JP2005109839A - データ記録媒体、記録装置、信号処理システム、記録方法、記録方法のプログラム並びにプログラムを格納した記録媒体 - Google Patents

データ記録媒体、記録装置、信号処理システム、記録方法、記録方法のプログラム並びにプログラムを格納した記録媒体 Download PDF

Info

Publication number
JP2005109839A
JP2005109839A JP2003340074A JP2003340074A JP2005109839A JP 2005109839 A JP2005109839 A JP 2005109839A JP 2003340074 A JP2003340074 A JP 2003340074A JP 2003340074 A JP2003340074 A JP 2003340074A JP 2005109839 A JP2005109839 A JP 2005109839A
Authority
JP
Japan
Prior art keywords
encryption key
recording
key
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003340074A
Other languages
English (en)
Other versions
JP4228863B2 (ja
Inventor
Satoshi Kitani
聡 木谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003340074A priority Critical patent/JP4228863B2/ja
Publication of JP2005109839A publication Critical patent/JP2005109839A/ja
Application granted granted Critical
Publication of JP4228863B2 publication Critical patent/JP4228863B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 互換性のある暗号化記録方法でコンテンツ情報を記録し、且つ他の暗号化記録方法のリボークの仕組みを利用する。
【解決手段】 ライタブルディスク13には、予めMKBが記録されている。PC71では、MKBとデバイスキーとを使用してPC71がリボークされるか否かが判定され、リボークされないと判定された場合にのみ、スイッチSW2がONしてディスクキーがマスターキーで暗号化される。セキュアドディスクキーがバス暗号化され、DVDドライブ61に伝送され、ライタブルディスク13のリードインエリアのMKBの隣に記録される。ディスクキーで暗号化されたタイトルキーでスクランブルされたコンテンツ情報がDVDドライブ61にようにライタブルディスク13に記録される。
【選択図】 図14

Description

この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディア例えばDVD (Digital Versatile Disc)規格のディスクにコンテンツを記録し、
また、ディスクメディアからコンテンツを再生する場合に適用されるデータ記録媒体、記録装置、信号処理システム、記録方法、プログラム並びにプログラムを格納した記録媒体に関する。
近年開発されたDVD等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをデジタル情報として記録することが可能である。このように、大量の映像情報等をデジタル情報として記録することが可能になると、不正コピーを防止して著作権者の保護を図ることが益々重要になってくる。
例えば、DVD−Videoでは、CSS(Content Scramble System)と呼ばれる著作権保護技術が採用されている。DVDに関する著作権保護の方法に関しては、下記の非特許文献1および非特許文献2説明されている。
「2部知的財産権保護 ソフトウェア復号のカギを握る不正コピー防止技術にメド」,日経エレクトロニクス 1997.8.18,p.110-119 山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス 2001.8.13,p.143-153
図1は、これらの文献に説明されているCSS方式の概要を示す。この方式の場合には、3つの暗号化鍵データが使用される。3つの暗号化鍵データは、CSS鍵発行センターが発行するマスターキーと、著作権者等が決めるディスクキーおよびタイトルキーである。マスターキーは、秘密とされ、メーカー毎に異なる固定の値の鍵であり、ディスクキーは、ディスク毎に異なる値の鍵である。何れのマスターキーでも復号できるようなディスクキーのセットが作成され、そのセットがディスクに格納される。ディスクキーをディスクに格納する場合に暗号化されており、セキュアドディスクキーと呼ばれる。
ビデオデータ、オーディオデータなどのコンテンツデータを圧縮したMPEG(Moving
Picture coding Experts Group)データ1に対して、そのコンテンツに割当てられた暗号
化鍵であるタイトルキー2を用意する。さらに、1枚毎のディスクに割当てられた暗号化鍵であるディスクキー3を用意する。そして、暗号化の管理を行う鍵発行センター4では、そのセンター4が管理するマスタキー5を使用して、ディスクキー3を暗号化回路(以下、適宜エンクリプタと称する)6によって暗号化し、さらにディスクキー3を使用してタイトルキー2をエンクリプタ7によって暗号化する。そして、MPEGデータ1に対してタイトルキー2によってスクランブラ8で暗号化する。
暗号化されたコンテンツデータ(以下、スクランブルドMPEGデータまたはスクランブルドコンテンツと適宜称する)9と、暗号化されたディスクキー(以下、セキュアドディスクキーと適宜称する)10と、暗号化されたタイトルキー(以下、暗号化タイトルキーと適宜称する)11とがDVD−Videoディスク製造時にDVD−Videoディスク12に記録される。セキュアドディスクキーがディスク12のリードインエリアの所定の位置に記録され、暗号化タイトルキーがセクタ構造化されたコンテンツデータの各セクタに記録される。これらのセキュアドディスクキーおよび暗号化タイトルキーは、著作権保護システム用の鍵情報であり、両者をまとめてCSSキーと称する。
図2に示すように、DVDプレイヤーによってDVD−Videoディスク12が再生され
、スクランブルドMPEGデータ9、セキュアドディスクキー10および暗号化タイトルキー11が再生され、DVDプレイヤー21に読み込まれる。DVDプレイヤー21では、マスターキー22を使用して暗号化の復号回路(以下、適宜デクリプタと称する)23によってディスクキーを復号し、復号したディスクキーを使用してデクリプタ24によってタイトルキーを復号し、復号したタイトルキーを使用してデスクランブラ25によってMPEGデータを復号する。MPEGデコーダ26によってオーディオ/ビジュアルデータ27が復号される。
図3は、ディスク再生時にプレイヤーが最初に読み取り出す領域であるリードインエリアのデータ構成を示す。リードインエリアは、物理的なセクタ番号が0h(hは16進数表記であることを示す記号:以下同じ)から30000hのセクタまで使用され、最初に全ての値が0のエリアが配置され、その後に参照用コードが配置され、再度全ての値が0のエリアが配置され、その後にコントロールデータエリアが設けられている。その後、さらに全ての値が0のエリアがあり、セクタ番号30000hからコンテンツデータが記録されるメインデータエリアとなる。
コントロールデータエリアは、最初の1セクタ(セクタ0)に物理フォーマット情報が配置され、次の1セクタ(セクタ1)にディスク製造情報が配置され、次の14セクタ(セクタ2〜15)にコンテンツ供給者の情報が配置される。このセクタ0からセクタ15までの16セクタの情報が、コントロールデータエリアに繰り返し配置される。そして、コンテント・プロバイダー・インフォメーション(コンテンツ供給者の情報)が配置される区間に、そのディスクに特有のセキュアドディスクキーが配置される。
また、タイトルキーが記録される構造について、図4に示すセクタ構造例に基づいて説明すると、コンテンツデータなどのメインデータが記録されるそれぞれのセクタは、2064バイトで構成される。この2064バイトの内の先頭の4バイトがセクタ番号などを示すIDデータとされ、続いた2バイトがIDデータエラー検出用データとされる。さらに次の6バイトがコピー管理用データとされ、このコピー管理用データの中に暗号化タイトルキーが配置される。そして、コピー管理用データに続いた2048(2K)バイトがコンテンツデータなどが記録されるメインデータの記録エリアとされる。さらに、最後の4バイトには、このセクタ全体のエラー検出用データが配置される。
このようにディスクキーとタイトルキーを使用して暗号化されてデータが格納されるディスクは、基本的に再生専用のディスクであるが、DVD規格の中には、記録が可能な規格のディスクも存在する。例えば、DVD−RW/−R規格のディスク、DVD+RW/+R規格のディスクは、データの記録が可能であり、いわゆるビットバイビットコピー(bit by bit copy)と称される他の媒体から再生したデジタルデータを、そのまま別の媒体に記録させる処理を行って、DVD−Videoから読出したデータを、これらの規格のディ
スクにそのまま記録させることで、DVD−Videoディスクのビデオデータなどのコンテ
ンツデータのコピーを不正に作成することができる。しかしながら、上述したディスクキーとタイトルキーが用意されることで、不正にコピーされたビデオデータなどのコンテンツデータが復号できないようになされる。
この不正にコピーされたディスクでは、暗号化からの正しい復号ができない点について、図5を参照して説明する。まず、セキュアドディスクキーと暗号化タイトルキーとが上述した配置で記録されたDVD−VideoのディスクDaを用意して、そのディスクDaを
ユーザが再生する。プレイヤー内では、そのディスクの最内周部のリードインエリアからセキュアドディスクキーが得られ、コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
このDVD−VideoのディスクDaに記録されたコンテンツデータをDVD−RW/−
R規格のディスクDbに、ビットバイビットコピーで記録させることをユーザが実行したとする。ここで、ディスクDbは、リードインエリアの一部がディスク製造時にピットで書込み済みのエリアとしてあり、その書込み済みのエリアに、そのディスクDbに割当てられたディスクキー又は無効なキーが予め書き込んである。
したがって、ディスクDbのデータ記録可能エリアに、DVD−VideoのディスクDa
から読出したコンテンツデータをそのまま記録させたDVD−R/RW規格のディスクDb’をユーザが制作した場合、ディスクDb’は、元のディスクDaとはディスクキーが異なっている。ディスクキーが元のディスクDaとは異なるために、コピーされたディスクDb’をユーザが再生しようとしても、プレイヤーでは、正しく復号することができず、結果的に不正コピーが防止されることになる。
図6は、CSS方式で記録されたROMディスク例えばDVD−Videoディスクを再生
するPCとドライブでのディスクキーとタイトルキーの取り出し方、およびスクランブルデータのデスクランブルの方法を示すものである。図6において、参照符号31がCSSで記録されたDVD−Videoディスクを再生する再生装置としてのDVDドライブを示す
。参照符号51がデータ処理装置としてのPCを示す。PC41に対してDVDプレイヤーアプリケーションソフトウェアがインストールされる。
DVDドライブ31とPC41との間が標準的なインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。
PC41と接続されたDVDドライブ31には、認証部32、バスエンクリプタ33および34が備えられている。PC41には、認証部42、バスエンクリプタ43および44が備えられている。認証部32および認証部42は、相互認証を行い、認証動作の度に異なるセッションキー(バスキーとも呼ばれる)Ksを生成する。また、PC41には、マスターキー45、デクリプタ46および47、デスクランブラ48が備えられ、デスクランブラ48から得られたMPEGデータがMPEGデコーダ49で復号されることによってオーディオ/ビジュアルデータ50が得られる。
なお、認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。また、記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。
DVD−Videoディスクから得られたスクランブルドMPEGデータ9、セキュアドデ
ィスクキーが10、暗号化タイトルキー11がDVDドライブ31に読み込まれる。コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
図7は、図6に示す現行のシステムにおいて、DVDドライブ31とPC41との間の信号の授受の手順を示す。PC41がDVDドライブ31に対してコマンドを送り、DVDドライブ31がコマンドに応答した動作を行う。DVD−Videoディスクの挿入等でシ
ーケンスが開始し、最初に認証シーケンスAKE(Authentication and Key Exchange)(
ステップS1)がなされる。相互認証が成立すると、セッションキーKsをDVDドライブ31とPC41が共有する。認証が成立しなかった場合では、処理が中断する。
次に、PC41からの要求に応じてDVD−Videoディスク12上のコンテンツデータ
エリアがシークされ、読み出される(ステップS2)。次のステップS3において、セキュアドディスクキーをPC41がドライブ31に対して要求し、ドライブ31がDVD−Videoディスク12からセキュアドディスクキーを読み取る(ステップS4,S5)。セ
キュアドディスクキーがセッションキーKsを使用してバスエンクリプタ33によって暗号化される。Ksで暗号化されたセキュアドディスクキーがドライブ31からPC41に戻される(ステップS6)。
次に、暗号化タイトルキーおよびコピー世代管理情報CGMS(Copy Generation Managemrnt System)をPC41がドライブ31に対して要求し(ステップS7)、ドライブ3
1がDVD−Videoディスク12から暗号化タイトルキーおよびCGMSを読み取る(ス
テップS8,S9)。暗号化タイトルキーおよびCGMSがセッションキーKsを使用してバスエンクリプタ34によって暗号化される。Ksで暗号化された暗号化タイトルキーおよびCGMSがドライブ31からPC41に戻される(ステップS10)。
次に、スクランブルドコンテンツ(スクランブルドMPEGデータと同一の意味である)をPC41がドライブ31に対して要求し(ステップS11)、ドライブ31がDVD−Videoディスク12からスクランブルドコンテンツを読み取る(ステップS12,S1
3)。スクランブルドコンテンツがドライブ31からPC41に戻される(ステップS14)。
