JP2007336058A - 情報アクセス管理方法および装置およびライトワンスメディア - Google Patents
情報アクセス管理方法および装置およびライトワンスメディア Download PDFInfo
- Publication number
- JP2007336058A JP2007336058A JP2006163470A JP2006163470A JP2007336058A JP 2007336058 A JP2007336058 A JP 2007336058A JP 2006163470 A JP2006163470 A JP 2006163470A JP 2006163470 A JP2006163470 A JP 2006163470A JP 2007336058 A JP2007336058 A JP 2007336058A
- Authority
- JP
- Japan
- Prior art keywords
- file
- key
- write
- content
- title
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/0026—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
- G11B20/00268—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】AACS等のアクセス管理方式をライトワンスメディアに記録される高度機密情報の保護に利用する。
【解決手段】AACSにより暗号化するためのTitle Key Fileを最初に作成する際に、Usage Rule File内の規則数に応じた数だけTitle Key(またはKt)を作成する(ST300〜ST306)。こうして作成した複数のTitle KeysをTitle Key Fileに書き込む(ST308)。このTitle Key Fileに書き込まれたTitle Keysを適宜用いてコンテンツを暗号化し、暗号化されたコンテンツをライトワンスメディアに記録する。
【選択図】図17
【解決手段】AACSにより暗号化するためのTitle Key Fileを最初に作成する際に、Usage Rule File内の規則数に応じた数だけTitle Key(またはKt)を作成する(ST300〜ST306)。こうして作成した複数のTitle KeysをTitle Key Fileに書き込む(ST308)。このTitle Key Fileに書き込まれたTitle Keysを適宜用いてコンテンツを暗号化し、暗号化されたコンテンツをライトワンスメディアに記録する。
【選択図】図17
Description
この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、ライトワンスメディアに記録する高度機密情報(Highly Confidential Data)の保護に利用される鍵のファイル管理方法(またはライトワンスメディアにおける鍵の更新方法)に関する。
近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。
一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。
特開2005−39480号公報
AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数とにより、複数のキーそれぞれを暗号化して乱数とともにキーファイルに登録して、メディアに記録する。コンテンツを再生する場合には、このキーファイルに登録されている暗号化キーを、乱数と再生しようとする機器のデバイスキーとで復号化する。そして、復号化されたキーでコンテンツを復号化して、コンテンツを再生する。
AACSでは、暗号化に関する情報を記録メディアの同一個所に上書きすることが求められているため、上書きできないライトワンスメディアでAACSを利用するには工夫が必要となる。
この発明の課題の1つは、AACS等のアクセス管理方式を、ファイルの書き換えができないライトワンスメディアに記録される高度機密情報(Highly Confidential Data)の保護に利用することである。
この発明の一実施の形態に係る情報アクセス管理では、不正アクセスから保護しようとするコンテンツ(Title)を所定の暗号化方式(AACS)により暗号化するための鍵(Title KeyまたはKt)のファイル(Title Key File)を最初に作成する際(図14のスタートから図17の処理にエンターする際)に、所定の使用規則ファイル(Usage Rule File)内の規則数に対応する数(Usage Ruleの組み合わせの数および、適宜、ARF用Title Keyの数:AACSでは最大1998まで可能であるが、通常はUsage Ruleの組み合わせ数等で決まるもっと少ない数)だけ前記鍵(Title KeyまたはKt)を作成している(図17のST300〜ST306)。こうして作成した数の前記鍵(Title KeyまたはKt)を前記鍵のファイル(Title Key File)に書き込み(ST308)、前記鍵のファイル(Title Key File)に書き込まれた前記鍵を用いて(図14のST100)前記コンテンツを暗号化し(ST106)、暗号化されたコンテンツ(Title)をライトワンスメディア(HD_DVD-R等)に記録する(ST108〜ST112)。
予め必要な数だけの鍵(Title KeyまたはKt)を作成しておくことにより、ファイルの書き換えが不可能なライトワンスメディアにおいても、鍵の更新が実質的に可能となる。
以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:略してE−TK)が最大1998個保存可能となっている。
図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
・Media ID
・Lead-in MKB
がある。
一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonceを入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとUsage Rule FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。
MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降のすべての鍵情報(Kpa、Kt等)は再生成する必要がある。
なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。
図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。
さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。
図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。
図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。
Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域(後述する図11では110)にはLead-in MKBが記録されている。
メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。
Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceの組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。
Title Key Fileには1998個のタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。
一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。
なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。
図9は、メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きを示すフローチャートである。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210(あるいは後述する図13のAACS処理部210aのファームウエア)により実現される。
例えばユーザが情報記録再生装置200の電源をONし、図9のS40においてリライタブルメディアを挿入すると、MKB処理(S41)とTKF読み込み処理(S42)が一括して実行される。MKB処理(S41)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S42)では、メディアにあるタイトルキーファイルをSDRAM(後述する図13の22など)上に展開する。
そして、S43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
図10は、メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合において、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフローチャートである。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210(あるいは図13のAACS処理部210a)により実行できる。
例えばユーザが情報記録再生装置200の電源をONし、図10のS50においてライトワンスメディアを挿入すると、MKB処理(S51)とTKF読み込み処理(S52)が一括して実行される。MKB処理(S51)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S52)では、メディアにあるタイトルキーファイルをSDRAM(図13の22など)上に展開する。
そして、S53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。
(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
上述の2つの条件がともに成立する場合は(S54Y)、タイトルキーファイルをディスクに書き込む(S55)。上述の2つの条件が全て成立しない場合は(S54N)、タイトルキーファイルの書き込みを行わずに処理を終了する(S56)。
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
図11は、この発明の一実施の形態に係るデータ構造例を説明する図である。RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、図11に示すように、ファイルシステムが入っているボリューム/ファイル構造情報領域111とデータファイルを実際に記録するデータ領域112を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。
データ領域112は、一般のコンピュータが記録する領域120、122と、オーディオビデオデータ(AVデータ)を記録する領域121を含んでいる。AVデータ記録領域121は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域130と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域131と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域132と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域133を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。
図12は、この発明の一実施の形態に係るファイル構造例を説明する図である。DVD_HDVRディレクトリは、図12に示すように、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。
つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図13のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。
図13は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。
ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。
MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。
HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。
図13の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。
HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
図13の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210に対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、コピー処理時のダイアログボックス表示画面52b等はOSD50の処理で得ることができる)。
図13の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。
なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。
前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、図12に例示するように同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。
図14は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする。この場合、番組Aの予約録画が行われるときに図14の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)に記録される。また、番組Bの予約録画が行われるときには図14の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(100)またはハードディスク(104)に記録される。
上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。
しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであるときは、後述する図17の処理により、所望数の鍵(Title Keys)を同じファイル(Title Key File)内に予め用意しておく。そして、これらの予め用意された複数鍵を適宜(あるいは順次)用いることで、上書き不能なライトワンスメディアにおいても、鍵の更新を実質的に可能としている。
これらの鍵は更新で使い切ることがないように必要十分な数が予め用意される。しかし、もし、何らかの理由で予め用意した複数鍵を全て使い切ってしまった場合は、最後に更新された鍵をそのメディアでの既存の鍵(Kt)とし、以後はその既存鍵(Kt)を利用するようにしてもよい(ST100での最後の括弧書き参照)。
記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。
記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。
以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図12参照)に記録されて(ST112)、図14の記録処理は終了する。
図15は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図14のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。読み取られた管理情報は、再生機器のワークメモリ(図13の44等)に一旦記憶される。
この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Usage Rule Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図15の再生処理は終了する。
ところで、メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域には、Binding Nonceという乱数を基にした数値が記録されている。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書き(アクセス)ができる領域であり、この部分にProtected Area Key(Kpa)を構成する要素を記録しておくことで、パソコン(PC)等を使った不正な暗号解除を防ぐことができる。このBinding NonceはTitle Key Fileを更新する都度更新する必要がある。
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合、Title Key Fileの更新は、AACSを採用する限りできないことになる。
このようにライトワンスメディアではTitle Key Fileの更新ができないため、そのメディアを記録に初めて使用する際、一番最初にTitle Key Fileを作成するときに予め必要な数分だけTitle Keyを生成しておく。しかし最大数である1988個もTitle Keyを作る必要はなく、必要最低限の個数のみ作成すれば良い。必要最低限の個数とは、全コンテンツを1つの鍵で共通とすれば1つあれば良いことになる。しかし、それでは1枚のライトワンスメディアにAACSで管理される個別の複数コンテンツ(例えば個別の複数デジタル放送番組)を記録できなくなる。
AACSには、Title Usage Rule Fileという、コンテンツごとの利用制限などが記載されたファイルがある。このTitle Usage Rule Fileの例が図16に示されている。利用制限のルールを記述する欄は図16(a)のUsage Rule#1〜Rule#1998まで1998個用意されており、これはTitle Keyの番号と対応が取られている。つまり、Title Key#1のUsage RuleはUsage Rule#1に相対する。
図16(b)はUsage Ruleのデータ構造であり、UR_FLGはこのルールの有効・無効を示すビットである。無効なルールの場合はUR_FLGのビットには0が記載される。その後のDOT−P、DOTというのがルール(使用規則あるいは利用制限)の本体であり、例えばDOT(Digital Only Token)が1の場合はそのコンテンツをアナログ出力してはならないというルールとなる。前述のようにルールはTitle Keyと相対しているため、コンテンツに暗号化を施す際の採用ルールが異なる場合は、Title Keyも異ならなくてはならない。このため、Usage Ruleの種類の数に応じて、そのルールを適用したTitle Key、ルールを適用しないTitle Keyの2つのTitle Keyが必要になる。現時点ではDOTとDOT−Pの2つのルールがAACSで定義されているため、実際の運用上は最小限4種類のTitle Keyを予め作成しておく必要がある。
また、コンテンツを暗号化するための鍵のほかに、Interoperable ContentのAdvanced Resource Fileを暗号化するためにも鍵が必要である。すべてのResource Fileで共通の鍵を使っても構わないので、Interoperable ContentのAdvanced Resource Fileを暗号化するための鍵の最低個数は1となる。(なお、“Interoperable Content”とは、記録再生系のHD_DVD-Video Recording規格内で記録されるコンテンツのうち再生系のHD_DVD-Video規格に準拠したプレーヤでも再生できるコンテンツをいう。)
従って、ライトワンスメディア100に最初にTitle Key Fileを作成する際は、Title Usage Rule Fileの個数+1個のコンテンツ用タイトル鍵と、1個のAdvanced Resource File用タイトル鍵を予め生成しておけば、Title Key Fileが更新できないライトワンスメディアであっても、AACSの運用を行うことが可能になる。
従って、ライトワンスメディア100に最初にTitle Key Fileを作成する際は、Title Usage Rule Fileの個数+1個のコンテンツ用タイトル鍵と、1個のAdvanced Resource File用タイトル鍵を予め生成しておけば、Title Key Fileが更新できないライトワンスメディアであっても、AACSの運用を行うことが可能になる。
図17は、ライトワンスメディアに最初にTitle Key Fileを書き込む際の処理手順の一例を説明するフローチャートである。不正アクセスから保護しようとするコンテンツ(Title)をAACSにより暗号化するための鍵(Title KeyまたはKt)のファイル(Title Key File)を最初に作成するのは、例えば図14のスタートから図17の処理にエンターする際(あるいは図14のST100の処理内)である。その際に、Usage Rule File内の規則数(例えば図16bのDOTとDOT−Pの2つ)に対応する数(Usage Ruleの組み合わせの数、例えば4つ)分、Title Key(またはKt)を作成する(ST300〜ST302)。また、著作権保護されたAdvanced Resource File(ARF)がある場合、もしくはそのようなARFが今後作成され得る場合(ARFが将来作成される見込みがある場合)(ST304Y)は、そのARF用のTitle Key(またはKt)を別途作成する(ST306)。こうして、所望数(Usage Ruleの組み合わせの数および、適宜、ARF用Title Keyの数)だけTitle Key(またはKt)を作成する(ST300〜ST306)。作成した数のTitle Key(またはKt)はTitle Key Fileに書き込まれる(ST308)。
その後、図14の処理へリターンし、Title Key Fileに書き込まれたTitle Key(またはKt)を用いて(ST100)コンテンツ(Title)を暗号化し(ST106)、暗号化されたコンテンツ(Title)をライトワンスメディア(HD_DVD-R等)に記録する(ST108〜ST112)。
なお、前記Advanced Resource File(ARF)、すなわちコンテンツ(Title)とは別に保護すべき資源情報の具体例としては、フォント、効果音、録画オブジェクトから切り出したサムネール以外の静止画等がある。とくに、高精細画面で用いられる美しいフォント(例えば図13のモニタ画面52aで表示される各タイトル文字やその番組説明等に用いるフォント)は著作権保護の必要性が高いので、AACSによる暗号化・復号化の対象となり得る。
図17の処理を簡単に整理すると、次のようになる。まずUsage Rule Fileにいくつルールを書き込むかを求め(ST300)、その個数だけTitle Keyを生成する(ST302)。またAdvanced Resource Fileの暗号が必要である場合には(ST304Y)、更に1つTitle Keyを生成する(ST306)。そこで生成されたTitle KeyをTK処理で暗号化したものをTitle Key File内に書き込む(ST308)。
<まとめ>
1.ライトワンスメディアにTitle Key Fileを最初に作成する際、コンテンツ用Title Keyとして予めUsage Rule File内のルールに対応する数だけTitle Keyを作成する。
1.ライトワンスメディアにTitle Key Fileを最初に作成する際、コンテンツ用Title Keyとして予めUsage Rule File内のルールに対応する数だけTitle Keyを作成する。
2.ライトワンスメディアにTitle Key Fileを最初に作成する際、コンテンツ用Title Keyのほかに、(もしAdvanced Resource Fileがあるならば)Advanced Resource File用Title Keyを1つ以上予め作成しておく。
3.1と2を組み合わせ、最初にTitle Key File を作成する際はコンテンツ用Title KeyとしてUsage Ruleの数だけのTitle Keyと、Advanced Resource File用のTitle Keyの両方を作成する。
<実施の形態の効果>
ライトワンスメディアに最初にTitle Key Fileを作成する際、Usage Rule Fileの個数+1個のコンテンツ用タイトル鍵と、1個のAdvanced Resource File用タイトル鍵を予め生成しておく。そうすれば、Title Key Fileが更新できないライトワンスメディアであっても、問題なくAACSの運用(AACSではBinding Nonceは同一箇所に上書きすることが求められる)を行うことが可能になる。
ライトワンスメディアに最初にTitle Key Fileを作成する際、Usage Rule Fileの個数+1個のコンテンツ用タイトル鍵と、1個のAdvanced Resource File用タイトル鍵を予め生成しておく。そうすれば、Title Key Fileが更新できないライトワンスメディアであっても、問題なくAACSの運用(AACSではBinding Nonceは同一箇所に上書きすることが求められる)を行うことが可能になる。
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
20…エンコーダ;24…光ディスクドライブユニット;26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア);402…エンコードパラメータ検出処理部(ファームウエア);404…高速コピー/高速ダビング処理部(ファームウエア);406…レート変換コピー/レート変換ダビング制御部(ファームウエア);408…記録/再生制御部(管理情報処理部)(ファームウエア);210a…AACS処理部;50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
Claims (7)
- 不正アクセスから保護しようとするコンテンツを所定の暗号化方式により暗号化するための鍵のファイルを最初に作成する際に、所定の使用規則ファイル内の規則数に対応する数だけ前記鍵を作成し、
作成した数の前記鍵を前記鍵のファイルに書き込み、
前記鍵のファイルに書き込まれた前記鍵を用いて前記コンテンツを暗号化し、
暗号化されたコンテンツをライトワンスメディアに記録する記録方法。 - 前記コンテンツとは別に保護すべき資源情報を格納するリソースファイルがある場合、もしくはそのリソースファイルが今後作成され得る場合において、このリソースファイル用の鍵が1つ以上、前記鍵のファイルに予め用意される請求項1に記載の方法。
- 請求項1に記載のライトワンスメディアから前記暗号化に関する情報を読み取り、この読み取った暗号化に関する情報から前記鍵に対応する復号鍵を生成し、この生成した復号鍵を用いて前記ライトワンスメディアから前記暗号化されたコンテンツおよび/または前記資源情報を復号しつつ再生する方法。
- 不正アクセスから保護しようとするコンテンツを所定の暗号化方式により暗号化するための鍵のファイルを最初に作成する際に、所定の使用規則ファイル内の規則数に対応する数だけ前記鍵を作成する手段と、
作成した数の前記鍵を前記鍵のファイルに書き込む手段と、
前記鍵のファイルに書き込まれた前記鍵を用いて前記コンテンツを暗号化する手段と、
暗号化されたコンテンツをライトワンスメディアに記録する手段とを具備した記録装置。 - 所定の鍵を用いて所定の暗号化方式により暗号化されたコンテンツをライトワンスメディアから再生する装置であって、
前記コンテンツの管理情報を前記ライトワンスメディアから読み取る手段と、
前記暗号化に関する情報を前記ライトワンスメディアから読み取って復号鍵を生成する手段と、
前記ライトワンスメディアから読み取った前記管理情報および生成した前記復号鍵を用いて、前記暗号化されたコンテンツを復号しながら再生する手段とを具備した再生装置。 - 所定の使用規則ファイル内の規則数に対応する数だけ作成された鍵のファイルを所定の暗号化方式で用いるために予め格納するエリアを持つライトワンスメディア。
- コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数により複数の鍵それぞれを暗号化して乱数とともに鍵ファイルに登録し、登録された鍵ファイルを前記作成された鍵ファイルとして記録メディアに記録する方式であって、暗号化に関する情報を前記記録メディアの同一個所に上書きすることが求められている方式を、前記所定の暗号化方式として採用している請求項6に記載のライトワンスメディア。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006163470A JP2007336058A (ja) | 2006-06-13 | 2006-06-13 | 情報アクセス管理方法および装置およびライトワンスメディア |
EP07109199A EP1868194A2 (en) | 2006-06-13 | 2007-05-30 | Information access control method and device, and write-once medium |
CNA2007101091421A CN101089983A (zh) | 2006-06-13 | 2007-06-13 | 信息访问控制方法和装置以及一次写入介质 |
US11/808,891 US20080022095A1 (en) | 2006-06-13 | 2007-06-13 | Information access control method and device and write-once medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006163470A JP2007336058A (ja) | 2006-06-13 | 2006-06-13 | 情報アクセス管理方法および装置およびライトワンスメディア |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007336058A true JP2007336058A (ja) | 2007-12-27 |
Family
ID=38294132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006163470A Pending JP2007336058A (ja) | 2006-06-13 | 2006-06-13 | 情報アクセス管理方法および装置およびライトワンスメディア |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080022095A1 (ja) |
EP (1) | EP1868194A2 (ja) |
JP (1) | JP2007336058A (ja) |
CN (1) | CN101089983A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014135563A (ja) * | 2013-01-08 | 2014-07-24 | Toshiba Corp | 記録方法及び電子機器 |
US8789618B2 (en) | 2010-08-20 | 2014-07-29 | Hitachi-Lg Data Storage, Inc. | Optical disc, optical disc recording method, optical disc reproduction method, optical disc device and storage system |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8654253B2 (en) * | 2007-08-06 | 2014-02-18 | Mediatek Inc. | Video apparatus capable of outputting OSD data through unauthorized output path to provide user with warning message or interactive help dialogue |
US20100125741A1 (en) * | 2008-11-20 | 2010-05-20 | Seagate Technology Llc | Optical disc emulator |
CN102833417B (zh) * | 2012-08-30 | 2014-07-09 | 锐迪科科技有限公司 | 省略用户识别模块的通信终端 |
WO2015199370A1 (en) * | 2014-06-25 | 2015-12-30 | Lg Electronics Inc. | Broadcast reception device, method of operating broadcast reception device, conditional access module, and method of operating conditional access module |
CN105989477A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
JP2020024771A (ja) * | 2016-11-28 | 2020-02-13 | 株式会社日立エルジーデータストレージ | ディスクの記録方法、再生方法、記録装置及び再生装置 |
USD885864S1 (en) | 2018-10-19 | 2020-06-02 | Coulter Ventures, Llc. | Locking pin |
US11364407B2 (en) | 2018-10-19 | 2022-06-21 | Coulter Ventures, Llc. | Connector assembly |
CN112954404A (zh) * | 2021-01-25 | 2021-06-11 | 世纪龙信息网络有限责任公司 | 一种mpeg-2 ps视频文件的加密存储方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
US7153249B2 (en) * | 2002-05-24 | 2006-12-26 | O'connor Douglas | Narrow weight training bench for full shoulder movement and with injury preventing spine conforming contour |
JP2004140757A (ja) * | 2002-10-21 | 2004-05-13 | Toshiba Corp | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 |
US20050005137A1 (en) * | 2003-06-16 | 2005-01-06 | Microsoft Corporation | System and method for individualizing installation media |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
-
2006
- 2006-06-13 JP JP2006163470A patent/JP2007336058A/ja active Pending
-
2007
- 2007-05-30 EP EP07109199A patent/EP1868194A2/en not_active Withdrawn
- 2007-06-13 US US11/808,891 patent/US20080022095A1/en not_active Abandoned
- 2007-06-13 CN CNA2007101091421A patent/CN101089983A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8789618B2 (en) | 2010-08-20 | 2014-07-29 | Hitachi-Lg Data Storage, Inc. | Optical disc, optical disc recording method, optical disc reproduction method, optical disc device and storage system |
JP2014135563A (ja) * | 2013-01-08 | 2014-07-24 | Toshiba Corp | 記録方法及び電子機器 |
Also Published As
Publication number | Publication date |
---|---|
US20080022095A1 (en) | 2008-01-24 |
CN101089983A (zh) | 2007-12-19 |
EP1868194A2 (en) | 2007-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008022367A (ja) | 暗号鍵情報保持方法および暗号鍵情報処理装置 | |
JP2007336058A (ja) | 情報アクセス管理方法および装置およびライトワンスメディア | |
JP5310827B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2008041243A (ja) | 高密度光ディスクと、その光ディスクへの暗号化記録方法及び光ディスクからの再生方法 | |
JP2008035397A (ja) | 暗号情報処理方法および暗号情報処理装置 | |
JP2007336059A (ja) | 情報アクセス管理方法および装置 | |
JP2006244603A (ja) | 蓄積記録方法および蓄積記録装置 | |
JP4984585B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4921862B2 (ja) | 情報記録再生装置及び方法 | |
JP2007336197A (ja) | 情報アクセス管理方法および装置 | |
US20060153381A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
US7882367B2 (en) | Information recording and reproducing apparatus and method | |
JP2007336060A (ja) | 情報アクセス管理方法および装置 | |
US20080049932A1 (en) | Key information update recording method and key information update recording apparatus | |
AU2005317447A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
JP2007335035A (ja) | 情報アクセス管理方法および装置および情報記録媒体 | |
JP2008010077A (ja) | 外部記憶装置の接続管理方法および装置 | |
JP2004118911A (ja) | 情報記録媒体記録装置および再生装置 | |
JP2006155803A (ja) | 情報記録装置及び情報記録方法、情報再生装置及び情報再生方法 | |
JP2009158003A (ja) | ディスク再生装置 | |
WO2006065034A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120131 |