the content copied to the user-writable recording medium. Remains as a digital watermark. If the recording device is the third generation, when the content of the primary mark (10) indicating that one generation of copying is possible is copied, the content is updated to (101) indicating that copying is no longer possible.
[0340]
The device that is to execute the reproduction acquires the digital watermark generation information of the content recording device from the copyright information, so that the processing of the recording device can be grasped. For example, it is copyrighted that the recording device is a second generation device. If it is determined based on the digital watermark generation information in the information, playback is executed. With this process, even when recording and reproduction are performed in different generation devices, accurate copy control based on the electronic watermarking is performed.
[0341]
Next, the flow of FIG. 36 will be described. FIG. 36 shows a case where the propriety of reproduction is determined based on the title-specific copy control information. The title-specific copy control information is information corresponding to the strictest strictest copy control information selected from the CCI as copy control information acquired from the content.
[0342]
In step S5701, the title-specific copy control information in the copyright information corresponding to the content to be reproduced is acquired, and if the title-specific copy control information indicates copy prohibition, it is determined that reproduction is not possible, otherwise In this case, it is determined that reproduction is possible.
[0343]
The processing flows in FIGS. 34, 35, and 36 individually describe the determination processing flow based on one piece of information stored in the copyright information. For example, a plurality of pieces of information are included in the content to be played back. Correspondingly, if it is included in the copyright information stored on the recording medium, the judgment process based on a plurality of pieces of information is executed sequentially or in parallel, and only when it is judged that reproduction is possible in all judgments If any one of the determinations determines that no reproduction is possible, a process for prohibiting reproduction is performed.
[0344]
Based on the results of these determinations, the reproducibility determination process in FIG. 33 ends. If it is determined that all conditions are satisfied and reproducible, the process proceeds to step S2406 shown in FIG. As described above, when the digital watermark determination process is executed based on the digital watermark detection on the decoded data, the reproduction possibility determination based on the digital watermark is performed by the block data decoding process in step S2409 in FIG. Run later.
[0345]
Returning to the flowchart of FIG. In step S2406, a title unique key is generated. FIG. 37 shows a detailed flow of generating the title unique key. In step S2601, the encryption processing unit 150 determines the recording mode. This determination is executed based on the recording mode stored in the copyright information read from the disc.
[0346]
If it is determined in S2601 that the recording mode is the data analysis recording method (Cognizant Mode), the process proceeds to step S2602, and the disc unique key (Disc Unique Key), title key (Title Key), and data analysis recording method are used. A title unique key (Title Unique Key) is generated from the key (Cognizant Key).
[0347]
If it is determined in S2601 that the recording mode is the non-cognitive recording mode (Non-Cognizant Mode), the process proceeds to step S2603, where the disc unique key, title key, A title unique key (Title Unique Key) is generated from the analysis recording method key (Non-Cognizant Key). For key generation, a method using SHA-1 or a hash function based on a block cipher is used.
[0348]
In the above description, a disc unique key is generated from a master key, a stamper ID, and a disc ID, and a title key and data are generated. Title unique key is generated from analysis key (Cognizant Key) or data non-analysis key (Non-Cognizant Key). Disc unique key (Disc Unique Key) Master key, stamper ID, disc ID, title key, data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Title Unique Key) may be generated directly from (Non-Cognizant Key), and without using the title key (Title Key) Tamper ID (Stamper ID), disc ID (Disc ID), data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Non-Cognizant Key) equivalent to Title Unique Key A key may be generated.
[0349]
In step S2407, block data (Block Data) is sequentially read from the encrypted content 2312 encrypted and stored from the disk. In step S2408, the first 4 bytes of block seed (Block Seed) of the block data is selected by the selector 2310. The block key is generated using the block seed and the title unique key generated in S2406.
[0350]
The above-described configuration of FIG. 24 can be applied to a method for generating a block key. That is, a configuration in which a 64-bit block key is generated from a 32-bit block seed and a 64-bit title unique key can be applied.
[0351]
In the above description, an example in which a disc unique key, a title unique key (Title Unique Key), and a block key (Block Key) are generated has been described. For example, a disc unique key (Disc Unique Key) Master key, stamper ID, disc ID, title key, and block seed for each block without generating a title unique key (Title Unique Key) A block key may be generated using (Block Seed) and a data analysis / recording system key (Cognizant Key) or a data non-analysis / recording system key (Non-Cognizant Key).
[0352]
When the block key is generated, in step S2409, the block data encrypted using the block key (Block Key) is decrypted 2309 and output as decrypted data via the selector 2308. In the decoded data, ATS is added to each transport packet constituting the transport stream, and the above-described TS processing means 300 executes stream processing based on ATS. The data can then be used, for example, displaying an image or playing music.
[0353]
As described above, the encrypted content encrypted in units of blocks and stored in the recording medium is decrypted with the block key generated based on the block seed including the ATS in units of blocks and can be reproduced. The block data encrypted using the block key is decrypted. In S2410, it is determined whether all the data has been read. If all the data has been read, the process ends. If not, the process returns to S2407 to read the remaining data. .
[0354]
As shown in FIG. 31, the recording / reproducing apparatus described above includes a data analysis / recording method (Cognizant Mode) recording encryption / decryption processing key generation key (data analysis / recording method key (Cognizant Key)) and , It is possible to selectively use both encryption for data non-analysis recording method (Non-Cognizant Mode) recording and key for generating decryption processing key (Non-Cognizant Key) In the configuration example, only one of the keys, ie, the data analysis recording method key (Cognizant Key) or the data non-analysis recording method key (Non-Cognizant Key) is stored. Only a method corresponding to the storage key is executed, and a block key for content decryption processing is generated based on the storage key.
[0355]
As described above, the playback apparatus as the information processing apparatus according to the present invention determines whether playback or output is possible based on the copyright information generated and stored corresponding to the content. The copyright information is selected from input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), recording mode information, and CCI as copy control information acquired from the content. Copy control information by title, which is the strictest strictest copy control information, and corresponding packet number as information indicating the change point of copy control information in the recorded content and copy control information at the change point. One or more pieces of information are acquired from the above to determine whether playback is possible.
[0356]
Also, by using the title-specific copy control information included in the copyright information, the content copy process can be efficiently executed. In the playback process described above, block data is decoded and output. For example, when the entire content is copy-free, copy control information (CCI) added to each block and digital watermark are detected. There is no problem even if the content is moved (copied) to another device without doing so.
[0357]
Whether or not the entire reproduction target content is copy-free can be determined based on the title-specific copy control information in the copyright information stored corresponding to the content. As described above, the title-specific copy control information is the strictest strictest copy control information selected from the CCI as copy control information acquired from the content. Therefore, when the title-specific copy control information is copy-free, all of the corresponding content is copy-free. Accordingly, it can be determined that the content can be copied to another device without confirming the CCI added to the block data in the content.
