JP2006260614A - ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム - Google Patents

ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2006260614A
JP2006260614A JP2005072351A JP2005072351A JP2006260614A JP 2006260614 A JP2006260614 A JP 2006260614A JP 2005072351 A JP2005072351 A JP 2005072351A JP 2005072351 A JP2005072351 A JP 2005072351A JP 2006260614 A JP2006260614 A JP 2006260614A
Authority
JP
Japan
Prior art keywords
data
information
recording medium
volume
product mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005072351A
Other languages
English (en)
Inventor
Satoshi Kitani
聡 木谷
Seiji Kobayashi
誠司 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005072351A priority Critical patent/JP2006260614A/ja
Priority to PCT/JP2006/303843 priority patent/WO2006098151A1/ja
Priority to US11/817,401 priority patent/US8332950B2/en
Publication of JP2006260614A publication Critical patent/JP2006260614A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material
    • G11B7/26Apparatus or processes specially adapted for the manufacture of record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 海賊版ディスクの利用防止、製造元の追跡を可能とする構成を提供する。
【解決手段】 ディスク製造エンティテイ、またはディスク製造機器に対して発行された公開鍵証明書を含むプロダクトマークと、プロダクトマークに基づいて生成されるハッシュ値などのプロダクトマーク対応値と、製造ディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算によって算出される暗号化ボリュームIDを生成し、これらのプロダクトマークおよび暗号化ボリュームIDを暗号化コンテンツの復号用鍵の生成情報とし、反射膜除去記録方式によってディスクに記録する。本構成により、市販の正当なディスクに基づいて、ピット形状を物理的にコピーした海賊版ディスクからは、鍵生成情報としてのプロダクトマークまたは暗号化ボリュームIDを読み取ることができず、コンテンツの不正な再生や利用を防止することができる。
【選択図】 図15

Description

本発明は、ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、海賊版ディスクによるコンテンツの不正利用の防止や海賊版ディスクの製造元追跡を可能とするディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラムに関する。
近年、DVD(Digital Versatile Disc)や、BD[青色レーザーディスク:Blu−ray Disc]など、大容量データを格納可能な情報記録媒体が普及してきている。これらの大容量ディスクには、例えば高精細度画像データなどのデジタルデータが記録される。
デジタルデータは、画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーされたコンテンツのインターネットを介した配信や、CD−R、DVD等の記録媒体にコンテンツをコピーした海賊版ディスクの流通は大きな問題となってきている。
特に、昨今、DVD製造設備を整え、市販の正当なDVDディスクに基づいてスタンパを作成して、そのスタンパに基づいて海賊版ディスクを大量に生産して流通させるという問題が発生している。また、正規にライセンスを受けたディスク工場においても、ライセンスによって承認された発注枚数以上の生産を不正に行い、余剰分を勝手に販売するといった不正ディスク製造、販売も発生している。このような不正ディスクの流通は、コンテンツの著作権を侵害するものであり、何らかの防止策が必要である。
DVDやBDなどのディスクの製造工程について、図1を参照して説明する。図1は、正当なコンテンツ利用権に基づく利用が許容されるコンテンツを格納した情報記録媒体、例えばDVDやBDディスクなどからなるROMディスクの製造処理工程について説明する図である。図1に示すように、コンテンツは、コンテンツの所有者であるコンテンツオーナ11からコンテンツの編集処理を行なうコンテンツ編集エンティテイ12に渡されて編集処理(オーサリング)が行なわれてディスク記録用の編集コンテンツが生成され、その後、ディスク製造工場20において市場に流通されるディスク50が製造される。
コンテンツオーナ11は、コンテンツ編集エンティテイ12に対して、コンテンツとともにコンテンツの利用権を定めたコンテンツ利用制御情報(Usage Rule)が渡される。利用制御情報(Usage Rule)は例えばコンテンツに対応して設定され、コンテンツのコピー処理の可否などの情報が含まれる。最終的にユーザに渡されるディスク30にもコンテンツに併せて利用制御情報が格納され、再生装置などのユーザデバイスにおけるコンテンツの利用に際しては、ユーザデバイスで実行されるコンテンツ利用アプリケーションが利用制御情報を参照して利用制御情報に従ったコンテンツの利用を実行することになる。
ディスク製造工場20は、コンテンツ編集エンティテイ12から編集済みのコンテンツと、利用制御情報(Usage Rule)を受領し、さらに、コンテンツの利用管理を行なうライセンスエンティテイ13からコンテンツの暗号化、復号処理に適用する鍵情報を受領する。ライセンスエンティテイ13は、コンテンツの利用管理を行ない、MKB(Media Key Block)、メディアキー(Km)等、各種の鍵データを生成してディスク製造工場20に提供する。
MKB(Media Key Block)は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー(Km)の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー(Km)の取得が不可能となる。
ライセンスエンティテイ13はMKBに格納する鍵情報の暗号化に用いるデバイスキーの変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できない、すなわちコンテンツ復号に必要なメディアキーを取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
ディスク製造工場20では、コンテンツ暗号化、各データのフォーマッティング処理などをフォーマッタ31において実行し、さらに、フォーマットデータに基づく原盤、スタンパの生成をカッティングマシン32で実行した後、レプリケータ33において、生成されたスタンパを適用してディスク50を製造する。ディスク製造工場20では、ライセンスエンティテイ13から許容された枚数のディスク50を製造する。
フォーマッタ31において実行するコンテンツ暗号化、およびディスク格納データの生成処理について、図2を参照して説明する。図2には、ディスク製造工場20の処理と、情報記録媒体(ディスク)50の格納データ、および情報記録媒体(ディスク)50の格納コンテンツの利用を行なうユーザデバイスとしての情報処理装置(再生装置)60の処理を示している。
なお、図2では、図1に示すカッティングマシン32、レプリケータ33の処理は省略してある。基本的には、フォーマッタ31において生成されたデータが情報記録媒体(ディスク)50に格納される。図2のディスク製造工場20の処理について説明する。
MKB21は、前述したように、ライセンスエンティテイ13から受領した暗号鍵ブロックであり、正当なライセンスを持つユーザデバイス、すなわち、図2に示す情報処理装置(再生装置)60のメモリに格納されたデバイスキー(Kd)61を適用した処理によって、メディアキー(Km)を取り出すことが可能な暗号鍵ブロックである。
MKB21は、情報記録媒体(ディスク)50に格納される。図に示すMKB51である。ボリュームID22は、所定の枚数のディスク単位に設定される識別子(ID)であり、ディスク工場20において乱数生成処理などによって生成される。ボリュームID22は、情報記録媒体(ディスク)50に対して記録される。図に示すボリュームID52である。ボリュームID52は、通常のユーザデバイスとしての記録装置で実現可能とされるデータ記録形式と異なる形式で記録される。すなわち専用の信号処理を適用したデータ書き込みが行われる。データ読み取りに際しても専用の信号処理が必要となる。たとえばROM−Mark方式(side−channel方式)などが適用される。
さらに、ディスク製造工場20は、ステップS11において、ライセンスエンティテイ13から受領したメディアキー(Km)23とボリュームID22とを連結し、ステップS12においてハッシュ値を算出して、ボリュームユニークキー(Kvu)を生成する。さらに、ステップS13において、ディスク格納コンテンツに対応する利用制御情報(Usage Rule)25のハッシュ値を算出し、ステップS14において、ディスク工場20において乱数生成などによって生成したコンテンツに対応して設定されるタイトルキー(Title Key)24と利用制御情報ハッシュ値との排他論理和を算出する。ステップS15において、この排他論理和演算結果を、ボリュームID22とメディアキー(Km)に基づいて生成したボリュームユニークキー(Kvu)で暗号化して情報記録媒体50に格納する。図に示す暗号化キー(Encrypted Key)53である。暗号化キー(Encrypted Key)53は、タイトルキー24と利用制御情報25のハッシュ値データに基づく暗号化データである。
さらに、利用制御情報25も情報記録媒体50に格納する。図に示す利用制御情報54である。コンテンツ26は、図1を参照して説明したコンテンツ編集エンティテイ12によって生成された編集済みのコンテンツである。コンテンツ26は、ステップS16においてタイトルキー24によって暗号化処理が実行され、暗号化コンテンツ55として情報記録媒体50に格納される。
この結果、情報記録媒体(ディスク)50には、図に示すように、メディアキー(Km)を格納した暗号鍵ブロックとしてのMKB51、専用の信号処理によって書き込まれたボリュームID52、暗号化キー53、利用制御情報(Usage Rule)54、暗号化コンテンツ55が格納される。
この情報記録媒体50は、ユーザデバイスとしての情報処理装置(再生装置)60にセットされ、所定のデータ再生アプリケーションを実行することで、予め設定された処理シーケンスが実行されてコンテンツの再生が行なわれることになる。
情報処理装置(再生装置)60は、まず、ステップS21において、情報処理装置(再生装置)60のメモリに格納されたデバイスキー(Kd)を適用して情報記録媒体50から読み出したMKB51の処理を実行してメディアキー(Km)を取得する。なお、MKB51からメディアキー(Km)を取得するためには、有効なライセンスを持つ情報処理装置に格納されたデバイスキー(Kd)を適用することが必要である。無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー(Km)の取得が不可能となる。
次に、ステップS22において、MKBから取得したメディアキー(Km)と情報記録媒体50から読み出したボリュームIDを連結し、ステップS23においてハッシュ値を算出し、ボリュームユニークキー(Kvu)を生成する。
次に、ステップS24において、生成したボリュームユニークキー(Kvu)を適用して、情報記録媒体50から読み出した暗号化キー(Encrypted Key)53の復号処理を実行し、さらに、ステップS25において、情報記録媒体50から読み出した利用制御情報54のハッシュ値を算出し、ステップS26においてこのハッシュ値と、ステップS24の復号結果との排他論理和演算を実行する。
このステップS24〜S26の処理は、ディスク製造工場20において実行されたステップS13〜S16の逆のプロセスに相当し、ステップS24〜S26の処理によって、タイトルキーが算出されることになる。ステップS27では、生成したタイトルキーを適用して、情報記録媒体50から読み出した暗号化コンテンツ55の復号処理を実行してコンテンツ62を出力する。
このように、情報記録媒体50には、正当なライセンスを有するユーザデバイスにおいてのみコンテンツの利用を可能とするため、様々なデータが格納される。ディスク製造工場20では、必要なデータをライセンスエンティテイ13、コンテンツ編集エンティテイ12から受領して、予め決められたプロセスに従った処理を実行して情報記録媒体50を製造する。一方、ユーザデバイスとしての情報処理装置60においても予め決められたシーケンスに従った処理を行なうことでコンテンツの復号、再生が可能となる。
しかし、前述したように、様々な処理によって、海賊版ディスクが製造され、流通している。図3〜図6を参照して、複数の海賊版ディスクの製造態様について説明する。
海賊版ディスクの製造態様には、例えば以下の態様がある。
(1)ライセンスされた許容枚数以上の生産による海賊版ディスク生産
(2)横流しスタンパによる海賊版ディスク生産
(3)正当市販ディスクからの読み取り信号(RF信号)のコピーに基づく海賊版ディスク生産
(4)正当市販ディスクからのピット形状の物理的コピーによる海賊版ディスク生産
以下、これらの各処理について説明する。
