JP2005316994A - 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム - Google Patents
光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム Download PDFInfo
- Publication number
- JP2005316994A JP2005316994A JP2005106902A JP2005106902A JP2005316994A JP 2005316994 A JP2005316994 A JP 2005316994A JP 2005106902 A JP2005106902 A JP 2005106902A JP 2005106902 A JP2005106902 A JP 2005106902A JP 2005316994 A JP2005316994 A JP 2005316994A
- Authority
- JP
- Japan
- Prior art keywords
- optical disc
- recording
- content
- information
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 光ディスクに記録されたコンテンツの不正コピーをより確実に防止する。
【解決手段】 ディスクまたはスタンパごとに固有なディスクキーまたはスタンパキーが記録された、相互認証機能付きのRFIDタグ22bを光ディスク22aに設けておき、ディスクキーまたはスタンパキーを用いて生成した暗号鍵でコンテンツを暗号化して、光ディスク22aに記録しておく。コンテンツを再生する際には、認証部213が、RFIDタグ22bの記録情報の読み出し許可を得るためのRFIDタグ22bとの相互認証処理を実行し、正しく認証された場合に、鍵生成部212がディスクキーまたはスタンパキーをRFIDタグ22bから読み出し、復号鍵を生成する。そして、暗号エンジン211が、生成された復号鍵で、当該光ディスク22aから読み出したコンテンツを復号する。
【選択図】 図2
【解決手段】 ディスクまたはスタンパごとに固有なディスクキーまたはスタンパキーが記録された、相互認証機能付きのRFIDタグ22bを光ディスク22aに設けておき、ディスクキーまたはスタンパキーを用いて生成した暗号鍵でコンテンツを暗号化して、光ディスク22aに記録しておく。コンテンツを再生する際には、認証部213が、RFIDタグ22bの記録情報の読み出し許可を得るためのRFIDタグ22bとの相互認証処理を実行し、正しく認証された場合に、鍵生成部212がディスクキーまたはスタンパキーをRFIDタグ22bから読み出し、復号鍵を生成する。そして、暗号エンジン211が、生成された復号鍵で、当該光ディスク22aから読み出したコンテンツを復号する。
【選択図】 図2
Description
本発明は、光ディスクを用いて情報の記録再生を行う光ディスク記録再生装置、情報の再生を行う光ディスク再生装置、これらの装置で用いられる光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラムに関する。
近年、MPEG(Moving Picture Experts Group)などの信号圧縮技術や、高容量の光ディスクの製造および記録・再生技術などの発展に伴い、ビデオコンテンツをデジタルデータとして取り扱うことが家庭内においても一般的になっている。また、衛星放送に続いて地上波放送でもデジタル放送が開始され、その放送を受信可能なテレビジョン(TV)セットやレコーダの普及が加速している。特に、最近では、デジタル放送で伝送されたビデオコンテンツを、高解像度のままで長時間記録可能な光ディスクとして、ブルーレイディスク(Blu-ray Disc,以下、BDと略称する)が発売されている。
また、ビデオコンテンツを記録可能な記録媒体として、光ディスクに加えてHDD(Hard Disk Drive)を備えたビデオレコーダも普及が進んでいる。このようなビデオレコーダでは、例えば、一旦HDDに記録しておいたTVコンテンツのうち、ユーザが長期保存が必要と感じたものを光ディスクにダビングするといった使い方をすることができる。ここで、著作権保護されたビデオコンテンツでは、コピーの可否を示すコピー制御情報が付与されており、ビデオレコーダはこのコピー制御情報に基づき、コピーが可能なビデオコンテンツのみを記録媒体に記録するようになっている。
そして、このコピー制御情報が、1回のみのコピーが可能であることを示す“コピーワンス(Copy Once)”である場合には、HDDに記憶したビデオコンテンツを光ディスクに移動(ムーブと呼ばれる)することが可能となっている。このムーブという動作は、元の記録媒体から別の記録媒体にコンテンツのデータをコピーした後、元の記録媒体の中のコンテンツのデータを消去(無効化)するものであり、これにより、著作権保護されたコンテンツが不正に多数コピーされることが防止されている。
ところで、BDでは、従来と比較して非常に高解像度のビデオコンテンツをデジタルデータとして取り扱うことが可能となっているため、著作権保護されたコンテンツの不正コピーをより確実に防止できるように、コンテンツの制作者や販売者から要求されている。特に、光ディスクに記録された情報が、ビット単位でそのまま別の記録媒体にコピー(ビットバイビット・コピー(bit by bit copy)と呼ばれる)された場合に、コピー先の記録媒体を再生不可能にするために、固有のIDを光ディスクごとに書き換え不可能な状態で記録し、かつ、そのIDを用いた鍵でコンテンツを暗号化して記録しておくことが現在行われている。
図15は、従来の光ディスクの再生系における不正コピー防止のための機能を示すブロック図である。
図15に示すように、従来のビデオレコーダなどに搭載された光ディスクドライブ522は、光ディスク522aのデータ領域に対する情報の記録、およびこのデータ領域からの情報の再生を行うデータ記録再生部221の他に、書き換え可能な光ディスク(以下、RW(ReWritable)ディスクと呼称する)のBCA(Burst Cutting Area)と呼ばれる領域からの情報を再生するBCA再生部223と、読み出し専用の光ディスク(以下、RO(Read Only)ディスクと呼称する)にスタンパにより記録されたROMマークから情報を再生するROMマーク再生部224を具備している。
図15に示すように、従来のビデオレコーダなどに搭載された光ディスクドライブ522は、光ディスク522aのデータ領域に対する情報の記録、およびこのデータ領域からの情報の再生を行うデータ記録再生部221の他に、書き換え可能な光ディスク(以下、RW(ReWritable)ディスクと呼称する)のBCA(Burst Cutting Area)と呼ばれる領域からの情報を再生するBCA再生部223と、読み出し専用の光ディスク(以下、RO(Read Only)ディスクと呼称する)にスタンパにより記録されたROMマークから情報を再生するROMマーク再生部224を具備している。
また、ビデオレコーダにはさらに、この光ディスクドライブ522に供給する、あるいは光ディスクドライブ522が読み出したコンテンツを保護するための暗号処理回路521が設けられている。暗号処理回路521は、コンテンツの暗号化および復号の処理を行う暗号エンジン211と、暗号化および復号のための鍵を生成する鍵生成部212を具備している。
従来の光ディスク522aでは、RWディスクの場合には、ディスクごとに固有なディスクIDが、BCAに書き換え不可能な状態で記録され、また、ROディスクの場合には、スタンパごとに固有なスタンパIDが、ROMマークとして書き換え不可能な状態で記録(成形)されている。そして、RWディスクのデータ領域には、ビデオコンテンツのデータ(以下、コンテンツデータと呼称する)がディスクIDを用いたブロック鍵で暗号化された状態で記録され、ROディスクのデータ領域には、コンテンツデータがスタンパIDを用いたブロック鍵で暗号化された状態で記録される。なお、ROMマークは、ピットの記録列を蛇行させて形成したウォブルに情報を変調信号として記録したもので、これにより一般のユーザには簡単に読み取りが不可能なように情報が記録される。
RWディスクにビデオコンテンツを記録する場合には、BCA領域に記録されたディスクIDがBCA再生部223によって読み出され、鍵生成部212に供給される。鍵生成部212は、供給されたディスクIDを用いてブロック鍵を生成し、暗号エンジン211は、記録対象のコンテンツデータを、鍵生成部212により生成されたブロック鍵で暗号化する。そして、暗号化されたコンテンツデータが、データ記録再生部221によりRWディスクのデータ領域に記録される。
RWディスクに記録されたビデオコンテンツを再生する場合には、BCA領域に記録されたディスクIDがBCA再生部223によって読み出され、鍵生成部212は、読み出されたディスクIDを用いてブロック鍵を生成し、暗号エンジン211に供給する。そして、データ領域に記録されたコンテンツデータは、データ記録再生部221によって読み出されて、暗号エンジン211においてブロック鍵で復号された後、さらに伸張復号することなどにより再生される。
また、ROディスクに記録されたビデオコンテンツを再生する場合には、ROMマーク再生部224によりスタンパIDが読み出され、鍵生成部212によりスタンパIDを用いてブロック鍵が生成される。そして、データ記録再生部221によってデータ領域から読み出されたコンテンツデータは、暗号エンジン211においてブロック鍵で復号され、再生が可能となる。
このように、従来の光ディスクでは、データ領域とは別の領域にディスクやスタンパごとに固有なIDが記録され、そのIDを用いた鍵で暗号化されたコンテンツデータがデータ領域に記録される。これにより、データ領域の内容が他の記録媒体にビットバイビットでコピーされた場合にも、復号のための鍵が生成できず、コンテンツデータを復号して利用することが不可能なようになっている。
なお、実際のBDでは、コンテンツデータの暗号化鍵の生成に、データ領域内のRKB(Renewal Key Block)がディスクIDとともに用いられる。そして、再生時には、データ記録再生部221によって読み出されたRKBと、レコーダやプレーヤごと、あるいはそのメーカごとに固有なデバイスIDとを用いて、プロセスRKBと呼ばれる処理によりメディア鍵が生成され、このメディア鍵とディスクIDとを用いてブロック鍵が生成され、コンテンツデータが復号される。これにより、著作権保護技術のライセンスを正式に受けていない不正なデバイスを排除することが可能となっている。
さらに、今後のレコーダにおいては、図15の光ディスクドライブ522と暗号処理回路521との間に汎用的なインタフェース(I/F)が用いられることも考えられるが、この場合には、コンテンツデータの記録時に、BCA再生部223から鍵生成部212に対して常時同じ値が出力されることなどにより、不正なコピーが可能とされてしまう可能性もある。このため、汎用I/Fを用いた場合には、BCA再生部223と鍵生成部212との間で相互認証を行うようにすることも考えられている。
なお、データ領域に記録されたコンテンツを保護するための暗号を、データ領域以外に記録した光ディスクとして、暗号を記録したRFID(Radio Frequency Identification)が設けられたものがあった(例えば、特許文献1参照)。
実用新案登録第3086399号公報(段落番号〔0008〕〜〔0012〕、図1)
しかし、上述したような対策が施されていた場合にも、不正コピーを完全に防止できるとは言えない。例えば、BCAやROMマークを読み取り可能な装置があれば、これらから読み出したディスクIDやスタンパIDと、データ領域内の情報をビットバイビットでコピーした情報とを用いて新たな光ディスクが作製されると、この光ディスクに記録されたコンテンツデータは再生可能となってしまう。
また、メディア鍵とディスクIDとを用いた鍵による暗号化を行う場合でも、複製したメディア鍵を用いて暗号化されたコンテンツデータと、メディア鍵の作製のために用いたスタンパIDとを記録したROディスクが作製されると、このROディスク内のコンテンツデータは再生可能となってしまう。
さらに、図15におけるBCA再生部223やROMマーク再生部224と鍵生成部212との間で相互認証が行われたとしても、ディスクIDやスタンパIDが複製されて、これらが記録された光ディスクが作製されると、再生時にも正しいものとして認証されてしまい、コンテンツデータが再生可能となってしまう。
このように、コンテンツデータの暗号化に用いる情報を単に光ディスク内に記録した場合には、何らかの方法でこれらの情報が読み取られると、不正にコピーされたコンテンツの利用を阻止することができなくなってしまうという問題があった。
また、光ディスクとHDDとを備えるビデオレコーダでは、光ディスクに記録されたコンテンツデータをHDDにムーブしたいという要求がある。しかし、上述した従来の著作権保護方法では、RWディスクのデータ領域の内容がビットバイビットで他の記録媒体にコピーされた場合に、コピーされたコンテンツデータが不正に多数コピーされることを防止できなくなる。
具体的には、例えば、RWディスクに記録されたコンテンツデータが、パーソナルコンピュータ(PC)などにおいてHDD(HDD1とする)にビットバイビットでコピーされた後、そのRWディスクをビデオレコーダに装着し、ビデオレコーダ内のHDD(HDD2とする)にコンテンツデータをムーブする。ムーブしたコンテンツデータは、例えば他の光ディスクなどにさらにムーブすることが可能である。
ここで、元のRWディスクに対して、“HDD1”にコピーしておいたコンテンツデータをビットバイビットでコピーし、このRWディスクをビデオレコーダに装着すると、このコンテンツデータをビデオレコーダ内の“HDD2”にムーブすることが可能となり、このコンテンツデータをさらに別の光ディスクなどにムーブすることが可能となってしまうので、不正な多数のコピーを防止することができなくなる。
本発明はこのような点に鑑みてなされたものであり、光ディスクに記録されたコンテンツの不正コピーをより確実に防止することが可能な光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、および光ディスクの記録再生時または再生時に実行されるコンテンツ保護プログラムを提供することを目的とする。
本発明では上記課題を解決するために、光ディスクを用いて情報の記録および再生を行う光ディスク記録再生装置において、前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、前記通信手段を通じて、前記ICチップの記録情報の読み出し許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、コンテンツ記録時に、前記認証手段によって正しく認証された場合に、前記光ディスクごとに固有なディスク固有情報を前記ICチップから取得し、少なくとも前記ディスク固有情報を用いて生成した暗号鍵で、当該光ディスクに記録するコンテンツを暗号化する暗号化手段とを有することを特徴とする光ディスク記録再生装置が提供される。
このような光ディスク記録再生装置では、光ディスクごとに固有なディスク固有情報を用いて生成した暗号鍵でコンテンツを暗号化し、暗号化したコンテンツを光ディスクに記録することができるので、光ディスクの記録情報をビットバイビットでコピーしただけでは、コピーされたコンテンツを復号して利用することが不可能になる。これに加えて、ICチップに記録されたディスク固有情報は、ICチップとの間で正しく相互認証されない限り取得することはできず、正しく認証されるICチップの複製が困難であることから、コンテンツが復号可能な状態で記録された光ディスクを複製することが不可能になるので、コンテンツの不正利用や不正な大量コピーが確実に防止される。
また、上記の認証手段によって正しく認証された場合に、記録可能な光ディスクを再生する際にはディスク固有情報を、また、再生専用の光ディスクを再生する際には、その光ディスクの記録面を作製するためのスタンパごとに固有なスタンパ固有情報を、それぞれ通信手段を通じてICチップから取得し、取得したディスク固有情報またはスタンパ固有情報を少なくとも用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号手段を、さらに設けてもよい。
この場合、光ディスクに記録されたコンテンツを復号するためには、光ディスクごとに固有なディスク固有情報またはスタンパごとに固有なスタンパ固有情報をICチップから取得する必要があるので、他の光ディスクの記録情報がビットバイビットでコピーされただけの光ディスクからは、コピーされたコンテンツを復号して利用することが不可能になる。これに加えて、ICチップからの情報読み出しには認証手段によって正しく相互認証される必要があるので、不正な複製が行われたと考えられる認証不可能な光ディスクからも、コンテンツを復号して利用することが不可能になる。さらに、正しく認証されるICチップの複製が困難であることと併せると、コンテンツの不正利用や不正な大量コピーを確実に防止することが可能となる。
また、本発明では、光ディスクに記録された情報を再生する光ディスク再生装置において、前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、前記通信手段を通じて、前記ICチップの記録情報の読み出し許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、前記認証手段によって正しく認証された場合に、記録可能な前記光ディスクを再生する際には、前記光ディスクごとに固有なディスク固有情報を、また、再生専用の前記光ディスクを再生する際には、前記光ディスクの記録面を作製するためのスタンパごとに固有なスタンパ固有情報を、それぞれ前記通信手段を通じて前記ICチップから取得して、取得した前記ディスク固有情報または前記スタンパ固有情報を少なくとも用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号手段とを有することを特徴とする光ディスク再生装置が提供される。
このような光ディスク再生装置では、光ディスクに記録されたコンテンツを復号するためには、光ディスクごとに固有なディスク固有情報またはスタンパごとに固有なスタンパ固有情報をICチップから取得する必要があるので、他の光ディスクの記録情報がビットバイビットでコピーされただけの光ディスクからは、コピーされたコンテンツを復号して利用することが不可能になる。これに加えて、ICチップからの情報読み出しには認証手段によって正しく相互認証される必要があるので、不正な複製が行われたと考えられる認証不可能な光ディスクからも、コンテンツを復号して利用することが不可能になる。さらに、正しく認証されるICチップの複製が困難であることと併せると、コンテンツの不正利用や不正な大量コピーを確実に防止することが可能となる。
また、本発明では、記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生され、前記記録面への記録が可能とされた光ディスクにおいて、前記記録面に記録されるコンテンツの暗号化、および、暗号化されて記録されたコンテンツの復号のために用いる、前記光ディスクごとに固有なディスク固有情報が少なくとも記録された記録手段と、情報を送受信する通信手段と、前記記録手段の記録情報を読み出して処理する外部機器との間で前記通信手段を通じて相互認証処理を実行し、正しく認証された場合に前記記録手段の記録情報の読み出しを許可する認証手段とを具備するICチップが設けられたことを特徴とする光ディスクが提供される。
このような光ディスクでは、記録面に記録されたコンテンツを復号するためには、光ディスクごとに固有なディスク固有情報をICチップから取得する必要があるので、記録面の記録情報をビットバイビットで他の記録媒体にコピーしただけでは、コピーされたコンテンツを復号して利用することが不可能になる。これに加えて、ICチップに記録されたディスク固有情報は、認証手段との間で正しく相互認証されない限り取得することはできず、ICチップ自体の複製も困難であることから、コンテンツが復号可能な状態で記録された光ディスクを複製することが不可能になり、コンテンツの不正利用や不正な大量コピーが確実に防止される。
また、本発明では、記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生される再生専用の光ディスクにおいて、前記記録面に記録された暗号化されたコンテンツの復号に用いるための、前記記録面を作製するためのスタンパごとに固有なスタンパ固有情報が少なくとも記録された記録手段と、情報を送受信する通信手段と、前記記録手段の記録情報を読み出して処理する外部機器との間で前記通信手段を通じて相互認証処理を実行し、正しく認証された場合に前記記録手段の記録情報の読み出しを許可する認証手段とを具備するICチップが設けられたことを特徴とする光ディスクが提供される。
このような光ディスクでは、記録面に記録されたコンテンツを復号するためには、スタンパごとに固有なスタンパ固有情報をICチップから取得する必要があるので、記録面の記録情報をビットバイビットで他の記録媒体にコピーしただけでは、コピーされたコンテンツを復号して利用することが不可能になる。これに加えて、ICチップに記録されたスタンパ固有情報は、認証手段との間で正しく相互認証されない限り取得することはできず、ICチップ自体の複製も困難であることから、コンテンツが復号可能な状態で記録された光ディスクを複製することが不可能になり、コンテンツの不正利用や不正な大量コピーが確実に防止される。
本発明によれば、他の光ディスクの記録面の記録情報がビットバイビットでコピーされた光ディスクから、不正にコピーされたコンテンツを読み出して復号し、利用することが不可能になるだけでなく、コピー元の正当な光ディスクに記録されていたものと同じディスク固有情報やスタンパ固有情報がコピーされ、かつ正しく相互認証されるICチップを複製することが困難であることから、いかなる方法で複製された光ディスクについても、著作権保護されたコンテンツの不正利用や不正な大量コピーを確実に防止することができる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。以下の説明では、ビデオコンテンツの記録および再生が可能なビデオレコーダに、本発明を適用した場合を想定する。
≪第1の実施の形態≫
図1は、第1の実施の形態に係るビデオレコーダのハードウェア構成を示すブロック図である。
図1は、第1の実施の形態に係るビデオレコーダのハードウェア構成を示すブロック図である。
図1では、例としてデジタル放送を受信して光ディスクに記録することが可能なビデオレコーダの構成を示している。このビデオレコーダは、デジタルテレビジョン(TV)チューナ11、MPEGビデオデコーダ12、MPEGオーディオデコーダ13、画像合成処理回路14、ビデオDAC(Digital Analog Converter)15、オーディオDAC16、CPU(Central Processing Unit)17、ROM(Read Only Memory)18、RAM(Random Access Memory)19、EEPROM(Electronically Erasable and Programmable Read Only Memory)20、暗号処理回路21、光ディスクドライブ22、および入力インタフェース(I/F)23を具備する。このビデオレコーダは、CPU17が内部バス24を介して装置内の各コンポーネントに接続して、これらに対する統括的な制御を実行する構成となっている。また、光ディスクドライブ22には、BDなどの光ディスク22aが装着される。
デジタルTVチューナ11は、デジタルTV放送を受信し、受信信号からビデオストリームやオーディオストリーム、データ放送用データなどを分離する。具体的には、外部のアンテナにより受信された放送電波の入力を受けて、CPU17から指示された搬送周波数の信号を選択する。なお、放送電波は、例えば地上波、あるいはBS、CSにより中継された衛星波でもよい。また、有線ケーブルを通じて放送信号を受信してもよい。
そして、選択した受信信号に対してQPSK(Quadrature Phase Shift Keying)復調および誤り訂正処理を施して、トランスポートストリームを出力する。このとき、必要に応じてデスクランブル処理を行う。さらに、トランスポートストリームから、MPEG方式のビデオストリームおよびオーディオストリーム、EPG(Electronic Program Guide)などのデータ放送用の付加情報、コピー制御情報などを分離し、内部バス24に供給する。
MPEGビデオデコーダ12は、内部バス24を通じて供給されたビデオデータをMPEG−2方式に従って伸張復号処理し、処理後のビデオデータを画像合成処理回路14に出力する。また、MPEGオーディオデコーダ13は、内部バス24を通じて供給されたオーディオデータを、MPEG−AUDIO−Layer2方式に従って伸張復号処理し、処理後のオーディオデータをオーディオDAC16に出力する。
画像合成処理回路14は、MPEGビデオデコーダ12によりデコード処理されたビデオデータに、CPU17の処理により生成されたGUI画像などのOSD(On Screen Display)画像データを必要に応じて合成し、ビデオDAC15に出力する。ビデオDAC15は、画像合成処理回路14によって生成されたビデオデータをアナログビデオ信号に変換し、外部のテレビジョン受像機などに出力する。オーディオDAC16は、MPEGオーディオデコーダ13によりデコード処理されたビデオデータをアナログオーディオ信号に変換し、外部のテレビジョン受像機などに出力する。
CPU17は、ROM18などに格納されたプログラムを実行することにより、ビデオレコーダ内の各部を統括的に制御する。ROM18には、OS(Operating System)やBIOS(Basic Input/Output System)、アプリケーションプログラム、その他の各種データがあらかじめ格納される。RAM19は、CPU17に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要な各種データを一時的に記憶する。
EEPROM20は、CPU17に実行させるプログラムや、処理に必要なデータがあらかじめ記録される。例えば、EEPROM20には、ビデオレコーダごと、またはそのメーカごとに固有に割り当てられたデバイスIDが、書き換え不可能な状態であらかじめ記録されて、ビデオコンテンツのデータ(コンテンツデータ)の暗号化および復号の際にこの情報が利用されるようにしてもよい。
光ディスクドライブ22は、光ディスク22aとして例えばBDが装着されて、データの読み取り・書き込みが行われるドライブ装置や駆動回路などを具備する。光ディスク22aには、このビデオレコーダ、あるいは他の装置において受信された放送コンテンツなど、各種のコンテンツデータが記録される。なお、光ディスクドライブ22は、光ディスク媒体として他に、DVDなどの記録・再生が可能とされてもよい。
入力I/F23は、例えば、図示しないリモートコントローラからの赤外線信号を受信する受信回路や、ユーザが操作するための操作キーなどを具備し、ユーザの入力操作に応じた制御信号をCPU17に対して供給する。
ここで、このビデオレコーダにおける基本的な動作について説明する。
ユーザがデジタル放送の放送コンテンツを視聴する際には、CPU17は、入力I/F23からの制御信号に基づいて選局情報をデジタルTVチューナ11に出力する。デジタルTVチューナ11は、入力された選局情報に応じた搬送周波数の受信信号を選局し、その放送信号に対してQPSK復調および誤り訂正処理を施した後、トランスポートストリームからビデオストリーム、オーディオストリーム、データ放送用の付加情報などを分離して、内部バス24に供給する。
ユーザがデジタル放送の放送コンテンツを視聴する際には、CPU17は、入力I/F23からの制御信号に基づいて選局情報をデジタルTVチューナ11に出力する。デジタルTVチューナ11は、入力された選局情報に応じた搬送周波数の受信信号を選局し、その放送信号に対してQPSK復調および誤り訂正処理を施した後、トランスポートストリームからビデオストリーム、オーディオストリーム、データ放送用の付加情報などを分離して、内部バス24に供給する。
分離されたビデオストリームおよびオーディオストリームは、MPEGビデオデコーダ12およびMPEGオーディオデコーダ13によりそれぞれ伸張復号処理される。復号されたビデオデータは、画像合成処理回路14を介してビデオDAC15に供給され、復号されたオーディオデータはオーディオDAC16に供給される。これにより、選局された放送コンテンツが、外部の図示しないテレビジョン受像機などにおいて再生出力される。
なお、スクランブル処理された放送信号を受信する場合には、デジタルTVチューナ11において、選局された放送信号が復調された後に、デスクランブル処理が行われる。このとき、例えば可搬型の半導体メモリである図示しないメモリカードに、番組の契約情報やデスクランブル処理のためのキー情報などが書き込まれており、CPU17はこのメモリカードから契約情報を読み出すとともに、デジタルTVチューナ11は受信した放送信号中から契約情報を抽出して、CPU17に供給する。CPU17は、これらの契約情報を照合して、視聴可能と判断した場合にメモリカードからキー情報を読み取り、デジタルTVチューナ11に供給する。デジタルTVチューナ11は、供給されたキー情報を用いてデスクランブル処理を行う。
また、デジタルTVチューナ11において分離されたデータ放送用の付加情報は、入力I/F23を通じたユーザからの操作入力に応じて、CPU17の処理により生成される所定のOSD画像データとともに画像合成処理回路14に供給され、動画像とともに表示される。
次に、受信した放送コンテンツのデータを光ディスク22aに記録する場合には、デジタルTVチューナ11においてビデオストリーム、オーディオストリーム、コピー制御情報などが分離され、CPU17がコピー制御情報を参照して、コピー可能なコンテンツと判定した場合のみ、ビデオストリームおよびオーディオストリームが内部バス24を通じて光ディスクドライブ22に供給され、光ディスク22aに記録される。このとき、後述するように、各ストリームのデータは、必要に応じて暗号処理回路21の処理により暗号化されて、光ディスクドライブ22に供給される。
なお、ビデオレコーダではこの他に、外部の例えばチューナ装置などからコンテンツデータを受け取って、光ディスク22aに記録可能なようにしてもよい。ここで、外部機器からビデオコンテンツをデジタルデータとして受信する場合には、その外部機器とビデオレコーダとの間で相互認証を行うことが望ましい。例えば、コンテンツデータを送受信するための通信I/Fにおいて、規定された保護情報に対応しているか否かを相互に認証し、さらに送信側でコンテンツデータを暗号化して送信し、受信側(ここではビデオレコーダ)で受信したコンテンツデータを復号する方式などが採られる。
光ディスク22aに記録されたビデオコンテンツを再生する場合には、光ディスクドライブ22を通じて光ディスク22aから、コンテンツデータを構成するビデオストリームおよびオーディオストリームが読み出され、それぞれMPEGビデオデコーダ12およびMPEGオーディオデコーダ13に供給されて伸張復号処理され、ビデオ信号およびオーディオ信号が外部に出力される。また、光ディスク22aに記録されたコンテンツデータが暗号化されている場合は、暗号処理回路21の処理により復号されて、MPEGビデオデコーダ12およびMPEGオーディオデコーダ13に供給される。
次に、光ディスク22aを用いたコンテンツデータの記録・再生時におけるコンテンツ保護処理について説明する。図2は、このビデオレコーダが具備するコンテンツ保護のための機能を示すブロック図である。
本実施の形態で用いられる光ディスク22aは、光ピックアップからのレーザビーム照射により信号の記録および再生が行われるデータ領域の他に、各種情報を記憶可能なRFIDタグ22bが、例えばディスク内周部などに設けられている。このRFIDタグ22bには、データ領域に記憶されるコンテンツデータの保護のための各種情報が記憶される。また、RFIDタグ22bは、暗号処理回路21側との間で相互認証する機能を具備しており、情報の書き込みや読み出しを安全に行うことが可能となっている。
また、ビデオレコーダは、光ディスクドライブ22の機能として、光ディスク22aのデータ領域に対する情報の記録、およびこのデータ領域からの情報の再生を光ピックアップを用いて行うデータ記録再生部221と、RFIDタグ22bに対する情報の書き込みおよび読み出しを非接触で行うRFIDリーダ/ライタ222を具備している。さらに、暗号処理回路21により実現される機能として、コンテンツの暗号化・復号処理を実行する暗号エンジン211と、暗号化・復号のための鍵情報を生成する鍵生成部212と、RFIDタグ22bと鍵生成部212との間で相互認証するための認証部213を具備している。なお、認証部213の機能は、例えばCPU17によるソフトウェア処理により実現されてもよい。ただしその場合には、CPU17による処理がセキュアである、すなわち、CPU17により実行されるソフトウェアが、外部からの解析などが困難なタンパレジスタント(tamper resistant)なものである必要がある。
暗号エンジン211は、CPU17の要求に基づき、光ディスク22aに対して記録するコンテンツデータの暗号化が必要な場合に、鍵生成部212から受け取ったブロック鍵でコンテンツデータを暗号化し、データ記録再生部221に出力する。また、光ディスク22aに記録されたコンテンツデータがデータ記録再生部221により読み出された際に、そのコンテンツデータが暗号化されていた場合に、CPU17から要求に応じて、鍵生成部212から受け取ったブロック鍵でコンテンツデータを復号し、内部バス24に供給する。
鍵生成部212は、暗号エンジン211によって暗号化および復号が行われる際に、RFIDリーダ/ライタ222および認証部213を通じてRFIDタグ22bから取得したIDを用いてブロック鍵を生成し、暗号エンジン211に供給する。
認証部213は、鍵生成部212がRFIDタグ22bの記録データを読み出す際に、RFIDタグ22bと鍵生成部212との間で相互認証を行い、これらが通信相手として正当なものであるか否かを判定する。そして、正当なものであると判定した場合に、鍵生成部212からRFIDタグ22bへのアクセスを許可する。また、認証が成功した後には、鍵生成部212からのコマンドやデータを暗号化してRFIDリーダ/ライタ222に出力し、またRFIDタグ22bから読み出されたデータを復号して鍵生成部212に出力する。
このような構成において、光ディスク22aが書き込み可能なディスク(RWディスク)である場合には、当該RWディスクのRFIDタグ22bには、ディスクごとに固有な固有情報が書き換え不可能な状態であらかじめ記録される。また、光ディスク22aが再生専用のディスク(ROディスク)の場合には、当該ROディスクのRFIDタグ22bには、当該ROディスクの記録面を作製するためのスタンパごとに固有な固有情報が、書き換え不可能な状態であらかじめ記録される。
これらの固有情報は、光ディスク22aのデータ領域に記録するコンテンツデータの暗号化および復号の鍵を生成するための1つの情報として用いられることから、ここではそれぞれディスクキー(Disc Key),スタンパキー(Stamper Key)と呼ぶことにする。すなわち、RFIDタグ22bから読み出したディスクキーまたはスタンパキーを用いて暗号鍵を生成し、この暗号鍵で暗号化したコンテンツデータをデータ領域に記録する。そして、再生時には、RFIDタグ22bから読み出したディスクキーまたはスタンパキーを用いて復号鍵を生成し、この復号鍵でデータ領域からのコンテンツデータを復号することで、コンテンツデータが利用可能になる。これにより、データ領域のデータが他の記録媒体にビットバイビットでコピーされた場合にも、コピー先の記録媒体ではIDが異なるためコンテンツデータを復号することができなくなり、著作権保護されたコンテンツの不正利用が阻止される。
これらの固有情報は、従来の光ディスクでは、例えばBCAやROMマークなどとして光ディスク上に記録されていた。しかし、これらは光ディスク上に露出した状態で記録されたものであり、読み取りのための専用の装置を用いれば、例え不正な行為であっても記録情報を読み取ることが可能であり、同じ固有情報を付与した光ディスクが複製されてしまう危険性があった。
これに対して、本実施の形態では、これらの固有情報を、ICチップの一種としてのRFIDタグ22bに記録しておくことで、同じ固有情報を付与した光ディスクが容易に複製できなくしている。また、ICチップに、記録情報の利用側との間の相互認証機能を持たせることで、記録情報の不正な読み出しや改ざんを防止する。これにより、従来の固有情報の記録方法と比較して、著作権保護されたコンテンツの不正利用をより確実に阻止することが可能となる。
なお、本実施の形態において、コンテンツデータの不正利用をより確実に阻止するためには、ディスクキーおよびスタンパキーは、光ディスクごと、およびスタンパごとに固有であるだけでなく、容易に予測不能な秘匿性の高い情報であることが望ましい。そのため、ディスクキーおよびスタンパキーには、例えば製品種別、製造日時、ロット番号などだけを含む情報とせずに、例えば乱数などの規則性のない情報を少なくともその一部に含めることが望ましい。
図3は、コンテンツデータの暗号化および復号を行う際の暗号処理回路21の処理の流れを示すフローチャートである。
暗号処理回路21は、CPU17からの要求に応じて、図3のような処理を実行し、コンテンツデータの暗号化や復号を行う。CPU17は、例えば、コンテンツデータを光ディスク22aに記録する際に、そのコンテンツデータに付与されたコピー制御情報が、1回のコピーを許可した“コピーワンス(Copy Once)”である場合に、そのコンテンツデータを暗号処理回路21に供給して、暗号化を要求する。また、光ディスク22aを再生する際には、光ディスク22aのデータ記録再生部221を通じてコピー制御情報を取得し、そのコピー制御情報が“コピーワンス”の場合に、対応するコンテンツデータをデータ記録再生部221に読み出させるとともに、暗号処理回路21にそのコンテンツデータの復号を要求する。
暗号処理回路21は、CPU17からの要求に応じて、図3のような処理を実行し、コンテンツデータの暗号化や復号を行う。CPU17は、例えば、コンテンツデータを光ディスク22aに記録する際に、そのコンテンツデータに付与されたコピー制御情報が、1回のコピーを許可した“コピーワンス(Copy Once)”である場合に、そのコンテンツデータを暗号処理回路21に供給して、暗号化を要求する。また、光ディスク22aを再生する際には、光ディスク22aのデータ記録再生部221を通じてコピー制御情報を取得し、そのコピー制御情報が“コピーワンス”の場合に、対応するコンテンツデータをデータ記録再生部221に読み出させるとともに、暗号処理回路21にそのコンテンツデータの復号を要求する。
なお、光ディスク22a内ではコピー制御情報も暗号化されている場合があり、この場合は、コピー制御情報の復号も暗号処理回路21に実行させる。また、コンテンツデータの記録時に、そのコンテンツデータに付与されたコピー制御情報が、コピーを制限しないことを示す“コピーフリー(Copy Free)”である場合にも、そのコンテンツデータを暗号化するようにしてもよい。
〔ステップS101〕上記のような手順によるCPU17からの暗号化または復号の要求を待機し、要求があった場合に次のステップS102に進む。
〔ステップS102〕認証部213が、RFIDタグ22bとの間の相互認証処理を実行する。なお、この処理の例については、後の図5において詳述する。
〔ステップS102〕認証部213が、RFIDタグ22bとの間の相互認証処理を実行する。なお、この処理の例については、後の図5において詳述する。
〔ステップS103〕ステップS102の処理により、認証が成功した場合にはステップS104に進む。また、認証に失敗した場合にはステップS107に進む。
〔ステップS104〕鍵生成部212は、RFIDタグ22bから固有情報を取得する。RWディスクの場合はディスクキー、ROディスクの場合はスタンパキーを取得する。なお、実際には、認証に成功した場合、RFIDタグ22bと認証部213との間ではデータが暗号化されて送受信されてもよい。上記の各固有情報は、RFIDタグ22bにより暗号化されて出力され、RFIDリーダ/ライタ222を通じて供給された認証部213で復号された後、鍵生成部212に供給される。
〔ステップS104〕鍵生成部212は、RFIDタグ22bから固有情報を取得する。RWディスクの場合はディスクキー、ROディスクの場合はスタンパキーを取得する。なお、実際には、認証に成功した場合、RFIDタグ22bと認証部213との間ではデータが暗号化されて送受信されてもよい。上記の各固有情報は、RFIDタグ22bにより暗号化されて出力され、RFIDリーダ/ライタ222を通じて供給された認証部213で復号された後、鍵生成部212に供給される。
〔ステップS105〕鍵生成部212は、取得したディスクキーまたはスタンパキーを用いてブロック鍵を生成し、暗号エンジン211に供給する。
なお、RWディスクの暗号化および復号の際には、鍵生成部212は実際には、ブロック鍵の生成のために、上記の固有情報の他にRKBおよびデバイスキーを用い、著作権保護技術のライセンスを正式に受けていない不正なデバイスの排除を可能としてもよい。RKBは、光ディスク22a内のデータ領域に設けられ、データ記録再生部221によって読み出されて、鍵生成部212に供給される。また、デバイスキーは、ビデオレコーダごと、あるいはそのメーカごとに固有な情報であり、ビデオレコーダ内の不揮発性メモリ(例えばEEPROM20)に書き換え不可能な状態で記録され、鍵生成部212に供給される。鍵生成部212は、RKBとデバイスキーとを用いて、プロセスRKBと呼ばれる処理によりメディア鍵を生成し、このメディア鍵と、RFIDタグ22bからのディスクキーとを用いてブロック鍵を生成する。
なお、RWディスクの暗号化および復号の際には、鍵生成部212は実際には、ブロック鍵の生成のために、上記の固有情報の他にRKBおよびデバイスキーを用い、著作権保護技術のライセンスを正式に受けていない不正なデバイスの排除を可能としてもよい。RKBは、光ディスク22a内のデータ領域に設けられ、データ記録再生部221によって読み出されて、鍵生成部212に供給される。また、デバイスキーは、ビデオレコーダごと、あるいはそのメーカごとに固有な情報であり、ビデオレコーダ内の不揮発性メモリ(例えばEEPROM20)に書き換え不可能な状態で記録され、鍵生成部212に供給される。鍵生成部212は、RKBとデバイスキーとを用いて、プロセスRKBと呼ばれる処理によりメディア鍵を生成し、このメディア鍵と、RFIDタグ22bからのディスクキーとを用いてブロック鍵を生成する。
〔ステップS106〕コンテンツデータの暗号化が要求されていた場合、暗号エンジン211は、内部バス24を通じて供給されるコンテンツデータを、鍵生成部212からのブロック鍵で暗号化し、データ記録再生部221に供給する。これにより、暗号化されたコンテンツデータが、光ディスク22aのデータ領域に記録される。なお、このとき、コンテンツデータに付与されたコピー制御情報も光ディスク22aに記録するが、このコピー制御情報も暗号エンジン211で暗号化して記録してもよい。
また、コンテンツデータの復号が要求されていた場合には、データ記録再生部221を通じて光ディスク22aから読み出されたコンテンツデータ(またはコピー制御情報を含んでもよい)を、ブロック鍵で復号し、内部バス24に供給する。
〔ステップS107〕認証部213は、認証に失敗したことをCPU17に通知し、処理を終了する。これにより、CPU17の制御の下で、例えば、光ディスクドライブ22内の光ディスク22aが不正なものであることが、画面表示などによりユーザに通知される。
次に、RFIDタグ22bと認証部213との間の相互認証機能の例について説明する。図4は、相互認証機能を具備するRFIDタグ22bの構成例を示すブロック図である。
図4に示すように、RFIDタグ22bは、通信回路201、不揮発性メモリ202、暗号コア203、シーケンサ204、およびレジスタ・I/F205を具備している。また、通信回路201にはアンテナ201aが接続されている。
通信回路201は、アンテナ201aを介してRFIDリーダ/ライタ222との間でデータを非接触で送受信するための回路であり、送受信データの変復調や通信プロトコルに従ったデータ処理などを行う。また、RFIDリーダ/ライタ222からの電波を受けてアンテナ201aに発生する電力を回路内部に伝送する機能を具備してもよい。
不揮発性メモリ202には、ディスクキーまたはスタンパキーや、暗号コア203による暗号化のための共通鍵や初期値、乱数発生のための一時的な値などが記憶されている。
暗号コア203は、例えばDES(Data Encryption Standard)、AES(Advanced Encryption Standard)といった暗号方式を用いた共通鍵による暗号処理を実行する。暗号コア203は、不揮発性メモリ202に記憶されたデータを用いて、トークン(token)と呼ばれる送信権を示すデータや乱数の生成、通信回路201を介して外部と送受信するデータの暗号化・復号などを行う。
暗号コア203は、例えばDES(Data Encryption Standard)、AES(Advanced Encryption Standard)といった暗号方式を用いた共通鍵による暗号処理を実行する。暗号コア203は、不揮発性メモリ202に記憶されたデータを用いて、トークン(token)と呼ばれる送信権を示すデータや乱数の生成、通信回路201を介して外部と送受信するデータの暗号化・復号などを行う。
シーケンサ204は、RFIDタグ22b内の各ブロックを統括的に制御する。また、認証処理時の乱数の一致判定なども行う。
レジスタ・I/F205は、暗号コア203や通信回路201に処理されるデータを一時的に保持する。
レジスタ・I/F205は、暗号コア203や通信回路201に処理されるデータを一時的に保持する。
なお、ビデオレコーダ側のRFIDリーダ/ライタ222および認証部213も、上記のRFIDタグ22bと同様の機能を具備している。すなわち、RFIDリーダ/ライタ222は、通信回路201により実現されるデータの送受信機能を具備し、認証部213は、暗号コア203、シーケンサ204、レジスタ・I/F205により実現される送受信データの暗号化・復号や、トークン、乱数などを生成する機能を具備している。
図5は、RFIDタグ22bと認証部213との間の認証処理シーケンスの例を示す図である。
〔ステップS201〕暗号処理回路21において、図3に示したステップS102の認証処理が開始されると、まず、認証部213は、RFIDタグ22bに対して、認証処理を開始するためのコマンド“Get_challenge”を送信する。
〔ステップS201〕暗号処理回路21において、図3に示したステップS102の認証処理が開始されると、まず、認証部213は、RFIDタグ22bに対して、認証処理を開始するためのコマンド“Get_challenge”を送信する。
〔ステップS202〕コマンドを受信したRFIDタグ22bは、乱数(ここではRaとする)を生成して、認証部213に送信する。
〔ステップS203〕乱数Raを受け取った認証部213は、乱数(Rbとする)を生成する。また、このとき一時的な数値として“text1”も生成する。
〔ステップS203〕乱数Raを受け取った認証部213は、乱数(Rbとする)を生成する。また、このとき一時的な数値として“text1”も生成する。
〔ステップS204〕生成した乱数Rbおよび“text1”と、RFIDタグ22bからの乱数Raを結合した値(Rb||Ra||text1とする)を生成し、この値を共通鍵Kcで暗号化した値をトークン(token1とする)として、RFIDタグ22bに送信する。
〔ステップS205〕RFIDタグ22bは、認証部213からの“token1”を受け取り、共通鍵Kcで復号して乱数Raを取り出す。
〔ステップS206〕取り出した乱数と、ステップS202で生成した乱数とを比較する。
〔ステップS206〕取り出した乱数と、ステップS202で生成した乱数とを比較する。
〔ステップS207〕ステップS206で、乱数が一致しなかった場合には、認証に失敗したものと判定して、処理を終了する。
〔ステップS208〕ステップS206で、乱数が一致した場合には、RFIDタグ22b側が、認証部213を正しく認証したと判定される。
〔ステップS208〕ステップS206で、乱数が一致した場合には、RFIDタグ22b側が、認証部213を正しく認証したと判定される。
〔ステップS209〕一時的な数値として“text2”を生成し、この“text2”と、“token1”から取り出した乱数Rbと、乱数Raとを結合した値(Ra||Rb||text2)を生成し、この値を共通鍵Kcで暗号化し、トークン(token2とする)として認証部213に送信する。
〔ステップS210〕認証部213は、RFIDタグ22bからの“token2”を受け取り、共通鍵Kcで復号して乱数Rbを取り出す。
〔ステップS211〕取り出した乱数と、ステップS203で生成した乱数とを比較する。
〔ステップS211〕取り出した乱数と、ステップS203で生成した乱数とを比較する。
〔ステップS212〕ステップS211で、乱数が一致しなかった場合には、認証に失敗したものと判定して、処理を終了する。
〔ステップS213〕ステップS211で、乱数が一致した場合には、認証部213側が、RFIDタグ22bを正しく認証したと判定される。これにより、相互認証が正しく終了して、固有情報の取得処理(図3のステップS104に対応)が開始される。
〔ステップS213〕ステップS211で、乱数が一致した場合には、認証部213側が、RFIDタグ22bを正しく認証したと判定される。これにより、相互認証が正しく終了して、固有情報の取得処理(図3のステップS104に対応)が開始される。
なお、このステップS104では、RFIDタグ22bから固有情報を取得する際に、一時的な数値である上記の“text1”“text2”から一時的な共通鍵を生成し、この共通鍵を用いて固有情報を暗号化して転送してもよい。これにより、固有情報をより安全に転送することができる。
以上説明した第1の実施の形態では、光ディスク22aのデータ領域に記録するコンテンツデータを、RFIDタグ22bにあらかじめ記録されたディスクキーまたはスタンパキーを用いたブロック鍵で暗号化することで、データ領域のコンテンツデータがビットバイビットで他の記録媒体にコピーされた場合に、そのコンテンツデータが不正に利用されることが防止される。すなわち、ビットバイビットでコピーされた記録媒体は、RFIDタグ22bに記録された固有情報が異なるものとなるため、データ領域のコンテンツデータを復号することが不可能となり、不正な再生ができなくなる。
そして、このように復号鍵の基となる固有情報を、相互認証機能付きのRFIDタグ22bに記録しておくことで、RFIDタグ22b内の記録情報の読み出し時における安全性が確保され、例えば不正な機器による読み出しや、RFIDタグ22b内の記録情報の改ざんなどが困難になる。また、同じ固有情報を出力し、かつ認証に耐え得るRFIDタグ22bを複製することは極めて困難であるため、不正コピー先の光ディスクに同じ固有情報を付与するといった操作を行うことが不可能になる。従って、いかなる方法で光ディスクが複製された場合にも、不正にコピーされたコンテンツデータが復号されて利用されることを確実に阻止することが可能となる。
≪第2の実施の形態≫
図6は、第2の実施の形態に係るビデオレコーダのハードウェア構成を示すブロック図である。なお、図6では、図1と対応するブロックには同じ符号を付して示しており、それらの説明は省略する。
図6は、第2の実施の形態に係るビデオレコーダのハードウェア構成を示すブロック図である。なお、図6では、図1と対応するブロックには同じ符号を付して示しており、それらの説明は省略する。
図6に示すビデオレコーダは、ビデオコンテンツを記録可能な記録媒体として、光ディスク22aに加えてHDD25を具備している。例えば、デジタルTVチューナ11により受信され、分離されたビデオストリームおよびオーディオストリームを、HDD25に記録することが可能となっている。なお、HDD25への記録の際には、例えば、光ディスク22aの場合と同様に、コンテンツデータに付与されたコピー制御情報が“コピーワンス”の場合に、そのコンテンツデータが暗号処理回路21により暗号化されて、HDD25に記録される。
また、HDD25に記録されたコンテンツデータを読み出して、MPEGビデオデコーダ12およびMPEGオーディオデコーダ13によりデコードし、再生することも可能となっている。この場合も、暗号化されたコンテンツデータについては、HDD25から読み出した後、暗号処理回路21により復号する。
さらに、コピー制御情報が“コピーワンス”とされたコンテンツデータについては、HDD25と光ディスク22aとの間でムーブさせることも可能である。本実施の形態では、特に、光ディスク22aからHDD25へのコンテンツデータのムーブが可能とされている。しかし、このような場合、光ディスク22aのデータ領域の内容が他の記録媒体にビットバイビットでコピーされると、コピーされたコンテンツデータが、光ディスク22aからHDD25へ複数回ムーブされ、結果的に多数のコピーが行われて不正利用されることが懸念される。
これに対して、本実施の形態では、光ディスク22aに設けた認証機能付きのRFIDタグ22bに記録した識別情報やコピー制御情報を、ムーブ時に書き換えることにより、著作権保護されたコンテンツの不正利用を確実に防止する。
図7は、本実施の形態に係るビデオレコーダが具備するコンテンツ保護のための機能を示すブロック図である。なお、図7では、図2と対応するブロックには同じ符号を付して示しており、それらの説明は省略する。
本実施の形態では、図7に示すように、暗号処理回路21により実現される機能として、RFID記録処理部214が付加される。このRFID記録処理部214は、認証部213によるRFIDタグ22bとの間の相互認証が正しく行われた状態で、RFIDタグ22b内のメモリに情報を記録したり、情報の書き換えを行う。具体的には、後述するように、ディスクキーやスタンパキーの無効化、コピー制御情報や利用制御情報の書き込みや書き換えなどを行う。これらの処理は、光ディスク22aにコンテンツデータを記録する際や、記録されたコンテンツデータをHDD25にムーブする際に、CPU17からの要求に応じて行われる。なお、RFID記録処理部214は、CPU17によるソフトウェア処理によって実現されてもよい。ただしその場合には、CPU17による当該ソフトウェア処理がセキュアである必要がある。
図8は、このためにRFIDタグ22bに記録する情報の例について説明するための図である。
図8(A)は、上述した第1の実施の形態と同様に、RFIDタグ22bには、データ領域に記録したコンテンツデータの復号に必要なディスクキーまたはスタンパキーを記録した場合を示している。ただし、これらの固有情報は、ビデオレコーダが具備する認証されたリーダ/ライタにより、消去するなど、無効化することが可能となっている。
図8(A)は、上述した第1の実施の形態と同様に、RFIDタグ22bには、データ領域に記録したコンテンツデータの復号に必要なディスクキーまたはスタンパキーを記録した場合を示している。ただし、これらの固有情報は、ビデオレコーダが具備する認証されたリーダ/ライタにより、消去するなど、無効化することが可能となっている。
この例では、光ディスク22aのデータ領域に記録したコンテンツデータをHDD25にムーブした場合に、RFIDタグ22bに記録された固有情報を無効化することで、この後に同じ光ディスク22aを用いたコンテンツデータの不正コピーを行うことが不可能になる。
具体的には、データ領域のコンテンツデータをPC環境などにおいてビットバイビットで他の記録媒体にコピーした後、この光ディスク22aからビデオレコーダのHDD25にムーブする。このとき、RFIDタグ22b内の固有情報を無効化しておく。
この後、コピーしておいたコンテンツデータを同じ光ディスク22aに戻し、ビデオレコーダのHDD25にムーブしようとすると、ビデオレコーダは復号に必要なRFIDタグ22b内の固有情報を取得することができず、ムーブすることができない。また、たとえムーブができたとしても、復号鍵が生成できないので、このコンテンツデータをその後に利用することができなくなる。
図8(B)は、RFIDタグ22bに、書き換え不可能な状態でディスクキーまたはスタンパキーを記録しておくとともに、コンテンツデータのコピー制御情報(C.C.)を記録した場合を示している。この場合、暗号化されたコンテンツデータをデータ領域に記録した時点では、RFIDタグ22b内のコピー制御情報は、ムーブ可能であることを示す“ムーバブル(movable)”としておく。そして、ビデオレコーダにおいて、データ領域のコンテンツデータをHDD25にムーブしたときに、RFIDタグ22b内のコピー制御情報を“コピーネバー”に書き換える。これにより、以後、同じ光ディスク22aを用いたコンテンツデータの不正コピーを行うことが不可能になる。
なお、この場合にも、図8(A)のようにムーブ後に固有情報を無効化してもよい。これにより、光ディスク22a内のコンテンツの利用、すなわち復号して再生出力することができなくなる。
図8(C)は、さらに、RFIDタグ22bに、コピー制御情報をコンテンツごとに記録した場合を示している。この場合、データ領域に記録された、暗号化されたコンテンツデータをHDD25にムーブする際に、RFIDタグ22b内の対応するコピー制御情報だけを“コピーネバー”に書き換える。これにより、データ領域に複数のコンテンツを収録した場合に、ムーブの可否をコンテンツごとに制御することが可能となる。
図8(D)は、RFIDタグ22bに、コピー制御情報に加えて利用制御情報をコンテンツごとに記録した場合を示している。利用制御情報は、コンテンツを復号して再生出力することの可否を示す情報であり、コンテンツの再生の際に、利用制御情報によりコンテンツが利用可能とされていた場合のみ、コンテンツの復号が可能となる。コンテンツが光ディスク22aに記録された初期状態では、データ領域に記録されたコンテンツに対応する利用制御情報は利用可能であることを示すようにされ、コンテンツをHDD25にムーブする際に、対応する利用制御情報を利用不可を示すように書き換える。これにより、利用の可否をコンテンツごとに制御することが可能となる。
なお、従来のビデオレコーダや光ディスクでは、通常、光ディスクに記録された著作権保護コンテンツのデータをHDDにコピーあるいはムーブすることは禁止されていた。しかし、光ディスクは、HDDと比較してアクセス速度やデータ転送速度が遅いため、光ディスクの記録データをHDDにムーブし、コンテンツ再生時やゲームのプレイ時などにおけるアングル、シーンの切り替えなどの様々な処理を、より快適に実行したいという要求もある。
これに対して、本実施の形態では、RFIDタグ22b内のディスクキーやスタンパキーの無効化、コピー制御情報、利用制御情報の書き換えにより、データ領域内のコンテンツデータのコピーや利用を不可能にすることができるので、光ディスクからコピーあるいはムーブした場合でも、実質的に著作権保護上の安全性を確保することができる。すなわち、確実な著作権保護と、ユーザの利便性の向上とを両立することができる。
また、利用制御情報を用いた場合には、光ディスク22a内のコンテンツデータをムーブした場合に、実際にはデータ領域のコンテンツデータを消去しなくても、そのデータを無効化することが可能になる。このため、HDD25にムーブしたコンテンツデータを元の光ディスク22aに戻す場合に、実際のデータの書き込みを行うことなく、RFIDタグ22b内の情報の書き換えを行うことで、光ディスク22aのコンテンツデータを再び利用することが可能となる。さらに、RWディスクだけでなく、従来ムーブを行うことが原理的に不可能であったROディスクについても、著作権保護上の安全性を確保したまま、コンテンツデータのムーブを行うことが可能となる。
以下、例として、上記の図8(B)のような情報をRFIDタグ22bに記録する場合の具体的な処理について説明する。まず、図9は、この場合に暗号化を行う際の暗号処理回路21の処理の流れを示すフローチャートである。
CPU17は、記録するコンテンツデータに付与されたコピー制御情報が“コピーワンス”である場合に、そのコンテンツデータを暗号処理回路21に供給して、暗号化を要求する。暗号処理回路21は、ステップS301において、CPU17からの暗号化要求を待機し、要求があった場合にステップS302に進む。
ステップS302〜S306は、図3のステップS102〜S106の処理にそれぞれ対応する。すなわち、認証部213がRFIDタグ22bとの間の相互認証処理を実行し(ステップS302)、認証に成功した場合(ステップS303)に、RFIDタグ22bからディスクキーまたはスタンパキーを取得する(ステップS304)。鍵生成部212は、取得された固有情報を用いてブロック鍵を生成し(ステップS305)、暗号エンジン211は、生成されたブロック鍵で、内部バス24を通じて入力されたコンテンツデータを暗号化し、データ記録再生部221に出力する(ステップS306)。
さらに、ステップS307において、RFID記録処理部214は、コピー制御情報を“ムーバブル”に変更し、このコピー制御情報をRFIDタグ22bに書き込む。なお、変更されたコピー制御情報は、そのままの状態で、あるいは暗号エンジン211により暗号化されて、RFIDタグ22bに記録される。なお、ステップS307の処理は、ステップS306に並行して、あるいはその前に実行されてもよい。
また、ステップS303で認証に失敗した場合にはステップS308に進み、図3のステップS107と同様に、認証部213は、認証に失敗したことをCPU17に通知し、処理を終了する。
図10は、光ディスク22aに記録したコンテンツデータをHDD25にムーブする場合における暗号処理回路21の処理の流れを示すフローチャートである。
CPU17は、再生対象とする光ディスク22a内のコンテンツデータに付与されたコピー制御情報が“ムーバブル”である場合に、光ディスク22aからデータ記録再生部221を通じて読み出されたコンテンツデータを暗号処理回路21に供給して、復号を要求する。暗号処理回路21は、ステップS401において、CPU17からの復号要求を待機し、要求があった場合にステップS402に進む。
CPU17は、再生対象とする光ディスク22a内のコンテンツデータに付与されたコピー制御情報が“ムーバブル”である場合に、光ディスク22aからデータ記録再生部221を通じて読み出されたコンテンツデータを暗号処理回路21に供給して、復号を要求する。暗号処理回路21は、ステップS401において、CPU17からの復号要求を待機し、要求があった場合にステップS402に進む。
ステップS402〜S406は、図3のステップS102〜S106の処理にそれぞれ対応する。すなわち、RFIDタグ22bとの間で正しく相互認証された場合に、RFIDタグ22bからディスクキーまたはスタンパキーを取得し、ブロック鍵を生成する。そして、そのブロック鍵で、入力されたコンテンツデータを復号し、内部バス24に供給する。
さらに、ステップS407において、RFID記録処理部214は、RFIDタグ22b内のコピー制御情報を“コピーネバー”に書き換える。なお、ステップS407の処理は、ステップS406に並行して、あるいはその前に実行されてもよい。
また、ステップS403で認証に失敗した場合にはステップS408に進み、図3のステップS107と同様に、認証部213は、認証に失敗したことをCPU17に通知し、処理を終了する。
図11は、コンテンツデータを光ディスク22aからHDD25にムーブする場合のビデオレコーダ内の動作について説明するための図である。
図11では、光ディスク22aおよびHDD25に記録されたコンテンツデータの暗号化・復号を行う機能ブロックを、それぞれ暗号処理部21aおよび21bとして表している。これらは、暗号処理回路21の機能として実現される。また、コンテンツデータの移動に係る動作を統合的に制御する機能ブロックを、コンテンツ移動制御部171として表している。なお、図11では例として、光ディスク22aはRWディスクとなっているが、ROディスクの場合には、ディスクキーの代わりにスタンパキーが用いられること以外は同様な動作が行われる。
図11では、光ディスク22aおよびHDD25に記録されたコンテンツデータの暗号化・復号を行う機能ブロックを、それぞれ暗号処理部21aおよび21bとして表している。これらは、暗号処理回路21の機能として実現される。また、コンテンツデータの移動に係る動作を統合的に制御する機能ブロックを、コンテンツ移動制御部171として表している。なお、図11では例として、光ディスク22aはRWディスクとなっているが、ROディスクの場合には、ディスクキーの代わりにスタンパキーが用いられること以外は同様な動作が行われる。
光ディスク22aにおいては、上述した図8の処理により、暗号処理部21aで暗号化されたコンテンツがデータ領域に記録され、また、ディスクキーと“ムーバブル”とされたコピー制御情報とがRFIDタグ22bに記録されている。また、図11の例では、“ムーバブル”とされたコピー制御情報も、暗号処理部21aにより暗号化されてデータ領域に記録されている。
ここで、コンテンツ移動制御部171の制御により光ディスク22aからHDD25へのコンテンツデータのムーブが開始されると、光ディスク22aに記録されたコンテンツデータおよびコピー制御情報が、光ディスクドライブ22により読み出されて暗号処理部21aに供給される。これとともに、暗号処理部21aは、上述したようにRFIDタグ22bとの間の相互認証を行った後、RFIDタグ22bからディスクキーおよびコピー制御情報を読み出す。そして、ディスクキーを用いてブロック鍵を生成し、このブロック鍵で、光ディスクドライブ22からのコンテンツデータおよびコピー制御情報を復号する。
コンテンツ移動制御部171は、暗号処理部21aにより復号されたコピー制御情報が“ムーバブル”である場合のみ、復号されたコンテンツデータを暗号処理部21bに転送する。また、このとき、暗号処理部21aは、RFIDタグ22b内のコピー制御情報を“ムーバブル”から“コピーネバー”に書き換える。さらに、光ディスク22aでは、読み出されたコンテンツデータが無効化される。この無効化にあたっては、例えばRFIDタグ22b内のディスクキーを無効化してもよい。あるいは、上述した利用制御情報をRFIDタグ22bに記録しておき、利用制御情報を利用不可を示すように書き換えることで無効化してもよい。この利用制御情報は、コピー制御情報と同様に、暗号エンジン211により暗号化されてRFIDタグ22bに記録されてもよい。
この後、暗号処理部21bは、EEPROM20に書き換え不可能な状態で記録されたデバイスキーを読み出し、このデバイスキーを用いた暗号鍵で、転送されたコンテンツデータを暗号化し、HDD25に記録させる。また、コピー制御情報を“コピーネバー”に変更し、例えば同じ暗号鍵で暗号化してHDD25に記録させる。なお、暗号鍵の生成のための情報としてデバイスキーを用いることで、例えばHDD25が外部に取り出されて、記録されたコンテンツデータがビットバイビットで他の記録媒体にコピーされたり、あるいはこのHDD25自体が他のビデオレコーダに装着されて、コンテンツデータが不正に再生されることが防止される。
ここで、“コピーネバー”とされたコピー制御情報が記録されたRFIDタグ22bは、第1の実施の形態の場合と同様に、その記録情報の改ざんが困難であることから、他の記録媒体へのコンテンツデータのムーブが1度行われた光ディスク22aからは、再度ムーブを行うことが不可能になるので、同じコンテンツデータがビットバイビットで光ディスク22aのデータ領域にコピーされた場合でも、このコンテンツデータを他の記録媒体へムーブすることはできず、不正コピーが確実に防止される。
また、光ディスク22aに複数のコンテンツデータが記録された場合には、上述した図8(C)のように、記録したコンテンツデータにそれぞれ対応するコピー制御情報を、RFIDタグ22bに記録しておけばよい。そして、ムーブを行う際には、ムーブが行われたコンテンツデータに対応するコピー制御情報だけを、“コピーネバー”に書き換えることで、当該コンテンツデータをそれ以後、ムーブすることが不可能になる。従って、ROディスクや、情報の書き込み時にデータ領域の一括消去が必要なRWディスクであっても、記録した複数のコンテンツデータについて、それぞれ個別にコピー管理を行うことが可能となる。
さらに、上述した図8(D)のように、記録したコンテンツデータにそれぞれ対応する利用制御情報がRFIDタグ22bに記録された場合には、光ディスク22aからHDD25へのムーブの際に、暗号処理部21aではまず、RFIDタグ22bからコンテンツデータに対応する利用制御情報を読み出し、この利用制御情報により利用可能とされていた場合にのみ、コンテンツデータを復号する。そして、ムーブが行われたコンテンツデータに対応する利用制御情報だけを、利用不可を示すように書き換えることで、当該コンテンツデータをそれ以後利用することが不可能になる。
≪第3の実施の形態≫
図12は、第3の実施の形態でのコンテンツ保護のための機能の全体を示すブロック図である。
図12は、第3の実施の形態でのコンテンツ保護のための機能の全体を示すブロック図である。
図12では、光ディスク22aに対してコンテンツデータなどを記録する装置と、この光ディスク22aを再生する装置とを、それぞれ光ディスク記録装置110および光ディスク再生装置120とに分割して示している。なお、これらは同一の装置とされてもよいし、個別の装置の場合でも、再生する光ディスク再生装置120側に光ディスク記録装置110側と同様な記録機能が搭載されていてもよいし、光ディスク記録装置110に光ディスク再生装置120側と同様な再生機能が搭載されていてもよい。
本実施の形態では、コンテンツの提供者側が、コンテンツを暗号化した状態でユーザに提供し、そのコンテンツを利用する権利を得たユーザに、暗号を解く鍵情報を与えるというコンテンツの提供方法が採られる。図12において、光ディスク22aのデータ領域には、コンテンツの提供側によりあらかじめ暗号化されたコンテンツデータ(図中、“e3(Contents)”と表記)が記録されて、この光ディスク22aがユーザに提供される。
また、光ディスク22aには、上述したような相互認証機能を具備するRFIDタグ22bが設けられ、このRFIDタグ22bには、光ディスク22aに記録されたコンテンツデータを復号するための復号鍵(図中、“Contents Key”と表記)と、コピー制御情報(CCI:Copy Control Information)とが記録される。
復号鍵およびコピー制御情報は、例えば、ユーザが、暗号化されたコンテンツデータが記録された光ディスク22aの提供を受けた後に、電話回線などを通じて受信し、RFIDタグ22bに書き込むようにすればよい。あるいは、光ディスク22aを購入する際に、その店舗でRFIDタグ22bに書き込むようにしてもよく、さらに、これらの情報があらかじめRFIDタグ22bに書き込まれた光ディスク22aを店舗で購入するようにしてもよい。このようにRFIDタグ22bに書き込まれた初期状態では、コピー制御情報は“ムーバブル”とされる。
なお、暗号化されたコンテンツデータは、放送などを通じて光ディスク記録装置110に供給され、光ディスク22aに記録してもよい。その場合、復号鍵やコピー制御情報は、CAS(Conditional Access System)などによる認証を経て、安全性を保ったまま光ディスク記録装置に取り込み、RFIDタグ22bに記録する。図12ではこのような場合を想定して、送信元のコンテンツ提供側装置130にコンテンツデータを暗号化する暗号エンジン131を示している。
また、光ディスク記録装置110が復号鍵およびコピー制御情報を電話回線などを通じて受信する際には、コンテンツ提供側装置130と光ディスク記録装置110との間で認証機能(図中“AKE”と表記)151を用いて相互認証を行う(なお、実際の認証処理機能は、相互認証する装置のそれぞれに個別に設けられる。以下の認証機能152〜154も同様。)。例えば、復号鍵およびコピー制御情報の転送の前に、図5で示した手順により共通鍵Kcを用いて相互認証が行われた後、コンテンツ提供側装置130は、この手順で用いた一時的な数値である“text1”“text2”から一時的な共通鍵Ksを生成する。そして、暗号処理部132によりこの共通鍵Ksを利用して復号鍵およびコピー制御情報を暗号化して送信する。これにより光ディスク記録装置110は、復号鍵およびコピー制御情報をよりセキュアに受信できる。
さらに、光ディスク記録装置110の暗号処理部111により、受信された復号鍵およびコピー制御情報が復号された後、光ディスク記録装置110から光ディスク22aのRFIDタグ22bに対して復号鍵およびコピー制御情報が記録される際にも、光ディスク記録装置110とRFIDタグ22bとの間の認証機能152により同様の手順で相互認証が行われ、暗号処理部111で暗号化された復号鍵およびコピー制御情報がRFIDタグ22bに無線送信される。RFIDタグ22bは、受信した復号鍵およびコピー制御情報を暗号処理部22cにより復号して記憶する。なお、認証機能152(認証機能153も同様)は、RFIDタグ22bにおけるデータ書き込み(あるいは読み出し)を安全に行うための一時的な共通鍵の交換なども行う。
なお、例えば復号鍵およびコピー制御情報を店舗で光ディスク22aのRFIDタグ22bに書き込む際には、その書き込み端末を介してコンテンツ提供者側とRFIDタグ22bとの間で相互認証した後、情報の書き込みを行う。また、暗号化されたコンテンツデータを放送を通じて受信する場合には、安全と認められたCASなどを用いた放送受信装置と光ディスク記録装置110との間で相互認証を行い、復号鍵およびコピー制御情報を転送する。
次に、このように光ディスク22aに記録されたコンテンツデータを光ディスク再生装置120において再生する場合、または他の安全な記録メディアにムーブする場合の動作について説明する。これらの動作時には、例えば上述と同様な手順で認証機能153により相互認証が行われる。そして、正しく認証された場合には、暗号処理部22dにより暗号化された復号鍵およびコピー制御情報が光ディスク再生装置120にセキュアに無線送信され、暗号処理部121により復号される。読み出されたコピー制御情報が“ムーバブル”であれば、RFIDタグ22b内のコピー制御情報が“コピーネバー”に書き換えられた後、復号鍵が利用される。
図12では、光ディスク22aを再生する光ディスク再生装置120と、読み出したコンテンツデータを復号して再生出力するコンテンツ復号装置140とを個別に示している。この場合、光ディスク22aから読み出されたコンテンツデータは、暗号化された状態のままでコンテンツ復号装置140に供給される。また、復号鍵およびコピー制御情報は、光ディスク再生装置120とコンテンツ復号装置140との間の認証機能154により例えば上記と同様の手順で相互認証が行われた後、暗号処理部121により暗号化されてコンテンツ復号装置140に供給される。これによりコンテンツ復号装置140は、コンテンツデータを利用する権利を得ることができ、暗号処理部141により復号鍵およびコピー制御情報を復号した後、暗号エンジン142により復号鍵を用いてコンテンツデータを復号し、再生出力する。
以上のように、コンテンツデータを暗号化して流通させた場合に、その復号鍵などをRFIDタグ22bに書き込むようにし、書き込みや読み出しの際には光ディスク記録装置110や光ディスク再生装置120との間で相互認証を行い、さらに復号鍵などの情報を暗号化して転送することで、復号鍵をセキュアに受け渡すことができる。さらに、コンテンツデータの提供側や、コンテンツデータの利用側の装置との間でも、復号鍵の受け渡しの際に相互認証や暗号化手順を導入することで、正しい利用者にのみ復号鍵を渡してコンテンツデータを確実に利用させることが可能となる。また、この復号鍵およびコピー制御情報は、コンテンツデータが複数光ディスク22aに記録される場合は、コンテンツデータごとに提供されてRFIDタグ22bに記録できるので、コンテンツ単位の権利制御およびコピー回数制御を安全性を保ちながら比較的簡単なシステム構成で実現できる。
ここで、本実施の形態のように暗号化されたコンテンツデータを再生する装置として、図6に示したビデオレコーダを適用した場合について説明する。ここでは、このビデオレコーダにおいて、コンテンツデータの再生出力、および自機が備えるHDDへのムーブが可能となっている。
図13は、第3の実施の形態に係るビデオレコーダが具備するコンテンツ保護のための機能を示すブロック図である。なお、この図13では、図11に対応する機能については同じ符号を付して示し、その説明を省略する。
この図13では、コンテンツデータの保護や復号鍵の安全性を保つための機能として、認証部213、転送制御部215、暗号処理部216および217が設けられる。これらの機能は、例えば暗号処理回路21により実現される。あるいは、CPU17によるソフトウェア処理により実現されてもよいが、その場合には、CPU17による当該ソフトウェア処理がセキュアである必要がある。
認証部213は、上記各実施の形態の場合と同様に、RFIDタグ22bとの間で相互認証を行う。転送制御部215は、コンテンツデータの再生やムーブといった動作に応じて、復号鍵およびコピー制御情報を転送する。また、RFIDタグ22b内のコピー制御情報の書き換えも行う。暗号処理部216は、再生時に、コンテンツデータを復号鍵で復号する。暗号処理部217は、HDD25を用いたコンテンツデータの記録時および再生時に、復号鍵およびコピー制御情報の暗号化・復号を行う。
この図13において、光ディスク22aには、あらかじめ暗号化されたコンテンツデータ(e3(Contents))が電話回線などを通じて記録される。また、転送制御部215および認証部213での上述したような相互認証・暗号化などを経た手順により、コンテンツデータの復号鍵およびコピー制御情報が受信され、RFIDタグ22bに記録される。この初期状態では、コピー制御情報は“ムーバブル”とされる。
光ディスク22aに記録されたコンテンツデータを再生する場合には、光ディスク22aから読み出されたコンテンツデータが暗号処理部216に供給される。また、認証部213により、RFIDタグ22bとの間で相互認証が行われた後、転送制御部215は、RFIDタグ22bから読み出した復号鍵を暗号処理部216に供給する。暗号処理部216は、供給された復号鍵でコンテンツデータを復号し、出力する。以上のセキュアな手順により、コンテンツデータが再生出力される。
なお、RFIDタグ22bには、コピー制御情報の他に、上述した利用制御情報が記録されていてもよい。この場合、コンテンツデータを再生する際に、転送制御部215は、RFIDタグ22b内の利用制御情報が利用可能であることを示していた場合にのみ、復号鍵を暗号処理部216に供給してコンテンツデータを復号させる。
また、光ディスク22a内のコンテンツデータをHDD25にムーブする場合には、認証部213による相互認証後に、転送制御部215によりRFIDタグ22bから復号鍵およびコピー制御情報が読み出される。ここで、例えばCPU17の制御により、コピー制御情報が“ムーバブル”である場合のみ、光ディスク22aからコンテンツデータが読み出されてHDD25に供給され、暗号化されたままの状態で記録される。
これとともに、転送制御部215は、RFIDタグ22bのコピー制御情報を“コピーネバー”に書き換えた後、“コピーネバー”としたコピー制御情報を復号鍵とともにHDD25にセキュアに供給する。この例では光ディスクドライブ22とHDD25とが閉じた(すなわちセキュアにデータ転送可能な)装置内に存在するものとし、復号鍵とコピー制御情報とを暗号処理部217に供給して暗号化し、HDD25に記録する。ここで、EEPROM20には、ビデオレコーダごとに固有なデバイスキーが書き換え不可能な状態で記録されており、暗号処理部217は、EEPROM20から読み出したデバイスキーを暗号鍵として用いて、転送制御部215からの復号鍵およびコピー制御情報を暗号化し、HDD25に記録させる。これにより、HDD25が例えば他のビデオレコーダに装着されたり、HDD25の内容がビットバイビットでコピーされた場合に、記録されたコンテンツデータが不正に利用されることが防止される。また、光ディスクドライブ22とHDD25とが例えば個別の装置に搭載される場合には、復号鍵およびコピー制御情報の転送の際に、上述した相互認証や暗号化送信の手順を適用するようにする。
なお、コンテンツデータがムーブされると、光ディスク22aのコンテンツデータを無効化する必要があるが、この無効化は、例えばRFIDタグ22bの復号鍵を無効化することで行うことができる。あるいは、RFIDタグ22bに上述した利用制御情報を記録しておき、コンテンツデータのムーブ後に、RFIDタグ22b内の利用制御情報を利用不可を示すように書き換えるようにしてもよい。これらの方法により、ムーブが行われた後の光ディスク22a内のコンテンツデータを確実に無効化することができる。
そして、HDD25に記録されたコンテンツデータを再生する場合には、暗号処理部217がHDD25から読み出した復号鍵をデバイスキーで復号し、その復号鍵を転送制御部215が暗号処理部216に供給して、HDD25から読み出されたコンテンツデータが復号される。
以上の手順により、光ディスク22aからHDD25へのムーブを行った場合に、光ディスク22a内のコンテンツのそれ以上のコピーを確実に防止することができ、この場合でも復号鍵の安全性を保つことができる。従って、コンテンツの提供者側が認めた正当な利用権者のみがそのコンテンツを復号して利用することを可能とするシステムを、比較的容易に構築することが可能となる。
≪第4の実施の形態≫
図14は、第4の実施の形態でのコンテンツ保護のための機能の全体を示すブロック図である。なお、この図14では、図12に対応する機能には同じ符号を付して示し、その説明を省略する。
図14は、第4の実施の形態でのコンテンツ保護のための機能の全体を示すブロック図である。なお、この図14では、図12に対応する機能には同じ符号を付して示し、その説明を省略する。
本実施の形態では、コンテンツデータが提供者側により暗号化された状態でユーザに提供され、そのコンテンツデータを利用する権利を得たユーザに暗号を解く鍵情報が与えられるという、第4の実施の形態と同様のコンテンツの提供方法が採られる。ただし、本実施の形態では、鍵情報をディスク固有情報(ディスクキーまたはスタンパキー)により暗号化して光ディスクのデータ領域に記録し、ディスク固有情報をRFIDタグに記録しておくことで、光ディスクのビットバイビットによる不正コピーを防止し、鍵情報の安全性を高める。
図14において、光ディスク22aのデータ領域には、例えばコンテンツ提供側装置130の暗号エンジン131によりあらかじめ暗号化されたコンテンツデータ(e3(Contents))が記録されて、この光ディスク22aがユーザに提供される。また、光ディスク22aのRFIDタグ22bには、この光ディスク22aに固有のディスクキー(ROディスクの場合はスタンパキー)が、書き換え不可能な状態で記憶されている。
コンテンツ提供側装置130からは、上記の図12の場合と同様のセキュアな手順により、コンテンツデータを復号するための復号鍵とコピー制御情報とが提供される。光ディスク記録装置110が復号鍵およびコピー制御情報を受信して暗号処理部111により復号すると、RFIDタグ22bとの間の認証機能152により共通鍵Kcを用いて相互認証が行われる。この処理により正しく認証された後、コピー制御情報がRFIDタグ22bに書き込まれるとともに、RFIDタグ22bに記録されたディスクキーが光ディスク記録装置110により読み出される。
光ディスク記録装置110は、例えば、相互認証で用いた一時的な数値である“text1”“text2”から一時的な共通鍵Ksを生成し、暗号処理部111によりこの共通鍵Ksとディスクキーとを用いてブロック鍵を生成する。そして、暗号ブロック112によりコンテンツデータの復号鍵をブロック鍵で暗号化し、光ディスク22aのデータ領域に暗号化された復号鍵(図中“e4(Contents Key)”と表記)を書き込む。
一方、光ディスク22a内のコンテンツデータを光ディスク再生装置120において再生する際には、光ディスク再生装置120とRFIDタグ22bとの間の認証機能153により相互認証が行われた後、暗号処理部22dおよび121を通じてRFIDタグ22b内のデータが光ディスク再生装置120にセキュアに無線送信される。ここで、読み出されたコピー制御情報が“ムーバブル”であった場合は、RFIDタグ22b内のコピー制御情報を“コピーネバー”に書き換えるとともに、ディスクキーを読み出す。光ディスク再生装置120は、相互認証で用いた数値から共通鍵Ksを生成し、さらに共通鍵Ksとディスクキーとからブロック鍵を生成する。そして、光ディスク22aのデータ領域から復号鍵を読み出し、暗号エンジン122により復号鍵をブロック鍵で復号する。
さらに、コンテンツデータを利用する(例えば再生出力する)コンテンツ復号装置140が別の装置である場合には、このコンテンツ復号装置140と光ディスク再生装置120との間の認証機能154により相互認証され、正しく認証された場合に、復号された復号鍵が暗号処理部121および141の間で転送されるとともに、コンテンツ復号装置140は同様な手順で共通鍵Ksを生成し、この共通鍵Ksと復号したディスクキーとからブロック鍵を生成する。そして、暗号エンジン142により、受信したコンテンツデータをブロック鍵で復号し、再生出力する。また、コンテンツデータを光ディスク22aから別の記録メディアにムーブする場合にも、同様に光ディスク再生装置120と別の記録メディアのドライブ側と相互認証処理を行い、その処理に用いた一時的な数値などで復号鍵を暗号化して転送するようにする。
なお、第3の実施の形態と同様に、RFIDタグ22bには、コピー制御情報の他に、上述した利用制御情報が記録されていてもよい。この場合、コンテンツデータを再生する際に、光ディスク再生装置120は、RFIDタグ22b内の利用制御情報が利用可能であることを示していた場合にのみ、復号鍵をコンテンツ復号装置140にセキュアに転送してコンテンツデータを復号させる。
以上の手順により、コンテンツ提供者側から暗号化されたコンテンツデータが提供される場合でも、その復号鍵が安全性を保って受け渡され、コンテンツデータの不正利用が防止される。ここで、ディスクキーおよびスタンパキーは、光ディスクごと、およびスタンパごとにユニークな情報であるばかりでなく、容易に推測不能な秘匿性の高い情報であることが望ましい。特に本実施の形態では、コンテンツデータとともに、その復号鍵をこれらの固有情報で暗号化して光ディスク22aのデータ領域に記憶するので、暗号鍵である各固有情報の秘匿性を高めて解読される可能性を抑えることで、コンテンツデータの不正利用をより確実に防止できるようになる。
また、復号鍵をコンテンツデータとともに光ディスク22aのデータ領域に記録するので、第3の実施の形態の場合と比較して、コンテンツデータの数が多い場合でもRFIDタグ22bに記憶しておくデータ量を少なくでき、RFIDタグ22bの製造コストを抑制できる。これとともに、復号鍵をディスクキー(またはスタンパキー)で暗号化して光ディスク22aに記録するので、光ディスク22aがビットバイビットでコピーされた場合でも、コンテンツデータの不正利用を確実に防止できる。
なお、上記の各実施の形態では、光ディスクに記録するコンテンツとしてビデオコンテンツを適用したが、例えばオーディオコンテンツ、静止画像コンテンツなど、他の種類のコンテンツを適用してもよい。
また、上記の各実施の形態で示したコンテンツ保護のための処理機能は、コンピュータによって実現することができる。その場合、これらの機能の処理内容を記述したプログラムが提供され、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。このような記録媒体としては、磁気記録装置、光ディスク媒体、光磁気記録媒体、半導体記録媒体などがある。
プログラムを流通させる場合には、例えば光ディスク媒体や半導体記録媒体といった可搬型記録媒体などにそのプログラムが記録され、この可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。
11……デジタルTVチューナ、12……MPEGビデオデコーダ、13……MPEGオーディオデコーダ、14……画像合成処理回路、15……ビデオDAC、16……オーディオDAC、17……CPU、18……ROM、19……RAM、20……EEPROM、21……暗号処理回路、22……光ディスクドライブ、22a……光ディスク、22b……RFIDタグ、23……入力I/F、24……内部バス、211……暗号エンジン、212……鍵生成部、213……認証部、221……データ記録再生部、222……RFIDリーダ/ライタ
Claims (33)
- 光ディスクを用いて情報の記録および再生を行う光ディスク記録再生装置において、
前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、
前記通信手段を通じて、前記ICチップの記録情報の読み出し許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
コンテンツ記録時に、前記認証手段によって正しく認証された場合に、前記光ディスクごとに固有なディスク固有情報を前記ICチップから取得し、少なくとも前記ディスク固有情報を用いて生成した暗号鍵で、当該光ディスクに記録するコンテンツを暗号化する暗号化手段と、
を有することを特徴とする光ディスク記録再生装置。 - 前記認証手段によって正しく認証された場合に、記録可能な前記光ディスクを再生する際には前記ディスク固有情報を、また、再生専用の前記光ディスクを再生する際には、前記光ディスクの記録面を作製するためのスタンパごとに固有なスタンパ固有情報を、それぞれ前記通信手段を通じて前記ICチップから取得し、少なくとも前記ディスク固有情報または前記スタンパ固有情報を用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号手段をさらに有することを特徴とする請求項1記載の光ディスク記録再生装置。
- 前記認証手段は、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、前記復号手段により復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、当該光ディスクに設けられた前記ICチップに記録された前記ディスク固有情報または前記スタンパ固有情報を、前記通信手段を通じて無効化する無効化手段をさらに有することを特徴とする請求項2記載の光ディスク記録再生装置。 - 前記認証手段は、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、前記認証手段によって正しく認証された場合に、前記光ディスクに記録するコンテンツごとにコピーの可否を示すコピー制御情報を、前記通信手段を通じて前記ICチップに記録するコピー制御情報記録手段をさらに有することを特徴とする請求項1記載の光ディスク記録再生装置。 - 前記認証手段によって正しく認証された場合に、記録可能な前記光ディスクを再生する際には前記ディスク固有情報を、また、再生専用の前記光ディスクを再生する際には、前記光ディスクの記録面を作製するためのスタンパごとに固有なスタンパ固有情報を、それぞれ前記通信手段を通じて前記ICチップから取得し、少なくとも前記ディスク固有情報または前記スタンパ固有情報を用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号手段をさらに有し、
前記コピー制御情報記録手段は、前記復号手段により復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、当該コンテンツに対応する前記コピー制御情報をコピー不可を示すように書き換えることを特徴とする請求項4記載の光ディスク記録再生装置。 - 前記認証手段は、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、前記認証手段によって正しく認証された場合に、前記光ディスクに記録するコンテンツごとに利用の可否を示す利用制御情報を、前記通信手段を通じて前記ICチップに記録する利用制御情報記録手段をさらに有することを特徴とする請求項1記載の光ディスク記録再生装置。 - 前記認証手段によって正しく認証された場合に、記録可能な前記光ディスクに記録されたコンテンツを再生する際には前記ディスク固有情報と前記利用制御情報とを、また、再生専用の前記光ディスクに記録されたコンテンツを再生する際には、前記光ディスクの記録面を作成するためのスタンパごとに固有なスタンパ固有情報と前記利用制御情報とを、それぞれ前記通信手段を通じて前記ICチップから取得し、前記利用制御情報により当該コンテンツが利用可能とされている場合には、少なくとも前記ディスク固有情報または前記スタンパ固有情報を用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号手段をさらに有し、
前記利用制御情報記録手段は、前記復号手段により復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、当該コンテンツに対応する前記利用制御情報を利用不可を示すように書き換えることを特徴とする請求項6記載の光ディスク記録再生装置。 - 光ディスクに記録された情報を再生する光ディスク再生装置において、
前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、
前記通信手段を通じて、前記ICチップの記録情報の読み出し許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
前記認証手段によって正しく認証された場合に、記録可能な前記光ディスクを再生する際には、前記光ディスクごとに固有なディスク固有情報を、また、再生専用の前記光ディスクを再生する際には、前記光ディスクの記録面を作製するためのスタンパごとに固有なスタンパ固有情報を、それぞれ前記通信手段を通じて前記ICチップから取得して、少なくとも前記ディスク固有情報または前記スタンパ固有情報を用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号手段と、
を有することを特徴とする光ディスク再生装置。 - 前記認証手段は、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、前記復号手段により復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、当該光ディスクに設けられた前記ICチップに記録された前記ディスク固有情報または前記スタンパ固有情報を前記通信手段を通じて無効化する無効化手段をさらに有することを特徴とする請求項8記載の光ディスク再生装置。 - 前記認証手段は、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、再生する前記光ディスクに記録されたコンテンツごとにコピーの可否を示すコピー制御情報が前記ICチップに記録されているとき、前記復号手段により復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、当該コンテンツに対応する前記コピー制御情報をコピー不可を示すように書き換えるコピー制御情報書き換え手段をさらに有することを特徴とする請求項8記載の光ディスク再生装置。 - 前記認証手段は、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、再生する前記光ディスクに記録されたコンテンツごとに利用の可否を示す利用制御情報が前記ICチップに記録されているとき、前記復号手段により復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、当該コンテンツに対応する前記利用制御情報を利用不可を示すように書き換える利用制御情報書き換え手段をさらに有することを特徴とする請求項8記載の光ディスク再生装置。 - 光ディスクに記録された情報を再生する光ディスク再生装置において、
前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、
前記通信手段を通じて、前記ICチップの記録情報の読み出しおよび前記ICチップに対する情報記録の許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
前記認証手段によって正しく認証された場合に、前記光ディスクに記録された暗号化された各コンテンツに対応する復号鍵と、各コンテンツが他の記録媒体への移動を許可されていることを示すコピー制御情報とを、前記通信手段を通じて前記ICチップに記録する記録手段と、
前記光ディスクに記録されたコンテンツを再生する際に、前記認証手段によって正しく認証された場合に、当該コンテンツに対応する前記復号鍵を前記通信手段を通じて前記ICチップから取得し、前記復号鍵で前記光ディスクから読み出された当該コンテンツを復号する復号手段と、
を有することを特徴とする光ディスク再生装置。 - 前記光ディスクに記録されたコンテンツが他の記録媒体に移動されたときに、前記認証手段によって正しく認証された場合に、当該コンテンツに対応する前記復号鍵を前記通信手段を通じて前記ICチップから取得し、前記他の記録媒体に転送する復号鍵転送手段をさらに有し、
前記記録手段は、当該コンテンツに対応する前記ICチップ内の前記コピー制御情報を、コピーを許可されていないことを示すように書き換えることを特徴とする請求項12記載の光ディスク再生装置。 - 光ディスクに記録された情報を再生する光ディスク再生装置において、
前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、
前記通信手段を通じて、前記ICチップの記録情報の読み出しおよび前記ICチップに対する情報記録の許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
前記認証手段によって正しく認証された場合に、前記光ディスクに記録された暗号化された各コンテンツに対応する復号鍵と、各コンテンツが利用を許可されていることを示す利用制御情報とを、前記通信手段を通じて前記ICチップに記録する記録手段と、
前記光ディスクに記録されたコンテンツを再生する際に、前記認証手段によって正しく認証された場合に、当該コンテンツに対応する前記復号鍵および前記利用制御情報を前記通信手段を通じて前記ICチップから取得し、前記利用制御情報により当該コンテンツの利用が許可されていたときに、前記復号鍵で前記光ディスクから読み出された当該コンテンツを復号する復号手段と、
を有することを特徴とする光ディスク再生装置。 - 前記光ディスクに記録されたコンテンツが他の記録媒体に移動されたときに、前記認証手段によって正しく認証された場合に、当該コンテンツに対応する前記復号鍵を前記通信手段を通じて前記ICチップから取得し、前記他の記録媒体に転送する復号鍵転送手段をさらに有し、
前記記録手段は、当該コンテンツに対応する前記ICチップ内の前記利用制御情報を、利用を許可されていないことを示すように書き換えることを特徴とする請求項14記載の光ディスク再生装置。 - 光ディスクを用いて情報の記録および再生を行う光ディスク記録再生装置において、
前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、
前記通信手段を通じて、前記ICチップの記録情報の読み出し許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
前記認証手段によって正しく認証された場合に、前記光ディスクごとに固有なディスク固有情報を前記ICチップから取得し、少なくとも前記ディスク固有情報を用いて生成した暗号鍵で、当該光ディスクに記録された暗号化されたコンテンツを復号するためのコンテンツ復号鍵を暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツ復号鍵を前記光ディスクに記録する記録手段と、
を有することを特徴とする光ディスク記録再生装置。 - 前記認証手段によって正しく認証された場合に、前記ディスク固有情報を前記通信手段を通じて前記ICチップから取得し、少なくとも前記ディスク固有情報を用いて生成した復号鍵で、当該光ディスクから読み出された前記コンテンツ復号鍵を復号する復号手段をさらに有することを特徴とする請求項16記載の光ディスク記録再生装置。
- 光ディスクに記録された情報を再生する光ディスク再生装置において、
前記光ディスクに設けられたICチップとの間で情報の送受信を行う通信手段と、
前記通信手段を通じて、前記ICチップの記録情報の読み出し許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
前記光ディスクに記録された暗号化されたコンテンツを再生する場合に、前記認証手段によって正しく認証された後、記録可能な前記光ディスクを再生する際には、前記光ディスクごとに固有なディスク固有情報を、また、再生専用の前記光ディスクを再生する際には、前記光ディスクの記録面を作製するためのスタンパごとに固有なスタンパ固有情報を、それぞれ前記通信手段を通じて前記ICチップから取得し、当該光ディスクから読み出された、前記暗号化されたコンテンツを復号するためのコンテンツ復号鍵を、少なくとも前記ディスク固有情報または前記スタンパ固有情報を用いて生成した復号鍵で復号する復号手段と、
を有することを特徴とする光ディスク再生装置。 - 記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生され、前記記録面への記録が可能とされた光ディスクにおいて、
前記記録面に記録されるコンテンツの暗号化、および、暗号化されて記録されたコンテンツの復号のために用いる、前記光ディスクごとに固有なディスク固有情報が少なくとも記録された記録手段と、
情報を送受信する通信手段と、
前記記録手段の記録情報を読み出して処理する外部機器との間で前記通信手段を通じて相互認証処理を実行し、正しく認証された場合に前記記録手段の記録情報の読み出しを許可する認証手段と、
を具備するICチップが設けられたことを特徴とする光ディスク。 - 記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生される再生専用の光ディスクにおいて、
前記記録面に記録された暗号化されたコンテンツの復号に用いるための、前記記録面を作製するためのスタンパごとに固有なスタンパ固有情報が少なくとも記録された記録手段と、
情報を送受信する通信手段と、
前記記録手段の記録情報を読み出して処理する外部機器との間で前記通信手段を通じて相互認証処理を実行し、正しく認証された場合に前記記録手段の記録情報の読み出しを許可する認証手段と、
を具備するICチップが設けられたことを特徴とする光ディスク。 - 前記ICチップの前記記録手段には、前記光ディスクに記録されたコンテンツごとにコピーの可否を示すコピー制御情報がさらに記録されたことを特徴とする請求項21記載の光ディスク。
- 前記ICチップの前記記録手段には、前記光ディスクに記録されたコンテンツごとに利用の可否を示す利用制御情報がさらに記録されたことを特徴とする請求項21記載の光ディスク。
- 記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生される再生専用の光ディスクにおいて、
前記記録面を作製するためのスタンパごとに固有なスタンパ固有情報が少なくとも記録された記録手段と、
情報を送受信する通信手段と、
前記記録手段の記録情報を読み出して処理する外部機器との間で前記通信手段を通じて相互認証処理を実行し、正しく認証された場合に前記記録手段の記録情報の読み出しを許可する認証手段と、
を具備するICチップを有し、
前記記録面には、暗号化されたコンテンツと、前記コンテンツを復号するための、少なくとも前記スタンパ固有情報を用いて生成された暗号鍵で暗号化されたコンテンツ復号鍵とが記録されたことを特徴とする光ディスク。 - 記録可能な光ディスクを用いた光ディスク記録再生方法において、
前記光ディスクごとに固有なディスク固有情報が記録されたICチップを前記光ディスクに設けておき、
前記光ディスクに対してコンテンツを記録する際には、
認証手段が、前記光ディスクに設けられた前記ICチップとの間で、前記ICチップの記録情報の読み出し許可を得るための相互認証処理を実行する第1の認証ステップと、
前記認証手段によって正しく認証された場合に、暗号化手段が、前記ディスク固有情報を前記ICチップから読み出して、少なくとも前記ディスク固有情報を用いて生成した暗号鍵で、当該光ディスクに記録するコンテンツを暗号化する暗号化ステップとを含み、
前記光ディスクに記録されたコンテンツを再生する際には、
前記認証手段が、前記ICチップとの間で前記相互認証処理を実行する第2の認証ステップと、
前記認証手段によって正しく認証された場合に、復号手段が、前記ディスク固有情報を前記ICチップから読み出して、少なくとも前記ディスク固有情報を用いて生成した復号鍵で、当該光ディスクから読み出した暗号化されたコンテンツを復号する復号ステップとを含む、
ことを特徴とする光ディスク記録再生方法。 - 前記第1および第2の認証ステップでは、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
前記光ディスクに対してコンテンツを記録する際には、
前記第1の認証ステップで正しく認証された場合に、記録手段が、当該コンテンツの他の記録媒体へのコピーまたは移動が可能であることを示すコピー制御情報を前記ICチップに記録するコピー制御情報記録ステップをさらに含み、
前記光ディスクに記録されたコンテンツを再生する際には、
前記復号ステップで復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、前記記録手段が、当該コンテンツをコピー不可とするように前記コピー制御情報を書き換えるコピー制御情報書き換えステップをさらに含む、
ことを特徴とする請求項24記載の光ディスク記録再生方法。 - 前記第1および第2の認証ステップでは、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
前記光ディスクに対してコンテンツを記録する際には、
前記第1の認証ステップで正しく認証された場合に、記録手段が、当該コンテンツが利用可能であることを示す利用制御情報を前記ICチップに記録する利用制御情報記録ステップをさらに含み、
前記光ディスクに記録されたコンテンツを再生する際には、
前記第2の認証ステップで正しく認証された後、復号判定手段が、前記利用制御情報により当該コンテンツが利用可能とされている場合に、前記復号ステップでの当該コンテンツの復号を許可する復号判定ステップと、
前記復号ステップで復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、前記記録手段が、当該コンテンツを利用不可とするように前記利用制御情報を書き換える利用制御情報書き換えステップと、
をさらに含むことを特徴とする請求項24記載の光ディスク記録再生方法。 - 再生専用の光ディスクの記録情報を再生する光ディスク再生方法において、
認証手段が、前記光ディスクに設けられたICチップとの間で、当該ICチップの記録情報の読み出し許可を得るための相互認証処理を実行する認証ステップと、
読み出し手段が、前記光ディスクの記録面から、当該記録面に記録された暗号化されたコンテンツの復号に用いるための、前記記録面を作成するためのスタンパごとに固有なスタンパ固有情報を読み出す読み出しステップと、
前記認証手段によって正しく認証された場合に、復号手段が、少なくとも前記スタンパ固有情報を用いて生成した復号鍵で、当該光ディスクから読み出した暗号化されたコンテンツを復号する復号ステップと、
を含むことを特徴とする光ディスク再生方法。 - 前記認証ステップでは、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、再生する前記光ディスクに記録されたコンテンツごとにコピーの可否を示すコピー制御情報が前記ICチップに記録されているとき、前記復号ステップで復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、書き換え手段が、当該コンテンツに対応する前記コピー制御情報をコピー不可を示すように書き換えるコピー制御情報書き換えステップをさらに含むことを特徴とする請求項27記載の光ディスク再生方法。 - 前記認証ステップでは、前記相互認証処理により前記ICチップの記録情報の読み出しとともに前記ICチップに対する情報記録の許可も得ることが可能とされ、
また、再生する前記光ディスクに記録されたコンテンツごとに利用の可否を示す利用制御情報が前記ICチップに記録されているとき、前記復号ステップで復号されたコンテンツが前記光ディスクから他の記録媒体にコピーまたは移動された場合に、書き換え手段が、当該コンテンツに対応する前記利用制御情報を利用不可を示すように書き換える利用制御情報書き換えステップをさらに有することを特徴とする請求項27記載の光ディスク再生方法。 - 記録可能な光ディスクを用いた光ディスク記録再生方法において、
前記光ディスクに対して暗号化されたコンテンツを記録する際には、
認証手段が、前記光ディスクに設けられたICチップとの間で、当該ICチップの記録情報の読み出し許可を得るための相互認証処理を実行する第1の認証ステップと、
前記認証手段によって正しく認証された場合に、暗号化手段が、前記光ディスクごとに固有なディスク固有情報を前記ICチップから読み出して、少なくとも前記ディスク固有情報を用いて生成した暗号鍵で、当該光ディスクに記録する暗号化された前記コンテンツを復号するためのコンテンツ復号鍵を暗号化する暗号化ステップと、
記録手段が、暗号化された前記コンテンツ復号鍵を当該光ディスクに記録する記録ステップとを含み、
前記光ディスクに記録された暗号化されたコンテンツを再生する際には、
前記認証手段が、前記ICチップとの間で前記相互認証処理を実行する第2の認証ステップと、
前記認証手段によって正しく認証された場合に、復号手段が、前記ディスク固有情報を前記ICチップから読み出して、少なくとも前記ディスク固有情報を用いて生成した復号鍵で、当該光ディスクから読み出した前記コンテンツ復号鍵を復号する復号ステップとを含む、
ことを特徴とする光ディスク記録再生方法。 - 再生専用の光ディスクの記録情報を再生する光ディスク再生方法において、
認証手段が、前記光ディスクに設けられたICチップとの間で、当該ICチップの記録情報の読み出し許可を得るための相互認証処理を実行する認証ステップと、
読み出し手段が、前記光ディスクの記録面から、当該記録面に記録された暗号化されたコンテンツを復号するための、暗号化されたコンテンツ復号鍵を読み出す読み出しステップと、
前記認証手段によって正しく認証された場合に、復号手段が、前記記録面を作成するためのスタンパごとに固有なスタンパ固有情報を前記ICチップから読み出して、少なくとも前記スタンパ固有情報を用いて生成した復号鍵で、前記記録面から読み出した前記コンテンツ復号鍵を復号する復号ステップと、
を含むことを特徴とする光ディスク再生方法。 - 記録可能な光ディスクを用いたコンテンツの記録再生の際にコンテンツの不正コピーを防止するための保護処理をコンピュータに実行させるコンテンツ保護プログラムにおいて、
前記光ディスクに設けられたICチップとの間で、前記ICチップの記録情報の読み出し許可を得るための相互認証処理を実行する認証ステップと、
前記光ディスクに対してコンテンツを記録する際において、前記認証ステップで正しく認証された場合に、前記光ディスクごとに固有なディスク固有情報を前記ICチップから取得して、少なくとも前記ディスク固有情報を用いて生成した暗号鍵で、当該光ディスクに記録するコンテンツを暗号化する暗号化ステップと、
前記光ディスクに記録されたコンテンツを再生する際において、前記認証ステップで正しく認証された場合に、前記ディスク固有情報を前記ICチップから読み出して、少なくとも前記ディスク固有情報を用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号ステップと、
を含む処理を前記コンピュータに実行させることを特徴とするコンテンツ保護プログラム。 - 光ディスクに記録されたコンテンツの再生の際にコンテンツの不正コピーを防止するための保護処理をコンピュータに実行させるコンテンツ保護プログラムにおいて、
前記光ディスクに設けられたICチップとの間で、前記ICチップの記録情報の読み出し許可を得るための相互認証処理を実行する認証ステップと、
前記認証ステップで正しく認証された場合に、記録可能な前記光ディスクを再生する際には、前記光ディスクごとに固有なディスク固有情報を、また、再生専用の前記光ディスクを再生する際には、前記光ディスクの記録面を作製するためのスタンパごとに固有なスタンパ固有情報を、それぞれ前記ICチップから取得して、取得した前記ディスク固有情報または前記スタンパ固有情報を少なくとも用いて生成した復号鍵で、当該光ディスクから読み出された暗号化されたコンテンツを復号する復号ステップと、
を含む処理を前記コンピュータに実行させることを特徴とするコンテンツ保護プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005106902A JP2005316994A (ja) | 2004-04-01 | 2005-04-01 | 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004109129 | 2004-04-01 | ||
JP2005106902A JP2005316994A (ja) | 2004-04-01 | 2005-04-01 | 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005316994A true JP2005316994A (ja) | 2005-11-10 |
Family
ID=35444299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005106902A Pending JP2005316994A (ja) | 2004-04-01 | 2005-04-01 | 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005316994A (ja) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP2007172598A (ja) * | 2005-12-20 | 2007-07-05 | Power Quotient Internatl Co Ltd | カード型保存装置 |
JP2007193627A (ja) * | 2006-01-20 | 2007-08-02 | Nec Personal Products Co Ltd | 画像記録再生装置及び起動画面の制御方法 |
JP2007200481A (ja) * | 2006-01-27 | 2007-08-09 | Sony Corp | 情報記録装置および情報記録方法 |
JP2007235260A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム |
JP2008077497A (ja) * | 2006-09-22 | 2008-04-03 | Hitachi Ltd | コンテンツ管理方法 |
KR100859414B1 (ko) | 2006-10-19 | 2008-09-22 | 성균관대학교산학협력단 | 복제방지용 데이터인식장치와 복제방지 방법 및 이를기록한 기록매체 |
JP2009093767A (ja) * | 2007-10-11 | 2009-04-30 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
JP2009093731A (ja) * | 2007-10-05 | 2009-04-30 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
JP2009099223A (ja) * | 2007-10-18 | 2009-05-07 | Sony Corp | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
JP2009521865A (ja) * | 2005-12-22 | 2009-06-04 | マクロビジョン・コーポレーション | コンテンツの配信および監視技術 |
JP2009525650A (ja) * | 2006-01-31 | 2009-07-09 | トムソン ライセンシング | デジタルデータを記録及び配信する方法及び関連する装置 |
US20090282257A1 (en) * | 2008-05-08 | 2009-11-12 | Sony Corporation | Information processing device, disc, information processing method, and program |
JP2010525438A (ja) * | 2007-04-19 | 2010-07-22 | トムソン ライセンシング | メディアパッケージ、メディアパッケージを有するシステム及びプログラムコードを実行する方法 |
JP2011050059A (ja) * | 2010-09-13 | 2011-03-10 | Hitachi Consumer Electronics Co Ltd | 録画装置および録画コンテンツの管理方法 |
JP2011211752A (ja) * | 2011-06-27 | 2011-10-20 | Toshiba Corp | コンテンツ記録装置、暗号化装置、記録方法および記録プログラム |
US8065716B2 (en) * | 2007-01-18 | 2011-11-22 | Intermec Ip Corp. | Method, system and article for dynamic authorization of access to licensed content |
JP2012064231A (ja) * | 2011-10-24 | 2012-03-29 | Hitachi Ltd | コンテンツ管理方法 |
JP5468555B2 (ja) * | 2009-01-13 | 2014-04-09 | パナソニック株式会社 | 情報記録装置、情報再生装置及び情報記録媒体 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09115242A (ja) * | 1995-08-10 | 1997-05-02 | Sony Corp | データ伝送方法、データ記録装置、データ記録媒体及びデータ再生装置 |
JP2000307564A (ja) * | 1999-04-22 | 2000-11-02 | Victor Co Of Japan Ltd | コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア |
WO2000074046A1 (fr) * | 1999-05-31 | 2000-12-07 | Matsushita Electric Industrial Co., Ltd. | Support d'enregistrement de donnees et systeme de gestion de donnees |
JP2001291079A (ja) * | 2000-04-06 | 2001-10-19 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、アクセス装置、アクセスシステム及びアクセスプログラムを記録している記録媒体 |
JP2002334559A (ja) * | 2001-05-11 | 2002-11-22 | Matsushita Electric Ind Co Ltd | 情報記録媒体、情報管理装置および著作権保護方法 |
JP2002358242A (ja) * | 2001-05-31 | 2002-12-13 | Victor Co Of Japan Ltd | コンテンツのコピー管理方法及び記録再生装置 |
JP2003187524A (ja) * | 2001-12-19 | 2003-07-04 | Hirano Design Sekkei:Kk | Rfidチップ搭載記録媒体レンタルシステム |
JP2003272285A (ja) * | 2002-03-13 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム |
-
2005
- 2005-04-01 JP JP2005106902A patent/JP2005316994A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09115242A (ja) * | 1995-08-10 | 1997-05-02 | Sony Corp | データ伝送方法、データ記録装置、データ記録媒体及びデータ再生装置 |
JP2000307564A (ja) * | 1999-04-22 | 2000-11-02 | Victor Co Of Japan Ltd | コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア |
WO2000074046A1 (fr) * | 1999-05-31 | 2000-12-07 | Matsushita Electric Industrial Co., Ltd. | Support d'enregistrement de donnees et systeme de gestion de donnees |
JP2001291079A (ja) * | 2000-04-06 | 2001-10-19 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、アクセス装置、アクセスシステム及びアクセスプログラムを記録している記録媒体 |
JP2002334559A (ja) * | 2001-05-11 | 2002-11-22 | Matsushita Electric Ind Co Ltd | 情報記録媒体、情報管理装置および著作権保護方法 |
JP2002358242A (ja) * | 2001-05-31 | 2002-12-13 | Victor Co Of Japan Ltd | コンテンツのコピー管理方法及び記録再生装置 |
JP2003187524A (ja) * | 2001-12-19 | 2003-07-04 | Hirano Design Sekkei:Kk | Rfidチップ搭載記録媒体レンタルシステム |
JP2003272285A (ja) * | 2002-03-13 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP2007172598A (ja) * | 2005-12-20 | 2007-07-05 | Power Quotient Internatl Co Ltd | カード型保存装置 |
JP2009521865A (ja) * | 2005-12-22 | 2009-06-04 | マクロビジョン・コーポレーション | コンテンツの配信および監視技術 |
JP2007193627A (ja) * | 2006-01-20 | 2007-08-02 | Nec Personal Products Co Ltd | 画像記録再生装置及び起動画面の制御方法 |
JP2007200481A (ja) * | 2006-01-27 | 2007-08-09 | Sony Corp | 情報記録装置および情報記録方法 |
JP2009525650A (ja) * | 2006-01-31 | 2009-07-09 | トムソン ライセンシング | デジタルデータを記録及び配信する方法及び関連する装置 |
JP2007235260A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム |
US8031868B2 (en) | 2006-02-27 | 2011-10-04 | Kabushiki Kaisha Toshiba | Apparatus, method, and computer program product for recording content |
JP2008077497A (ja) * | 2006-09-22 | 2008-04-03 | Hitachi Ltd | コンテンツ管理方法 |
KR100859414B1 (ko) | 2006-10-19 | 2008-09-22 | 성균관대학교산학협력단 | 복제방지용 데이터인식장치와 복제방지 방법 및 이를기록한 기록매체 |
US8065716B2 (en) * | 2007-01-18 | 2011-11-22 | Intermec Ip Corp. | Method, system and article for dynamic authorization of access to licensed content |
JP2010525438A (ja) * | 2007-04-19 | 2010-07-22 | トムソン ライセンシング | メディアパッケージ、メディアパッケージを有するシステム及びプログラムコードを実行する方法 |
JP2009093731A (ja) * | 2007-10-05 | 2009-04-30 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
JP2009093767A (ja) * | 2007-10-11 | 2009-04-30 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
JP2009099223A (ja) * | 2007-10-18 | 2009-05-07 | Sony Corp | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
US20090282257A1 (en) * | 2008-05-08 | 2009-11-12 | Sony Corporation | Information processing device, disc, information processing method, and program |
JP2009272002A (ja) * | 2008-05-08 | 2009-11-19 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
US8365300B2 (en) | 2008-05-08 | 2013-01-29 | Sony Corporation | Information processing device, disc, information processing method, and program |
JP5468555B2 (ja) * | 2009-01-13 | 2014-04-09 | パナソニック株式会社 | 情報記録装置、情報再生装置及び情報記録媒体 |
JP2011050059A (ja) * | 2010-09-13 | 2011-03-10 | Hitachi Consumer Electronics Co Ltd | 録画装置および録画コンテンツの管理方法 |
JP2011211752A (ja) * | 2011-06-27 | 2011-10-20 | Toshiba Corp | コンテンツ記録装置、暗号化装置、記録方法および記録プログラム |
JP2012064231A (ja) * | 2011-10-24 | 2012-03-29 | Hitachi Ltd | コンテンツ管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005316994A (ja) | 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム | |
US7137012B1 (en) | Storage medium and contents protection method using the storage medium | |
KR100999769B1 (ko) | 암호화 가상패키지의 재생장치, 재생방법 및 프로그램 | |
US7353543B2 (en) | Contents distribution system | |
US6581160B1 (en) | Revocation information updating method, revocation information updating apparatus and storage medium | |
US7536355B2 (en) | Content security system for screening applications | |
US9292714B2 (en) | Storage device and host device for protecting content and method thereof | |
US20070239948A1 (en) | Data processor | |
JP4585460B2 (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 | |
KR20050118156A (ko) | 기록장치 및 콘텐츠 보호 시스템 | |
US20090022318A1 (en) | Content data distribution terminal and content data distribution system | |
KR20060127026A (ko) | 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅 | |
US8321660B2 (en) | Method and devices for reproducing encrypted content and approving reproduction | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
US20090070600A1 (en) | Method for Etching and Secure Distribution of Digital Data, Access Device and Writer | |
US7502294B2 (en) | Information recording and playback apparatus, content management method, and content management program capable of preventing illegal copying of content | |
JP2006211662A (ja) | セキュア事前記録媒体 | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
CN101375334B (zh) | 用于记录和分发数字数据的方法及相关设备 | |
WO2005034422A1 (ja) | 信号処理システム | |
JP4228863B2 (ja) | 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体 | |
JP4857810B2 (ja) | 情報記録再生装置およびコンテンツ管理方法 | |
JPWO2006004090A1 (ja) | 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム | |
KR100456076B1 (ko) | 디지털 콘텐츠의 보호 장치 및 보호 방법 | |
JP2010097502A (ja) | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100803 |