[0358]
FIG. 38 shows a content reproduction output process flow to which the title-specific copy control information is applied. In step S6101, the title-specific copy control information is acquired from the copyright information associated with the content to be played back, and it is determined whether the acquired title-specific copy control information is copy-free. If it is copy free, the process advances to step S6102 to execute reproduction output of the entire content. In this case, CCI determination for each block data becomes unnecessary. Therefore, the decoding process can be omitted. On the other hand, if the title-specific copy control information is not copy-free, the process advances to step S6103 to extract and output a portion permitted to be copied. In this case, it is necessary to execute predetermined processing such as detection of each CCI or digital watermark information.
[0359]
Further, even when various copy control information is included in the content, the change point information of the copy control information in the recorded content included in the copyright information is applied in order to enable high-speed copy processing. As described above with reference to FIG. 13, the change point information of the copy control information is data in which the TS packet number in which the copy control information changes and the copy control information at the change point are associated with each other.
[0360]
FIG. 39 shows a content reproduction output process flow to which the change point information of the copy control information is applied. In step S6201 of FIG. 39, copy control information change point information is acquired from the copyright information associated with the content to be played back, and based on the acquired copy control information change point information, a copy-free portion such as a copy free part in the content is copied. Extract allowed content areas. Specifically, the packet No. Based on the above, the copyable part of the content is specified.
[0361]
In step S6202, the copyable part extracted in step S6201 is selectively output. In this case, since it is clear that the extracted portion can be copied, the CCI determination for each block data is not necessary. Therefore, the decoding process can be omitted. However, the CCI or digital watermark information update process may be executed as necessary.
[0362]
In this way, it is possible to acquire the copy control information for each title stored in the copyright information associated with the content and the change point information of the copy control information, and to determine the copy control mode of the content. Processing efficiency is realized.
[0363]
[8. Recording and playback of content by encryption processing using media key]
In the above embodiment, a master key is transmitted to each recording / reproducing apparatus using an enabling key block (EKB), and the recording / reproducing apparatus uses this to record and reproduce data. It was an example.
[0364]
The master key is a key effective for the entire data recording at that time, and the recording / reproducing apparatus that can obtain the master key at a certain time decrypts the data recorded by this system at that time and before It becomes possible. However, due to the nature of being effective in the entire system, there is also a problem that the influence when the master key is exposed to the attacker reaches the entire system.
[0365]
On the other hand, the key that is transmitted using EKB (Enabling Key Block) of the recording medium is not a master key that is effective for the entire system, but a media key that is effective only for the recording medium. Can be suppressed. In the following, a method using a media key instead of a master key will be described as a second embodiment. However, only the changes from the first embodiment will be described.
[0366]
In FIG. 40, as an example similar to FIG. 16, the update node key K (t (t) is obtained using the EKB at the time t when the device 0 is stored in the recording medium, the leaf key K0000 and the node keys K000, K00 stored in advance. ) 00 is generated, and the update media key: K (t) media is obtained using the generated 00. The K (t) media obtained here is used at the time of recording and reproducing data on the recording medium.
[0367]
Note that the pre-record generation number (Generation #n) in FIG. 40 is not essential and is set as an option in the media key because there is no concept of generation new and old unlike the master key.
[0368]
Each recording / reproducing apparatus calculates, for example, a media key: K (t) media for the recording medium according to the flowchart shown in FIG. 41 when the recording medium is inserted into the recording / reproducing apparatus for recording or reproducing data. And later used to access the recording medium.
[0369]
The reading of EKB in step S2801 in FIG. 41 and the processing of EKB in S2802 are the same as steps S1403 and S1404 in FIG. 17, respectively.
[0370]
In step S2803, the recording / reproducing apparatus reads the ciphertext Enc (K (t) 00, K (t) media) obtained by encrypting the media key K (t) media with the node key K (t) 00 from the recording medium, and step S2804. Decrypt this to get the media key. If this recording / reproducing apparatus is excluded from the group having the tree structure shown in FIG. 14, that is, revoked, the media key cannot be obtained, and recording and reproduction on the recording medium cannot be performed.
[0371]
Next, a process for generating a key by applying a media key and performing an encryption process using the generated key to record data on a recording medium will be described. In a media key, a generation is old and new like a master key. Since there is no concept, the pre-record generation information described with reference to FIG. 18 in the first embodiment and the master key generation stored in the recording / playback apparatus itself are not checked to check whether they can be recorded. If the media key is obtained, it is determined that recording can be performed. That is, the processing flow shown in FIG. 42 is obtained. In the processing flow of FIG. 42, the acquisition of the media key is determined in S2901, and only when it is acquired, the content recording process is executed in step S2902.
[0372]
Content data recording processing by encryption processing using a media key will be described with reference to the block diagrams of FIGS. 43 and 44 and the flowchart of FIG.
[0373]
In this embodiment, as in the first embodiment, an optical disk is taken as an example of the recording medium. In this embodiment, in order to prevent bit-by-bit copying of data on the recording medium, a disc ID (Disc ID) as identification information unique to the recording medium is made to act on a key for encrypting the data. The same applies to the point.
[0374]
FIGS. 43 and 44 are diagrams corresponding to FIGS. 19 and 20 in the first embodiment, respectively, except that a media key is used instead of a master key. Also, the difference is that the recording generation number (Generation #) indicating the generation of the master key is not used. The difference between FIG. 43 and FIG. 44 is the difference in whether or not the disk ID write is executed, similar to the difference between FIG. 19 and FIG.
[0375]
FIG. 45 shows data recording processing in the present embodiment using a media key, and corresponds to the flowchart of FIG. 29 (embodiment 1) described above. Hereinafter, the processing flow of FIG. 45 will be described focusing on differences from the first embodiment.
[0376]
In S3201 of FIG. 45, the recording / reproducing apparatus 3000 stores the data analysis recording method key (Cognizant Key) and / or the data non-analysis recording method key (Non-Cognizant Key) stored in its own memory, and FIG. The media key K (t) media calculated and temporarily stored in S2804 is read. Also, a stamper ID is read from the disc.
[0377]
In S3202, the recording / reproducing apparatus checks whether or not a disc ID (Disc ID) as identification information is already recorded on the recording medium (optical disc) 3020. If recorded, the disk ID (Disc ID) is read in S3203 (corresponding to FIG. 43). If not recorded, the disk ID (Disc ID) is randomly or in a predetermined method in S3204. It is generated and recorded on the disc (corresponding to FIG. 44). Since there is only one disc ID (Disc ID) for the disc, it can be stored in the lead-in area or the like. In either case, the process proceeds to S3205.
[0378]
In S3205, a disc unique key (Disc Unique Key) is generated using the media key, stamper ID (Stamper ID), and disc ID (Disc ID) read in S3201. As a specific method for generating a disc unique key (Disc Unique Key), a media key may be used instead of a master key in the same manner as the method used in the first embodiment.
[0379]
In step S3206, a unique key: Title Key is generated randomly or by a predetermined method for each recording, and recorded on the disc.