図3は、(1)ライセンスされた許容枚数以上の生産による海賊版ディスク生産処理を説明する図である。ディスク製造工場20は、正当なライセンスを保有し、正当なライセンスに基づくディスク50の生産が許容された工場である。しかし、ライセンスされた許容枚数以上の生産によって海賊版ディスク70を生産して、不正なルートで販売する処理である。
図4は、(2)横流しスタンパによる海賊版ディスク生産処理を説明する図である。ディスク製造工場20は、正当なライセンスを保有し、正当なライセンスに基づくディスク50の生産が許容された工場である。しかし、カッティングマシン32において製造したスタンパ、すなわちフォーマット済みのデータが記録されたスタンパを横流しして、海賊版ディスク製造工場80に提供し、この海賊版ディスク製造工場80に設置されたレプリケータ81を利用して海賊版ディスク70を生産する処理である。
図5は、(3)正当市販ディスクからの読み取り信号(RF信号)のコピーに基づく海賊版ディスク生産処理を説明する図である。この処理は、(1),(2)と異なり、市販の正当なディスク50を利用して海賊版ディスク70を生産する。
海賊版ディスク製造工場90は、市販の正当なディスク50をリーダ91にセットして、正当なディスク50からRF信号の読み取りを行なう。RF信号は、再生信号に変換する前のディスク50からの読み取り光信号から変換される信号である。このRF信号を原盤やスタンパを作成するカッティングマシン92に入力して、スタンパを製造して、レプリケータ93を利用して大量の海賊版ディスク70を生産する。
図6は、(4)正当市販ディスクからのピット形状の物理的コピーによる海賊版ディスク生産処理を説明する図である。この処理も、(3)と同様、市販の正当なディスク50を利用して海賊版ディスク70を生産する。
この処理では、海賊版ディスク製造工場95は、市販の正当なディスク50をディスク分離装置96にセットして、ディスク50の表面の保護膜、反射膜を分離する。この処理によって、ディスクのピット形状がむき出しの状態になる。次に、転写装置97において、ピット形状を物理的にコピーしてスタンパを作成する。その後、このスタンパを適用し、レプリケータ98を利用して大量の海賊版ディスク70を生産する。
このように、海賊版ディスクの製造方法には、様々な手法があり、これらを防止する効果的な対応策が求められている。
本発明は、上述の問題点に鑑みてなされたものであり、海賊版ディスクによるコンテンツ不正利用の防止や、海賊版ディスクの製造に関係した機器の特定を可能とするディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
暗号化コンテンツを格納したディスクのディスク製造方法であり、
ディスク製造エンティテイ、またはディスク製造機器に対応する公開鍵証明書であり、ディスク製造エンティテイ、またはディスク製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記暗号化コンテンツの復号に適用する鍵の生成情報として生成するプロダクトマーク生成ステップと、
前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造ディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データとしての暗号化ボリュームIDを、前記暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号化ボリュームID生成ステップと、
前記プロダクトマークと前記暗号化ボリュームIDを各ディスク個別に記録するステップであり、プロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録する個別データ記録ステップと、
を有することを特徴とするディスク製造方法にある。
さらに、本発明のディスク製造方法の一実施態様において、前記プロダクトマーク生成ステップは、前記公開鍵証明書に加え、製造ディスク毎に設定されるシリアル番号、および該シリアル番号に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成するステップであり、前記暗号化ボリュームID生成ステップは、前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成するステップであることを特徴とする。
さらに、本発明のディスク製造方法の一実施態様において、前記プロダクトマーク生成ステップは、前記公開鍵証明書に加え、製造ディスクの製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成するステップであり、前記暗号化ボリュームID生成ステップは、前記公開鍵証明書と、製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成するステップであることを特徴とする。
さらに、本発明のディスク製造方法の一実施態様において、前記暗号化ボリュームID生成ステップは、前記プロダクトマークに基づくハッシュ値として生成されるプロダクトマーク対応値と、前記ボリュームIDとに基づいて暗号化ボリュームIDを生成するステップであることを特徴とする。
さらに、本発明のディスク製造方法の一実施態様において、暗号化ボリュームID生成ステップは、前記プロダクトマーク対応値と、ボリュームIDとに基づく演算による算出値を、製造ディスクの一定の集合に対して設定されるマスターキー、または該マスターキーのハッシュ値を適用した暗号化処理によって暗号化ボリュームIDを生成するステップであることを特徴とする。
さらに、本発明のディスク製造方法の一実施態様において、前記ディスク製造方法は、さらに、前記マスターキーを、ディスクに記録する暗号化コンテンツの記録態様と異なる変調処理を施して記録するステップを有することを特徴とする。
さらに、本発明のディスク製造方法の一実施態様において、前記ディスク製造方法において、前記プロダクトマーク、および前記暗号化ボリュームIDは、ディスク製造に適用する原盤またはスタンパに対する記録情報とすることなく、前記個別データ記録ステップにおいて、各製造ディスク個別に生成し記録することを特徴とする。
さらに、本発明の第2の側面は、
情報記録媒体に対するデータ記録処理を実行するデータ記録装置であり、
情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報として生成するプロダクトマーク生成部と、
前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造する情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データとしての暗号化ボリュームIDを、前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号化ボリュームID生成部と、
前記プロダクトマークと前記暗号化ボリュームIDを各情報記録媒体個別に記録するデータ記録部であり、プロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録するデータ記録部と、
を有することを特徴とするデータ記録装置にある。
さらに、本発明のデータ記録装置の一実施態様において、前記プロダクトマーク生成部は、前記公開鍵証明書に加え、製造する情報記録媒体毎に設定されるシリアル番号、および該シリアル番号に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成する構成であり、前記暗号化ボリュームID生成部は、前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成する構成であることを特徴とする。
さらに、本発明のデータ記録装置の一実施態様において、前記プロダクトマーク生成部は、前記公開鍵証明書に加え、製造する情報記録媒体の製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成する構成であり、前記暗号化ボリュームID生成部は、前記公開鍵証明書と、製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成する構成であることを特徴とする。
さらに、本発明の第3の側面は、
暗号化コンテンツを記録した情報記録媒体であり、
情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするデータであり、前記暗号化コンテンツの復号に適用する鍵の生成情報となるプロダクトマークと、
前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報であり、前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造される情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データであり、前記暗号化コンテンツの復号に適用する鍵の生成情報となる暗号化ボリュームIDを格納し、
前記プロダクトマークまたは前記暗号化ボリュームIDの少なくともいずれかが反射膜除去記録方式によって記録された構成を有することを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記プロダクトマークは、前記公開鍵証明書に加え、製造される情報記録媒体毎に設定されるシリアル番号、および該シリアル番号に対応して設定されるデジタル署名データを構成データとすることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記プロダクトマークは、前記公開鍵証明書に加え、製造される情報記録媒体毎に設定される製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データを構成データとすることを特徴とする。
さらに、本発明の第4の側面は、
暗号化コンテンツを記録した情報記録媒体からのデータ読み取りおよびコンテンツ再生処理を実行する情報処理装置であり、
情報記録媒体からのデータ読み取りを実行するデータ取得部と、
前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復号用の鍵を生成する鍵生成部と、
前記鍵生成部の生成した鍵に基づいて暗号化コンテンツの復号処理を実行する復号処理部とを有し、
前記鍵生成部は、
情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データである暗号化ボリュームIDと、
を含む鍵生成情報を前記データ取得部から入力し、該鍵生成情報を適用したデータ処理を実行してコンテンツ復号用の鍵を生成する構成であることを特徴とする情報処理装置にある。
さらに、本発明の第5の側面は、
暗号化コンテンツを記録したディスクからのデータ読み取りおよびコンテンツ再生処理を実行する情報処理方法であり、
情報記録媒体からのデータ読み取りを実行するデータ取得ステップと、
前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復号用の鍵を生成する鍵生成ステップと、
前記鍵生成部の生成した鍵に基づいて暗号化コンテンツの復号処理を実行する復号処理ステップとを有し、
前記鍵生成ステップは、
情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データである暗号化ボリュームIDと、
を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコンテンツ復号用の鍵を生成するステップであることを特徴とする情報処理方法にある。
さらに、本発明の第6の側面は、
情報記録媒体に対するデータ記録処理をコンピュータ上において実行させるコンピュータ・プログラムであり、
情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録媒体に記録される暗号化コンテンツの復号に適用する鍵の生成情報として生成するプロダクトマーク生成ステップと、
前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データとして暗号化ボリュームIDを、前記情報記録媒体に記録される暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号化ボリュームID生成ステップと、
前記プロダクトマークと前記暗号化ボリュームIDを各情報記録媒体個別に記録するデータ記録部であり、プロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録するデータ記録ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第7の側面は、
暗号化コンテンツを記録したディスクからのデータ読み取りおよびコンテンツ再生処理をコンピュータ上において実行させるコンピュータ・プログラムであり、
情報記録媒体からのデータ読み取りを実行するデータ取得ステップと、
前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復号用の鍵を生成する鍵生成ステップと、
前記鍵生成部の生成した鍵に基づいて暗号化コンテンツの復号処理を実行する復号処理ステップとを有し、
前記鍵生成ステップは、
情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データである暗号化ボリュームIDと、
を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコンテンツ復号用の鍵を生成するステップであることを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記録媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、ディスク製造エンティテイ、またはディスク製造機器に対して発行された公開鍵証明書を含むプロダクトマークと、プロダクトマークに基づいて生成されるハッシュ値などのプロダクトマーク対応値と、製造ディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算によって算出される暗号化ボリュームIDを生成し、これらのプロダクトマークおよび暗号化ボリュームIDをディスクに格納する暗号化コンテンツの復号用鍵の生成情報としてディスク各々に記録するとともに、これらのプロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録する構成としたので、市販の正当なディスクに基づいて、ピット形状を物理的にコピーした海賊版ディスクからは、鍵生成情報としてのプロダクトマークまたは暗号化ボリュームIDを読み取ることができず、コンテンツの不正な再生や利用を防止することができる。
さらに、本発明の構成によれば、プロダクトマークに、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を含める構成としたので、ピット形状の物理的コピー以外の例えばRF信号読み取りデータに基づいて生成した海賊版ディスクについては、ディスクから公開鍵証明書を取得することで、海賊版ディスクの製造に関係した情報記録媒体製造エンティテイや情報記録媒体製造機器を追跡し特定することが可能となる。
以下、図面を参照しながら本発明ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の項目に従って行なう。
1.ディスク製造プロセス概要
2.ディスク製造プロセスの詳細
(2.1)フォーマッタにおける処理例1
(2.2)フォーマッタにおける処理例2
(2.3)IDライターにおける処理例1
(2.4)IDライターにおける処理例2
(2.5)IDライターにおける処理例3
3.ディスク記録データの生成および再生処理の詳細
4.ディスク検証処理
5.情報処理装置の構成
[1.ディスク製造プロセス概要]
まず、図7を参照して、本発明の一実施形態に係る情報記録媒体(ディスク)製造工程について説明する。図7は、先に図1を参照して説明したと同様、正当なコンテンツ利用権に基づく利用が許容されるコンテンツを格納した情報記録媒体、例えばDVDやBDディスクなどからなるROMディスクの製造処理工程について説明する図である。図7に示すように、コンテンツは、コンテンツの所有者であるコンテンツオーナ101からコンテンツの編集処理を行なうコンテンツ編集エンティテイ102に渡されて編集処理(オーサリング)が行なわれてディスク記録用の編集コンテンツが生成され、その後、ディスク製造工場200において市場に流通されるディスク360が製造される。
コンテンツオーナ101は、コンテンツ編集エンティテイ102に対して、コンテンツとともにコンテンツの利用権を定めたコンテンツ利用制御情報(Usage Rule)が渡される。利用制御情報(Usage Rule)は例えばコンテンツに対応して設定され、コンテンツのコピー処理の可否などの情報が含まれる。最終的にユーザに渡されるディスク360にもコンテンツに併せて利用制御情報が格納され、再生装置などのユーザデバイスにおけるコンテンツの利用に際しては、ユーザデバイスで実行されるコンテンツ利用アプリケーションが利用制御情報を参照して利用制御情報に従ったコンテンツの利用を実行することになる。
ディスク製造工場200は、コンテンツ編集エンティテイ102から編集済みのコンテンツと、利用制御情報(Usage Rule)を受領し、さらに、コンテンツの利用管理を行なうライセンス管理エンティテイ103からコンテンツの暗号化、復号処理に適用する鍵情報を受領する。ライセンス管理エンティテイ103は、コンテンツの利用管理を行ない、MKB(Media Key Block)、メディアキー(Km)等、各種の鍵データを生成してディスク製造工場200に提供する。
MKB(Media Key Block)は、先に説明したように、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー(Km)の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー(Km)の取得が不可能となる。
ライセンス管理エンティテイ103はMKBに格納する鍵情報の暗号化に用いるデバイスキーの変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できない、すなわちコンテンツ復号に必要なメディアキーを取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
ディスク製造工場200は、さらに、情報記録媒体(ディスク)製造管理エンティテイ(KIC)104から、ディスク製造工場200、またはディスク製造工場200の製造機械に対応する公開鍵を格納した公開鍵証明書(PKC)および公開鍵に対応する秘密鍵を受領する。具体的には、例えば後段で説明するレプリケータ250あるいはIDライター260に対応する公開鍵を格納した公開鍵証明書(PKC)および公開鍵に対応する秘密鍵を受領する。なお、図には、レプリケータ250とIDライター260を別々に示してあるが、これらは1つの装置として構成することも可能であり、IDライター260がレプリケータ250の中に組み込まれた構成も可能である。この場合には、レプリケータ250に対応する公開鍵を格納した公開鍵証明書(PKC)および公開鍵に対応する秘密鍵を情報記録媒体(ディスク)製造管理エンティテイ(KIC)104から受領する。
ディスク製造工場200では、コンテンツ暗号化、各データのフォーマッティング処理などをフォーマッタ230において実行し、さらに、フォーマットデータに基づく原盤、スタンパの生成をカッティングマシン240で実行する。その後、レプリケータ250において、スタンパを適用してレプリカとしての多数のディスクを製造し、さらに、製造したディスクに対して、IDライター260を適用して、各ディスクに固有の識別子としてのIDを記録して、コンテンツを格納したディスク360を完成させる。なお、IDライター260を適用して、各ディスクに記録されるデータは、プロダクトマークおよび暗号化ボリュームIDであり、少なくともこれらのデータのいずれかは、反射膜除去方式によって記録されることになる。記録データの構成および記録方式については後段で詳細に説明する。
また、ディスク製造工場200は、データ管理およびデータ記憶を実行するデータ管理&記憶部270を有する。データ管理&記憶部270は、コンテンツオーナ101から許可されたディスクの製造枚数である発注枚数を記憶し、さらに、必要に応じてコンテンツオーナ101から付与されたディスクに対して設定すべきシリアル番号の開始番号を保持する。さらに、ディスク製造工場200のフォーマッタ230において生成するデータ、例えばマスターキー、ボリュームIDを記憶する。これらのデータは、IDライター260に入力される。これらのデータの保持、転送はディスク製造工場200におけるLAN、専用線、スマートカードなどを適用し漏洩・改ざん等のないセキュアなデータ管理の下に実行される。
IDライター260は、データ管理&記憶部270から入力するデータと、情報記録媒体(ディスク)製造管理エンティテイ104から受領した公開鍵証明書(PKC)、秘密鍵を適用して、ディスク1枚ごとに異なる記録情報を生成して各ディスクに記録する処理を実行して、コンテンツを格納したディスク360を完成させる。なお、IDライター260を適用して、各ディスクに記録されるデータは、プロダクトマークおよび暗号化ボリュームIDであり、少なくともこれらのデータのいずれかは、反射膜除去方式によって記録されることになる。記録データの構成および記録方式については後段で詳細に説明する。
図8を参照して、ディスク製造工場200において実行する一連のプロセスについて説明する。図8上段の(A)マスタリングプロセスは、図7に示すフォーマッタ230とカッティングマシン240において実行するプロセスを示し、下段の(B)レプリケーションプロセスは、図7に示すレプリケータ250とIDライター260において実行するプロセスを示している。
ステップS101は、図7に示すフォーマッタ230における処理であり、ライセンス管理エンティテイからコンテンツの暗号化、復号処理に適用する鍵情報としてのMKB(Media Key Block)301と、メディアキー(Km)302を入力し、コンテンツ編集エンティテイから編集済みのコンテンツ303と、利用制御情報(Usage Rule)304を受領し、ディスクに記録するデータの生成、すなわちコンツン等の記録データの暗号化処理、およびフォーマット処理を実行する。この処理過程で、フォーマッタ230は、ボリュームID、マスターキー、タイトルキー等を、例えば乱数生成処理によって生成する。これらの処理の詳細については、図9他を参照して後段で説明する。
ボリュームID、マスターキー、タイトルキーは、図7に示すフォーマッタ230において、例えば1つの編集コンテンツに対応して設定されるデータであり、所定の生産枚数のディスクに共通の値として設定される。ボリュームID、マスターキーは、図7を参照して説明したように、データ管理&記憶部270に格納された後、IDライター260に入力されて、IDライターにおける書き込みデータの生成に適用される。タイトルキーは、コンテンツの暗号化キーとして適用される。これらの各処理については後段で説明する。
ステップS101のフォーマッタ230におけるコンテンツ暗号化、フォーマッティング処理が終了すると、ステップS102、S103のカッティング処理、ケミカルプロセスが実行され、メタルマスタ341、スタンパ342が生成される。これらの処理は、図7に示すカッティングマシン240において実行される。この処理は、フォーマッタ230の生成した暗号化コンテンツを含むフォーマットデータに対応する記録信号としてのピット形状を持つ原盤、スタンパを生成する工程であり、従来から行なわれている処理と同様の処理である。
次に、図8(B)のレプリケーションプロセスに移行する。ステップS121〜S123は、図7に示すレプリケータ250の処理である。ステップS121のモールド処理により、スタンパのピット形状をコピーしたデータ記録ディスクとしてのベアディスク(Bare Disc)343を製造し、ステップS122のスパッタリング処理によって、反射膜を生成し、さらに、ステップS123において、コーティング処理によって保護膜を生成する。
ステップS124の処理は、図7に示すIDライター260の処理である。この処理において、IDライター260は、データ記録済みのディスクの1枚毎に、異なるデータの書き込み処理を行なう。IDライター260を適用して、各ディスクに記録されるデータは、前述したようにプロダクトマークおよび暗号化ボリュームIDなどであり、少なくともこれらのデータのいずれかは、反射膜除去方式によって記録される。これらの処理によって、ディスク360が完成する。
本発明の処理においては、図7に示すフォーマッタ230の処理と、IDライター260の処理が、従来の処理と大きく異なる処理を行なうことになる。フォーマッタ230の処理と、IDライター260の処理の詳細については、後段で説明する。
[2.ディスク製造プロセスの詳細]
本発明の処理においては、主に図7に示すフォーマッタ230の処理と、IDライター260の処理が、従来の処理と大きく異なる処理を行なうことになる。図9以下を参照して、フォーマッタ230の処理と、IDライター260の処理の詳細について説明する。まず、フォーマッタの処理例として2つの処理例を図9、および図10を参照して説明する。
(2.1)フォーマッタにおける処理例1
図9を参照して、第1のフォーマッタ処理例について説明する。図9に示すフォーマッタ230は、ライセンス管理エンティテイからコンテンツの暗号化、復号処理に適用する鍵情報としてのMKB(Media Key Block)301と、メディアキー(Km)302を入力し、コンテンツ編集エンティテイから編集済みのコンテンツ303と、図示しない利用制御情報(Usage Rule)を受領し、ディスクに記録するデータの生成、すなわちコンツン等の記録データの暗号化処理、およびフォーマット処理を実行する。
図9に示すフォーマッタ230は、乱数生成部231において乱数に基づくボリュームIDを生成する。ボリュームIDは、例えば編集コンテンツ303単位、スタンパ単位など、複数のディスクに対応して共通に適用されるIDである。ボリュームIDは、暗号化処理部232に入力され、メディアキー302他のデータを適用した一連の暗号処理シーケンスが実行されて、コンテンツ暗号化処理、その他の記録データの生成、暗号化処理が実行される。なお、具体的な暗号化処理シーケンスについては、図17、図18を参照して後段で説明する。
データ連結部233では、暗号処理部232において生成された暗号化コンテンツを含む記録データと、MKB301を連結し、変調処理部A234において変調処理が実行され、カッティングマシン240に出力される。変調処理部A234において実行する変調処理は、例えば17p−p変調方式が用いられる。17p−p変調方式は、EFMやEFM+変調方式等の固定ビット長(8ビット)の変調方式とは異なり、変調単位が2ビットの変調方式である。
さらに、フォーマッタ230の乱数生成部235は、乱数に基づくマスターキーを生成する。マスターキーも、例えば編集コンテンツ303単位、スタンパ単位など、複数のディスクに対応して共通に適用される鍵データである。生成されたマスターキーは、変調処理部B236において、変調処理部A234において実行される変調処理とは異なる変調処理、例えばサイドチャネル(side−channel)変調処理が実行されて、カッティングマシン240に出力される。
変調処理部A234において実行される変調処理結果としてディスクに記録されるデータは、ユーザデバイスにおける一般的なコンテンツ再生方式において読み取ることが可能なデータであるが、変調処理部B234は、その変調処理結果としての記録データを再生する場合には、特殊な再生方式を適用することが必要となる。
すなわち、マスターキーの読み取りには、例えばサイドチャネル(side−channel)変調処理、ROM−Markデコードなどの特殊な再生方式を適用したデータ読み取りを必要とする。コンテンツ再生処理を実行するユーザデバイスの再生アプリケーションは、これらの特殊なデータ読み取りを実行してマスターキーの読み取りを行なうことになる。再生処理の詳細については、図17他を参照して後段で説明する。
乱数生成部231において生成したボリュームID、および乱数生成部235において生成したマスターキーは、データ管理&記憶部270に格納される。図に示すボリュームID311、およびマスターキー312である。これらのデータは、セキュアな管理の下、IDライター260に入力され、IDライターでのディスクに対する書き込みデータの生成に適用される。この処理については、後段で説明する。なお、ボリュームIDやマスターキーは、ディスクに記録される暗号化コンテンツの復号処理に使用するデータである。復号処理の詳細については、図17他を参照して後段で説明する。
図9を参照して説明したフォーマッタ230の処理によれば、暗号化コンテンツとマスターキーは、カッティングマシン240に入力されて原盤、スタンパに記録されるが、ディスクに記録される暗号化コンテンツの復号処理に使用するデータであるボリュームIDは、カッティングマシン240に入力されず、メタルマスタ(原盤)、スタンパに記録されることがない。従って、メタルマスタ(原盤)やスタンパにはボリュームIDが記録されないので、メタルマスタ(原盤)やスタンパが流出してもそれだけでは複製ディスクを生産することができないことになる。
(2.2)フォーマッタにおける処理例2
図10を参照して、第2のフォーマッタ処理例について説明する。図10に示すフォーマッタ230と、図9のフォーマッタ230との差異は、乱数生成部235において生成したマスターキーに対して、ハッシュ処理部237において、メディアキー(Km)302を適用したハッシュ処理を実行してデータ管理&記憶部270に格納する点のみである。その他の構成については、図9の構成、処理と同様である。
図10に示す構成では、乱数生成部231において生成したボリュームID、および乱数生成部235において生成したマスターキーのハッシュ値が、データ管理&記憶部270に格納される。図に示すボリュームID311、およびマスターキーハッシュ値321である。これらのデータは、セキュアな管理の下、IDライター260に入力され、IDライターでのディスクに対する書き込みデータの生成に適用される。この処理については、後段で説明する。なお、ボリュームIDやマスターキーハッシュ値は、ディスクに記録される暗号化コンテンツの復号処理に使用するデータである。復号処理の詳細については、図17他を参照して後段で説明する。
(2.3)IDライターにおける処理例1
次に、図7に示すIDライター260の処理例について説明する。IDライターは、図7に示すレプリケータ250において生成されたコンテンツ記録ディスク1枚毎に異なる記録データを生成して記録する処理を実行する。
IDライター260は、図11に示すように、データ管理&記憶部270(図7参照)から入力するデータと、情報記録媒体(ディスク)製造管理エンティテイ104から受領した公開鍵証明書(PKC)、秘密鍵を適用して、ディスク1枚ごとに異なる記録情報を生成して各ディスクに記録する処理を実行する。各ディスクに記録されるデータは、プロダクトマークおよび暗号化ボリュームIDであり、少なくともこれらのデータのいずれかは、反射膜除去方式によって記録されることになる。
IDライター260は、図11に示すように、ディスク製造エンティテイ、またはディスク製造適用機器に対して発行された公開鍵証明書を含むプロダクトマークを生成するプロダクトマーク生成部260Aと、プロダクトマークに基づいて生成されるハッシユ地等のプロダクトマーク対応値と、製造するディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データとして暗号化ボリュームIDを生成する暗号化ボリュームID生成部260Bと、プロダクトマークと暗号化ボリュームIDを各ディスク個別に記録するデータ記録部260Cを有する。データ記録部260Cは、プロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録する。
まず、IDライターにおける処理例1について、図12を参照して説明する。図12の上段には、データ管理&記憶部270に格納されているデータを示し、中段にIDライター260の処理、下段にディスク書き込みデータ400を示している。
データ管理&記憶部270には、先に図7を参照して説明したコンテンツオーナ101から受領したシリアル開始番号331、発注枚数332、およびフォーマッタ230の生成したボリュームID311、マスターキー312が格納されている。なお、本例では、マスターキー312を適用した処理例を説明するが、図10を参照して説明したマスターキーハッシュ値を適用してもよい。
なお、IDライター260は、先に図7を参照して説明したように、情報記録媒体(ディスク)製造管理エンティテイ(KIC)104からディスク工場、あるいは製造機器(IDライターを含む機器)に対応する公開鍵を格納した公開鍵証明書(PKC)352と、公開鍵に対応する秘密鍵351を保有している。
IDライター260は、これらのデータに基づいて、各ディスク毎に異なる記録データ、すなわちプロダクトマークと暗号化ボリュームIDを生成する。図12に示す処理例は、プロダクトマークを情報記録媒体(ディスク)製造管理エンティテイ(KIC)104から受領した公開鍵証明書(PKC)とした処理例である。
IDライター260の処理について図12を参照して説明する。なお、図12に示す処理は、各ディスク毎に実行する処理である。まず、シリアル番号生成部261において、コンテンツオーナ101から受領したシリアル開始番号331に基づいて、ディスクに設定するシリアル番号を生成する。例えば、コンテンツオーナ101から受領したシリアル開始番号が10001で、発注枚数が、1000枚である場合、IDライターは、各ディスクに対して、10001〜11000のシリアル番号を付与することになる。ID書き込み回数計測部262は、IDライター260によるID書き込み処理の実行されたディスク枚数の管理を行い、発注枚数までの処理のみを許容する。
デジタル署名生成部263は、シリアル番号生成部261において生成したシリアル番号に対して、情報記録媒体(ディスク)製造管理エンティテイ(KIC)104の管理する秘密鍵351を適用してデジタル署名を生成し、シリアル番号とデジタル署名をディスク書き込みデータ400の構成データとして記録する。図に示すディスク書き込みデータ400中のシリアル番号401、デジタル署名402である。この処理例1では、シリアル番号401、デジタル署名402は、プロダクトマークの構成要素ではなく、これらは、通常のデータ再生によって再生可能なデータとして記録してもよいし、BCA方式(バーストカッティング)、コード記録方式などの特殊なデータ記録、再生を必要とする方式を適用して記録してもよい。
この処理例1では、情報記録媒体(ディスク)製造管理エンティテイ(KIC)104から受領した公開鍵証明書(PKC)352をプロダクトマークとしてディスクに書き込む。図に示すディスク書き込みデータ400中の公開鍵証明書(PKC)403である。公開鍵証明書には、レプリケータの識別子としてのレプリケータID、IDライターの識別子としてのIDライターID、さらに、公開鍵、これらのデータに対する情報記録媒体(ディスク)製造管理エンティテイ(KIC)の電子署名が含まれる。
さらに、IDライター260のAESハッシュ部264は、情報記録媒体(ディスク)製造管理エンティテイ(KIC)104から受領した公開鍵証明書(PKC)352のハッシュ値を算出し、フォーマッタ230が生成し、データ管理&記憶部270に格納されたボリュームID311との演算処理を演算部265で実行する。演算部265で実行する演算は、例えば排他論理和演算(XOR)である。さらに、その演算結果をAES暗号化部266に入力して、フォーマッタ230が生成し、データ管理&記憶部270に格納されたマスターキー312を適用したAES暗号処理を実行して暗号化ボリュームIDを生成する。
AES暗号化部266の生成した暗号化ボリュームIDは、ディスクに書き込まれる。図に示すディスク書き込みデータ400中の暗号化ボリュームID404である。
ディスク書き込みデータ400中の、プロダクトマークとしての公開鍵証明書403と、暗号化ボリュームID404との少なくともいずれか一方は、反射膜除去方式によって各ディスクに書き込む。
反射膜除去方式について、図13を参照して説明する。ディスク405のデータ記録トラックには、予め、所定の凹凸形状としてのピット、ランドが形成され、反射膜406が設定されている。反射膜除去方式は、このトラック中の所定の位置のランドに対して、高出力レーザを照射することにより、そのランドをピット化して記録を行うという、レーザ照射処理による方法である。つまり、ランドをピット化することができる領域を、記録領域上の複数の所定の部分に設けておき、記録データとしてのプロダクトマークやボリュームIDのビット情報に応じて、各部分をピット化するかランドの状態のままとするかを判断して、各部分にレーザ光を照射していく。
具体的には、図13(B)に示すように、ある所定の位置のランドに対して高出力レーザを照射する。高出力レーザは、再生パワーより充分高いパワーでありランドの反射膜が溶融する程度のパワーである。このようにランドに高出力レーザを照射すると、図13(C)に示すように、ランドに塗布されていた反射膜406が溶融して無くなる。このように反射膜406が無くなった部分に光を照射すると、反射光が戻ってこない。即ち、その部分がピットと同等の反射特性となる。このように一旦、スタンパでピット/ランドのパターンを転写した後に、ランドをピット化することにより、スタンパで生成したオリジナルノビットパターンと異なるビットパターンを記録することが可能となる。
すなわち、反射膜除去前は、図14(A)に示すように、ピット=0、ランド=1とした場合、ビットパターンは、000100であるが、反射膜除去後は、図14(C)に示すように、ビットパターンは000000となる。このように、反射膜除去によって、所定のビットパターンを生成して、公開鍵証明書403を含むプロダクトマークと、ボリュームID404との少なくともいずれか一方については反射膜除去方式を適用して書き込む。両者を反射膜除去方式によって書き込む構成としてもよい。一方のデータを反射膜除去方式を適用しないで書き込む場合は、そのデータについては一般的なデータ記録方式、サイドチャネル方式、ROMマーク方式などの方式によって書き込む。
この反射膜除去方式によって記録されたデータを持つディスクに基づいて、先に図6を参照して説明した海賊版ディスク製造方法、すなわち、正当市販ディスクからのピット形状の物理的コピーによる海賊版ディスク生産を実行すると、生産された海賊版ディスクは、ピットパターンを物理的にコピーして、反射膜を全面に塗布して生成することになるので、正当なディスクの反射膜除去部分にも反射膜が形成されることになる。その結果、正当ディスクにおいて、反射膜除去部分から読み取られるデータと、海賊版ディスクから読み取られるデータは異なるデータとなる。
処理例1では、プロダクトマークとしての公開鍵証明書403と、暗号化ボリュームID404との少なくともいずれか一方がこの反射膜除去方式で記録されることになる。これらのデータは、コンテンツの復号に適用する鍵の生成情報として設定される。具体的なコンテンツ暗号化、復号シーケンスについては図17以下を参照して説明する。
海賊版ディスクにおいては、プロダクトマーク、または暗号化ボリュームIDの少なくともいずれかが正確に読み取ることができなくなるので、コンテンツの復号が不可能になる。このように、暗号鍵生成情報としてのプロダクトマーク、またはボリュームIDの少なくともいずれかを反射膜除去方式で記録することで、コンテンツの不正利用を防止することが可能となる。
(2.4)IDライターにおける処理例2
次に、IDライター260の処理例2について図15を参照して説明する。図15の上段には、データ管理&記憶部270に格納されているデータを示し、中段にIDライター260の処理、下段にディスク書き込みデータ410を示している。なお、本例でも、マスターキー312を適用した処理例を説明するが、図10を参照して説明したマスターキーハッシュ値を適用してもよい。
処理例1では、プロダクトマークを情報記録媒体(ディスク)製造管理エンティテイ(KIC)104から受領した公開鍵証明書(PKC)352のみとして設定した例であったが、処理例2では、この公開鍵証明書(PKC)に、シリアル番号生成部261において生成したシリアル番号と、シリアル番号に対して秘密鍵351を適用して生成したデジタル署名とを加えたデータ、すなわち、図15のディスク書き込みデータ410中のシリアル番号411、デジタル署名412、公開鍵証明書(PKC)413のすべてをプロダクトマークとして設定した例である。なお、シリアル番号411のみ、デジタル署名412のみ、シリアル番号411とデジタル署名412の連結データ、のいずれをプロダクトマークとして設定しても期待される発明の効果は同じである。
図15に示すIDライター260の連結部267において、シリアル番号とデジタル署名を連結し、更に連結部268で公開鍵証明書(PKC)を連結し、これらの連結データをプロダクトマークとしてディスク書き込みデータ410とする。
なお、AESハッシュ部264は、シリアル番号とデジタル署名と公開鍵証明書(PKC)との連結データのハッシュ値を算出し、この算出ハッシュ値と、ボリュームID311との演算処理、例えば排他論理和演算(XOR)を演算部265で実行し、その演算結果をAES暗号化部266に入力して、データ管理&記憶部270に格納されたマスターキー312を適用したAES暗号処理を実行して暗号化ボリュームIDを生成する。
AES暗号化部266の生成した暗号化ボリュームIDは、ディスクに書き込まれる。図に示すディスク書き込みデータ410中の暗号化ボリュームID414である。ディスク書き込みデータ410中の、プロダクトマーク、すなわち、シリアル番号411とデジタル署名412と公開鍵証明書(PKC)413との連結データと、暗号化ボリュームID414との少なくともいずれか一方は、前述した反射膜除去方式によって各ディスクに書き込む。
反射膜除去方式によって記録されたデータを持つディスクに基づいて、正当市販ディスクからのピット形状の物理的コピーによる海賊版ディスク生産を実行しても、前述したように、正当ディスクの反射膜除去部分から読み取られるデータと、海賊版ディスクから読み取られるデータは異なるデータとなり、プロダクトマークと、暗号化ボリュームIDを、コンテンツの復号に適用する鍵の生成情報として設定することで、海賊版ディスクにおいては、コンテンツの復号が不可能になる。
(2.5)IDライターにおける処理例3
次に、IDライター260の処理例3について図16を参照して説明する。図16の上段には、データ管理&記憶部270に格納されているデータを示し、中段にIDライター260の処理、下段にディスク書き込みデータ420を示している。なお、本例でも、マスターキー312を適用した処理例を説明するが、図10を参照して説明したマスターキーハッシュ値を適用してもよい。
処理例3では、シリアル番号ではなく、セキュアタイムをプロダクトマークの構成要素として設定した例である。セキュアタイム生成部269において、セキュアな時間情報を提供する機関から受領した時間情報(製造日時情報)を取得、あるいは厳密な管理のなされた時間情報生成手段において生成した時間情報を取得する。デジタル署名生成部263は、セキュアタイム生成部269において生成した製造日時情報に対して、情報記録媒体(ディスク)製造管理エンティテイ(KIC)104の管理する秘密鍵351を適用してデジタル署名を生成する。その後の処理は、図15を参照して説明した処理例2と同様である。なお、製造日時421のみ、デジタル署名422のみ、製造日時421とデジタル署名422の連結データ、のいずれをプロダクトマークとして設定しても期待される発明の効果は同じである。
図16に示すIDライター260の連結部267において、セキュアタイム(製造日時)とデジタル署名を連結し、更に連結部268で公開鍵証明書(PKC)を連結し、これらの連結データをプロダクトマークとしてディスク書き込みデータ420とする。
なお、AESハッシュ部264は、セキュアタイム(製造日時)とデジタル署名と公開鍵証明書(PKC)との連結データのハッシュ値を算出し、この算出ハッシュ値と、ボリュームID311との演算処理、例えば排他論理和演算(XOR)を演算部265で実行し、その演算結果をAES暗号化部266に入力して、データ管理&記憶部270に格納されたマスターキー312を適用したAES暗号処理を実行して暗号化ボリュームIDを生成する。
AES暗号化部266の生成した暗号化ボリュームIDは、ディスクに書き込まれる。図に示すディスク書き込みデータ420中の暗号化ボリュームID424である。ディスク書き込みデータ420中の、プロダクトマーク、すなわち、セキュアタイム(製造日時)421とデジタル署名422と公開鍵証明書(PKC)423との連結データと、暗号化ボリュームID424との少なくともいずれか一方は、前述した反射膜除去方式によって各ディスクに書き込む。
反射膜除去方式によって記録されたデータを持つディスクに基づいて、正当市販ディスクからのピット形状の物理的コピーによる海賊版ディスク生産を実行しても、前述したように、正当ディスクの反射膜除去部分から読み取られるデータと、海賊版ディスクから読み取られるデータは異なるデータとなり、プロダクトマークと、暗号化ボリュームIDを、コンテンツの復号に適用する鍵の生成情報として設定することで、海賊版ディスクにおいては、コンテンツの復号が不可能になる。
上述の例では、暗号化ボリュームIDと、少なくとも公開鍵証明書(PKC)を含むプロダクトマークを個別データとして説明したが、これらのデータは1まとめのデータとしてディスクに反射膜除去方式を適用して書き込む構成としてもよい。
図17に、プロダクトマークを含む暗号化ボリュームIDのデータフォーマット例を示す。(A)は、プロダクトマークを含む暗号化ボリュームIDのデータフォーマットであり、(B)は、暗号化ボリュームIDに含まれる公開鍵証明書(PKC)のテータフォーマット例である。
図17(A)に示すように、暗号化ボリュームIDは、ヘッダ、レングス、マーキングデータ、署名、公開鍵証明書(PKC)、暗号化ボリュームIDの各データを含む。また、公開鍵証明書(PKC)は、タイプ、バージョン、証明書ID、機器(IDライター)ID、公開鍵、KICの署名の各データを含む構成である。
図17(A)に示す暗号化ボリュームID中のマーキングデータは、シリアル番号
または製造日時情報のいずれかのデータの格納領域であり、ヘッダ=0x00のときは、シリアル番号が格納され、ヘッダ=0x01のときは、製造日時情報が格納される。
[3.ディスク記録データの生成および再生処理の詳細]
次に、図18、図19を参照して、ディスク記録データの生成および再生処理の詳細について説明する。図18は、暗号化ボリュームIDの暗号鍵としてマスターキーを適用した例であり、図19は、暗号化ボリュームIDの暗号鍵としてマスターキーハッシュ値を適用した例である。すなわち、先に説明したフォーマッタ230についての図9の処理構成に対応する例が図18であり、図10の処理構成に対応する例が図19である。
まず、暗号化ボリュームIDの暗号鍵としてマスターキーを適用した図18の処理例について説明する。図18には、ディスク製造工場500の処理と、情報記録媒体(ディスク)600の格納データ、および情報記録媒体(ディスク)600の格納コンテンツの利用を行なうユーザデバイスとしての情報処理装置(再生装置)700の処理を示している。
なお、図18のディスク製造工場500の処理において、プロダクトマークの生成と記録処理、およびボリュームIDの暗号化処理、記録処理が図7に示すIDライター260の実行する処理であり、マスターキーの生成、ボリュームIDの生成、タイトルキーの生成、コンテンツの暗号化処理、およびこれらの記録データの生成は、フォーマッタ230の実行する処理である。
ディスク製造工場において使用するデータ、MKB501〜コンテンツ508の各々について、順に説明する。
MKB501は、前述したように、図7に示すライセンス管理エンティテイ103から受領した暗号鍵ブロックであり、正当なライセンスを持つユーザデバイス、すなわち、図18に示す情報処理装置(再生装置)700のメモリに格納されたデバイスキー(Kd)701を適用した処理によって、メディアキー(Km)を取り出すことが可能な暗号鍵ブロックである。MKB501は、情報記録媒体(ディスク)600に格納される。図に示すMKB601である。
プロダクトマーク502は、先に、図12〜図17を参照して説明したように、
(a)公開鍵証明書
(b)シリアル番号+デジタル署名+公開鍵証明書
(c)製造日時+デジタル署名+公開鍵証明書
のいずれかによって構成されるデータであり、図7に示すIDライター260の生成するデータである。プロダクトマーク502は、情報記録媒体(ディスク)600に格納される。図に示すプロダクトマーク602である。なお、図示されないが、(b)において、シリアル番号のみ、デジタル署名のみ、またはシリアル番号+デジタル署名をプロダクトマークの対象とした場合も発明の効果は等しく得られ、また、(c)において、製造日時のみ、デジタル署名のみ、製造日時+デジタル署名をプロダクトマークの対象とした場合も同様に発明の効果は等しく得られる。
情報記録媒体(ディスク)600に記録されるデータ中、プロダクトマーク602または暗号化ボリュームID604の少なくとも一方のデータは、前述した反射膜除去方式に従って記録される。
マスターキー503は、図9、図10を参照して説明したように、図7に示すフォーマッタ230において生成されるデータである。マスターキー503は、情報記録媒体(ディスク)600に格納される。図に示すマスターキー603である。マスターキー603は、例えばサイドチャネル方式、ROM−Mark方式など、特殊なデータ再生方式によってのみ読み取り可能なデータとして記録される。
ボリュームID504は、図9、図10を参照して説明したように、図7に示すフォーマッタ230におい生成されるデータである。ボリュームID504は、ステップS301において生成されたプロダクトマークのハッシュ値と、ステップS302において例えば排他論理和演算がなされ、演算結果に対して、ステップS303において、マスターキー503を適用した暗号化処理が実行されて、暗号化ボリュームID604として情報記録媒体(ディスク)600に格納される。この処理は、先に、図12〜図17を参照して説明したIDライター260の処理である。
前述したように、プロダクトマーク602または暗号化ボリュームID604の少なくとも一方のデータは、前述した反射膜除去方式に従って記録される。
メディアキー505は、図7に示すライセンス管理エンティテイ103から受領する鍵データであり、ステップS304において、ボリュームID504との連結がなされ、ステップS305において連結データのハッシュ値が算出されて、ボリュームユニークキー(Kvu)を生成するために適用される。メディアキー505は、情報記録媒体(ディスク)600には格納されない。ただし、メディアキー505は、MKB501に格納された鍵であり、正当なライセンスを持つユーザデバイス、すなわち、図18に示す情報処理装置(再生装置)700のメモリに格納されたデバイスキー(Kd)701を適用した処理によって、メディアキー(Km)を取り出すことが可能である。
タイトルキー506は、図7に示すフォーマッタ230において生成されるコンテンツ508の暗号化(S309)に適用する鍵データである。
利用制御情報(Usage Rule)507は、図7に示すコンテンツ編集エンティテイ102から編集コンテンツとともに受領するデータである。
ステップS306において、利用制御情報(Usage Rule)507のハッシュ値が算出され、ステップS307において、タイトルキー506とハッシュ値との排他論理和(XOR)が算出され、その演算結果が、ステップS308において、ボリュームID504、メディアキー(Km)505にもとづいて生成されたボリュームユニークキー(Kvu)を適用して暗号化がなされて、暗号化キー605として情報記録媒体(ディスク)600に格納される。
コンテンツは、図7に示すコンテンツ編集エンティテイ102から受領する編集コンテンツであり、ステップS309において、タイトルキー506を適用した暗号化処理がなされて、暗号化コンテンツ607として情報記録媒体(ディスク)600に格納される。
この結果、情報記録媒体(ディスク)600には、図に示すように、メディアキー(Km)を格納した暗号鍵ブロックとしてのMKB601、
(a)公開鍵証明書
(b)シリアル番号+デジタル署名+公開鍵証明書
(c)製造日時+デジタル署名+公開鍵証明書
のいずれかによって構成されるプロダクトマーク602、
マスターキー603、
暗号化ボリュームID604、
暗号化キー605、
利用制御情報606、
暗号化コンテンツ607
の各データが格納される。
これらのデータ中、マスターキー603は、サイドチャネル方式、ROMマーク記録方式などの、コンテンツの読み取りなど通常のデータ読み取りとは異なるデータ読み取り方式によってのみ読み取り可能なデータ方式で書き込まれる。また、プロダクトマーク602、暗号化ボリュームID604の少なくとも一方は、前述した反射膜除去方式によって書き込まれる。また、暗号化ボリュームID604はIDライター260毎に異なるデータであり、プロダクトマーク602も、シリアル番号+デジタル署名+公開鍵証明書、製造日時+デジタル署名+公開鍵証明書とした場合は、ディスク1枚毎に異なるデータとされる。
これらのデータを記録した情報記録媒体600は、ユーザデバイスとしての情報処理装置(再生装置)700にセットされ、所定のデータ再生アプリケーションを実行することで、予め設定された処理シーケンスが実行されてコンテンツの再生が行なわれることになる。情報記録媒体(ディスク)600に格納されたデータの読み取り、コンテンツ再生を実行する情報処理装置(再生装置)700の処理について説明する。
情報処理装置(再生装置)700は、まず、ステップS351において、情報処理装置(再生装置)700のメモリに格納されたデバイスキー(Kd)701を適用して情報記録媒体600から読み出したMKB601の処理を実行してメディアキー(Km)を取得する。なお、MKB601からメディアキー(Km)を取得するためには、有効なライセンスを持つ情報処理装置に格納されたデバイスキー(Kd)を適用することが必要である。無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー(Km)の取得が不可能となる。
次に、ステップS352において、情報記録媒体600から読み出した暗号化ボリュームID604を、情報記録媒体600から読み出したマスターキー603を適用して復号しボリュームIDを算出する。次に、ステップS353において、情報記録媒体600から読み出したプロダクトマーク602のハッシュ値を算出し、ステップS354において、ボリュームIDとの演算(排他論理和)を実行し、さらに、ステップS355において、MKB処理によって取得したメディアキー(Km)と連結した後、ステップS356で連結データのハッシュ値を算出する。
この結果、ボリュームユニークキー(Kvu)が生成される。ステップS352〜S356の処理は、ディスク製造工場におけるステップS301〜S305の処理と同様の処理であり、ボリュームユニークキー(Kvu)が生成される。
次に、ステップS357において、情報記録媒体600から読み出した暗号化キー605をボリュームユニークキー(Kvu)で復号し、ステップS358において、情報記録媒体600から読み出した利用制御情報606のハッシュ値を算出して、ステップS359において、ステップS357の復号結果と演算(排他論理和)を実行して、タイトルキーを算出する。
ステップS357〜S359の処理は、ディスク製造工場におけるステップS306〜S308の処理に対応する処理であり、タイトルキーが生成される。
次に、ステップS360において、生成したタイトルキーを適用して、情報記録媒体600から読み出した暗号化コンテンツ607の復号処理を実行してコンテンツ750を生成、出力する。
このように、情報記録媒体600に格納された暗号化コンテンツの復号には、MKBからメディアキー(Km)を取得することの他に、情報記録媒体600に格納されたプロダクトマーク602、マスターキー603、暗号化ボリュームID604など、特殊なデータ記録方式によって記録されたデータを正確に読み取ることが必要となる。反射膜除去方式によって記録されたプロダクトマーク602、または暗号化ボリュームID604は、ピット形状の物理的コピーを実行して生成した海賊版ディスクからは正確なデータ読み取りが実行されず、コンテンツの復号は不可能になる。
次に、図19を参照して、暗号化ボリュームIDの暗号鍵としてマスターキーハッシュ値を適用した構成例について説明する。図19において図18との差異部分を中心として説明する。
マスターキー503は、図7に示すフォーマッタ230において生成されるマスターキー503であり、ステップS401において、メディアキー505を適用してハッシュ値が算出され、ステップS404において、マスターキーハッシュ値を適用して、ボリュームID504とプロダクトマーク502のハッシュ値との連結データに対する暗号化が実行されて暗号化ボリュームID624として記録される。
ディスク製造工場500におけるその他の処理は、図18を参照して説明したと同様の処理であり、説明を省略する。
図19に示す処理例においても、情報記録媒体(ディスク)600には、図に示すように、メディアキー(Km)を格納した暗号鍵ブロックとしてのMKB621、
(a)公開鍵証明書
(b)シリアル番号+デジタル署名+公開鍵証明書
(c)製造日時+デジタル署名+公開鍵証明書
のいずれかによって構成されるプロダクトマーク622、
マスターキー623、
暗号化ボリュームID624、
暗号化キー625、
利用制御情報626、
暗号化コンテンツ627
の各データが格納される。
これらのデータ中、マスターキー623は、サイドチャネル方式、ROMマーク記録方式などの、コンテンツの読み取りなど通常のデータ読み取りとは異なるデータ読み取り方式によってのみ読み取り可能なデータ方式で書き込まれる。また、プロダクトマーク622、暗号化ボリュームID624の少なくとも一方は、前述した反射膜除去方式によって書き込まれる。また、暗号化ボリュームID624はディスク一枚毎に異なるデータであり、プロダクトマーク622も、シリアル番号+デジタル署名+公開鍵証明書、製造日時+デジタル署名+公開鍵証明書とした場合は、1枚毎に異なるデータとされる。
これらのデータを記録した情報記録媒体600は、ユーザデバイスとしての情報処理装置(再生装置)700にセットされ、所定のデータ再生アプリケーションを実行することで、予め設定された処理シーケンスが実行されてコンテンツの再生が行なわれることになる。情報記録媒体(ディスク)600に格納されたデータの読み取り、コンテンツ再生を実行する情報処理装置(再生装置)700の処理について、図18に示す処理との差異部分を中心として説明する。
情報処理装置(再生装置)700の処理において、図18に示す処理との差異は、ステップS452において、情報記録媒体600から読み出したマスターキー623に対して、MKB621から取得したメディアキー(Km)を適用してハッシュ値を算出して、ステップS453において、マスターキーハッシュ値を適用して、情報記録媒体600から読み出した暗号化ボリュームID624の復号を実行してボリュームIDを算出する点である。その他の処理は、図18を参照して説明したと同様の処理であり、説明を省略する。
この処理例でも、情報記録媒体600に格納された暗号化コンテンツの復号には、MKBからメディアキー(Km)を取得することの他に、情報記録媒体600に格納されたプロダクトマーク622、マスターキー623、暗号化ボリュームID624など、特殊なデータ記録方式によって記録されたデータを正確に読み取ることが必要となる。反射膜除去方式によって記録されたプロダクトマーク622、または暗号化ボリュームID624は、ピット形状の物理的コピーを実行して生成した海賊版ディスクからは正確なデータ読み取りが実行されず、コンテンツの復号は不可能になる。
図20を参照して、ユーザデバイスとしての情報処理装置(再生装置)700の構成について説明する。情報処理装置(再生装置)700は、暗号化コンテンツを記録した情報記録媒体からのデータ読み取りおよびコンテンツ再生処理を実行する。
情報処理装置(再生装置)700は、情報記録媒体からのデータ読み取りを実行するデータ取得部771と、データ取得部771の取得したデータに基づくデータ処理を実行してコンテンツ復号用の鍵を生成する鍵生成部772と、鍵生成部772の生成した鍵に基づいて暗号化コンテンツの復号処理を実行する復号処理部773とを有する。鍵生成部771は、図18、図19を参照して説明したように、ディスク製造エンティテイ、またはディスク製造適用機器に対して発行された公開鍵証明書を含むプロダクトマークと、プロダクトマークに基づいて生成されるハッシュ値などのプロダクトマーク対応値と、ディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データである暗号化ボリュームIDとを含む鍵生成情報をデータ取得部771から入力し、これらの鍵生成情報を適用したデータ処理を実行してコンテンツ復号用の鍵、すなわちタイトルキーを生成する。
[4.ディスク検証処理]
次に、市場に流通するディスクの検証によって、海賊版ディスクを特定し、その出所を追跡する処理について、図21、図22を参照して説明する。図21は、シリアル番号を各ディスクに書き込んだ場合の検証、追跡例であり、図22は、製造日時情報を各ディスクに書き込んだ場合の検証、追跡例である。
まず、図21を参照してシリアル番号を各ディスクに書き込んだ場合の検証、追跡例について説明する。
図21の最上段にはディスク書き込みデータ800として、シリアル番号801、デジタル署名802、公開鍵証明書(PKC)803、暗号化ボリュームID804を示している。シリアル番号801、デジタル署名802、公開鍵証明書(PKC)803はプロダクトマークの構成データであり、プロダクトマーク、暗号化ボリュームID804は反射膜除去方式によって記録されているものとする。
公開鍵証明書(PKC)803には、レプリケータID811、IDライターID812、公開鍵813、KIC電子署名814が記録されている。
まず、市場のディスクを検証する場合、ステップS501において、プロダクトマークの構成要素である公開鍵証明書(PKC)803から公開鍵813を取得して、プロダクトマークの構成要素であるデジタル署名802を読み出して、署名検証処理を行なう。この署名検証処理によって、シリアル番号801の改竄検証が可能となる。
シリアル番号801の改竄が明らかになった場合、それは不正に運用されたIDライターの利用による海賊盤ディスクの市場の流通を意味する。すなわち、シリアル番号801の改ざん検証により、海賊盤ディスクの流通を検知することが可能となる。
同様に、公開鍵証明書(PKC)803に格納されたKIC電子署名814の署名検証をKIC公開鍵821を適用して実行し、公開鍵証明書(PKC)803の改竄の有無を検証し、改竄があると判定された場合は、不正に運用されたIDライターによる海賊盤ディスクが市場に流通していると判定することができる。
また、公開鍵証明書(PKC)803に格納されたKIC電子署名814の署名検証をKIC公開鍵821を適用して実行し、公開鍵証明書(PKC)803の改竄がないと判定された場合、ステップS503において、不正機器の登録情報であるリボケーションリスト(CRL)822を適用して、リボケーション状況判定を行い、ディスクの製造機器としてのレプリケータや、IDライターがリボークされた機器であるか否かを判定することができる。
また、ステップS521では、ディスク製造工場への発注データベースを参照して発注数量を確認することで、工場の水増し生産を検証することが可能となる。水増し生産が明らかになった場合、公開鍵証明書(PKC)803に記録されたレプリケータID811、IDライターID812が特定されるので、これらのIDに対応する機器が水増し生産に関係したと判定することができる。また、ステップS522では、シリアル番号と個人情報をバインドしたユーザ登録データベースを参照し、シリアル番号の重複を調べることで複製ディスクの流通を検証することが可能となる。
図22は、製造日時情報を各ディスクに書き込んだ場合の検証、追跡例である。図22の最上段にはディスク書き込みデータ850として、製造日時851、デジタル署名802、公開鍵証明書(PKC)803、暗号化ボリュームID804を示している。製造日時851、デジタル署名802、公開鍵証明書(PKC)803はプロダクトマークの構成データであり、プロダクトマーク、暗号化ボリュームID804は反射膜除去方式によって記録されているものとする。
ステップS531の処理は、プロダクトマークの構成要素である公開鍵証明書(PKC)803から公開鍵813を取得して、プロダクトマークの構成要素であるデジタル署名802を読み出して、署名検証処理を行なう。この署名検証処理によって、製造日時851の改竄検証が可能となる。
製造日時851の改竄が明らかになった場合、それは不正に運用されたIDライターの利用による海賊盤ディスクの市場の流通を意味する。すなわち、シリアル番号801の改ざん検証により、海賊盤ディスクの流通を検知することが可能となる。ステップS502,S503の処理は、図21を参照して説明した処理と同様であるので説明を省略する。
ステップS532の処理は、ディスク製造工場への発注データベースを参照して納品後などの発注契約上ありえない製造年月日を確認することで、工場の水増し生産を検証する処理である。水増し生産が明らかになった場合、公開鍵証明書(PKC)803に記録されたレプリケータID811、IDライターID812が特定されるので、これらのIDに対応する機器が水増し生産に関係したと判定することができる。
このように、本発明の構成では、
(a)公開鍵証明書
(b)シリアル番号+デジタル署名+公開鍵証明書
(c)製造日時+デジタル署名+公開鍵証明書
のいずれかによって構成されるプロダクトマークと、
上記のプロダクトマークに基づく例えばハッシュ値と、ボリュームIDとを含む連結データをマスターキーまたはマスターキーハッシュ値によっての暗号化して生成した暗号化ボリュームIDを情報記録媒体に記録する構成とし、少なくともプロダクトマーク、暗号化ボリュームIDの一方は、反射膜除去方式によって記録する構成としたので、海賊版の生成が困難となり、海賊盤ディスクの市場での流通が検知可能となり、また、万が一、海賊版ディスクが流通した場合においても、関係した製造機器を特定することが可能となる。なお、図示されないが、(b)において、シリアル番号のみ、デジタル署名のみ、またはシリアル番号+デジタル署名をプロダクトマークの対象とした場合も発明の効果は等しく得られ、また、(c)において、製造日時のみ、デジタル署名のみ、製造日時+デジタル署名をプロダクトマークの対象とした場合も同様に発明の効果は等しく得られる。
[5.情報処理装置の構成]
次に、図23を参照して、情報記録媒体(ディスク)に対する記録データの生成を実行するIDライターに相当するデータ記録装置としての情報処理装置、および情報記録媒体(ディスク)からのデータ再生を実行する再生装置としての情報処理装置のハードウェア構成例について説明する。
情報処理装置900は、データ記録またはコンテンツ再生処理を実行するプログラム、暗号鍵生成処理プログラムなどの各種プログラムに従ったデータ処理を実行するCPU901、プログラム、パラメータ等の記憶領域としてのROM902、メモリ903、信号を入出力する入出力I/F904、暗号鍵生成、コンテンツの暗号化、復号処理など各種の暗号処理を実行する暗号処理手段905を有し、バス910に各ブロックが接続されている。
データ記録部906は、IDライターとしてのデータ記録装置の構成要素であり、反射膜除去方式によるデータ記録が可能な構成を持つ。記録媒体I/F907は、データ再生処理を実行する情報処理装置の構成要素であり、暗号化コンテンツ、その他のデータを格納したディスクからのデータ読み取りを実行する。
IDライターとしてのデータ記録装置は、マスターキー、ボリュームID、シリアル開始番号、発注枚数などの秘密情報を、入出力I/F904を介して入力する。ROM902またはメモリ903には、これらのデータの他、公開鍵証明書、秘密鍵が格納される。また、再生処理を実行する情報処理装置であれば、ROM902またはメモリ903には、デバイスキーなどが格納される。暗号化処理、復号処理、鍵生成処理は、暗号化処理手段907によって、例えば、AESアルゴリズムなどを適用して実行される。
なお、図23に示す構成は、本発明に従った処理を行うために必要な構成を示すものであり、本発明に係る処理以外の構成要素については省略して示してある。例えば、コンテンツ再生を実行する情報処理装置の場合は、図23に示す構成の他、例えば、アナログ信号を入出力するインタフェース、A/D,D/Aコンバータ、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段などの構成を持つ。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、ディスク製造エンティテイ、またはディスク製造機器に対して発行された公開鍵証明書を含むプロダクトマークと、プロダクトマークに基づいて生成されるハッシュ値などのプロダクトマーク対応値と、製造ディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算によって算出される暗号化ボリュームIDを生成し、これらのプロダクトマークおよび暗号化ボリュームIDをディスクに格納する暗号化コンテンツの復号用鍵の生成情報としてディスク各々に記録するとともに、これらのプロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録する構成としたので、市販の正当なディスクに基づいて、ピット形状を物理的にコピーした海賊版ディスクからは、鍵生成情報としてのプロダクトマークまたは暗号化ボリュームIDを読み取ることができず、コンテンツの不正な再生や利用を防止することができる。
さらに、本発明の構成によれば、プロダクトマークに、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を含める構成としたので、ピット形状の物理的コピー以外の例えばRF信号読み取りデータに基づいて生成した海賊版ディスクについては、ディスクから公開鍵証明書を取得することで、海賊版ディスクの製造に関係した情報記録媒体製造エンティテイや情報記録媒体製造機器を追跡し特定することが可能となる。
従来のディスク製造処理の概要を説明する図である。 従来の暗号化コンテンツ記録ディスクに対するデータ記録および再生シーケンスを説明する図である。 従来のディスク製造処理における海賊版ディスクの製造例について説明する図である。 従来のディスク製造処理における海賊版ディスクの製造例について説明する図である。 従来のディスク製造処理における海賊版ディスクの製造例について説明する図である。 従来のディスク製造処理における海賊版ディスクの製造例について説明する図である。 本発明の一実施例に係るディスクの製造処理構成について説明する図である。 本発明の一実施例に係るディスクの製造処理構成について説明する図である。 本発明の一実施例に係るディスク製造に適用するフォーマッタの処理例について説明する図である。 本発明の一実施例に係るディスク製造に適用するフォーマッタの処理例について説明する図である。 本発明の一実施例に係るディスク製造に適用するIDライターの処理例について説明する図である。 本発明の一実施例に係るディスク製造に適用するIDライターの処理例について説明する図である。 反射膜除去方式によるデータ記録処理について説明する図である。 反射膜除去方式によるデータ記録処理について説明する図である。 本発明の一実施例に係るディスク製造に適用するIDライターの処理例について説明する図である。 本発明の一実施例に係るディスク製造に適用するIDライターの処理例について説明する図である。 ボリュームIDの一例について説明する図である。 本発明の一実施例に係るディスクに対するデータ記録および再生処理について説明する図である。 本発明の一実施例に係るディスクに対するデータ記録および再生処理について説明する図である。 再生処理を実行する情報処理装置の構成例について説明する図である。 ディスクの解析処理例について説明する図である。 ディスクの解析処理例について説明する図である。 ディスクに対するデータ記録処理を実行するデータ記録装置および再生処理を実行する情報処理装置の構成例について説明する図である。
符号の説明
11 コンテンツオーナ
12 コンテンツ編集エンティテイ
13 ライセンス管理エンティテイ
20 ディスク製造工場
21 MKB
22 ボリュームID
23 メディアキー
24 タイトルキー
25 利用制御情報
26 コンテンツ
31 フォーマッタ
32 カッティングマシン
33 レプリケータ
50 情報記録媒体(ディスク)
51 MKB
52 ボリュームID
53 暗号化キー
54 利用制御情報
55 暗号化コンテンツ
61 デバイスキー
62 コンテンツ
70 海賊版ディスク
81 レプリケータ
90 ディスク製造工場
91 リーダ
92 カッティングマシン
93 レプリケータ
95 ディスク製造工場
96 ディスク分離装置
97 カッティングマシン
98 レプリケータ
101 コンテンツオーナ
102 コンテンツ編集エンティテイ
103 ライセンス管理エンティテイ
104 情報記録媒体(ディスク)製造管理エンティテイ
200 ディスク製造工場
230 フォーマッタ
231 乱数生成部
232 暗号処理部
233 データ連結部
234 変調処理部A
235 乱数生成部
236 変調処理部B
237 ハッシュ処理部
240 カッティングマシン
250 レプリケータ
260 IDライター
260A プロダクトマーク生成部
260B 暗号化ボリュームID生成部
260C データ記録部
261 シリアル番号生成部
262 ID書き込み回数管理部
263 デジタル署名生成部
264 AESハッシュ部
265 演算部
266 AES暗号化部
267,268 データ連結部
269 セキュアタイム生成部
301 MKB
302 メディアキー
303 編集コンテンツ
304 利用制御情報
311 ボリュームID
312 マスターキー
313 利用制御情報
314 公開鍵証明書
321 マスターキーハッシュ値
331 シリアル番号
332 発注枚数
341 メタルマスタ
342 スタンパ
343 ベアディスク
351 秘密鍵
352 公開鍵証明書(PKC)
360 情報記録媒体(ディスク)
400 ディスク書き込みデータ
401 シリアル番号
402 デジタル署名
403 公開鍵証明書(PKC)
404 暗号化ボリュームID
405 ディスク
406 反射膜
410 ディスク書き込みデータ
411 シリアル番号
412 デジタル署名
413 公開鍵証明書(PKC)
414 暗号化ボリュームID
420 ディスク書き込みデータ
421 製造日時
422 デジタル署名
423 公開鍵証明書(PKC)
424 暗号化ボリュームID
500 ディスク製造工場
501 MKB
502 プロダクトマーク
503 マスターキー
504 ボリュームID
505 メディアキー
506 タイトルキー
507 利用制御情報
508 コンテンツ
600 情報記録媒体(ディスク)
601 MKB
602 プロダクトマーク
603 マスターキー
604 暗号化ボリュームID
605 暗号化キー
606 利用制御情報
607 暗号化コンテンツ
621 MKB
622 プロダクトマーク
623 マスターキー
624 暗号化ボリュームID
625 暗号化キー
626 利用制御情報
627 暗号化コンテンツ
700 情報処理装置
701 デバイスキー
750 コンテンツ
771 データ取得部
772 鍵生成部
773 復号処理部
800 ディスク書き込みデータ
801 シリアル番号
802 デジタル署名
803 公開鍵証明書
804 暗号化ボリュームID
811 レプリケータID
812 IDライターID
813 公開鍵
814 KIC電子署名
821 KIC公開鍵
822 リボケーションリスト
900 情報処理装置
901 CPU
902 ROM
903 メモリ
904 入出力I/F
905 暗号処理部
906 データ記録部
907 記録媒体I/F
910 バス

Claims (17)

  1. 暗号化コンテンツを格納したディスクのディスク製造方法であり、
    ディスク製造エンティテイ、またはディスク製造機器に対応する公開鍵証明書であり、ディスク製造エンティテイ、またはディスク製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記暗号化コンテンツの復号に適用する鍵の生成情報として生成するプロダクトマーク生成ステップと、
    前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造ディスクの一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データとしての暗号化ボリュームIDを、前記暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号化ボリュームID生成ステップと、
    前記プロダクトマークと前記暗号化ボリュームIDを、各ディスク個別に記録するステップであり、プロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録する個別データ記録ステップと、
    を有することを特徴とするディスク製造方法。
  2. 前記プロダクトマーク生成ステップは、
    前記公開鍵証明書に加え、製造ディスク毎に設定されるシリアル番号、および該シリアル番号に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成するステップであり、
    前記暗号化ボリュームID生成ステップは、
    前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成するステップであることを特徴とする請求項1に記載のディスク製造方法。
  3. 前記プロダクトマーク生成ステップは、
    前記公開鍵証明書に加え、製造ディスクの製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成するステップであり、
    前記暗号化ボリュームID生成ステップは、
    前記公開鍵証明書と、製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成するステップであることを特徴とする請求項1に記載のディスク製造方法。
  4. 前記暗号化ボリュームID生成ステップは、
    前記プロダクトマークに基づくハッシュ値として生成されるプロダクトマーク対応値と、前記ボリュームIDとに基づいて暗号化ボリュームIDを生成するステップであることを特徴とする請求項1に記載のディスク製造方法。
  5. 暗号化ボリュームID生成ステップは、
    前記プロダクトマーク対応値と、ボリュームIDとに基づく演算による算出値を、製造ディスクの一定の集合に対して設定されるマスターキー、または該マスターキーのハッシュ値を適用した暗号化処理によって暗号化ボリュームIDを生成するステップであることを特徴とする請求項1に記載のディスク製造方法。
  6. 前記ディスク製造方法は、さらに、
    前記マスターキーを、ディスクに記録する暗号化コンテンツの記録態様と異なる変調処理を施して記録するステップを有することを特徴とする請求項5に記載のディスク製造方法。
  7. 前記ディスク製造方法において、
    前記プロダクトマーク、および前記暗号化ボリュームIDは、ディスク製造に適用する原盤またはスタンパに対する記録情報とすることなく、前記個別データ記録ステップにおいて、各製造ディスク個別に生成し記録することを特徴とする請求項1に記載のディスク製造方法。
  8. 情報記録媒体に対するデータ記録処理を実行するデータ記録装置であり、
    情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報として生成するプロダクトマーク生成部と、
    前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造する情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データとしての暗号化ボリュームIDを、前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号化ボリュームID生成部と、
    前記プロダクトマークと前記暗号化ボリュームIDを各情報記録媒体個別に記録するデータ記録部であり、プロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録するデータ記録部と、
    を有することを特徴とするデータ記録装置。
  9. 前記プロダクトマーク生成部は、
    前記公開鍵証明書に加え、製造する情報記録媒体毎に設定されるシリアル番号、および該シリアル番号に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成する構成であり、
    前記暗号化ボリュームID生成部は、
    前記公開鍵証明書と、シリアル番号、および該シリアル番号に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成する構成であることを特徴とする請求項8に記載のデータ記録装置。
  10. 前記プロダクトマーク生成部は、
    前記公開鍵証明書に加え、製造する情報記録媒体の製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データを構成データとするプロダクトマークを生成する構成であり、
    前記暗号化ボリュームID生成部は、
    前記公開鍵証明書と、製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データとを含むプロダクトマークに基づいて生成されるプロダクトマーク対応値と、前記ボリュームIDに基づいて暗号化ボリュームIDを生成する構成であることを特徴とする請求項8に記載のデータ記録装置。
  11. 暗号化コンテンツを記録した情報記録媒体であり、
    情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするデータであり、前記暗号化コンテンツの復号に適用する鍵の生成情報となるプロダクトマークと、
    前記情報記録媒体に記録する暗号化コンテンツの復号に適用する鍵の生成情報であり、前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造される情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データであり、前記暗号化コンテンツの復号に適用する鍵の生成情報となる暗号化ボリュームIDを格納し、
    前記プロダクトマークまたは前記暗号化ボリュームIDの少なくともいずれかが反射膜除去記録方式によって記録された構成を有することを特徴とする情報記録媒体。
  12. 前記プロダクトマークは、
    前記公開鍵証明書に加え、製造される情報記録媒体毎に設定されるシリアル番号、および該シリアル番号に対応して設定されるデジタル署名データを構成データとすることを特徴とする請求項11に記載の情報記録媒体。
  13. 前記プロダクトマークは、
    前記公開鍵証明書に加え、製造される情報記録媒体毎に設定される製造日時情報、および該製造日時情報に対応して設定されるデジタル署名データを構成データとすることを特徴とする請求項11に記載の情報記録媒体。
  14. 暗号化コンテンツを記録した情報記録媒体からのデータ読み取りおよびコンテンツ再生処理を実行する情報処理装置であり、
    情報記録媒体からのデータ読み取りを実行するデータ取得部と、
    前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復号用の鍵を生成する鍵生成部と、
    前記鍵生成部の生成した鍵に基づいて暗号化コンテンツの復号処理を実行する復号処理部とを有し、
    前記鍵生成部は、
    情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
    前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データである暗号化ボリュームIDと、
    を含む鍵生成情報を前記データ取得部から入力し、該鍵生成情報を適用したデータ処理を実行してコンテンツ復号用の鍵を生成する構成であることを特徴とする情報処理装置。
  15. 暗号化コンテンツを記録したディスクからのデータ読み取りおよびコンテンツ再生処理を実行する情報処理方法であり、
    情報記録媒体からのデータ読み取りを実行するデータ取得ステップと、
    前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復号用の鍵を生成する鍵生成ステップと、
    前記鍵生成部の生成した鍵に基づいて暗号化コンテンツの復号処理を実行する復号処理ステップとを有し、
    前記鍵生成ステップは、
    情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
    前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データである暗号化ボリュームIDと、
    を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコンテンツ復号用の鍵を生成するステップであることを特徴とする情報処理方法。
  16. 情報記録媒体に対するデータ記録処理をコンピュータ上において実行させるコンピュータ・プログラムであり、
    情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークを、前記情報記録媒体に記録される暗号化コンテンツの復号に適用する鍵の生成情報として生成するプロダクトマーク生成ステップと、
    前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、製造情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データとして暗号化ボリュームIDを、前記情報記録媒体に記録される暗号化コンテンツの復号に適用する鍵の生成情報として生成する暗号化ボリュームID生成ステップと、
    前記プロダクトマークと前記暗号化ボリュームIDを各情報記録媒体個別に記録するデータ記録部であり、プロダクトマークと暗号化ボリュームIDの少なくともいずれかのデータを反射膜除去記録方式によって記録するデータ記録ステップと、
    を有することを特徴とするコンピュータ・プログラム。
  17. 暗号化コンテンツを記録したディスクからのデータ読み取りおよびコンテンツ再生処理をコンピュータ上において実行させるコンピュータ・プログラムであり、
    情報記録媒体からのデータ読み取りを実行するデータ取得ステップと、
    前記データ取得部の取得したデータに基づくデータ処理を実行してコンテンツ復号用の鍵を生成する鍵生成ステップと、
    前記鍵生成部の生成した鍵に基づいて暗号化コンテンツの復号処理を実行する復号処理ステップとを有し、
    前記鍵生成ステップは、
    情報記録媒体製造エンティテイ、または情報記録媒体製造機器に対応する公開鍵証明書であり、情報記録媒体製造エンティテイ、または情報記録媒体製造機器の識別情報を含む公開鍵証明書を構成データとするプロダクトマークと、
    前記プロダクトマークに基づいて生成されるプロダクトマーク対応値と、情報記録媒体の一定の集合に対して設定される識別子としてのボリュームIDとに基づく演算結果に対する暗号化データである暗号化ボリュームIDと、
    を含む鍵生成情報を入力し、該鍵生成情報を適用したデータ処理を実行してコンテンツ復号用の鍵を生成するステップであることを特徴とするコンピュータ・プログラム。
JP2005072351A 2005-03-15 2005-03-15 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム Pending JP2006260614A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005072351A JP2006260614A (ja) 2005-03-15 2005-03-15 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
PCT/JP2006/303843 WO2006098151A1 (ja) 2005-03-15 2006-03-01 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
US11/817,401 US8332950B2 (en) 2005-03-15 2006-03-01 Disc manufacturing method, data recording apparatus, information recording medium, information processing apparatus and method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005072351A JP2006260614A (ja) 2005-03-15 2005-03-15 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2006260614A true JP2006260614A (ja) 2006-09-28

Family

ID=36991503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005072351A Pending JP2006260614A (ja) 2005-03-15 2005-03-15 ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム

Country Status (3)

Country Link
US (1) US8332950B2 (ja)
JP (1) JP2006260614A (ja)
WO (1) WO2006098151A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
JP2010049514A (ja) * 2008-08-22 2010-03-04 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2010082271A1 (ja) * 2009-01-13 2010-07-22 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20090164379A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US9128476B2 (en) * 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US8429754B2 (en) * 2007-12-21 2013-04-23 The Invention Science Fund I, Llc Control technique for object production rights
US9071436B2 (en) * 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
US8286236B2 (en) * 2007-12-21 2012-10-09 The Invention Science Fund I, Llc Manufacturing control system
US8752166B2 (en) * 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US9818071B2 (en) 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US9729316B2 (en) 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
WO2009122558A1 (ja) * 2008-03-31 2009-10-08 Iwase Ikuro 物品製造方法、物品製造システム、および物品
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JP2012043234A (ja) * 2010-08-20 2012-03-01 Hitachi-Lg Data Storage Inc 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
US10491568B1 (en) * 2014-05-21 2019-11-26 Amazon Technologies, Inc. Management of encrypted data storage
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
CN107241194A (zh) * 2017-06-25 2017-10-10 长沙善道新材料科技有限公司 一种cad设计模型的加密方法
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
CN114155885B (zh) * 2022-02-08 2022-05-20 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
USRE39653E1 (en) * 1994-11-17 2007-05-22 Matsushita Electric Industrial Co., Ltd. Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk
DE69533972T2 (de) 1994-11-17 2005-06-30 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Verfahren zur Herstellung und Verfahren zum Lesen einer solchen Platte
JP4075078B2 (ja) * 1995-10-09 2008-04-16 松下電器産業株式会社 光ディスク
EP1028423B1 (en) * 1995-10-09 2004-03-17 Matsushita Electric Industrial Co., Ltd. An optical barcode forming method for optical discs, a marking forming apparatus, and a method of manufacturing an optical disk
AU6759998A (en) * 1997-03-06 1998-09-22 Skylight Software, Inc. Cryptographic digital identity method
US20020067674A1 (en) * 1997-03-14 2002-06-06 Hide & Seek Technologies, Inc. Method and system for authenticating an optical disc using purposefully provided data errors
US20020141583A1 (en) * 2001-01-29 2002-10-03 Eastman Kodak Company Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP4957936B2 (ja) * 2001-03-16 2012-06-20 ソニー株式会社 コンテンツ信号再生装置、コンテンツ信号再生方法
JP3979087B2 (ja) 2001-12-27 2007-09-19 ソニー株式会社 データ記録媒体、データ記録方法および装置
JP4627421B2 (ja) 2004-09-15 2011-02-09 メモリーテック株式会社 光ディスク管理システム及び光ディスク管理方法
JP2006134385A (ja) 2004-11-02 2006-05-25 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
JP2010049514A (ja) * 2008-08-22 2010-03-04 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8285117B2 (en) 2008-08-22 2012-10-09 Sony Corporation Information processing apparatus, disk, information processing method, and program
WO2010082271A1 (ja) * 2009-01-13 2010-07-22 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体
US8254233B2 (en) 2009-01-13 2012-08-28 Panasonic Corporation Information recording device, information reproducing device, and information recording medium
JP5468555B2 (ja) * 2009-01-13 2014-04-09 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体

Also Published As

Publication number Publication date
US8332950B2 (en) 2012-12-11
WO2006098151A1 (ja) 2006-09-21
US20090238362A1 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
JP2006260614A (ja) ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
CN1764969B (zh) 用于形成记录媒体的装置以及用于再现记录媒体的装置和方法
JP4043388B2 (ja) 再生装置および再生方法
TWI250759B (en) Information recording medium, data processing method and computer program
US7339869B2 (en) Optical disk and optical method
JP4110530B2 (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR20060048496A (ko) 정보 기록 매체 검증 장치, 및 정보 기록 매체 검증 방법,및 컴퓨터·프로그램
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4920042B2 (ja) Dvd複製のシステムおよび方法
WO2004084549A1 (ja) 記録媒体及びその製造方法、再生方法及び再生装置
JP5078897B2 (ja) エンコードされたコンテンツのdvd複製
KR20020040587A (ko) 정보 기록·재생 방법, 기록·재생 장치, 기록 매체, 및그 기록 매체의 제조 방법
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4665974B2 (ja) 情報記録媒体
JP2007059056A (ja) 記録媒体の製造方法および製造装置、並びに再生方法および再生装置
JP2004234744A (ja) データ処理装置の管理方法、データ処理装置、データ処理方法
JP2005182889A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム