JP2007235323A - 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ - Google Patents
高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ Download PDFInfo
- Publication number
- JP2007235323A JP2007235323A JP2006051986A JP2006051986A JP2007235323A JP 2007235323 A JP2007235323 A JP 2007235323A JP 2006051986 A JP2006051986 A JP 2006051986A JP 2006051986 A JP2006051986 A JP 2006051986A JP 2007235323 A JP2007235323 A JP 2007235323A
- Authority
- JP
- Japan
- Prior art keywords
- key
- position information
- sorted
- information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】暗号化された鍵セットを全て復号しなくても復号すべき鍵を特定できる高度機密情報の保存または記録方法を提供する。
【解決手段】リリースされた機器毎に鍵セット(鍵とその位置情報の集合体)を位置情報(例えばColumnの位置番号)でソートし、そのソートされた位置情報と鍵をペアとしてそのペア毎に暗号化を行い、そのソートされた位置情報の順番で暗号化されたペアを記憶部(Non-Volatile Memory)に格納する。
【選択図】図1
【解決手段】リリースされた機器毎に鍵セット(鍵とその位置情報の集合体)を位置情報(例えばColumnの位置番号)でソートし、そのソートされた位置情報と鍵をペアとしてそのペア毎に暗号化を行い、そのソートされた位置情報の順番で暗号化されたペアを記憶部(Non-Volatile Memory)に格納する。
【選択図】図1
Description
この発明は、高度な機密性が求められる情報(暗号鍵等)の保存または記録方法に関する。また、保存または記録された高度機密情報(Highly Confidential Data)を利用する再生装置等(暗号化されたHigh-definition AV contentsを再生する次世代ビデオプレーヤあるいは次世代ビデオレコーダ等)に関する。さらに、高度機密情報を格納するメモリに関する。
近年、DVD(Digital Versatile Disc)等のディスクメディアに収録されたAVコンテンツを再生可能な種々の再生機器(専用プレーヤまたは再生機能を持つレコーダあるいはDVDディスクドライブと再生ソフトを装備したパーソナルコンピュータ等)が開発されている。このような再生機器で再生されるDVDディスク等に収録されたストリームデータには、コピーを防止するため、暗号化処理が施されている。この暗号化されたストリームのデータ部には、主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されているが、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている。このAACS方式を採用する場合、例えば再生機器のセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の再生機器に組み込んでいる。
AACS方式以外にも、高度な暗号化を目指して種々な暗号化方式が提案されている(特許文献1あるいは特許文献2参照)。特許文献1では、半導体ICに実行させるプログラムに含まれる命令列が並び替えられ、プログラムが暗号化され、命令列が並び替えられ、暗号化されたプログラムが記録され、記録されているプログラムが半導体ICに送信される。特許文献2では、元のデータは複数のファイルに分割され、必要に応じてダミーファイルが付加され、必要に応じて並び変えが行われ、分割ファイル暗号化手段により暗号化されて送信される。
特開2000−347850号公報
特開2000− 59355号公報
AACS方式のように、ライセンシーが持つ膨大な数の暗号鍵がマトリクス化されており、その中の一部を取り出して個々の再生機器用の鍵セットを作成する場合、鍵の並び順に規則性がなくなる可能性が高い。規則性のない並びで暗号化された鍵セットから必要な暗号鍵を取り出す場合、必要な鍵が何処にあるかを知るためには、暗号化された鍵セットを(最悪時は)全て復号する必要がある。しかし、その処理のためには時間がかかり、暗号化されたコンテンツのスムースな再生に障害が起きる懸念(例えば暗号鍵が切り替わるタイミングでコンテンツ再生の流れが一時止まる等)がある。
前述した特許文献1の命令列並び替え、あるいは特許文献2の分割ファイル並び替えの技術思想だけでは、上記課題に対する対策(必要な鍵が何処にあるかを知るために暗号化された鍵セットを最悪時全て復号する必要がある場合の対策)が見出せない。
この発明の課題の1つは、暗号化された鍵セットを全て復号しなくても復号すべき鍵を特定できる高度機密情報の保存または記録方法を提供することである。
この発明の一実施の形態に係る高度機密情報の保存または記録方法では、リリースされた機器毎に鍵セット(鍵とその位置情報の集合体)を位置情報(例えばColumnの位置に対応する番号)でソートし、そのソートされた位置情報と鍵をペアとしてそのペア毎に暗号化を行い、そのソートされた位置情報の順番で暗号化されたペアを記憶部(Non-Volatile Memory)に格納する。
ソートされた位置情報の順番で暗号化されたペアを格納している記憶部を装備した再生機器では、(どのようなソートをしたのか事前に分かっているから)暗号化された鍵セットを全て復号しなくても復号すべき鍵が何処にあるのかを特定できるので、その鍵を用いたコンテンツの復号をスムースに実行できる。
以下、図面を参照して、この発明の種々な実施の形態に係る高度機密情報の保存/記録方法および高度機密情報を利用する再生装置を説明する。具体的には、鍵とその鍵に対応する位置情報からなるHighly Confidentialなデータを暗号化してNon-Volatile Memoryに保存するとき、その位置情報でソート後、暗号化してNon-Volatile Memoryに保存することを特徴とするHighly Confidentialデータの保存方法等について、説明する。
図1は、この発明の一実施の形態に係る高度機密情報の保存/記録方法を実施する過程において、鍵とその位置情報のペアが複数集まって構成される集合体(鍵セット)の内容がどのように変化するかの一例を説明する図である。図1のライセンシーリリース鍵ディスク(例えば再生装置のセットメーカーがライセンシーから購入するディスク)100内には、位置情報とその位置に対応した鍵のペアの複数集合体(鍵セット)が、ライセンシー独自の方法で暗号化されて格納されている(この暗号化そのものの手法は従来技術でよい)。この暗号化された鍵セットは、それを正規に購入したセットメーカーは復号できる(必要な復号鍵をライセンシーから入手できる、あるいは復号方法をライセンシーから教えてもらえる等)。
セットメーカー側で復号した鍵セットにおいて、位置情報とその位置に対応した鍵のペアの格納方法は、規則正しいとは限らず(例えば位置情報の降順または昇順とは限らず)、ランダムに格納されている可能性がある。図1(a)はその例を示す。これを(セットメーカーがリリースする機器毎に組み込むために)そのままセットメーカー独自の方法で暗号化してしまうと、位置情報も一緒に暗号化されるため、何処にどの鍵があるのか分からなくなる。この場合、何処にどの鍵があるのかを知るためには暗号化された鍵セットを一旦復号してプレーンな情報等に戻す処理が行われる。
ここで、図1(a)の例でいうと、使用したい鍵がKey#3なら鍵セットの最初の復号で見つかるので必要な鍵を得る処理は早く済むが、もし使用したい鍵がKey#2であると、鍵セットの最後まで復号しないと必要な鍵が見つからない。この場合は、必要な鍵を得る処理に時間がかかる。
そこで、ライセンシーから入手した鍵セットの情報を復号したあと、位置情報と鍵のペアを規則正しく並べ替える。この並べ替えの方法は幾つか考えられるが、最もシンプルで素早く処理できる方法として、位置情報の昇順または降順でソートする方法がある(偶数位置を昇順とし奇数位置を降順とするような、組み合わせ方法も可能)。図1(b)は、位置情報の昇順でソートした鍵セットの一例を示す。ソート後の鍵セットは、ソート後の順番で、位置情報と鍵のペア毎に、セットメーカー独自の方法で暗号化される。図1(c)は、暗号化後の鍵セットの一例を示す。この暗号化そのものの手法は、従来技術でよい。このセットメーカーで用いる暗号化方法は、通常、ライセンシーリリース鍵ディスク100で用いられた暗号化方法と異なる方法となる。(同じ方法でも良いが,同じ方法の場合は、復号に用いる鍵を変える。)
図1(c)の鍵セットは暗号化された状態では何処にどの鍵があるか外部からは分からないが、セットメーカーの機器設計者は並べ替えの規則(例えば位置情報の昇順ソート)を知っている。そのため、例えば使用したい鍵がKey#2である場合、暗号化された鍵セットの配列の上から3番目の(位置情報は2)にあるペア(例えばS-Key(m,n) = S-Key(2,1900))を復号すればよいことは、鍵セット全体を復号しなくても分かる。
図1(c)の鍵セットは暗号化された状態では何処にどの鍵があるか外部からは分からないが、セットメーカーの機器設計者は並べ替えの規則(例えば位置情報の昇順ソート)を知っている。そのため、例えば使用したい鍵がKey#2である場合、暗号化された鍵セットの配列の上から3番目の(位置情報は2)にあるペア(例えばS-Key(m,n) = S-Key(2,1900))を復号すればよいことは、鍵セット全体を復号しなくても分かる。
図2は、この発明の一実施の形態に係る高度機密情報の保存/記録方法を実施することで得られた鍵セットが、暗号化されたコンテンツの復号時にどのように使用されるのかの一例を説明する図である。これはあくまで一例に過ぎないが、ライセンシーは、256列(Column)65535行(Row)の鍵情報(S-Key)マトリクスを持っている(図2(a)参照)。セットメーカーが機器1台分の鍵を購入すると、ライセンシーから1行分の鍵情報が提供される(図2(b)参照)。この例では、Column#0〜#255/Row#10〜Row#1900から抽出された256個のS-Key(鍵セット)が提供されている。このS-Key(鍵セット)の内容は、機器1台毎に、ColumnとRowの組み合わせが異なる(Columnを8ビット、Rowを16ビットで表せば、24ビット分=224の組み合わせが可能)。
ライセンシーは、図2(a)のマトリクスから抽出した256個のS-Key(鍵セット)を、セットメーカーが希望する台数分用意し、それにライセンシー独自の暗号化を施して、情報記憶媒体(ライセンシーリリース鍵ディスク100等)に格納してセットメーカーに提供する(図2(c)参照)。
図3は、外部から特定の鍵セット(ライセンシーリリース鍵ディスク等の形態で提供される暗号化された鍵情報等)を入手しそれを復号した後に行われる、鍵セット保存/記録処理の一例を説明するフローチャートである。
セットメーカーでは、提供された媒体から読み出した鍵セットを復号し(図1(a)参照)、復号後の鍵セットをColumn(位置情報の番号)でソートする(図3のST30)(図1(b)参照)。そして、ソート後のColumn番号と対応する鍵とのペアそれぞれに対してセットメーカー独自の暗号化を施し(ST32)(図1(c)参照)、使用対象のセット(再生装置)内の不揮発性メモリ(Electrically-Programmable ROM等)に書き込む(ST34)(図2(d)参照)。
図4は、保存/記録された鍵セットを利用して、暗号化されたコンテンツをどのように復号するかの処理の一例を説明するフローチャートである。セットメーカー独自の暗号化が施された機器固有の鍵セット(図1(c)参照)は、不揮発性メモリに格納されている。このメモリを備えた再生装置は、そのメモリに格納された鍵セットを用いて、暗号化(著作権保護)されたコンテンツを復号しながら再生するように構成される。
例えば、次世代の高精細ビデオディスク内に記録されたストリーム(AVコンテンツまたはビデオタイトル)は暗号化されており、それを復号するには、特定の復号鍵が必要となる。この復号鍵は、次のようにして得ることができる。すなわち、S-KeyとRecord(図2(e))内の暗号化されたデータ(Encrypted Data for Row #n)を復号し、さらに必要な処理を適宜経て、ストリーム(AVコンテンツ等)を復号する鍵情報を生成する。
具体的には、例えば前記高精細ビデオディスクに記録され暗号化されたストリーム(AVコンテンツ等)を再生する際に、そのストリームの復号に使用する鍵を生成するのに用いるポインタ情報(Column値)を、例えば前記高精細ビデオディスクに記録されたRecord(図2(e))から抽出する(ST40)。(このポインタ情報自体は暗号化されておらず、直ぐにRecordから抽出できる。このRecordは、図示しないが、再生対象のストリームの一部(ヘッダ等)に記述しておくことができる。)
抽出したポインタ情報に対応する位置(またはアドレス)にある暗号化された鍵(図2(b)の例では、最初はS-Key(0,55))を、再生装置内の前記不揮発性メモリから取り出して復号する(ST42)。例えば、現時点で使用すべきRecord内のcolumn値が“0”であり、それに対応する鍵がS-Key(0,55)であるとすると、このS-Key(0,55)で復号すべき暗号化されたデータは、Row55となる。この暗号化されたRow55のデータは、S-Key(0,55)で復号される。こうした復号処理で得られるデータが、前記ストリーム(AVコンテンツ等)の復号に使用される鍵を生成するための鍵情報となる。この鍵情報により、幾つかのプロセスを経て(例えば図示しない暗号情報テーブルを参照する等して)生成された鍵(コンテンツキー/タイトルキー)でもって、再生対象のコンテンツ(タイトル)を含むストリームが復号される(ST44)。こうして復号されたコンテンツは適宜デコード(映像デコード、音声デコード、副映像デコード等)されて再生出力となる(ST46)。
抽出したポインタ情報に対応する位置(またはアドレス)にある暗号化された鍵(図2(b)の例では、最初はS-Key(0,55))を、再生装置内の前記不揮発性メモリから取り出して復号する(ST42)。例えば、現時点で使用すべきRecord内のcolumn値が“0”であり、それに対応する鍵がS-Key(0,55)であるとすると、このS-Key(0,55)で復号すべき暗号化されたデータは、Row55となる。この暗号化されたRow55のデータは、S-Key(0,55)で復号される。こうした復号処理で得られるデータが、前記ストリーム(AVコンテンツ等)の復号に使用される鍵を生成するための鍵情報となる。この鍵情報により、幾つかのプロセスを経て(例えば図示しない暗号情報テーブルを参照する等して)生成された鍵(コンテンツキー/タイトルキー)でもって、再生対象のコンテンツ(タイトル)を含むストリームが復号される(ST44)。こうして復号されたコンテンツは適宜デコード(映像デコード、音声デコード、副映像デコード等)されて再生出力となる(ST46)。
m,nを整数としたときに、上記を一般化すると、次のようになる。すなわち、Column mに関してRow nの暗号化されたデータの復号には、ColumnについてソートされたS-Key(m, n)が用いられる(図2(f)参照)。そして、このS-Key(m, n)で復号されたRow nのデータを用いて(例えば図示しない暗号情報テーブルを参照する等して)、特定のストリーム(コンテンツ/タイトル)の復号に必要な鍵(コンテンツキー/タイトルキー)が生成される。
なお、この発明の一実施の形態では、復号対象の特定ストリーム(コンテンツ/タイトル)の復号に必要な鍵(コンテンツキー/タイトルキー)が得られるまでの処理の流れを再生装置毎に変える必要はないが、各再生装置に装備された(鍵セットの)不揮発性メモリの内容が再生装置毎に異なるため、特定ストリームの復号に用いる鍵の情報内容も、再生装置毎に別物となる。すると、暗号化されたあるAVコンテンツ/タイトルが再生された場合、そのコンテンツ/タイトルを再生した再生装置がどのようなものであったのかが、状況により、調査可能になる(例えば、再生に用いたコンテンツキー/タイトルキーに「シリアルxxxの不揮発性メモリに格納されたS-Key」が利用されたことが分かれば、メーカー内の製造管理データから、その再生に用いられた再生装置のモデル名、製造番号、製造工場、出荷時期、流通ルート等がトレース可能になる。
図5は、高度機密情報を格納するメモリを装備した再生装置の一例を説明するブロック図である。光ディスク(著作権保護されたコンテンツが記録されたHD_DVDディスク等)7は、ディスクモータ110により回転駆動される。光ディスク7の記録情報は、光ヘッド112により読み取られて、電気信号に変換されて増幅器113に入力される。増幅器113の出力は、ピックアップ制御部及びサーボユニット117に入力されると共に、復調器114、アドレス復調部116に入力される。
ピックアップ制御部及びサーボユニット117では、増幅器113の出力を用いて、フォーカスエラー信号、トラッキングエラー信号などを生成して光ヘッド112のアクチュエータを制御し、フォーカス及びトラッキングを制御する。またディスクモータ110の回転の安定化制御を行う。
復調器114は、2値化回路(図示せず)で2値化された再生信号の復調を行う。ここでの復調は、例えば16バイトから8バイトへ変換するもので、変換テーブルを用いた復調である。復調された復調信号は、エラー訂正処理部115に入力されてエラー訂正される。アドレス復調部116は、再生信号から物理アドレスを再生する。再生されたアドレスは、システム制御部130に取り込まれ、アドレス管理部301で管理される。
システム制御部130は、ピックアップ制御部及びサーボユニット117を介して、光ヘッド112の移動位置などを制御することもできる。さらにはディスクモータ110の回転数も設定することができる。エラー訂正処理部115でエラー訂正された復調信号うち、管理情報、例えばファイルシステムなどの情報は、システム制御部130の管理情報処理部302に入力される。
エラー訂正処理部115からの復調信号のうち、コンテンツ部分(暗号化データを含む)は、保護コンテンツ解凍部(復号部)205に供給される。保護コンテンツ解凍部205には、鍵生成部(鍵データを格納するレジスタ、暗号情報テーブル等を格納するメモリ等を含む)202が付属している。保護コンテンツ解凍部205は、鍵生成部202にセットされた鍵(前述したコンテンツキー/タイトルキーに対応)を用いて、入力ストリーム中の暗号化コンテンツを復号する。入力したコンテンツが暗号化されていない場合には、システム制御部130の制御の元でスルー状態となる。
すなわち、鍵生成部202は、例えばディスク7から読み出されたRecord(図2(e)参照)と不揮発性メモリ201内の鍵セット(図1(c)または図2(b)参照)より取り出された所定の鍵(例えばS-key(0,55))に基づいて、対応する鍵情報(例えば図2(e)の復号されたRow55データ)を生成する。鍵生成部202はさらに、生成した鍵情報(復号されたRow55データ)から図示しない暗号情報テーブル等を参照して、ディスク7から読み出されたストリーム(AVコンテンツ/タイトル)を復号するための鍵(コンテンツキー/タイトルキー)を生成する。保護コンテンツ解凍部205では、こうして生成された鍵(コンテンツキー/タイトルキー)により、入力ストリーム中の暗号化コンテンツ(AVコンテンツ/タイトル)が復号される。
保護コンテンツ解凍部205から出力されたストリーム内のコンテンツは、バッファ119を介してストリーム処理部120に入力される。ストリーム処理部120では、ビデオパケット、オーディオパケット、副映像パケット、ナビゲーションデータを含む制御パケットなどが分離処理される。ナビゲーションなどの制御パケットは、システム制御部130に取り込まれ、管理情報処理部302で管理される。
またビデオパケット、オーディオパケット、副映像パケットは、AVデコーダ121に入力されて、デコード処理が施される。副映像パケットは、例えば、字幕などのデータを含み、デコードされた後は、ビデオ信号に多重される。こうして、デコーダ121から(適宜復号されたコンテンツの)再生出力が得られる。
次にシステム制御部130について説明する。システム制御部130には、装置の動作を制御しているリモコン信号受信部33が接続されており、ここで受信された信号は操作入力処理部306により認識される。アドレス管理部301は、物理アドレスを認識するとともに、ナビゲーションデータに含まれる論理アドレスも管理する。さらに、アドレス管理部301は、メモリ201の読み出しアドレス管理も適宜行う。管理情報処理部302は、ファイルシステムなどの管理情報を管理するが、さらに、ナビゲーションデータとして送られてきた管理情報、例えば属性情報なども管理する。
図5の再生装置は、セットメーカー独自の暗号化が施された機器固有の鍵セット(図1(c))を保存する不揮発性メモリ(EPROMあるいはEEPROMもしくはバッテリバックアップされたSRAM等)201を備えている。この装置では、処理部302の制御(例えば図4のファームウエア)により不揮発性メモリ201から必要な鍵の情報(S-Key)を取り出して復号し、それを用いて生成した鍵の情報(例えば図2(e)の復号されたRowデータを元に暗号情報テーブル等を参照して得たコンテンツキー/タイトルキー)を鍵生成部202にセットする。すると、保護コンテンツ解凍部(復号部)205は、セットされたコンテンツキー/タイトルキーを用いて、暗号化されたコンテンツを含む入力ストリームを復号する。図5の構成において、要素201,202、205等は復号処理部200としてIC化されてもよい。
<実施の形態のまとめ>
この発明の一実施の形態では、
1)リリースされた機器毎に、鍵セット(鍵とその位置情報との集合体)を位置情報(例えばColumnの位置番号)でソートする。
この発明の一実施の形態では、
1)リリースされた機器毎に、鍵セット(鍵とその位置情報との集合体)を位置情報(例えばColumnの位置番号)でソートする。
2)そのソートされた位置情報と鍵をペアとして、そのペア毎に暗号化を行い、そのソートされた位置情報の順番に、暗号化されたペアを記憶部(Non-Volatile Memory)201に格納する。
例えばHD DVD-Video Disc7上には、復号のための位置情報がある。この位置情報で示される鍵がNon-Volatile Memory201に格納されているとき、Non-Volatile Memory201の鍵が既知の規則に従ってソートされていないと、不都合が生じる。すなわち、Non-Volatile Memory201内のデータをひとつずつ復号して位置情報を確認し、不一致の場合さらに次のデータを復号、そして位置情報の確認…というように、最短では一番最初で、最悪すべてを復号しないとDisc上の位置情報に対応した鍵を得ることができない。しかし、降順/昇順などある取り決めによるソートを行い、その順番で暗号化した鍵情報(S−Key(m, n))の格納を行えば、Disc上の位置情報(Column #m)に対応する鍵(Key #n)は容易に取り出すことが可能となる。
<実施の形態による効果>
この発明がなされる以前では、Highly Confidentialデータを復号し、その復号したデータを調べることで位置情報を得なければならなかった。しかし、この発明の実施の形態では、位置情報でソートした鍵データを暗号化し、それをNon-Volatile Memoryに格納する。こうすることで、復号して位置情報を調べる手間をかけることなく、鍵データを得ることが可能となる。
この発明がなされる以前では、Highly Confidentialデータを復号し、その復号したデータを調べることで位置情報を得なければならなかった。しかし、この発明の実施の形態では、位置情報でソートした鍵データを暗号化し、それをNon-Volatile Memoryに格納する。こうすることで、復号して位置情報を調べる手間をかけることなく、鍵データを得ることが可能となる。
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
7…光ディスク(暗号化されたAVコンテンツが記録された次世代ビデオディスク等)、100…ライセンシーリリース鍵ディスク、110…ディスクモータ、112…光ヘッド、113…増幅器、114…復調器、115…エラー訂正処理部、116…アドレス処理部、117…ピックアップ制御部及びサーボユニット、(110〜117…読取部、)119…バッファ、120…ストリーム処理部、121…AVでコーダ、130…システム制御部、201…不揮発性メモリ(暗号化された鍵セットを保存または記録する記憶部)、202…鍵生成部、205…保護コンテンツ解凍部(復号部)、302…管理情報処理部(鍵情報の復号/暗号化処理部)。
Claims (10)
- 鍵とその位置情報のペアが複数集まって構成される集合体において、複数の前記鍵を前記位置情報でソートし、ソートされた前記ペア毎に暗号化を行い、ソートされた前記位置情報の順番で前記暗号化されたペアを保存または記録する方法。
- 前記集合体は複数カラムと複数ローの組み合わせで構成されるマトリクスに配置された複数の鍵情報で構成され、前記位置情報は前記マトリクスのカラムに付された番号に対応し、前記位置情報によるソートが、前記カラムに付された番号の昇順あるいは降順による並べ替えを含む請求項1に記載の方法。
- 前記ソート前の前記集合体は暗号化されており、この暗号化された集合体を復号した後に前記ソートが行われる請求項1または請求項2に記載の方法。
- 前記ソート後の暗号化が、前記ソート前の前記集合体に対してなされた暗号化と異なる請求項3に記載の方法。
- 鍵とその位置情報のペアが複数集まって構成される集合体において、複数の前記鍵を前記位置情報でソートし、ソートされた前記ペア毎に暗号化を行い、ソートされた前記位置情報の順番で前記暗号化されたペアを並べた鍵セットを保存または記録する記憶部と、
前記鍵の暗号化とは別に暗号化されたコンテンツを含む情報を情報記憶媒体から読み取って入力ストリームを提供する読取部と、
前記入力ストリームに含まれる前記暗号化されたコンテンツを、前記記憶部内の鍵セットから取り出した所定の鍵情報を用いて生成した鍵で復号して、出力ストリームを提供する復号部とを備えた再生装置。 - 前記集合体は複数カラムと複数ローの組み合わせで構成されるマトリクスに配置された複数の鍵情報で構成され、前記位置情報は前記マトリクスのカラムに付された番号に対応し、前記位置情報によるソートが、前記カラムに付された番号の昇順あるいは降順による並べ替えを含む請求項5に記載の再生装置。
- 再生装置1台毎に前記カラムと前記ローの組み合わせが異なる前記鍵情報に対応する前記鍵セットが、前記記憶部に保存または記録される請求項6に記載の再生装置。
- 鍵とその位置情報のペアが複数集まって構成される集合体において、複数の前記鍵を前記位置情報でソートし、ソートされた前記ペア毎に暗号化を行い、ソートされた前記位置情報の順番で前記暗号化されたペアを並べた鍵セットを保存または記録する不揮発性のメモリ。
- 前記集合体は複数カラムと複数ローの組み合わせで構成されるマトリクスに配置された複数の鍵情報で構成され、前記位置情報は前記マトリクスのカラムに付された番号に対応し、前記位置情報によるソートが、前記カラムに付された番号の昇順あるいは降順による並べ替えを含む請求項8に記載のメモリ。
- 個々のメモリ毎に前記カラムと前記ローの組み合わせが異なる前記鍵情報に対応する前記鍵セットが保存または記録される請求項9に記載のメモリ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006051986A JP2007235323A (ja) | 2006-02-28 | 2006-02-28 | 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ |
US11/614,576 US20070201691A1 (en) | 2006-02-28 | 2006-12-21 | Method of storing or recording highly confidential data, playback apparatus using highly confidential data, and memory storing highly confidential data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006051986A JP2007235323A (ja) | 2006-02-28 | 2006-02-28 | 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007235323A true JP2007235323A (ja) | 2007-09-13 |
Family
ID=38444029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006051986A Withdrawn JP2007235323A (ja) | 2006-02-28 | 2006-02-28 | 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070201691A1 (ja) |
JP (1) | JP2007235323A (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080091160A (ko) * | 2006-01-30 | 2008-10-09 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 데이터 신호에서 워터마크의 검색 |
US20100266129A1 (en) * | 2007-11-09 | 2010-10-21 | Icon Corp. | Key management device and information transmission system using the same |
WO2009078182A1 (ja) * | 2007-12-19 | 2009-06-25 | Icon Corp. | サーバ装置、情報提供方法及び情報継承システム |
US9137015B2 (en) * | 2008-01-04 | 2015-09-15 | Arcsoft, Inc. | Protection scheme for AACS keys |
US20110131138A1 (en) * | 2008-08-07 | 2011-06-02 | Icon Corp. | Collective suspension/settlement representation processing server device and program |
US10616184B2 (en) * | 2016-06-30 | 2020-04-07 | Intel Corporation | Wireless display streaming of protected content |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11184376B2 (en) * | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11580234B2 (en) | 2019-06-29 | 2023-02-14 | Intel Corporation | Implicit integrity for cryptographic computing |
US11575504B2 (en) * | 2019-06-29 | 2023-02-07 | Intel Corporation | Cryptographic computing engine for memory load and store units of a microarchitecture pipeline |
US11669625B2 (en) | 2020-12-26 | 2023-06-06 | Intel Corporation | Data type based cryptographic computing |
US11580035B2 (en) | 2020-12-26 | 2023-02-14 | Intel Corporation | Fine-grained stack protection using cryptographic computing |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4064556A (en) * | 1975-06-23 | 1977-12-20 | Sperry Rand Corporation | Packed loop memory with data manipulation capabilities |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2005039480A (ja) * | 2003-07-18 | 2005-02-10 | Toshiba Corp | コンテンツ記録方法、記録媒体、コンテンツ記録装置 |
JP2005190047A (ja) * | 2003-12-25 | 2005-07-14 | Hitachi Ltd | データソート機能を持つストレージシステム |
CA2560395C (en) * | 2004-04-02 | 2014-06-17 | Matsushita Electric Industrial Co., Ltd. | Unauthorized contents detection system |
US8180048B2 (en) * | 2004-09-14 | 2012-05-15 | Prahlad P. Singanamala | Method and system for computational transformation |
JP4755472B2 (ja) * | 2005-09-29 | 2011-08-24 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送方法及びシステム |
-
2006
- 2006-02-28 JP JP2006051986A patent/JP2007235323A/ja not_active Withdrawn
- 2006-12-21 US US11/614,576 patent/US20070201691A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20070201691A1 (en) | 2007-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007235323A (ja) | 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ | |
JP4715233B2 (ja) | 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム | |
US8929540B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program | |
JP4672437B2 (ja) | コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム | |
JP2007013689A (ja) | 情報処理装置および復号制御方法 | |
US20070194117A1 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
US20070005502A1 (en) | Media key generation method, media key generation apparatus, playback apparatus, and recording/playback apparatus | |
CN101089983A (zh) | 信息访问控制方法和装置以及一次写入介质 | |
US20070201693A1 (en) | Information processing apparatus and information processing method performing decoding or encryption | |
JP2010522950A (ja) | コンテンツデータを提供する装置および方法 | |
JP2010522950A5 (ja) | ||
KR100972258B1 (ko) | 스트림 처리 장치 및 스토리지 장치 | |
US20090041248A1 (en) | Recording medium, authoring device, and authoring method | |
US20070101160A1 (en) | Information reproduction apparatus and method | |
JP3735591B2 (ja) | 信号処理装置、信号処理方法、及び記憶媒体 | |
US7620993B2 (en) | Copyright protection system, key generation apparatus, recording apparatus, reproduction apparatus, read-out apparatus, decryption apparatus, recording medium, recording method and program | |
KR20050122209A (ko) | 디지털 데이터 보존·재생방법 및 장치 | |
JP3668176B2 (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 | |
US20070211901A1 (en) | Apparatus, method, and computer program product for recording contents | |
JP4073892B2 (ja) | コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム | |
KR20040075242A (ko) | 디지털 복합 녹화기에서의 데이터 복사 기록 및 재생방법 | |
JP2005109839A (ja) | データ記録媒体、記録装置、信号処理システム、記録方法、記録方法のプログラム並びにプログラムを格納した記録媒体 | |
JP3689624B2 (ja) | 情報記録媒体、情報記録方法及び情報再生方法 | |
JP2007287268A (ja) | 記録装置 | |
JP4451479B2 (ja) | 記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080530 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100128 |