上述したCSS方式は、DVD−ROMメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSS方式の利用がCSS契約によって禁止されている。したがって、CSS方式で著作権保護されたDVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)
することは、CSS契約上では、認められた行為ではない。
しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーすることを可能とする「DeC
SS」と呼ばれるソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(Content Protection for Pre-Recorded Media)、並びに記録型DVD、メモリカードに関する著作権保護技術CPRM(Content Protection for Recordable Media) が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、また、データをまるごとコピーしても再生を制限できる特徴を有している。すなわち、CPRMは、ビットバイビットコピーを禁止するため、リードインエリアの鍵情報を記録するエリアを予め記録済みとしている。CPRMは、ライセンス管理者である米4C Entity,LLCが配布する下記の資料(非特許文献3)に説明されている。
"Content Protection for Recordable Media Specification DVD Book"、インターネット<URL:http://www.4Centity.com/>
この発明の理解の容易のために、図8を参照してDVD用CPRMのアーキテクチャについて説明する。図8において、参照符号601が例えばCPRM規格に準拠したDVD−R/RW、DVD−RAM等のライタブルディスクDVDメディアを示し、参照符号602が例えばCPRM規格に準拠したレコーダを示し、参照符号603が例えばCPRM規格に準拠したプレーヤを示す。レコーダ602およびプレーヤ603は、機器またはアプリケーションソフトウェアである。
未記録ディスクの状態において、CPRM対応のDVDメディア601の最内周側のリードインエリアのBCA(Burst Cutting Area)またはNBCA(Narrow Burst Cutting Area)と称されるエリアには、メディアID611が記録されている。図9に示すように、
リードインエリアのエンボスまたはプリ記録データエリアである、コントロールデータエリアには、メディアキーブロック(以下、MKBと適宜略す)612が予め記録されている。同じMKBが12回繰り返し記録されている。MKBは、16個のECCブロックからなる。1個のECCブロックは、物理フォーマット情報(2048バイト=2Kバイト)、ディスクマニュファクチュアリング情報(2Kバイト)、未定義エリア(4Kバイト)、並びにMKBパック(12×2Kバイト)からなる。図9に示すデータフォーマットのより詳細な説明は、上述した非特許文献3に記載されている。
メディアID611は、個々のメディア単位例えばディスク1枚毎に異なる番号であり、メディアの製造者コードとシリアル番号から構成される。メディアID611は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際に必要となる。メディアキーブロックMKBは、メディアキーの導出、並びに機器のリボケーション(無効化)を実現するための鍵束である。これらのメディアIDおよびメディアキーブロックMKBは、再生のみが可能な情報である。すなわち、複製することができない情報であり、また、改ざんすることもできない情報である。
ディスク601の書き換えまたは追記可能なデータ領域には、コンテンツキーで暗号化された暗号化コンテンツ613が記録される。暗号化方式としては、C2(Cryptomeria Ciphering) が使用される。
DVDメディア601には、暗号化タイトルキー614およびCCI(Copy Control Information)615が記録される。暗号化タイトルキー614は、暗号化されたタイトルキー情報であり、タイトルキー情報は、タイトル毎に付加される鍵情報である。CCIは、コピーノーモア(コピー禁止)、コピーワンス(1回のコピーが可能)、コピーフリー(コピー可能)等のコピー制御情報である。CCIは、記録時にコンテンツ側から送られるもので、コンテンツを暗号化するコンテンツキー算出のパラメータとして利用され、暗号化コンテンツと共に記録される。
レコーダ602は、デバイスキー621、プロセスMKB622、C2 G623、乱数発生器624、C2 E625、C2 G626およびC2 ECBC627の構成要素を有する。プレーヤ603は、デバイスキー631、プロセスMKB632、C2 G633、C2 D635、C2 G636およびC2 DCBC637の構成要素を有する。C2 G623および633は、それぞれメディアIDとメディアキーとからメディアユニークキーを演算するブロックである。C2 G626および636は、それぞれCCIとタイトルキーとからコンテンツキーを演算するブロックである。
デバイスキー621、631は、個々の装置メーカ、またはアプリケーションソフトウェアベンダー毎にライセンス管理会社が発行した識別番号である。デバイスキーは、ライセンス管理会社によって正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報である。DVDメディア601から再生されたMKB612とデバイスキー621とがプロセスMKB622において演算されることによって、リボケーションされたかどうかの判別ができる。レコーダ602におけるのと同様に、プレーヤ603においても、MKB612とデバイスキー631とがプロセスMKB632において演算され、リボケーションされたかどうかの判別がなされる。
さらに、プロセスMKB622、632のそれぞれにおいて、MKB612とデバイスキー621、631からメディアキーが算出される。MKB612の中にレコーダ602またはプレーヤ603のデバイスキーが入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキーを持つレコーダ602またはプレーヤ603が正当なものでないと判断される。すなわち、そのようなレコーダ602またはプレーヤ603がリボケーションされる。C2 G623、633は、それぞれ、メディアキーとメディアIDとを演算し、メディアユニークキーを導出する処理である。CPRM方式では、このようにデバイスキーを使用しており、メディア識別情報のみを使用するCSS方式とは相違しており、セキュリティの点でより強い方式である。
乱数発生器(RNG:Random Number Generator)624は、タイトルキーの生成に利用される。乱数発生器624からのタイトルキーがC2 E625に入力され、タイトルキーがメディアユニークキーで暗号化される。暗号化タイトルキー614がDVDメディア601に記録される。
プレーヤ603では、DVDメディア601から再生された暗号化タイトルキー614とメディアユニークキーとがC2 D635に供給され、暗号化タイトルキーがメディアユニークキーで復号され、タイトルキーが得られる。
レコーダ602においては、CCIとタイトルキーとがC2 G626に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC627に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ613がDVDメディア601に記録される。
プレーヤ603においては、CCIとタイトルキーとがC2 G636に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC637に供給され、DVDメディア601から再生された暗号化コンテンツ613がコンテンツキーを鍵として復号される。
図8の構成において、レコーダ602による記録の手順について説明する。レコーダ602は、DVDメディア601からMKB612を読み出し、プロセスMKB622によってデバイスキー621とMKB612とを演算し、メディアキーを計算する。演算結果が予め定められた値を示すならば、デバイスキー621(レコーダ2の機器またはアプリケーション)がMKBによってリボークされたと判定され、レコーダ602は、以後の処理を中断し、DVDメディア601への記録を禁止する。若し、メディアキーの値が予め定められた値以外であれば、処理を継続する。
次に、レコーダ602は、DVDメディア601からメディアID611を読み、メディアキーと共にメディアIDをC2 G623に入力しメディア毎に異なるメディアユニークキーが演算される。乱数発生器624で発生させたタイトルキーがC2 E625で暗号化され、暗号化タイトルキー614としてDVDメディア601に記録される。また、タイトルキーとコンテンツのCCI情報がC2 G626で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツをC2 ECBC627で暗号化し、DVDメディア601上に暗号化コンテンツ613としてCCI615と共に記録する。
プレーヤ603による再生の手順について説明する。最初にMKB612をDVDメディア601から読み出し、デバイスキー631とMKB612を演算し、リボケーションの確認がなされる。デバイスキー631、すなわち、プレーヤ603の機器またはアプリケーションがリボークされない場合には、メディアIDを使用してメディアユニークキーが演算され、読み出された暗号化タイトルキー614とメディアユニークキーからタイトルキーが演算される。タイトルキーとCCI615とがC2 G636に入力され、コンテンツキーが導出される。コンテンツキーがC2 DCBC637に入力され、コンテンツキーを鍵として、DVDメディア601から再生された暗号化コンテンツ613に対してC2 DCBC637の演算が施される。その結果、暗号化コンテンツ613が復号される。
このように、コンテンツの復号に必要なコンテンツキーを得るためには、DVDメディアの1枚毎に異なるメディアIDが必要となるので、たとえメディア上の暗号化コンテンツが忠実に他のメディアにコピーされても、他のメディアのメディアIDがオリジナルのメディアIDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著作権を保護することができる。
上述した図8の構成は、記録再生機器として構成されたものである。さらに、図10は、DVDメディア601に対するコンテンツ保護処理をPC環境下で扱う場合のPCとドライブの役割分担を示す。図10において、参照符号604が上述したCPRM規格に準拠したDVDメディア601を記録および再生する記録再生装置としてのDVDドライブを示す。
参照符号605がデータ処理装置としてのホスト例えばPCを示す。PC605は、DVDメディア601に記録可能で、DVDメディア601から再生可能なコンテンツを扱うことができ、且つDVDドライブ604と接続されてデータ交換が可能な装置(ハードウェア)またはアプリケーションソフトウェアである。例えばPCに対してアプリケーションソフトウェアがインストールされることによってPC605が構成される。
DVDドライブ604とPC605との間がインターフェース604aで接続されている。インターフェース604aは、ATAPI(AT Attachment with Packet Interface)
,SCSI(Small Computer System Interface),USB(Universal Serial Bus),IE
EE(Institute of Electrical and Electronics Engineers)1394等である。DVD
ドライブ604とPC605とが接続される場合には、上述した記録再生器には不要であった認証の機能を追加する必要がある。
DVDメディア601には、メディアID611、メディアキーブロック612およびACC(Authentication Control Code)が予め記録されている。ACCは、DVDドライ
ブ604とPC605との間の認証がDVDメディア601によって異なるようにするために予めDVDメディア601に記録されたデータである。
DVDドライブ604は、ACC616をDVDメディア601から読み出す。DVDメディア601から読み出されたACC616がDVDドライブ604のAKE(Authentication and Key Exchange)641に入力されると共に、PC605へ転送される。PC