[0380]
On the disc, there is a data management file that stores information on what data constitutes what title, and the title key can be stored in this file.
[0381]
Steps S3207 to S3215 are the same as S1807 to S1815 in FIG.
[0382]
Further, in steps S3216 and S3217, copyright information (Copyright Information) corresponding to the content related to the recording process is generated, and further, a MAC (Message Authentication Code) as a tampering check value is generated, and the copyright is written on the disc. Record right information & MAC. As described above, copyright information (Copyright Information) is acquired from, for example, input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), information on recording modes, and content. Copy control information by title, which is the strictest strictest copy control information selected from the CCI as copy control information, and the corresponding packet number as information indicating the change point of the copy control information in the recorded content and the copy at the change point Control information or the like, and one or more pieces of information are set as copyright information and stored in a recording medium. Examples of copyright information generation processing are as described above with reference to FIGS. 25, 26, and 27. The MAC generation processing is executed according to the processing described with reference to FIG.
[0383]
According to the above processing, copyright information is stored in the recording medium corresponding to the content, and it is possible to acquire the copyright information without decrypting the encrypted content stored in the recording medium at the time of reproduction and output. Playback control and output control are executed correctly. Even when the recording medium is set to another playback device and played back, the copy control information set in the content recording device by referring to the source information stored in the copyright information or the digital watermark generation information Therefore, the correct reproduction control is executed.
[0384]
In the above description, a disc unique key is generated from a media key, a stamper ID and a disc ID, and a title key and data. Title unique key is generated from analysis key (Cognizant Key) or data non-analysis key (Non-Cognizant Key). Disc unique key (Disc Unique Key) Media key, stamper ID, disc ID, title key, data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Title Unique Key) may be generated directly from (Non-Cognizant Key), and without using the title key (Title Key), the media key and media key are generated. Equivalent to title unique key (Tiper ID) from discriminator ID (Stamper ID), disc ID (Disc ID), data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Non-Cognizant Key) A key may be generated.
[0385]
As described above, data can be recorded on the recording medium using the media key.
[0386]
Next, processing for reproducing the data recorded as described above will be described with reference to the block diagram of FIG. 46 and the flowchart of FIG.
[0387]
FIG. 46 is a diagram corresponding to FIG. 31 in the first embodiment, in which a media key (Media Key) is used instead of a master key, and therefore the generation number (Generation #) at the time of recording is omitted. Is different.
[0388]
In S3401 of FIG. 47, the recording / reproducing device 3400 obtains a stamper ID and disc ID from the disc 3420 as a recording medium, and a data analysis recording method key (Cognizant Key) and / or from its own memory. Alternatively, the data non-analysis recording method key (Non-Cognizant Key) and the media key calculated and temporarily stored in S2804 in FIG. 41 are read.
[0389]
When the recording medium is inserted, the process of FIG. 41 is performed, and if the media key cannot be obtained, the process ends without performing the reproduction process.
[0390]
Next, in step S3402, the title key (Title Key) of data to be read from the disc and the copyright information recorded corresponding to the content data and added with the MAC as the tamper check data are read. Copyright information includes content input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), recording mode information, and copy control acquired from the content. Copy control information by title as the strictest strictest copy control information selected from CCI as information, and corresponding packet number as information indicating a change point of copy control information in the recorded content and copy control information at the change point 1 or more information is included. In addition, copyright information (Copyright Information) is added with a MAC (Message Authentication Code) as a validity check code so as not to be easily tampered with.
[0390]
In step S3403, a disk unique key (Disc Unique Key) is generated using a disk ID (Disc ID), a media key, and a stamper ID (Stamper ID). This key generation method is realized by replacing the master key with a media key in the processing described above with reference to FIG. For example, data generated by bit concatenation of a media key and a disc ID (Disc ID) is input to the hash function SHA-1 defined by FIPS 180-1, and the necessary data length is obtained from the 160-bit output. Or a method using only a media key and a disc ID (Disc ID) as a hash function using a block cipher function. .
[0392]
Next, in step S3404, the copyright information MAC is calculated. The MAC calculation is executed by the process described above with reference to FIG. 28. As shown in FIG. 28, the disk unique key, title key, and copyright information are input to the hash function using the 64-bit block cryptographic function. Data generated by bit concatenation of the disc unique key, title key, and copyright information is input to the method of Example 1 using the obtained result or the hash function SHA-1 defined in FIPS 180-1. The method of Example 2 in which only the necessary data length is used as the copyright information MAC value from the 160-bit output can be applied.
[0393]
If it is determined that the MAC value stored in the recording medium together with the copyright information is equal to the newly generated MAC value based on the read copyright information, it is determined that the copyright information has not been falsified.
[0394]
In step S3405, the reproducibility determination is executed based on the determination result including the MAC determination. FIG. 48 shows a detailed flow of the determination process.
[0395]
In step S3501, it is determined whether a media key is obtained. If the media key cannot be obtained, playback is impossible. If the media key is obtained, the process advances to step S3502. The processing of step S3502 is the same as that of S2503 in FIG. 33, and the key corresponding to the recording mode used at the time of recording the data (in the case of the data analysis recording method (Cognizant Mode), the key for data analysis recording method (Cognizant Key)) In the case of the data non-analysis recording method (Non-Cognizant Mode), if the playback device has a data non-analysis recording method key (Non-Cognizant Key), the process proceeds to step S3503.
[0396]
In step S3503, it is determined whether or not the MAC calculated in step S3404 of FIG. 32 is correct, that is, whether or not the MAC stored in the recording medium is equal to the calculated MAC. If they are equal, the process proceeds to step S3505. If they do not match, it is determined that the copyright information has been tampered with, and the process cannot be reproduced.
[0397]
In step S3505, the copyright information read from the recording medium is examined, and it is determined whether reproduction is possible based on the copyright information.
[0398]
As described above, the copyright information has various forms of information storage. Depending on the information form, the reproduction permission determination process based on the input source information shown in FIG. 34 and the digital watermark generation shown in FIG. At least one of the reproduction permission / inhibition determination process based on the information and the reproduction permission / inhibition determination process based on the title-specific copy control information in the copyright information shown in FIG. 36 is executed. If the copyright information stored on the recording medium corresponding to the content to be played back contains multiple pieces of information, judgment processing based on the multiple pieces of information can be executed sequentially or in parallel, and playback can be performed for all judgments. Only when it is determined that the reproduction is possible, it is determined that the reproduction is finally possible. If any one of the determinations indicates that the reproduction is impossible, a process for making the reproduction impossible is performed.
[0399]
Based on the results of these determinations, the reproducibility determination process in FIG. 48 ends. If it is determined that all conditions are satisfied and reproducible, the process proceeds to step S3406 shown in FIG. As described above, when the digital watermark determination process is executed based on the digital watermark detection on the decoded data, the reproducibility determination based on the digital watermark is performed by the block data decoding process in step S3409 of FIG. Run later.
[0400]
The subsequent processing of the flow of FIG. 47 and the processing of steps S3406 to S3410 are the same as S2406 to S2410 of FIG.
[0401]
In the above description, a disc unique key is generated from a media key, a stamper ID, and a disc ID, and a title key, Title unique key is generated from data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Non-Cognizant Key), but disc unique key (Disc Unique Key) ) Is not required for media key, stamper ID, disc ID, title key, data analysis recording method key (cognizant key) or data non-analysis recording method The title unique key (Title Unique Key) may be generated directly from the key (Non-Cognizant Key), and without using the title key (Title Key), the media key (Media Key) Tamper ID (Stamper ID), disc ID (Disc ID), data analysis recording method key (Cognizant Key) or data non-analysis recording method key (Non-Cognizant Key) equivalent to Title Unique Key A key may be generated.
[0402]
As described above, recording of data on the recording medium and reproduction processing from the recording medium are executed.
[0403]
As described above, the playback apparatus as the information processing apparatus according to the present invention determines whether playback or output is possible based on the copyright information generated and stored corresponding to the content. The copyright information is selected from input source information, digital watermark generation information of the recording device (the first, second, and third generations described above), recording mode information, and CCI as copy control information acquired from the content. Copy control information by title, which is the strictest strictest copy control information, and corresponding packet number as information indicating the change point of copy control information in the recorded content and copy control information at the change point. One or more pieces of information are acquired from the above to determine whether playback is possible.
[0404]
[9. Hardware configuration of recording / reproducing apparatus]
A configuration example of an information processing apparatus as a recording / reproducing apparatus that executes the above-described series of processes will be described. The processing described with reference to each flow and block diagram described above can be executed by a combination of hardware and software. For example, the encryption processing means in the recording / reproducing apparatus can be configured as an encryption / decryption LSI, but can be configured to execute a program by a general-purpose computer or a one-chip microcomputer. Similarly, the TS processing means can execute processing by software. When a series of processing is performed by software, a program constituting the software is installed in a general-purpose computer, a one-chip microcomputer, or the like. FIG. 49 shows a configuration example of an embodiment of a computer in which a program for executing the series of processes described above is installed.
[0405]
The program can be recorded in advance in a hard disk 4205 or a ROM 4203 as a recording medium built in the computer. Alternatively, the program is temporarily or permanently stored in a removable recording medium 4210 such as a floppy disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disc, a DVD (Digital Versatile Disc), a magnetic disc, or a semiconductor memory. Can be stored (recorded). Such a removable recording medium 4210 can be provided as so-called package software.
[0406]
The program is installed on the computer from the removable recording medium 4210 as described above, or transferred from the download site to the computer wirelessly via a digital satellite broadcasting artificial satellite, or a LAN (Local Area Network), The program can be transferred to a computer via a network such as the Internet. The computer can receive the program transferred in this way by the communication unit 4208 and install it in the built-in hard disk 4205.
[0407]
The computer includes a CPU (Central Processing Unit) 4202. An input / output interface 4211 is connected to the CPU 4202 via the bus 4201, and the CPU 4202 is operated by the user via the input / output interface 4210 to operate an input unit 4207 including a keyboard, a mouse, and the like. When a command is input by the above, a program stored in a ROM (Read Only Memory) 4203 is executed accordingly.
[0408]
Alternatively, the CPU 4202 reads the program stored in the hard disk 4205, the program transferred from the satellite or the network, received by the communication unit 4208 and installed in the hard disk 4205, or read from the removable recording medium 4210 attached to the drive 4209. Then, the program installed in the hard disk 4205 is loaded into a RAM (Random Access Memory) 4204 and executed.
[0409]
Thus, the CPU 4202 performs processing according to the above-described flowchart or processing performed by the configuration of the above-described block diagram. Then, the CPU 4202 outputs the processing result from the output unit 4206 configured by an LCD (Liquid Crystal Display), a speaker, or the like, for example, via the input / output interface 4211 as necessary, or from the communication unit 4208. Transmission and further recording on the hard disk 4205.
[0410]
Here, in this specification, the processing steps for describing a program for causing a computer to perform various types of processing do not necessarily have to be processed in time series according to the order described in the flowchart, but in parallel or individually. This includes processing to be executed (for example, parallel processing or processing by an object).
[0411]
Further, the program may be processed by one computer or may be distributedly processed by a plurality of computers. Furthermore, the program may be transferred to a remote computer and executed.
[0412]
In the present embodiment, the block for performing content encryption / decryption has been described mainly with respect to an example in which the block is configured by a single-chip encryption / decryption LSI. It can also be realized as a single software module executed by the CPU 170 shown in FIGS. Similarly, the processing of the TS processing means 300 can be realized as one software module executed by the CPU 170.
[0413]
The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In the examples, the present invention has been disclosed in the form of examples, and should not be construed as limiting. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.
[0414]
【The invention's effect】
As described above, in the configuration of the present invention, the copyright information related to the content is stored in association with the content stored in the recording medium, and the copyright information is the most of the copy control information assigned to the recorded content. Since it is configured to store the strictest strict copy control information, it is possible to acquire the strictest copy control information of the content to be played when playing or outputting the recorded content, and based on the acquired strictest copy control information, It is possible to determine whether playback or output is possible.
[0415]
In the configuration of the present invention, the copyright information related to the content is stored in correspondence with the content stored in the recording medium, and the change point position information of the copy control information assigned to the recording target content is used as the copyright information. And the change point information composed of the copy control information corresponding to the change point, the change point information of the content to be played back can be acquired when the recorded content is played back and output. Based on this, it is possible to determine whether playback or output is possible and to perform content processing such as high-speed copy processing.
[0416]
Also, according to the configuration of the present invention, the copyright information related to the content is stored in association with the content stored in the recording medium, and the MAC as the tamper check value for the copyright information is also stored. It is possible to maintain the reliability of copyright information. In addition, an activation key block (EKB) according to a tree structure key distribution configuration is used to generate a disk unique key to be used as a MAC generation key as a tamper check value for copyright information. Since the master key and the media key that can be acquired only by a device with a valid license are applied by the processing of the transmitted EKB, MAC verification can be performed only with a valid license device, The right usage configuration is realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example (No. 1) of a recording / reproducing apparatus of the present invention.
FIG. 2 is a block diagram showing a configuration example (No. 2) of the recording / reproducing apparatus of the present invention.
FIG. 3 is a diagram showing a data recording processing flow of the recording / reproducing apparatus of the present invention.
FIG. 4 is a diagram showing a data reproduction processing flow of the recording / reproducing apparatus of the present invention.
FIG. 5 is a diagram illustrating a data format processed in the recording / reproducing apparatus of the present invention.
FIG. 6 is a block diagram showing a configuration of transport stream (TS) processing means in the recording / reproducing apparatus of the present invention.
FIG. 7 is a diagram for explaining the configuration of a transport stream processed in the recording / reproducing apparatus of the present invention.
FIG. 8 is a block diagram showing a configuration of transport stream (TS) processing means in the recording / reproducing apparatus of the present invention.
FIG. 9 is a block diagram showing a configuration of transport stream (TS) processing means in the recording / reproducing apparatus of the present invention.
FIG. 10 is a diagram showing a configuration example of block data as additional information of block data processed in the recording / reproducing apparatus of the present invention.
FIG. 11 is a diagram illustrating an example of an output restriction rule of an input source.
FIG. 12 is a diagram showing an EMI storage position (5CDTCP standard) in a transmission 1394 packet processed in the recording / reproducing apparatus of the present invention.
FIG. 13 is a diagram showing a configuration example of copy control information change point information as copyright information data in the recording / reproducing apparatus of the present invention.
FIG. 14 is a tree configuration diagram illustrating encryption processing of keys such as a master key and a media key for the recording / reproducing apparatus of the present invention.
FIG. 15 is a diagram showing an example of an enabling key block (EKB) used for distributing keys such as a master key and a media key to the recording / reproducing apparatus of the present invention.
FIG. 16 is a diagram showing a distribution example and a decryption processing example using a master key validation key block (EKB) in the recording / reproducing apparatus of the present invention.
FIG. 17 is a diagram showing a decryption processing flow using a master key validation key block (EKB) in the recording / reproducing apparatus of the present invention.
FIG. 18 is a diagram showing a master key generation comparison process flow in the content recording process in the recording / reproducing apparatus of the present invention.
FIG. 19 is a block diagram (part 1) for explaining an encryption process during a data recording process in the recording / reproducing apparatus of the present invention.
FIG. 20 is a block diagram (part 2) for explaining the encryption process during the data recording process in the recording / reproducing apparatus of the present invention.
FIG. 21 is a diagram for explaining an example of generating a disc unique key in the recording / reproducing apparatus of the present invention.
FIG. 22 is a flowchart for explaining a process for determining whether content recording in the recording / reproducing apparatus of the present invention is executed by a data analysis recording method (Cognizant Mode) or a data non-analysis recording method (Non-Cognizant Mode); FIG.
FIG. 23 is a diagram showing a title unique key generation process example at the time of data recording in the recording / reproducing apparatus of the present invention.
FIG. 24 is a diagram for explaining a block key generation method in the recording / reproducing apparatus of the present invention.
FIG. 25 is a flowchart showing an example (Example 1) of copyright information storage processing in the recording / reproducing apparatus of the present invention.
FIG. 26 is a flowchart showing an example of copyright information storage processing (example 2) in the recording / reproducing apparatus of the present invention.
FIG. 27 is a flowchart showing an example of copyright information storage processing (example 3) in the recording / reproducing apparatus of the present invention.
FIG. 28 is a diagram showing an example of copyright information MAC calculation processing in the recording / reproducing apparatus of the present invention.
FIG. 29 is a flowchart for explaining data recording processing in the recording / reproducing apparatus of the present invention.
FIG. 30 is a diagram showing a processing flow for generating a title unique key in the recording / reproducing apparatus of the present invention.
FIG. 31 is a block diagram illustrating content data decoding processing during data playback processing in the recording / playback apparatus of the present invention.
FIG. 32 is a flowchart for explaining data reproduction processing in the recording / reproducing apparatus of the present invention.
FIG. 33 is a flowchart showing details of reproducibility determination processing in data reproduction processing in the recording / reproducing apparatus of the present invention.
FIG. 34 is a flowchart showing a reproducibility determination process (example 1) based on copyright information in a data replay process in the recording / playback apparatus of the present invention.
FIG. 35 is a flowchart showing a reproducibility determination process (example 2) based on copyright information in a data replay process in the recording / playback apparatus of the present invention.
FIG. 36 is a flowchart showing reproducibility determination processing (example 3) based on copyright information in data replay processing in the recording / reproducing apparatus of the present invention.
FIG. 37 is a diagram showing a processing flow for generating a title unique key during data reproduction in the recording / reproducing apparatus of the present invention.
FIG. 38 is a flowchart showing a playback process (Example 1) based on copyright information in a data playback process in the recording / playback apparatus of the present invention.
FIG. 39 is a flowchart showing a playback process (example 2) based on copyright information in a data playback process in the recording / playback apparatus of the present invention.
FIG. 40 is a diagram showing a distribution example and a decryption processing example using a media key validation key block (EKB) in the recording / reproducing apparatus of the present invention.
FIG. 41 is a diagram showing a decryption process flow using a media key validation key block (EKB) in the recording / reproducing apparatus of the present invention.
FIG. 42 is a diagram showing a content recording processing flow using a media key in the recording / reproducing apparatus of the present invention.
FIG. 43 is a block diagram (part 1) illustrating an encryption process during a data recording process using a media key in the recording / reproducing apparatus of the present invention.
FIG. 44 is a block diagram (part 2) for explaining the encryption process during the data recording process using the media key in the recording / reproducing apparatus of the present invention.
FIG. 45 is a flowchart for explaining data recording processing using a media key in the recording / reproducing apparatus of the present invention.
FIG. 46 is a block diagram for explaining encryption processing at the time of data reproduction processing using a media key in the recording / reproducing apparatus of the present invention.
FIG. 47 is a flowchart for explaining data reproduction processing using a media key in the recording / reproducing apparatus of the present invention.
FIG. 48 is a flowchart showing details of a reproducibility determination process in a data reproduction process using a media key in the recording / reproducing apparatus of the present invention.
FIG. 49 is a block diagram showing a processing means configuration of the information recording / reproducing apparatus.
[Explanation of symbols]
100, 200 recording / reproducing apparatus
110 bus
121,122 Digital I / O I / F
130 MPEG codec
140 Analog I / O I / F
141 A / D, D / A converter
150 Cryptographic processing means
160 ROM
170 CPU
180 memory
190 drive
195 Recording medium
210 Recording medium I / F
300 TS processing means
501 Terrestrial tuner, converter
502 satellite wave tuner converter
600,607 terminals
602 bitstream parser
603 PLL
604 Time stamp generation circuit
605 Block seed addition circuit
606 Smoothing buffer
800,806 terminals
801 Block seed separation circuit
802 Output control circuit
803 comparator
804 Timing generation circuit
805 27MHz clock
901, 904, 913 terminals
902 MPEG video encoder
903 Video stream buffer
905 MPEG Audio Encoder
906 Audio stream buffer
908 Multiplexed scheduler
909 Transport Packet Encoder
910 Arrival time stamp calculation means
911 Block seed addition circuit
912 Smoothing buffer
976 switch
4202 CPU
4203 ROM
4204 RAM
4205 hard disk
4206 Output unit
4207 Input section
4208 Communication Department
4209 drives
4210 removable recording medium
4211 I / O interface

Claims (12)

コンテンツの記録媒体に対する記録処理を実行する情報記録装置であり、
記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を生成し、 データ解析記録方式(Cognizant Mode)によるコンテンツ記録に際してはデータ解析記録方式用キー(CognizantKey)を適用して暗号化コンテンツを生成し、
データ非解析記録方式(Non-Cognizant Mode)によるコンテンツ記録に際してはデータ非解析記録方式用キー(Non-Cognizant Key)を適用して暗号化コンテンツを生成し、
生成した暗号化コンテンツと前記著作権情報を記録媒体に格納する処理を実行する構成を有することを特徴とする情報記録装置。
An information recording apparatus that performs a recording process on a content recording medium,
The most restrictive strictest copy control information in the copy control information assigned to the content to be recorded on the recording medium, and any mode of data analysis recording method (Cognizant Mode) or data non-analysis recording method (Non-CognizantMode) The copyright information including the recording mode information that makes it possible to determine whether or not the content recording has been executed with is generated, and the data analysis recording method key (CognizantKey) is applied when recording the content in the data analysis recording method (Cognizant Mode). Generate encrypted content,
When recording content using the Non-Cognizant Mode, the encrypted content is generated using the Non-Cognizant Key,
An information recording apparatus having a configuration for executing processing for storing the generated encrypted content and the copyright information in a recording medium.
前記情報記録装置は、
前記最厳格コピー制御情報を含む著作権情報に対応する改竄チェック用データを生成し、記録媒体に対して格納する著作権情報とともに格納する構成を有することを特徴とする請求項1に記載の情報記録装置。
The information recording device includes:
The information according to claim 1, further comprising: falsification check data corresponding to copyright information including the strictest copy control information is generated and stored together with copyright information stored in a recording medium. Recording device.
前記情報記録装置は、
コンテンツの部分データとしてのブロックデータ単位に付与されたコピー制御情報中の最も制限の厳しいコピー制御情報を最厳格コピー制御情報として設定する構成であることを特徴とする請求項1に記載の情報記録装置。
The information recording device includes:
2. The information recording according to claim 1, wherein the strictest copy control information in the copy control information assigned to the block data unit as the partial data of the content is set as the strictest copy control information. apparatus.
前記情報記録装置は、
記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中に、コピー禁止のコピー制御情報が含まれる場合は、前記最厳格コピー制御情報をコピー禁止として設定し、記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報の全てがコピーフリーである場合に、前記最厳格コピー制御情報をコピーフリーとして設定する構成であることを特徴とする請求項1に記載の情報記録装置。
The information recording device includes:
When the copy control information that is prohibited to copy is included in the copy control information that is assigned to the recording target content for the recording medium, the strictest copy control information is set as copy prohibition, and is assigned to the recording target content for the recording medium. 2. The information recording apparatus according to claim 1, wherein the strictest copy control information is set as copy free when all of the copy control information is copy free.
前記情報記録装置は、
デジタルデータとしてのトランスポートストリーム各パケットに付加されたコピー制御情報中の最も制限の厳しいコピー制御情報を最厳格コピー制御情報として設定する構成であることを特徴とする請求項1に記載の情報記録装置。
The information recording device includes:
2. The information recording according to claim 1, wherein the most restrictive copy control information in the copy control information added to each packet of the transport stream as digital data is set as the strictest copy control information. apparatus.
前記情報記録装置は、
複数の異なる情報記録装置をリーフとした階層ツリー構造を構成する各ノードに固有のノードキーと各情報記録装置固有のリーフキーとを格納し、
ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化した有効化キーブロック(EKB)の復号処理を実行し、該復号処理によって取得可能な鍵を適用して、前記最厳格コピー制御情報を含む著作権情報に対応する改竄チェック用データを生成し、記録媒体に対して格納する著作権情報とともに格納する構成を有することを特徴とする請求項1に記載の情報記録装置。
The information recording device includes:
A node key unique to each node constituting a hierarchical tree structure with a plurality of different information recording devices as leaves and a leaf key unique to each information recording device are stored,
The strictest copy is performed by decrypting an enabling key block (EKB) obtained by encrypting a node key with a key including at least one of a node key or a leaf key in a lower hierarchy, and applying a key obtainable by the decryption process. The information recording apparatus according to claim 1, wherein the information recording apparatus has a configuration in which falsification check data corresponding to copyright information including control information is generated and stored together with copyright information stored in a recording medium.
前記情報記録装置は、
複数の異なる情報記録装置をリーフとした階層ツリー構造を構成する各ノードに固有のノードキーと各情報記録装置固有のリーフキーとを格納し、
ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化した有効化キーブロック(EKB)の復号処理を実行し、該復号処理によって取得可能な鍵を適用して、前記最厳格コピー制御情報を含む著作権情報に対応する改竄チェック用データを生成し、記録媒体に対して格納する著作権情報とともに格納する構成を有するとともに、
前記有効化キーブロック(EKB)の復号処理を実行し、該復号処理によって取得可能な鍵を適用して取得される鍵に基づいて、記録対象コンテンツの暗号化処理を実行して記録媒体に対して格納する処理を実行する構成を有することを特徴とする請求項1に記載の情報記録装置。
The information recording device includes:
A node key unique to each node constituting a hierarchical tree structure with a plurality of different information recording devices as leaves and a leaf key unique to each information recording device are stored,
The strictest copy is performed by decrypting an enabling key block (EKB) obtained by encrypting a node key with a key including at least one of a node key or a leaf key in a lower hierarchy, and applying a key obtainable by the decryption process. The falsification check data corresponding to the copyright information including the control information is generated and stored together with the copyright information stored in the recording medium.
The decryption process of the validation key block (EKB) is executed, and the encryption process of the content to be recorded is executed on the recording medium based on the key obtained by applying the key obtainable by the decryption process. The information recording apparatus according to claim 1, wherein the information recording apparatus is configured to execute a process of storing the information.
コンテンツの記録媒体からの再生処理を実行する情報再生装置であり、
記録媒体からの再生対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を、前記再生対象コンテンツ格納記録媒体から読み出して、前記再生対象コンテンツの最厳格コピー制御情報に対応した出力制限と、記録モード情報に対応した復号鍵の適用による復号処理に基づく再生制御を行なう構成であり、
前記著作権情報に基づいて、再生対象コンテンツがデータ解析記録方式(Cognizant Mode)に従って記録されたコンテンツであると判定した場合は、データ解析記録方式用キー(Cognizant Key)を適用した復号処理を実行し、
前記著作権情報に基づいて、再生対象コンテンツがデータ非解析記録方式(Non-Cognizant Mode)に従って記録されたコンテンツであると判定した場合は、データ非解析記録方式用キー(Non-Cognizant Key)を適用した復号処理を実行することを特徴とする情報再生装置。
An information playback apparatus that executes playback processing from a content recording medium,
The most restrictive strictest copy control information in the copy control information assigned to the playback target content from the recording medium, and either of the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-CognizantMode) The copyright information including the recording mode information that makes it possible to determine whether the content recording has been executed in the mode is read from the reproduction target content storage recording medium, and the output restriction corresponding to the strictest copy control information of the reproduction target content; , And a reproduction control based on a decryption process by applying a decryption key corresponding to the recording mode information ,
Based on the copyright information, when it is determined that the content to be played back is content recorded according to the data analysis recording method (Cognizant Mode), a decryption process using a data analysis recording method key (Cognizant Key) is executed. And
Based on the copyright information, if it is determined that the content to be played is content recorded according to the data non-analysis recording method (Non-Cognizant Mode), the data non-analysis recording method key (Non-Cognizant Key) is set. An information reproducing apparatus that executes an applied decryption process .
コンテンツの記録媒体に対する記録処理を実行する情報記録方法であり、
記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を生成し、
データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)の各方式に応じて異なる暗号鍵を適用して暗号化コンテンツを生成し、生成した暗号化コンテンツと前記著作権情報を記録媒体に格納する処理を実行し、
データ解析記録方式(Cognizant Mode)によるコンテンツ記録に際してはデータ解析記録方式用キー(CognizantKey)を適用して暗号化コンテンツを生成し、
データ非解析記録方式(Non-Cognizant Mode)によるコンテンツ記録に際してはデータ非解析記録方式用キー(Non-Cognizant Key)を適用して暗号化コンテンツを生成することを特徴とする情報記録方法。
An information recording method for performing a recording process on a content recording medium,
The most restrictive strictest copy control information in the copy control information assigned to the content to be recorded on the recording medium, and any mode of data analysis recording method (Cognizant Mode) or data non-analysis recording method (Non-CognizantMode) To generate copyright information including recording mode information that can be used to determine whether or not content recording has been performed.
The encrypted content is generated by applying different encryption keys according to the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-CognizantMode), and the generated encrypted content and the copyright information are generated. Is stored in the recording medium ,
When recording content using the data analysis recording method (Cognizant Mode), the data analysis recording method key (CognizantKey) is applied to generate encrypted content,
An information recording method characterized in that an encrypted content is generated by applying a data non-analysis recording method key (Non-Cognizant Key) when content is recorded by a non-analysis recording method (Non-Cognizant Mode) .
コンテンツの記録媒体からの再生処理を実行する情報再生方法であり、
記録媒体からの再生対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を、前記再生対象コンテンツ格納記録媒体から読み出して、前記再生対象コンテンツの最厳格コピー制御情報に対応した出力制限と、記録モード情報に対応した復号鍵の適用による復号処理に基づく再生制御を行ない、
前記著作権情報に基づいて、再生対象コンテンツがデータ解析記録方式(Cognizant Mode)に従って記録されたコンテンツであると判定した場合は、データ解析記録方式用キー(Cognizant Key)を適用した復号処理を実行し、
前記著作権情報に基づいて、再生対象コンテンツがデータ非解析記録方式(Non-Cognizant Mode)に従って記録されたコンテンツであると判定した場合は、データ非解析記録方式用キー(Non-Cognizant Key)を適用した復号処理を実行することを特徴とする情報再生方法。
An information reproduction method for executing reproduction processing from a content recording medium,
The most restrictive strictest copy control information in the copy control information assigned to the playback target content from the recording medium, and either of the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-CognizantMode) The copyright information including the recording mode information that makes it possible to determine whether the content recording has been executed in the mode is read from the reproduction target content storage recording medium, and the output restriction corresponding to the strictest copy control information of the reproduction target content; , have rows playback control based on the decoding process by the application of the decryption key corresponding to the recording mode information,
Based on the copyright information, when it is determined that the content to be played back is content recorded according to the data analysis recording method (Cognizant Mode), a decryption process using a data analysis recording method key (Cognizant Key) is executed. And
Based on the copyright information, if it is determined that the content to be played is content recorded according to the data non-analysis recording method (Non-Cognizant Mode), the data non-analysis recording method key (Non-Cognizant Key) is set. An information reproduction method characterized by executing an applied decoding process .
コンテンツの記録媒体に対する記録処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムであって、
記録媒体に対する記録対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を生成するステップと、
データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)の各方式に応じて異なる暗号鍵を適用して暗号化コンテンツを生成し、生成した暗号化コンテンツと前記著作権情報を記録媒体に格納する処理ステップと、
を具備し、
データ解析記録方式(Cognizant Mode)によるコンテンツ記録に際してはデータ解析記録方式用キー(CognizantKey)を適用して暗号化コンテンツを生成させ、データ非解析記録方式(Non-Cognizant Mode)によるコンテンツ記録に際してはデータ非解析記録方式用キー(Non-Cognizant Key)を適用して暗号化コンテンツを生成させることを特徴とするコンピュータ・プログラム。
A computer program for executing a recording process on a content recording medium on a computer system,
The most restrictive strictest copy control information in the copy control information assigned to the content to be recorded on the recording medium, and any mode of data analysis recording method (Cognizant Mode) or data non-analysis recording method (Non-CognizantMode) Generating copyright information including recording mode information that makes it possible to determine whether or not content recording has been performed in
The encrypted content is generated by applying different encryption keys according to the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-CognizantMode), and the generated encrypted content and the copyright information are generated. Processing steps for storing the data in a recording medium;
Equipped with,
When recording content using the data analysis recording method (Cognizant Mode), the data analysis recording method key (CognizantKey) is applied to generate encrypted content, and when recording content using the data non-analysis recording method (Non-Cognizant Mode), data computer program characterized Rukoto to generate encrypted content by applying the key for nonparsed recording system (non-Cognizant key).
コンテンツの記録媒体からの再生処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムであって、
記録媒体からの再生対象コンテンツに関して付与されたコピー制御情報中の最も制限の厳しい最厳格コピー制御情報と、データ解析記録方式(Cognizant Mode)、またはデータ非解析記録方式(Non-CognizantMode)のいずれのモードでコンテンツ記録を実行したかを判別可能とした記録モード情報を含む著作権情報を、前記再生対象コンテンツ格納記録媒体から読み出すステップと、
前記再生対象コンテンツの最厳格コピー制御情報に対応した出力制限と、記録モード情報に対応した復号鍵の適用による復号処理に基づく再生制御を行なうステップと、
を具備し、
前記再生制御を行うステップにおいては、前記著作権情報に基づいて、再生対象コンテンツがデータ解析記録方式(Cognizant Mode)に従って記録されたコンテンツであると判定した場合は、データ解析記録方式用キー(Cognizant Key)を適用した復号処理を実行させ、前記著作権情報に基づいて、再生対象コンテンツがデータ非解析記録方式(Non-Cognizant Mode)に従って記録されたコンテンツであると判定した場合は、データ非解析記録方式用キー(Non-Cognizant Key)を適用した復号処理を実行させることを特徴とするコンピュータ・プログラム。
A computer program that allows a computer system to execute playback processing from a content recording medium,
The most restrictive strictest copy control information in the copy control information assigned to the playback target content from the recording medium, and either of the data analysis recording method (Cognizant Mode) or the data non-analysis recording method (Non-CognizantMode) A step of reading out copyright information including recording mode information that makes it possible to determine whether or not content recording has been executed in the mode from the reproduction target content storage recording medium;
Performing output control based on the output restriction corresponding to the strictest copy control information of the content to be reproduced and the decryption process by applying the decryption key corresponding to the recording mode information;
Equipped with,
In the step of performing the reproduction control, if it is determined that the content to be reproduced is a content recorded according to the data analysis recording method (Cognizant Mode) based on the copyright information, a data analysis recording method key (Cognizant If the content to be played is determined to be content recorded according to the non-cognizant data recording method (Non-Cognizant Mode) based on the copyright information, the data non-analysis is performed. A computer program for executing a decryption process to which a non-cognizant key is applied .
JP2001242042A 2001-08-09 2001-08-09 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program Expired - Fee Related JP4649797B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001242042A JP4649797B2 (en) 2001-08-09 2001-08-09 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001242042A JP4649797B2 (en) 2001-08-09 2001-08-09 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program

Publications (3)

Publication Number Publication Date
JP2003058429A JP2003058429A (en) 2003-02-28
JP2003058429A5 JP2003058429A5 (en) 2008-09-04
JP4649797B2 true JP4649797B2 (en) 2011-03-16

Family

ID=19072385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001242042A Expired - Fee Related JP4649797B2 (en) 2001-08-09 2001-08-09 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program

Country Status (1)

Country Link
JP (1) JP4649797B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702592B2 (en) * 2003-11-14 2010-04-20 Sonic Solutions Secure transfer of content to writable media
US7657847B2 (en) 2004-06-09 2010-02-02 Panasonic Corporation Copy control information deciding apparatus
JP4780066B2 (en) * 2007-08-27 2011-09-28 船井電機株式会社 Digital content processing device
JP2010028245A (en) * 2008-07-15 2010-02-04 Mitsumi Electric Co Ltd Digital broadcast receiver

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295892A (en) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp Secure system
JPH0991869A (en) * 1995-09-21 1997-04-04 Sony Corp Digital signal recording device
JPH09160899A (en) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd Information service processor
JPH09245438A (en) * 1996-03-12 1997-09-19 Pioneer Electron Corp Information recording medium and recording equipment and reproducing equipment therefor
JPH09284706A (en) * 1996-04-18 1997-10-31 Sony Corp Method and device for processing signal
JPH10149621A (en) * 1996-11-18 1998-06-02 Sony Corp Information output device, recorder, information duplication prevention control method and recording medium
JPH11306677A (en) * 1998-02-18 1999-11-05 Sony Corp Information recording device, method therefor, information reproducing device, method therefor and providing medium
JP2000040294A (en) * 1998-05-20 2000-02-08 Sony Corp Information processing device, information processing method and recording medium
JP2000076141A (en) * 1998-09-02 2000-03-14 Hitachi Ltd Copying prevention device and method
JP2001352321A (en) * 2000-04-06 2001-12-21 Sony Corp Information processing system, information processing method, and information recording medium, and program providing medium
JP4269501B2 (en) * 2000-09-07 2009-05-27 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295892A (en) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp Secure system
JPH0991869A (en) * 1995-09-21 1997-04-04 Sony Corp Digital signal recording device
JPH09160899A (en) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd Information service processor
JPH09245438A (en) * 1996-03-12 1997-09-19 Pioneer Electron Corp Information recording medium and recording equipment and reproducing equipment therefor
JPH09284706A (en) * 1996-04-18 1997-10-31 Sony Corp Method and device for processing signal
JPH10149621A (en) * 1996-11-18 1998-06-02 Sony Corp Information output device, recorder, information duplication prevention control method and recording medium
JPH11306677A (en) * 1998-02-18 1999-11-05 Sony Corp Information recording device, method therefor, information reproducing device, method therefor and providing medium
JP2000040294A (en) * 1998-05-20 2000-02-08 Sony Corp Information processing device, information processing method and recording medium
JP2000076141A (en) * 1998-09-02 2000-03-14 Hitachi Ltd Copying prevention device and method
JP2001352321A (en) * 2000-04-06 2001-12-21 Sony Corp Information processing system, information processing method, and information recording medium, and program providing medium
JP4269501B2 (en) * 2000-09-07 2009-05-27 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium

Also Published As

Publication number Publication date
JP2003058429A (en) 2003-02-28

Similar Documents

Publication Publication Date Title
JP4934923B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
JP4595182B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP4269501B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP4622064B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP4457474B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2003050745A (en) Information processor, information processing method and computer program
JP4442063B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
JP2001351323A (en) Information recorder, information reproducer, information recording method, information reproducing method and program providing medium
JP5338879B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
JP4649797B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
AU2005201512A1 (en) Information recording/playback apparatus and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080723

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101129

R151 Written notification of patent or utility model registration

Ref document number: 4649797

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees