JP2006211710A - コンテンツ管理方法 - Google Patents
コンテンツ管理方法 Download PDFInfo
- Publication number
- JP2006211710A JP2006211710A JP2006085801A JP2006085801A JP2006211710A JP 2006211710 A JP2006211710 A JP 2006211710A JP 2006085801 A JP2006085801 A JP 2006085801A JP 2006085801 A JP2006085801 A JP 2006085801A JP 2006211710 A JP2006211710 A JP 2006211710A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- content
- management method
- enc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】コンテンツの拡散を防止しつつコンテンツの移動を可能にし、更に、従来の汎用装置での一定の再生互換性も保証するコンテンツ管理方法。
【解決手段】第1の鍵でコンテンツデータを暗号化し、第1の鍵を予め定められた複数種類の第2の鍵で暗号化し、暗号化された第1の鍵を第3の鍵で多重暗号化し、第3の鍵を予め定められた第4の鍵で暗号化し、第1の鍵で暗号化されたコンテンツデータと、予め定められた複数種類の第2の鍵で暗号化された第1の鍵と、暗号化された第1の鍵を第3の鍵で多重暗号化された第1の鍵とを記録媒体に記録することを特徴とするコンテンツ管理方法。
【選択図】図1
【解決手段】第1の鍵でコンテンツデータを暗号化し、第1の鍵を予め定められた複数種類の第2の鍵で暗号化し、暗号化された第1の鍵を第3の鍵で多重暗号化し、第3の鍵を予め定められた第4の鍵で暗号化し、第1の鍵で暗号化されたコンテンツデータと、予め定められた複数種類の第2の鍵で暗号化された第1の鍵と、暗号化された第1の鍵を第3の鍵で多重暗号化された第1の鍵とを記録媒体に記録することを特徴とするコンテンツ管理方法。
【選択図】図1
Description
本発明は、コンテンツデータを管理するコンテンツ管理方法及びこれを用いた記録再生装置と、これによりコンテンツデータ等が記録された記録媒体に関し、特に、無制限な違法コピーを防止する一方で、コンテンツデータの一定の移動を可能とするコンテンツ管理方法、記録再生装置、及びこれの記録媒体に関する。
従来、デジタル化された情報(例えば、文書、音声、画像、プログラムなど)を記録する媒体として、音声や画像の記録媒体ではコンパクトディスクやレーザディスクがある。又、コンピュータなどのプログラムやデータの記録媒体には、フロッピーディスクやハードディスクがある。又、これら記録媒体に加えて、大容量記録媒体であるDVD(Digital Versatile Disk)が開発されている。
このような種々のデジタル記録媒体において、記録する時にそのままデジタルデータ(圧縮や符号化等されデコード可能なもの含む)を記録している為、記録されたデータを他の媒体にコピーすることは、例えば音質や画質の損失なしに、かつ容易にコピーすることができる。従って、これらのデジタル記録媒体では、複製を大量に作り出しことができ、著作権の侵害等の問題がある。
特許文献1は、これに応じて、従来技術のコンテンツ暗号化・復号化方法として、コンテンツの違法コピー防止を課題として、再生専用のDVD−videoディスクについて、CSS(Content Scramble System)と呼ばれる著作権保護システムが導入されている。
特開平09−136709号公報
しかし、上記した従来装置では、違法コピーを防止し著作権保護しながらコンテンツ移動を行う一方で、同時に、汎用機である従来の再生装置によりコンテンツの再生を行うということができない。すなわち、コンテンツデータの移動を適宜行いながら、しかも、従来装置による再生も行うというユーザの利便性を確保することができないという問題がある。
本発明は、コンテンツの拡散を防止しながらコンテンツの移動を可能にする一方で、従来の汎用装置での最小限の再生互換性も保証するコンテンツ管理方法と記録再生装置及び記録媒体を提供することを目的とする。
本発明は、上記課題を解決するべく、第1の鍵でコンテンツデータを暗号化し、前記第1の鍵を予め定められた複数種類の第2の鍵で暗号化し、前記暗号化された第1の鍵を第3の鍵で多重暗号化し、前記第3の鍵を予め定められた第4の鍵で暗号化し、前記第1の鍵で暗号化されたコンテンツデータと、前記予め定められた複数種類の第2の鍵で暗号化された第1の鍵と、前記暗号化された第1の鍵を第3の鍵で多重暗号化された第1の鍵とを記録媒体に記録することを特徴とするコンテンツ管理方法である。
違法コピーを防止し著作権保護しながらコンテンツ移動を行なう一方、従来の汎用装置での最小限の再生互換性も保証するコンテンツ管理方法と記録再生装置及び記録媒体を提供することを目的とする。
以下、この発明の実施の形態について図面を参照して詳細に説明する。
以下、図面を参照して、本発明に係るコンテンツ管理方法、記録再生装置、及び記録媒体について詳細に説明する。図1は、本発明に係るコンテンツ管理方法による暗号化の一例を示すブロック図、図2及び図3は、暗号化されたコンテンツの一般的な方法による復号の一例を示すブロック図、図4は、暗号化されたコンテンツを記録した記録媒体の一例、図5は、本発明に係るコンテンツ管理方法による移動キー(Move−Key:Enc2−TK)と媒体キー(MB−Key:Enc−TK)の移動の一例を示す説明図である。
<本発明に係るコンテンツ管理方法の概要>
初めに、図面を用いて、本発明に係るコンテンツ管理方法の概要として、暗号化方法とその復号方法を以下に説明する。本発明に係るコンテンツ管理方法においては、コンテンツデータの移動を保証する移動キー(Move−Key:Enc2−TK)と、従来の汎用機(例えば光ディスク装置等)による再生装置でも再生することを保証する媒体キー(MB−Key:Enc−TK)とを暗号化コンテンツデータと共に記録媒体へと記録することを特徴としている。
(暗号化)
本発明に係るコンテンツ管理方法におけるコンテンツデータの暗号化・記録方法は、図1において、AVエンコーダモジュールM1の働きと、ドライブV1の働きにより説明することができる。図1のAVエンコーダモジュールM1において、映像(V)音声(A)信号はAVエンコーダ12でDVDフォーマットにエンコードされ、デジタルデータ11と共にセレクタ13で選択された後に、スクランブル回路14でタイトル鍵(TK)によりスクランブル(暗号化)処理され、ディスクDに(Enc−Contents)として記録される。
初めに、図面を用いて、本発明に係るコンテンツ管理方法の概要として、暗号化方法とその復号方法を以下に説明する。本発明に係るコンテンツ管理方法においては、コンテンツデータの移動を保証する移動キー(Move−Key:Enc2−TK)と、従来の汎用機(例えば光ディスク装置等)による再生装置でも再生することを保証する媒体キー(MB−Key:Enc−TK)とを暗号化コンテンツデータと共に記録媒体へと記録することを特徴としている。
(暗号化)
本発明に係るコンテンツ管理方法におけるコンテンツデータの暗号化・記録方法は、図1において、AVエンコーダモジュールM1の働きと、ドライブV1の働きにより説明することができる。図1のAVエンコーダモジュールM1において、映像(V)音声(A)信号はAVエンコーダ12でDVDフォーマットにエンコードされ、デジタルデータ11と共にセレクタ13で選択された後に、スクランブル回路14でタイトル鍵(TK)によりスクランブル(暗号化)処理され、ディスクDに(Enc−Contents)として記録される。
この時のタイトル鍵(TK)は、乱数発生器18で生成される。暗号化鍵TKは、暗号化回路20で暗号鍵(MUK)によって暗号化されて暗号化タイトル鍵(Enc−TK)となる。ここで、タイトル鍵(TK)を暗号化した暗号鍵(MUK)は、デバイス鍵K1(DvK116)を、記録メディアから読み出された(MKB)データによりMKB処理17でMKB処理してメディア鍵(MMK)を生成し、これを更に記録メディアから読み出されたメディア固有情報(M−ID)により、MID処理19でMID処理して生成することにより得られるものである。
更に、暗号化されたタイトル鍵(Enc−TK)を秘匿鍵(MM)で多重暗号化して、多重暗号化タイトル鍵(Enc2−TK)を生成し、暗号化タイトル鍵(Enc−TK)と同様に、セレクタ27へと供給する。
更に、暗号化されたタイトル鍵(Enc−TK)を秘匿鍵(MM)で多重暗号化して、多重暗号化タイトル鍵(Enc2−TK)を生成し、暗号化タイトル鍵(Enc−TK)と同様に、セレクタ27へと供給する。
ここで、秘匿鍵(MM)は、乱数発生器24により供給されるものである。ドライブV1固有のデバイス鍵(DvK2)を、記録媒体から与えられたMKBによりMKB処理23でMKB処理を行い、得られた暗号鍵(MMK)によって、この秘匿鍵(MM)は暗号化され、暗号化暗号鍵(Enc−MM)が得られる。
このように得られた暗号化されたコンテンツデータ(Enc−Contents)と、暗号鍵(MUK)で暗号化されたタイトル鍵(Enc−TK)(=媒体キー(MB−Key))と、第2・第3の鍵で多重暗号化されたタイトル鍵(Enc2−TK)(=移動キー(Move−Key))とは、それぞれ、光ディスクDの記憶領域に記録される。更に、先の暗号化された第3の鍵(Enc−MM)を光ディスクDの秘匿領域に記録する。これらの信号の光ディスクDへの記録の一例を、図4に示す。
このように得られた暗号化されたコンテンツデータ(Enc−Contents)と、暗号鍵(MUK)で暗号化されたタイトル鍵(Enc−TK)(=媒体キー(MB−Key))と、第2・第3の鍵で多重暗号化されたタイトル鍵(Enc2−TK)(=移動キー(Move−Key))とは、それぞれ、光ディスクDの記憶領域に記録される。更に、先の暗号化された第3の鍵(Enc−MM)を光ディスクDの秘匿領域に記録する。これらの信号の光ディスクDへの記録の一例を、図4に示す。
すなわち、ここで、本発明に係るコンテンツ管理方法の特徴である、移動キー(Move−Key;Enc2−TK)と媒体キー(MB−Key;Enc−TK)との両方(コンテンツ移動後は、一方)が、記録処理制御部であるR−Control15からの制御信号に応じたセレクタ27を介して光ディスクDへと記録される。
ここで、光ディスク記録メディアに記録された情報を他の再生装置での再生互換を実現するため、複数のデバイス鍵(Dvk)でも同一の鍵情報(MK)が生成され、更に、メディア固有情報(M−ID)によってメディアバインドが行われることで、他のメディアに丸ごとコピーされることを防止している。
又、二つの暗号鍵、移動キー(Move−Key;Enc2−TK)と媒体キー(MB−Key;Enc−TK)とが、後に詳述するように、コンテンツのコピーや移動の際には、選択的に光ディスクDに記録されることにより、一定条件下での汎用機での再生や、限定的なコンテンツデータの移動処理を可能にしている。
(二つの再生方法)
このようにして図4が示すように暗号化されたコンテンツデータと、暗号化された鍵情報とが記録された光ディスクDは、以下に示すように、少なくとも媒体キー(MB−Key;Enc−TK)が記録された光ディスクDは、従来の汎用的な光ディスク再生装置で再生できる。更に、移動キー(Move−Key;Enc2−TK)のみが記録された光ディスクDは、本発明に係るコンテンツ管理方法が行われる光ディスク再生装置のみで再生される。
このようにして図4が示すように暗号化されたコンテンツデータと、暗号化された鍵情報とが記録された光ディスクDは、以下に示すように、少なくとも媒体キー(MB−Key;Enc−TK)が記録された光ディスクDは、従来の汎用的な光ディスク再生装置で再生できる。更に、移動キー(Move−Key;Enc2−TK)のみが記録された光ディスクDは、本発明に係るコンテンツ管理方法が行われる光ディスク再生装置のみで再生される。
すなわち、図2は、従来の汎用機である再生装置で本発明に係る媒体キー(MB−Key;Enc−TK)のみを用いて行われる復号処理を示す図である。この図において、少なくとも媒体キー(MB−Key;Enc−TK)が記録された光ディスクDは、ドライブV2を介して、メディアに予め記録されているメディア鍵ブロック情報(MKB)及びメディア固有情報(M−ID)と、媒体キー(MB−Key;Enc−TK)とが、バス認証21を介してAVデコーダモジュールM2へと供給される。更に、暗号化されたコンテンツデータ(Enc−Contents)がAVデコーダモジュールM2へと供給される。
この暗号化コンテンツデータ(Enc−Contents)は、デスクランブル29でタイトル鍵(TK)によってデスクランブル(復号化)処理され、AVデコーダ30へと供給されて再生される。ここで、タイトル鍵(TK)は、暗号化タイトル鍵(Enc−TK)がディスクDから読み出され、復号部28に送られて、暗号鍵(MUK)で復号されることにより得られる。又、暗号鍵(MUK)は、記録側と同様に、メディア鍵ブロック情報(MKB)、メディア固有情報(M−ID)によるMKB処理17、MID処理19により取得されるものである。
これにより、本発明に係るコンテンツデータ管理方法による処理を行わない、従来の光ディスク再生装置等でも、媒体キー(MB−Key;Enc−TK)が記録された光ディスクDのコンテンツデータは、再生することが可能となる。
一方、図3に示すように、移動キー(Move−Key;Enc2−TK)のみしか与えられていない光ディスクDにおいては、本発明に係るコンテンツデータ管理方法による処理を行うことで、初めて再生することができるものである。
すなわち、光ディスク装置から、メディア鍵ブロック情報(MKB)と暗号化タイトル鍵(Enc−MM)と多重暗号化タイトル鍵(Enc2−TK)と暗号化コンテンツ(Enc−Contents)とが与えられたドライブV1は、ドライブV1固有のデバイス鍵(DvK2)でMKB処理23することにより得られる鍵(MMK)により復号部31により復号して秘匿鍵(MM)を得、これにより、多重暗号化されたタイトル鍵(Enc2−TK)を暗号化タイトル鍵(Enc−TK)へと復号し、バス認証21を経てモジュールM2へと供給する。
これにより、本発明に係るコンテンツデータ管理方法による処理を行わない、従来の光ディスク再生装置等でも、媒体キー(MB−Key;Enc−TK)が記録された光ディスクDのコンテンツデータは、再生することが可能となる。
一方、図3に示すように、移動キー(Move−Key;Enc2−TK)のみしか与えられていない光ディスクDにおいては、本発明に係るコンテンツデータ管理方法による処理を行うことで、初めて再生することができるものである。
すなわち、光ディスク装置から、メディア鍵ブロック情報(MKB)と暗号化タイトル鍵(Enc−MM)と多重暗号化タイトル鍵(Enc2−TK)と暗号化コンテンツ(Enc−Contents)とが与えられたドライブV1は、ドライブV1固有のデバイス鍵(DvK2)でMKB処理23することにより得られる鍵(MMK)により復号部31により復号して秘匿鍵(MM)を得、これにより、多重暗号化されたタイトル鍵(Enc2−TK)を暗号化タイトル鍵(Enc−TK)へと復号し、バス認証21を経てモジュールM2へと供給する。
モジュールM2では、モジュールM2固有のデバイス鍵(DvK)をメディア鍵ブロック情報(MKB)によりMKB処理17し、メディア固有情報(M−ID)によりMID処理19して得た暗号鍵(MUK)によって、暗号化タイトル鍵(Enc−TK)を復号部28で復号してタイトル鍵(TK)を得る。
このタイトル鍵(TK)を用いることで、暗号化されたコンテンツデータ(Enc−Contents)をデスクランブル部29で復号することにより、コンテンツデータをAVデコーダ30へと供給することができる。
このように、移動キー(Move−Key;Enc2−TK)のみを与えた光ディスクDにおいては、本発明に係るコンテンツデータ管理方法による処理を行う光ディスク記録再生装置のみで再生や後述する移動が可能となるものである。
(本発明に係るコンテンツデータ管理方法によるコンテンツ移動)
次に、本発明に係るコンテンツデータ管理方法によるコンテンツデータの移動方法の一例について、その概要を説明する。図5において、本発明に係るコンテンツデータ管理方法では、移動キー(Move−Key:すなわち、Enc2−TK)と媒体キー(MB−Key:すなわち、Enc−TK)との二種類のキーを用いて、これを適宜、記録媒体に記録させることで、再生やコピー、移動について制限を与えることができる。すなわち、本発明に係るコンテンツデータ管理方法によれば、光ディスク等の記録メディアは、「媒体キー(MB−Key)と移動キー(Move−Key)」「媒体キー(MB−Key)のみ」「移動キー(Move−Key)のみ」の三種類が存在する。ここでは、コンテンツデータ等については説明を省略し、この二つの媒体キーと移動キーについてだけ概要説明する。
図5において、初めに、コピー制限されたソースコンテンツSは、最初のディスクD1(記録媒体)に対して、媒体キー(MB−Key)+移動キー(Move−Key)とが与えられる。これにより、一般の再生装置でも、本発明にかかる再生装置でも再生が可能となる。
次に、本発明にかかる再生装置により、ディスクD1内のコンテンツデータを新たなディスクD2に移動する場合は、ディスクD1は、移動キー(Move−Key)を削除され媒体キー(MB−Key)のみを有するディスクD1’となる。新たなディスクD2には、移動キー(Move−Key)のみが記録される。これにより、ディスクD1’は、一般の再生装置で再生することだけが可能となる。又、ディスクD2は、一般の再生装置で再生することはできず、本発明に係る記録再生装置のみで再生したり移動処理を行うことができる。
更に、このような移動キー(Move−Key)となったディスクD2のコンテンツデータを、新たな光ディスクD3に移動する場合は、本発明にかかる再生装置により、光ディスクD2の移動キー(Move−Key)は、削除されて再生不能となる。光ディスクD3は、移動キー(Move−Key)のみが記録され、本発明にかかる記録再生装置のみにより再生したり移動処理を行うことができる。
又、更に、本発明に係る記録再生装置による光ディスクDのコンテンツデータの移動は、その対象を光ディスクだけに限るものではなく、SD(Secure Digital)カード等の一般的なデジタル記録媒体を対象とするものである。ここで、光ディスクD3からSD(Secure Digital)カードD4への移動キー(Move−Key)の移動を行うことができ、先の光ディスクD2から光ディスクD3の移動の場合と同様に、光ディスクD3は、移動キー(Move−Key)を削除されて再生不能となり、SD(Secure Digital)カードD4は、移動キー(Move−Key)のみが記録されて、本発明にかかる記録再生装置のみにより再生したり移動処理を行うことができる。
<本発明に係るコンテンツ管理方法の適用例>
次に、本発明に係るコンテンツ管理方法を、具体的な光ディスク記録再生装置に適用した場合の実施形態について、図面を用いて詳細に説明する。図6は、本発明に係るコンテンツ管理方法を適用した記録再生装置の構造の一例を示すブロック図、図7は、記録再生装置に適用した場合の暗号化方法の詳細の一例を説明するブロック図、図8は、復号方法の詳細の一例を説明するブロック図である。
このように、移動キー(Move−Key;Enc2−TK)のみを与えた光ディスクDにおいては、本発明に係るコンテンツデータ管理方法による処理を行う光ディスク記録再生装置のみで再生や後述する移動が可能となるものである。
(本発明に係るコンテンツデータ管理方法によるコンテンツ移動)
次に、本発明に係るコンテンツデータ管理方法によるコンテンツデータの移動方法の一例について、その概要を説明する。図5において、本発明に係るコンテンツデータ管理方法では、移動キー(Move−Key:すなわち、Enc2−TK)と媒体キー(MB−Key:すなわち、Enc−TK)との二種類のキーを用いて、これを適宜、記録媒体に記録させることで、再生やコピー、移動について制限を与えることができる。すなわち、本発明に係るコンテンツデータ管理方法によれば、光ディスク等の記録メディアは、「媒体キー(MB−Key)と移動キー(Move−Key)」「媒体キー(MB−Key)のみ」「移動キー(Move−Key)のみ」の三種類が存在する。ここでは、コンテンツデータ等については説明を省略し、この二つの媒体キーと移動キーについてだけ概要説明する。
図5において、初めに、コピー制限されたソースコンテンツSは、最初のディスクD1(記録媒体)に対して、媒体キー(MB−Key)+移動キー(Move−Key)とが与えられる。これにより、一般の再生装置でも、本発明にかかる再生装置でも再生が可能となる。
次に、本発明にかかる再生装置により、ディスクD1内のコンテンツデータを新たなディスクD2に移動する場合は、ディスクD1は、移動キー(Move−Key)を削除され媒体キー(MB−Key)のみを有するディスクD1’となる。新たなディスクD2には、移動キー(Move−Key)のみが記録される。これにより、ディスクD1’は、一般の再生装置で再生することだけが可能となる。又、ディスクD2は、一般の再生装置で再生することはできず、本発明に係る記録再生装置のみで再生したり移動処理を行うことができる。
更に、このような移動キー(Move−Key)となったディスクD2のコンテンツデータを、新たな光ディスクD3に移動する場合は、本発明にかかる再生装置により、光ディスクD2の移動キー(Move−Key)は、削除されて再生不能となる。光ディスクD3は、移動キー(Move−Key)のみが記録され、本発明にかかる記録再生装置のみにより再生したり移動処理を行うことができる。
又、更に、本発明に係る記録再生装置による光ディスクDのコンテンツデータの移動は、その対象を光ディスクだけに限るものではなく、SD(Secure Digital)カード等の一般的なデジタル記録媒体を対象とするものである。ここで、光ディスクD3からSD(Secure Digital)カードD4への移動キー(Move−Key)の移動を行うことができ、先の光ディスクD2から光ディスクD3の移動の場合と同様に、光ディスクD3は、移動キー(Move−Key)を削除されて再生不能となり、SD(Secure Digital)カードD4は、移動キー(Move−Key)のみが記録されて、本発明にかかる記録再生装置のみにより再生したり移動処理を行うことができる。
<本発明に係るコンテンツ管理方法の適用例>
次に、本発明に係るコンテンツ管理方法を、具体的な光ディスク記録再生装置に適用した場合の実施形態について、図面を用いて詳細に説明する。図6は、本発明に係るコンテンツ管理方法を適用した記録再生装置の構造の一例を示すブロック図、図7は、記録再生装置に適用した場合の暗号化方法の詳細の一例を説明するブロック図、図8は、復号方法の詳細の一例を説明するブロック図である。
(記録再生装置)
本発明に係るコンテンツ管理方法が適用される光ディスク記録再生装置Aを図6に上げており、光ディスク記録再生装置Aは、全体の動作を司るシステム制御部162と、作業エリアとなるRAM161と、ROM160と、サーボ制御部152とによる制御部を有する。更に、光ディスクDにレーザ光を照射する光ピックアップ154と、ここからの再生のための検出信号を受け、又、記録のための信号を供給し、ECC処理等を行う信号処理部156とを有しており、図1等に上述したバス認証部21を有し、更に、ケーブルを介して、同様にバス認証部21を有しエンコード・デコード等を行うデータ処理部158を有している。又、信号処理部156には、SDカード等の記録媒体のインタフェースであるメディアリーダライタ166が接続されている。又、データ処理部158には、RAM159、外部装置との信号の入出力を行うインタフェース165が接続されている。
又、更に、上記のサーボ制御部152に接続されるサーボ制御系各処理回路155と、これに接続されるアクチュエータドライバ153と、ディスクモータ151とを有している。
本発明に係るコンテンツ管理方法が適用される光ディスク記録再生装置Aを図6に上げており、光ディスク記録再生装置Aは、全体の動作を司るシステム制御部162と、作業エリアとなるRAM161と、ROM160と、サーボ制御部152とによる制御部を有する。更に、光ディスクDにレーザ光を照射する光ピックアップ154と、ここからの再生のための検出信号を受け、又、記録のための信号を供給し、ECC処理等を行う信号処理部156とを有しており、図1等に上述したバス認証部21を有し、更に、ケーブルを介して、同様にバス認証部21を有しエンコード・デコード等を行うデータ処理部158を有している。又、信号処理部156には、SDカード等の記録媒体のインタフェースであるメディアリーダライタ166が接続されている。又、データ処理部158には、RAM159、外部装置との信号の入出力を行うインタフェース165が接続されている。
又、更に、上記のサーボ制御部152に接続されるサーボ制御系各処理回路155と、これに接続されるアクチュエータドライバ153と、ディスクモータ151とを有している。
このような構成を有する光ディスク装置Aにおいて、システム制御部162はRAM161を作業エリアとして使用し、ROM160に記録された本発明を含むプログラムに従って所定の動作を行う。光ピックアップ154から出力されたレーザ光は、光ディスクDに照射される。光ディスクDからの反射光は、ヘッドアンプで電気信号に変えられる。この電気信号は、信号処理部156に入力される。信号処理部156には、RFアンプなどが含まれる。
記録動作時は、図1を用いて詳述した暗号化処理がコンテンツデータに施されて、光ディスクDに記録処理がなされる。更に、詳しく述べると、データ処理部158が図示しないライトチャンネル回路で作られた書込みクロックを用いて、インタフェース165を通して送られてくるコンテンツデータに誤り検出符号(EDC)やIDを付加し、上述した暗号化によるデータスクランブル処理を施し、更に誤り訂正符号(ECC)を付加し、同期信号を付加し、併せて同期信号以外を変調し、対応メディアに最適なライトストラテジーにより制御されたレーザ光により光ディスクDに信号を記録するものである。
再生動作時は、図2及び図3を用いて詳述した復号処理がコンテンツデータに施されて、光ディスクDに格納されたコンテンツデータの再生処理が行われる。更に、詳しく述べると、光ピックアップ154のヘッドアンプから読出されたRF信号は、最適イコライザを通して、信号処理部156内の図示しないPLL回路に送られる。PLL回路で作られた読出しクロックでチャンネルデータが読み取られる。読み取られたデータは、上述した復号による復号処理が施され、更に、データ処理部158で同期化され、シンボルデータが読出される。その後誤り訂正や上述した復号処理によるデスクランブル処理が行われ、インタフェース165を通して外部に転送される。
このようにして、上述した光ディスク記録再生装置Aにより、記録処理及び再生処理が施されるものである。
又、信号処理部156とデータ処理部158とは、バス認証部21をそれぞれ有しており、両者を結ぶケーブルのコネクタを外して信号を抽出し、不正コピーを行おうとする第三者への対策を行っている。すなわち、各バス認証部21はそれぞれ図示しない乱数発生器を有しており、これにより同一の暗号鍵を発生し、送信情報を暗号化した上で相手側に送信している。送信情報を受信した相手側の機器では、自分で発生した同一の暗号鍵により暗号化された送信情報を復号する。この暗号鍵は、所定時間に応じて変化して発生しているものなので、第三者がこれを再現することは非常に困難であり、そのときの暗号鍵を再現することができない限り、ケーブルのコネクタを外して信号を抽出しても、コンテンツデータ等を不正コピーすることはできないこととなる。
(変調・復調処理による暗号鍵の秘匿)
ここで、信号処理回路156で行われている変調・復調回路の動作を応用した暗号鍵情報の秘匿処理について以下に述べる。なお、図7が示す記録処理のためのコンテンツ管理方法の要部において、AVエンコーダモジュールM1は、図1に示したAVエンコーダモジュールM1と同等のものであり、図8が示す記録処理のためのコンテンツ管理方法の要部において、AVデコーダモジュールM2は、図3に示したAVデコーダモジュールM2と同等のものであるので、ここでは説明を省略する。
ここで、信号処理回路156で行われている変調・復調回路の動作を応用した暗号鍵情報の秘匿処理について以下に述べる。なお、図7が示す記録処理のためのコンテンツ管理方法の要部において、AVエンコーダモジュールM1は、図1に示したAVエンコーダモジュールM1と同等のものであり、図8が示す記録処理のためのコンテンツ管理方法の要部において、AVデコーダモジュールM2は、図3に示したAVデコーダモジュールM2と同等のものであるので、ここでは説明を省略する。
図7のドライブ部V3においては、図1のドライブ部V1の構成に加えて、ECC回路等が示されている。すなわち、メインデータであるコンテンツスクランブル14からの信号がECC回路43により誤り訂正符号が付加され、変調回路44で変調される。更に、暗号化した秘匿鍵(Enc−MM)も、ECC回路47により誤り訂正符号化し、第2変調回路48により変調され、セレクタ45により、メインデータの一部と置換した上で、ライトチャネル回路46により、光ディスクDの記憶領域に記録される。
一方、図8のドライブ部V4においては、誤り訂正符号が付加されたデータを光ディスクDから読み出し、第2復調回路45で復調し、ECC回路46により、暗号化秘匿鍵(Enc−MM)を抽出することができる。一方、図7において、メインデータの変調器44とは異なる第2変調器48を使って暗号化秘匿鍵(Enc−MM)を変調して記録されているので、読み出し部のメインデータの復調器42では、暗号化秘匿鍵(Enc−MM)を復調することができず、エラーデータとして処理される。これにより、第三者が不正コピーを目的に、暗号化秘匿鍵(Enc−MM)を抽出することができない。このように変調・復調処理を応用することで、通常のメインデータ復調処理では検出できない秘匿情報を作り出すことができ、暗号化鍵情報(Enc−MM)を実質的に秘匿領域に記録し再生したことと同等の処理を行うことができる。これにより、光ディスクのような受動的な記録媒体であっても、高度な保護システムを構築することが可能となる。
一方、図8のドライブ部V4においては、誤り訂正符号が付加されたデータを光ディスクDから読み出し、第2復調回路45で復調し、ECC回路46により、暗号化秘匿鍵(Enc−MM)を抽出することができる。一方、図7において、メインデータの変調器44とは異なる第2変調器48を使って暗号化秘匿鍵(Enc−MM)を変調して記録されているので、読み出し部のメインデータの復調器42では、暗号化秘匿鍵(Enc−MM)を復調することができず、エラーデータとして処理される。これにより、第三者が不正コピーを目的に、暗号化秘匿鍵(Enc−MM)を抽出することができない。このように変調・復調処理を応用することで、通常のメインデータ復調処理では検出できない秘匿情報を作り出すことができ、暗号化鍵情報(Enc−MM)を実質的に秘匿領域に記録し再生したことと同等の処理を行うことができる。これにより、光ディスクのような受動的な記録媒体であっても、高度な保護システムを構築することが可能となる。
(移動フローチャート1)
次に、先に簡単に説明したコンテンツデータの記録媒体間の移動処理について、フローチャートを用いて詳細に説明する。図9は、本発明に係るコンテンツ管理方法により暗号化されたコンテンツと鍵情報とを記録媒体D1に記録する動作を示すフローチャート、図10は、記録媒体D1から、他の記録媒体D2へコンテンツを移動する場合の動作を示すフローチャート、図11は、記録媒体D2から、他の記録媒体D3へコンテンツを移動する場合の動作を示すフローチャート、図12は、この移動を、チャネルダウンを伴って行う場合の動作を示すフローチャートである。
次に、先に簡単に説明したコンテンツデータの記録媒体間の移動処理について、フローチャートを用いて詳細に説明する。図9は、本発明に係るコンテンツ管理方法により暗号化されたコンテンツと鍵情報とを記録媒体D1に記録する動作を示すフローチャート、図10は、記録媒体D1から、他の記録媒体D2へコンテンツを移動する場合の動作を示すフローチャート、図11は、記録媒体D2から、他の記録媒体D3へコンテンツを移動する場合の動作を示すフローチャート、図12は、この移動を、チャネルダウンを伴って行う場合の動作を示すフローチャートである。
本発明に係るコンテンツ管理方法は、上述したように光ディスク記録再生装置の中の信号処理部156やデータ処理部158の構成により実現されるが、これらの処理は、検出情報にコンテンツ管理方法を施す手順を記述したプログラム等により実現されるものであっても可能である。以下、フローチャートを用いて、本発明に係るコンテンツ管理方法を詳細に説明する。
図9が示すフローチャートにおいて、コピー制限されたコンテンツデータSから、光ディスクD等の記録媒体D1へと、コンテンツデータが複写される場合を説明する。
初めに、記録媒体D1から、鍵情報(MK)を生成するためのメディア鍵ブロック情報(MKB)と、メディア固有情報(M−ID)とを読み出し、これらをAVエンコーダ部M1へ転送する(S11)。そして、AVエンコーダ部M1にて、デバイス固有の復号鍵(DvK1)16で、メディア鍵ブロック情報(MKB)から鍵情報(MK)を抽出する。そして、鍵情報(MK)とメディア固有情報(M−ID)から、タイトル鍵暗号用の暗号鍵(MUK)を生成する(S12)。
初めに、記録媒体D1から、鍵情報(MK)を生成するためのメディア鍵ブロック情報(MKB)と、メディア固有情報(M−ID)とを読み出し、これらをAVエンコーダ部M1へ転送する(S11)。そして、AVエンコーダ部M1にて、デバイス固有の復号鍵(DvK1)16で、メディア鍵ブロック情報(MKB)から鍵情報(MK)を抽出する。そして、鍵情報(MK)とメディア固有情報(M−ID)から、タイトル鍵暗号用の暗号鍵(MUK)を生成する(S12)。
次に、タイトル鍵(TK)を乱数発生処理により生成する。そして、著作権保護が指定されたコンテンツデータを、タイトル鍵(TK)でスクランブル暗号化する(S13)。次に、タイトル鍵(TK)を、タイトル鍵暗号用の鍵(MUK)で暗号化し、暗号化されたタイトル鍵(Enc−TK)を生成する(S13)。次に、暗号化コンテンツ(Enc−Contents)と暗号化タイトル鍵(Enc−TK)をバス認証処理を経て、ドライブV1に転送する(S14)。
ここで、記録コンテンツは移動許可されているかどうかを判断する(S15)。許可されていれば、乱数発生処理により秘匿鍵(MM)を生成する。そして、暗号化タイトル鍵(Enc−TK)を秘匿鍵(MM)で多重暗号化し、多重暗号化タイトル鍵(Enc2−TK)を生成する。そして、記録媒体D1に暗号化コンテンツ(Enc−Contents)及び暗号化タイトル鍵(Enc−TK)群の媒体キー(MB−Key)と、多重暗号化タイトル鍵(Enc2−TK)群の移動キー(Move−Key)を記録媒体D1へと記録する(S16)。
更に、ドライブV1内のデバイス鍵(DvK2)でメディア鍵ブロック情報(MKB)より暗号鍵(MMK)を検出する。秘匿鍵(MM)を暗号鍵(MMK)で暗号化し、暗号化暗号鍵(Enc−MM)を生成する(S17)。そして、暗号化暗号鍵(Enc−MM)信号を、秘匿領域に記録する(S18)。
又、ステップS15で許可されていなければ、記録媒体D1に、暗号化コンテンツ(Enc−Contents)と暗号化タイトル鍵(Enc−TK)群の媒体キー(MB−Key)を記録する(S19)。
これらの処理により、コンテンツデータが暗号化され、本発明に係るコンテンツ管理方法の特徴である、移動キー(Move−Key;Enc2−TK)と媒体キー(MB−Key;Enc−TK)との両方(又は媒体キーのみ)が、光ディスクD1へと記録されるものである。
(移動フローチャート2)
図10が示すフローチャートにおいて、記録媒体D1から、他の記録媒体D2へコンテンツを移動する場合の動作を説明する。
最初に、移動先記録媒体D2から、メディア鍵ブロック情報(MKB)と、メディア固有情報(M−ID)とを読出し、これらから暗号鍵(MUK2)を生成する(S21)。次に、記録媒体D1をセットし、コンテンツ管理情報を検出する(S22)。ここで、対応コンテンツの媒体キー(MB−Key)と移動キー(Move−Key)があるかどうかを判断する(S23)。
図10が示すフローチャートにおいて、記録媒体D1から、他の記録媒体D2へコンテンツを移動する場合の動作を説明する。
最初に、移動先記録媒体D2から、メディア鍵ブロック情報(MKB)と、メディア固有情報(M−ID)とを読出し、これらから暗号鍵(MUK2)を生成する(S21)。次に、記録媒体D1をセットし、コンテンツ管理情報を検出する(S22)。ここで、対応コンテンツの媒体キー(MB−Key)と移動キー(Move−Key)があるかどうかを判断する(S23)。
ステップS23で、移動キー(Move−Key)のみあると判断されれば、メディア鍵ブロック情報(MKB)とデバイス鍵(DvK2)で暗号鍵(MMK)を検出し、暗号化暗号鍵(Enc−MM)を復号して秘匿鍵(MM)を検出し、多重暗号化タイトル鍵(Enc2−TK2)を秘匿鍵(MM)で復号して、暗号化タイトル鍵(Enc−TK)を生成する(S31)。
ステップS23で、媒体キー(MB−Key)と移動キー(Move−Key)の両方があれば、バス認証を通して、記録媒体D1のメディア鍵ブロック情報(MKB)とメディア固有情報(M−ID)を転送し、デバイス固有の復号鍵(DvK1)で暗号鍵(MUK)を検出する(S24)。更に、暗号化タイトル鍵(Enc−TK)を暗号鍵(MUK)で復号し、タイトル鍵(TK)を生成する。更に、記録媒体D1から暗号化コンテンツを読出し、タイトル鍵(TK)で復号し、新しい乱数発生器で生成したタイトル鍵(TK2)にて、再スクランブル(暗号化)し、一時記録する(S25)。そして、記録媒体D1の対応コンテンツの移動キー(Move−Key)である、多重暗号化タイトル鍵(Enc2−TK)を消去する(S26)。
次に、記録媒体を記録媒体D2へ変更し、タイトル鍵(TK2)を暗号鍵(MUK2)で暗号化して、暗号化タイトル鍵(Enc−TK2)を生成する(S27)。そして、記録ドライブ内の新たな秘匿鍵(MM2)を生成し、暗号化タイトル鍵(Enc−TK2)を多重暗号化して多重暗号化タイトル鍵(Enc2−TK2)を生成する。
そして、記録媒体D2のメディア鍵ブロック情報(MKB)とデバイス鍵(DvK2)で暗号鍵(MMK)を生成し、秘匿鍵(MM2)を暗号化して暗号化暗号鍵(Enc−MM2)を生成する(S28)。次に、タイトル鍵(TK2)で暗号化された暗号化コンテンツ(Enc−Contents)と多重暗号化タイトル鍵(Enc2−TK2)を記録媒体D2に記録する。更に、暗号化暗号鍵(Enc−MM2)を秘匿領域に記録する(S29)。
又、ステップS23で、移動キー(Move−Key)無しとなれば、移動不許可とする(S30)。
これにより、移動元の記録媒体D1は、移動キー(Move−Key)を削除され、媒体キー(MB−Key)だけとなり、コンテンツデータの移動が不可となり、従来の汎用機である再生装置で再生できるが移動不可の状態となる。一方、移動先の記録媒体D2は、移動キー(Move−Key)のみとなり、本発明に係るコンテンツ管理方法が可能な専用機のみで再生及びそれ以上の移動が可能な状態となる。
(移動フローチャート3)
図11が示すフローチャートにおいて、記録媒体D2から、他の記録媒体D3へコンテンツを移動する場合の動作を説明する。
初めに、移動先記録媒体D3から、メディア鍵ブロック情報(MKB)とメディア固有情報(M−ID)を読み出し、暗号鍵(MUK2)を生成する(S21)。次に、記録媒体D2をセットし、コンテンツ管理情報を検出する(S22)。そして、対応コンテンツの媒体キー(MB−Key)と移動キー(Move−Key)があるかどうかが判断される(S23)。
(移動フローチャート3)
図11が示すフローチャートにおいて、記録媒体D2から、他の記録媒体D3へコンテンツを移動する場合の動作を説明する。
初めに、移動先記録媒体D3から、メディア鍵ブロック情報(MKB)とメディア固有情報(M−ID)を読み出し、暗号鍵(MUK2)を生成する(S21)。次に、記録媒体D2をセットし、コンテンツ管理情報を検出する(S22)。そして、対応コンテンツの媒体キー(MB−Key)と移動キー(Move−Key)があるかどうかが判断される(S23)。
移動キー(Move−Key)が無しとなれば、コンテンツデータは、移動不許可となる(S30)。
移動キー(Move−Key)のみあると判断されれば、メディア鍵ブロック情報(MKB)とデバイス鍵(DvK2)とで暗号鍵(MMK)を抽出する。そして、暗号化暗号鍵(Enc−MM)を復号して秘匿鍵(MM)を検出し、多重暗号化タイトル鍵(Enc2−TK2)を秘匿鍵(MM)で復号して、暗号化タイトル鍵(Enc−TK2)を生成する(S31)。
ステップS23で、媒体キー(MB−Key)と移動キー(Move−Key)があると判断されれば、バス認証を通して、記録媒体D2のメディア鍵ブロック情報(MKB)と、メディア固有情報(M−ID)を転送し、デバイス固有の復号鍵(DvK1)でタイトル鍵の暗号鍵(MUK2)が検出される(S42)。次に、暗号化タイトル鍵(Enc−TK)をタイトル鍵の暗号鍵(MUK2)で復号し、タイトル鍵(TK2)を検出する。そして、記録媒体D2から暗号化コンテンツ(Enc−Contents)を読出し、一時記憶する(S43)。そして、記録媒体D2の対応コンテンツの移動キー(Move−Key)である、多重暗号化タイトル鍵(Enc2−TK2)を消去する(S26)。
次に、記録媒体を記録媒体D3に変更し、タイトル鍵(TK2)を暗号鍵(MUK2)で暗号化して、暗号化タイトル鍵(Enc−TK3)を生成する(S27)。次に、記録ドライブ内の新たな秘匿鍵(MM3)を生成し、暗号化タイトル鍵(Enc−TK3)を多重暗号化して、多重暗号化タイトル鍵(Enc2−TK3)を生成する。そして、記録媒体D3のメディア鍵ブロック情報(MKB)とデバイス鍵(DvK2)とで暗号鍵(MMK)を生成し、秘匿鍵(MM3)を暗号化して暗号化暗号鍵(Enc−MM3)を生成する(S28)。そして、タイトル鍵(TK2)で暗号化された暗号化コンテンツ(Enc−Contents)と多重暗号化タイトル鍵(Enc2−TK3)を記録媒体D3に記録し、暗号化暗号鍵(Enc−MM3)をその秘匿領域に記録する(S29)。尚、図11のフローチャート3における暗号化タイトル鍵(Enc−TK3)は、図10のフローチャート2と共通する工程を多く含んでいるが、ステップS42とS43において、タイトル鍵(TK2)を暗号鍵(MUK2)で暗号化して暗号化タイトル鍵(Enc−TK3)が生成されている点が異なる。
これにより、移動元の記録媒体D2は、移動キー(Move−Key)を削除され、コンテンツデータの移動や再生が不可能となる。一方、移動先の記録媒体D3は、移動キー(Move−Key)のみとなり、本発明に係るコンテンツ管理方法が可能な専用機のみで再生及びそれ以上の移動が可能な状態となる。
又、本発明に係るコンテンツ管理方法が対象とする記録媒体は、光ディスクだけではなく、図5に示すように、SD(Secure Digital)カードD4等の一般的なデジタル記録媒体を対象とすることができる。
又、本発明に係るコンテンツ管理方法が対象とする記録媒体は、光ディスクだけではなく、図5に示すように、SD(Secure Digital)カードD4等の一般的なデジタル記録媒体を対象とすることができる。
(移動フローチャート4)
更に、図11のフローチャートで示すコンテンツデータの移動処理において、マルチチャネルのオーディオソースデータ(5.1チャンネル)を2チャネルにチャネルダウンして処理する場合を説明する。これらの処理は、基本的に図11のフローチャートで示した処理と同等であるが、図11のフローチャートのステップS42及びステップS43が、ステップS44と置き代わる処理により行われる。
すなわち、図12のフローチャートのステップS44において、暗号化されたタイトル鍵(Enc−TK)を暗号鍵(MUK2)により復号し、タイトル鍵(TK2)を生成する。そして、記録媒体D2から暗号化コンテンツ(Enc−Contents)を読み出し、タイトル鍵(TK2)で復号する。更に、マルチチャネルのオーディオソースデータを2チャネルにチャネルダウンし、乱数発生器で生成したタイトル鍵(TK3)にて再度スクランブル(暗号化)し、一時記録する(S44)。
更に、図11のフローチャートで示すコンテンツデータの移動処理において、マルチチャネルのオーディオソースデータ(5.1チャンネル)を2チャネルにチャネルダウンして処理する場合を説明する。これらの処理は、基本的に図11のフローチャートで示した処理と同等であるが、図11のフローチャートのステップS42及びステップS43が、ステップS44と置き代わる処理により行われる。
すなわち、図12のフローチャートのステップS44において、暗号化されたタイトル鍵(Enc−TK)を暗号鍵(MUK2)により復号し、タイトル鍵(TK2)を生成する。そして、記録媒体D2から暗号化コンテンツ(Enc−Contents)を読み出し、タイトル鍵(TK2)で復号する。更に、マルチチャネルのオーディオソースデータを2チャネルにチャネルダウンし、乱数発生器で生成したタイトル鍵(TK3)にて再度スクランブル(暗号化)し、一時記録する(S44)。
このような処理において、オーディオソースデータ(5.1チャンネル)を2チャネルにチャネルダウンしながら、コンテンツデータを、記録媒体D2から新たな記録媒体D3へと移動でき、その作用効果は、図11のフローチャートの移動処理と同等のものである。
(曲ファイルごとの鍵情報と鍵の増殖方法)
又、更に、本発明に係るコンテンツ管理方法が対象とするコンテンツデータは、例えば、複数曲の音楽情報としての複数の音声ファイルという形態をとることが可能である。複数の情報は例えば映像ファイルや画像ファイルでもかまわないが、以下、音声ファイルに例をとって説明する。この形態においては、図1に示される乱数発生器18が供給するタイトル鍵(TK)も、この複数ファイルごとに一つ一つ異なるものを設け、それぞれ暗号化することで、音楽情報の1曲ごとの他の記録媒体への移動が可能となる。これにより、ユーザのコンテンツ利用の自由度を非常に向上させることができる。
しかしながら、複数のタイトル鍵(TK)に一つ一つ対応させて、移動キー(Move−Key=Enc2−TK)を生成するとなると、ドライブ部V1における秘匿鍵(MM)を、複数の音楽ファイルの数だけ用意する必要が出てくる。しかし、曲の数だけ秘匿鍵(MM)を用意して、これを全て光ディスクDの秘匿領域に格納すると、秘匿領域は大きな記憶容量が必要となり、記憶容量の増大を招くことから好ましくない。特に、上述した変調・復調処理を利用した秘匿情報記録方式では、メインデータの一部を破壊して秘匿情報を記録することになりメインデータの再生処理に好ましくないため、できる限り秘匿情報の削減が望ましい。
又、更に、本発明に係るコンテンツ管理方法が対象とするコンテンツデータは、例えば、複数曲の音楽情報としての複数の音声ファイルという形態をとることが可能である。複数の情報は例えば映像ファイルや画像ファイルでもかまわないが、以下、音声ファイルに例をとって説明する。この形態においては、図1に示される乱数発生器18が供給するタイトル鍵(TK)も、この複数ファイルごとに一つ一つ異なるものを設け、それぞれ暗号化することで、音楽情報の1曲ごとの他の記録媒体への移動が可能となる。これにより、ユーザのコンテンツ利用の自由度を非常に向上させることができる。
しかしながら、複数のタイトル鍵(TK)に一つ一つ対応させて、移動キー(Move−Key=Enc2−TK)を生成するとなると、ドライブ部V1における秘匿鍵(MM)を、複数の音楽ファイルの数だけ用意する必要が出てくる。しかし、曲の数だけ秘匿鍵(MM)を用意して、これを全て光ディスクDの秘匿領域に格納すると、秘匿領域は大きな記憶容量が必要となり、記憶容量の増大を招くことから好ましくない。特に、上述した変調・復調処理を利用した秘匿情報記録方式では、メインデータの一部を破壊して秘匿情報を記録することになりメインデータの再生処理に好ましくないため、できる限り秘匿情報の削減が望ましい。
そこで、秘匿鍵(MM)を元に、一定の手順で複数の鍵を増殖させてこれを暗号化に用い、秘匿領域に格納するのは増殖の元となった秘匿鍵(MM)のみとすることで、秘匿領域の記憶容量を削減しながら、複数のファイルをそれぞれ管理することが可能となる。
図13は、本発明に係るコンテンツ管理方法における秘匿鍵(MM)の生成方法を示す図であり、この図において、図1の乱数発生器24等において、乱数G61から生成される鍵元データ(MM)に基づく秘匿鍵(MM1)が生成され、その後は、コンテンツデータの識別コード、又は、序列番号等で決められる回数で特定関数Kを乗算していくことで、新たな秘匿鍵(MM2〜MMn)が生成される。この複数の秘匿鍵(MM2〜MMn)を用いて、複数の暗号化されたタイトル鍵(Enc−TK1〜Enc−TKn)63−1〜nをそれぞれ暗号化64していく。
図13は、本発明に係るコンテンツ管理方法における秘匿鍵(MM)の生成方法を示す図であり、この図において、図1の乱数発生器24等において、乱数G61から生成される鍵元データ(MM)に基づく秘匿鍵(MM1)が生成され、その後は、コンテンツデータの識別コード、又は、序列番号等で決められる回数で特定関数Kを乗算していくことで、新たな秘匿鍵(MM2〜MMn)が生成される。この複数の秘匿鍵(MM2〜MMn)を用いて、複数の暗号化されたタイトル鍵(Enc−TK1〜Enc−TKn)63−1〜nをそれぞれ暗号化64していく。
しかしながら、秘匿領域に格納するのは、鍵元データ(MM)を暗号化した暗号化暗号鍵(Enc−MM)のみでよいので、必要な秘匿領域の記憶容量は増大することが無いため、多くの複数ファイルについて、高いセキュリティを伴ってコンテンツ管理を行うことが可能となる。
(管理情報)
本発明に係るコンテンツ管理方法においては、移動キー(Move−Key)と媒体キー(MB−Key)とにより、コンテンツデータの再生や移動が管理されるため、これらの暗号鍵ファイルは、暗号化コンテンツと同等に重要なデータである。すなわち、暗号化暗号鍵が復号できないと、暗号化コンテンツも復号や再生を行うことができない。そこで、図14に示すように、記録媒体(例えば光ディスク)のデータエリアに、移動キー(Move−Key)ファイルと媒体キー(MB−Key)ファイルとがそれぞれ異なるファイル領域に設けられている。そして、各ECCブロックに1テーブルを配置し、各々、4ECCブロックに4重書きすることにより、データの信頼性を高めている。
(管理情報)
本発明に係るコンテンツ管理方法においては、移動キー(Move−Key)と媒体キー(MB−Key)とにより、コンテンツデータの再生や移動が管理されるため、これらの暗号鍵ファイルは、暗号化コンテンツと同等に重要なデータである。すなわち、暗号化暗号鍵が復号できないと、暗号化コンテンツも復号や再生を行うことができない。そこで、図14に示すように、記録媒体(例えば光ディスク)のデータエリアに、移動キー(Move−Key)ファイルと媒体キー(MB−Key)ファイルとがそれぞれ異なるファイル領域に設けられている。そして、各ECCブロックに1テーブルを配置し、各々、4ECCブロックに4重書きすることにより、データの信頼性を高めている。
又、これらのファイルのテーブルを図15に示す。すなわち、記録メディアには、「媒体キー(MB−Key)と移動キー(Move−Key)」、「媒体キー(MB−Key)のみ」、「移動キー(Move−Key)のみ」の三種類が存在する。又、コンテンツファイル数が多い場合は個別管理から、夫々のコンテンツ暗号鍵に対して、媒体キー(MB−Key)と移動キー(Move−Key)の関係を容易に読み出せることが必要である。そこで、図15に示す移動キー(Move−Key)のテーブルと媒体キー(MB−Key)のテーブルでは、夫々の暗号化暗号鍵に対する関連の暗号鍵の有無情報や、図13で示した秘匿鍵(MM)の生成方法が取られた場合の利用した情報を、情報の組としてテーブルが構成されている。このテーブルを一覧することで、それぞれのコンテンツデータについて、コンテンツ移動が可能かどうか等の判断を容易に行うことが可能となる。
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
例えば、秘匿鍵が格納される秘匿領域は、上述した変調・復調処理を利用する際に、秘匿情報記録再生の領域は、メインデータとは別の記録再生エリアに対応させるものであってもよい。このような方法を取ることで、メインデータはエラー成分を加えられることはなくなるので、コンテンツデータの信頼性を損なうことがなくなる。
以上詳述したように本発明によれば、コンテンツデータの移動を保証する移動キー(Move−Key:Enc2−TK)と、従来の汎用機(例えば光ディスク装置等)による再生装置でも再生することを保証する媒体キー(MB−Key:Enc−TK)とを暗号化コンテンツデータと共に記録媒体へと記録することにより、秘匿領域に格納された秘匿鍵を復号できる本発明に係る記録再生装置においては、移動キー(Move−Key)による再生や移動が可能であり、従来の汎用機である再生装置においては、媒体キー(MB−Key)による再生が保証される。これにより、コンテンツデータの拡散を防止しながらも専用機による移動処理が可能であると共に、従来機によるコンテンツデータの再生を行うことが可能となる。
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
11…デジタルデータ,15…R−Control(記録制御),16…デバイス鍵,17…MKB処理、18…乱数発生器、19…MID処理、20…暗号化回路、21…バス認証部、22…デバイス鍵、23…MKB処理、24…乱数発生器、25…暗号化回路、26…暗号化回路、27…セレクタ。
Claims (4)
- 第1の鍵でコンテンツデータを暗号化し、
前記第1の鍵を予め定められた複数種類の第2の鍵で暗号化し、
前記暗号化された第1の鍵を第3の鍵で多重暗号化し、
前記第3の鍵を予め定められた第4の鍵で暗号化し、
前記第1の鍵で暗号化されたコンテンツデータと、前記予め定められた複数種類の第2の鍵で暗号化された第1の鍵と、前記暗号化された第1の鍵を第3の鍵で多重暗号化された第1の鍵とを記録媒体に記録することを特徴とするコンテンツ管理方法。 - 複数の第1の鍵でコンテンツデータを暗号化し、
前記複数の第1の鍵を予め定められた複数種類の第2の鍵で暗号化し、
前記暗号化された複数の第1の鍵を第3の鍵で多重暗号化し、
前記第3の鍵を予め定められた一種類以上の第4の鍵で暗号化し、
前記第1の鍵で暗号化された複数のコンテンツデータと、前記予め定められた複数種類の第2の鍵で暗号化された複数の第1の鍵と、前記暗号化された第1の鍵を第3の鍵で多重暗号化された複数の第1の鍵とを記録媒体に記録することを特徴とするコンテンツ管理方法。 - 前記第3の鍵は、前記複数のコンテンツデータの数に応じて設けられた前記複数の第1の鍵の数に応じて複数設けられ、前記暗号化された複数の第1の鍵を複数の第3の鍵で個別に多重暗号化して記録することを特徴とする請求項2記載のコンテンツ管理方法。
- 前記第2の鍵で暗号化された第1の鍵と、前記第2・第3の鍵で多重暗号化された第1の鍵とは、前記記憶媒体の異なる記録エリアに記録されることを特徴とする請求項1乃至3記載のいずれかのコンテンツ管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006085801A JP2006211710A (ja) | 2006-03-27 | 2006-03-27 | コンテンツ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006085801A JP2006211710A (ja) | 2006-03-27 | 2006-03-27 | コンテンツ管理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002348925A Division JP3878542B2 (ja) | 2002-11-29 | 2002-11-29 | 記録装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006211710A true JP2006211710A (ja) | 2006-08-10 |
Family
ID=36967961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006085801A Pending JP2006211710A (ja) | 2006-03-27 | 2006-03-27 | コンテンツ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006211710A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011024298A1 (ja) * | 2009-08-28 | 2011-03-03 | リプレックス株式会社 | サービスシステム |
-
2006
- 2006-03-27 JP JP2006085801A patent/JP2006211710A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011024298A1 (ja) * | 2009-08-28 | 2011-03-03 | リプレックス株式会社 | サービスシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3878542B2 (ja) | 記録装置 | |
JP4525350B2 (ja) | 信号処理システム | |
KR100732139B1 (ko) | 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법 | |
EP1585248A1 (en) | Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device | |
EP1134964A2 (en) | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus | |
JP4600042B2 (ja) | 記録再生装置およびデータ処理装置 | |
JP2005039480A (ja) | コンテンツ記録方法、記録媒体、コンテンツ記録装置 | |
JP2006524409A (ja) | 記録媒体の複写防止情報管理方法 | |
JP4314713B2 (ja) | データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム | |
JPH11224461A (ja) | 情報処理装置、情報処理方法、提供媒体、および記録媒体 | |
JP2006108754A (ja) | コンテンツ管理方法及び記録再生装置及び記録媒体 | |
JP2004311000A (ja) | 記録装置及び著作権保護システム | |
KR20060133958A (ko) | 콘텐츠 보호 방법 및 시스템 | |
JP4592398B2 (ja) | 情報記録再生方法及び装置、情報記録媒体 | |
RU2361292C2 (ru) | Способ управления информацией для защиты от копирования носителя записи | |
JP4228863B2 (ja) | 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体 | |
JP2006211710A (ja) | コンテンツ管理方法 | |
US20040213111A1 (en) | Method for managing copy protection information of recording medium | |
KR100690596B1 (ko) | 컨텐트 기록 장치 및 방법 | |
JP4211174B2 (ja) | データ記録再生システム | |
WO2003085479A2 (en) | Apparatus and method for rendering user data | |
JP2001155421A (ja) | 記録装置、記録方法、再生装置、再生方法及び記録媒体 | |
KR20060012579A (ko) | 정보 기록 매체, 및 정보 처리 장치 및 방법 | |
JP2009033433A (ja) | デジタルデータ記録/再生方法及び記録再生装置 | |
JP2009059420A (ja) | 記録装置及び記録方法並びにサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091201 |