JP2008022367A - 暗号鍵情報保持方法および暗号鍵情報処理装置 - Google Patents
暗号鍵情報保持方法および暗号鍵情報処理装置 Download PDFInfo
- Publication number
- JP2008022367A JP2008022367A JP2006193157A JP2006193157A JP2008022367A JP 2008022367 A JP2008022367 A JP 2008022367A JP 2006193157 A JP2006193157 A JP 2006193157A JP 2006193157 A JP2006193157 A JP 2006193157A JP 2008022367 A JP2008022367 A JP 2008022367A
- Authority
- JP
- Japan
- Prior art keywords
- key
- title
- file
- media
- title key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2579—HD-DVDs [high definition DVDs]; AODs [advanced optical discs]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】タイトルキーの強固な保護を維持しつつ、タイトルキーの再暗号化に必要な処理量あるいは回路量を低減する。
【解決手段】旧プロテクテッドエリアキーKpa0(旧Kpa)と新プロテクテッドエリアキーKpa1(新Kpa)を同時に保持する(鍵保存部のメモリd)。これら新旧プロテクテッドエリアキーKpa0、Kpa1を、タイトルキーファイルTKFの再暗号化処理に利用する。
【選択図】 図13
【解決手段】旧プロテクテッドエリアキーKpa0(旧Kpa)と新プロテクテッドエリアキーKpa1(新Kpa)を同時に保持する(鍵保存部のメモリd)。これら新旧プロテクテッドエリアキーKpa0、Kpa1を、タイトルキーファイルTKFの再暗号化処理に利用する。
【選択図】 図13
Description
この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、高度機密情報(Highly Confidential Data)の保護に利用される鍵の情報の保持方法に関する。
近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。
一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。また、認証・データ復号部に複数のタイトルキーレジスタを設け、それぞれのレジスタに複数のタイトルキーを保持しておき、タイトルのデータ復号を行う際にタイトルキーレジスタを選択することでデータ復号を行う方法の提案もなされている(特許文献2)。
特開2005−39480号公報
特開平11−39794号公報
AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイス鍵とランダムに発生させた乱数とにより、複数の鍵それぞれを暗号化して乱数とともに鍵ファイルに登録して、メディアに記録する。コンテンツを再生する場合には、この鍵ファイルに登録されている暗号化鍵を、乱数と再生しようとする機器のデバイス鍵とで復号化する。そして、復号化された鍵でコンテンツを復号化して、コンテンツを再生する。
例えばHD_DVDの場合、タイトルキーファイル(Title Key File:TKF)内に最大1998個の暗号化されたタイトルキー(Encrypted Title Key:Kte)が格納される。各Kteはそれぞれプロテクテッドエリアキー(Protected Area Key:Kpa)によって暗号化されている。TKF内の全てのKteを再暗号化処理するためには、Kte毎に旧Kpa生成と新Kpa生成を毎回行う必要があり、処理量が増大する。
これに対し、旧タイトルキー(Title Key:Kt)を保持するようにすれば旧新Kpaの生成処理は一度で済むが、TKF内の全KteをKtの状態で全て(最大1998個)保持しておく必要がある。AACSの規格上、Ktは強固に保護する必要があり、ソフトウエアによる処理の場合、暗号化されていない状態で保持しておくことは危険である。一方、ハードウエアによる処理の場合、全Kt(128bit x 1998個)を保持する回路が必要となり、回路量が増大する(これはハードウエアのコストアップにつながる)。
この発明の課題の1つは、タイトルキーの強固な保護を維持しつつ、タイトルキーの再暗号化に必要な処理量あるいは回路量を低減できるようにすることである。
この発明の一実施の形態に係る方法は、メディアキー(Media Key:Km)と乱数データ(Binding Nonce:BN)からプロテクテッドエリアキー(Protected Area Key:Kpa)を生成し、暗号化されたタイトルキー(Encrypted Title Key:Kte)を1以上(Kte#0〜Kte#n)含むタイトルキーファイル(Title Key File:TKF)と前記プロテクテッドエリアキー(Kpa)から、コンテンツの暗号化または復号化に用いるタイトルキー(Title Key:Kt)を生成する際に用いられる。
この方法において、前記メディアキー(Km)またはこのメディアキーの生成に用いられたメディアキーブロック(MKB)、および前記乱数データ(BN)のうちの少なくとも一部が変化する前(Km、MKB、BNの少なくとも一部が古い)に生成された第1のプロテクテッドエリアキー(Kpa0:旧Kpa)と、前記メディアキー(Km)またはこのメディアキーの生成に用いられたメディアキーブロック(MKB)、および前記乱数データ(BN)のうちの少なくとも一部が変化した後(Km、MKB、BNの少なくとも一部が新しい)に生成され前記第1のプロテクテッドエリアキー(Kpa0)とは異なる第2のプロテクテッドエリアキー(Kpa1:新Kpa)とを同時に保持する(図14のST302、ST306;図15のST402、ST406;保存場所はメモリd)。そして、これら第1および第2のプロテクテッドエリアキー(Kpa0、Kpa1)を、前記暗号化されたタイトルキー(Kte)の生成(図14のST308〜ST312;図15のST408〜ST412)に利用できるようにする。
同時に保持された2つの新旧Kpa(もしくは新旧Kpaの生成過程で用いられた情報:新旧のKm、MKB、BN等)を用いることで、TKF再暗号化処理をより安全に且つ効率的に行うことができる。
以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:E−TK、またはKte)が最大1998個保存可能となっている。
図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
・Media ID
・Lead-in MKB
がある。
一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Title Usage File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
・Read Write MKB
・Title Key File
・Title Usage File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonce(BN)を入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとTitle Usage FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。
以上の処理において、Km、MKB、BN等の新旧データはメモリfに格納しておくことができ、Kpaの新旧データ(Kpa0、Kpa1)はメモリ(鍵保持部)dに格納しておくことができる。メモリd、fの格納データがどのように利用されるかについては、図14または図15を参照して後述する。
MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するMKB(以後、Device MKBとする)の3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降のすべての鍵情報(Kpa、Kt等)は再生成する必要がある。
なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。
図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、Read Write MKB のバージョンが、Lead-in MKBのバージョン以上であることを確認した上で、Read Write MKBをMedia MKBとして読み出す。また、メディア100にLead-in MKBのみしか存在しない場合には、Lead-in MKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したTitle Usage Fileが備わっている。このTitle Usage Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。
さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TKまたはKte)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。
図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。
図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TKまたはKte)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
なお、以上の処理において、図2の場合と同様に、Km、MKB、BN等の新旧データはメモリfに格納しておくことができ、Kpaの新旧データ(Kpa0、Kpa1)はメモリ(鍵保持部)dに格納しておくことができる。メモリd、fの格納データがどのように利用されるかについては、図14または図15を参照して後述する。
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。
Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TK(またはKte)が格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域にはLead-in MKBが記録されている。
メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。
図8は、暗号化されたタイトルキーファイル(E−TKFまたは図13で簡略示されるKte#0〜#nのファイル)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK、またはKte)とMedia ID MACとが1998組記載されている。
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。
Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceを組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。
Title Key Fileには1998個の暗号化されたタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。
一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。
なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。
メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きは、例えば次のようになる。ここで、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれているとする。この処理動作は、情報記録再生装置200の制御部210(あるいは後述する図9のAACS処理部210aのファームウエア等)により実現される。
例えばユーザが情報記録再生装置200の電源をONし、リライタブルメディアを挿入すると、MKB処理とTKF読み込み処理が一括して実行される。MKB処理では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM(後述する図9の22など)上に展開する。
そして、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。Kmが変更されると、Kpaも更新される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。Kmが変更されると、Kpaも更新される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は、タイトルキーファイルの更新を行う。上述の3つの条件の全てが成立しない場合は、タイトルキーファイルを更新せずに処理を終了する。
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は、タイトルキーファイルの更新を行う。上述の3つの条件の全てが成立しない場合は、タイトルキーファイルを更新せずに処理を終了する。
メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合は、ライトワンスメディアのタイトルキーファイルの書込み手続きは例えば次のようになる。この処理動作は、情報記録再生装置200の制御部210(あるいは図9のAACS処理部210a)により実行できる。
例えばユーザが情報記録再生装置200の電源をONし、ライトワンスメディアを挿入すると、MKB処理とTKF読み込み処理が一括して実行される。MKB処理では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM(図9の22など)上に展開する。
そして、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。
(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
上述の2つの条件がともに成立する場合は、タイトルキーファイルをディスクに書き込む。上述の2つの条件が全て成立しない場合は、タイトルキーファイルの書き込みを行わずに処理を終了する。
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、ファイルシステムが入っているボリューム/ファイル構造情報領域とデータファイルを実際に記録するデータ領域を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。
データ領域は、一般のコンピュータが記録する領域と、オーディオビデオデータ(AVデータ)を記録する領域を含んでいる。AVデータ記録領域は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。
図示しないが、ビデオマネージャファイルのディレクトリ(DVD_HDVRディレクトリ)は、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。
つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図9のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。
図9は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。
ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。
MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。
HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。
図9の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。
HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
図9の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210あるいは後述する図13のブロック構成b〜fに対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、操作メニューのダイアログボックス表示画面52b等はOSD50の処理で得ることができる)。
図9の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。
なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。
前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。
図9のシステムは、大きくいって、メディアへアクセスしデータの読み書きを行うディスクドライブ部24と、システム制御を司るシステムプロセッサ(MPU)40と、ユーザからの命令(リモコン60からのユーザ操作指令)をシステムへ送信するUser Interface部(GUI制御部に含まれる)400と、データの保存等に用いるデータ記憶領域44(および/または42)を含んで構成されている。システムプロセッサ(MPU)40内部には、システムの制御を行う制御部402〜408、Title Key File(TKF)およびTKFに関連するデータの暗号/復号を行うデータ処理部(AACS処理部)210a等がファームウエアの形で存在する。
図10は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする(この録画予約処理は、例えばMPU40のファームウエアにより実行できる)。この場合、番組Aの予約録画が行われるときに図10の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスクまたはハードディスクに記録される。また、番組Bの予約録画が行われるときには図10の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(例えば図9の100)またはハードディスク(例えば図9の104)に記録される。
上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであり、そのメディアの一部に暗号化されたオブジェクトが既に記録されているときは、その暗号化に用いられた既存の鍵(Kt)を、これから行う記録処理での暗号化に利用する(ライトワンスメディアでは既存の鍵ファイルを上書きで更新できないため、既存の鍵をそのまま利用することになる)。
記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。
記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。
以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図示せず)に記録されて(ST112)、図10の記録処理は終了する。
図11は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図10のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。読み取られた管理情報は、再生機器のワークメモリ(図9の44等)に一旦記憶される。
この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図9の100)またはハードディスク(例えば図9の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Title Usage Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図11の再生処理は終了する。
次世代のデジタル記録再生システム(HD_DVD、Blu-ray)等に使用されるコンテンツ保護規格AACSでは、個々の記録タイトルに対応するタイトル鍵を暗号化したTitle Key File(TKF)が用いられる。TKFには、TKF固有Binding Nonce(BN)から生成されたProtected Area Key(Kpa)を使用して暗号化されたTitle Key(Kte)が複数格納されている。このTKFは、メディア内のMedia Key Block(MKB)の更新時や、タイトルの追加、削除によるBNの更新時に、新たに生成したKpaで再暗号化を行う必要がある。以下、この点について説明する。
図12は、AACSのタイトル鍵が生成されるまでの処理の流れ(図2〜図3の処理の一部)を簡略示して説明する図である。以下、情報変化がある前に属するものを「旧」とし情報変化後に属するものを「新」として区別しながら説明する。
メディア100から読み取ったMedia MKB(旧MKB)はメモリfに格納される。このMedia MKB(Kmが暗号化されたもの)を処理してメディアキー(旧Km)が得られる。このメディアキーと、メディア100から読み取ったBinding Nonce(旧BN)を処理してプロテクテッドエリアキー(旧Kpa)が得られる。旧Kmおよび旧BNもメモリfに格納できる。また、旧Kpaはメモリd(図2、図3、または図13の鍵保持部d相当)に格納される。
例えばメディア100から読み取ったMedia MKBと機器のDevice MKBとが異なる場合、新しい方のMKBを処理してメディアキー(新Km)が得られる。このメディアキーと、メディア100から読み取ったBinding Nonce(新BN)を処理してプロテクテッドエリアキー(新Kpa)が得られる。新Kmおよび新BNもメモリfに格納できる。また、新Kpaはメモリd(図2、図3、または図13の鍵保持部d相当)に格納される。
こうしてメモリdに格納された新旧Kpaを用いることで、TKF内の旧Kte(最大1998個)の復号化と、復号化されたKtの再暗号化(新Kte生成)を、比較的少ない回路量(および比較的小容量のメモリd)と比較的少ない処理量で実行できるようになる(具体例は図14および図15を参照して後述)。
図13は、図12の処理を中心に図9の構成を書き直したシステム概略構成図である。メディア情報の読み書きを行うディスクドライブ部aは図9のDrive Unit24に対応している。また、メディアから読み取った情報を処理するデータ処理部bと、データ処理部から各種鍵生成に必要な情報を取得し鍵生成の制御を行う鍵生成制御部cと、生成した鍵情報を保持する鍵保持部(メモリ)dと、鍵生成制御部から与えられた情報に基づいて暗復号処理を行う暗復号部eと、Km、MKB、BN等のメモリfからなるシステム構成は、図9のメモリ42、44につながったMPU40内のAACS処理部210aに対応している(メモリd、fとしては、図9のメモリ42および/または44の一部のエリアを割り当てることができる)。
AACSでは、個々の記録再生機器は、機器内にMKB(Device MKB:機器MKB)を保持し、メディア100から読み取ったMKB(メディアMKB)のバージョン情報が機器MKBよりも古い場合、機器MKBをメディアMKBとして更新する必要がある。また、メディア100に記録するタイトルの追加や削除(Moveを含む)が行われた場合、TKF固有のBNを更新する必要がある。この両者の場合にTKFの再暗号化処理が発生する。このTKFの再暗号化処理の具体例を以下に述べる。
図14は、この発明の一実施の形態に係るTKF再暗号化処理方法(MKB更新時)を説明するフローチャートである。まず、メモリfに格納されている旧MKB(メディアMKB)を使用して旧Kmを生成する(ST300)。この旧Kmとその時点でのBNを用いて旧Kpaを生成し、それをメモリdに保持する(ST302)。更新のための新MKB(機器MKB)を使用して新Kmを生成する(ST304)。この新Kmとその時点でのBN(あるいはメモリfに格納された旧BN)を用いて新Kpaを生成し、それをメモリdに保持する(ST306)。ST302では旧Kmを使用して旧Kpaを生成したが、ST306では新Kmを使用して新Kpaを生成する。この時点で2つの新旧Kpaをメモリ(鍵保持部)dに保持することになる。
その後、TKF内の全Kteの再暗号化処理が完了していないときは(ST308ノー)、図13に示したTKF内の旧Kte(旧Kte#0〜旧Kte#n)を一つずつメモリd内の旧Kpaで復号し(ST310)、続いてメモリd内の新Kpaで再度暗号化することによって新Kte(新Kte#0〜新Kte#n)を生成し、タイトルキーKtの暗号化処理を進める(ST312)。TKF内の全てのKteの暗号化(再暗号化)が済めば(ST308イエス)、図14の処理は終了する。
図15は、この発明の他の実施の形態に係るTKF再暗号化処理方法(BN更新時)を説明するフローチャートである。まず、MKBデータ(例えばメモリfに旧MKBがある場合はそれを用いることができるが、MKBに変更がない場合を想定し新旧の区別はしない)を用いてKmを生成する(ST400)。あるいは、メモリfに格納されているKm(例えば旧Km)を取り出す。このKmとメモリfに格納されている旧BNを用いて旧Kpaを生成し、それをメモリdに保持する(ST402)。続いて、このKmとメモリfに格納されている新BNを用いて新Kpaを生成し、それをメモリdに保持する(ST404)。ST402では旧BNを使用して旧Kpaを生成したが、ST404では新BNを使用して新Kpaを生成する。この時点で2つの新旧Kpaをメモリ(鍵保持部)dに保持することになる。それ以後の処理(ST408〜ST412)は、図14の対応処理(ST308〜ST312)と同様になる。
<まとめ>
1.AACS準拠の次世代記録再生装置において、2つ(必要に応じてそれ以上)のProtected Area Key(Kpa)を同時に保持する(メモリd)。
2.Kpa生成過程の鍵やデータ(Media Key、もしくはMedia Key生成過程の鍵やデータ等)を2つ(必要に応じてそれ以上)同時に保持する(メモリf)。
3.KpaもしくはKpa生成過程の鍵やデータから新たに生成したKpaを使用し、Title Key File(TKF内のKte)の再暗号化処理を行う。
<実施の形態の効果>
AACSを用いるシステムにおいては、TKFを更新する度にTKFデータ群(Kte#0〜Kte#n)の更新を行う必要がある。その際は、通常のRead/Write方法ではアクセスできない領域にあるデータも更新する必要があるため、TKFデータ群の更新情報を、更新される度に毎回記録メディアに書き込むことになるが、そうすると時間を要する。しかし、この発明の実施の形態のようにメモリdに新旧Kpaの情報を保持しておくと(あるいはメモリfに新旧Kpaの生成に利用できる情報を保持しておくと)、この時間を低減できる。
1.AACS準拠の次世代記録再生装置において、2つ(必要に応じてそれ以上)のProtected Area Key(Kpa)を同時に保持する(メモリd)。
2.Kpa生成過程の鍵やデータ(Media Key、もしくはMedia Key生成過程の鍵やデータ等)を2つ(必要に応じてそれ以上)同時に保持する(メモリf)。
3.KpaもしくはKpa生成過程の鍵やデータから新たに生成したKpaを使用し、Title Key File(TKF内のKte)の再暗号化処理を行う。
<実施の形態の効果>
AACSを用いるシステムにおいては、TKFを更新する度にTKFデータ群(Kte#0〜Kte#n)の更新を行う必要がある。その際は、通常のRead/Write方法ではアクセスできない領域にあるデータも更新する必要があるため、TKFデータ群の更新情報を、更新される度に毎回記録メディアに書き込むことになるが、そうすると時間を要する。しかし、この発明の実施の形態のようにメモリdに新旧Kpaの情報を保持しておくと(あるいはメモリfに新旧Kpaの生成に利用できる情報を保持しておくと)、この時間を低減できる。
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。たとえば、この発明の実施において利用される情報記憶媒体は、光ディスクあるいはハードディスクドライブだけには限らず、大容量フラッシュメモリ等が利用されてもよい。また、この発明が実施可能なシステムは、HD_DVDに限られず、青ないし青紫レーザ等を用いる別規格の次世代のデジタル記録再生システムでもよい。
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
20…エンコーダ;24…光ディスクドライブユニット(ディスクドライブ部);26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(システムプロセサ)(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア等によるユーザインターフェース);402…エンコードパラメータ検出処理部(ファームウエア等);404…高速コピー/高速ダビング処理部(ファームウエア等);406…レート変換コピー/レート変換ダビング制御部(ファームウエア等);408…記録/再生制御部(管理情報処理部)(ファームウエア等);210a…AACS処理部(データ処理部);42…メモリ(EEPROM);44…ワークRAM(データ記憶領域);50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置;210…制御部;220…読出し部;230…書込み部;a…ディスクドライブ部;b…データ処理部;c…鍵生成処理部;d…プロテクテッドエリア鍵保持部(新旧Kpaのメモリ);e…暗復号部;f…メディア鍵(Km)あるいはその生成過程で用いられる新旧データ(新旧のKm、MKB、BN等)のメモリ。
Claims (6)
- メディアキーと乱数データからプロテクテッドエリアキーを生成し、暗号化されたタイトルキーを1以上含むタイトルキーファイルと前記プロテクテッドエリアキーから、コンテンツの暗号化または復号化に用いるタイトルキーを生成する方法において、
前記メディアキーまたはこのメディアキーの生成に用いられたメディアキーブロック、および前記乱数データのうちの少なくとも一部が変化する前に生成された第1のプロテクテッドエリアキーと、前記メディアキーまたはこのメディアキーの生成に用いられたメディアキーブロック、および前記乱数データのうちの少なくとも一部が変化した後に生成され前記第1のプロテクテッドエリアキーとは異なる第2のプロテクテッドエリアキーとを同時に保持し、これら第1および第2のプロテクテッドエリアキーを前記暗号化されたタイトルキーの生成に利用できるように構成した暗号鍵情報保持方法。 - 前記第1のプロテクテッドエリアキーの生成過程で用いられた旧メディアキーおよび/またはその生成過程で用いられた旧データと、前記第2のプロテクテッドエリアキーの生成過程で用いられた新メディアキーおよび/またはその生成過程で用いられた新データとを同時に保持する請求項1に記載の方法。
- 前記第1のプロテクテッドエリアキーと、前記第2のプロテクテッドエリアキーを用いて、前記タイトルキーファイルの再暗号化を行う請求項1に記載の方法。
- 前記第1のプロテクテッドエリアキーの生成過程で用いられた旧メディアキーまたはその生成過程で用いられた旧データと、前記第2のプロテクテッドエリアキーの生成過程で用いられた新メディアキーまたはその生成過程で用いられた新データを用いて、前記タイトルキーファイルの再暗号化を行う請求項2に記載の方法。
- メディアキーと乱数データからプロテクテッドエリアキーを生成し、暗号化されたタイトルキーを1以上含むタイトルキーファイルと前記プロテクテッドエリアキーから、コンテンツの暗号化または復号化に用いるタイトルキーを生成する装置において、
前記メディアキーまたはこのメディアキーの生成に用いられたメディアキーブロック、および前記乱数データのうちの少なくとも一部が変化する前に生成された第1のプロテクテッドエリアキーと、前記メディアキーまたはこのメディアキーの生成に用いられたメディアキーブロック、および前記乱数データのうちの少なくとも一部が変化した後に生成され前記第1のプロテクテッドエリアキーとは異なる第2のプロテクテッドエリアキーとを同時に保持する手段と、
前記第1および第2のプロテクテッドエリアキーを用いて、前記暗号化されたタイトルキーを生成する手段とを具備した暗号鍵情報処理装置。 - 前記第1のプロテクテッドエリアキーの生成過程で用いられた旧メディアキーおよび/またはその生成過程で用いられた旧データと、前記第2のプロテクテッドエリアキーの生成過程で用いられた新メディアキーおよび/またはその生成過程で用いられた新データとを同時に保持する手段をさらに具備した請求項5に記載の装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006193157A JP2008022367A (ja) | 2006-07-13 | 2006-07-13 | 暗号鍵情報保持方法および暗号鍵情報処理装置 |
US11/777,192 US20080013732A1 (en) | 2006-07-13 | 2007-07-12 | Encryption key information holding method and encryption key information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006193157A JP2008022367A (ja) | 2006-07-13 | 2006-07-13 | 暗号鍵情報保持方法および暗号鍵情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008022367A true JP2008022367A (ja) | 2008-01-31 |
Family
ID=38949269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006193157A Pending JP2008022367A (ja) | 2006-07-13 | 2006-07-13 | 暗号鍵情報保持方法および暗号鍵情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080013732A1 (ja) |
JP (1) | JP2008022367A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010106746A1 (ja) * | 2009-03-18 | 2010-09-23 | パナソニック株式会社 | 鍵管理方法および鍵管理装置 |
WO2010143356A1 (ja) * | 2009-06-10 | 2010-12-16 | パナソニック株式会社 | 鍵管理方法 |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137015B2 (en) * | 2008-01-04 | 2015-09-15 | Arcsoft, Inc. | Protection scheme for AACS keys |
EP2259488A1 (en) * | 2008-03-25 | 2010-12-08 | Mitsubishi Electric Corporation | Encryption operation device, encryption operation program, and recording medium |
JP5676331B2 (ja) * | 2011-03-24 | 2015-02-25 | 株式会社東芝 | ルートノード及びプログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1416663B1 (en) * | 2000-06-21 | 2008-09-03 | Sony Corporation | Apparatus und method for key renewal in a hierarchical key tree structure. |
-
2006
- 2006-07-13 JP JP2006193157A patent/JP2008022367A/ja active Pending
-
2007
- 2007-07-12 US US11/777,192 patent/US20080013732A1/en not_active Abandoned
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010106746A1 (ja) * | 2009-03-18 | 2010-09-23 | パナソニック株式会社 | 鍵管理方法および鍵管理装置 |
WO2010143356A1 (ja) * | 2009-06-10 | 2010-12-16 | パナソニック株式会社 | 鍵管理方法 |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
Also Published As
Publication number | Publication date |
---|---|
US20080013732A1 (en) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008022367A (ja) | 暗号鍵情報保持方法および暗号鍵情報処理装置 | |
JP2007336058A (ja) | 情報アクセス管理方法および装置およびライトワンスメディア | |
JP5310827B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2008041243A (ja) | 高密度光ディスクと、その光ディスクへの暗号化記録方法及び光ディスクからの再生方法 | |
JP2008035397A (ja) | 暗号情報処理方法および暗号情報処理装置 | |
JP2007336059A (ja) | 情報アクセス管理方法および装置 | |
JP4984585B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US7926115B2 (en) | Information recording and reproducing apparatus and method | |
US20060153381A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
JP2007336197A (ja) | 情報アクセス管理方法および装置 | |
US7882367B2 (en) | Information recording and reproducing apparatus and method | |
JP2007336060A (ja) | 情報アクセス管理方法および装置 | |
JP2008022366A (ja) | 鍵情報更新記録方法および装置 | |
AU2005317447A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
US20060147045A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
JP2007335035A (ja) | 情報アクセス管理方法および装置および情報記録媒体 | |
JP2008010077A (ja) | 外部記憶装置の接続管理方法および装置 | |
JP2004118911A (ja) | 情報記録媒体記録装置および再生装置 | |
EP1825470A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
JP2009158003A (ja) | ディスク再生装置 |