605は、受け取ったACCをAKE651に入力する。AKE641および651は、乱数データを交換し、この交換した乱数とACCの値とから認証動作の度に異なる値となる共通のセッションキーを生成する。
セッションキーがMAC(Message Authentication Code)演算ブロック642および6
52にそれぞれ供給される。MAC演算ブロック642および652は、AKE641および651でそれぞれ得られたセッションキーをパラメータとして、メディアIDおよびメディアキーブロック612のMACを計算するプロセスである。MKBとメディアIDの完全性(integrity)をPC605が確認するために利用される。
MAC642および652によってそれぞれ計算されたMACがPC605の比較653において比較され、両者の値が一致するかどうかが判定される。これらのMACの値が一致すれば、MKBとメディアIDの完全性が確認されたことになる。比較出力でスイッチSW1が制御される。
スイッチSW1は、DVDドライブ604のDVDメディア601の記録または再生経路と、PC605の暗号化/(または)復号モジュール654との間の信号路をON/OFFするものとして示されている。なお、スイッチSW1は、信号路のON/OFFを行うものとして示されているが、より実際には、ONの場合にPC605の処理が継続し、OFFの場合にPC605の処理が停止することを表している。暗号化/復号モジュール54は、メディアユニークキーと暗号化タイトルキーとCCIとからコンテンツキーを算出し、コンテンツキーを鍵としてコンテンツを暗号化コンテンツ613へ暗号化し、またはコンテンツキーを鍵として暗号化コンテンツ613を復号する演算ブロックである。
メディアユニークキー演算ブロック655は、MKB612とメディアIDとデバイスキー656とからメディアユニークキーを演算する演算ブロックである。すなわち、図8に示すレコーダまたはプレーヤと同様に、デバイスキーとMKB612とからメディアキーが演算され、さらに、メディアキーとメディアID611とからメディアユニークキーが演算される。メディアキーが所定の値となった場合には、その電子機器またはアプリケーションソフトウェアが正当なものではないと判断され、リボークされる。したがって、メディアユニークキー演算ブロック655は、リボケーションを行うリボーク処理部としての機能も有する。
記録時に、比較653によって完全性が確認された場合には、スイッチSW1がONされ、暗号化/復号モジュール654からスイッチSW1を通じてドライブ604に対して、暗号化コンテンツ613、暗号化タイトルキー614およびCCI615が供給され、DVDメディア601に対してそれぞれ記録される。再生時に、比較653によって完全性が確認された場合には、スイッチSW1がONされ、DVDメディア601からそれぞれ再生された暗号化コンテンツ613、暗号化タイトルキー614およびCCI615がスイッチSW1を通じてPC605の暗号化/復号モジュール654に対して供給され、暗号化コンテンツが復号される。
図11は、図10に示す現行のPC環境下のDVDメディアを利用するシステムにおいて、DVDメディア601と、DVDドライブ604と、PC605との間の信号の授受の手順を示す。PC605がDVDドライブ604に対してコマンドを送り、DVDドライブ604がコマンドに応答した動作を行う。
最初に、PC605からの要求に応じてDVDメディア601上のACCがシークされ、読み出される(ステップS71)。次のステップS72において、読み出されたACCがAKE641に入力されると共に、PC605へ転送され、PC605では、受け取ったACCがAKE651へ入力される。AKE641および651は、乱数データを交換し、この交換した乱数とACC616の値から認証動作の度に異なる値となるセッションキーを生成し、セッションキーをDVDドライブ604とPC605が共有する。相互認証が成立しなかった場合では、処理が中断する。CPRMでは、DVD−Videoの著作権
保護技術であるCSSと同じセッションキー生成方法を採用している。
認証が成功すると、次に、ステップS73において、PC605がDVDドライブ604に対して、DVDメディア601からのMKB(メディアキーブロック)パック#0の読み出しを要求する。MKBは、図9を参照して説明したように、パック0〜パック15の16セクタが12回繰り返してリードインエリアに記録されている。
DVDドライブ604がステップS4においてMKBのパック#0を読みに行き、ステップS75において、パック#0が読み出される。DVDドライブ604は、モディフアイドMKBをPC605へ戻す(ステップS76)。すなわち、MKBを読み出す際に、セッションキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加してPC605へデータを転送する。パック#0以外の残りのMKBパックの要求と、DVDドライブ604の読み出し動作と、モディフアイドMKBパックの転送動作とがMKBのパックがなくなるまで、例えばパック#15が読み出され、PC605へ転送されるまで、ステップS77およびS78によって繰り返しなされる。
次に、ステップS79において、PC605がDVDドライブ604に対してメディアIDを要求する。DVDドライブ604がDVDメディア601に記録されているメディアIDを読みに行き(ステップS80)、ステップS81において、メディアIDが読み出される。DVDドライブ604は、メディアIDを読み出す際に、セッションキーをパラメータとしてそのMAC値を計算し、ステップS82において、読み出されたメディアIDに対してMAC値m1を付加してPC605へデータを転送する。
PC605では、DVDドライブ604から受け取ったMKB612およびメディアID611からセッションキーをパラメータとして再度MAC値を計算し、計算したMAC値とDVDドライブ604から受け取ったMAC値とを比較653で比較し、両者が一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を中断する。
ステップS83において、PC605がDVDドライブ604に対して暗号化コンテンツを要求し、ステップS84において、DVDドライブ604が暗号化コンテンツを読み出し、ステップS83において、読み出した暗号化コンテンツがPC605に転送される。PC605のメディアユニークキー演算ブロック655では、デバイスキー656とMKB612とメディアID611とによってメディアユニークキーが計算される。そして、メディアユニークキーが暗号化/復号モジュール654に供給され、暗号化タイトルキー614、CCI615からコンテンツキーが求められ、コンテンツキーを鍵としてDVDメディア601から読み出された暗号化コンテンツが復号され、また、DVDメディア601に対して記録されるコンテンツが暗号化される。
図12のフローチャートにおいて、ステップST1は、MAC演算ブロック642でセッションキーをパラメータとして求められたMAC計算値と、MAC演算ブロック653でセッションキーをパラメータとして求められたMAC計算値とを比較するステップである。両者が一致すれば、スイッチSW1がステップST2においてONとされ、両者が一致しない場合では、スイッチSW1がステップST3においてOFFとされ、処理が停止する。
BSディジタル放送および地上波デジタル放送が実用化された今日では、ディジタル放送コンテンツの著作権の保護のために、放送の暗号化記録に対する必要性が増大している。現状では、コピーフリーの放送コンテンツも将来的には、スクランブル放送の対象となり暗号化記録が求められるようになることが予想される。したがって、ライタブルDVD等のディスクを使用するレコーダは、暗号化による記録が可能な性能を持つことが必要になるものと予想される。
現状では、暗号化記録方法としては、上述したCSS方式およびCPRM方式が存在する。CPRM方式は、CSS方式と異なり、暗号化鍵のデータ長をCSS方式の40ビットから56ビットに増やし、また、デバイス固有のデバイスキーを使用し、さらに、システムの更新や不正に利用された鍵データの廃止に対応している。したがって、「DeCSS」のようなCSS方式を破るフリーソフトウェアが存在しておらず、著作権保護の点でCSS方式より強力である。
システムの更新は、鍵データや暗号化プログラムを再配布して新しくすることである。ディジタル放送の受信機のようなソフトウェアをダウンロードすることが可能な装置では、システムの更新が可能である。また、記録媒体に鍵データMKBを大量に記録しておき、機器側は、この内のいくつかの鍵データを備えており、機器と媒体で鍵データが一致し、コンテンツを再生できる。若し、不正な機器が現れた媒体では、鍵データMKBの内で、不正な機器が備える鍵データのみを消す。これが鍵データの廃止であり、その結果、その機器が暗号化したコンテンツを復号できないようにできる。この技術は、放送および媒体の両者に対して適用できる。
しかしながら、市場に既に大量に供給されたDVDプレイヤーは、後から規格化されたCPRM方式へ対応しておらず、また、CPRM規格が策定された以降に製造されたDVDプレイヤーもコスト的な理由からCPRM方式へ対応しないものが殆どである。したがって、既存のDVD−Videoプレイヤーとの互換性の点では、CPRM方式は、CSS方
式に比して不利である。
たとえCSSの暗号化を破る「DeCSS」ソフトウェアが存在している状況下でも、記録されているコンテンツが正規のライセンス機関の承認を受けたCSSでもってスクランブルがかけられていることは、著作権が保護されるコンテンツであることを明示する上で意味がある。
したがって、この発明の目的は、既存のプレイヤーで再生可能な互換性を有する暗号化記録方式でもってコンテンツ情報を記録し、また、デバイス固有のデバイスキーを使用したリボークを仕組みによってセキュリティを高めることが可能なデータ記録媒体、記録装置、信号処理システム、記録方法、記録方法のプログラム並びにプログラムを格納した記録媒体を提供することにある。
上述した課題を解決するために、この発明は、暗号化されたコンテンツ情報がデータエリアに記録可能なデータ記録媒体において、
管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、記録エリアにデータが記録されていない状態とされたデータ記録媒体である。
この発明は、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録装置において、
データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボーク手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
リボーク手段によってリボークがされない場合にのみ、第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段とを備え、
第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化手段と、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
暗号化された第5の暗号化鍵と、暗号化されたコンテンツ情報をデータエリアに記録する手段とを有する記録装置である。
この発明は、データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした信号処理システムであって、
データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、
情報処理装置は、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボーク手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
リボーク手段によってリボークがされない場合にのみ、第4の暗号化鍵を第3の暗号化鍵で暗号化する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段と、
第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化手段と、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化された第4の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第1のバス暗号化手段と、
暗号化された第5の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第2のバス暗号化手段とを有し、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
第4の暗号化鍵をバス復号して第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1のバス復号手段と、
第4の暗号化鍵で暗号化された第5の暗号化鍵をバス復号してデータエリアに記録する第2のバス復号手段と、
暗号化されているコンテンツ情報をデータエリアに記録する手段とを有する信号処理システムである。
この発明、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法において、
データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
リボークステップによってリボークがされない場合にのみ、保持している第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
暗号化された第5の暗号化鍵と、暗号化されたコンテンツ情報をデータエリアに記録するステップとを有する記録方法である。また、この発明は、記録方法のプログラムおよびプログラムを格納した記録媒体である。
この発明は、データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法であって、
データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、
情報処理装置は、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
リボークステップによってリボークがされない場合にのみ、第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化された第4の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第1のバス暗号化ステップと、
暗号化された第5の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第2のバス暗号化ステップとを有し、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
第4の暗号化鍵をバス復号して第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1のバス復号ステップと、
第4の暗号化鍵で暗号化された第5の暗号化鍵をバス復号してデータエリアに記録する第2のバス復号ステップと、
暗号化されているコンテンツ情報をデータエリアに記録するステップとを有する記録方法である。また、この発明は、記録方法のプログラムおよびプログラムを格納した記録媒体である。
この発明では、データ記録媒体が2種類の暗号化記録方式に使用することが可能とできる。フォーマッティングによって何れか一方の暗号化記録方式でコンテンツを記録することが可能となる。
この発明では、既存のプレイヤーで再生できる互換性を保ちつつ、コンテンツ情報を暗号化記録することができ、記録されたコンテンツ情報が著作権が保護されたものであることを明確とできる。すなわち、正規のライセンスを受けない違法な方法で、記録されているコンテンツ情報をコピーしたり、再生すれば、著作権を侵害していると主張することができる。
この発明では、例えばCPRM方式で使用される、デバイスキーを使用したリボケーションの仕組みを導入し、リボケーションがされない場合にのみ、コンテンツ情報の暗号化記録を可能とするので、正規のライセンスを受けていない機器またはソフトウェアによって暗号化記録がされるおそれを少なくできる。
以下、この発明の実施形態について図面を参照して説明する。以下の説明では、DVDメディアへの記録について主として説明する。本明細書の特許請求の範囲において使用される用語と実施の形態中で使用される用語との対応関係について以下に説明する。
記録媒体:メディア例えばDVDライタブルディスク、記録装置:レコーダ、記録再生装置:ドライブ、情報処理装置:パーソナルコンピュータ、伝達手段:インターフェース、信号処理システム:メディアを記録再生するドライブとパーソナルコンピュータとがインターフェースを介して接続されるシステムである。
コンテンツ情報:メディアに記録すべき情報例えばオーディオ/ビジュアルデータをコンテンツ情報としている。第1の暗号化鍵:MKB、第2の暗号化鍵:デバイスキー、リボーク手段:プロセスMKB、第3の暗号化鍵:マスターキーである。第4の暗号化鍵:ディスクキーであり、乱数発生器58で生成され、ディスク上には、マスターキーで暗号化されたセキュアドディスクキーとして記録される。第5の暗号化鍵:タイトルキーであり、乱数発生器54で生成され、ディスク上には、ディスクキーで暗号化され、暗号化タイトルキーとして記録される。認証手段:認証部62,72である。
図13は、この発明の第1の実施形態を示す。第1の実施形態では、DVDレコーダ51において、記録型DVDメディア(以下、ライタブルディスクまたはレコーダブルディスクと適宜称する)13へCSS方式でコンテンツを書き込む。ここで、ライタブルディスク13は、CPRM対応の媒体である。すなわち、ライタブルディスク13のリードインエリアには、再生のみ可能なように、メディアキーブロックMKB612が記録され、そのBCAまたはNBCAには、メディアID(図示しない)が記録されている。但し、この発明では、後述するように、既存のCPRM対応の媒体に対して、リードインエリアの構成に変更が加えられている。
DVDレコーダ51は、CSS方式と同様の記録を行う。オーディオ/ビジュアルデータ60がDVDレコーダ51のMPEGエンコーダ52によって圧縮符号化され、スクランブラ53によってスクランブルされ、スクランブルドMPEGデータ9がライタブルディスク13のデータエリアに記録される。オーディオ/ビジュアルデータ60は、例えばディジタル放送で受信されたコンテンツ情報である。
図13では省略されているが、記録しようとするコンテンツ情報に付随する著作権管理情報(例えばCGMS)もライタブルディスク13に対して記録される。例えばCGMSデータは、記録すべきビデオデータに含まれる著作権管理情報に基づいた2ビットのデータであり、以下のように定義された2ビットの情報である。
(0,0):コピーフリー (0,1):EPN(Encryption Plus Non-assertion)(
ディジタル放送におけるコンテンツ管理情報) (1,0):1回のコピーのみ許可 (1,1):コピー禁止
DVDレコーダ51の内部の乱数生成器54によりタイトルキーが生成される。タイトルキーは、記録の度に生成され、また、CGMSのステータスが変化した時にも生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55でディスクキーによって暗号化され、ライタブルディスク13に暗号化タイトルキー11が記録される。
また、乱数生成器58によってディスクキーが生成される。ディスクキーがエンクリプタ56で暗号化され、セキュアドディスクキー10としてライタブルディスク13に対して記録される。セキュアドディスクキー10は、ライタブルディスク13に対して1回記録すれば良いので、フォーマッティング時または最初の記録時にディスク上に記録される。タイトルキーを暗号化するエンクリプタ55に対しては、乱数発生記録58からのディスクキーまたはディスク上から読み取ったセキュアドディスクキーを復号したディスクキーが供給される。セキュアドディスクキー10を復号する場合には、リボーク処理がなされ、リボークされないことを必要条件とする。エンクリプタ56では、マスターキー57によってディスクキーが暗号化されるが、スイッチSW2がオンの時にのみ暗号化および記録が可能とされている。
スイッチSW2は、CPRM方式におけるリボーク処理の結果に応じてON、OFFされる。スイッチSW2は、マスターキー57のエンクリプタ56に対する供給経路をON/OFFするものとして示されているが、より実際的には、ONの場合にエンクリプタ56が暗号化の処理と暗号化の結果であるセキュアドディスクキーを記録する処理を行い、OFFの場合にエンクリプタ56が暗号化および記録の処理を行わないことを表している。
リボケーションされたか否かは、ライタブルディスク13から読み取ったMKB612とレコーダ51に固有のデバイスキー621とをプロセスMKB622において演算することで判別される。上述したように、プロセスMKB622の演算結果が予め決められた値例えばゼロと一致した場合、そのデバイスキーを持つレコーダは、正当なものでないとしてリボークされる。この場合では、スイッチSW2がOFFとされる。リボークされないで、正当なレコーダと判定されると、SW2がONとされる。
このように、第1の実施形態によるレコーダでは、CPRM方式のリボークの仕組みを利用し、デバイスキーによって正当なレコーダと判定された場合にのみCSS方式による記録が可能とされている。また、図示しないが、再生時には、CSS方式と同様に暗号化コンテンツ情報を再生するが、再生時においても、MKBとデバイスキーとを使用したリボーク処理がなされ、リボークされない場合にのみ、セキュアドディスクキーがマスターキーで復号可能とされる。
図14は、CSS方式でスクランブルされたビデオコンテンツをライタブルディスクへ書き込む機能を、PCとドライブの組み合わせで実現したこの発明の第2の実施形態を示す。図14において、参照符号61がライタブルディスク13に対してデータを記録し、また、再生する記録再生装置としてのDVDドライブを示す。参照符号71がデータ処理装置(ホスト)としてのPCを示し、PC71に対してアプリケーションソフトウェアがインストールされ、DVDビデオエンコーダとしてPC71が機能する。但し、ソフトウェア処理に限定されるものではなく、DVDビデオエンコーダとしてハードウェア構成(基板構成)としても良い。例えばテレビジョンチューナの基板に対してハードウェアのビデオエンコーダ基板が組み込まれる構成としても良い。
DVDドライブ61とPC71との間がインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。
DVDドライブ61には、認証部62、バスデクリプタ64、65および66が備えられている。PC71には、認証部72、バスエンクリプタ74、75および76が備えられている。また、PC71には、MPEGエンコーダ52、スクランブラ53、乱数発生器54、エンクリプタ55、乱数発生器58、エンクリプタ59およびマスターキー57が備えられている。さらに、リボーク処理のために、ライタブルディスク13から読み取ったMKB612とデバイスキー621とを演算するプロセスMKB622と、リボーク処理の結果に応じてON/OFFするスイッチSW2が設けられている。
オーディオ/ビジュアルデータ60がMPEGエンコーダ52で、圧縮符号化され、DVDフォーマットの形式のストリームデータに変換される。スクランブラ53にてタイトルキーによってスクランブルされ、バスエンクリプタ76においてセッションキーKsでバス暗号化されてDVDドライブ61にインターフェースを介して供給される。DVDドライブ61では、バスデクリプタ66において、セッションキーKsによってバス復号され、ライタブルディスク13上にスクランブルドMPEGデータ9が記録される。DVDドライブ61とPC71間のコンテンツ情報もバス暗号化されているので、コンテンツ情報が横取りされるおそれを少なくできる。
PC71の内部の乱数生成器54によりタイトルキーが生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55において、乱数発生器58からのディスクキーまたはライタブルディスク13から再生され、マスターキーで復号されたディスクキーで暗号化される。セキュアドディスクキー10を復号する場合には、リボーク処理がなされ、リボークされないことを必要条件とする。認証が成立した時に生成されるセッションキーで暗号化タイトルキーがバスエンクリプタ74で暗号化される。バスエンクリプタ74の出力データがDVDドライブ61のバスデクリプタ64に供給され、バスデクリプタ64によってセッションキーで暗号化タイトルキーが復号される。ライタブルディスク13に暗号化タイトルキー11が記録される。
乱数発生器58によってディスクキーが生成される。ディスクキーがエンクリプタ59において、マスターキー57によって暗号化され、セキュアドディスクキーがバスエンクリプタ75において、セッションキーKsによってバス暗号化される。バスエンクリプタ75の出力がDVDドライブ61にインターフェースを介して伝送され、バスデクリプタ65において、セッションキーKsによって復号される。そして、ライタブルディスク13上にセキュアドディスクキー10が記録される。
また、エンクリプタ59においてマスターキー57によってディスクキーが暗号化されるが、スイッチSW2がオンの時にのみ暗号化が可能とされている。第1の実施形態と同様に、スイッチSW2は、CPRM方式におけるリボーク処理の結果に応じてON、OFFされる。PC71(アプリケーションソフトウェアまたは基板等のハードウェアを意味する)がリボケーションされたか否かは、ライタブルディスク13から読み取ったMKB612とアプリケーションソフトウェアに固有のデバイスキー621とをプロセスMKB622において演算することで判別される。PC71がリボークされる場合では、スイッチSW2がOFFとされる。リボークされないで、正当なPC71と判定されると、SW2がONとされ、エンクリプタ59において、マスターキーによってディスクキーが暗号化される。
このように、第2の実施形態によるPC環境下のシステムでは、CPRM方式のリボークの仕組みを利用し、デバイスキーによって正当なアプリケーションソフトウェアと判定された場合にのみCSS方式による記録が可能とされている。また、図示しないが、再生時には、CSS方式と同様に暗号化コンテンツ情報を再生するが、再生時においても、MKBとデバイスキーとを使用したリボーク処理がなされ、リボークされない場合にのみ、セキュアドディスクキーがマスターキーで復号可能とされる。
図15は、図14に示すシステムにおいて、PC71がリボークされなかった場合に行われるCSS方式の記録時のDVDドライブ61とPC71との間の信号の授受の手順を示す。PC71がDVDドライブ61に対してコマンドを送り、DVDドライブ61がコマンドに応答した動作を行う。ライタブルディスクの挿入等でシーケンスが開始し、最初に認証シーケンスAKE(ステップS21)がなされる。認証が成立すると、セッションキーKsをDVDドライブ61とPC71が共有する。認証が成立しなかった場合では、処理が中断する。
次に、PC71からの要求に応じてDVDドライブ61がライタブルディスク13上のコントロールデータエリアをシークし、コントロールデータを読み出す(ステップS22)。次のステップS23において、PC71がセッションキーKsでバス暗号化されたセキュアドディスクキーをDVDドライブ61に送る。DVDドライブ61がバス復号を行い、セキュアドディスクキー10をライタブルディスク13上にライトする(ステップS24)。
次に、ステップS25において、PC71がセッションキーKsで暗号化した暗号化タイトルキーおよびCGMSをDVDドライブ61に対して送出する。さらに、ステップS26において、セッションキーKsで暗号化されたスクランブルドMPEGデータがDVDドライブ61に対して送られる。DVDドライブ61は、バスデクリプタ64および66によって復号した暗号化タイトルキー11およびスクランブルドMPEGデータ9をライタブルディスク13に記録する(ステップS27)。
上述したこの発明の第1および第2の実施形態においては、ライタブルディスク13がCPRM対応のディスクであり、しかも、セキュアドディスクキーを記録することが可能なディスクとされている。図16は、ライタブルディスク13のディスクフォーマットを概略的に示す。
ディスク上の物理アドレスであるPSN(Physical Sector Number)が030000h(hは16進数を意味する)未満であれば、リードインエリアと規定されている。リードインエリアの中の02F200h〜02FDFFhがコントロールデータエリアと規定されている。図9を参照して説明したように、既存のCPRM対応ディスクでは、コントロールデータエリアの全体にMKBを12回繰り返して記録していた。この発明の実施形態におけるライタブルディスク13では、コントロールデータエリアの後半部に予めエンボスとして、すなわち、再生のみ可能なように、MKBデータを6回繰り返して記録する。前半は、データの記録可能な記録エリアとされる。但し、ブランクディスクでは、未記録(ブランク)エリアとしておく。なお、MKBが記録されているエリアと未記録エリアとを等しい長さとしなくても良い。また、これらの2種類のエリアがより細分化され、互い違いに存在するようにしても良い。
図17Aは、図16と同様のコントロールデータエリアを有するライタブルディスクを示す。そして、ライタブルディスクに対してCPRM方法で記録する場合には、ディスクに対してフォーマッティングを行い、図17Bに示すように、後半部に記録されているMKBを前半部のブランクエリアにコピーする。一方、上述したこの発明のように、CSS方法で記録する場合には、図17Cに示すように、前半部のブランクエリアに対してセキュアドディスクキーをライトする。予め記録されているMKBは、上述したように、リボーク処理のために使用される。
上述した第1および第2の実施形態は、CPRM対応のディスクと同様に、MKBが予め記録されており、且つセキュアドディスクキーの記録が可能とされたライタブルディスクを使用してCSS方式で記録を行うものである。さらに、CPRM方式で記録を行う機能を併せて持つようにしても良い。その結果、CSS方式とCPRM方式の両者の何れかの方式でコンテンツ情報を記録することが可能となる。
このように、二つの暗号化記録方式が可能とされている場合に、ユーザが選択した一方の方式でコンテンツを暗号化して記録することが可能となる。例えば既存のプレイヤーで再生できる互換性を重視する場合では、CSS方式が選択され、一方、セキュリティを高めたい場合では、CPRM方式が選択される。
さらに、コンテンツに付随する著作権関連情報に対応して二つの記録方式の一方を自動的に選択することも可能である。例えば著作権関連情報がコピーフリーを示す場合では、CSS方式で記録し、これが1回コピー可能を示す場合では、CPRM方式で記録する。記録される著作権関連情報は、通常、コピー禁止に変更される。このような仕組みを設けることによって著作権保護をより強力に進めることができる。
上述したこの発明の第2の実施形態においては、PCからDVDドライブへ伝送される記録データをバスエンクリプタで暗号化し、DVDドライブでは、バスデクリプタで復号している。図18において、参照符号501がバスエンクリプタを示し、参照符号511がバスエンクリプタを示す。
PCからDVDドライブに対しては、2KB(キロバイト)のセクタデータからなるパックでもってデータが伝送される。パックは、パックヘッダによってパックの種類が指定されている。AVパック検出部502は、オーディオパック、ビデパックおよびサブピクチャパックを検出し、検出結果に応じて制御信号を出力する。
AVパック検出部502からの制御信号によってセレクタ503が制御される。入力データがオーディオパック、ビデパックおよびサブピクチャパックの場合には、入力データをAVデータエンクリプタ504に導き、セッションキーによって暗号化する。但し、パックヘッダは、暗号化されない。また、これらのパック以外の場合では、入力データを暗号化しないで、インターフェースを介してDVDドライブに伝送する。
バスデクリプタ511のAVパック検出部512において、受け取ったパックの種類をパックヘッダから検出する。セレクタ513がAVパック検出部512からの制御信号で制御される。パックがオーディオパック、ビデパックおよびサブピクチャパックの場合には、受取データをAVデータデクリプタ514に導き、セッションキーによって復号する。
CSS方式で保護の対象となるのは、オーディオ/ビジュアルデータであるので、コンピュータのファイルデータ等の他の一般的データを暗号化する必要がない。そのために、AVパックのみを暗号化している。
図19は、バス暗号化/復号の処理の流れを示す。ステップST31において、パックヘッダ検出部の検出結果からビデオパックか否かが判定される。ビデオパックであれば、ステップST32において、データが暗号化/復号される。ビデオパックでなければ、ステップST33のオーディオパックか否かの判定ステップに処理が移る。
ステップST33において、オーディオパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、ステップST34のサブピクチャパックか否かの判定ステップに処理が移る。ステップST34において、サブピクチャパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、データを暗号化/復号しない(ステップST35)。そして、バス暗号化/復号の処理が終了する。
図20は、DVDビデオデータのオーディオパック、ビデオパックまたはサブピクチャパックの構成を示す。パックの制御情報が配置されたパックヘッダが先頭に配置され、その後にパケットヘッダが配置され、その後にオーディオデータ(AC3データ)、ビデオデータ(MPEGプログラムストリーム)またはサブピクチャデータ(字幕等のテキストデータ)が配置される。パックヘッダおよびパケットヘッダは、可変長データであるので、これらのデータ長が最も長い場合を考慮して、パックヘッダおよびパケットヘッダを含む例えば128バイトがバス暗号化/復号の対象外とされ、残りの1920バイトがバス暗号化/復号の対象とされる。合計の2K(2048)バイトが1セクタのメインデータとされる。
この発明は、上述したこの発明の一実施形態等に限定されるものでは無く、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば暗号化方式としては、CSS方式およびCPRM方式に限定されるものではない。記録媒体上の暗号化鍵とデバイス固有の鍵を使用したリボークを行う暗号化方法であれば、CPRM方式以外の暗号化方法を使用しても良い。また、この発明は、ディスク以外に光カード、メモリカード等の媒体に対して情報を記録する場合に対しても適用することができる。
CSS方式でROMディスクへ記録する際の鍵情報の関係を示すブロック図である。 CSS方式で記録されたROMディスクを再生するDVDプレーヤー内の鍵情報とスクランブルデータの再生の方法を示すブロック図である。 ROMディスクのリードインエリアのデータ構成を示す略線図である。 セクタの構成を示す略線図である。 CSS方式によるコピー防止機能を説明するための略線図である。 CSS方式で記録されたROMディスクを再生するPCとドライブでの鍵情報とスクランブルデータの再生の方法を示すブロック図である。 図6のシステムにおけるドライブとディスク間のデータの流れを示す略線図である。 記録型DVDメディアへCPRM方式でデータを書き込む際の記録方法の一例を示すブロック図である。 CPRM対応ディスクのディスクフォーマットの説明に用いる略線図である。 PCベースのDVDメディア記録再生システムを説明するためのブロック図である。 図10のシステムにおけるDVDドライブおよびPCの処理の手順を説明するための略線図である。 認証動作を説明するためのフローチャートである。 この発明の第1の実施形態を示すブロック図である。 この発明の第2の実施形態を示すブロック図である。 図14の構成におけるドライブとディスク間のデータの流れを示す略線図である。 この発明の実施形態に使用されるライタブルディスクのディスクフォーマットの説明に用いる略線図である。 この発明の実施形態に使用されるライタブルディスクのディスクフォーマットの説明に用いる略線図である。 バス暗号化/復号の処理の一例を示すブロック図である。 図18の処理の流れを示すフローチャートである。 AVパックの構造とバス暗号化の対象範囲を説明するための略線図である。
符号の説明
9 スクランブルドMPEGデータ
10 セキュアドディスクキー
11 暗号化タイトルキー
13 ライタブルディスク
52 MPEGエンコーダ
53 スクランブラ
54,58 乱数発生器
55,59 エンクリプタ
57 マスターキー
60 オーディオ/ビジュアルデータ
61 ドライブ
62,72 認証部
64,65,66 バスデクリプタ
71 PC
74,75,76 バスエンクリプタ

Claims (21)

  1. 暗号化されたコンテンツ情報がデータエリアに記録可能なデータ記録媒体において、
    管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、上記記録エリアにデータが記録されていない状態とされたデータ記録媒体。
  2. 請求項1において、
    さらに、上記記録エリアに対して上記第1の暗号化鍵がコピーされたデータ記録媒体。
  3. 請求項1において、
    さらに、上記記録エリアに対して上記第1の暗号化鍵と異なる暗号化鍵が記録されたデータ記録媒体。
  4. データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録装置において、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボーク手段と、
    第3の暗号化鍵を保持する保持手段と、
    第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
    上記リボーク手段によってリボークがされない場合にのみ、上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化手段と、
    第5の暗号化鍵を生成する第2の暗号化鍵生成手段とを備え、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化手段と、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
    上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録する手段とを有する記録装置。
  5. 請求項4において、
    上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録装置。
  6. 請求項4において、
    上記第2の鍵暗号化手段において、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録装置。
  7. データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした信号処理システムであって、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    上記情報処理装置は、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボーク手段と、
    第3の暗号化鍵を保持する保持手段と、
    第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
    上記リボーク手段によってリボークがされない場合にのみ、上記第4の暗号化鍵を上記第3の暗号化鍵で暗号化する第1の鍵暗号化手段と、
    第5の暗号化鍵を生成する第2の暗号化鍵生成手段と、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化手段と、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
    上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
    上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化手段と、
    上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化手段とを有し、
    上記記録再生装置は、
    情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
    上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号手段と、
    上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号手段と、
    上記暗号化されているコンテンツ情報を上記データエリアに記録する手段とを有する信号処理システム。
  8. 請求項7において、
    上記情報処理装置から上記記録再生に送出される暗号化されたコンテンツ情報をバス暗号化する第3のバス暗号化手段をさらに有する信号処理システム。
  9. 請求項7において、
    上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される信号処理システム。
  10. 請求項7において、
    上記第2の鍵暗号化手段において、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される信号処理システム。
  11. データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法において、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
    第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
    上記リボークステップによってリボークがされない場合にのみ、保持している第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化ステップと、
    第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
    上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録するステップとを有する記録方法。
  12. 請求項11において、
    上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録方法。
  13. 請求項11において、
    上記第2の鍵暗号化ステップにおいて、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録方法。
  14. データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法であって、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    上記情報処理装置は、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
    第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
    上記リボークステップによってリボークがされない場合にのみ、上記第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
    第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
    上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
    上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化ステップと、
    上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化ステップとを有し、
    上記記録再生装置は、
    情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
    上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号ステップと、
    上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号ステップと、
    上記暗号化されているコンテンツ情報を上記データエリアに記録するステップとを有する記録方法。
  15. 請求項14において、
    上記情報処理装置から上記記録再生に送出される暗号化されたコンテンツ情報をバス暗号化する第3のバス暗号化ステップをさらに有する記録方法。
  16. 請求項14において、
    上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録方法。
  17. 請求項14において、
    上記第2の鍵暗号化ステップにおいて、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録方法。
  18. データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法のプログラムにおいて、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
    第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
    上記リボークステップによってリボークがされない場合にのみ、保持している第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化ステップと、
    第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
    上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させる記録方法のプログラム。
  19. データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法のプログラムであって、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    上記情報処理装置に、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
    第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
    上記リボークステップによってリボークがされない場合にのみ、上記第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
    第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
    上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
    上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化ステップと、
    上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化ステップと実行させ、
    上記記録再生装置に、
    情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
    上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号ステップと、
    上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号ステップと、
    上記暗号化されているコンテンツ情報を上記データエリアに記録するステップとを実行させる記録方法のプログラム。
  20. データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法のプログラムを格納した記録媒体において、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
    第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
    上記リボークステップによってリボークがされない場合にのみ、保持している第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化ステップと、
    第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
    上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させる記録方法のプログラムを格納した記録媒体。
  21. データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録方法のプログラムを格納した記録媒体であって、
    データ記録媒体の管理用エリアに第1の暗号化鍵が再生のみが可能なように予め記録されており、
    上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、
    上記情報処理装置に、
    再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってリボーク処理を行うリボークステップと、
    第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
    上記リボークステップによってリボークがされない場合にのみ、上記第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
    第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
    上記第5の暗号化鍵によって記録するコンテンツ情報を暗号化するコンテンツ暗号化ステップと、
    上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
    上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
    上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化ステップと、
    上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化ステップと実行させ、
    上記記録再生装置に、
    情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
    上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号ステップと、
    上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号ステップと、
    上記暗号化されているコンテンツ情報を上記データエリアに記録するステップとを実行させる記録方法のプログラムを格納した記録媒体。
JP2003340074A 2003-09-30 2003-09-30 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体 Expired - Fee Related JP4228863B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003340074A JP4228863B2 (ja) 2003-09-30 2003-09-30 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003340074A JP4228863B2 (ja) 2003-09-30 2003-09-30 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体

Publications (2)

Publication Number Publication Date
JP2005109839A true JP2005109839A (ja) 2005-04-21
JP4228863B2 JP4228863B2 (ja) 2009-02-25

Family

ID=34535083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003340074A Expired - Fee Related JP4228863B2 (ja) 2003-09-30 2003-09-30 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体

Country Status (1)

Country Link
JP (1) JP4228863B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
JP2007335996A (ja) * 2006-06-12 2007-12-27 Toshiba Corp 情報記録再生装置及び方法
JP2007336059A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008084408A (ja) * 2006-09-27 2008-04-10 Funai Electric Co Ltd 光ディスク装置
JP2008252593A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 記録再生装置、記録再生方法、およびデジタル放送受信記録再生装置
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
JP4809479B2 (ja) * 2007-07-03 2011-11-09 パイオニア株式会社 情報記録媒体、再生装置及びコンピュータプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
JP2007335996A (ja) * 2006-06-12 2007-12-27 Toshiba Corp 情報記録再生装置及び方法
JP2007336059A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008084408A (ja) * 2006-09-27 2008-04-10 Funai Electric Co Ltd 光ディスク装置
JP2008252593A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 記録再生装置、記録再生方法、およびデジタル放送受信記録再生装置
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
JP4809479B2 (ja) * 2007-07-03 2011-11-09 パイオニア株式会社 情報記録媒体、再生装置及びコンピュータプログラム

Also Published As

Publication number Publication date
JP4228863B2 (ja) 2009-02-25

Similar Documents

Publication Publication Date Title
KR100732139B1 (ko) 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법
JP5083420B2 (ja) 認証方法、記録装置及び再生装置
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
JP4525350B2 (ja) 信号処理システム
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4600042B2 (ja) 記録再生装置およびデータ処理装置
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
US20050160284A1 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
WO2004086370A2 (en) Recording apparatus and content protection system
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
JP2006108754A (ja) コンテンツ管理方法及び記録再生装置及び記録媒体
US20070110227A1 (en) Method and apparatus for reproducing contents data
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP4742870B2 (ja) 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
JP2008103007A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP2004022104A (ja) 信号処理装置、信号処理方法、及び記憶媒体
JP2005522754A (ja) ユーザデータをレンダリングするための装置及び方法
JP2007528561A (ja) 記録媒体の複写防止情報管理方法
JP4161896B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005109840A (ja) 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体
KR20070013154A (ko) 광디스크 불법 복제 방지를 위한 광디스크 기록장치,기록방법, 광디스 재생장치 및 재생방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees