JP4457474B2 - 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 - Google Patents

情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 Download PDF

Info

Publication number
JP4457474B2
JP4457474B2 JP2000243207A JP2000243207A JP4457474B2 JP 4457474 B2 JP4457474 B2 JP 4457474B2 JP 2000243207 A JP2000243207 A JP 2000243207A JP 2000243207 A JP2000243207 A JP 2000243207A JP 4457474 B2 JP4457474 B2 JP 4457474B2
Authority
JP
Japan
Prior art keywords
key
block
information
data
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000243207A
Other languages
English (en)
Other versions
JP2001351324A (ja
Inventor
智之 浅野
義知 大澤
元樹 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000243207A priority Critical patent/JP4457474B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to CNB018012140A priority patent/CN1197292C/zh
Priority to KR1020017015582A priority patent/KR100693234B1/ko
Priority to EP01919776.3A priority patent/EP1185020B1/en
Priority to RU2002100036/09A priority patent/RU2273893C2/ru
Priority to US09/980,390 priority patent/US7181624B2/en
Priority to PCT/JP2001/002928 priority patent/WO2001076127A1/ja
Priority to AU46831/01A priority patent/AU779115B2/en
Priority to MXPA01012403A priority patent/MXPA01012403A/es
Publication of JP2001351324A publication Critical patent/JP2001351324A/ja
Priority to HK03102224.1A priority patent/HK1051269B/zh
Priority to US11/626,288 priority patent/US7882564B2/en
Priority to US12/613,255 priority patent/US8112811B2/en
Application granted granted Critical
Publication of JP4457474B2 publication Critical patent/JP4457474B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]

