JP2007336197A - 情報アクセス管理方法および装置 - Google Patents
情報アクセス管理方法および装置 Download PDFInfo
- Publication number
- JP2007336197A JP2007336197A JP2006165041A JP2006165041A JP2007336197A JP 2007336197 A JP2007336197 A JP 2007336197A JP 2006165041 A JP2006165041 A JP 2006165041A JP 2006165041 A JP2006165041 A JP 2006165041A JP 2007336197 A JP2007336197 A JP 2007336197A
- Authority
- JP
- Japan
- Prior art keywords
- key
- file
- mkb
- files
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 27
- 238000012545 processing Methods 0.000 claims abstract description 81
- 238000000034 method Methods 0.000 claims description 128
- 230000008569 process Effects 0.000 claims description 88
- 230000004913 activation Effects 0.000 claims description 2
- 230000003287 optical effect Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 102100030324 Ephrin type-A receptor 3 Human genes 0.000 description 4
- 101000938351 Homo sapiens Ephrin type-A receptor 3 Proteins 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 229920005994 diacetyl cellulose Polymers 0.000 description 3
- 239000002356 single layer Substances 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 102100031982 Ephrin type-B receptor 3 Human genes 0.000 description 2
- 101001064458 Homo sapiens Ephrin type-B receptor 3 Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000002355 dual-layer Substances 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000010410 layer Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 102100027844 Fibroblast growth factor receptor 4 Human genes 0.000 description 1
- 235000005811 Viola adunca Nutrition 0.000 description 1
- 240000009038 Viola odorata Species 0.000 description 1
- 235000013487 Viola odorata Nutrition 0.000 description 1
- 235000002254 Viola papilionacea Nutrition 0.000 description 1
- 102220406149 c.131C>A Human genes 0.000 description 1
- 230000002301 combined effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 102220314083 rs376703933 Human genes 0.000 description 1
- 102200096120 rs786205665 Human genes 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1803—Error detection or correction; Testing, e.g. of drop-outs by redundancy in data representation
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2579—HD-DVDs [high definition DVDs]; AODs [advanced optical discs]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】AACS等のアクセス管理方式を高度機密情報の保護に利用する。
【解決手段】例えば停電により電源が落ちた後の電源起動時にRead Write MKBのバックアップファイル(MKB.BUP)が存在する場合、3つの鍵ファイルTKF1、TKF2、TKF3の世代(Generation)がどうなっているかに応じ、Read Write MKB(MKB.NEW)あるいはそのバックアップファイル(MKB.BUP)のいずれかを用いて(ST426またはST428)、3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの2つから暗号鍵(KtまたはTitle Key)を復元する(ST430)。
【選択図】図17
【解決手段】例えば停電により電源が落ちた後の電源起動時にRead Write MKBのバックアップファイル(MKB.BUP)が存在する場合、3つの鍵ファイルTKF1、TKF2、TKF3の世代(Generation)がどうなっているかに応じ、Read Write MKB(MKB.NEW)あるいはそのバックアップファイル(MKB.BUP)のいずれかを用いて(ST426またはST428)、3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの2つから暗号鍵(KtまたはTitle Key)を復元する(ST430)。
【選択図】図17
Description
この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、高度機密情報(Highly Confidential Data)の保護に利用される鍵が正常でなくなった場合(例えば処理途中で鍵が壊れた場合)の鍵の復元方法に関する。
近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。
一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。
特開2005−39480号公報
AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数とにより、複数のキーそれぞれを暗号化して乱数とともにキーファイルに登録して、メディアに記録する。コンテンツを再生する場合には、このキーファイルに登録されている暗号化キーを、乱数と再生しようとする機器のデバイスキーとで復号化する。そして、復号化されたキーでコンテンツを復号化して、コンテンツを再生する。
この発明の課題の1つは、AACS等のアクセス管理方式を高度機密情報(Highly Confidential Data)の保護に利用することである。
この発明の一実施の形態に係る情報アクセス管理では、更新可能な3つの鍵ファイル(例えば図4のTKF1、TKF2、TKF3)および暗号鍵元情報(例えば図3のRead Write MKB、Binding Nonce等)から所定の処理(例えば図3のKmを生成するMKB処理、Kpaを生成するKpa処理、Ktを生成するTK処理等)を経て生成された暗号鍵(KtまたはTitle Key)を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う(AACS)ことで、前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この情報アクセス管理の方法において、例えば停電により電源が落ちた後の電源起動時に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図17のMKB.BUP)が存在する場合(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)の更新による世代(Generation)がどうなっているか(世代が同じか、あるいは1つの鍵ファイルのうちの1つの世代が残り2つより大きいか小さいか)に応じ、前記暗号鍵元情報の少なくとも一部(例えばRead Write MKBまたはMKB.NEW)あるいはそのバックアップファイル(MKB.BUP)のいずれかを用いて前記所定の処理(MKB処理等)を行って(図17のST426またはST428)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの2つから暗号鍵(KtまたはTitle Key)を復元する(図17のST430)。
暗号鍵生成に関する処理の途中で停電が発生した場合でも、暗号鍵(KtまたはTitle Key)を失ってしまう危険性を軽減できる。
以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:略してE−TK)が最大1998個保存可能となっている。
図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
・Media ID
・Lead-in MKB
がある。
一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonceを入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとUsage Rule FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。
MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降の全ての鍵情報(Kpa、Kt等)は再生成する必要がある。
なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。
図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。
さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。
図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。
図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。
Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域(後述する図11では110)にはLead-in MKBが記録されている。
メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個全てにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個全てにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。
Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceの組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。
Title Key Fileには1998個のタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。
一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。
なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。
図9は、メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きを示すフローチャートである。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210(あるいは後述する図13のAACS処理部210aのファームウエア)により実現される。
例えばユーザが情報記録再生装置200の電源をONし、図9のS40においてリライタブルメディアを挿入すると、MKB処理(S41)とTKF読み込み処理(S42)が一括して実行される。MKB処理(S41)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S42)では、メディアにあるタイトルキーファイルをSDRAM(後述する図13の22など)上に展開する。
そして、S43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
図10は、メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合において、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフローチャートである。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210(あるいは図13のAACS処理部210a)により実行できる。
例えばユーザが情報記録再生装置200の電源をONし、図10のS50においてライトワンスメディアを挿入すると、MKB処理(S51)とTKF読み込み処理(S52)が一括して実行される。MKB処理(S51)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S52)では、メディアにあるタイトルキーファイルをSDRAM(図13の22など)上に展開する。
そして、S53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。
(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
上述の2つの条件がともに成立する場合は(S54Y)、タイトルキーファイルをディスクに書き込む(S55)。上述の2つの条件が全て成立しない場合は(S54N)、タイトルキーファイルの書き込みを行わずに処理を終了する(S56)。
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
図11は、この発明の一実施の形態に係るデータ構造例を説明する図である。RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、図11に示すように、ファイルシステムが入っているボリューム/ファイル構造情報領域111とデータファイルを実際に記録するデータ領域112を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。
データ領域112は、一般のコンピュータが記録する領域120、122と、オーディオビデオデータ(AVデータ)を記録する領域121を含んでいる。AVデータ記録領域121は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域130と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域131と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域132と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域133を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。
図12は、この発明の一実施の形態に係るファイル構造例を説明する図である。DVD_HDVRディレクトリは、図12に示すように、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。
つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図13のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。
図13は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。
ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。
MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。
HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。
図13の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。
HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
図13の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210に対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、コピー処理時のダイアログボックス表示画面52b等はOSD50の処理で得ることができる)。
図13の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。
なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。
前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、図12に例示するように同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。
図14は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする。この場合、番組Aの予約録画が行われるときに図14の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスクまたはハードディスクに記録される。また、番組Bの予約録画が行われるときには図14の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)に記録される。
上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであり、そのメディアの一部に暗号化されたオブジェクトが既に記録されているときは、その暗号化に用いられた既存の鍵(Kt)を、これから行う記録処理での暗号化に利用する(ライトワンスメディアでは既存の鍵ファイルを上書きで更新できないため、既存の鍵をそのまま利用することになる)。
記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。
記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。
以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図12参照)に記録されて(ST112)、図14の記録処理は終了する。
図15は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図14のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。読み取られた管理情報は、再生機器のワークメモリ(図13の44等)に一旦記憶される。
この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Usage Rule Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図15の再生処理は終了する。
図16は、この発明の一実施の形態に係る情報アクセス管理方法における鍵ファイルの作成・記録処理を説明するフローチャートである。図3の説明で前述したように、HD_DVDのAACSでは、メディア(HD_DVD Disc)100のLead-in Areaに埋め込まれているLead-in MKB、メディア100上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリ(例えば図13の42)に保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。
いま、例えば図13のHD_DVD Drive26に挿入されたディスク100に記録されているRead Write MKBのバージョンが、図13の録画再生装置の持つDevice MKB(図2の説明参照)のバージョンと異なる場合の処理を考えてみる。この場合、まずRead Write MKBとDevice MKBのバージョンを取得してから(ST400、ST402)取得した両バージョンを比較する(ST404)。ここで、Device MKBよりもRead Write MKBの方が新しかった場合は(ST404N)、現状維持として図16の処理を終了する。
一方、Device MKBの方が新しかった場合は(ST404Y)、Read Write MKBをDevice MKBの内容に更新しなくてはならない。前述したようにMKBが更新されるとプロテクテッドエリア鍵(Kpa)が変更されるため、従前のTitle Key FileからTitle Key(Kt)を取得できなくなる。このため、まず現在のRead Write MKBの内容をバックアップファイルに保存し(ST406)、その後Device MKBから作成したプロテクテッドエリア鍵からEncrypted Title Key値を算出して、Title Key Fileの#1〜#3を順次生成・保存する(ST408〜ST412)。こうして3つのTitle Key Fileの保存処理が終了したら、Read Write MKBのバックアップファイルを削除する(ST414)。
ところで、Read Write MKBのバックアップ作成後(ST406)、Title Key Fileの#1〜#3を順次生成・保存(ST408〜ST412)する処理の途中で停電などによる機器の給電中断(ユーザが動作中の機器のACプラグをコンセントから不用意に引き抜く場合も含む)があると鍵情報の一部が壊れてしまうことがある。このように、処理の途中で停電等が発生した場合、どのようにして鍵の修復を図るかが、この発明の実施の形態のポイントとなる。この鍵修復に関する処理の具体例を、以下に説明する。
図17は、図16の処理における鍵修復処理AまたはDの具体例を説明するフローチャートである。図8を参照して前述したが、Title Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。また、図4を参照して説明したが、Title Key Fileはバックアップ用を含めて合計3つのファイル(TKF1〜TKF3)を備えている。そしてこの3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。しかし、3つのファイルのTitle Key File Generationの値が全て一致していても、停電等により鍵ファイルに何らかの障害が発生している可能性がある。
いま、3つのTitle Key File#1〜#3が全て同じGenerationであるのにRead Write MKBのバックアップファイルが残っている場合(Title Key Filesの作成・記録終了後はバックアップを残してはいけないのだが)を考える。この場合は、Title Key File#1の更新処理前に停電Aが発生したか、更新されたRead Write MKのバックアップの削除直前またはその削除中に停電Dが発生した場合のいずれかである。これを見分けるためには、Read Write MKBのバックアップファイルの更新日時(使用するファイルシステムのタイムスタンプ)とTitle Key Fileの更新日時を比較すればよい。これらの更新日時の元になる時間情報は、例えば図13の機器構成ではTimer46から得ることができる。
すなわち、現在の(最新の)Read Write MKBのタイムスタンプとRead Write MKBのバックアップのタイムスタンプを取得し(ST420)、使用するTitle Key File#1のタイムスタンプを取得する(ST422)。そして、取得したTitle Key File#1のタイムスタンプが現在の(最新の)Read Write MKBのタイムスタンプとRead Write MKBのバックアップのタイムスタンプのうちどちらに近いかにより、ファイルの新旧をチェックする(ST424)。
MKBバックアップファイルの方がTitle Key Fileよりも新しい場合はバックアップ作成直後に停電した(換言すればTitle Key File#1のタイムスタンプがバックアップのタイムスタンプに近い)ことであり、バックアップMKB.BUPを採用してMKB処理を行う(ST428)。一方バックアップMKB.BUPよりもTitle Key Fileの方が新しければ、バックアップ削除直前またはその削除中に停電した(換言すればTitle Key File#1のタイムスタンプが最新のRead Write MKBのタイムスタンプに近い)ことであるので、バックアップ(MKB.BUP)ではなく最新のRead Write MKB(MKB.NEW)を採用してMKB処理を行う(ST426)。
ST424でのチェックに基づいて、最新のRead Write MKB(MKB.NEW)とバックアップ(MKB.BUP)のどちらを採用するかを決めることにより、MKB処理を実行できる。その処理実行結果(Kpa)と3つのTitle Key File#1〜#3のうちの2つがあれば、Title Keyを作成(あるいは鍵の復元が)できる(ST430)。Title Keyを作成した後は図16のST414に戻り、Read Write MKBのバックアップファイルを削除して、図16の処理を終える。このような処理により、図16の処理途中で停電等が起きても、タイトル鍵が復元できなくなることを出来る限り防ぐことができる。
図18は、図16の処理における鍵修復処理Bの具体例を説明するフローチャートである。例えばTitle Key File#1の保存(ST408)が終了したときに停電Bが発生すると、Read Write MKBのバックアップが存在し、Title Key File#1のみ更新された状態となる。これはTitle Key File#1のGenerationのみが他(Title Key File#2, #3)より1だけ大きいことでわかる。この場合、存在するRead Write MKBのバックアップを用いてMKB処理を行ってKpaを作成し(ST428a)、Title Key File#2とTitle Key File#3の2つを用いてタイトル鍵を復元する(ST430a)ことになる。なお、Title Key File#2と#3は古いRead Write MKBから求めたプロテクテッドエリア鍵で暗号化されているため、停電Bからの復帰時にはバックアップされたMKBにてMKB処理を行う必要がある。そのための処理がST428aである。
図19は、図16の処理における鍵修復処理Cの具体例を説明するフローチャートである。Title Key File#2まで保存(ST410)が終了した段階で停電Cが発生した場合は、Title Key File#3のみ更新前のファイルが残っていることになる。この場合はTitle Key File#1と#2を使ってタイトル鍵を復元するのだが、この両ファイルは新しいRead Write MKBで暗号化されているので、バックアップではない最新のMKBを用いてMKB処理を行う(ST426b)。このMKB処理によりKpaを作成し(ST426b)、Title Key File#1とTitle Key File#2の2つを用いてタイトル鍵を復元する(ST430b)。
なお、図17のST430、図18のST430a、または図19のST430bの処理においては、3つのTitle Key File#1〜#3のうちの2つを用いてタイトル鍵(暗号鍵)を復元しているが、この復元に使わなかった1つの鍵ファイルは、他の2つの鍵ファイルから復元できる(図4の説明個所等参照)。この復元後、正常な3つの鍵ファイル(Title Key File#1〜#3)をメディア100等に保存しておくことができる。
あるいは、残り2つの鍵ファイルから3つの鍵ファイル(Title Key File#1〜#3)全てを改めて作成し直し(図17のST430;図18のST430a;または図19のST430bで実行できる)、作成し直された(つまり復元された)前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録することもできる(図16のST408〜ST412)。
<まとめ>
(1)更新(例えば図9のS45)可能な3つの鍵ファイル(例えば図4のTKF1、TKF2、TKF3)および暗号鍵元情報(例えば図3のRead Write MKB、Binding Nonce等)から所定の処理(例えば図3のKmを生成するMKB処理、Kpaを生成するKpa処理、Ktを生成するTK処理等)を経て生成された暗号鍵(KtまたはTitle Key)を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う(AACS)ことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図18の鍵修復処理Bエンター)に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図18のMKB.BUP)が存在する場合(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF1)のみ前記更新による世代(Generation)が大きい場合は、前記バックアップファイル(MKB.BUP)を用いて前記所定の処理(図18のST428aのMKB処理)を行って、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF1)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF2、TKF3)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図18のST430aのTitle Key作成処理)。
(1)更新(例えば図9のS45)可能な3つの鍵ファイル(例えば図4のTKF1、TKF2、TKF3)および暗号鍵元情報(例えば図3のRead Write MKB、Binding Nonce等)から所定の処理(例えば図3のKmを生成するMKB処理、Kpaを生成するKpa処理、Ktを生成するTK処理等)を経て生成された暗号鍵(KtまたはTitle Key)を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う(AACS)ことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図18の鍵修復処理Bエンター)に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図18のMKB.BUP)が存在する場合(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF1)のみ前記更新による世代(Generation)が大きい場合は、前記バックアップファイル(MKB.BUP)を用いて前記所定の処理(図18のST428aのMKB処理)を行って、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF1)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF2、TKF3)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図18のST430aのTitle Key作成処理)。
(2)更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図19の鍵修復処理Cエンター)に、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF3)のみ前記更新による世代(Generation)が小さい場合は、前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)を用いて前記所定の処理(図19のST426bのMKB処理)を行って、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF3)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF1、TKF2)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図19のST430bのTitle Key作成処理)。
(3)更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図17の鍵修復処理AまたはDエンター)に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図17のMKB.BUP)が存在し(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)の全ての世代(Generation)が同じ場合を考える。
前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF3)のファイルタイムスタンプが前記バックアップファイル(MKB.BUP)のタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)のタイムスタンプに近いときは(図17のST424のMKB.NEW側)、前記暗号鍵元情報の前記少なくとも一部(MKB.NEW)を用いて前記所定の処理(図17のST426のMKB処理)を行って前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF3)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF1、TKF2)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図17のST430のTitle Key作成処理)。
一方、前記バックアップファイル(MKB.BUP)のタイムスタンプが前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF1)のファイルタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)のタイムスタンプに近いときは(図17のST424のMKB.BUP側)、前記暗号鍵元情報の前記少なくとも一部(MKB.BUP)を用いて前記所定の処理(図17のST428のMKB処理)を行って前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF1)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF2、TKF3)を用いて前記暗号鍵(KtまたはTitle Key)を復元する。
(4)上記の方法において、前記暗号鍵の復元に使わなかった1つの鍵ファイル(TKF1またはTKF3)を前記残り2つの鍵ファイル(TKF2、TKF3;またはTKF1、TKF2)から復元し(図17のST430;図18のST430a;または図19のST430b)、復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録する(図16のST408〜ST412)。
あるいは、上記の方法において、前記残り2つの鍵ファイル(TKF2、TKF3;またはTKF1、TKF2)から前記3つの鍵ファイル(TKF1〜TKF3)を復元し(図17のST430;図18のST430a;または図19のST430b)、復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録する(図16のST408〜ST412)。
(5)上記の方法で復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて前記暗号鍵(KtまたはTitle Key)を生成し(図14のST100)、生成した前記暗号鍵を用いて前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行い(ST106)、暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を所定のメディア(100)に記録する(ST108)。
(6)上記の方法で復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)が記録されたメディア(100)から前記暗号化に関する情報(Km,Kpa,Kt等)を読み取り(ST202)、この読み取った暗号化に関する情報から前記暗号鍵(KtまたはTitle Key)に対応する復号鍵(Kt)を生成し(ST204)、この生成した復号鍵(Kt)を用いて前記メディア(100)から暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を復号しつつ再生する(ST206)。
(7)復元された3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号鍵(KtまたはTitle Key)を生成する手段と(ST100の処理を行う210a)、
生成した前記暗号鍵を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う手段と(ST106の処理を行う210a)、
暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を所定のメディア(100)に記録する手段と(ST108の処理を行う408、20〜24)を具備した記録装置。
生成した前記暗号鍵を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う手段と(ST106の処理を行う210a)、
暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を所定のメディア(100)に記録する手段と(ST108の処理を行う408、20〜24)を具備した記録装置。
(8)復元された3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号化されたコンテンツ(Title)あるいはオブジェクト(VOB/SOB)が記録されたメディア(100)から暗号化に関する情報(Km,Kpa,Kt等)を読み取る手段と(ST202の処理を行う210a、22〜24)、
前記読み取った暗号化に関する情報から暗号鍵(KtまたはTitle Key)に対応する復号鍵(Kt)を生成する手段と(ST204の処理を行う210a、22〜24)、
前記生成した復号鍵(KtまたはContents Key)を用いて、前記暗号化されたコンテンツ(Title)あるいはオブジェクト(VOB/SOB)を復号しながら再生する手段と(ST206の処理を行う210a、408、22〜30)を具備した再生装置。
前記読み取った暗号化に関する情報から暗号鍵(KtまたはTitle Key)に対応する復号鍵(Kt)を生成する手段と(ST204の処理を行う210a、22〜24)、
前記生成した復号鍵(KtまたはContents Key)を用いて、前記暗号化されたコンテンツ(Title)あるいはオブジェクト(VOB/SOB)を復号しながら再生する手段と(ST206の処理を行う210a、408、22〜30)を具備した再生装置。
<実施の形態の効果>
暗号鍵生成に関する処理(MKB更新処理等:例えば図16のST406〜ST414)の途中で停電が発生した場合でも、たいていの場合は暗号鍵(KtまたはTitle Key)を復元できる。
暗号鍵生成に関する処理(MKB更新処理等:例えば図16のST406〜ST414)の途中で停電が発生した場合でも、たいていの場合は暗号鍵(KtまたはTitle Key)を復元できる。
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。たとえば、この発明の実施において利用される情報記憶媒体は、光ディスクあるいはハードディスクドライブだけには限らず、大容量フラッシュメモリ等が利用されてもよい。
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
20…エンコーダ;24…光ディスクドライブユニット;26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア);402…エンコードパラメータ検出処理部(ファームウエア);404…高速コピー/高速ダビング処理部(ファームウエア);406…レート変換コピー/レート変換ダビング制御部(ファームウエア);408…記録/再生制御部(管理情報処理部)(ファームウエア);210a…AACS処理部;50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
Claims (9)
- 更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に前記暗号鍵元情報の少なくとも一部のバックアップファイルが存在する場合、前記3つの鍵ファイルのうち1つのみ前記更新による世代が大きい場合は、前記バックアップファイルを用いて前記所定の処理を行って、前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。 - 更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に、前記3つの鍵ファイルのうち1つのみ前記更新による世代が小さい場合は、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って、前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。 - 更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に前記暗号鍵元情報の少なくとも一部のバックアップファイルが存在し、前記3つの鍵ファイルの全ての世代が同じ場合、
前記3つの鍵ファイルのうち1つのファイルタイムスタンプが前記バックアップファイルのタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部のタイムスタンプに近いときは、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元し、
前記バックアップファイルのタイムスタンプが前記3つの鍵ファイルのうち1つのファイルタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部のタイムスタンプに近いときは、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。 - 請求項1ないし請求項3のいずれか1項に記載の方法において、前記暗号鍵の復元に使わなかった1つの鍵ファイルを前記残り2つの鍵ファイルから復元し、復元された前記3つの鍵ファイルを所定のメディアに記録する情報アクセス管理方法。
- 請求項4に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて前記暗号鍵を生成し、生成した前記暗号鍵を用いて前記コンテンツあるいはオブジェクトの暗号化を行い、暗号化された前記コンテンツあるいはオブジェクトを所定のメディアに記録する方法。
- 請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて暗号化された前記コンテンツあるいはオブジェクトが記録されたメディアから前記暗号化に関する情報を読み取り、この読み取った暗号化に関する情報から前記暗号鍵に対応する復号鍵を生成し、この生成した復号鍵を用いて前記メディアから暗号化された前記コンテンツあるいはオブジェクトを復号しつつ再生する方法。
- 請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて前記暗号鍵を生成する手段と、
生成した前記暗号鍵を用いて前記コンテンツあるいはオブジェクトの暗号化を行う手段と、
暗号化された前記コンテンツあるいはオブジェクトを所定のメディアに記録する手段とを具備した記録装置。 - 請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて暗号化された前記コンテンツあるいはオブジェクトが記録されたメディアから前記暗号化に関する情報を読み取る手段と、
前記読み取った暗号化に関する情報から前記暗号鍵に対応する復号鍵を生成する手段と、
前記生成した復号鍵を用いて、前記暗号化されたコンテンツあるいはオブジェクトを復号しながら再生する手段とを具備した再生装置。 - 請求項1ないし請求項3のいずれか1項に記載の方法において、前記残り2つの鍵ファイルから前記3つの鍵ファイルを復元し、復元された前記3つの鍵ファイルを所定のメディアに記録する情報アクセス管理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006165041A JP2007336197A (ja) | 2006-06-14 | 2006-06-14 | 情報アクセス管理方法および装置 |
EP07109375A EP1868200A1 (en) | 2006-06-14 | 2007-05-31 | Information access control method and apparatus |
US11/808,986 US20080022096A1 (en) | 2006-06-14 | 2007-06-14 | Information access control method and apparatus |
CNA2007101091737A CN101089973A (zh) | 2006-06-14 | 2007-06-14 | 信息访问控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006165041A JP2007336197A (ja) | 2006-06-14 | 2006-06-14 | 情報アクセス管理方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007336197A true JP2007336197A (ja) | 2007-12-27 |
Family
ID=38440250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006165041A Pending JP2007336197A (ja) | 2006-06-14 | 2006-06-14 | 情報アクセス管理方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080022096A1 (ja) |
EP (1) | EP1868200A1 (ja) |
JP (1) | JP2007336197A (ja) |
CN (1) | CN101089973A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016111391A (ja) * | 2014-12-02 | 2016-06-20 | 株式会社東芝 | メモリデバイス |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102714789B (zh) * | 2011-04-19 | 2014-04-02 | 华为终端有限公司 | 一种移动终端的数据备份、恢复方法及移动终端 |
JP2014206967A (ja) * | 2013-03-18 | 2014-10-30 | 株式会社Genusion | 記憶装置 |
JP6488221B2 (ja) * | 2015-03-30 | 2019-03-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 再生方法及び再生装置 |
JP2020024771A (ja) * | 2016-11-28 | 2020-02-13 | 株式会社日立エルジーデータストレージ | ディスクの記録方法、再生方法、記録装置及び再生装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
TWI226619B (en) * | 2003-11-04 | 2005-01-11 | Ind Tech Res Inst | CD-ROM with controllable reading times and the method thereof |
JP2005295259A (ja) * | 2004-03-31 | 2005-10-20 | Toshiba Corp | デジタルコンテンツ記録装置 |
US7536355B2 (en) * | 2004-06-10 | 2009-05-19 | Lsi Corporation | Content security system for screening applications |
JP2006108754A (ja) * | 2004-09-30 | 2006-04-20 | Toshiba Corp | コンテンツ管理方法及び記録再生装置及び記録媒体 |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
-
2006
- 2006-06-14 JP JP2006165041A patent/JP2007336197A/ja active Pending
-
2007
- 2007-05-31 EP EP07109375A patent/EP1868200A1/en not_active Withdrawn
- 2007-06-14 US US11/808,986 patent/US20080022096A1/en not_active Abandoned
- 2007-06-14 CN CNA2007101091737A patent/CN101089973A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016111391A (ja) * | 2014-12-02 | 2016-06-20 | 株式会社東芝 | メモリデバイス |
Also Published As
Publication number | Publication date |
---|---|
EP1868200A1 (en) | 2007-12-19 |
US20080022096A1 (en) | 2008-01-24 |
CN101089973A (zh) | 2007-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080013732A1 (en) | Encryption key information holding method and encryption key information processing apparatus | |
JP2007336058A (ja) | 情報アクセス管理方法および装置およびライトワンスメディア | |
JP2008041243A (ja) | 高密度光ディスクと、その光ディスクへの暗号化記録方法及び光ディスクからの再生方法 | |
JP2008035397A (ja) | 暗号情報処理方法および暗号情報処理装置 | |
JP2007235260A (ja) | コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム | |
JP2002279727A (ja) | 信号記録媒体とコンテンツ信号生成装置及びコンテンツ信号再生方法とコンテンツ信号再生装置 | |
JP2007336059A (ja) | 情報アクセス管理方法および装置 | |
US7926115B2 (en) | Information recording and reproducing apparatus and method | |
JP2007336197A (ja) | 情報アクセス管理方法および装置 | |
JP2006108754A (ja) | コンテンツ管理方法及び記録再生装置及び記録媒体 | |
US7882367B2 (en) | Information recording and reproducing apparatus and method | |
JP2007336060A (ja) | 情報アクセス管理方法および装置 | |
US20080049932A1 (en) | Key information update recording method and key information update recording apparatus | |
JP2007294054A (ja) | デジタル画像記録再生装置 | |
AU2005317447A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
JP2006217218A (ja) | 著作権鍵管理方法 | |
JP2007335035A (ja) | 情報アクセス管理方法および装置および情報記録媒体 | |
JP2008010077A (ja) | 外部記憶装置の接続管理方法および装置 | |
JP4569234B2 (ja) | 映像音声情報記録再生装置 | |
JP2004118911A (ja) | 情報記録媒体記録装置および再生装置 | |
JP2006155803A (ja) | 情報記録装置及び情報記録方法、情報再生装置及び情報再生方法 | |
JP2009158003A (ja) | ディスク再生装置 | |
EP1825470A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120124 |