Description

【0001】
【発明の属する技術分野】
本発明は、情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体に関し、特に、データ記録再生可能な記録媒体に対するデータ書き込み、データ再生処理における違法コピーを防止することを可能とした情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体に関する。
【0002】
【従来の技術】
ディジタル信号処理技術の進歩、発展に伴い、近年においては、情報を、ディジタル的に記録する記録装置や記録媒体が普及しつつある。このようなディジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことができる。このようにディジタルデータは画質や音質を維持したまま何度もコピーを繰り返し実行することができるため、コピーが違法に行われた記録媒体が市場に流通することになると、音楽、映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害されることになる。昨今では、このようなディジタルデータの不正なコピーを防ぐため、ディジタル記録装置および記録媒体に違法なコピーを防止するための様々な仕組み(システム)が導入されている。
【0003】
例えば、MD(ミニディスク)(MDは商標)装置において、違法なコピーを防止する方法として、SCMS(Serial Copy Management System)が採用されている。SCMSは、データ再生側において、オーディオデータとともにSCMS信号をディジタルインタフェース(DIF)から出力し、データ記録側において、再生側からのSCMS信号に基づいて、再生側からのオーディオデータの記録を制御することにより違法なコピーを防止するシステムである。
【0004】
具体的にはSCMS信号は、オーディオデータが、何度でもコピーが許容されるコピーフリー(copy free)のデータであるか、1度だけコピーが許されている(copy once allowed)データであるか、またはコピーが禁止されている(copy prohibited)データであるかを表す信号である。データ記録側において、DIFからオーディオデータを受信すると、そのオーディオデータとともに送信されるSCMS信号を検出する。そして、SCMS信号が、コピーフリー(copy free)となっている場合には、オーディオデータをSCMS信号とともにミニディスクに記録する。また、SCMS信号が、コピーを1度のみ許可(copy once allowed)となっている場合には、SCMS信号をコピー禁止(copy prohibited)に変更して、オーディオデータとともに、ミニディスクに記録する。さらに、SCMS信号が、コピー禁止(copy prohibited)となっている場合には、オーディオデータの記録を行わない。このようなSCMSを使用した制御を行なうことで、ミニディスク装置では、SCMSによって、著作権を有するオーディオデータが、違法にコピーされるのを防止するようになっている。
【0005】
しかしながら、SCMSは上述のようにSCMS信号に基づいて再生側からのオーディオデータの記録を制御する構成をデータを記録する機器自体が有していることが前提であるため、SCMSの制御を実行する構成を持たないミニディスク装置が製造された場合には、対処するのが困難となる。そこで、例えば、DVDプレーヤでは、コンテンツ・スクランブルシステムを採用することにより、著作権を有するデータの違法コピーを防止する構成となっている。
【0006】
コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いるキー(復号鍵)が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
【0007】
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するためのキーを有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、ディジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
【0008】
しかしながら、DVD−ROMで採用されているコンテンツ・スクランブルシステムは、ユーザによるデータの書き込みが不可能な記録媒体(以下、適宜、ROMメディアという)を対象としており、ユーザによるデータの書き込みが可能な記録媒体(以下、適宜、RAMメディアという)への適用については考慮されていない。
【0009】
即ち、ROMメディアに記録されたデータが暗号化されていても、その暗号化されたデータを、そのまま全部、RAMメディアにコピーした場合には、ライセンスを受けた正当な装置で再生可能な、いわゆる海賊版を作成することができてしまう。
【0010】
そこで、本出願人は、先の特許出願、特開平11−224461号公報(特願平10−25310号)において、個々の記録媒体を識別する為の情報(以下、媒体識別情報と記述する)を、他のデータとともに記録媒体に記録し、この媒体識別情報のライセンスを受けた装置であることを条件として、その条件が満たされた場合にのみ記録媒体の媒体識別情報へのアクセスが可能となる構成を提案した。
【0011】
この方法では、記録媒体上のデータは、媒体識別情報とライセンスを受けることにより得られる秘密キー(マスターキー)により暗号化され、ライセンスを受けていない装置が、この暗号化されたデータを読み出したとしても、意味のあるデータを得ることができないようになっている。なお、装置はライセンスを受ける際、不正な複製(違法コピー)ができないように、その動作が規定される。
【0012】
ライセンスを受けていない装置は、媒体識別情報にアクセスできず、また、媒体識別情報は個々の媒体毎に個別の値となっているため、ライセンスを受けていない装置が、記録媒体に記録されている、暗号化されたデータのすべてを新たな記録媒体に複製したとしても、そのようにして作成された記録媒体に記録されたデータは、ライセンスを受けていない装置は勿論、ライセンスを受けた装置においても、正しく復号することができないから、実質的に、違法コピーが防止されることになる。
【0013】
【発明が解決しようとする課題】
ところで、特開平11−224461号公報(特願平10−25310号)において開示している構成は、ディスクに記録する画像、音声、プログラム等のコンテンツデータを各セクタごとに個別の鍵セクタキーを用いて暗号化する構成としている。
【0014】
これは、1つの暗号鍵で大量のデータを暗号化すると、媒体上に格納された暗号文と、なんらかの手段で攻撃者が入手した平文の組を用いて、差分攻撃や線形攻撃などの暗号攻撃の手法により、暗号鍵が露呈しやすくなるという課題に対処するためである。上記の出願ではセクタという決まった大きさごとに暗号鍵を変えることにより、1つの暗号鍵で処理するデータの量を小さく押さえて暗号鍵の解読を困難にすることができる。さらに、万が一鍵が解読された場合においても復号可能なデータ量を少なくすることができる。
【0015】
しかしながら、上記公報に記載の例では、コンテンツの暗号化に使用したセクタ毎の暗号鍵(セクタキー)をさらに上位の鍵で暗号化して、記録媒体のセクタヘッダに格納している。このため、セクタヘッダに暗号化したセクタキーを格納するだけの領域が必要になり、また、コンテンツの記録、再生時に、メインデータ部だけでなく、セクタヘッダにアクセスをして暗号化セクタキーの書きこみ(記録時)もしくは読出し(再生時)を行わなければならない。
【0016】
本発明は、上述のような従来技術の問題点を解決することを目的とするものであり、ブロックデータの暗号化処理を異なる鍵で実行可能として暗号解析に対する強度を高めることができる構成とするとともに、暗号鍵の格納領域をディスク上に新たに設ける必要を排除してデータ領域を狭めることのない構成を実現する情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体を提供する。
【0017】
より、具体的には、本発明は、データを構成するトランスポートストリームに含まれる各パケットの着信時刻に応じたランダム性のあるデータとして構成されるATSを用いてブロック・データを暗号化するブロックキーを生成する構成としてブロック毎に異なる固有キーを生成することで、暗号解析に対する強度を高め、また、ATSを用いてブロックキーを生成する構成とすることにより、各ブロック毎の暗号化鍵を格納するための記録媒体上の領域を不要としてメインデータ領域を有効に使用可能とする情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体を提供することを目的とする。
【0018】
【課題を解決するための手段】
本発明の第1の側面は、
記録媒体に情報を記録する情報記録装置において、
間欠的なトランスポートパケットから成るトランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加するトランスポート・ストリーム処理手段と、
前記受信時刻情報(ATS)の付加された1以上のパケットからなるブロックデータに対する暗号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の暗号処理を実行する暗号処理手段と、を有し、
前記暗号処理手段によって暗号化したデータを前記記録媒体に記録する構成としたことを特徴とする情報記録装置にある。
【0019】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する暗号処理用のブロックキーを生成する構成であることを特徴とする。
【0020】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成する構成であることを特徴とする。
【0021】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとを生成して前記記録媒体に格納する処理を実行する構成を有することを特徴とする。
【0022】
さらに、本発明の情報記録装置の一実施態様において、前記ブロックシードは、前記受信時刻情報(ATS)の他にコピー制御情報を含むデータであることを特徴とする。
【0023】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、前記ブロックデータの暗号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより暗号化する構成であることを特徴とする。
【0024】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする。
【0025】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする。
【0026】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、該暗号処理手段を構成するLSIに格納されたLSIキー、前記情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する暗号処理用のブロックキーを生成する構成であることを特徴とする。
【0027】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、前記ブロックデータに対するブロックキーによる暗号処理をDESアルゴリズムに従って実行する構成であることを特徴とする。
【0028】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、記録媒体に対する記録対象となる情報を受信するインタフェース手段を有し、前記インタフェース手段は、前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて記録媒体に対する記録実行の可否を制御する構成を有することを特徴とする。
【0029】
さらに、本発明の情報記録装置の一実施態様において、前記情報記録装置は、記録媒体に対する記録対象となる情報を受信するインタフェース手段を有し、前記インタフェース手段は、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて記録媒体に対する記録実行の可否を制御する構成を有することを特徴とする。
【0030】
さらに、本発明の第2の側面は、
記録媒体から情報を再生する情報再生装置において、
前記記録媒体に記録された暗号データを復号する暗号処理手段であり、
複数のトランスポートパケットの各々に受信時刻情報(ATS)を付加したブロックデータの暗号化データに対する復号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の復号処理を実行する暗号処理手段と、
前記暗号処理手段において復号されたブロックデータを構成する複数のトランスポートパケットの各々に付加された受信時刻情報(ATS)に基づいてデータ出力制御を実行するトランスポート・ストリーム処理手段と、
を有することを特徴とする情報再生装置にある。
【0031】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する復号処理用のブロックキーを生成する構成であることを特徴とする。
【0032】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成する構成であることを特徴とする。
【0033】
さらに、本発明の情報再生装置の一実施態様において、前記ブロックシードは、前記受信時刻情報(ATS)の他にコピー制御情報を含むデータであることを特徴とする。
【0034】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、前記ブロックデータの復号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより復号する構成であることを特徴とする。
【0035】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする。
【0036】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする。
【0037】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、該暗号処理手段を構成するLSIに格納されたLSIキー、前記情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する復号処理用のブロックキーを生成する構成であることを特徴とする。
【0038】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、前記ブロックデータに対するブロックキーによる復号処理をDESアルゴリズムに従って実行する構成であることを特徴とする。
【0039】
さらに、本発明の情報再生装置の一実施態様において、前記情報再生装置は、記録媒体からの再生対象となる情報を受信するインタフェース手段を有し、前記インタフェース手段は、前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて再生実行の可否を制御する構成を有することを特徴とする。
【0040】
さらに、本発明の情報再生装置の一実施態様において、前記情報再生装置は、記録媒体からの再生対象となる情報を受信するインタフェース手段を有し、前記インタフェース手段は、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて再生実行の可否を制御する構成を有することを特徴とする。
【0041】
さらに、本発明の第3の側面は、
記録媒体に情報を記録する情報記録方法において、
トランスポートパケットから成るトランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加するトランスポート・ストリーム処理ステップと、
前記受信時刻情報(ATS)の付加された1以上のパケットからなるブロックデータに対する暗号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の暗号処理を実行する暗号処理ステップと、を有し、
前記暗号処理ステップによって暗号化したデータを前記記録媒体に記録することを特徴とする情報記録方法にある。
【0042】
さらに、本発明の情報記録方法の一実施態様において、前記暗号処理ステップは、前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する暗号処理用のブロックキーを生成することを特徴とする。
【0043】
さらに、本発明の情報記録方法の一実施態様において、前記暗号処理ステップは、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成することを特徴とする。
【0044】
さらに、本発明の情報記録方法の一実施態様において、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとを生成して前記記録媒体に格納する処理を実行する識別子生成ステップを有することを特徴とする。
【0045】
さらに、本発明の情報記録方法の一実施態様において、前記暗号処理ステップは、前記ブロックデータの暗号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより暗号化することを特徴とする。
【0046】
さらに、本発明の情報記録方法の一実施態様において、前記暗号処理ステップは、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする。
【0047】
さらに、本発明の情報記録方法の一実施態様において、前記暗号処理ステップは、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする。
【0048】
さらに、本発明の情報記録方法の一実施態様において、前記暗号処理ステップは、暗号処理手段を構成するLSIに格納されたLSIキー、情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する暗号処理用のブロックキーを生成することを特徴とする。
【0049】
さらに、本発明の情報記録方法の一実施態様において、前記暗号処理ステップは、前記ブロックデータに対するブロックキーによる暗号処理をDESアルゴリズムに従って実行することを特徴とする。
【0050】
さらに、本発明の情報記録方法の一実施態様において、前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて記録媒体に対する記録実行の可否を制御するコピー制御ステップを有することを特徴とする。
【0051】
さらに、本発明の情報記録方法の一実施態様において、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて記録媒体に対する記録実行の可否を制御するコピー制御ステップを有することを特徴とする。
【0052】
さにに、本発明の第4の側面は、
記録媒体から情報を再生する情報再生方法において、
複数のトランスポートパケットの各々に受信時刻情報(ATS)を付加したブロックデータの暗号化データに対する復号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の復号処理を実行する復号処理ステップと、
前記暗号処理ステップにおいて復号されたブロックデータを構成する複数のトランスポートパケットの各々に付加された受信時刻情報(ATS)に基づいてデータ出力制御を実行するトランスポート・ストリーム処理ステップと、
を有することを特徴とする情報再生方法にある。
【0053】
さらに、本発明の情報再生方法の一実施態様において、前記復号処理ステップは、前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する復号処理用のブロックキーを生成することを特徴とする。
【0054】
さらに、本発明の情報再生方法の一実施態様において、前記復号処理ステップは、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成することを特徴とする。
【0055】
さらに、本発明の情報再生方法の一実施態様において、前記復号処理ステップは、前記ブロックデータの復号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより復号することを特徴とする。
【0056】
さらに、本発明の情報再生方法の一実施態様において、前記復号処理ステップは、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする。
【0057】
さらに、本発明の情報再生方法の一実施態様において、前記復号処理ステップは、情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする。
【0058】
さらに、本発明の情報再生方法の一実施態様において、前記復号処理ステップは、暗号処理手段を構成するLSIに格納されたLSIキー、情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する復号処理用のブロックキーを生成することを特徴とする。
【0059】
さらに、本発明の情報再生方法の一実施態様において、前記復号処理ステップは、前記ブロックデータに対するブロックキーによる復号処理をDESアルゴリズムに従って実行することを特徴とする。
【0060】
さらに、本発明の情報再生方法の一実施態様において、前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて記録媒体からの情報再生実行の可否を制御するコピー制御ステップを有することを特徴とする。
【0061】
さらに、本発明の情報再生方法の一実施態様において、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて記録媒体からの情報再生実行の可否を制御するコピー制御ステップを有することを特徴とする。
【0062】
さらに、本発明の第5の側面は、
トランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加した1以上のパケットからなるブロックデータの暗号化鍵として使用されるブロックキーの生成情報となる受信時刻情報(ATS)を含むブロックシードを有する非暗号化データ部と、
前記ブロックキーにより暗号化された暗号化データ部と、
を構成要素とするブロックデータを記録したことを特徴とする記録媒体にある。
【0063】
さらに、本発明の第6の側面は、
記録媒体に情報を記録する情報記録処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム提供媒体であって、前記コンピュータ・プログラムは、
間欠的なトランスポートパケットから成るトランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加するトランスポート・ストリーム処理ステップと、
前記受信時刻情報(ATS)の付加された1以上のパケットからなるブロックデータに対する暗号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の暗号処理を実行する暗号処理ステップと、
を有することを特徴とするプログラム提供媒体にある。
【0064】
さらに、本発明の第7の側面は、
記録媒体から情報を再生する情報再生処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム提供媒体であって、前記コンピュータ・プログラムは、
複数のトランスポートパケットの各々に受信時刻情報(ATS)を付加したブロックデータの暗号化データに対する復号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の復号処理を実行する復号処理ステップと、
前記暗号処理ステップにおいて復号されたブロックデータを構成する複数のトランスポートパケットの各々に付加された受信時刻情報(ATS)に基づいてデータ出力制御を実行するトランスポート・ストリーム処理ステップと、
を有することを特徴とするプログラム提供媒体にある。
【0065】
【作用】
本発明においては、記録媒体に記録するコンテンツの形式をMPEG2 TSパケット(packet)とし、このパケットを記録装置が受信した時刻情報であるATSを付加して記録する。ATSは24乃至32ビットのデータであり、ある程度のランダム性がある。ここで、ATSはArrival Time Stamp(着信時刻スタンプ)の略である。
【0066】
記録媒体のひとつのブロック(セクタ)には、ATSを付加したTSパケットをX個記録することにし、その第1番目のTSパケットに付加されたATSを用いてそのブロックのデータを暗号化するブロックキーを生成する。
【0067】
このようにすることにより、各ブロックごとに固有の鍵を用いて暗号化することができ、また鍵を格納する特別な領域も不要となり、記録、再生時にメインデータ部以外のデータをアクセスする必要もなくなる。
【0068】
さらに、TSパケットにATSだけでなくコピー制限情報(CCI:Copy Control Information)も付加して記録し、ATSとCCIを用いてブロックキーを生成するようにすることも可能である。
【0069】
なお、本発明の第6および第7の側面に係るプログラム提供媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・プログラムをコンピュータ可読な形式で提供する媒体である。媒体は、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの伝送媒体など、その形態は特に限定されない。
【0070】
このようなプログラム提供媒体は、コンピュータ・システム上で所定のコンピュータ・プログラムの機能を実現するための、コンピュータ・プログラムと提供媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、該提供媒体を介してコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。
【0071】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0072】
【発明の実施の形態】
[システム構成]
図1は、本発明を適用した記録再生装置100の一実施例形態の構成を示すブロック図である。記録再生装置100は、入出力I/F(Interface)120、MPEG(Moving Picture Experts Group)コーデック130、A/D,D/Aコンバータ141を備えた入出力I/F(Interface)140、暗号処理手段150、ROM(Read Only Memory)160、CPU(Central Processing Unit)170、メモリ180、記録媒体195のドライブ190、さらにトランスポート・ストリーム処理手段(TS処理手段)300を有し、これらはバス110によって相互に接続されている。
【0073】
入出力I/F120は、外部から供給される画像、音声、プログラム等の各種コンテンツを構成するディジタル信号を受信し、バス110上に出力するとともに、バス110上のディジタル信号を受信し、外部に出力する。MPEGコーデック130は、バス110を介して供給されるMPEG符号化されたデータを、MPEGデコードし、入出力I/F140に出力するとともに、入出力I/F140から供給されるディジタル信号をMPEGエンコードしてバス110上に出力する。入出力I/F140は、A/D,D/Aコンバータ141を内蔵している。入出力I/F140は、外部から供給されるコンテンツとしてのアナログ信号を受信し、A/D,D/Aコンバータ141でA/D(Analog Digital)変換することで、ディジタル信号として、MPEGコーデック130に出力するとともに、MPEGコーデック130からのディジタル信号を、A/D,D/Aコンバータ141でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
【0074】
暗号処理手段150は、例えば、1チップのLSI(Large Scale Integrated Curcuit)で構成され、バス110を介して供給されるコンテンツとしてのディジタル信号を暗号化し、または復号し、バス110上に出力する構成を持つ。なお、暗号処理手段150は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。ソフトウェア構成による処理手段としての構成については後段で説明する。
【0075】
ROM160は、例えば、記録再生装置ごとに固有の、あるいは、複数の記録再生装置のグループごとに固有のデバイスキーを記憶している。CPU170は、メモリ180に記憶されたプログラムを実行することで、MPEGコーデック130や暗号処理手段150等を制御する。メモリ180は、例えば、不揮発性メモリで、CPU170が実行するプログラムや、CPU170の動作上必要なデータを記憶する。ドライブ190は、デジタルデータを記録再生可能な記録媒体195を駆動することにより、記録媒体195からディジタルデータを読み出し(再生し)、バス110上に出力するとともに、バス110を介して供給されるディジタルデータを、記録媒体195に供給して記録させる。なお、プログラムをROM160に、デバイスキーをメモリ180に記憶するように構成してもよい。
【0076】
記録媒体195は、例えば、DVD、CD等の光ディスク、光磁気ディスク、磁気ディスク、磁気テープ、あるいはRAM等の半導体メモリ等のディジタルデータの記憶可能な媒体であり、本実施の形態では、ドライブ190に対して着脱可能な構成であるとする。但し、記録媒体195は、記録再生装置100に内蔵する構成としてもよい。
【0077】
トランスポート・ストリーム処理手段(TS処理手段)300は、後段において図6以下を用いて詳細に説明するが、例えば複数のTVプログラム(コンテンツ)が多重化されたトランスポートストリームから特定のプログラム(コンテンツ)に対応するトランスポートパケットを取り出して、取り出したトランスポートストリームの出現タイミング情報を各パケットとともに記録媒体195に格納するためのデータ処理および、記録媒体195からの再生処理時の出現タイミング制御処理を行なう。
【0078】
トランスポートストリームには、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されており、このタイミングはMPEG2システムズで規定されている仮想的なデコーダであるT−STD(Transport stream System Target Decoder)を破綻させないように符号化時に決定され、トランスポートストリームの再生時には、各トランスポートパケットに付加されたATSによって出現タイミングを制御する。トランスポート・ストリーム処理手段(TS処理手段)300は、これらの制御を実行する。例えば、トランスポートパケットを記録媒体に記録する場合には、各パケットの間隔を詰めたソースパケットとして記録するが、各トランスポートパケットの出現タイミングを併せて記録媒体に保存することにより、再生時に各パケットの出力タイミングを制御することが可能となる。トランスポート・ストリーム処理手段(TS処理手段)300は、DVD等の記録媒体195へのデータ記録時に、各トランスポートパケットの入力タイミングを表すATS(Arrival Time Stamp:着信時刻スタンプ)を付加して記録する。
【0079】
本発明の記録再生装置100は、上述のATSの付加されたトランスポートストリームによって構成されるコンテンツについて、暗号処理手段150において暗号化処理を実行し、暗号化処理のなされたコンテンツを記録媒体195に格納する。さらに、暗号処理手段150は、記録媒体195に格納された暗号化コンテンツの復号処理を実行する。これらの処理の詳細については、後段で説明する。
【0080】
なお、図1に示す暗号処理手段150、TS処理手段300は、理解を容易にするため、別ブロックとして示してあるが、両機能を実行する1つのワンチップLSIとして構成してもよく、また、両機能をソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよい。
【0081】
本発明の記録再生装置の構成例としては図1に示す構成の他に図2に示す構成が可能である。図2に示す記録再生装置200では、記録媒体205はドライブ装置としての記録媒体インタフェース(I/F)210から着脱が可能であり、この記録媒体205を別の記録再生装置に装着してもデータの読出し、書きこみが可能な構成としたものである。このように、記録媒体195が複数の記録再生装置において使用可能な構成を持つ図2のような記録再生装置においては記録再生装置ごとに固有のデバイスキーを持つのではなく、複数の記録再生装置に共通な鍵、すなわちシステム全体で共通な鍵をメモリ180に格納する構成とする。
【0082】
[データ記録処理およびデータ再生処理]
次に、図1あるいは図2の記録再生装置における記録媒体に対するデータ記録処理および記録媒体からのデータ再生処理について、図3および図4のフローチャートを参照して説明する。外部からのディジタル信号のコンテンツを、記録媒体195に記録する場合においては、図3(A)のフローチャートにしたがった記録処理が行われる。即ち、ディジタル信号のコンテンツ(ディジタルコンテンツ)が、例えば、IEEE(Institute of Electrical and Electronics Engineers)1394シリアルバス等を介して、入出力I/F120に供給されると、ステップS301において、入出力I/F120は、供給されるディジタルコンテンツを受信し、バス110を介して、TS処理手段300に出力する。
【0083】
TS処理手段300は、ステップS302において、トランスポートストリームを構成する各トランスポートパケットにATSを付加したブロックデータを生成して、バス110を介して、暗号処理手段150に出力する。
【0084】
暗号処理手段150は、ステップS303において、受信したディジタルコンテンツに対する暗号化処理を実行し、その結果得られる暗号化コンテンツを、バス110を介して、ドライブ190、あるいは記録媒体I/F210に出力する。暗号化コンテンツは、ドライブ190、あるいは記録媒体I/F210を介して記録媒体195に記録(S304)され、記録処理を終了する。なお、暗号処理手段150における暗号処理については後段で説明する。
【0085】
なお、IEEE1394シリアルバスを介して接続した装置相互間で、ディジタルコンテンツを伝送するときの、ディジタルコンテンツを保護するための規格として、本特許出願人であるソニー株式会社を含む5社によって、5CDTCP(Five Company Digital Transmission Content Protection)(以下、適宜、DTCPという)が定められているが、このDTCPでは、コピーフリーでないディジタルコンテンツを装置相互間で伝送する場合、データ伝送に先立って、送信側と受信側が、コピーを制御するためのコピー制御情報を正しく取り扱えるかどうかの認証を相互に行い、その後、送信側において、ディジタルコンテンツを暗号化して伝送し、受信側において、その暗号化されたディジタルコンテンツ(暗号化コンテンツ)を復号するようになっている。
【0086】
このDTCPに規格に基づくデータ送受信においては、データ受信側の入出力I/F120は、ステップS301で、IEEE1394シリアルバスを介して暗号化コンテンツを受信し、その暗号化コンテンツを、DTCPに規格に準拠して復号し、平文のコンテンツとして、その後、暗号処理手段150に出力する。
【0087】
DTCPによるディジタルコンテンツの暗号化は、時間変化するキーを生成し、そのキーを用いて行われる。暗号化されたディジタルコンテンツは、その暗号化に用いたキーを含めて、IEEE1394シリアルバス上を伝送され、受信側では、暗号化されたディジタルコンテンツを、そこに含まれるキーを用いて復号する。
【0088】
なお、DTCPによれば、正確には、キーの初期値と、ディジタルコンテンツの暗号化に用いるキーの変更タイミングを表すフラグとが、暗号化コンテンツに含められる。そして、受信側では、その暗号化コンテンツに含まれるキーの初期値を、やはり、その暗号化コンテンツに含まれるフラグのタイミングで変更していくことで、暗号化に用いられたキーが生成され、暗号化コンテンツが復号される。但し、ここでは、暗号化コンテンツに、その復号を行うためのキーが含まれていると等価であると考えても差し支えないため、以下では、そのように考えるものとする。ここで、DTCPについては、例えば、http://www.dtcp.comのURL(Uniform Resource Locator)で特定されるWebページにおいて、インフォメイショナルバージョン(Informational Version)の取得が可能である。
【0089】
次に、外部からのアナログ信号のコンテンツを、記録媒体195に記録する場合の処理について、図3(B)のフローチャートに従って説明する。アナログ信号のコンテンツ(アナログコンテンツ)が、入出力I/F140に供給されると、入出力I/F140は、ステップS321において、そのアナログコンテンツを受信し、ステップS322に進み、内蔵するA/D,D/Aコンバータ141でA/D変換して、ディジタル信号のコンテンツ(ディジタルコンテンツ)とする。
【0090】
このディジタルコンテンツは、MPEGコーデック130に供給され、ステップS323において、MPEGエンコード、すなわちMPEG圧縮による符号化処理が実行され、バス110を介して、暗号処理手段150に供給される。
【0091】
以下、ステップSS324、S325、S326において、図3(A)のステップS302、S303における処理と同様の処理が行われる。すなわち、TS処理手段300によるトランスポートパケットに対するATS付加、暗号処理手段150における暗号化処理が実行され、その結果得られる暗号化コンテンツを、記録媒体195に記録して、記録処理を終了する。
【0092】
次に、記録媒体195に記録されたコンテンツを再生して、ディジタルコンテンツ、あるいはアナログコンテンツとして出力する処理について図4のフローに従って説明する。ディジタルコンテンツとして外部に出力する処理は図4(A)のフローチャートにしたがった再生処理として実行される。即ち、まず最初に、ステップS401において、ドライブ190または記録媒体I/F210によって、記録媒体195に記録された暗号化コンテンツが読み出され、バス110を介して、暗号処理手段150に出力される。
【0093】
暗号処理手段150では、ステップS402において、ドライブ190または記録媒体I/F210から供給される暗号化コンテンツが復号処理され、復号データがバス110を介して、TS処理手段300に出力される。
【0094】
TS処理手段300は、ステップS403において、トランスポートストリームを構成する各トランスポートパケットのATSから出力タイミングを判定し、ATSに応じた制御を実行して、バス110を介して、入出力I/F120に供給する。入出力I/F120は、TS処理手段300からのディジタルコンテンツを、外部に出力し、再生処理を終了する。なお、TS処理手段300の処理、暗号処理手段150におけるディジタルコンテンツの復号処理については後述する。
【0095】
なお、入出力I/F120は、ステップS404で、IEEE1394シリアルバスを介してディジタルコンテンツを出力する場合には、DTCPの規格に準拠して、上述したように、相手の装置との間で認証を相互に行い、その後、ディジタルコンテンツを暗号化して伝送する。
【0096】
記録媒体195に記録されたコンテンツを再生して、アナログコンテンツとして外部に出力する場合においては、図4(B)のフローチャートに従った再生処理が行われる。
【0097】
即ち、ステップS421、S422、S423において、図4(A)のステップS401、S402、S403における場合とそれぞれ同様の処理が行われ、これにより、暗号処理手段150において得られた復号されたディジタルコンテンツは、バス110を介して、MPEGコーデック130に供給される。
【0098】
MPEGコーデック130では、ステップS424において、ディジタルコンテンツがMPEGデコード、すなわち伸長処理が実行され、入出力I/F140に供給される。入出力I/F140は、ステップS424において、MPEGコーデック130でMPEGデコードされたディジタルコンテンツを、内蔵するA/D,D/Aコンバータ141でD/A変換(S425)して、アナログコンテンツとする。そして、ステップS426に進み、入出力I/F140は、そのアナログコンテンツを、外部に出力し、再生処理を終了する。
【0099】
[データフォーマット]
次に、図5を用いて、本発明における記録媒体上のデータフォーマットを説明する。本発明における記録媒体上のデータの読み書きの最小単位をブロック(block)という名前で呼ぶ。1ブロックは、192*X(エックス)バイト(例えばX=32)の大きさとなっている。
【0100】
本発明では、MPEG2のTS(トランスポート・ストリーム)パケット(188バイト)にATSを付加して192バイトとして、それをX個集めて1ブロックのデータとしている。ATSは24乃至32ビットの着信時刻を示すデータであり、先にも説明したようにArrival Time Stamp(着信時刻スタンプ)の略である。ATSは各パケットの着信時刻に応じたランダム性のあるデータとして構成される。記録媒体のひとつのブロック(セクタ)には、ATSを付加したTS(トランスポート・ストリーム)パケットをX個記録する。本発明の構成では、トランスポートストリームを構成する各ブロックの第1番目のTSパケットに付加されたATSを用いてそのブロック(セクタ)のデータを暗号化するブロックキーを生成する。
【0101】
ランダム性のあるATSを用いて暗号化用のブロックキーを生成することにより、ブロック毎に異なる固有キーが生成される。生成されたブロック固有キーを用いてブロック毎の暗号化処理を実行する。また、ATSを用いてブロックキーを生成する構成とすることにより、各ブロック毎の暗号化鍵を格納するための記録媒体上の領域が不要となり、メインデータ領域が有効に使用可能となる。さらに、データの記録、再生時にメインデータ部以外のデータをアクセスする必要もなくなり、処理が効率的になる。
【0102】
なお、図5に示すブロック・シード(Block Seed)は、ATSを含む付加情報である。ブロック・シードは、さらにATSだけでなくコピー制限情報(CCI:Copy Control Information)も付加した構成としてもよい。この場合、ATSとCCIを用いてブロックキーを生成する構成とすることができる。
【0103】
なお、本発明の構成においては、DVD等の記録媒体上にデータを格納する場合、コンテンツの大部分のデータは暗号化されるが、図5の最下段に示すように、ブロックの先頭のm(たとえば、m=8または16)バイトは暗号化されずに平文(Unencrypted data)のまま記録され、残りのデータ(m+1バイト以降)が暗号化される。これは暗号処理が8バイト単位としての処理であるために暗号処理データ長(Encrypted data)に制約が発生するためである。なお、もし暗号処理が8バイト単位でなく、たとえば1バイト単位で行なえるなら、m=4として、ブロックシード以外の部分をすべて暗号化してもよい。
【0104】
[TS処理手段における処理]
ここで、ATSの機能について詳細に説明する。ATSは、先にも説明したように入力トランスポートストリーム中の各トランスポートパケットの出現タイミングを保存するために付加する着信時刻スタンプである。
【0105】
すなわち、例えば複数のTVプログラム(コンテンツ)が多重化されたトランスポートストリームの中から1つまたは幾つかのTVプログラム(コンテンツ)を取り出した時、その取り出したトランスポートストリームを構成するトランスポートパケットは、不規則な間隔で現れる(図7(a)参照)。トランスポートストリームは、各トランスポートパケットの出現タイミングに重要な意味があり、このタイミングはMPEG2システムズ(ISO/IEC 13818-1)で規定されている仮想的なデコーダであるT−STD(Transport stream System Target Decoder)を破綻させないように符号化時に決定される。
【0106】
トランスポートストリームの再生時には、各トランスポートパケットに付加されたATSによって出現タイミングが制御される。従って、記録媒体にトランスポートパケットを記録する場合には、トランスポートパケットの入力タイミングを保存する必要があり、トランスポートパケットをDVD等の記録媒体に記録する時に、各トランスポートパケットの入力タイミングを表すATSを付加して記録する。
【0107】
図6に、ディジタルインタフェース経由で入力されるトランスポートストリームをDVD等の記録媒体であるストレージメディアに記録する時のTS処理手段300において実行する処理を説明するブロック図を示す。端子600からは、ディジタル放送等のディジタルデータとしてトランスポートストリームが入力される。図1または図2においては、入出力I/F120を介して、あるいは入出力I/F140、MPEGコーデック130を介して端子600からトランスポートストリームが入力される。
【0108】
トランスポートストリームは、ビットストリームパーサー(parser)602に入力される。ビットストリームパーサー602は、入力トランスポートストリームの中からPCR(Program Clock Reference)パケットを検出する。ここで、PCRパケットとは、MPEG2システムズで規定されているPCRが符号化されているパケットである。PCRパケットは、100msec以内の時間間隔で符号化されている。PCRは、トランスポートパケットが受信側に到着する時刻を27MHzの精度で表す。
【0109】
そして、27MHzPLL603において、記録再生器が持つ27MHzクロックをトランスポートストリームのPCRにロック(Lock)させる。タイムスタンプ発生回路604は、27MHzクロックのクロックのカウント値に基づいたタイムスタンプを発生する。そして、ブロック・シード(Block seed)付加回路605は、トランスポートパケットの第1バイト目がスムージングバッファ606へ入力される時のタイムスタンプをATSとして、そのトランスポートパケットに付加する。
【0110】
ATSが付加されたトランスポートパケットは、スムージングバッファ606を通って、端子607から、暗号処理手段150に出力され、後段で説明する暗号処理が実行された後、ドライブ190(図1)、記録媒体I/F210(図2)を介してストレージメディアである記録媒体195に記録される。
【0111】
図7は、入力トランスポートストリームが記録媒体に記録される時の処理の例を示す。図7(a)は、ある特定プログラム(コンテンツ)を構成するトランスポートパケットの入力を示す。ここで横軸は、ストリーム上の時刻を示す時間軸である。この例ではトランスポートパケットの入力は、図7(a)に示すように不規則なタイミングで現れる。
【0112】
図7(b)は、ブロック・シード(Block Seed)付加回路605の出力を示す。ブロック・シード(Block Seed)付加回路605は、トランスポートパケット毎に、そのパケットのストリーム上の時刻を示すATSを含むブロック・シード(Block Seed)を付加して、ソースパケットを出力する。図7(c)は記録媒体に記録されたソースパケットを示す。ソースパケットは、図7(c)に示すように間隔を詰めて記録媒体に記録される。このように間隔を詰めて記録することにより記録媒体の記録領域を有効に使用できる。
【0113】
図8は、記録媒体195に記録されたトランスポートストリームを再生する場合のTS処理手段300の処理構成ブロック図を示している。端子800からは、後段で説明する暗号処理手段において復号されたATS付きのトランスポートパケットが、ブロック・シード(Block seed)分離回路801へ入力され、ATSとトランスポートパケットが分離される。タイミング発生回路804は、再生器が持つ27MHzクロック805のクロックカウンター値に基づいた時間を計算する。
【0114】
なお、再生の開始時において、一番最初のATSが初期値として、タイミング発生回路804にセットされる。比較器803は、ATSとタイミング発生回路804から入力される現在の時刻を比較する。そして、タイミング発生回路804が発生する時間とATSが等しくなった時、出力制御回路802は、そのトランスポートパケットをMPEGコーデック130またはディジタル入出力I/F120へ出力する。
【0115】
図9は、入力AV信号を記録再生器100のMPEGコーデック130においてMPEGエンコードして、さらにTS処理手段300においてトランスポートストリームを符号化する構成を示す。従って図9は、図1または、図2おけるMPEGコーデック130とTS処理手段300の両処理構成を併せて示すブロック図である。端子901からは、ビデオ信号が入力されており、それはMPEGビデオエンコーダ902へ入力される。
【0116】
MPEGビデオエンコーダ902は、入力ビデオ信号をMPEGビデオストリームに符号化し、それをバッファビデオストリームバッファ903へ出力する。また、MPEGビデオエンコーダ902は、MPEGビデオストリームについてのアクセスユニット情報を多重化スケジューラ908へ出力する。ビデオストリームのアクセスユニットとは、ピクチャであり、アクセスユニット情報とは、各ピクチャのピクチャタイプ,符号化ビット量,デコードタイムスタンプである。ここで、ピクチャタイプは、I/P/Bピクチャ(picture)の情報である。また、デコードタイムスタンプは、MPEG2システムズで規定されている情報である。
【0117】
端子904からは、オーディオ信号が入力されており、それはMPEGオーディオエンコーダ905へ入力される。MPEGオーディオエンコーダ905は、入力オーディオ信号をMPEGオーディオストリームに符号化し、それをバッファ906へ出力する。また、MPEGオーディオエンコーダ905は、MPEGオーディオストリームについてのアクセスユニット情報を多重化スケジューラ908へ出力する。オーディオストリームのアクセスユニットとは、オーディオフレームであり、アクセスユニット情報とは、各オーディオフレームの符号化ビット量,デコードタイムスタンプである。
【0118】
多重化スケジューラ908には、ビデオとオーディオのアクセスユニット情報が入力される。多重化スケジューラ908は、アクセスユニット情報に基づいて、ビデオストリームとオーディオストリームをトランスポートパケットに符号化する方法を制御する。多重化スケジューラ908は、内部に27MHz精度の基準時刻を発生するクロックを持ち、そして、MPEG2で規定されている仮想的なデコーダモデルであるT−STDを満たすようにして、トランスポートパケットのパケット符号化制御情報を決定する。パケット符号化制御情報は、パケット化するストリームの種類とストリームの長さである。
【0119】
パケット符号化制御情報がビデオパケットの場合、スイッチ976はa側になり、ビデオストリームバッファ903からパケット符号化制御情報により指示されたペイロードデータ長のビデオデータが読み出され、トランスポートパケット符号化器909へ入力される。
【0120】
パケット符号化制御情報がオーディオパケットの場合、スイッチ976はb側になり、オーディオストリームバッファ906から指示されたペイロードデータ長のオーディオデータが読み出され、トランスポートパケット符号化器909へ入力される。
【0121】
パケット符号化制御情報がPCRパケットの場合、トランスポートパケット符号化器909は、多重化スケジューラ908から入力されるPCRを取り込み、PCRパケットを出力する。パケット符号化制御情報がパケットを符号化しないことを指示する場合、トランスポートパケット符号化器909へは何も入力されない。
【0122】
トランスポートパケット符号化器909は、パケット符号化制御情報がパケットを符号化しないことを指示する場合、トランスポートパケットを出力しない。それ以外の場合、パケット符号化制御情報に基づいてトランスポートパケットを生成し、出力する。したがって、トランスポートパケット符号化器909は、間欠的にトランスポートパケットを出力する。到着(Arrival)タイムスタンプ(time stamp)計算手段910は、多重化スケジューラ908から入力されるPCRに基づいて、トランスポートパケットの第1バイト目が受信側に到着する時刻を示すATSを計算する。
【0123】
多重化スケジューラ908から入力されるPCRは、MPEG2で規定されるトランスポートパケットの10バイト目の受信側への到着時刻を示すので、ATSの値は、PCRの時刻から10バイト前のバイトが到着する時刻となる。
【0124】
ブロック・シード(Block Seed)付加回路911は、トランスポートパケット符号化器909から出力されるトランスポートパケットにATSを付加する。ブロック・シード(Block seed)付加回路911から出力されるATS付きのトランスポートパケットは、スムージングバッファ912を通って、暗号処理手段150ヘ入力され、後段で説明する暗号処理が実行された後、ストレージメディアである記録媒体195へ格納される。
【0125】
記録媒体195へ格納されるATS付きのトランスポートパケットは、暗号処理手段150で暗号化される前に図7(c)に示すように間隔を詰めた状態で入力され、その後、記録媒体195に格納される。トランスポートパケットが間隔を詰めて記録されても、ATSを参照することによって、そのトランスポートパケットの受信側への入力時刻を制御することができる。
【0126】
ところで、ATSの大きさは32ビットに決まっているわけではなく、24ビット乃至31ビットでも構わない。ATSのビット長が長いほど、ATSの時間カウンターが一周する周期が長くなる。例えば、ATSが27MHz精度のバイナリーカウンターである場合、24−bit長のATSが一周する時間は、約0.6秒である。この時間間隔は、一般のトランスポートストリームでは十分な大きさである。なぜなら、トランスポートストリームのパケット間隔は、MPEG2の規定により、最大0.1秒と決められているからである。しかしながら、十分な余裕を見て、ATSを24−bit以上にしても良い。
【0127】
このように、ATSのビット長を様々な長さとした場合、ブロックデータの付加データであるブロックシードの構成としていくつかの構成が可能となる。ブロック・シードの構成例を図10に示す。図10の例1は、ATSを32ビット分使用する例である。図10の例2は、ATSを30ビットとし、コピー制御情報(CCI)を2ビット分使用する例である。コピー制御情報は、それが付加されたデータのコピー制御の状態を表す情報であり、SCMS:Serial Copy Management SystemやCGMS:Copy Generation Management Systemが有名である。これらのコピー制御情報では、その情報が付加されたデータは制限なくコピーが許可されていることを示すコピーフリー(Copy Free)、1世代のみのコピーを許可する1世代コピー許可(One Generation Copy Allowed)、コピーを認めないコピー禁止(Copy Prohibited)などの情報が表せる。
【0128】
図10に示す例3は、ATSを24ビットとし、CCIを2ビット使用し、さらに他の情報を6ビット使用する例である。他の情報としては、たとえばこのデータがアナログ出力される際に、アナログ映像データのコピー制御機構であるマクロビジョン(Macrovision)のオン/オフ(On/Off)を示す情報など、様々な情報を利用することが可能である。
【0129】
[記録データの互換性が必要なシステムにおけるデータ記録処理に伴う暗号処理]
次に、記録データの互換性が必要なシステム、すなわち、ある記録再生器において記録した記録媒体を他の記録再生器において再生可能とすることが要請されるシステムでのデータ記録処理に伴う暗号処理について説明する。記録データの互換性が必要なシステムは例えば図2に示すような記録再生装置200であり、記録媒体195が他の記録再生器においても使用可能とする要請があるものである。
【0130】
このようなシステムにおけるデータ記録処理における暗号化処理について、図11、図12の処理ブロック図および図13のフローチャートを用いて説明する。ここでは、記録媒体として光ディスクを例とする。この実施例は、特開平11−224461号公報(特願平10−25310号)に記載した構成と同様に、ある記録再生装置で記録したデータを、別の記録再生装置で再生できることが必要な、すなわち記録データの互換性が必要なシステムである。そして、記録媒体上のデータのbit-by-bitコピーを防ぐために、記録媒体固有の識別情報としてのディスクID(Disc ID)を、データを暗号化する鍵に作用させるようにしている。
【0131】
図11、図12の処理ブロック図に従って、暗号処理手段150が実行するデータの暗号化処理の概要について説明する。
【0132】
記録再生装置1100は自身のメモリ180(図2参照)に格納しているマスターキー1101を読み出す。マスターキー1101は、ライセンスを受けた記録再生装置に格納された秘密キーであり、複数の記録再生装置に共通なキー、すなわちシステム全体で共通なキーである。記録再生装置1100は例えば光ディスクである記録媒体1120に識別情報としてのディスクID(Disc ID)1103が既に記録されているかどうかを検査する。記録されていれば、ディスクID(Disc ID)1103を読出し(図11に相当)、記録されていなければ、暗号処理手段150においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法でディスクID(Disc ID)1201を生成し、ディスクに記録する(図12に相当)。ディスクID(Disc ID)1103はそのディスクにひとつあればよいので、リードインエリアなどに格納することも可能である。
【0133】
記録再生器1100は、次にマスターキーとディスクIDを用いて、ディスク固有キー(Disc Unique Key)を生成1102する。ディスク固有キー(Disc Unique Key)の具体的な生成方法としては、例えば、FIPS 180-1で定められているハッシュ関数SHA-1に、マスターキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する方法や、ブロック暗号関数を用いたハッシュ関数にマスタキー(Master Key)とディスクID(Disc ID)を入力して得られた結果を用いるなどの方法が挙げられる。
【0134】
次に、記録ごとの固有鍵であるタイトルキー(Title Key)を暗号処理手段150においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法で生成1104し、ディスク1120に記録する。ディスク上には、どこのデータがどんなタイトルを構成するかという情報が格納されたデータ管理ファイルがあり、このファイルにタイトルキーを格納することができる。
【0135】
次にディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)から、タイトル固有キー(Title Unique Key)を生成する。この生成の具体的な方法も、上記のように、SHA-1を用いる方法やブロック暗号に基づくハッシュ関数を使用する方法など、いくつか挙げることができる。
【0136】
なお、上記の説明では、マスターキー(Master Key)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)からタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)から直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、マスターキー(Master Key)とディスクID(Disc ID)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0137】
ところで、たとえば上記の5CDTCPに規定される伝送フォーマットのひとつを使用した場合、データはMPEG2のTSパケットで伝送される場合がある。たとえば、衛星放送を受信したセットトップボックス(STB:Set Top Box)がこの放送を記録機に5CDTCPを用いて伝送する際に、STBは衛星放送通信路で伝送されたMPEG2 TSパケットをIEEE1394上も伝送することが、データ変換の必要がなく望ましい。
【0138】
記録再生装置1100は記録すべきコンテンツデータをこのTSパケットの形で受信し、前述したTS処理手段300において、各TSパケットを受信した時刻情報であるATSを付加する。なお、先に説明したように、ブロックデータに付加されるブロック・シードは、ATSとコピー制御情報、さらに他の情報を組み合わせた値から構成してもよい。
【0139】
ATSを付加したTSパケットをX個(例えばX=32)並べて、1ブロックのブロックデータが形成(図5の上の図参照)され、図11、12の下段に示すように、被暗号化データとして入力されるブロックデータの先頭の第1〜4バイトが分離され(セレクタ1108)て出力される32ビットのATSを含むブロックシード(Block Seed)と、先に生成したタイトル固有キー(Title Unique Key)とから、そのブロックのデータを暗号化する鍵であるブロック・キー(Block Key)が生成1107される。
【0140】
ブロック・キー(Block Key)の生成方法の例を図14に示す。図14では、いずれも32ビットのブロック・シード(Block Seed)と、64ビットのタイトル固有キー(Title Unique Key)とから、64ビットのブロックキー(Block Key)を生成する例を2つ示している。
【0141】
上段に示す例1は、鍵長64ビット、入出力がそれぞれ64ビットの暗号関数を使用している。タイトル固有キー(Title Unique Key)をこの暗号関数の鍵とし、ブロックシード(Block Seed)と32ビットの定数(コンスタント)を連結した値を入力して暗号化した結果をブロックキー(Block Key)としている。
【0142】
例2は、FIPS 180-1のハッシュ関数SHA-1を用いた例である。タイトル固有キー(Title Unique Key)とブロックシード(Block Seed)を連結した値をSHA−1に入力し、その160ビットの出力を、たとえば下位64ビットのみ使用するなど、64ビットに縮約したものをブロックキー(Block Key)としている。
【0143】
なお、上記ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)とブロックシード(Block Seed)を用いてブロックキー(Block Key)を生成してもよい。
【0144】
ブロックキーが生成されると、生成されたブロックキー(Block Key)を用いてブロックデータを暗号化する。図11、12の下段に示すように、ブロックシード(Block Seed)を含むブロックデータの先頭の第1〜mバイト(たとえばm=8バイト)は分離(セレクタ1108)されて暗号化対象とせず、m+1バイト目から最終データまでを暗号化1109する。なお、暗号化されないmバイト中にはブッロク・シードとしての第1〜4バイトも含まれる。セレクタ1108により分離された第m+1バイト以降のブロックデータは、暗号処理手段150に予め設定された暗号化アルゴリズムに従って暗号化1109される。暗号化アルゴリズムとしては、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)を用いることができる。
【0145】
ここで、使用する暗号アルゴリズムのブロック長(入出力データサイズ)がDESのように8バイトであるときは、Xを例えば32とし、mを例えば8の倍数とすることで、端数なくm+1バイト目以降のブロックデータ全体が暗号化できる。
【0146】
すなわち、1ブロックに格納するTSパケットの個数をX個とし、暗号アルゴリズムの入出力データサイズをLバイトとし、nを任意の自然数とした場合、192*X=m+n*Lが成り立つようにX,m、Lを定めることにより、端数処理が不要となる。
【0147】
暗号化した第m+1バイト以降のブロックデータは暗号処理のされていない第1〜mバイトデータとともにセレクタ1110により結合されて暗号化コンテンツ1112として記録媒体1120に格納される。
【0148】
以上の処理により、コンテンツはブロック単位でATSを含むブロック・シードに基づいて生成されるブロック鍵で暗号化が施されて記録媒体に格納されることになる。先にも説明したようにATSはブロック固有のランダム性の高いデータであるので、各ブロックに設定されたATSに基づくブロック鍵は、それぞれが異なった鍵となる。すなわち、ブロック毎に暗号鍵が変更され、このため暗号解析に対する強度を高めることができる。また、ブロック・シードを暗号鍵生成データとして使用することにより、ブロックごとの暗号鍵をデータと別に保存しておく必要がなく、そのため暗号鍵の保存領域が不要となり記憶領域を節約できる。また、ブロック・シードはコンテンツデータとともに書き込み読み出しが実行されるデータであるので、従来のように暗号鍵を別領域に保存する構成とは異なり、記録再生時に暗号鍵データを書きこんだり読み出したりする処理が省略でき効率的な処理が可能となる。
【0149】
次に図13に示すフローチャートに従って、データ記録処理にともなって実行されるTS処理手段300におけるATS付加処理および暗号処理手段150における暗号処理の処理の流れを説明する。図13のS1301において、記録再生装置は自身のメモリ180に格納しているマスターキーを読み出す。
【0150】
S1302において、記録媒体に識別情報としてのディスクID(Disc ID)が既に記録されているかどうかを検査する。記録されていればS1303でこのディスクIDを読出し、記録されていなければS1304で、ランダムに、もしくはあらかじめ定められた方法でディスクIDを生成し、ディスクに記録する。次に、S1305では、マスタキーとディスクIDを用いて、ディスク固有キーを生成する。ディスク固有キーは先に説明したように、例えば、FIPS 180-1で定められているハッシュ関数SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する方法などを適用することで求める。
【0151】
次にS1306に進み、その一回の記録ごとの固有の鍵としてタイトルキー(Title Key)を生成しディスクに記録する。次にS1307で、上記のディスク固有キーとタイトルキーから、タイトル固有キーを生成する。キー生成には、SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する方法を適用する。
【0152】
S1308では、記録再生装置は記録すべきコンテンツデータの被暗号化データをTSパケットの形で受信する。S1309で、TS処理手段300は、各TSパケットを受信した時刻情報であるATSを付加する。あるいはコピー制御情報CCIとATS、さらに他の情報を組み合わせた値を付加する。次に、S1310で、ATSを付加したTSパケットを順次受信し、1ブロックを形成する例えばX=32に達したか、あるいはパケットの終了を示す識別データを受信したかを判定する。いずれかの条件が満足された場合はステップS1311に進み、X個、あるいはパケット終了までのパケットを並べて、1ブロックのブロックデータを形成する。
【0153】
次に、暗号処理手段150は、S1312で、ブロックデータの先頭の32ビット(ATSを含むブロック・シード)とS1307で生成したタイトル固有キーとから、そのブロックのデータを暗号化する鍵であるブロックキーを生成する。
【0154】
S1313では、ブロックキーを用いてS1311で形成したブロックデータを暗号化する。なお、先にも説明したように、暗号化の対象となるのは、ブロックデータのm+1バイト目から最終データまでである。暗号化アルゴリズムは、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)が適用される。
【0155】
S1314で、暗号化したブロックデータを記録媒体に記録する。S1315で、全データを記録したかを判断する。全データを記録していれば、記録処理を終了し、全データを記録していなければS1308に戻って残りのデータの処理を実行する。
【0156】
[記録データの互換性が必要なシステムにおけるデータ再生処理に伴う暗号処理]
次に、上記のようにして記録媒体に記録された暗号化コンテンツを復号して再生する処理について図15の処理ブロック図と、図16のフローチャートを用いて説明する。
【0157】
まず、図15に示す処理ブロック図に従って説明する。記録再生装置1500はディスク1520からディスクID1502を、また自身のメモリからマスターキー1501を読み出す。先の記録処理の説明から明らかなように、ディスクIDはディスクに記録されているか、記録されていない場合は記録再生器において生成してディスクに記録したディスク固有の識別子である。マスターキー1501は、ライセンスを受けた記録再生装置に格納された秘密キーである。
【0158】
記録再生装置1500は、次に、ディスクID(Disc ID)とマスターキー(Master Key)を用いてディスク固有キー(Disc Unique Key)を生成1503する。このキー生成方法は、例えば、FIPS 180-1で定められているハッシュ関数SHA-1に、マスターキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する方法や、ブロック暗号関数を用いたハッシュ関数にマスタキー(Master Key)とディスクID(Disc ID)を入力して得られた結果を用いるなどの方法が挙げられる。
【0159】
次に、ディスクから読み出すべきデータに対応して記録されたタイトルキー(Title Key)1504を読出し、タイトルキー(Title Key)1504とディスク固有キー(Disc Unique Key)からタイトル固有キー(Title Unique Key)を生成1505する。この生成方法も、ハッシュ関数SHA-1、ブロック暗号関数を用いたハッシュ関数の適用が可能である。
【0160】
なお、上記の説明では、マスターキー(Master Key)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)からタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)から直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、マスターキー(Master Key)とディスクID(Disc ID)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0161】
次にディスクに格納されている暗号化コンテンツ1507から順次ブロックデータ(Block Data)を読み出し、ブロックデータ(Block Data)の先頭の4バイトを構成するブロック・シード(Block Seed)をセレクタ1508において分離して、タイトル固有キー(Title Unique Key)との相互処理により、ブロックキー(Block Key)を生成する。
【0162】
ブロック・キー(Block Key)の生成方法は、先に説明した図14の構成を適用することができる。すなわち、32ビットのブロック・シード(Block Seed)と、64ビットのタイトル固有キー(Title Unique Key)とから、64ビットのブロックキー(Block Key)を生成する構成が適用できる。
【0163】
なお、上記ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)とブロックシード(Block Seed)を用いてブロックキー(Block Key)を生成してもよい。
【0164】
ブロックキーが生成されると、ブロックキー(Block Key)を用いて暗号化されているブロックデータを復号1509し、セレクタ1510を介して復号データとして出力する。なお、復号データには、トランスポートストリームを構成する各トランスポートパケットにATSが付加されており、先に説明したTS処理手段300において、ATSに基づくストリーム処理が実行される。その後、データは、使用、たとえば、画像を表示したり、音楽を鳴らしたりすることが可能となる。
【0165】
このように、ブロック単位で暗号化され記録媒体に格納された暗号化コンテンツはブロック単位でATSを含むブロック・シードに基づいて生成されるブロック鍵で復号処理が施されて再生が可能となる。
【0166】
次に図16に示すフローチャートに従って、復号処理および再生処理について、処理の流れを説明する。図16のS1601において、記録再生装置はディスクからディスクIDを、また自身のメモリからマスターキーを読み出す。S1602で、ディスクIDとマスターキーを用いてディスク固有キーを生成する。
【0167】
次にS1603で、ディスクから読み出すべきデータのタイトルキーを読出し、S1604で、タイトルキーとディスク固有キーからタイトル固有キーを生成する。次にS1605でディスクから暗号化されて格納されているブロックデータを読み出す。S1606で、ブロックデータの先頭の4バイトのブロックシード(Block Seed)と、S1604で生成したタイトル固有キーを用いてブロックキーを生成する。
【0168】
次に、S1607で、ブロックキーを用いて暗号化されているブロックデータを復号し、S1608で、全データを読み出したかを判断し、全データを読み出していれば終了し、そうでなければS1605に戻り残りのデータを読み出す。
【0169】
[記録されたデータの互換性が必要ないシステムにおけるデータ記録処理に伴う暗号処理]
次に、記録データの互換性が必要ないシステム、すなわち、ある記録再生器において記録した記録媒体を他の記録再生器において再生可能とすることが要請されないシステム、すなわち、記録データはそれを記録した装置でのみ読出しができればよいシステムでのデータ記録処理に伴う暗号処理について図17の処理ブロック図および図18のフローチャートを用いて説明する。
【0170】
図17の処理ブロック図を参照しながら、図18のフローチャートの処理手順に従って順次説明する。
【0171】
まず、図18のS1801において、記録再生装置1700(図17参照)は、その装置固有の鍵であるデバイス固有キー(Device Unique Key)を生成する。
【0172】
図17に示すようにデバイス固有キー(Device Unique Key)の生成はLSIキー、デバイスキー、メディアキー、ドライブキーのいずれか、またはこれらの任意の組合わせデータに基づいて生成する。LSIキーは、暗号処理手段150(図1参照)を構成するLSIに対してLSIの製造時に格納されたキーである。デバイス・キーは記録再生器の製造時にフラッシュメモリ、EEPROM等の記憶素子に格納されたデバイスすなわち記録再生器に対応して設定されたキーである。メディアキーはコンテンツを格納する記録媒体に対して設定され記録媒体に格納されたキーである。ドライブキーは、DVDドライブ等、記録媒体のドライブ装置に対して付与されたキーである。
【0173】
本実施例では、デバイス固有キー(Device Unique Key)を、LSIキー、デバイスキー、メディアキー、ドライブキーのいずれか、またはこれらの任意の組合わせデータに基づいて生成する。
【0174】
例えば、LSIキーとデバイスキーを使用したデバイス固有キーの生成処理について図19を用いて説明する。図19は、例えば図1の暗号処理手段I50をLSIとして構成した暗号処理手段LSI1900における処理例を示している。
【0175】
LSIキー記憶部1901は、複数の暗号処理手段LSIに共通(従って、複数の記録再生装置にも共通)のLSIキーを記憶している。具体的には例えば、LSI製造時のロット毎に一律のキーが格納される。また、すべての暗号処理手段LSIに共通のLSIキーを記憶する構成としてもよいし、幾つかの暗号処理手段LSIのグループごとに共通のLSIキーを記憶するようにしても良い。LSIキーを、幾つの暗号処理手段LSIに共通とするかは、例えば、暗号処理手段LSIの製造コストとの関係で決めることができる。
【0176】
暗号処理手段LSI1900の鍵生成部は、キー記憶部1901に記憶されているLSIキーを読み出すとともに、暗号処理手段LSI1900の外部の記憶素子としての例えば記録再生装置のROMに記憶されているデバイスキー1910を、バスを介して読み出すことで取得し、このLSIキーおよびデバイスキーに対して、キーを生成するための関数(鍵生成関数)を適用して、デバイス固有キー(Device Unique Key)を生成1902する。
【0177】
なお、鍵生成関数としては、LSIキーおよびデバイスキーから、デバイス固有キー(Device Unique Key)を計算することは容易であるが、その逆に、デバイス固有キー(Device Unique Key)から、LSIキーやデバイスキーを計算することはできない一方向性関数を用いることができる。具体的には、デバイス固有キー生成部1902は、例えば、FIPS180-1のSHA-1ハッシュ関数等の一方向性関数に対して、LSIキーとデバイスキーとを連結したものを入力として与えて、そのハッシュ関数を演算することにより、デバイス固有キー(Device Unique Key)を生成する。デバイス固有キー(Device Unique Key)は、例えば、FIPS46-2,FIPS46-3のDES,Triple-DES等を利用した一方向性関数を用い、LSIキーで、デバイスキーを暗号化することにより求めてもよい。
【0178】
このようにして得られたデバイス固有キー(Device Unique Key)と、コンテンツデータの付加データとして設定されたブロック・シードとによりブロックキーを生成して、生成したブロックキーに基づいて暗号化処理または復号処理を実行して暗号化コンテンツ1906の記録媒体1920に対する格納処理、あるいは暗号化コンテンツ1906の記録媒体1920からの再生処理を実行する。
【0179】
コンテンツを暗号化方式、および復号方式としては、例えば、FIPS46-2に挙げられているデータ・エンクリプション・スタンダード(Data Encryption Standard)その他を用いることが可能である。
【0180】
図19は、LSIキーおよびデバイスキーから、デバイス固有キー(Device Unique Key)を生成する例であるが、例えば、記録媒体に固有の値としてのメディアキーが割り当てられている場合や、記録媒体のドライブに対する固有の値としてのドライブキーが割り当てられている場合には、デバイス固有キー(Device Unique Key)の生成に、そのメディアキーやドライブキーも用いることが可能である。
【0181】
デバイス固有キー(Device Unique Key)を、LSIキーおよびデバイスキーの他に、メディアキーおよびドライブキーのすべてを用いて生成する場合の処理構成例を図20に示す。図20は、ISO/IEC9797で規定されているデータインテグリティメカニズム(DIM:Data Ingegrity Mechanism)によって、デバイス固有キー(Device Unique Key)を生成する処理構成例を示している。
【0182】
暗号化部2001は、LSIキーを、デバイスキーで暗号化し、演算器2004に出力する。演算器2004は、暗号化部2001の出力と、メディアキーとを排他的論理和し、暗号化部2002に供給する。暗号化部2002は、LSIキーを鍵とし、演算器2004の出力を暗号化し、演算器2005に出力する。演算器2005は、暗号化部2002の出力と、ドライブキーとを排他的論理和し、暗号化部2003に出力する。暗号化部2003は、LSIキーを鍵とし、演算器2005の出力を暗号化し、その暗号化結果を、デバイス固有キー(Device Unique Key)として出力する。
【0183】
図18に戻り、データ記録処理ステップの説明を続ける。ステップS1801では、上述のようにLSIキー、デバイスキー、メディアキー、ドライブキーのいずれか、またはこれらの任意の組合わせデータに基づいてデバイス固有キーを生成する。
【0184】
S1802では、記録再生装置は記録すべきコンテンツデータの被暗号化データをTSパケットの形で受信する。S1803で、TS処理手段300は、各TSパケットを受信した時刻情報であるATSを付加する。あるいはコピー制御情報CCIとATS、さらに他の情報を組み合わせた値を付加する。次に、S1804で、ATSを付加したTSパケットを順次受信し、1ブロックを形成する例えばX=32に達したか、あるいはパケットの終了を示す識別データを受信したかを判定する。いずれかの条件が満足された場合はステップS1805に進み、X個、あるいはパケット終了までのパケットを並べて、1ブロックのブロックデータを形成する。
【0185】
次に、S1806で、暗号処理手段150は、ブロックデータの先頭の32ビット(ATSを含むブロック・シード)とS1801で生成したデバイス固有キーとから、そのブロックのデータを暗号化する鍵であるブロックキーを生成する。
【0186】
S1807では、ブロックキーを用いてS1805で形成したブロックデータを暗号化する。なお、先にも説明したように、暗号化の対象となるのは、ブロックデータのm+1バイト目から最終データまでである。暗号化アルゴリズムは、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)が適用される。
【0187】
S1808で、暗号化したブロックデータを記録媒体に記録する。S1809で、全データを記録したかを判断する。全データを記録していれば、記録処理を終了し、全データを記録していなければS1802に戻って残りのデータの処理を実行する。
【0188】
[記録されたデータの互換性が必要ないシステムにおけるデータ再生処理に伴う暗号処理]
次に、このようにして記録されたデータの再生処理について、図21の処理ブロック図および図22のフローチャートを用いて説明する。
【0189】
図21の処理ブロック図を参照しながら、図22のフローチャートの処理手順に従って順次説明する。
【0190】
まず、図22のS2201において、記録再生装置2100(図21参照)は、その装置固有の鍵であるデバイス固有キー(Device Unique Key)を生成する。
【0191】
図21に示すようにデバイス固有キー(Device Unique Key)の生成はLSIキー、デバイスキー、メディアキー、ドライブキーのいずれか、またはこれらの任意の組合わせデータに基づいて生成2101する。ここで各キーは先に説明した通り、LSIキーは、暗号処理手段150(図1、図2参照)を構成するLSIに対してLSIの製造時に格納されたキー、デバイス・キーは記録再生器の製造時にフラッシュメモリ、EEPROM等の記憶素子に格納されたデバイスに対応して設定されたキー、メディアキーはコンテンツを格納する記録媒体に対して設定され記録媒体に格納されたキー、ドライブキーは、DVDドライブ等、記録媒体のドライブ装置に対して付与されたキーである。
【0192】
次にS2202でディスクから暗号化されて格納されているブロックデータを読み出す。S2203で、ブロックデータの先頭の4バイトのブロックシード(Block Seed)と、S2201で生成したデバイス固有キーを用いてブロックキーを生成(図21の2102)する。
【0193】
次に、S2204で、ブロックキーを用いて暗号化されているブロックデータを復号(図21の2105)し、S2205で、全データを読み出したかを判断し、全データを読み出していれば終了し、そうでなければS2202に戻り残りのデータを読み出す。
【0194】
なお、この処理においても記録媒体2120に格納された暗号化コンテンツ2103はブロックデータの先頭第1〜4バイトのブロックシードがセレクタ2104において分離され、また暗号化されていない第1〜mバイトデータは、復号処理を実行されずに、セレクタ2106において結合されて出力される。復号データには、パケット毎に入力タイミングを表すATS(Arrival Time Stamp:着信時刻スタンプ)が付加されており、前述のTS処理手段における処理により正常な再生が可能となる。
【0195】
このように、本発明の構成では、ブロックデータの先頭のTSパケットの受信時刻によって変化するATSに基づいて変化するブロックキーによって、コンテンツを暗号化するようにしたので、仮に、あるコンテンツの暗号化に用いたブロックキーが漏洩しても、他のコンテンツの保護に影響はない。従来のシステムのようにひとつの暗号鍵をすべてのコンテンツの暗号化に使用した場合、コンテンツが、常に、固定のデータキーによって暗号化されるため、例えば、ある平文のコンテンツと、それを、データキーによって暗号化した暗号文のコンテンツとの組が、違法コピーを行おうとする者に入手された場合に、いわゆる線形攻撃や差分攻撃といった暗号攻撃法を用いて、データキーが解読され、これにより、そのデータキーによって暗号化した暗号化コンテンツすべてが復号され、違法にコピーされるおそれがあるが、本発明の構成では、各ブロック単位で暗号鍵が異なるため、このような自体の発生する可能性はほとんどない。
【0196】
本発明の構成では、ひとつの暗号鍵で暗号化されるデータの量が1ブロックであり、極めて少ないデータ量であるため、いわゆる線形攻撃や差分攻撃といった暗号攻撃法を用いて鍵を求めることが非常に困難になる。
【0197】
さらに、本発明の構成では、本来のデータの付加情報として設定されるATSに基づいて暗号鍵を生成しているので、ブロックごとに暗号鍵を変化させる構成としても、その暗号鍵を記録媒体のデータセクタのセクタヘッダ部などに新たに記録する必要がないため、余分な記録容量を消費せず、また記録、再生時にブロックごとの暗号鍵のリード、ライトなどの処理を行う必要がない。
【0198】
[記録されたデータ再生についての機器制限の設定が可能なシステムにおけるデータ暗号化および記録処理]
上述の構成は、マスターキーによりブロックキーを生成可能とした構成であり、共通のマスターキーを有する記録再生器においては、再生が可能となる。しかし、ある特定のデータについては、データ記録を実行したその記録再生器でのみ再生可能としたい場合がある。以下では、このような機器制限の設定を実行する構成について説明する。
【0199】
本例は、例えば先に説明した図1、図2の記録再生器において記録媒体195が着脱可能であり、記録媒体195を他の記録再生器にも装着可能な構成において効果的なシステムである。すなわち、記録媒体195に対してデータを記録したとき、その記録データを記録した記録媒体を他の記録再生器に装着した場合に再生可能とするか再生不可能とするかを設定可能としたものである。
【0200】
このようなシステムにおけるデータ記録処理における暗号化処理について、図23、図24の処理ブロック図および図25のフローチャートを用いて説明する。ここでは、記録媒体として光ディスクを例とする。この実施例では、記録媒体上のデータのbit-by-bitコピーを防ぐために、記録媒体固有の識別情報としてのディスクID(Disc ID)を、データを暗号化する鍵に作用させるようにしている。
【0201】
図23、図24の処理ブロック図に従って、暗号処理手段150が実行するデータの暗号化処理の概要について説明する。
【0202】
記録再生装置2300は自身のメモリ180(図1,2参照)に格納しているマスターキー2301、デバイス識別子としてのデバイスID2331、デバイス固有キー2332を読み出す。マスターキー2301は、ライセンスを受けた記録再生装置に格納された秘密キーであり、複数の記録再生装置に共通なキー、すなわちシステム全体で共通なキーである。デバイスIDは記録再生装置2300の識別子であり、予め記録再生装置に格納されている例えば製造番号等の識別子である。このデバイスIDは公開されていてもよい。デバイス固有キーは、その記録再生器2300に固有の秘密鍵であり、予め個々の記録再生装置に応じて異なるように設定されて格納されたキーである。これらは予め記録再生装置2300のメモリに格納されている。
【0203】
記録再生装置2300は例えば光ディスクである記録媒体2320に識別情報としてのディスクID(Disc ID)2303が既に記録されているかどうかを検査する。記録されていれば、ディスクID(Disc ID)2303を読出し(図23に相当)、記録されていなければ、暗号処理手段150においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法でディスクID(Disc ID)2401を生成し、ディスクに記録する(図24に相当)。ディスクID(Disc ID)2303はそのディスクにひとつあればよいので、リードインエリアなどに格納することも可能である。
【0204】
記録再生器2300は、次にマスターキーとディスクIDを用いて、ディスク固有キー(Disc Unique Key)を生成2302する。ディスク固有キー(Disc Unique Key)の具体的な生成方法としては、図26に示すように、ブロック暗号関数を用いたハッシュ関数にマスタキー(Master Key)とディスクID(Disc ID)を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、マスターキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する例2の方法が適用できる。
【0205】
次に、記録ごとの固有鍵であるタイトルキー(Title Key)を暗号処理手段150においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法で生成2304し、ディスク2320に記録する。
【0206】
さらに、このタイトル(データ)がデータ記録を実行した記録再生装置でのみ再生可能とする(機器制限あり)か、他の機器においても再生可能とする(再生機器制限なし)のいずれであるかを示すフラグ、すなわち再生機器制限フラグ(Player Restriction Flag)を設定し2333、ディスク2320に記録する2335。さらに、機器識別情報としてのデバイスIDを取り出して2331、ディスク2320に記録する2334。
【0207】
ディスク上には、どこのデータがどんなタイトルを構成するかという情報が格納されたデータ管理ファイルがあり、このファイルにタイトルキー2305、再生機器制限フラグ2335、デバイスID2334を格納することができる。
【0208】
次にディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスID、あるいは、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイス固有キー、いずれかの組合せから、タイトル固有キー(Title Unique Key)を生成する。
【0209】
すなわち、再生機器制限をしない場合には、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスIDとからタイトル固有キー(Title Unique Key)を生成し、再生機器制限をする場合には、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイス固有キーとからタイトル固有キー(Title Unique Key)を生成する。
【0210】
このタイトル固有キー(Title Unique Key)生成の具体的な方法は、図28に示すように、ブロック暗号関数を用いたハッシュ関数にタイトルキー(Title Key)とディスク固有キー(Disc Unique Key)と、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、マスターキーとディスクID(Disc ID)とデバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをタイトル固有キー(Title Unique Key)として使用する例2の方法が適用できる。
【0211】
なお、上記の説明では、マスターキー(Master Key)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)とデバイスID、もしくはタイトルキー(Title Key)とデバイス固有キーからタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)と、デバイスIDもしくはデバイス固有キーから直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、マスターキー(Master Key)とディスクID(Disc ID)と、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0212】
たとえば上記の5CDTCPに規定される伝送フォーマットのひとつを使用した場合、データはMPEG2のTSパケットで伝送される場合がある。たとえば、衛星放送を受信したセットトップボックス(STB:Set Top Box)がこの放送を記録機に5CDTCPを用いて伝送する際に、STBは衛星放送通信路で伝送されたMPEG2 TSパケットをIEEE1394上も伝送することが、データ変換の必要がなく望ましい。
【0213】
記録再生装置2300は記録すべきコンテンツデータをこのTSパケットの形で受信し、前述したTS処理手段300において、各TSパケットを受信した時刻情報であるATSを付加する。なお、先に説明したように、ブロックデータに対する付加情報としてのブロック・シードとしてATSとコピー制御情報、さらに他の情報を組み合わせた値を付加する構成としてもよい。
【0214】
ATSを付加したTSパケットをX個(例えばX=32)並べて、1ブロックのブロックデータが形成(図5の上の図参照)され、図23、24の下段に示すように、被暗号化データとして入力されるブロックデータの先頭の第1〜4バイトが分離され(セレクタ1108)て出力される32ビットのATSを含むブロックシード(Block Seed)と、先に生成したタイトル固有キー(Title Unique Key)とから、そのブロックのデータを暗号化する鍵であるブロック・キー(Block Key)が生成2307される。ブロック・キー(Block Key)の生成方法は先に説明した図14の方法が適用可能である。
【0215】
なお、上記ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)とブロックシード(Block Seed)と、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)を用いてブロックキー(Block Key)を生成してもよい。
【0216】
ブロックキーが生成されると、生成されたブロックキー(Block Key)を用いてブロックデータを暗号化する。図23、24の下段に示すように、ブロックシード(Block Seed)を含むブロックデータの先頭の第1〜mバイト(たとえばm=8バイト)は分離(セレクタ2308)されて暗号化対象とせず、m+1バイト目から最終データまでを暗号化2309する。なお、暗号化されないmバイト中にはブッロク・シードとしての第1〜4バイトも含まれる。セレクタ2308により分離された第m+1バイト以降のブロックデータは、暗号処理手段150に予め設定された暗号化アルゴリズムに従って暗号化2309される。暗号化アルゴリズムとしては、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)を用いることができる。
【0217】
ここで、使用する暗号アルゴリズムのブロック長(入出力データサイズ)がDESのように8バイトであるときは、Xを例えば32とし、mを例えば8の倍数とすることで、端数なくm+1バイト目以降のブロックデータ全体が暗号化できる。
【0218】
すなわち、1ブロックに格納するTSパケットの個数をX個とし、暗号アルゴリズムの入出力データサイズをLバイトとし、nを任意の自然数とした場合、192*X=m+n*Lが成り立つようにX,m、Lを定めることにより、端数処理が不要となる。
【0219】
暗号化した第m+1バイト以降のブロックデータは暗号処理のされていない第1〜mバイトデータとともにセレクタ2310により結合されて暗号化コンテンツ2312として記録媒体1120に格納される。
【0220】
以上の処理により、コンテンツはブロック単位でATSを含むブロック・シードに基づいて生成されるブロック鍵で暗号化が施されて記録媒体に格納される。また、ブロック鍵は、再生機器制限をしない場合は、デバイスIDに基づいて生成され、再生機器制限をする場合は、デバイス固有キーに基づいて生成される。これらの暗号化データは、再生機器制限をした場合は、そのデータを記録した機器でのみ再生可能となる。
【0221】
すなわち、再生機器制限なしの場合は、ブロックデータの暗号化鍵であるブロックキーが、デバイスIDを含むデータに基づいて生成されるとともに、デバイスIDが記録媒体に格納される。従って、記録媒体を再生しようとする機器は、記録媒体からデバイスIDを取得可能であり、同様のブロックキーを生成することが可能となるのでブロックデータの復号が可能となる。しかし、再生機器制限ありの場合は、ブロックデータの暗号化鍵であるブロックキーが、デバイス固有キーを含むデータに基づいて生成される。このデバイス固有キーはデバイス毎に異なる秘密鍵であり、他の機器は、そのキーを取得することはできない。また、ブロックデータを暗号化して記録媒体に格納する場合、デバイス固有キーの記録媒体に対する書き込み処理は実行されない。従って、他の再生機器では、暗号化されたブロックデータを格納した記録媒体を装着しても、同一のデバイス固有キーを取得することができないので、ブロックデータを復号するための復号キーを生成することができず、復号不可能となり再生できない。なお、再生処理の詳細については後述する。
【0222】
次に図25に示すフローチャートに従って、データ記録処理にともなって実行されるTS処理手段300におけるATS付加処理および暗号処理手段150における暗号処理の処理の流れを説明する。図25のS2501において、記録再生装置は自身のメモリ180に格納しているマスターキー、デバイス識別子としてのデバイスID、デバイス固有キーを読み出す。
【0223】
S2502において、記録媒体に識別情報としてのディスクID(Disc ID)が既に記録されているかどうかを検査する。記録されていればS2503でこのディスクIDを読出し、記録されていなければS2504で、ランダムに、もしくはあらかじめ定められた方法でディスクIDを生成し、ディスクに記録する。次に、S2505では、マスタキーとディスクIDを用いて、ディスク固有キーを生成する。ディスク固有キーは先に説明したように、例えば、FIPS 180-1で定められているハッシュ関数SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する方法などを適用することで求める。
【0224】
次にS2506に進み、その一回の記録ごとの固有の鍵としてのタイトルキー(Title Key)、再生機器制限フラグ(Player Restriction Flag)、さらに、機器識別情報としてのデバイスIDを取り出してディスクに記録する。次にS2507で、上記のディスク固有キーとタイトルキーと、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)から、タイトル固有キーを生成する。
【0225】
タイトル固有キーの生成の詳細フローを図27に示す。暗号処理手段150は、ステップS2701において、再生機器制限をするかしないかの判定を実行する。この判定は、記録再生器を使用するユーザによって入力された指示データ、あるいはコンテンツに付加された利用制限情報に基づいて判定する。
【0226】
S2701の判定がNo、すなわち、再生機器制限をしない場合は、ステッブS2702に進み、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスIDとから、タイトル固有キー(Title Unique Key)を生成する。
【0227】
S2701の判定がYes、すなわち、再生機器制限をする場合は、ステッブS2703に進みディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイス固有キーとから、タイトル固有キー(Title Unique Key)を生成する。キー生成には、SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する。
【0228】
S2508では、記録再生装置は記録すべきコンテンツデータの被暗号化データをTSパケットの形で受信する。S2509で、TS処理手段300は、各TSパケットを受信した時刻情報であるATSを付加する。あるいはコピー制御情報CCIとATS、さらに他の情報を組み合わせた値を付加する。次に、S2510で、ATSを付加したTSパケットを順次受信し、1ブロックを形成する例えばX=32に達したか、あるいはパケットの終了を示す識別データを受信したかを判定する。いずれかの条件が満足された場合はステップS2511に進み、X個、あるいはパケット終了までのパケットを並べて、1ブロックのブロックデータを形成する。
【0229】
次に、暗号処理手段150は、S2512で、ブロックデータの先頭の32ビット(ATSを含むブロック・シード)とS2507で生成したタイトル固有キーとから、そのブロックのデータを暗号化する鍵であるブロックキーを生成する。
【0230】
S2513では、ブロックキーを用いてS2511で形成したブロックデータを暗号化する。なお、先にも説明したように、暗号化の対象となるのは、ブロックデータのm+1バイト目から最終データまでである。暗号化アルゴリズムは、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)が適用される。
【0231】
S2514で、暗号化したブロックデータを記録媒体に記録する。S2515で、全データを記録したかを判断する。全データを記録していれば、記録処理を終了し、全データを記録していなければS2508に戻って残りのデータの処理を実行する。
【0232】
[記録されたデータ再生についての機器制限の設定が可能なシステムにおけるデータ復号および再生処理]
次に、上記のようにして記録媒体に記録された暗号化コンテンツを復号して再生する処理について図29の処理ブロック図と、図30のフローチャートを用いて説明する。
【0233】
まず、図29に示す処理ブロック図に従って説明する。記録再生装置2900はディスク2920からディスクID2902を、また自身のメモリからマスターキー2901、デバイス識別子としてのデバイスID2931、デバイス固有キー2932を読み出す。先の記録処理の説明から明らかなように、ディスクIDはディスクに記録されているか、記録されていない場合は記録再生器において生成してディスクに記録したディスク固有の識別子である。マスターキー2901は、ライセンスを受けた記録再生装置に格納された秘密キーであり、デバイスIDは記録再生装置2900固有の識別子、デバイス固有キーは、その記録再生器に固有の秘密鍵である。
【0234】
記録再生装置2900は、次に、ディスクID(Disc ID)とマスターキー(Master Key)を用いてディスク固有キー(Disc Unique Key)を生成2903する。このキー生成方法は、例えば、FIPS 180-1で定められているハッシュ関数SHA-1に、マスターキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する方法や、ブロック暗号関数を用いたハッシュ関数にマスターキー(Master Key)とディスクID(Disc ID)を入力して得られた結果を用いるなどの方法が挙げられる。
【0235】
次に、ディスクから読み出すべきデータに対応して記録されたタイトルキー(Title Key)2905を読出し、さらに、このデータを記録した記録再生器のデバイスID2935と、データに対応して設定された再生機器制限フラグ2934を読み出し、読み出した再生機器制限フラグ2933が示す再生機器制限情報が、「再生機器制限あり」かつ、「記録媒体から読み出したデバイスID2935と自己のデバイスID2931が一致する」か、あるいは、読み出した再生機器制限フラグ2933が示す再生機器制限情報が、「再生機器制限なし」である場合は、再生可能となり、読み出した再生機器制限フラグ2933が示す再生機器制限情報が、「再生機器制限あり」かつ、「記録媒体から読み出したデバイスID2934と自己のデバイスID2931が一致しない」場合は、再生不可能となる。
【0236】
再生不可能とされる場合は、データは、そのデータを記録した記録再生器固有のデバイス固有キーに基づいて生成されたブロックキーによって暗号化されており、そのデータを記録した記録再生器以外の記録再生器は同一のデバイス固有キーを保有しないので、データを復号するためのブロックキーを生成することができない場合である。
【0237】
再生可能である場合は、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスID、あるいは、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイス固有キー、いずれかの組合せから、タイトル固有キー(Title Unique Key)を生成する。
【0238】
すなわち、再生機器制限をしない設定である場合には、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスIDとからタイトル固有キー(Title Unique Key)を生成し、再生機器制限をする設定である場合には、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、自己のデバイス固有キーとからタイトル固有キー(Title Unique Key)を生成する。このキー生成方法としては、ハッシュ関数SHA-1、ブロック暗号関数を用いたハッシュ関数の適用が可能である。
【0239】
なお、上記の説明では、マスターキー(Master Key)とディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)とデバイスID、もしくはタイトルキー(Title Key)とデバイス固有キーからタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)と、デバイスIDもしくはデバイス固有キーから直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、マスターキー(Master Key)とディスクID(Disc ID)と、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)からタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0240】
次にディスクに格納されている暗号化コンテンツ2912から順次ブロックデータ(Block Data)を読み出し、ブロックデータ(Block Data)の先頭の4バイトを構成するブロック・シード(Block Seed)をセレクタ2910において分離して、タイトル固有キー(Title Unique Key)との相互処理により、ブロックキー(Block Key)を生成する。
【0241】
ブロック・キー(Block Key)の生成方法は、先に説明した図14の構成を適用することができる。すなわち、32ビットのブロック・シード(Block Seed)と、64ビットのタイトル固有キー(Title Unique Key)とから、64ビットのブロックキー(Block Key)を生成する構成が適用できる。
【0242】
なお、上記ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにマスターキー(Master Key)とディスクID(Disc ID)とタイトルキー(Title Key)と、ブロックシード(Block Seed)と、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)を用いてブロックキー(Block Key)を生成してもよい。
【0243】
ブロックキーが生成されると、ブロックキー(Block Key)を用いて暗号化されているブロックデータを復号2909し、セレクタ2908を介して復号データとして出力する。なお、復号データには、トランスポートストリームを構成する各トランスポートパケットにATSが付加されており、先に説明したTS処理手段300において、ATSに基づくストリーム処理が実行される。その後、データは、使用、たとえば、画像を表示したり、音楽を鳴らしたりすることが可能となる。
【0244】
このように、ブロック単位で暗号化され記録媒体に格納された暗号化コンテンツはブロック単位でATSを含むブロック・シードに基づいて生成されるブロック鍵で復号処理が施されて再生が可能となる。
【0245】
次に図30に示すフローチャートに従って、復号処理および再生処理について、処理の流れを説明する。図30のS3001において、記録再生装置はディスクからディスクIDを、また自身のメモリからマスターキー、デバイスID、デバイス固有キーを読み出す。S3002で、ディスクIDとマスターキーを用いてディスク固有キーを生成する。
【0246】
次にS3003で、ディスクから読み出すべきデータのタイトルキー、さらに、このデータを記録した記録再生器のデバイスIDと、データに対応して設定された再生機器制限フラグを読み出す。
【0247】
次に、S3004で読み出すべきデータが再生可能か否かを判定する。判定の詳細を図31に示す。図31のステップS3101では、読み出した再生機器制限フラグの示す再生機器制限情報が、「再生機器制限あり」の設定であるか否かを判定する。ありの場合は、ステップS3102において、「記録媒体から読み出したデバイスIDと自己のデバイスIDが一致するか否か」を判定する。一致する場合は、再生可能と判定する。ステップS3101において、「再生機器制限あり」の設定でないと判定された場合も、再生可能と判定する。読み出した再生機器制限フラグが示す再生機器制限情報が、「再生機器制限あり」かつ、「記録媒体から読み出したデバイスIDと自己のデバイスIDが一致しない」場合は、再生不可能と判定する。
【0248】
次に、S3005で、タイトル固有キーの生成を行なう。タイトル固有キーの生成の詳細フローを図32に示す。暗号処理手段150は、ステップS3201において、再生機器制限をするの設定であるか、しないの設定であるかの判定を実行する。この判定は、ディスクから読み出した再生機器制限フラグに基づいて実行される。
【0249】
S3201の判定がNo、すなわち、再生機器制限をしない設定である場合は、ステッブS3202に進み、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスIDとから、タイトル固有キー(Title Unique Key)を生成する。
【0250】
S3201の判定がYes、すなわち、再生機器制限をする場合は、ステッブS3203に進みディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、自己の記録再生器の有するデバイス固有キーとから、タイトル固有キー(Title Unique Key)を生成する。キー生成には、SHA−1を用いる方法やブロック暗号に基づくハッシュ関数を使用する。
【0251】
次にS3006でディスクから暗号化されて格納されているブロックデータを読み出す。S3007で、ブロックデータの先頭の4バイトのブロックシード(Block Seed)と、S3005で生成したタイトル固有キーを用いてブロックキーを生成する。
【0252】
次に、S3008で、ブロックキーを用いて暗号化されているブロックデータを復号し、S3009で、全データを読み出したかを判断し、全データを読み出していれば終了し、そうでなければS3006に戻り残りのデータを読み出す。
【0253】
以上のように、再生機器制限をしない場合は、デバイスIDに基づいてブロックキーを生成し、再生機器制限をする場合は、デバイス固有キーに基づいてブロックキーを生成するという2つの設定が可能であり、いずれかの設定に基づいてコンテンツをブロック単位で暗号化して記録媒体に格納することができる。記録媒体に格納されたデータを再生する場合、デバイス固有キーに基づいて暗号化されたデータに関しては、そのデータを記録した機器でのみ再生可能とする構成となり、再生機器制限をしない場合は、ディスクに記録したデバイスIDを用いて他の機器がブロックキーを生成することが可能となるので他の機器における復号処理、再生処理を実行を可能とすることができる。
【0254】
[記録処理におけるコピー制御]
さて、コンテンツの著作権者等の利益を保護するには、ライセンスを受けた装置において、コンテンツのコピーを制御する必要がある。
【0255】
即ち、コンテンツを記録媒体に記録する場合には、そのコンテンツが、コピーしても良いもの(コピー可能)かどうかを調査し、コピーして良いコンテンツだけを記録するようにする必要がある。また、記録媒体に記録されたコンテンツを再生して出力する場合には、その出力するコンテンツが、後で、違法コピーされないようにする必要がある。
【0256】
そこで、そのようなコンテンツのコピー制御を行いながら、コンテンツの記録再生を行う場合の図1または図2の記録再生装置の処理について、図33および図34のフローチャートを参照して説明する。
【0257】
まず、外部からのディジタル信号のコンテンツを、記録媒体に記録する場合においては、図33(A)のフローチャートにしたがった記録処理が行われる。図33(A)の処理について説明する。図1の記録再生器100を例として説明する。ディジタル信号のコンテンツ(ディジタルコンテンツ)が、例えば、IEEE1394シリアルバス等を介して、入出力I/F120に供給されると、ステップS3301において、入出力I/F120は、そのディジタルコンテンツを受信し、ステップS3302に進む。
【0258】
ステップS3302では、入出力I/F120は、受信したディジタルコンテンツが、コピー可能であるかどうかを判定する。即ち、例えば、入出力I/F120が受信したコンテンツが暗号化されていない場合(例えば、上述のDTCPを使用せずに、平文のコンテンツが、入出力I/F120に供給された場合)には、そのコンテンツは、コピー可能であると判定される。
【0259】
また、記録再生装置100がDTCPに準拠している装置であるとし、DTCPに従って処理を実行するものとする。DTCPでは、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)が規定されている。EMIが00B(Bは、その前の値が2進数であることを表す)である場合は、コンテンツがコピーフリーのもの(Copy-freely)であることを表し、EMIが01Bである場合には、コンテンツが、それ以上のコピーをすることができないもの(No-more-copies)であることを表す。さらに、EMIが10Bである場合は、コンテンツが、1度だけコピーして良いもの(Copy-one-generation)であることを表し、EMIが11Bである場合には、コンテンツが、コピーが禁止されているもの(Copy-never)であることを表す。
【0260】
記録再生装置100の入出力I/F120に供給される信号にEMIが含まれ、そのEMIが、Copy-freelyやCopy-one-generationであるときには、コンテンツはコピー可能であると判定される。また、EMIが、No-more-copiesやCopy-neverであるときには、コンテンツはコピー可能でないと判定される。
【0261】
ステップS3302において、コンテンツがコピー可能でないと判定された場合、ステップS3303〜S3305をスキップして、記録処理を終了する。従って、この場合には、コンテンツは、記録媒体195に記録されない。
【0262】
また、ステップS3302において、コンテンツがコピー可能であると判定された場合、ステップS3303に進み、以下、ステップS3303〜S3305において、図3(A)のステップS302、S303、S304における処理と同様の処理が行われる。すなわち、TS処理手段300によるトランスポートパケットに対するATS付加、暗号処理手段I50における暗号化処理が実行され、その結果得られる暗号化コンテンツを、記録媒体195に記録して、記録処理を終了する。
【0263】
なお、EMIは、入出力I/F120に供給されるディジタル信号に含まれるものであり、ディジタルコンテンツが記録される場合には、そのディジタルコンテンツとともに、EMI、あるいは、EMIと同様にコピー制御状態を表す情報(例えば、DTCPにおけるembedded CCIなど)も記録される。
【0264】
この際、一般的には、Copy-One-Generationを表す情報は、それ以上のコピーを許さないよう、No-more-copiesに変換されて記録される。
【0265】
本発明の記録再生装置では、このEMIやembedded CCIなどのコピー制御情報を、TSパケットに付加する形で記録する。即ち、図10の例2や例3のように、ATSを24ビットないし30ビット分と、コピー制御情報を加えた32ビットを図5に示すように各TSパケットに付加する。
【0266】
外部からのアナログ信号のコンテンツを、記録媒体に記録する場合においては、図33(B)のフローチャートにしたがった記録処理が行われる。図33(B)の処理について説明する。アナログ信号のコンテンツ(アナログコンテンツ)が、入出力I/F140に供給されると、入出力I/F140は、ステップS3311において、そのアナログコンテンツを受信し、ステップS3312に進み、受信したアナログコンテンツが、コピー可能であるかどうかを判定する。
【0267】
ここで、ステップS3312の判定処理は、例えば、入出力I/F140で受信した信号に、マクロビジョン(Macrovision)信号や、CGMS−A(Copy Generation Management System-Analog)信号が含まれるかどうかに基づいて行われる。即ち、マクロビジョン信号は、VHS方式のビデオカセットテープに記録すると、ノイズとなるような信号であり、これが、入出力I/F140で受信した信号に含まれる場合には、アナログコンテンツは、コピー可能でないと判定される。
【0268】
また、例えば、CGMS−A信号は、ディジタル信号のコピー制御に用いられるCGMS信号を、アナログ信号のコピー制御に適用した信号で、コンテンツがコピーフリーのもの(Copy-freely)、1度だけコピーして良いもの(Copy-one-generation)、またはコピーが禁止されているもの(Copy-never)のうちのいずれであるかを表す。
【0269】
従って、CGMS−A信号が、入出力I/F140で受信した信号に含まれ、かつ、そのCGMS−A信号が、Copy-freelyやCopy-one-generationを表している場合には、アナログコンテンツは、コピー可能であると判定される。また、CGMS−A信号が、Copy-neverを表している場合には、アナログコンテンツは、コピー可能でないと判定される。
【0270】
さらに、例えば、マクロビジョン信号も、CGMS−A信号も、入出力I/F4で受信した信号に含まれない場合には、アナログコンテンツは、コピー可能であると判定される。
【0271】
ステップS3312において、アナログコンテンツがコピー可能でないと判定された場合、ステップS3313乃至S3317をスキップして、記録処理を終了する。従って、この場合には、コンテンツは、記録媒体195に記録されない。
【0272】
また、ステップS3312において、アナログコンテンツがコピー可能であると判定された場合、ステップS3313に進み、以下、ステップS3313乃至S3317において、図3(B)のステップS322乃至S326における処理と同様の処理が行われ、これにより、コンテンツがデジタル変換、MPEG符号化、TS処理、暗号化処理がなされて記録媒体に記録され、記録処理を終了する。
【0273】
なお、入出力I/F140で受信したアナログ信号に、CGMS−A信号が含まれている場合に、アナログコンテンツを記録媒体に記録するときには、そのCGMS−A信号も、記録媒体に記録される。即ち、図10で示したCCIもしくはその他の情報の部分に、この信号が記録される。この際、一般的には、Copy-One-Generationを表す情報は、それ以上のコピーを許さないよう、No-more-copiesに変換されて記録される。ただし、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」などのルールが決められている場合は、この限りではない。
【0274】
[再生処理におけるコピー制御]
次に、記録媒体に記録されたコンテンツを再生して、ディジタルコンテンツとして外部に出力する場合においては、図34(A)のフローチャートにしたがった再生処理が行われる。図34(A)の処理について説明する。まず最初に、ステップS3401、S3402、S3403において、図4(A)のステップS401、S402、S403における処理と同様の処理が行われ、これにより、記録媒体から読み出された暗号化コンテンツが暗号処理手段150において復号処理がなされ、TS処理がなされる。各処理が実行されたディジタルコンテンツは、バス110を介して、入出力I/F120に供給される。
【0275】
入出力I/F120は、ステップS3404において、そこに供給されるディジタルコンテンツが、後でコピー可能なものかどうかを判定する。即ち、例えば、入出力I/F120に供給されるディジタルコンテンツにEMI、あるいは、EMIと同様にコピー制御状態を表す情報(コピー制御情報)が含まれない場合には、そのコンテンツは、後でコピー可能なものであると判定される。
【0276】
また、例えば、入出力I/F120に供給されるディジタルコンテンツにEMIが含まれる場合、従って、コンテンツの記録時に、DTCPの規格にしたがって、EMIが記録された場合には、そのEMI(記録されたEMI(Recorded EMI))が、Copy-freelyであるときには、ディジタルコンテンツは、後でコピー可能なものであると判定される。また、EMIが、No-more-copiesであるときには、コンテンツは、後でコピー可能なものでないと判定される。
【0277】
なお、一般的には、記録されたEMIが、Copy-one-generationやCopy-neverであることはない。Copy-one-generationのEMIは記録時にNo-more-copiesに変換され、また、Copy-neverのEMIを持つディジタルコンテンツは、記録媒体に記録されないからである。ただし、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」などのルールが決められている場合は、この限りではない。
【0278】
ステップS3404において、コンテンツが、後でコピー可能なものであると判定された場合、ステップS3405に進み、入出力I/F120は、そのディジタルコンテンツを、外部に出力し、再生処理を終了する。
【0279】
また、ステップS3404において、コンテンツが、後でコピー可能なものでないと判定された場合、ステップS3406に進み、入出力I/F120は、例えば、DTCPの規格等にしたがって、ディジタルコンテンツを、そのディジタルコンテンツが後でコピーされないような形で外部に出力し、再生処理を終了する。
【0280】
即ち、例えば、上述のように、記録されたEMIが、No-more-copiesである場合(もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMIがCopy-one-generationである場合)には、コンテンツは、それ以上のコピーは許されない。
【0281】
このため、入出力I/F120は、DTCPの規格にしたがい、相手の装置との間で認証を相互に行い、相手が正当な装置である場合(ここでは、DTCPの規格に準拠した装置である場合)には、ディジタルコンテンツを暗号化して、外部に出力する。
【0282】
次に、記録媒体に記録されたコンテンツを再生して、アナログコンテンツとして外部に出力する場合においては、図34(B)のフローチャートにしたがった再生処理が行われる。図34(B)の処理について説明する。ステップS3411乃至S3415において、図4(B)のステップS421乃至S425における処理と同様の処理が行われる。すなわち、暗号化コンテンツの読み出し、復号処理、TS処理、MPEGデコード、D/A変換が実行される。これにより得られるアナログコンテンツは、入出力I/F140で受信される。
【0283】
入出力I/F140は、ステップS3416において、そこに供給されるコンテンツが、後でコピー可能なものかどうかを判定する。即ち、例えば、記録されていたコンテンツと共にコピー制御情報が記録されていなかった場合には、そのコンテンツは、後でコピー可能なものであると判定される。
【0284】
また、コンテンツの記録時に、たとえばDTCPの規格にしたがって、EMIまたはコピー制御情報が記録された場合には、そのEMIまたはコピー制御情報が、Copy-freelyであるときには、コンテンツは、後でコピー可能なものであると判定される。
【0285】
また、EMIまたはコピー制御情報が、No-more-copiesである場合、もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMIまたはコピー制御情報がCopy-one-generationである場合には、コンテンツは、後でコピー可能なものでないと判定される。
【0286】
さらに、例えば、入出力I/F140に供給されるアナログコンテンツにCGMS−A信号が含まれる場合、従って、コンテンツの記録時に、そのコンテンツとともにCGMS−A信号が記録された場合には、そのCGMS−A信号が、Copy-freelyであるときには、アナログコンテンツは、後でコピー可能なものであると判定される。また、CGMS−A信号が、Copy-neverであるときには、アナログコンテンツは、後でコピー可能なものでないと判定される。
【0287】
ステップS3416において、アナログコンテンツが、後でコピー可能であると判定された場合、ステップS3417に進み、入出力I/F140は、そこに供給されたアナログ信号を、そのまま外部に出力し、再生処理を終了する。
【0288】
また、ステップS3416において、アナログコンテンツが、後でコピー可能でないと判定された場合、ステップS3418に進み、入出力I/F140は、アナログコンテンツを、そのアナログコンテンツが後でコピーされないような形で外部に出力し、再生処理を終了する。
【0289】
即ち、例えば、上述のように、記録されたEMI等のコピー制御情報が、No-more-copiesである場合(もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMI等のコピー制御情報がCopy-one-generationである場合)には、コンテンツは、それ以上のコピーは許されない。
【0290】
このため、入出力I/F140は、アナログコンテンツを、それに、例えば、マクロビジョン信号や、Copy-neverを表すGCMS−A信号を付加して、外部に出力する。また、例えば、記録されたCGMS−A信号が、Copy-neverである場合にも、コンテンツは、それ以上のコピーは許されない。このため、入出力I/F4は、CGMS−A信号をCopy-neverに変更して、アナログコンテンツとともに、外部に出力する。
【0291】
以上のように、コンテンツのコピー制御を行いながら、コンテンツの記録再生を行うことにより、コンテンツに許された範囲外のコピー(違法コピー)が行われることを防止することが可能となる。
【0292】
[データ処理手段の構成]
なお、上述した一連の処理は、ハードウェアにより行うことは勿論、ソフトウェアにより行うこともできる。即ち、例えば、暗号処理手段150は暗号化/復号LSIとして構成することも可能であるが、汎用のコンピュータや、1チップのマイクロコンピュータにプログラムを実行させることにより行う構成とすることも可能である。同様にTS処理手段300も処理をソフトウェアによって実行することが可能である。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータや1チップのマイクロコンピュータ等にインストールされる。図35は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示している。
【0293】
プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク3505やROM3503に予め記録しておくことができる。あるいは、プログラムはフロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体3510に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体3510は、いわゆるパッケージソフトウエアとして提供することができる。
【0294】
なお、プログラムは、上述したようなリムーバブル記録媒体3510からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部3508で受信し、内蔵するハードディスク3505にインストールすることができる。
【0295】
コンピュータは、CPU(Central Processing Unit)3502を内蔵している。CPU3502には、バス3501を介して、入出力インタフェース3511が接続されており、CPU3502は、入出力インタフェース3510を介して、ユーザによって、キーボードやマウス等で構成される入力部3507が操作されることにより指令が入力されると、それにしたがって、ROM(Read Only Memory)3503に格納されているプログラムを実行する。
【0296】
あるいは、CPU3502は、ハードディスク3505に格納されているプログラム、衛星若しくはネットワークから転送され、通信部3508で受信されてハードディスク3505にインストールされたプログラム、またはドライブ3509に装着されたリムーバブル記録媒体3510から読み出されてハードディスク3505にインストールされたプログラムを、RAM(Random Access Memory)3504にロードして実行する。
【0297】
これにより、CPU3502は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU3502は、その処理結果を、必要に応じて、例えば、入出力インタフェース3511を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部3506から出力、あるいは、通信部3508から送信、さらには、ハードディスク3505に記録させる。
【0298】
ここで、本明細書において、コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
【0299】
また、プログラムは、1つのコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
【0300】
なお、本実施の形態では、コンテンツの暗号化/復号を行うブロックを、1チップの暗号化/復号LSIで構成する例を中心として説明したが、コンテンツの暗号化/復号を行うブロックは、例えば、図1および図2に示すCPU170が実行する1つのソフトウェアモジュールとして実現することも可能である。同様に、TS処理手段300の処理もCPU170が実行する1つのソフトウェアモジュールとして実現することが可能である。
【0301】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0302】
【発明の効果】
本発明の情報記録再生装置および方法によれば、各パケットの着信時刻に応じたランダム性のあるデータとして構成されるATSを用いてブロック・データを暗号化するブロックキーを生成する構成としたので、ブロック毎に異なる固有キーを生成することが可能となり、ブロックごとに暗号鍵を変更でき、暗号解析に対する強度を高めることができる。また、ATSを用いてブロックキーを生成する構成とすることにより、各ブロック毎の暗号化鍵を格納するための記録媒体上の領域が不要となり、メインデータ領域が有効に使用可能となる。さらに、データの記録、再生時にメインデータ部以外のデータをアクセスする必要もなくなり、処理が効率的になる。
【図面の簡単な説明】
【図1】本発明の情報記録再生装置の構成例(その1)を示すブロック図である。
【図2】本発明の情報記録再生装置の構成例(その2)を示すブロック図である。
【図3】本発明の情報記録再生装置のデータ記録処理フローを示す図である。
【図4】本発明の情報記録再生装置のデータ再生処理フローを示す図である。
【図5】本発明の情報記録再生装置において処理されるデータフォーマットを説明する図である。
【図6】本発明の情報記録再生装置におけるトランスポート・ストリーム(TS)処理手段の構成を示すブロック図である。
【図7】本発明の情報記録再生装置において処理されるトランスポート・ストリームの構成を説明する図である。
【図8】本発明の情報記録再生装置におけるトランスポート・ストリーム(TS)処理手段の構成を示すブロック図である。
【図9】本発明の情報記録再生装置におけるトランスポート・ストリーム(TS)処理手段の構成を示すブロック図である。
【図10】本発明の情報記録再生装置において処理されるブロックデータの付加情報としてのブロック・データの構成例を示す図である。
【図11】本発明の情報記録再生装置において、データ互換性の要請されるシステムにおけるデータ記録処理時の暗号化処理を説明するブロック図(その1)である。
【図12】本発明の情報記録再生装置において、データ互換性の要請されるシステムにおけるデータ記録処理時の暗号化処理を説明するブロック図(その2)である。
【図13】本発明の情報記録再生装置において、データ互換性の要請されるシステムにおけるデータ記録処理時の暗号化処理を説明するフローチャートである。
【図14】本発明の情報記録再生装置におけるブロック・キーの生成方法を説明する図である。
【図15】本発明の情報記録再生装置において、データ互換性の要請されるシステムにおけるデータ再生処理時の復号処理を説明するブロック図である。
【図16】本発明の情報記録再生装置において、データ互換性の要請されるシステムにおけるデータ再生処理時の復号処理を説明するフローチャートである。
【図17】本発明の情報記録再生装置において、データ互換性の要請されないシステムにおけるデータ記録処理時の暗号化処理を説明するブロック図である。
【図18】本発明の情報記録再生装置において、データ互換性の要請されないシステムにおけるデータ記録処理時の暗号化処理を説明するフローチャートである。
【図19】本発明の情報記録再生装置において、データ互換性の要請されないシステムにおけるデバイス固有キー生成処理例(その1)を説明するブロック図である。
【図20】本発明の情報記録再生装置において、データ互換性の要請されないシステムにおけるデバイス固有キー生成処理例(その2)を説明するブロック図である。
【図21】本発明の情報記録再生装置において、データ互換性の要請されないシステムにおけるデータ再生処理時の復号処理を説明するブロック図である。
【図22】本発明の情報記録再生装置において、データ互換性の要請されないシステムにおけるデータ再生処理時の復号処理を説明するフローチャートである。
【図23】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ記録処理時の暗号化処理を説明するブロック図(その1)である。
【図24】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ記録処理時の暗号化処理を説明するブロック図(その2)である。
【図25】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ記録処理を説明するフローチャートである。
【図26】本発明の情報記録再生装置におけるディスク固有キーの生成例を説明する図である。
【図27】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるタイトル固有キーの生成処理フローを示す図である。
【図28】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ記録時のタイトル固有キーの生成処理例を示す図である。
【図29】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ再生処理時の復号処理を説明するブロック図である。
【図30】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ再生処理を説明するフローチャートである。
【図31】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ再生処理における再生可能制判定処理の詳細を示すフローチャートである。
【図32】本発明の情報記録再生装置において、再生機器制限可能なシステムにおけるデータ最盛時のタイトル固有キーの生成処理フローを示す図である。
【図33】本発明の情報記録再生装置におけるデータ記録処理時のコピー制御処理を説明するフローチャートである。
【図34】本発明の情報記録再生装置におけるデータ再生処理時のコピー制御処理を説明するフローチャートである。
【図35】本発明の情報記録再生装置において、データ処理をソフトウェアによって実行する場合の処理手段構成を示したブロック図である。
【符号の説明】
100,200 記録再生装置
110 バス
120 入出力I/F
130 MPEGコーデック
140 入出力I/F
141 A/D,D/Aコンバータ
150 暗号処理手段
160 ROM
170 CPU
180 メモリ
190 ドライブ
195 記録媒体
210 記録媒体I/F
300 TS処理手段
600,607 端子
602 ビットストリームパーサー
603 PLL
604 タイムスタンプ発生回路
605 ブロックシード付加回路
606 スムージングバッファ
800,806 端子
801 ブロックシード分離回路
802 出力制御回路
803 比較器
804 タイミング発生回路
805 27MHzクロック
901,904,913 端子
902 MPEGビデオエンコーダ
903 ビデオストリームバッファ
905 MPEGオーディオエンコーダ
906 オーディオストリームバッファ
908 多重化スケジューラ
909 トランスポートパケット符号化器
910 到着タイムスタンプ計算手段
911 ブロックシード付加回路
912 スムージングバッファ
976 スイッチ
3501 バス
3502 CPU
3503 ROM
3504 RAM
3505 ハードディスク
3506 出力部
3507 入力部
3508 通信部
3509 ドライブ
3510 リムーバブル記録媒体
3511入出力インタフェース

Claims (47)

  1. 記録媒体に情報を記録する情報記録装置において、
    間欠的なトランスポートパケットから成るトランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加するトランスポート・ストリーム処理手段と、
    前記受信時刻情報(ATS)の付加された1以上のパケットからなるブロックデータに対する暗号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の暗号処理を実行する暗号処理手段と、を有し、
    前記暗号処理手段によって暗号化したデータを前記記録媒体に記録する構成としたことを特徴とする情報記録装置。
  2. 前記暗号処理手段は、
    前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する暗号処理用のブロックキーを生成する構成であることを特徴とする請求項1に記載の情報記録装置。
  3. 前記暗号処理手段は、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成する構成であることを特徴とする請求項1に記載の情報記録装置。
  4. 前記暗号処理手段は、
    記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとを生成して前記記録媒体に格納する処理を実行する構成を有することを特徴とする請求項1に記載の情報記録装置。
  5. 前記ブロックシードは、
    前記受信時刻情報(ATS)の他にコピー制御情報を含むデータであることを特徴とする請求項1に記載の情報記録装置。
  6. 前記暗号処理手段は、
    前記ブロックデータの暗号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより暗号化する構成であることを特徴とする請求項1に記載の情報記録装置。
  7. 前記暗号処理手段は、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする請求項1に記載の情報記録装置。
  8. 前記暗号処理手段は、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする請求項1に記載の情報記録装置。
  9. 前記暗号処理手段は、
    該暗号処理手段を構成するLSIに格納されたLSIキー、前記情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する暗号処理用のブロックキーを生成する構成であることを特徴とする請求項1に記載の情報記録装置。
  10. 前記暗号処理手段は、
    前記ブロックデータに対するブロックキーによる暗号処理をDESアルゴリズムに従って実行する構成であることを特徴とする請求項1に記載の情報記録装置。
  11. 前記情報記録装置は、
    記録媒体に対する記録対象となる情報を受信するインタフェース手段を有し、前記インタフェース手段は、前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて記録媒体に対する記録実行の可否を制御する構成を有することを特徴とする請求項1に記載の情報記録装置。
  12. 前記情報記録装置は、
    記録媒体に対する記録対象となる情報を受信するインタフェース手段を有し、
    前記インタフェース手段は、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて記録媒体に対する記録実行の可否を制御する構成を有することを特徴とする請求項1に記載の情報記録装置。
  13. 記録媒体から情報を再生する情報再生装置において、
    前記記録媒体に記録された暗号データを復号する暗号処理手段であり、
    複数のトランスポートパケットの各々に受信時刻情報(ATS)を付加したブロックデータの暗号化データに対する復号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の復号処理を実行する暗号処理手段と、
    前記暗号処理手段において復号されたブロックデータを構成する複数のトランスポートパケットの各々に付加された受信時刻情報(ATS)に基づいてデータ出力制御を実行するトランスポート・ストリーム処理手段と、
    を有することを特徴とする情報再生装置。
  14. 前記暗号処理手段は、
    前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する復号処理用のブロックキーを生成する構成であることを特徴とする請求項13に記載の情報再生装置。
  15. 前記暗号処理手段は、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成する構成であることを特徴とする請求項13に記載の情報再生装置。
  16. 前記ブロックシードは、
    前記受信時刻情報(ATS)の他にコピー制御情報を含むデータであることを特徴とする請求項13に記載の情報再生装置。
  17. 前記暗号処理手段は、
    前記ブロックデータの復号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより復号する構成であることを特徴とする請求項13に記載の情報再生装置。
  18. 前記暗号処理手段は、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする請求項13に記載の情報再生装置。
  19. 前記暗号処理手段は、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力する構成であることを特徴とする請求項13に記載の情報再生装置。
  20. 前記暗号処理手段は、
    該暗号処理手段を構成するLSIに格納されたLSIキー、前記情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する復号処理用のブロックキーを生成する構成であることを特徴とする請求項13に記載の情報再生装置。
  21. 前記暗号処理手段は、
    前記ブロックデータに対するブロックキーによる復号処理をDESアルゴリズムに従って実行する構成であることを特徴とする請求項13に記載の情報再生装置。
  22. 前記情報再生装置は、
    記録媒体からの再生対象となる情報を受信するインタフェース手段を有し、
    前記インタフェース手段は、前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて再生実行の可否を制御する構成を有することを特徴とする請求項13に記載の情報再生装置。
  23. 前記情報再生装置は、
    記録媒体からの再生対象となる情報を受信するインタフェース手段を有し、
    前記インタフェース手段は、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて再生実行の可否を制御する構成を有することを特徴とする請求項13に記載の情報再生装置。
  24. 記録媒体に情報を記録する情報記録方法において、
    トランスポートパケットから成るトランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加するトランスポート・ストリーム処理ステップと、
    前記受信時刻情報(ATS)の付加された1以上のパケットからなるブロックデータに対する暗号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の暗号処理を実行する暗号処理ステップと、を有し、
    前記暗号処理ステップによって暗号化したデータを前記記録媒体に記録することを特徴とする情報記録方法。
  25. 前記暗号処理ステップは、
    前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する暗号処理用のブロックキーを生成することを特徴とする請求項24に記載の情報記録方法。
  26. 前記暗号処理ステップは、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成することを特徴とする請求項24に記載の情報記録方法。
  27. 前記情報記録方法は、さらに、
    記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとを生成して前記記録媒体に格納する処理を実行する識別子生成ステップを有することを特徴とする請求項24に記載の情報記録方法。
  28. 前記暗号処理ステップは、
    前記ブロックデータの暗号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより暗号化することを特徴とする請求項24に記載の情報記録方法。
  29. 前記暗号処理ステップは、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする請求項24に記載の情報記録方法。
  30. 前記暗号処理ステップは、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする請求項24に記載の情報記録方法。
  31. 前記暗号処理ステップは、
    暗号処理手段を構成するLSIに格納されたLSIキー、情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する暗号処理用のブロックキーを生成することを特徴とする請求項24に記載の情報記録方法。
  32. 前記暗号処理ステップは、
    前記ブロックデータに対するブロックキーによる暗号処理をDESアルゴリズムに従って実行することを特徴とする請求項24に記載の情報記録方法。
  33. 前記情報記録方法は、さらに、
    前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて記録媒体に対する記録実行の可否を制御するコピー制御ステップを有することを特徴とする請求項24に記載の情報記録方法。
  34. 前記情報記録方法は、さらに、
    コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて記録媒体に対する記録実行の可否を制御するコピー制御ステップを有することを特徴とする請求項24に記載の情報記録方法。
  35. 記録媒体から情報を再生する情報再生方法において、
    複数のトランスポートパケットの各々に受信時刻情報(ATS)を付加したブロックデータの暗号化データに対する復号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の復号処理を実行する復号処理ステップと、
    前記暗号処理ステップにおいて復号されたブロックデータを構成する複数のトランスポートパケットの各々に付加された受信時刻情報(ATS)に基づいてデータ出力制御を実行するトランスポート・ストリーム処理ステップと、
    を有することを特徴とする情報再生方法。
  36. 前記復号処理ステップは、
    前記ブロックデータを構成する複数のトランスポートパケットの先頭のトランスポートパケットに付加された受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて、前記ブロックデータに対する復号処理用のブロックキーを生成することを特徴とする請求項35に記載の情報再生方法。
  37. 前記復号処理ステップは、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、該タイトル固有キーと前記ブロックシードに基づいてブロックキーを生成することを特徴とする請求項35に記載の情報再生方法。
  38. 前記復号処理ステップは、
    前記ブロックデータの復号処理において、該ブロックデータのブロックシードを含む先頭領域データ以外のブロックデータ構成データのみを前記ブロックキーにより復号することを特徴とする請求項35に記載の情報再生方法。
  39. 前記復号処理ステップは、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーを暗号関数の鍵とし、前記ブロックシードを前記暗号関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする請求項35に記載の情報再生方法。
  40. 前記復号処理ステップは、
    情報記録装置に格納されたマスターキーと、記録媒体固有の記録媒体識別子であるディスクIDと、前記記録媒体に記録すべきデータ固有のタイトルキーとに基づいてタイトル固有キーを生成し、生成したタイトル固有キーと、前記ブロックシードとを一方向関数に入力して暗号化した結果をブロックキーとして出力することを特徴とする請求項35に記載の情報再生方法。
  41. 前記復号処理ステップは、
    暗号処理手段を構成するLSIに格納されたLSIキー、情報記録装置に格納されたデバイスキー、前記記録媒体に格納されたメディアキー、前記記録媒体のドライブ装置に格納されたドライブキーのいずれか、またはこれら各キーの組合わせに基づいてデバイス固有キーを生成し、生成したデバイス固有キーと前記ブロックシードとに基づいて前記ブロックデータに対する復号処理用のブロックキーを生成することを特徴とする請求項35に記載の情報再生方法。
  42. 前記復号処理ステップは、
    前記ブロックデータに対するブロックキーによる復号処理をDESアルゴリズムに従って実行することを特徴とする請求項35に記載の情報再生方法。
  43. 前記情報再生方法は、さらに、
    前記トランスポートストリームを構成する各パケットに付加されたコピー制御情報を識別し、該コピー制御情報に基づいて記録媒体からの情報再生実行の可否を制御するコピー制御ステップを有することを特徴とする請求項35に記載の情報再生方法。
  44. 前記情報再生方法は、さらに、
    コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)を識別し、該EMIに基づいて記録媒体からの情報再生実行の可否を制御するコピー制御ステップを有することを特徴とする請求項35に記載の情報再生方法。
  45. トランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加した1以上のパケットからなるブロックデータの暗号化鍵として使用されるブロックキーの生成情報となる受信時刻情報(ATS)を含むブロックシードを有する非暗号化データ部と、
    前記ブロックキーにより暗号化された暗号化データ部と、
    を構成要素とするブロックデータを記録したことを特徴とする記録媒体。
  46. 記録媒体に情報を記録する情報記録処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム提供媒体であって、前記コンピュータ・プログラムは、
    間欠的なトランスポートパケットから成るトランスポートストリームを構成する各パケットに受信時刻情報(ATS)を付加するトランスポート・ストリーム処理ステップと、
    前記受信時刻情報(ATS)の付加された1以上のパケットからなるブロックデータに対する暗号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の暗号処理を実行する暗号処理ステップと、
    を有することを特徴とするプログラム提供媒体。
  47. 記録媒体から情報を再生する情報再生処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム提供媒体であって、前記コンピュータ・プログラムは、
    複数のトランスポートパケットの各々に受信時刻情報(ATS)を付加したブロックデータの暗号化データに対する復号処理用のブロックキーを前記受信時刻情報(ATS)を含むブロックデータ固有の付加情報であるブロックシードに基づいて生成するとともに、生成したブロックキーによるブロックデータ毎の復号処理を実行する復号処理ステップと、
    前記暗号処理ステップにおいて復号されたブロックデータを構成する複数のトランスポートパケットの各々に付加された受信時刻情報(ATS)に基づいてデータ出力制御を実行するトランスポート・ストリーム処理ステップと、
    を有することを特徴とするプログラム提供媒体。
JP2000243207A 2000-04-04 2000-08-10 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 Expired - Fee Related JP4457474B2 (ja)

Priority Applications (12)

Application Number Priority Date Filing Date Title
JP2000243207A JP4457474B2 (ja) 2000-04-04 2000-08-10 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
MXPA01012403A MXPA01012403A (es) 2000-04-04 2001-04-04 Aparato y metodo para registrar / reproducir informacion.
EP01919776.3A EP1185020B1 (en) 2000-04-04 2001-04-04 Information recording/reproducing apparatus and method
RU2002100036/09A RU2273893C2 (ru) 2000-08-10 2001-04-04 Устройство и способ записи/воспроизведения информации, носитель записанной информации и средство обслуживания программы записи/воспроизведения информации
US09/980,390 US7181624B2 (en) 2000-04-04 2001-04-04 Information recording/playback apparatus and method
PCT/JP2001/002928 WO2001076127A1 (fr) 2000-04-04 2001-04-04 Appareil et procede d'enregistrement/reproduction d'information
CNB018012140A CN1197292C (zh) 2000-04-04 2001-04-04 信息记录/播放装置和方法
KR1020017015582A KR100693234B1 (ko) 2000-04-04 2001-04-04 정보 기록/재생 장치 및 방법
AU46831/01A AU779115B2 (en) 2000-04-04 2001-04-04 Information recording/reproducing apparatus and method
HK03102224.1A HK1051269B (zh) 2000-04-04 2003-03-27 信息記錄/播放裝置和方法
US11/626,288 US7882564B2 (en) 2000-04-04 2007-01-23 Information recording/playback apparatus and method
US12/613,255 US8112811B2 (en) 2000-04-04 2009-11-05 Information playing/reproducing apparatus and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000101862 2000-04-04
JP2000-101862 2000-04-04
JP2000243207A JP4457474B2 (ja) 2000-04-04 2000-08-10 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
JP2001351324A JP2001351324A (ja) 2001-12-21
JP4457474B2 true JP4457474B2 (ja) 2010-04-28

Family

ID=26589403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000243207A Expired - Fee Related JP4457474B2 (ja) 2000-04-04 2000-08-10 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Country Status (9)

Country Link
US (3) US7181624B2 (ja)
EP (1) EP1185020B1 (ja)
JP (1) JP4457474B2 (ja)
KR (1) KR100693234B1 (ja)
CN (1) CN1197292C (ja)
AU (1) AU779115B2 (ja)
HK (1) HK1051269B (ja)
MX (1) MXPA01012403A (ja)
WO (1) WO2001076127A1 (ja)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
JP4314713B2 (ja) * 2000-02-03 2009-08-19 ソニー株式会社 データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1195416A3 (de) * 2000-10-05 2005-12-28 Degussa AG Polymerisierbare siliciumorganische Nanokapseln
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
KR100982168B1 (ko) * 2001-05-09 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체 상에 저장된 암호화된 데이터를 복호화하는 방법및 장치
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
EP1288941A3 (de) * 2001-08-09 2003-03-12 Rainer Brang Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US20030123667A1 (en) * 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
US9081725B2 (en) * 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
AU2003217490A1 (en) * 2002-03-25 2003-10-08 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
US8214655B2 (en) 2002-03-29 2012-07-03 Kabushiki Kaisha Toshiba Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof
JP4128395B2 (ja) * 2002-05-23 2008-07-30 三菱電機株式会社 データ変換装置
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP2004214887A (ja) * 2002-12-27 2004-07-29 Philips Japan Ltd データ処理装置、データ記録再生装置、データ処理方法及びプログラム
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
RU2357366C2 (ru) * 2003-04-11 2009-05-27 Сони Корпорейшн Привод носителя записи информации
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
EP1683294A4 (en) * 2003-11-14 2007-01-17 Sonic Solutions SECURE TRANSFER OF CONTENT ON A REGISTERABLE MEDIUM
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7802095B2 (en) * 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
JP4665510B2 (ja) * 2004-12-20 2011-04-06 ソニー株式会社 暗号化データ記録装置
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
KR100717681B1 (ko) * 2005-03-24 2007-05-11 주식회사 케이티프리텔 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법
CN101167356B (zh) * 2005-03-24 2013-03-06 客得富移动通信股份有限公司 针对单频网络中各个发射机的条件接入系统及方法
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
EP2267706A3 (en) 2005-07-19 2012-03-14 Samsung Electronics Co., Ltd. Method and apparatus for efficiently fixing transformed part of content
KR100762957B1 (ko) * 2005-07-19 2007-10-04 삼성전자주식회사 AV(Audio Visual) 스트림을 디스크램블하는방법 및 장치
JP2007058910A (ja) * 2005-08-22 2007-03-08 Funai Electric Co Ltd ハードディスクレコーダ
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
GB2431252B (en) * 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8473701B2 (en) * 2006-10-11 2013-06-25 International Business Machines Corporation Storage media to storage drive centric security
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
US9171569B2 (en) * 2007-04-27 2015-10-27 Google Technology Holdings LLC Method and apparatus for assisting with content key changes
US7676653B2 (en) * 2007-05-09 2010-03-09 Xmos Limited Compact instruction set encoding
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
EP2066069A1 (fr) * 2007-11-27 2009-06-03 Nagravision S.A. Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement
US20090172778A1 (en) * 2007-12-26 2009-07-02 Randall Stephens Rule-based security system and method
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
WO2010116618A1 (ja) 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
WO2011022437A1 (en) * 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
US8504449B2 (en) 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
US8443420B2 (en) * 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
GB2485142A (en) * 2010-10-27 2012-05-09 Nds Ltd Secure broadcast/multicast of media content
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US9066123B2 (en) 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
WO2013053079A1 (zh) * 2011-10-10 2013-04-18 厦门简帛信息科技有限公司 一种数字文档加密方法
US8897157B2 (en) 2011-12-16 2014-11-25 Maxlinear, Inc. Method and apparatus for providing conditional access based on channel characteristics
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
US9451578B2 (en) * 2014-06-03 2016-09-20 Intel Corporation Temporal and spatial bounding of personal information
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
US9954833B2 (en) 2015-07-23 2018-04-24 Airwatch Llc Management of access sessions
KR102495359B1 (ko) 2017-10-27 2023-02-02 삼성전자주식회사 객체 트래킹 방법 및 장치
CN111510745B (zh) * 2020-03-27 2021-01-19 曹新 一种互联网视频数据加密传输方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
KR0152788B1 (ko) * 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
KR100387460B1 (ko) 1995-03-28 2003-10-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록장치및방법,기록매체,재생장치
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5559875A (en) * 1995-07-31 1996-09-24 Latitude Communications Method and apparatus for recording and retrieval of audio conferences
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
JP3159041B2 (ja) * 1996-03-05 2001-04-23 株式会社日立製作所 ディジタル信号記録再生装置および再生装置
JP3760460B2 (ja) 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
JPH11176091A (ja) 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JPH11224456A (ja) 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
KR100302489B1 (ko) * 1999-10-11 2001-11-02 윤종용 반도체 메모리 장치 및 이 장치의 배치방법
JP2001177794A (ja) * 1999-12-21 2001-06-29 Victor Co Of Japan Ltd タイムスタンプ情報処理装置
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets

Also Published As

Publication number Publication date
AU4683101A (en) 2001-10-15
CN1197292C (zh) 2005-04-13
WO2001076127A1 (fr) 2001-10-11
EP1185020A1 (en) 2002-03-06
US7882564B2 (en) 2011-02-01
KR20020021116A (ko) 2002-03-18
JP2001351324A (ja) 2001-12-21
CN1372738A (zh) 2002-10-02
US20100054462A1 (en) 2010-03-04
KR100693234B1 (ko) 2007-03-12
EP1185020A4 (en) 2008-09-03
HK1051269A1 (en) 2003-07-25
US7181624B2 (en) 2007-02-20
MXPA01012403A (es) 2002-06-07
HK1051269B (zh) 2005-11-04
US20030095664A1 (en) 2003-05-22
AU779115B2 (en) 2005-01-06
US20070116278A1 (en) 2007-05-24
US8112811B2 (en) 2012-02-07
EP1185020B1 (en) 2013-07-17

Similar Documents

Publication Publication Date Title
JP4457474B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7225339B2 (en) Information recording/playback apparatus and method
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4934923B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4422105B2 (ja) 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
JP4269501B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US20030051151A1 (en) Information processing apparatus, information processing method and program
JP4710211B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2001351323A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
WO2001030019A1 (fr) Processeur d'information et procede de traitement d'information, support enregistre
JP4336131B2 (ja) 記録装置、読出装置、プログラム、方法
JP4442063B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP5338879B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
RU2273893C2 (ru) Устройство и способ записи/воспроизведения информации, носитель записанной информации и средство обслуживания программы записи/воспроизведения информации

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100201

R151 Written notification of patent or utility model registration

Ref document number: 4457474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees