JP2008035397A - Encryption information processing method and encryption information processing device - Google Patents

Encryption information processing method and encryption information processing device Download PDF

Info

Publication number
JP2008035397A
JP2008035397A JP2006208698A JP2006208698A JP2008035397A JP 2008035397 A JP2008035397 A JP 2008035397A JP 2006208698 A JP2006208698 A JP 2006208698A JP 2006208698 A JP2006208698 A JP 2006208698A JP 2008035397 A JP2008035397 A JP 2008035397A
Authority
JP
Japan
Prior art keywords
key
media key
media
mkb
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006208698A
Other languages
Japanese (ja)
Inventor
Daisuke Yashima
大亮 八島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006208698A priority Critical patent/JP2008035397A/en
Publication of JP2008035397A publication Critical patent/JP2008035397A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce redundancy of MKB processing in AACS, and to simplify the processing. <P>SOLUTION: The equipment that utilizes title key Kt holds an encryption media key Enc_Km corresponding to a media key Km and separately protected (ST250), relating to a method for generating a protected area key Kpa based on the media key Km and random number data BN, while generating the title key Kt used for encrypting or decrypting contents based on a title key file TKF containing a decrypted title key Kte and the protected area key Kpa. The equipment utilizes as required the held decrypted media key (Enc_Km) (ST210 yes, ST212-ST214). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、高度機密情報(Highly Confidential Data)の保護に利用される暗号情報の処理方法に関する。   The present invention relates to information access management using an encryption key or the like. In particular, the present invention relates to a method for processing cryptographic information used for protecting highly confidential data.

近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。   In recent years, various digital devices for accessing content recorded on a disk medium or the like have been developed. Data recorded on a disk accessed by such a device is subjected to an encryption process in order to prevent unauthorized access or illegal copying. For the encrypted data, DVD (Digital Versatile Disc) mainly adopts an encryption method conforming to the CSS (Content Scramble System) method.

一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンサーが持つ鍵ツリーから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。   On the other hand, AACS (Advanced Access Content System) has been proposed as a more advanced encryption method (Patent Document 1). When this AACS system is adopted, for example, a set maker obtains a specific key set from a key tree held by a licensor, encrypts different combinations of keys, and incorporates them into individual devices.

また、アプリケーションプログラムからDVDメディアに対して認証要求があるとDVDメディア用のMKB(Media Key Block)の代わりにメモリカード用の最新のMKBをDVDメディアから読み出してアプリケーションプログラムに渡す、といった方法の提案もなされている(特許文献2)。
特開2005−39480号公報 特開2001−256113号公報
Also, when an application program requests an authentication request for DVD media, a method is proposed in which the latest MKB for a memory card is read from the DVD media and passed to the application program instead of the MKB (Media Key Block) for DVD media. (Patent Document 2).
JP 2005-39480 A JP 2001-256113 A

AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイス鍵とランダムに発生させた乱数とにより、複数の鍵それぞれを暗号化して乱数とともに鍵ファイルに登録して、メディアに記録する。コンテンツを再生する場合には、この鍵ファイルに登録されている暗号化鍵を、乱数と再生しようとする機器のデバイス鍵とで復号化する。そして、復号化された鍵でコンテンツを復号化して、コンテンツを再生する。   In AACS, each of a plurality of keys is encrypted using a device key assigned to each device that properly records and reproduces content and a randomly generated random number, is registered in a key file together with the random number, and is recorded on a medium. When reproducing the content, the encryption key registered in the key file is decrypted with the random number and the device key of the device to be reproduced. Then, the content is decrypted with the decrypted key, and the content is reproduced.

AACSでは、上記コンテンツ復号化のための鍵(Title Key:Kt)を得る過程に、メディアキーブロック(Media Key Block:MKB)を処理してメディアキー(Media Key:Km)を生成する処理が入る。このMKBの処理は、同一のMKBについて繰り返し行なわれる可能性が高いため、毎回処理していては冗長である。   In AACS, a process for generating a media key (Media Key: Km) by processing a media key block (Media Key Block: MKB) is included in the process of obtaining the key for decrypting the content (Title Key: Kt). . Since this MKB process is likely to be repeated for the same MKB, it is redundant to process each time.

この発明の課題の1つは、AACSにおけるMKB処理の冗長性を減らし処理の簡略化をはかることである。   One of the problems of the present invention is to reduce the redundancy of the MKB process in AACS and to simplify the process.

この発明の一実施の形態に係る方法は、メディアキー(Media Key:Km)と乱数データ(Binding Nonce:BN)からプロテクテッドエリアキー(Protected Area Key:Kpa)を生成し、暗号化されたタイトルキー(Encrypted Title Key:Kte)を含むタイトルキーファイル(Title Key File:TKF)と前記プロテクテッドエリアキー(Kpa)から、コンテンツの暗号化または復号化に用いるタイトルキー(Title Key:Kt)を生成する際に用いられる。   According to an embodiment of the present invention, a protected area key (Protected Area Key: Kpa) is generated from a media key (Media Key: Km) and random number data (Binding Nonce: BN), and an encrypted title key is generated. When generating a title key (Tit Key: Kt) used for content encryption or decryption from a title key file (TKF) including (Encrypted Title Key: Kte) and the protected area key (Kpa) Used for.

この方法において、前記タイトルキー(Kt)を利用する機器(HD_DVD Recorder等)に、前記メディアキー(Km)に対応する独自保護された暗号化メディアキー(Enc_Km)を保持する(図9のST141等)。そして、前記メディアキー(Km)が前記独自保護とは異なる方法(AACS)で暗号化されて記録された情報をメディアキーブロック(MKB)とし、前記機器により記録または再生が行われるメディア(光ディスク)は前記メディアキーブロック(MKB)を持ち、このメディアが持つメディアキーブロック(MKB)を更新するために前記機器上にメディアキーブロック(MKB)の情報が保持されているときに、前記機器が前記保持された暗号化メディアキー(Enc_Km)を利用する(図9のST140〜ST148等)。   In this method, the device (such as HD_DVD Recorder) that uses the title key (Kt) holds the uniquely protected encrypted media key (Enc_Km) corresponding to the media key (Km) (ST141 in FIG. 9). ). Information recorded by encrypting and recording the media key (Km) by a method (AACS) different from the original protection is used as a media key block (MKB), and is recorded or reproduced by the device (optical disc) Has the media key block (MKB), and when the media key block (MKB) information is held on the device to update the media key block (MKB) of the media, the device The stored encrypted media key (Enc_Km) is used (ST140 to ST148 in FIG. 9).

AACSを用いた機器が、独自保護された暗号化メディアキーを保持することにより、その機器におけるMKBの処理を簡略化できる。   A device using AACS holds the uniquely protected encrypted media key, whereby the MKB processing in the device can be simplified.

以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。   Hereinafter, various embodiments of the present invention will be described with reference to the drawings. When recording information on an information recording medium such as an optical disk, it may be required to record the information encrypted. In that case, for example, the copyright-protected content is encrypted with an encryption key to be encrypted content, and further, the encryption key used for encryption is concealed so as to be encrypted with another encryption key to be an encryption key. The encryption key and the encrypted content are recorded together on a recording medium to prevent illegal copying.

現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。   Currently, the DVD (Digital Versatile Disc), which is rapidly expanding its market, takes the following measures for copyright protection. That is, the DVD video uses the CSS (Content Scramble System) system licensed by DVD CCA (DVD Copy Control Association), and the DVD audio uses the CPPM (Content Protection for Prerecorded Media) system. A CPRM (Content Protection for Recordable Media) system is used as a copyright protection system for content recorded on a recording medium. The licenses for the CPPM method and the CPRM method are granted by a specific organization (for example, an organization called 4C Entity, LLC).

一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。   On the other hand, development of large-capacity next-generation DVDs and the like that can record and reproduce high-definition video and high-quality multi-channel audio signals is in progress. As a copyright protection method for recording high-quality works on such next-generation recording media, it is required to introduce a method with higher security capability than before. As a specific example, there is an AACS (Advanced Access Content System) system. A content key management method in AACS, which is a content protection technology adopted in the HD DVD-VR (High Density Digital Versatile Disc Video Recording) format, will be described below.

従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。   In the conventional CPRM method, an encryption key is generated using a media key block (MKB) and a media ID (Media ID) existing in the disc, and the content is encrypted. On the other hand, in the AACS system, the content in the disc is encrypted not by a common encryption key but by an encryption key for each content.

図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:E−TK、またはKte)が最大1998個保存可能となっている。   FIG. 1 is a diagram illustrating a configuration example of data in the medium 100. In this example, a maximum of 1998 video objects (VOB) which are contents in a format such as MPEG2-PS and stream objects (SOB) which are contents in a format such as MPEG2-TS are stored in the same medium according to the standard. It is possible to do. In the conventional method, one encryption key is used for all these objects, but in the AACS method, encryption is performed using different encryption keys for each content. The encryption key for each content is stored in the title key file (TKF). That is, a title key file for a video object and a title key file for a stream object are provided, and each title key file can store a maximum of 1998 encrypted title keys (Encrypted Title Key: E-TK or Kte). It has become.

図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。   FIG. 2 is a diagram for explaining processing for decrypting encrypted contents recorded in the media 100. FIG. 2 shows information stored in the medium 100 on which content is recorded, processing functions provided in the information recording / reproducing apparatus 200, and data flow therebetween.

HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
AACS is a content protection technology employed in the HD_DVD Video Recording Format. A content key management method in AACS will be described with reference to FIG. The data recorded in the non-rewritable area on the disk used for AACS processing is:
・ Media ID
・ Lead-in MKB
There is.

一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Title Usage File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
On the other hand, data that is used in AACS processing and exists as a file on the disk 100 includes:
・ Read Write MKB
・ Title Key File
・ Title Usage File
There is. Also, data based on a random number called Binding Nonce is recorded in the protected area at the head address of the Title Key File.

AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonce(BN)を入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとTitle Usage FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。   In AACS, the process of generating a “title key (Kt)” for encrypting content is large and executed in the following order. That is, first, MKB processing is performed using a newer version of Lead-in MKB and Read Write MKB. The key generated by this processing is called “media key (Km)”. When this media key Km and Binding Nonce (BN) are input, and a protected area key process (Kpa process) is performed, a “protected area key (Kpa)” is generated. By performing Title Key processing (TK processing) using the Kpa and Title Usage File data and Title Key File data as input, the encrypted title key (Encrypted Title Key) described in the Title Key File is originally Can be converted to the title key Kt.

MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するMKB(以後、Device MKBとする)の3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降のすべての鍵情報(Kpa等)は再生成する必要がある(なお、Ktは再生成の必要はないがTKFは再生成(再暗号化)の必要がある)。   MKB is data called Media Key Block, which is a media key Km encrypted and recorded. Further, information on unauthorized devices is also recorded in the MKB, so that unauthorized devices cannot take out Km. Since unauthorized device information is updated, it is necessary to use a new MKB. For this reason, in the AACS of HD_DVD, the Lead-in MKB embedded in the Lead-in Area of the media, the Read Write MKB stored as a file on the disk, and the MKB stored in the nonvolatile memory inside the device itself (hereinafter referred to as “MB”) , Device MKB), and the latest MKB is overwritten on the Read Write MKB. However, updating the MKB to a new one changes the value of Km, so all key information after Km (Kpa, etc.) needs to be regenerated (Kt is regenerated) However, TKF needs to be regenerated (re-encrypted)).

なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。   2 includes a control unit 210, a reading unit 220, and a writing unit 230. The control unit 210 controls each function and each processing operation of the information recording / reproducing apparatus 200 shown in FIG. The reading unit 220 reads data from the medium 100 into the information recording / reproducing apparatus 200. The writing unit 230 writes data in the information recording / reproducing apparatus 200 to the medium 100.

メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。   Lead-in MKB (Media Key Block) is stored in the read-only lead-in area of the medium 100, and Read Write MKB is stored in the User Data Area which is a rewritable area. MKB has established a mathematical system by encrypting a media key (Km), which is a base key for content encryption, with a set of device keys (Kd) installed as a secret key in the information recording / reproducing apparatus 200. Media key block ".

図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、Read Write MKB のバージョンが、Lead-in MKBのバージョン以上であることを確認した上で、Read Write MKBをMedia MKBとして読み出す。また、メディア100にLead-in MKBのみしか存在しない場合には、Lead-in MKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。   In S10 of FIG. 2, after comparing the Lead-in MKB and Read Write MKB versions recorded on the medium 100 and confirming that the Read Write MKB version is equal to or higher than the Lead-in MKB version. , Read Write MKB is read as Media MKB. If only the Lead-in MKB exists in the medium 100, the Lead-in MKB is read as the Media MKB. In S11, the MKB process is performed using the device key set (Set of Device Keys or Device Key Set) and Media MKB stored in the information recording / reproducing apparatus 200. This device key set is composed of a plurality of device keys Kd.

ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。   Here, information for generating a protected area key (Kpa) is encrypted and stored in the MKB, but in addition, revoke information (Revoke Information: revocation information or invalidation information) is also included. . That is, when a security hole exists in a certain device key set and the licensor prohibits the use of the corresponding device key Kd, revocation information related to the corresponding device key Kd is described. This revoked information makes it impossible for the device having the corresponding device key Kd to decrypt the cipher (that is, the revoked information cannot be reproduced). Since unauthorized device information is gradually updated as time passes, it is necessary to use a new MKB (the latest updated MKB). Therefore, the newer version is used as Media MKB as described above.

このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。   A media key (Km) is generated by this MKB process. In S12 of FIG. 2, the generated media key is verified. If the generated media key is invalid as a result of verification, the device key set is regarded as invalid, and the process related to AACS is terminated.

一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。   On the other hand, “data based on random numbers” combined with a file called Binding Nonce is recorded in the protected area at the head address of the title key file (TKF). This Binding Nonce cannot be copied by, for example, a PC (personal computer) Write command, and can be copied only by a command defined by AACS. As described above, the information can be prevented from being leaked through the PC by enabling the copying only with the hardware having the AACS license.

次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。   Next, in S13 of FIG. 2, Kpa processing that is encryption processing is performed using Km and Binding Nonce. For this Kpa processing, AES (Advanced Encrypted Standard) -G which is an encryption algorithm is used. As a result of this Kpa processing, a protected area key (Kpa) is generated.

次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したTitle Usage Fileが備わっている。このTitle Usage Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。   Next, title key processing for generating a title key (TK) from Kpa will be described. This process is indicated by S14 in FIG. The title key file (TKF) stores random data called TKFN (Title Key File Nonce). This TKFN is random number data used to encrypt the title key in the encryption process (described later). In addition, the disc 100 has a Title Usage File in which content usage rules are described. In this Title Usage File, for each of a plurality of usage rules, information (Usage Rule) on whether to apply the usage rules is described as 0 or 1 bit information.

さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。   Further, a Media ID is recorded in a read-only burst cutting area (BCA) provided inside the lead-in area of the disc 100. Media ID is a unique ID added to each medium. In the user data area, which is a rewritable area, Media ID MAC, which is a falsification prevention code MAC (Message Authentication Code) using Media ID, is stored.

図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TKまたはKte)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。   In the title key process shown in S14 of FIG. 2, the process using the AES-D algorithm is performed based on the result of processing the above Usage Rule, Kpa and TKFN, and an encrypted title key (E-TK or E-TK or Kte) is decrypted to generate a title key (TK). At this time, it is verified that the MAC generated using the Media ID stored in the BCA and the Media ID MAC stored in the disk are not falsified. In S15 of FIG. 2, the TK thus generated and the encrypted content (Encrypted contents) are processed by the AES-G algorithm to generate a content key. In S16, the content key is used. The encrypted content (Encrypted contents) is decrypted to generate the content.

図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。   FIG. 3 is a diagram for explaining a process of encrypting the content and recording it on the optical disc 100 such as HD_DVD-R / RW / RAM. The terminology used is the same as in FIG. In S20 of FIG. 3, the versions of Lead-in MKB and Read Write MKB recorded on the medium 100 are compared, and the new MKB of the version is read as Media MKB. Next, the versions of Media MKB and Device MKB possessed by information recording / reproducing apparatus 200 are compared. If the Device MKB version is newer, the MKB update process is started in S21, and the value of Device MKB is updated to Read Write MKB. However, if the Media MKB version is newer, whether to update the Device MKB value is a set specification. In S22 of FIG. 3, the MKB process is performed using the device key set stored in the information recording / reproducing apparatus 200 and the Media MKB. A media key (Km) is generated by this MKB process.

図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。   In S23 of FIG. 3, the generated media key is verified. If the generated media key is invalid as a result of the verification, the device key set is regarded as invalid and the processing related to AACS is terminated. On the other hand, in S24 of FIG. 3, Kpa processing that is encryption processing is performed using Km and Binding Nonce. As a result of the Kpa process using AES-G, a protected area key (Kpa) is generated.

図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TKまたはKte)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。   In S25 of FIG. 3, the title key (TK) and the content are processed by an AES-G algorithm to generate a content key. In step S26, the content key is encrypted to generate encrypted contents, which are recorded on the medium 100. In S27, a MAC is generated using the Media ID and TK, and stored in the medium 100 as the Media ID MAC. On the other hand, in S28, random number data used for encrypting the title key is generated and recorded on the medium 100 as a Title Key File Nonce. In S29, the process using the AES-E algorithm is performed based on the result obtained by hashing the Usage Rule (known technique) and Kpa and TK, and the encrypted title key (E-TK or Kte) is obtained. It is generated and stored in the medium 100. The Usage Rule is recorded on the medium 100 in S30.

上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。   As described above, the title key or the like plays an important role in content encryption and decryption. However, since the title key or the like is recorded on the medium 100 as a file that can be read / written, if the surface of the medium becomes dirty with, for example, a fingerprint, there is a possibility that the content cannot be easily read. Therefore, AACS provides a backup for a title key file (TKF) that stores information such as these title keys.

図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。   FIG. 4 is an explanatory diagram showing a structure example of a title key file and a title key file as a backup file thereof. In the description of this backup method, the title key file is represented as TKF1, and the title key files as backup files are represented as TKF2 and TKF3. TKF 1 to 3 are stored in the medium 100.

それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce1〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。   Each title key file (TKF 1 to 3) includes Binding Nonce 1 to 3 (BN 1 to 3), Title Key File Generation 1 to 3 (TKFG 1 to 3), Title Key File Nonce 1 to 3 (TKFN 1 to 3), Encrypted Title Key 1 to 3 (encrypted title keys ETK 1 to 3) are registered. Here, Binding Nonce 1 to 3 (BN 1 to 3) are random number data used for encryption of its own title key file as described above. Title Key File Generations 1 to 3 (TKFG1 to 3) represent the number of changes of title key files (TKF1 to 3). Title Key File Nonce to 3 (TKFN1 to 3) are random numbers for generating an encrypted title key (ETK1 to 3) of a file other than its own title key file or backup file.

Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,Kpa1,TKFN3) …(eq.1)
ETK2=f(TK,Kpa2,TKFN1) …(eq.2)
ETK3=f(TK,Kpa3,TKFN2) …(eq.3)
ここで、Kpa=AES−G(Km,BN)である。また、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
Encrypted Title Keys 1 to 3 (encrypted title keys: ETK1, ETK2, and ETK3) are expressed by the following equations (eq.1) to (eq.3):
ETK1 = f (TK, Kpa1, TKFN3) (eq.1)
ETK2 = f (TK, Kpa2, TKFN1) (eq.2)
ETK3 = f (TK, Kpa3, TKFN2) (eq.3)
Here, Kpa = AES-G (Km, BN). Also, TK indicates a plaintext title key that is not encrypted, and the encryption processing function f uses the second parameter (BN1 to 3) and the third parameter (TKFN1 to 3) as the encryption key as the first parameter (TK). It shows that cryptographic processing is performed. For the encryption process f, a known encryption algorithm such as AES (Advanced Encryption Standard) may be used.

すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。   That is, TKF1 is associated with TKF3, and the title key (TK) is encrypted with (BN1) and (TKFN3) of the associated TKF3. Further, TKF2 is associated with TKF1, and the title key (TK) is encrypted with (BN2) and (TKFN1) of the associated TKF1. Furthermore, TKF3 is associated with TKF2, and the title key (TK) is encrypted with (BN3) and (TKFN2) of the associated TKF2.

このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。   Thus, the title key file TKF1 and the backup files TKF2 and TKF3 are associated with each other, and the encrypted title keys (E-TK1, E-TK2, E-TK3) are registered in its own file. (BN1, BN2, BN2) and (TKFN1, TKFN2, TKFN3) registered in other associated files are used to encrypt the title key (TK).

上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。   By storing three TKFs and storing TKFN in a separate file as described above, even if one TKF is broken due to data corruption or the like, the broken data can be restored from the remaining two TKF data.

なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。   It should be noted that unauthorized copying can be prevented by setting the above Binding Nonce as data that can be read and written only by a special drive command. That is, even if TKF is copied, the binding nonce associated therewith is not copied, so that it is possible to prevent unauthorized encryption / decryption by a malicious third party.

なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。   The association between the title key file and the TKFN of the other backup files is not limited to the above formulas (eq.1) to (eq.3), but (eq.1) to (eq.1). 3) The title key file and the backup file TKFN may be associated with a pattern other than the formula.

図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TK(またはKte)が格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域にはLead-in MKBが記録されている。   With reference to FIGS. 5, 6, and 7, data on the media necessary for AACS recording / reproduction processing will be described in detail. In the Protected Area on the medium 100, that is, the Protected Area of the file in which E-TK (or Kte) is stored, Binding Nonce and its backup data are stored. A Media ID is recorded in a BCA (Burst Cutting Area) in the read-only area of the medium 100, and Lead-in MKB is recorded in the lead-in area.

メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。   In the user data area on the medium 100, management information that is information related to the copy protection pointer of the video object (VOB) and / or stream object (SOB) is stored. The user data area stores Read Write MKB, encrypted title key (E-TK), Media ID MAC, Usage Rule, and backup files thereof. Further, the user data area can store up to 1998 encrypted contents.

なお、図7のサイズ欄において“−”となっている個所には、対応情報の実際のサイズを記載することができる。例えば、Read/Write MKBというデータのサイズ欄にはこのRead/Write MKBの実サイズを記載できる。   It should be noted that the actual size of the correspondence information can be described at a location indicated by “−” in the size column of FIG. For example, the actual size of the Read / Write MKB can be written in the data size column of Read / Write MKB.

図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトの“VERN”には、TKFのバージョン番号が記載されている。   FIG. 8 shows the structure of an encrypted title key file (E-TKF). FIG. 8 shows the E-TKF structure for the stream object (SOB), but the video object (VOB) has the same structure. In the byte position, the fixed information (STKF_ID, HR_STKF_EA) for specifying the title key file is described in 0 to 15 bytes, and the version number of TKF is described in “VERN” of 32 to 33 bytes. Yes.

そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK、またはKte)とMedia ID MACとが1998組記載されている。   In 128 to 143 bytes, Title Key File Generation is stored, and in 144 to 159 bytes, Title Key File Nonce is stored. In 160 to 64095 bytes, 1998 sets of encrypted title key (E-TK or Kte) and Media ID MAC are described as Title Key Information (KTI).

それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。   Each content is encrypted using one of the 1998 title keys. However, it is not necessary to record the Encrypted Title Key in all 1998 items, and an unused one is described by encrypting a numerical value of 0 by TK processing. The Title Key File Generation contains a value that is incremented each time this file is updated. As described above, the title key file has a total of three files for backup. If all the values of Title Key File Generation of these three files do not match, it means that there was some trouble during file writing.

次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。   Next, a method for updating the title key file will be described. The types of media to which AACS is applied include rewritable media and write-once media. In a rewritable medium, for example, a new title key is added every time new content is recorded. Therefore, it is necessary to re-encrypt all title keys in the title key file using a new Kpa. That is, it is necessary to update the title key file.

ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。   By the way, although the numerical value based on a random number called Binding Nonce is described in the protected area of the title key file, this Binding Nonce is used to prevent unauthorized decryption. Nonce is updated whenever the title key file is updated.

一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。   On the other hand, in the write-once media, every time the title key file is updated, the title key file is written at a new address. For this reason, the address to which the Binding Nonce is written is also different each time. However, since AACS requires that the Binding Nonce be overwritten at the same location, in the case of a write-once medium, the title key file must not be updated. Therefore, the rewritable media and the write-once media have different title key file update conditions.

図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。   In the Title Key File of FIG. 8, 1998 encrypted title keys are recorded. The content is encrypted using one of the 1998 keys. It is not necessary to record the Encrypted Title Key in all of 1998, and the unused one is to describe a value obtained by encrypting a numerical value “0” by TK processing. The Title Key File Generation contains a value that is incremented each time this file is updated. The Title Key File stores the title key. If the title key file cannot be read due to a defect on the media, the content cannot be reproduced at all. For this reason, three files are written for backup. If all the values of Title Key File Generation of these three files do not match, it means that there was some trouble during file writing.

メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。   A numerical value based on a random number called Binding Nonce is recorded in the protected area of the address where the Title Key File is written on the medium 100. The protected area is an area that can be read and written only by a special command dedicated to AACS. By recording elements constituting Kpa in this portion, unauthorized descrambling using a personal computer or the like can be prevented.

Title Key File内のタイトル鍵は、プロテクテッドエリアキーとTitle Key FileNonce
(TKFN)を組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のTitle Key File Nonceを使い、Title Key File#2の暗号化のTitle Key File Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにTitle Key File Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
The title key in Title Key File is the protected area key and Title Key FileNonce.
Encryption is performed by performing TK processing in combination with (TKFN). At this time, Title Key File Nonce of Title Key File # 2 is used for encryption of Title Key File # 1, and Title Key File Nonce of encryption of Title Key File # 2 is used. By doing so, even if one of the three Title Key Files is damaged, it can be restored by using the other two files. As described above, since the Title Key File Nonce is used for encryption of the title key, it is updated every time the Title Key File is updated.

なお、Binding Nonceも、プロテクテッドエリアキーを生成するデータとしてタイトル鍵の暗号に用いているものであるので、同様に、Title Key Fileを更新する都度更新する必要がある。   The Binding Nonce is also used for the encryption of the title key as data for generating the protected area key. Similarly, the Binding Nonce needs to be updated every time the Title Key File is updated.

一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。   On the other hand, Binding Nonce depends on the address at which the file is written. In the case of write-once media such as HD_DVD-R, the Title Key File itself is stored at a new address each time, and the position where the Binding Nonce is written It ’s not one place. However, since AACS requires that the Binding Nonce be overwritten at the same location, the Title Key File is not updated for write-once media.

Title Key Fileには1998個の暗号化されたタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。   The Title Key File can store 1998 encrypted title keys. This is consistent with the number of video objects (VOB) and stream objects (SOB), and it is assumed that the title key (Kt) is changed for each video object. This is because, for example, when content is moved from the disc to another medium, a loophole that can be illegally copied remains unless the title key used is erased. If the title key is deleted, other objects sharing the same title key cannot be decrypted, so it is necessary to assign a different key to each object as much as possible. Therefore, in the recording / playback apparatus, a new title key is generated for each recording process, and the video object and the stream object are encrypted with the title key.

一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。   On the other hand, particularly in the case of recording by a stream object (SOB), it is necessary to dynamically divide the stream object according to the contents of the digital broadcast to be recorded. Specifically, when the constituent elements of the stream object (SOB) change, such as the number of audio streams changes at a program boundary, the SOB is automatically divided there. In such a case, it is practically impossible to switch the title key there. (If it is attempted to switch the title key, it takes time to generate a new key. Part of the recording is missing). In such a case, encryption using the same title key is continued.

なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。   If the disc is a write-once medium (a medium that cannot be overwritten), the Title Key File cannot be updated, and therefore, an existing title key is used in the process of generating a key at the start of recording.

メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きは、例えば次のようになる。ここで、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれているとする。この処理動作は、情報記録再生装置200の制御部210(あるいは後述する図15の鍵処理制御部210もしくは図21のCPU11のファームウエア等)により実現される。   When a rewritable medium (HD_DVD-RW / RAM or HDD) is used as the medium 100, the title key file update procedure of the rewritable medium is, for example, as follows. Here, it is assumed that a title key file has already been generated and written on the rewritable medium. This processing operation is realized by the control unit 210 of the information recording / reproducing apparatus 200 (or the key processing control unit 210 of FIG. 15 described later or the firmware of the CPU 11 of FIG. 21).

例えばユーザが情報記録再生装置200の電源をONし、リライタブルメディアを挿入すると、MKB処理とTKF読み込み処理が一括して実行される。MKB処理では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM等の上に展開する。   For example, when the user turns on the information recording / reproducing apparatus 200 and inserts a rewritable medium, the MKB process and the TKF reading process are executed in a batch. In the MKB process, the signatures attached to the Read Write MKB and the Lead-in MKB are verified, and if it is determined that the verification result is valid, the version of each MKB is acquired. The Read Write MKB version must be the same as or newer than the Lead-in MKB version, otherwise it restricts playback and recording. In the TKF reading process, the title key file in the medium is expanded on the SDRAM or the like.

そして、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。   Then, it is determined whether or not to update the title key file in response to the user's content recording operation, content editing operation, content deletion operation, media ejection operation, and power-off operation of the information recording / reproducing apparatus 200. That is, the title key file is updated only when at least one of the following three conditions is satisfied.

(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
(1) When content is recorded and deleted When content is recorded and deleted, an Encrypted Title Key in the title key file is newly added or deleted. Therefore, the title key file is updated.

(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。Kmが変更されると、Kpaも更新される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
(2) When MKB is updated For example, when the version of Device MKB, which is the MKB held in the information recording / reproducing apparatus 200, is newer than the version of Read Write MKB, the value of Device MKB is changed to Read Write MKB. The media key (Km) of Device MKB is changed by copying. When Km is changed, Kpa is also updated. Therefore, the title key file is updated and the title key is re-encrypted.

(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は、タイトルキーファイルの更新を行う。上述の3つの条件の全てが成立しない場合は、タイトルキーファイルを更新せずに処理を終了する。
(3) When only one of the three Title Key File Generations is different As described above, one of the three title key files is damaged. Therefore, the damaged title key file is repaired (updated) using the two remaining normal title key files. That is, when at least one of the above three conditions is satisfied, the title key file is updated. If all of the above three conditions are not satisfied, the process is terminated without updating the title key file.

メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合は、ライトワンスメディアのタイトルキーファイルの書込み手続きは例えば次のようになる。この処理動作は、情報記録再生装置200の制御部210等により実行できる。   When a write-once medium (one-sided single-layer HD_DVD-R or single-sided two-layer HD_DVD-R: DL, etc.) is used as the medium 100, the write-on procedure of the title key file of the write-once medium is as follows, for example. This processing operation can be executed by the control unit 210 of the information recording / reproducing apparatus 200 or the like.

例えばユーザが情報記録再生装置200の電源をONし、ライトワンスメディアを挿入すると、MKB処理とTKF読み込み処理が一括して実行される。MKB処理では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM等の上に展開する。   For example, when the user turns on the information recording / reproducing apparatus 200 and inserts a write-once medium, the MKB process and the TKF reading process are executed in a batch. In the MKB process, the signatures attached to the Read Write MKB and the Lead-in MKB are verified, and if it is determined that the verification result is valid, the version of each MKB is acquired. The Read Write MKB version must be the same as or newer than the Lead-in MKB version, otherwise it restricts playback and recording. In the TKF reading process, the title key file in the medium is expanded on the SDRAM or the like.

そして、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。   Then, in response to the user's content recording operation, content editing operation, content deleting operation, media ejecting operation, and power-off operation of the information recording / reproducing apparatus 200, it is determined whether to write the title key file. That is, if the following two conditions are satisfied, the title key file is written.

(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
(1 *) When content is recorded (2 *) When a title key file is not recorded on the disc.

AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。   In AACS, the Title Key File is required to be overwritten at the same location. Therefore, in the case of a write-once medium, the Title Key File is written only when the conditions (1 *) and (2 *) are satisfied. The reason for doing so is described below.

(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。   If only the condition (1 *) is used, a write request occurs each time content is recorded, which causes a problem with write-once media that cannot be overwritten at the same location. Under the condition (2 *) alone, when no content is recorded on the disc, a valid content key has not been generated, so that a Title Key File with only an invalid Encrypted Title Key becomes a problem. When both of the conditions (1 *) and (2 *) are satisfied, writing is performed when the title key file is not recorded on the disc, so the effective Encrypted Title Key is 1 Only one Title Key File generated will be recorded.

上述の2つの条件がともに成立する場合は、タイトルキーファイルをディスクに書き込む。上述の2つの条件が全て成立しない場合は、タイトルキーファイルの書き込みを行わずに処理を終了する。   If both of the above two conditions are met, the title key file is written to the disc. If all of the above two conditions are not satisfied, the process is terminated without writing the title key file.

以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。   According to the embodiment described above, the condition for writing the title key file is provided for each media type, and writing is performed on the disc only when the condition is met. According to this condition, in the case of a rewritable medium, the Title Key File is not updated unnecessarily, and the number of times of writing to the disk can be reduced. In the case of write-once media, writing a problematic title key file can be eliminated.

図15は、この発明が実施される機器の構成および機器に保持しているIndexデータ等のデータ構造の一例を説明する図である。ここではMediaとしてMKB(Media Key Block)およびTKF(Title Key File)が記録された光ディスク100が用いられる。ディスク100がディスクドライブ部300に装填されると、このディスク100からMKB、TKF等の情報が読み取られる。読み取られたMKB、TKF等の情報(AACSで用いる情報)は鍵処理制御部310に送られる。鍵処理制御部(AACS処理部)310は、MKB情報等をMedia Key Block保持部320に送るとともに、Media Key等を独自保護部330に送る。   FIG. 15 is a diagram for explaining an example of the configuration of a device in which the present invention is implemented and a data structure such as Index data held in the device. Here, an optical disc 100 in which MKB (Media Key Block) and TKF (Title Key File) are recorded as Media is used. When the disk 100 is loaded in the disk drive unit 300, information such as MKB and TKF is read from the disk 100. The read information such as MKB and TKF (information used in AACS) is sent to the key processing control unit 310. The key processing control unit (AACS processing unit) 310 sends MKB information and the like to the Media Key Block holding unit 320 and sends the Media Key and the like to the unique protection unit 330.

独自保護部330は、(1)デバイス鍵保持部340からデバイス鍵等を取り寄せて独自の暗号化を復号し、デバイス鍵等を使用可能な状態にすること、(2)Media Keyに独自の暗号化処理を施すこと、(3)Media Keyの独自の暗号化を復号すること、といった機能を有する(後述する図17、図19参照)。独自暗号化処理が施された暗号化Media Keyは、対応するIndexの情報とともに、Media Key/Index保持部(不揮発性メモリ)350に格納される。   The unique protection unit 330 (1) obtains the device key from the device key holding unit 340 and decrypts the original encryption to make the device key usable, and (2) the encryption unique to the Media Key. And (3) decrypting the unique encryption of the Media Key (see FIGS. 17 and 19 to be described later). The encrypted Media Key subjected to the unique encryption process is stored in the Media Key / Index holding unit (nonvolatile memory) 350 together with the corresponding Index information.

このMedia Key/Index保持部350に格納される情報のデータ構造は、図15の右側に例示するようになっている。すなわち、図15に例示されるMedia Key/Index保持部350には、先頭から順に、Max_Index_countと、Enc_Kmポインタと、1以上のインデックスデータ(Index00〜Index4A:この例では各データは8ビットで構成され、2桁のHex-decimalで表記されている)が格納される。Max_Index_countは、現在、機器(図15の左側のブロック構成)のMedia Key/Index保持部(不揮発性メモリ)350に保持しているインデックスデータの数を示す。Enc_Kmポインタは、Media Key/Index保持部350を構成するメモリ上の暗号化メディアキーEnc_Kmのデータの開始位置を示すもので、Enc_Kmポインタは保持しているインデックスデータと同数ある。そして、各インデックスデータは対応する暗号化メディアキーEnc_Kmのデータとペアになっている。   The data structure of information stored in the media key / index holding unit 350 is illustrated on the right side of FIG. That is, the Media Key / Index holding unit 350 illustrated in FIG. 15 includes, in order from the top, Max_Index_count, Enc_Km pointer, and one or more index data (Index00 to Index4A: each data is composed of 8 bits). 2 digit Hex-decimal). Max_Index_count indicates the number of index data currently held in the Media Key / Index holding unit (nonvolatile memory) 350 of the device (the block configuration on the left side of FIG. 15). The Enc_Km pointer indicates the start position of the data of the encrypted media key Enc_Km on the memory constituting the Media Key / Index holding unit 350, and the Enc_Km pointer has the same number as the index data held. Each index data is paired with the data of the corresponding encrypted media key Enc_Km.

Media Key/Index保持部350に保持された暗号化Media Keyを利用できる場合では、この暗号化Media Keyを復号化し、復号化されたMedia KeyからタイトルキーKtを生成する。このタイトルキーKtを用いて、ディスク100から再生した暗号化コンテンツをコンテンツ復号化/暗号化部360で復号化して、コンテンツ再生部370に送る。あるいは、前記生成されたタイトルキーKtを用いて、コンテンツ受信部(デジタルTVチューナ等)380からの(AACSで保護しようとする)コンテンツをコンテンツ復号化/暗号化部360で暗号化して、ディスクドライブ部300に送る。送られた暗号化コンテンツはディスク100に記録される。   When the encrypted media key held in the media key / index holding unit 350 can be used, the encrypted media key is decrypted, and the title key Kt is generated from the decrypted media key. Using the title key Kt, the encrypted content reproduced from the disc 100 is decrypted by the content decryption / encryption unit 360 and sent to the content reproduction unit 370. Alternatively, the content decrypting / encrypting unit 360 encrypts the content (to be protected by AACS) from the content receiving unit (digital TV tuner or the like) 380 using the generated title key Kt, and Send to part 300. The transmitted encrypted content is recorded on the disc 100.

図15のMedia Key/Index保持部350にとって必要な条件、およびそこで保持すべき情報は、
・MKB上から取得してきたIndexデータであること;
・暗号化された状態のMedia Keyデータであること;
・Media KeyとIndexデータの対応付けがされており、Indexデータの番号から、暗号化Media Keyを取り出す位置が分かること
・現状のIndexの個数が把握でき、適宜Indexを追加できること
である。
The conditions necessary for the Media Key / Index holding unit 350 in FIG.
-Index data obtained from MKB;
-Media Key data in an encrypted state;
-The Media Key and Index data are associated with each other, and the position where the encrypted Media Key is extracted can be known from the Index data number.-The current number of Indexes can be grasped, and Indexes can be added as appropriate.

また、図15のMedia Key/Index保持部350に対する付帯条件(なるべく満足したい条件)として、
・Indexと暗号化Media Keyの対応関係が維持されていれば、それぞれを並べ替えても、復号処理や新しいIndexの追加に支障をきたさないこと(前後のデータを関連付けた暗号化や、並び順に依存する暗号化はソートに適さない)
がある。
図15の右側に例示したデータ構造は、上記の必要条件および付帯条件のいずれも満たす構成を採っている。
In addition, as an incidental condition (condition to be satisfied as much as possible) for the Media Key / Index holding unit 350 in FIG.
-If the correspondence between Index and encrypted Media Key is maintained, reordering each will not interfere with the decryption process or adding a new Index (encryption that associates previous and subsequent data Dependent encryption is not suitable for sorting)
There is.
The data structure illustrated on the right side of FIG. 15 has a configuration that satisfies both the above-described necessary conditions and incidental conditions.

図16は、暗号化データの構造の一例を説明する図で、図15の左側に例示したデータ構造をより詳細に示している。この例では、図15のMedia Key/Index保持部350を構成する不揮発性メモリのアドレスとして、BaseAddressと00000000hや00004000h等のアドレスオフセットとの組み合わせを用いている。先頭のMax_Index_Countから最終のEnc_Kmまでのアドレス範囲にあるデータの格納位置は、BaseAddressを変更することで、メモリ内の任意の位置に容易に配置換えできる。また、このアドレス範囲内において、Enc_KmポインタにリンクするEnc_Kmの格納位置の変更も容易に行うことができる。例えば、Index03に対応するEnc_Kmを取り出す場合には、「BaseAddress + Enc_Kmポインタ + 03h * 10h(Enc_Kmのサイズ)」を先頭アドレスとしてデータを取り出す。この例では、IndexとEnc_Kmとの対応関係は、Indexの並びで規定される「Index番号」に依存している。   FIG. 16 is a diagram for explaining an example of the structure of encrypted data, and shows the data structure illustrated on the left side of FIG. 15 in more detail. In this example, a combination of BaseAddress and an address offset such as 00000000h or 00004000h is used as the address of the non-volatile memory constituting the Media Key / Index holding unit 350 in FIG. The storage position of data in the address range from the first Max_Index_Count to the last Enc_Km can be easily rearranged to an arbitrary position in the memory by changing BaseAddress. In addition, the storage position of Enc_Km linked to the Enc_Km pointer can be easily changed within this address range. For example, when extracting Enc_Km corresponding to Index03, data is extracted with “BaseAddress + Enc_Km pointer + 03h * 10h (size of Enc_Km)” as the head address. In this example, the correspondence between Index and Enc_Km depends on the “Index number” defined by the index sequence.

上記のように構成すると、以下の利点が得られる:
(イ)IndexとEnc_Kmを離れた場所に置いておくことができる;
(ロ)固定フォーマットではないため、運用上、Index数などが増加した場合にも、最適なアドレスにEnc_Kmのデータを移動させることができる;
(ハ)IndexとEnc_Kmをそれぞれソートして、対応するIndexが上(アドレスの若い方)に来るように操作すれば、使用頻度・優先度の高いEnc_Kmの検索効率を上げることができる。
When configured as described above, the following advantages are obtained:
(I) Index and Enc_Km can be placed at a distance;
(B) Since it is not a fixed format, Enc_Km data can be moved to the optimal address even if the number of indexes increases in operation;
(C) If the Index and Enc_Km are sorted and operated so that the corresponding Index is higher (the one with the lowest address), the search efficiency of Enc_Km with high usage frequency and priority can be increased.

図17は、機器に保持される鍵情報(Media Key)の独自暗号化処理の一例を説明する図である。AES一方向性関数処理部(入力128bit:鍵128bit:出力128bit)170には、固定値(128bit)171と機器に固有の乱数(128bit)172が入力される。この乱数172としては、例えばAACSが機器毎に発行する鍵のセットには鍵の他に乱数値が含まれているので、その値の一部を使用することができる。AES一方向性関数処理部170の処理結果は、AES暗号化処理部(入力128bit:鍵128bit:出力128bit)173側に出力される。AES暗号化処理部173には、Media Key(Km:128bit)174が入力される。AES暗号化処理部173は、入力された情報を、AES一方向性関数処理部170の処理結果を鍵とするAESで暗号化して、暗号化Media Key(Enc_Km)175を出力する(図19を参照して後述)。   FIG. 17 is a diagram for explaining an example of unique encryption processing of key information (Media Key) held in the device. The AES one-way function processing unit (input 128 bits: key 128 bits: output 128 bits) 170 receives a fixed value (128 bits) 171 and a random number (128 bits) 172 unique to the device. As the random number 172, for example, a set of keys issued by AACS for each device includes a random number value in addition to the key, and a part of the value can be used. The processing result of the AES one-way function processing unit 170 is output to the AES encryption processing unit (input 128 bit: key 128 bit: output 128 bit) 173 side. A Media Key (Km: 128 bit) 174 is input to the AES encryption processing unit 173. The AES encryption processing unit 173 encrypts the input information with AES using the processing result of the AES one-way function processing unit 170 as a key, and outputs an encrypted Media Key (Enc_Km) 175 (see FIG. 19). See later).

ここで、暗号器自体としてAES以外の暗号器(例えばAESを一部修正した暗号器など)を用いても良いが、必ずしもその必要はない。AACSで使用するAESを元に、独自に定義した手順と、独自に定めて秘匿されている鍵を用いれば、十分に暗号化Media Keyの保護が可能である。   Here, an encryption device other than AES (for example, an encryption device partially modified from AES) may be used as the encryption device itself, but this is not always necessary. Encrypted Media Key can be sufficiently protected by using a uniquely defined procedure based on AES used in AACS and a uniquely defined and secret key.

図18は、機器に保持される鍵情報(Media Key)の独自復号化処理の一例を説明する図である。AES一方向性関数処理部(入力128bit:鍵128bit:出力128bit)180には、固定値(128bit)181と機器に固有の乱数(128bit)182が入力される。AES一方向性関数処理部180の処理結果は、AES復号化処理部(入力128bit:鍵128bit:出力128bit)183側に出力される。AES復号化処理部183には、暗号化Media Key(Enc_Km:128bit)184が入力される。AES復号化処理部183は、入力された情報を、AES一方向性関数処理部180の処理結果を鍵とするAESで復号化して、復号されたMedia Key(Km:128bit)185を出力する(図20を参照して後述)。   FIG. 18 is a diagram for explaining an example of a unique decryption process of key information (Media Key) held in the device. The AES one-way function processing unit (input 128 bits: key 128 bits: output 128 bits) 180 receives a fixed value (128 bits) 181 and a random number (128 bits) 182 unique to the device. The processing result of the AES one-way function processing unit 180 is output to the AES decryption processing unit (input 128 bits: key 128 bits: output 128 bits) 183 side. An encrypted Media Key (Enc_Km: 128 bit) 184 is input to the AES decryption processing unit 183. The AES decryption processing unit 183 decrypts the input information with AES using the processing result of the AES one-way function processing unit 180 as a key, and outputs a decrypted Media Key (Km: 128 bit) 185 ( This will be described later with reference to FIG.

図19は、独自暗号化処理手順の一例を説明するフローチャートである。まず、MKBのIndexとして扱う領域からIndexデータ取得し(ST700)、機器に実装している不揮発性メモリ(Media Key/Index保持部350)の最大Index番号(図15のデータ構造におけるMax_Index_Count)をインクリメントする(Max_Index_Countを例えば4Ahを4Bhにインクリメントする)(ST702)。次に、機器に実装している不揮発性メモリの最大Index番号位置に、Indexデータを書き込む(ST704)。続いて、入力を「機器に固有の乱数(図17の172)」とし、鍵を「ハードウエアHWあるいはファームウエアFW内で秘匿された固定値(図17の171)」として、AES一方向性関数処理(図17の170)を実行する(ST706)。この処理が済んだら、入力を「Media Key(Km)(図17の174)」とし鍵を「ST706の処理の一方向性関数処理結果」として、AES暗号化処理(図17の173)を実行する(ST708)。ST708の処理の暗号化結果が、独自方法で保護された、暗号化Media Key(Enc_Km)(図17の175)となる(ST710)。そして、機器に実装している不揮発性メモリ(Media Key/Index保持部350)の「Enc_Kmポインタ+10h*Index」アドレスに、暗号化Media Key(Enc_Km)を書き込んで(ST712)、Media Keyに対する独自保護処理(暗号化)を終了する。   FIG. 19 is a flowchart for explaining an example of the unique encryption processing procedure. First, Index data is acquired from an area handled as an MKB index (ST700), and the maximum index number (Max_Index_Count in the data structure of FIG. 15) of the nonvolatile memory (Media Key / Index holding unit 350) mounted on the device is incremented. (Max_Index_Count is incremented from 4Ah to 4Bh, for example) (ST702). Next, index data is written in the position of the maximum index number of the nonvolatile memory mounted on the device (ST704). Subsequently, the input is “random number unique to the device (172 in FIG. 17)” and the key is “fixed value (171 in FIG. 17) concealed in the hardware HW or firmware FW”. Function processing (170 in FIG. 17) is executed (ST706). When this processing is completed, the AES encryption processing (173 in FIG. 17) is executed with the input as “Media Key (Km) (174 in FIG. 17)” and the key as “the one-way function processing result in ST706”. (ST708). The encryption result of the process in ST708 is an encrypted Media Key (Enc_Km) (175 in FIG. 17) protected by a unique method (ST710). Then, the encrypted Media Key (Enc_Km) is written to the “Enc_Km pointer + 10h * Index” address of the nonvolatile memory (Media Key / Index holding unit 350) mounted on the device (ST712), and the original protection for the Media Key is made. Processing (encryption) is terminated.

図20は、独自復号化処理手順の一例を説明するフローチャートである。まず、Indexの検索結果からIndexアドレスを取得し(ST800)、機器に実装している不揮発性メモリ(Media Key/Index保持部350)から、Indexアドレスに対応する暗号化Media Key(図15のデータ構造例に示すようにIndexとペアになっているEnc_Km)を取得する(ST803)。続いて、入力を「機器に固有の乱数(図18の182)」とし、鍵を「ハードウエアHWあるいはファームウエアFW内で秘匿された固定値(図18の181)」として、AES一方向性関数処理(図18の180)を実行する(ST806)。この処理が済んだら、入力を「暗号化Media Key(Enc_Km)(図18の184)」とし、鍵を「ST806の処理の一方向性関数処理結果」として、AES復号化処理(図18の183)を実行する(ST808)。ST808の処理の復号化結果が、独自方法の保護が解除されたMedia Key(Km)(図18の185)となる(ST810)。こうして、Media Keyに対する独自保護処理(復号化)を終了する。   FIG. 20 is a flowchart for explaining an example of the unique decoding processing procedure. First, an Index address is acquired from the Index search result (ST800), and an encrypted Media Key (data in FIG. 15) corresponding to the Index address is read from a nonvolatile memory (Media Key / Index holding unit 350) mounted on the device. As shown in the structure example, Enc_Km paired with Index is acquired (ST803). Subsequently, the input is “equipment-specific random number (182 in FIG. 18)” and the key is “fixed value (181 in FIG. 18) concealed in hardware HW or firmware FW”. Function processing (180 in FIG. 18) is executed (ST806). When this processing is completed, the input is “encrypted Media Key (Enc_Km) (184 in FIG. 18)”, the key is “the result of the one-way function processing in ST806”, and the AES decryption processing (183 in FIG. 18). ) Is executed (ST808). The decryption result of the process of ST808 is Media Key (Km) (185 in FIG. 18) from which the protection of the unique method is released (ST810). In this way, the original protection process (decryption) for the Media Key is completed.

図9は、機器またはディスクのMKB更新処理の一例(機器にMKB更新機能が実装されている場合)を説明するフローチャートである。(この発明の一実施の形態に係る機器では、ディスクのMKBを更新する機能の実装は必須とし、機器上のMKBを更新する機能の実装はオプションとすることができる。但し、ディスクのMKBを更新する機能の実装および機器上のMKBを更新する機能の実装の双方を必須とする実施の形態も可能である。)
機器(図2、図3、図15、図21等)またはディスク100のMKB更新時などにおいてMKB処理が開始されると、まず、ディスク100よりMKBのバージョン情報を取得する(ST116)。取得したディスクのMKBバージョンと機器上に保持しているMKBのバージョンとを比較する(ST118)。両者のバージョンが異ならない(換言すれば同一である)ときは(ST118ノー)、MKB更新せずに処理を終了する。
FIG. 9 is a flowchart for explaining an example of an MKB update process for a device or disk (when the device has an MKB update function). (In the device according to an embodiment of the present invention, it is essential to implement a function for updating the MKB of the disk, and the implementation of the function for updating the MKB on the device can be made optional. An embodiment in which both the implementation of the function to update and the implementation of the function to update the MKB on the device are essential is also possible.)
When the MKB process is started at the time of updating the MKB of the device (FIGS. 2, 3, 15, 21, etc.) or the disk 100, first, the MKB version information is acquired from the disk 100 (ST116). The obtained MKB version of the disc is compared with the MKB version held on the device (ST118). If the two versions are not different (in other words, the same) (NO in ST118), the process is terminated without updating the MKB.

機器のMKBバージョンの方が新しければ(ST118イエスの場合の1つ)、ディスク100のMKBを更新する。このとき、TKFの再暗号化が発生するので、機器のMedia KeyおよびディスクのMedia Keyの両方が必要になる。機器のMedia Keyは独自保護していたものを使用できる(後述するST142参照)。   If the MKB version of the device is newer (one in the case of ST118 YES), the MKB of the disk 100 is updated. At this time, since TKF re-encryption occurs, both the media key of the device and the media key of the disc are required. The device's Media Key can be used that is uniquely protected (see ST142 described later).

一方、ディスクのMKBバージョンの方が新しければ(ST118イエスの場合の他の1つ)、機器のMKBを更新する。すなわち、ディスク100よりMKBを取得し(ST120)、AACS_VerifyMKBのSignatureを検証する(ST122)。このSignature検証については、図24等を参照して後述する。Signature検証が不可であれば(ST124ノー)、このMKB処理は異常終了する。Signature検証がOKであれば(ST124イエス)、機器上(図15の例ではデバイス鍵保持部340)に保持しているDevice Keyを取得する(ST126)。MKB上のDevice Keyに対応する処理可能なノードを探索し、見つかったノードに対応するデータを取得する(ST128)。取得したデータからMedia Key導出演算を行う(ST130)。この演算としては、AES(Advanced Encrypted Standard)の処理を2〜23回程度行う(AESについては図2の説明等参照)。その後MKB上のVerification Dataの検証を行い(ST132)、検証に失敗すれば(ST134ノー)、このMKB処理は異常終了する。このVerification Dataの検証がOKであれば(ST134イエス)、ディスク100のMedia Keyを取得する(ST136)。上記ST120〜ST136の処理(ディスクのMedia Keyを取得する処理)は、図10以降を参照して説明する処理により簡易化可能となる。   On the other hand, if the MKB version of the disc is newer (the other one in the case of ST118 YES), the MKB of the device is updated. That is, the MKB is obtained from the disk 100 (ST120), and the signature of the AACS_Verify MKB is verified (ST122). This signature verification will be described later with reference to FIG. If signature verification is not possible (NO in ST124), this MKB process ends abnormally. If the signature verification is OK (YES in ST124), the device key held on the device (device key holding unit 340 in the example of FIG. 15) is acquired (ST126). A processable node corresponding to the Device Key on the MKB is searched, and data corresponding to the found node is acquired (ST128). Media Key derivation is performed from the acquired data (ST130). As this calculation, AES (Advanced Encrypted Standard) processing is performed about 2 to 23 times (refer to the description of FIG. 2 for AES). After that, verification data on the MKB is verified (ST132). If the verification fails (NO in ST134), the MKB process ends abnormally. If the verification of the verification data is OK (YES in ST134), the media key of the disc 100 is acquired (ST136). The processing of ST120 to ST136 (processing for acquiring the media key of the disc) can be simplified by the processing described with reference to FIG.

ディスク100のMedia Keyを取得したあと、そのディスクのMKBバージョンと機器上に保持しているMKBのバージョンとを比較する(ST138)。ディスクのMKBバージョンが機器のMKBのバージョンより新しいときは(ST138イエス)、機器上に保持されているMKBをディスク100のMKBで更新(上書き)する(ST141)。このとき、機器のMKBを上書きするのに加え、Media Keyを独自保護して、MKBと共に機器に保持する(ST141)。ここで、機器のMKBのMedia Keyとして独自保護しておくのは1つだけなので、古いMedia Key(独自保護対象のもの)は破棄される。但し、破棄せずに、図10以降を参照して説明する処理と同様に、過去に処理したMedia Keyの1つとしてIndex管理して残すことは可能である。   After obtaining the Media Key of the disk 100, the MKB version of the disk is compared with the MKB version held on the device (ST138). If the MKB version of the disc is newer than the MKB version of the device (YES in ST138), the MKB held on the device is updated (overwritten) with the MKB of the disc 100 (ST141). At this time, in addition to overwriting the MKB of the device, the Media Key is uniquely protected and held in the device together with the MKB (ST141). Here, since only one is uniquely protected as the Media Key of the MKB of the device, the old Media Key (the one to be protected uniquely) is discarded. However, without discarding, it is possible to leave the Index managed as one of the media keys processed in the past, similarly to the processing described with reference to FIG.

ディスク100のMKBバージョンが機器のMKBのバージョンより新しくないときは(ST138ノー)、機器上の独自保護されたMedia Key(暗号化メディアキーEnc_Km)を取得し(ST142)、取得したMedia Keyの独自保護を解除する(つまり暗号化されたメディアキーを復号化する)(ST144)。なお、「機器のMKBのMedia Key保持機能」が実装されていない場合(図15の例で言えばMedia Key/Index保持部350が機器に実装されていない場合)は、ここ(ST142)でもう一度Media Key導出処理が必要になる。従い、この「機器のMKBのMedia Key保持機能」は、この発明の実施の形態における重要ポイントの1つとなる。   If the MKB version of the disk 100 is not newer than the MKB version of the device (NO in ST138), the device uniquely acquires the Media Key (encrypted media key Enc_Km) on the device (ST142), and acquires the unique Media Key. The protection is released (that is, the encrypted media key is decrypted) (ST144). If “the device MKB media key holding function of the device” is not implemented (in the example of FIG. 15, the media key / index holding unit 350 is not installed in the device), here again (ST142). Media Key derivation processing is required. Therefore, the “MKB Media Key holding function of the device” is one of the important points in the embodiment of the present invention.

独自保護が解除されたMedia Keyが得られたあと、TKFの再暗号化が行われる(ST146)。この再暗号化では、復号鍵としてディスクのMedia Keyが用いられ、暗号鍵として機器に保持していた(独自保護が解除された)Media Keyが用いられる。そして、ディスクのMKBを機器上に保持しているMKBで更新して(ST148)、ディスクのMKB更新処理が完了する。   After the Media Key with the original protection released is obtained, the TKF is re-encrypted (ST146). In this re-encryption, the media key of the disc is used as the decryption key, and the media key held in the device (the original protection is released) is used as the encryption key. Then, the MKB of the disk is updated with the MKB held on the device (ST148), and the MKB update process of the disk is completed.

なお、機器のMKBを更新する機能を持たない機器の場合では、その機器が製造メーカから出荷される段階で組み込まれたMKBと、対応する独自保護されたMedia Keyが使われ続けることになる。 図10は、ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の一例を説明するフローチャートである。まず、ディスク100からMKBのIndex情報を取得し(ST206)、機器上のMedia Key/Index保持部350内に保持しているIndex情報を検索する(ST208)。検索対象に対応するIndexがMedia Key/Index保持部350内にあれば(ST210イエス)、そのIndexに対応する機器上の独自保護されたMedia Key(図15のデータ構造例では、例えばIndex02に対応するEnc_Km02)を取得する(ST212)。そして取得したMedia Keyの独自保護を解除して(つまり暗号化されたメディアキーを復号化するなどして)(ST214)、MKB処理を終える。これにより、冗長性の少ない簡素化された処理(ST212〜ST214)で、Media Keyの取得が完了する。   In the case of a device that does not have a function for updating the MKB of the device, the MKB incorporated when the device is shipped from the manufacturer and the corresponding uniquely protected Media Key continue to be used. FIG. 10 is a flowchart for explaining an example of an efficient Media Key derivation process when content on a disc is reproduced or content is recorded on the disc. First, the MKB Index information is acquired from the disc 100 (ST206), and the Index information held in the Media Key / Index holding unit 350 on the device is searched (ST208). If the Index corresponding to the search target is in the Media Key / Index holding unit 350 (YES in ST210), the uniquely protected Media Key on the device corresponding to the Index (corresponding to, for example, Index02 in the data structure example of FIG. 15) To obtain Enc_Km02) (ST212). Then, the original protection of the acquired Media Key is canceled (that is, the encrypted media key is decrypted, etc.) (ST214), and the MKB process is ended. Thereby, the acquisition of the Media Key is completed by a simplified process (ST212 to ST214) with less redundancy.

検索対象に対応するIndexがMedia Key/Index保持部350内にないときは(ST210ノー)、ディスク100からMKBを取得し(ST220)、AACS_VerifyMKBのSignatureを検証する(ST222)。このSignature検証は図9のST122における検証と同様である。   When the index corresponding to the search target is not in the Media Key / Index holding unit 350 (NO in ST210), the MKB is acquired from the disc 100 (ST220), and the signature of the AACS_Verify MKB is verified (ST222). This signature verification is the same as the verification in ST122 of FIG.

Signature検証が不可であれば(ST224ノー)、このMKB処理は異常終了する。この場合は、Media Keyは未取得となる。Signature検証がOKであれば(ST224イエス)、図9のST126〜ST134と同様な処理(ST236〜ST244)を行い、Verification Dataの検証がOKであれば(ST244イエス)、MKB処理が終了し、これによりMedia Keyの取得が完了する。こうして取得したMedia Keyに対して、Media Key保持処理が実行される(ST250)。すなわち、MKBからIndexを取得し(ST252)、Media Keyを独自保護方法で秘匿(暗号化)する(ST254)。そして、取得済みのIndexと独自暗号化で秘匿したMedia Keyとのペアを、順次、Media Key/Index保持部350内に保存(累積)する(ST256)。この保存を繰り返すと、図15の右側に示すようなデータ構造の情報がMedia Key/Index保持部350内に保持されるようになる。   If signature verification is not possible (NO in ST224), the MKB process ends abnormally. In this case, the Media Key is not acquired. If the signature verification is OK (YES in ST224), the same processing as ST126 to ST134 in FIG. 9 (ST236 to ST244) is performed, and if the verification of Verification Data is OK (YES in ST244), the MKB processing is terminated. This completes the acquisition of the Media Key. The media key holding process is executed for the acquired media key (ST250). That is, the Index is acquired from the MKB (ST252), and the Media Key is concealed (encrypted) by an original protection method (ST254). Then, the pair of the acquired Index and the Media Key concealed by the original encryption is sequentially stored (accumulated) in the Media Key / Index holding unit 350 (ST256). When this storage is repeated, information on the data structure as shown on the right side of FIG. 15 is held in the Media Key / Index holding unit 350.

図11は、ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の他例を説明するフローチャートである。まず、ディスク100からMKBのIndex情報を取得し(ST300)、AACS_VerifyMKBのSignatureを検証する(ST302)。このSignature検証は図9のST122における検証と同様である。   FIG. 11 is a flowchart for explaining another example of an efficient Media Key derivation process in the case of reproducing content on a disc or recording content on a disc. First, MKB index information is acquired from the disk 100 (ST300), and the signature of the AACS_Verify MKB is verified (ST302). This signature verification is the same as the verification in ST122 of FIG.

Signature検証が不可であれば(ST304ノー)、このMKB処理は異常終了する。この場合は、Media Keyは未取得となる。Signature検証がOKであれば(ST304イエス)、図10のST206〜ST214、ST236〜ST244と同様な処理(ST306〜ST314、ST336〜ST344)を行い、Verification Dataの検証がOKであれば(ST344イエス)、MKB処理が終了し、これによりMedia Keyの取得が完了する。こうして取得したMedia Keyに対して、Media Key保持処理が実行される(ST350)。   If signature verification is impossible (NO in ST304), the MKB process ends abnormally. In this case, the Media Key is not acquired. If the signature verification is OK (ST304 YES), the same processing (ST306 to ST314, ST336 to ST344) as ST206 to ST214 and ST236 to ST244 in FIG. 10 is performed, and if Verification of Verification Data is OK (ST344 YES). ), The MKB process ends, and the acquisition of the Media Key is thereby completed. The media key holding process is executed for the acquired media key (ST350).

なお、Media Keyが取得できるのはST310の判定結果がイエスのときとノーのときの2通りある。そのうち、ST350の処理が実行されるのは、ST310の判定結果がノーであり、その後にMedia Keyが取得できた場合だけである。その場合、MKBからIndexを取得し(ST352)、Media Keyを独自保護方法で秘匿(暗号化)する(ST354)。そして、取得済みのIndexと独自暗号化で秘匿したMedia Keyとのペアを、順次、Media Key/Index保持部350内に保存(累積)する(ST356)。この保存を繰り返すと、図15の右側に示すようなデータ構造の情報がMedia Key/Index保持部350内に保持されるようになる。なお、図11のST336以降の処理(ST336〜ST344)は、図9のST126〜ST134と同様である。   Note that the Media Key can be acquired in two ways, when the determination result of ST310 is yes and no. Of these, the processing of ST350 is executed only when the determination result of ST310 is no and the Media Key can be acquired thereafter. In that case, an Index is acquired from the MKB (ST352), and the Media Key is concealed (encrypted) by an original protection method (ST354). Then, the pair of the acquired Index and the Media Key concealed by the original encryption is sequentially stored (accumulated) in the Media Key / Index holding unit 350 (ST356). When this storage is repeated, information on the data structure as shown on the right side of FIG. 15 is held in the Media Key / Index holding unit 350. Note that the processes after ST336 (ST336 to ST344) in FIG. 11 are the same as ST126 to ST134 in FIG.

図12は、ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の他例を説明するフローチャートである。図12の処理ST400〜ST414とST436〜ST456は、図11の処理ST300〜ST314とST336〜ST356にそれぞれ対応している。図11と異なるのは、図12の処理では、独自保護の解除(ST414)のあと、MKB上のVerification Dataの検証を行っている(ST432)ことである。このVerification Dataの検証がOKであれば(ST434イエス)、MKB処理が終了し、Media Keyの取得が完了する。この検証に失敗すれば(ST434ノー)、ST436の処理に移行する。ST436以降の処理(ST436〜ST444)は、図9のST126〜ST134と同様である。   FIG. 12 is a flowchart for explaining another example of an efficient Media Key derivation process in the case of reproducing content on a disc or recording content on a disc. Processes ST400 to ST414 and ST436 to ST456 in FIG. 12 correspond to processes ST300 to ST314 and ST336 to ST356 in FIG. 11, respectively. 11 differs from the processing in FIG. 12 in that verification data on the MKB is verified (ST432) after cancellation of the unique protection (ST414). If the verification of the verification data is OK (YES in ST434), the MKB process ends and the acquisition of the media key is completed. If this verification fails (NO in ST434), the process proceeds to ST436. Processes after ST436 (ST436 to ST444) are the same as ST126 to ST134 of FIG.

図13は、ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の他例を説明するフローチャートである。図13の処理ST500〜ST504とST536〜ST556は、図11の処理ST300〜ST304とST336〜ST356にそれぞれ対応している。図11と異なるのは、図13のST506〜ST514の処理である。すなわち、ディスク100からMKBのVerification Dataを取得し(ST506)、機器上に保持しているVerification Dataを検索する(ST508)。検索対象に対応するVerification Dataがあれば(ST510イエス)、そのVerification Dataに対応する機器上の独自保護されたMedia Keyを取得する(ST512)。そして取得したMedia Keyの独自保護を解除して(ST514)、MKB処理を終える。これにより、冗長性の少ない簡素化された処理(ST512〜ST514)で、Media Keyの取得が完了する。検索対象に対応するVerification Dataがないときは(ST510ノー)、ST536の処理に移行する。ST536以降の処理(ST536〜ST544)は、図9のST126〜ST134と同様である。   FIG. 13 is a flowchart for explaining another example of an efficient Media Key derivation process in the case of reproducing content on a disc or recording content on a disc. Processes ST500 to ST504 and ST536 to ST556 in FIG. 13 correspond to processes ST300 to ST304 and ST336 to ST356 in FIG. 11, respectively. What differs from FIG. 11 is the processing of ST506 to ST514 of FIG. That is, the verification data of MKB is acquired from the disk 100 (ST506), and the verification data held on the device is searched (ST508). If there is Verification Data corresponding to the search target (YES in ST510), a uniquely protected Media Key on the device corresponding to the Verification Data is acquired (ST512). Then, the original protection of the acquired Media Key is released (ST514), and the MKB process is finished. Thereby, the acquisition of the Media Key is completed by the simplified processing (ST512 to ST514) with less redundancy. When there is no verification data corresponding to the search target (NO in ST510), the process proceeds to ST536. Processes after ST536 (ST536 to ST544) are the same as ST126 to ST134 of FIG.

図14は、(ST436〜ST444)フローチャートである。図14の処理ST600〜ST604とST606〜ST656は、図13の処理ST500〜ST504とST506〜ST556にそれぞれ対応している。図13と異なるのは、図14のST605A〜ST605Bのバージョン比較処理である。すなわち、ST604でSignature検証がOKであれば、ディスク100よりMKBのVersionを取得する(ST605A)。このVersionが、その時点で機器が指定するバージョン番号より新しければ(あるいは同じバージョンであれば)(ST605Bイエス)ST606の処理へ移行し、古ければ(ST605Bノー)ST636の処理へ移行する。ST606以降の処理(ST606〜ST614)は、図13のST506〜ST514と同様である。また、ST636以降の処理(ST636〜ST644)は、図13のST536〜ST544あるいは図9のST126〜ST134と同様である。   FIG. 14 is a flowchart (ST436 to ST444). Processes ST600 to ST604 and ST606 to ST656 in FIG. 14 correspond to processes ST500 to ST504 and ST506 to ST556 in FIG. 13, respectively. What is different from FIG. 13 is the version comparison process of ST605A to ST605B of FIG. That is, if Signature verification is OK in ST604, the MKB version is acquired from the disk 100 (ST605A). If this version is newer than the version number designated by the device at that time (or if it is the same version) (YES in ST605B), the process proceeds to ST606, and if older (No in ST605B), the process proceeds to ST636. Processes after ST606 (ST606 to ST614) are the same as ST506 to ST514 of FIG. Further, the processing after ST636 (ST636 to ST644) is the same as ST536 to ST544 in FIG. 13 or ST126 to ST134 in FIG.

なお、図14のST605A〜ST605Bの処理は、メディアキーブロック(MKB)のサイズ(例えば図7のMKBのサイズ欄で“−”となっている個所の内容)の大小比較処理であってもよい。すなわち、MKBのサイズ情報を取得し(ST605A)、サイズがそれ以前よりも大きくなっていれば(ST605Bノー)ST636の処理へ移行し、サイズがそれ以前と変わらないなら(ST605Bイエス)ST606の処理へ移行するようにしてもよい。   Note that the processing of ST605A to ST605B in FIG. 14 may be a size comparison process of the size of the media key block (MKB) (for example, the contents of the portion where “-” is shown in the size column of MKB in FIG. 7). . That is, the MKB size information is acquired (ST605A). If the size is larger than before (NO in ST605B), the process proceeds to ST636. If the size does not change from that before (ST605B Yes), the process of ST606 is performed. You may make it transfer to.

図21は、この発明の一実施の形態に係る再生装置を示す概略的な全体構成図である。再生装置10は、CPU(またはMPU)11、RAM12、ROM13および入力データベースとしてのSignature Verification Input Table14およびディスクドライブ20を有する。再生装置10は、HD_DVD Recorderなどの記録再生装置により構成することができる。   FIG. 21 is a schematic overall configuration diagram showing a playback apparatus according to an embodiment of the present invention. The playback apparatus 10 includes a CPU (or MPU) 11, a RAM 12, a ROM 13, a signature verification input table 14 as an input database, and a disk drive 20. The playback apparatus 10 can be configured by a recording / playback apparatus such as an HD_DVD Recorder.

CPU11は、ROM13内に記憶されたプログラム(ファームウエア)にしたがって、再生装置10の処理動作を制御する。CPU11は、ROM13内に記憶された署名検証プログラムおよびプログラムの実行のために必要なデータをRAM12へロードし、署名検証プログラムにしたがって署名検証演算する処理を実行する。また、CPU11は、ROM13内に記憶されたドライブ制御プログラムおよびプログラムの実行のために必要なデータをRAM12へロードし、ドライブ制御プログラムによる制御にしたがって、ディスクドライブ20の動作を制御する。   The CPU 11 controls the processing operation of the playback device 10 according to a program (firmware) stored in the ROM 13. The CPU 11 loads the signature verification program stored in the ROM 13 and data necessary for executing the program into the RAM 12, and executes a signature verification operation according to the signature verification program. Further, the CPU 11 loads a drive control program stored in the ROM 13 and data necessary for executing the program into the RAM 12, and controls the operation of the disk drive 20 according to the control by the drive control program.

RAM12は、CPU11が実行するプログラムおよびデータを一時的に格納するワークエリアを提供する。ROM13は、再生装置10の起動プログラム、署名検証プログラム、ドライブ制御プログラムや、これらのプログラムを実行するために必要な各種データを記憶する。なお、ROM13は、磁気的もしくは光学的記録媒体または半導体メモリなどのCPU11により読み取り可能な記録媒体を含んだ構成を有し、ROM13内のプログラムおよびデータの一部または全部は電子ネットワークを介してダウンロードされるように構成してもよい。   The RAM 12 provides a work area for temporarily storing programs executed by the CPU 11 and data. The ROM 13 stores a playback program for the playback apparatus 10, a signature verification program, a drive control program, and various data necessary for executing these programs. The ROM 13 has a configuration including a magnetic or optical recording medium or a recording medium readable by the CPU 11 such as a semiconductor memory, and a part or all of the programs and data in the ROM 13 are downloaded via an electronic network. You may comprise.

Signature Verification Input Table14は、過去に挿入された媒体の、MKBのデータ部のHash値(圧縮値)およびMKBの最終ブロックのSignature(以下、このHash値およびSignatureを総称して入力データという)を格納する。   The Signature Verification Input Table 14 stores the hash value (compressed value) of the MKB data portion and the signature of the final block of the MKB (hereinafter, the hash value and signature are collectively referred to as input data) of the medium inserted in the past. To do.

ディスクドライブ20は、CPU(またはMPU)21、RAM22、ROM23およびピックアップ部24を有する。ディスクドライブ20は、HD_DVDなどの光ディスクドライブにより構成することができる。このディスクドライブ20の処理動作は、再生装置10のCPU11によって制御される。   The disk drive 20 includes a CPU (or MPU) 21, a RAM 22, a ROM 23, and a pickup unit 24. The disk drive 20 can be configured by an optical disk drive such as HD_DVD. The processing operation of the disk drive 20 is controlled by the CPU 11 of the playback apparatus 10.

CPU21は、ROM23内に記憶されたプログラムにしたがって、ディスクドライブ20の処理動作を制御する。CPU21は、ROM23内に記憶された署名検証プログラムおよびプログラムの実行のために必要なデータをRAM22へロードし、署名検証プログラムにしたがって署名検証演算する処理を実行する。また、CPU21は、ROM23内に記憶されたデータ読み取り、制御プログラムおよびプログラムの実行のために必要なデータをRAM22へロードし、再生装置10のCPU11による制御に従いデータ読み取り制御プログラムによりピックアップ部24の動作を制御し、媒体1に記録された情報を読み取る。   The CPU 21 controls the processing operation of the disk drive 20 according to the program stored in the ROM 23. The CPU 21 loads the signature verification program stored in the ROM 23 and data necessary for executing the program into the RAM 22 and executes a process of performing signature verification according to the signature verification program. In addition, the CPU 21 loads the data stored in the ROM 23, the control program, and data necessary for executing the program into the RAM 22, and operates the pickup unit 24 according to the data read control program according to the control by the CPU 11 of the playback device 10. And the information recorded on the medium 1 is read.

RAM22は、CPU21が実行するプログラムおよびデータを一時的に格納するワークエリアを提供する。ROM23は、たとえば、署名検証プログラム、データ読み取り制御プログラム、これらのプログラムを実行するために必要な各種データ等を記憶する。なお、ROM23は、磁気的もしくは光学的記録媒体または半導体メモリなどの、CPU21により読み取り可能な記録媒体を含んだ構成を有し、ROM23内のプログラムおよびデータの一部または全部は電子ネットワークを介してダウンロードされるように構成してもよい。   The RAM 22 provides a work area for temporarily storing programs executed by the CPU 21 and data. The ROM 23 stores, for example, a signature verification program, a data reading control program, and various data necessary for executing these programs. The ROM 23 has a configuration including a recording medium readable by the CPU 21 such as a magnetic or optical recording medium or a semiconductor memory, and a part or all of the programs and data in the ROM 23 are transmitted via an electronic network. It may be configured to be downloaded.

ピックアップ部24は、レーザ発振部、各種レンズなどを有し、再生装置10のCPU11による制御を受けたCPU21の制御により記録媒体1の情報記録面にレーザを照射し、反射光を集光し、この反射光の情報をディスクドライブ20に与える。この反射光の情報をもとに、CPU21は、読み取り制御プログラムによって媒体1に記録されたMKBなどの情報を読み取り、この情報を再生装置10へ与える。   The pickup unit 24 includes a laser oscillation unit, various lenses, and the like, irradiates a laser onto the information recording surface of the recording medium 1 under the control of the CPU 21 controlled by the CPU 11 of the reproducing apparatus 10, collects reflected light, Information on the reflected light is given to the disk drive 20. Based on the information of the reflected light, the CPU 21 reads information such as MKB recorded on the medium 1 by the reading control program, and gives this information to the reproducing apparatus 10.

図22は、CPU11の構成例を示す概略的なブロック図である。CPU11は、署名検証プログラムによって、少なくとも、Hash値計算手段11a、入力データ検索手段11b、署名検証演算手段11c、署名検証判定手段11dおよび最終判定手段11eとして機能できる。この各手段11a〜11eは、RAM12の所要のワークエリアを、データの一時的な格納場所として利用する。   FIG. 22 is a schematic block diagram illustrating a configuration example of the CPU 11. The CPU 11 can function as at least a hash value calculation unit 11a, an input data search unit 11b, a signature verification calculation unit 11c, a signature verification determination unit 11d, and a final determination unit 11e by a signature verification program. Each of the means 11a to 11e uses a required work area of the RAM 12 as a temporary storage location for data.

CPU11の各手段11a〜11eを説明するにあたり、まず、この発明に係る再生装置があつかうMKBの構成について説明する。図23は、この発明の一実施の形態に係る再生装置による署名検証におけるMKBのデータの取り扱い方を模式的に示した説明図である。図23に示すように、MKBは全体で1Mbyte以内となるよう構成されている。MKBの先頭ブロックには12bytesのVersion情報が付されている。MKBのデータ部には、いくつかのデータが記録される場合がある。このデータとして、Host Revocation Listなどが挙げられる。各データにはそれぞれに対応する署名が付されている。MKBの最終ブロックに対しては、Version情報およびデータ部をメッセージとする40bytesのSignature(署名)が付加されている。このSignatureは、AACS LAが保持する秘密鍵により作成される。   In describing the units 11a to 11e of the CPU 11, first, the configuration of the MKB used by the reproducing apparatus according to the present invention will be described. FIG. 23 is an explanatory view schematically showing how MKB data is handled in signature verification by the playback apparatus according to an embodiment of the present invention. As shown in FIG. 23, the MKB is configured to be within 1 Mbyte as a whole. Version information of 12 bytes is attached to the first block of the MKB. Some data may be recorded in the data portion of the MKB. An example of this data is Host Revocation List. Each data has a corresponding signature. For the last block of the MKB, a 40-byte signature (signature) having version information and a data portion as a message is added. This signature is created by a secret key held by AACS LA.

次に、CPU11の各手段11a〜11eについて説明する。Hash値計算手段11aは、ディスクドライブ20から媒体1のMKBを受け、このMKBのデータ部を、SHA−1(Secure Hash Algorithm 1:ハッシュ関数の一つ)による計算を行うことにより圧縮し、20bytesのHash値を生成する機能を有する。   Next, each means 11a-11e of CPU11 is demonstrated. The hash value calculation means 11a receives the MKB of the medium 1 from the disk drive 20 and compresses the data part of this MKB by performing a calculation according to SHA-1 (Secure Hash Algorithm 1: one of hash functions) to obtain 20 bytes. Has a function of generating a Hash value.

入力データ検索手段11bは、Hash値計算手段11aからMKBのデータ部のHash値およびMKBのSignature(入力データ)を受け、Signature Verification Input Table14にしたがって入力データを検索し、同一の入力データの有無を判定する機能を有する。また、入力データ検索手段11bは、同一の入力データがあった場合には、媒体1のMKBの署名検証が成功したと判定し、この判定結果を最終判定手段11eに与える。   The input data search means 11b receives the hash value of the data part of the MKB and the signature (input data) of the MKB from the hash value calculation means 11a, searches the input data according to the Signature Verification Input Table 14, and determines whether the same input data exists. It has a function to judge. Further, if there is the same input data, the input data search means 11b determines that the signature verification of the MKB of the medium 1 has succeeded, and gives this determination result to the final determination means 11e.

署名検証演算手段11cは、媒体1のMKBについて、EC−DSAによる署名検証の演算を行う機能を有する。   The signature verification calculation means 11c has a function of performing signature verification calculation by EC-DSA for the MKB of the medium 1.

署名検証判定手段11dは、この演算結果を受け、署名検証が成功したかどうかを判定し、成功した場合にはSignature Verification Input Table14に対応する入力データを記録する機能を有する。また、署名検証判定手段11dは、判定結果(成功か失敗か)を最終判定手段11eに与える機能を有する。   The signature verification determination unit 11d has a function of receiving this calculation result, determining whether the signature verification is successful, and recording the input data corresponding to the Signature Verification Input Table 14 if successful. The signature verification determination unit 11d has a function of giving a determination result (success or failure) to the final determination unit 11e.

最終判定手段11eは、媒体1のMKBの署名検証について、判定結果を入力データ検索手段または署名検証判定手段11dから受け、ディスクドライブ20に対し、判定結果が署名検証成功だった場合には、媒体1のコンテンツ読み取りを開始する許可を与え、失敗だった場合には、媒体1のコンテンツ読み取りは行わないよう制御する機能を有する。   The final determination unit 11e receives the determination result of the MKB signature verification of the medium 1 from the input data search unit or the signature verification determination unit 11d, and when the determination result is successful for the disk drive 20, the medium 1 has a function of giving permission to start reading of content 1 and controlling not to read content of the medium 1 when it is unsuccessful.

次に、この発明に係る再生装置10および再生方法の作用について説明する。図24は、図21に示す再生装置10のCPU11により、一度署名検証が成功した署名について、必要なデータを保持しておくことにより、二度目以降の署名検証に要する時間を大幅に短縮する際の手順を示すフローチャートである。このフローチャートの手順は、媒体1(図1〜図3あるいは図15の光ディスク100に相当)がディスクドライブ20に挿入され、ディスクドライブ20により媒体1のMKBが読み取られ、このMKBを再生装置10のCPU11が受けた時点でスタートとなる。   Next, the operation of the reproducing apparatus 10 and the reproducing method according to the present invention will be described. FIG. 24 shows a case in which the CPU 11 of the playback apparatus 10 shown in FIG. 21 greatly reduces the time required for the second and subsequent signature verifications by holding necessary data for the signature that has been successfully verified once. It is a flowchart which shows the procedure of. In this flowchart, the medium 1 (corresponding to the optical disc 100 in FIGS. 1 to 3 or FIG. 15) is inserted into the disc drive 20, and the MKB of the medium 1 is read by the disc drive 20. It starts when the CPU 11 receives it.

まず、ステップS1において、Hash値計算手段11aは、ディスクドライブ20から受けた媒体1のMKBのデータ部を、SHA−1(Secure Hash Algorithm 1:ハッシュ関数の一つ)による計算を行うことにより圧縮し、20bytesのHash値を生成する(図23参照)。次に、ステップS2において、入力データ検索手段11bは、Hash値計算手段11aからMKBのデータ部のHash値およびMKBのSignatureを受け、Signature Verification Input Table14にしたがって入力データを検索する。   First, in step S1, the Hash value calculation means 11a compresses the MKB data part of the medium 1 received from the disk drive 20 by calculating with SHA-1 (Secure Hash Algorithm 1: one of hash functions). Then, a Hash value of 20 bytes is generated (see FIG. 23). Next, in step S2, the input data search means 11b receives the hash value of the data part of the MKB and the signature of the MKB from the hash value calculation means 11a, and searches the input data according to the signature verification input table 14.

ステップS3において、入力データ検索手段11bは、媒体1のMKBから導出した入力データと同一の入力データの有無を判定する。同一の入力データがある場合は媒体1のMKBの署名検証が成功したと判定し、この判定結果を最終判定手段11eに与えステップS7に進む。一方、同一の入力データがない場合は、ステップS4に進む。   In step S3, the input data search means 11b determines whether or not there is the same input data as the input data derived from the MKB of the medium 1. If there is the same input data, it is determined that the signature verification of the MKB of the medium 1 has been successful, and this determination result is given to the final determination means 11e and the process proceeds to step S7. On the other hand, if there is no identical input data, the process proceeds to step S4.

ステップS4において、署名検証演算手段11cは、媒体1のMKBについて、EC−DSAによる署名検証の演算を行う。ステップS5において、署名検証判定手段11dは、署名検証の演算結果を受け、署名検証が成功したかどうかを判定する。成功したと判定する場合はステップS6に進む。一方、失敗したと判定する場合は、この判定結果を最終判定手段11eに与えステップS8に進む。   In step S4, the signature verification calculation unit 11c performs a signature verification calculation on the MKB of the medium 1 by EC-DSA. In step S5, the signature verification determination unit 11d receives the calculation result of the signature verification and determines whether the signature verification is successful. When it determines with having succeeded, it progresses to step S6. On the other hand, when it determines with having failed, this determination result is given to the final determination means 11e, and it progresses to step S8.

次に、ステップS6において、署名検証判定手段11dは、媒体1のMKBから導出した入力データを、Signature Verification Input Table14に記録し、署名検証成功の判定結果を最終判定手段11eに与える。ステップS7において、最終判定手段11eは、媒体1のMKBの署名検証が成功したという判定結果を入力データ検索手段11bまたは署名検証判定手段11dから受け、媒体1のMKBを正当なMKBと判定する。続いて、最終判定手段11eは、ディスクドライブ20のCPU21に対し、媒体1のコンテンツ読み取りを開始する許可を与える信号を送信し、一連の署名検証は終了となる。   Next, in step S6, the signature verification determination unit 11d records the input data derived from the MKB of the medium 1 in the Signature Verification Input Table 14, and gives the final verification unit 11e the determination result of the signature verification success. In step S7, the final determination unit 11e receives a determination result that the MKB signature verification of the medium 1 is successful from the input data search unit 11b or the signature verification determination unit 11d, and determines that the MKB of the medium 1 is a valid MKB. Subsequently, the final determination unit 11e transmits a signal giving permission to start reading the content of the medium 1 to the CPU 21 of the disk drive 20, and the series of signature verification is completed.

また、ステップS8において、最終判定手段11eは、媒体1のMKBの署名検証が失敗したという判定結果を署名検証判定手段11dから受け、媒体1のMKBを不正なMKBと判定する。続いて、最終判定手段11eは、ディスクドライブ20のCPU21に対し、媒体1のコンテンツ読み取りは行わないよう制御するための信号を送信し、一連の署名検証は終了となる。   In step S8, the final determination unit 11e receives the determination result that the MKB signature verification of the medium 1 has failed from the signature verification determination unit 11d, and determines that the MKB of the medium 1 is an illegal MKB. Subsequently, the final determination unit 11e transmits a signal for controlling the content of the medium 1 not to be read to the CPU 21 of the disk drive 20, and the series of signature verification is completed.

以上の手順により、一度署名検証が成功した署名について、対応する入力データを保持しておくことにより、二度目以降の署名検証に要する時間を大幅に短縮することができる。また、この署名検証により、使用するMKBの信頼性が高まる(MKBが不正に改竄されている恐れを殆ど払拭できる)。   With the above procedure, the time required for the second and subsequent signature verifications can be greatly shortened by holding the corresponding input data for a signature that has been successfully verified once. In addition, this signature verification increases the reliability of the MKB to be used (the risk that the MKB has been tampered with can be almost eliminated).

図21に示した再生装置10によれば、一度署名検証が成功した署名について、対応する入力データを保持しておくことにより、二度目以降の署名検証においては、入力データを比較することのみによって、署名の正当性を判定することができる。入力データを導出するために必要な計算はSHA−1のみであり、この計算はEC−DSAによる署名検証演算にくらべ、はるかに短時間で終えることができる。したがって、一度署名検証が成功した署名について、二度目以降の署名検証に要する時間を大幅に短縮することができ、記録媒体を挿入してから記録媒体のコンテンツを読み込むまでの時間を容易に大幅に短縮することができる。   According to the playback apparatus 10 shown in FIG. 21, by holding the corresponding input data for a signature that has been successfully verified once, only the input data is compared in the second and subsequent signature verifications. The validity of the signature can be determined. The only calculation required to derive the input data is SHA-1, and this calculation can be completed in a much shorter time than the signature verification operation by EC-DSA. Therefore, for a signature that has been successfully verified once, the time required for the second and subsequent signature verifications can be greatly reduced, and the time from insertion of a recording medium to reading of the contents of the recording medium can be greatly increased. It can be shortened.

また、再生装置10およびこの再生装置10を用いた再生方法においては、Signature Verification Input Table14に記録されるMKBの入力データのうち、MKBのデータ部については、Hash関数により圧縮したHash値として保持する。したがって、一度署名検証が成功した署名について、二度目以降の署名検証を行うにあたり必要なデータとして、本来は最大1MbyteあるMKBの全データ(メッセージ(Version情報とデータ部)とSignature)を保持する必要はなく、小さな容量の入力データを保持しておくことで足りる。   In the playback device 10 and the playback method using the playback device 10, the MKB data portion of the MKB input data recorded in the Signature Verification Input Table 14 is held as a Hash value compressed by the Hash function. . Therefore, for a signature that has been successfully verified once, all MKB data (message (Version information and data part) and Signature), which is originally a maximum of 1 Mbyte, must be retained as data necessary for the second and subsequent signature verifications. It is not necessary to store a small amount of input data.

また、入力データのHash値として、MKBのメッセージ(Version情報とデータ部)をSHA−1で圧縮したものを用いてもよい。この場合、MKBの全データを反映した入力データを保持することになるが、Hash関数の計算結果は常に20bytesになるようになっているため、入力データとしての容量は20bytesで変わらない。   Further, as the hash value of the input data, an MKB message (Version information and data part) compressed with SHA-1 may be used. In this case, the input data reflecting all the data of the MKB is held. However, since the calculation result of the Hash function is always 20 bytes, the capacity as the input data does not change at 20 bytes.

なお、MKBの最終ブロックに付加されたSignature(署名)ではなく、MKBのデータ部に存在するデータに付された署名についての署名検証を行う場合にも、上記手順を行うことにより、同様の効果を得ることができる。この場合、入力データとは、データ部のデータのみをHash値化したものまたはデータ部のデータとVersion情報をSHA−1によりHash値化したものと、このデータ部のデータに付された署名との総称を指す。この場合において、最終判定手段11eは、署名検証の判定結果により、署名が正当なものか判定し、CPU11およびCPU21に対しこの署名が付されたデータの使用許可を与えるかどうか判定する。   Note that the same effect can be obtained by performing the above procedure when performing signature verification on the signature attached to the data existing in the data portion of the MKB instead of the signature added to the final block of the MKB. Can be obtained. In this case, the input data includes a hash value of only data in the data portion or a data portion of data and version information converted to a hash value by SHA-1, and a signature attached to the data of the data portion. The generic name of In this case, the final determination unit 11e determines whether the signature is valid based on the determination result of the signature verification, and determines whether the CPU 11 and the CPU 21 are permitted to use the data with the signature.

また、ディスクドライブ20のCPU21についても、再生装置10のCPU11による署名検証と同様の署名検証を行うことができる。なぜなら、ディスクドライブ20のCPU21が、署名検証プログラムによって、少なくともHash値計算手段21a、入力データ検索手段21b、署名検証演算手段21c、署名検証判定手段21dおよび最終判定手段21eとして機能し、各手段はCPU11の同一名称の手段と同様の作用効果を奏するためである。   Further, the signature verification similar to the signature verification by the CPU 11 of the playback apparatus 10 can be performed on the CPU 21 of the disk drive 20. This is because the CPU 21 of the disk drive 20 functions as at least a hash value calculation unit 21a, an input data search unit 21b, a signature verification calculation unit 21c, a signature verification determination unit 21d, and a final determination unit 21e according to the signature verification program. This is because the same effect as the means having the same name of the CPU 11 can be obtained.

ディスクドライブ20は、一般に、再生装置10に比べて、CPUの処理能力が劣り、メモリサイズも小さいことが多い。したがって、ディスクドライブ20のCPU21に対し上記手順を適用すれば、不要な署名検証処理のスキップによる処理時間の削減や、入力データのHash値化による記憶領域削減の効果が、大きなものになることが期待できる。   In general, the disk drive 20 is inferior in CPU processing capacity and memory size in comparison with the playback apparatus 10. Therefore, if the above procedure is applied to the CPU 21 of the disk drive 20, the processing time can be reduced by skipping unnecessary signature verification processing, and the storage area can be reduced by converting the input data into hash values. I can expect.

図25は、この発明の一実施の形態に係る再生装置10のSignature Verification Input Table14に記録された入力データの、更新の態様を模式的に示した説明図である。Signature Verification Input Table14に格納できる入力データは有限である。したがって、あらかじめ定められたSignature Verification Input Table14の容量を超えた場合、新規な入力データを記録するため、すでに記録されている入力データのいずれかを削除する必要が生じる。   FIG. 25 is an explanatory view schematically showing an update mode of the input data recorded in the Signature Verification Input Table 14 of the playback apparatus 10 according to the embodiment of the present invention. The input data that can be stored in the Signature Verification Input Table 14 is finite. Therefore, when the capacity of the predetermined Signature Verification Input Table 14 is exceeded, it is necessary to delete any of the already recorded input data in order to record new input data.

たとえば、入力データのHash値として、MKBのメッセージ(Version情報とデータ部)をSHA−1で圧縮したものを用いた場合、図25に示すように、MKBのVersion情報を比較し、Version情報の古いものから削除(上書き)するようにしてもよい。また、記録媒体の挿入回数を入力データと対応付けて保持しておき、挿入回数の少ないものから削除(上書き)するようにしてもよい。また、前回アクセスした時間を入力データと対応付けて保持しておき、前回アクセスした時間が最も古い入力データから削除(上書き)するようにしてもよい。さらに、これらの削除方法を自由に組み合わせて実施してもよい。   For example, when the hash value of the input data is an MKB message (Version information and data part) compressed with SHA-1, as shown in FIG. 25, the MKB Version information is compared, and the Version information The oldest one may be deleted (overwritten). Alternatively, the number of insertions of the recording medium may be stored in association with the input data and deleted (overwritten) from the one with the smallest number of insertions. Alternatively, the previous access time may be stored in association with the input data, and the previous access time may be deleted (overwritten) from the oldest input data. Furthermore, these deletion methods may be implemented in any combination.

図21〜図25を参照して上述した方法は、Signatureのデータとその演算の途中データであるHash値を機器内に保持することで、署名検証を効率化する方法の一例である。この方法は、例えば図11のST302の処理において利用できる。   The method described above with reference to FIGS. 21 to 25 is an example of a method for improving the efficiency of signature verification by holding signature data and a hash value, which is data in the middle of the calculation, in the device. This method can be used, for example, in the process of ST302 in FIG.

なお、この発明の実施の形態は、AACS Pre-recorded Mediaを扱うPlayer機器にも適用可能である。ただし、Player機器ではMKBの更新を行わないため、Recorder機器に実装した場合の方がこの発明の実施による効果は大きい。   The embodiment of the present invention can also be applied to a Player device that handles AACS Pre-recorded Media. However, since the MKB is not updated in the Player device, the effect of implementing the present invention is greater when mounted on the Recorder device.

ところで、AACS Recordable Mediaを扱う機器は、暗号化・復号化処理の為の鍵の1つにMedia Keyを使用する。Media KeyはAACS Recordable Media上に1つ格納されるMedia Key Block(MKB)に暗号技術を用いることで秘匿して格納されており、機器に割り当てられるDevice Key等のデータを使用してMKBから暗号的処理を用いて導出される。MKBとMedia Keyは1対1に対応しており、1つのMKBからは正当な処理を経て1つのMedia Keyが導出される。このMKBおよびそこに含まれるMedia KeyはAACS Recordable Mediaの1枚毎に異なるものではなく、同じ時期に生産された同一プロダクトタイプのディスクでは同じである場合が多い。   By the way, a device that handles AACS Recordable Media uses a Media Key as one of keys for encryption / decryption processing. Media Key is stored secretly by using encryption technology in Media Key Block (MKB) stored in one AACS Recordable Media, and encrypted from MKB using data such as Device Key assigned to the device. Derived using an artificial process. There is a one-to-one correspondence between MKB and Media Key, and one Media Key is derived from one MKB through proper processing. The MKB and the Media Key included therein are not different for each AACS Recordable Media, and are often the same for discs of the same product type produced at the same time.

また、AACS Recordable Mediaを扱う機器では機器上にもMKBを持っており、AACS Recordable Media上のMKBのバージョンが、機器に格納されているMKBよりも古ければ、AACS Recordable Media上のMKBを書き換える処理を行う。一方で、機器によっては、機器上のMKBよりもバージョンの新しいMKBを検出した場合、機器上のMKBを最新のMKBに置き換える場合もある。   A device that handles AACS Recordable Media also has an MKB on the device. If the MKB version on the AACS Recordable Media is older than the MKB stored in the device, the MKB on the AACS Recordable Media is rewritten. Process. On the other hand, depending on the device, when an MKB whose version is newer than the MKB on the device is detected, the MKB on the device may be replaced with the latest MKB.

このような処理のために、AACS Recordable MediaにおかれるMKBは常にRecorder機器が持つ最新のものに置き換えられていく可能性がある。このため各Recorderが扱うMKBは必ずしも毎回異なるものではなく、同一のMKBを何度も処理する可能性がある。類似する著作権保護技術ではMKBの置き換えが定義されていないものがあるが、それと比べても、同一のMKBを繰り返し処理する可能性はより高まっている。   Due to such processing, there is a possibility that the MKB placed in the AACS Recordable Media is always replaced with the latest one possessed by the Recorder device. For this reason, the MKB handled by each Recorder is not necessarily different every time, and the same MKB may be processed many times. Some similar copyright protection technologies do not define replacement of MKB, but the possibility of repeatedly processing the same MKB is higher than that.

MKB処理の概要は例えば以下のようになる。(図9参照)
1.MKBの正当性検証(AACS_Verify)(ST122)
2.該当Recorderが演算可能なMKB内のノードの探索(253本保持しているDevice Keyから、そのMKBの処理に利用可能なDevice Keyを選び出す処理、あるいはMKB上の処理可能なデータを探し出す処理)(ST128)
3.Media Keyの導出(2回〜23回程度のAES処理)(ST130)
4.導出したMedia Keyの正当性検証(AES処理)(ST132)。
An outline of the MKB process is as follows, for example. (See Figure 9)
1. Validity verification of MKB (AACS_Verify) (ST122)
2. Search for a node in the MKB that can be operated by the Recorder (a process for selecting a Device Key that can be used for processing the MKB from 253 Device Keys held, or a process for searching for data that can be processed on the MKB) ( ST128)
3. Derivation of Media Key (2 to 23 times AES processing) (ST130)
4). Validity verification of the derived Media Key (AES processing) (ST132).

これらの処理はMedia Keyの使用時に必要になるが、例えばMedia Keyを使用する機会には以下の様なものがある:
1.Title Keyの復号化(コンテンツ再生時、コンテンツ記録・編集時、ディスク上のMKB更新時)
2.Title Keyの暗号化(コンテンツ記録・編集時、ディスク上のMKB更新時)。
These processes are required when using the Media Key. For example, there are the following opportunities to use the Media Key:
1. Decryption of Title Key (during content playback, content recording / editing, MKB update on disk)
2. Title Key encryption (during content recording / editing, MKB update on disk).

また、MKBの更新を行う場合には、ディスク上のMKBと機器上のMKB両方を処理して、ディスク上のMedia KeyによるTitle Keyの復号化、機器上のMedia Keyによる再暗号化を行い、ディスク上のMKBを機器上のものに置き換える。   When updating the MKB, both the MKB on the disk and the MKB on the device are processed, the title key is decrypted by the media key on the disc, and the re-encryption is performed by the media key on the device. Replace the MKB on the disk with the one on the device.

Media Keyは、AACS規格上、秘匿して保護することが要求されているデータである。そのため、Media KeyをHigh Definition Digital Video Recorder等の機器上に保持する場合には、例えば独自定義した保護方式により保護した状態で、Media Keyを保持する必要がある。同様のデータとして、Device Keyがある。AACS準拠の機器はDevice Keyを機器上に秘匿して保持することが義務付けられているので、例えばDevice Keyと同程度の保護をすれば、Media Keyに対するAACS規格上の保護要求は満たせる。この秘匿保護の要求はMKB自体には適用されないため、Indexとなるデータ、あるいはVerification Dataは秘匿の必要は無く、Media Keyのみを秘匿の対象とすればよい(ただしMedia Key以外を秘匿の対象にできないということではない)。   Media Key is data that is required to be concealed and protected according to the AACS standard. For this reason, when the Media Key is held on a device such as a High Definition Digital Video Recorder, it is necessary to hold the Media Key in a state protected by, for example, a uniquely defined protection method. Similar data is Device Key. Since an AACS-compliant device is obliged to keep the Device Key secret on the device, for example, if protection is provided to the same extent as the Device Key, the protection requirement of the Media Key according to the AACS standard can be satisfied. This confidentiality protection request does not apply to the MKB itself, so the index data or verification data need not be concealed, and only the Media Key should be concealed (however, other than the Media Key may be concealed) Not that you can't.)

<まとめ>
(ポイント1)通常、ディスク上のMKBがRecorder上のMKBよりも古いバージョンものであり、かつディスクが書き換え可能なメディアであれば、ディスク上のMKBを更新して置き換えるため、Recorder上に保持している最新のMKBからMedia Keyを導出する必要がある。しかし、この処理は保持している最新のMKBが変わらない限り、毎回同じ演算を行い、同じ結果を得るものであるから冗長である。この発明の実施の形態では独自保護したMedia Keyを用いることで図9のST140〜ST141(機器のMKB更新)あるいはST142〜ST148(メディアのMKB更新)のように処理を簡略化する。
<Summary>
(Point 1) Normally, if the MKB on the disk is older than the MKB on the Recorder and the disk is a rewritable medium, the MKB on the disk is updated and replaced. It is necessary to derive the Media Key from the latest MKB. However, this processing is redundant because the same calculation is performed every time and the same result is obtained unless the latest MKB held is changed. In the embodiment of the present invention, processing is simplified as shown in ST140 to ST141 (device MKB update) or ST142 to ST148 (media MKB update) in FIG. 9 by using a uniquely protected Media Key.

(ポイント2)通常、ディスク上のMKBからMedia Keyを導出する処理は図10のST220〜ST244のようになる。ポイント2では、まずRecorderはMKBを処理する必要が生じた場合、そのMKBが過去に処理したことがあり、Recorder内にMedia Keyを保持しているMKBであるか判定する。そのMKBが過去に処理したことのないものであれば(ST210ノー)、通常のMKB処理(ST220〜ST244)を実行しMedia Keyを取得する。続いて、取得したMedia KeyとMKBの特徴を示すようなIndex情報をRecorder上に保持する(ST250〜ST256)。この場合、Media Keyの値は暗号化等の独自の手法によって秘匿保護されることが望ましい(ST254)。   (Point 2) Normally, the process for deriving the Media Key from the MKB on the disk is as shown in ST220 to ST244 in FIG. In point 2, first, when the Recorder needs to process the MKB, it is determined whether the MKB has been processed in the past and is an MKB holding a Media Key in the Recorder. If the MKB has not been processed in the past (NO in ST210), normal MKB processing (ST220 to ST244) is executed to acquire the Media Key. Subsequently, Index information indicating the acquired Media Key and MKB characteristics is held on the Recorder (ST250 to ST256). In this case, it is desirable that the Media Key value be protected by a unique method such as encryption (ST254).

次に、RecorderがMKBを処理する必要が生じた場合に、Recorder上に処理すべきMKBに対応するIndex情報があり(ST210イエス)、MKBを過去に処理したことがあると考えられるとき、Indexに対応するRecorder上に秘匿して保持されているMedia Keyを復号等の処理(ST212〜ST214)を通じて取得し、ディスク上のMKBから得られるものと等価なMedia Keyとして用いる(図10参照)。このとき、Indexとして用いる情報は、MKBのデータの一部で、ヘッダ等の固定値が入りやすい部分以外を用いることが望ましい。   Next, when the Recorder needs to process the MKB, there is Index information corresponding to the MKB to be processed on the Recorder (Yes in ST210), and it is considered that the MKB has been processed in the past. The Media Key concealedly held on the Recorder corresponding to is obtained through a process such as decryption (ST212 to ST214) and used as a Media Key equivalent to that obtained from the MKB on the disc (see FIG. 10). At this time, the information used as the index is preferably a part of the MKB data other than a part where a fixed value such as a header is easily entered.

(ポイント3)ポイント3では、ポイント2の処理に加え、MKBのSignatureを検証する(図24参照)ことで、改竄を防止する。ポイント2の実装だけの場合には、MKBの値を書き換え、Indexに用いるデータを偽装することで、偽装したMKBを処理させることが可能であるが、Signatureを検証することで、Indexを含むMKB全体が改竄されていないことを保証できる(図11参照)。   (Point 3) At the point 3, in addition to the processing at the point 2, the signature of the MKB is verified (see FIG. 24) to prevent falsification. In the case of the implementation of only point 2, it is possible to process the disguised MKB by rewriting the value of the MKB and impersonating the data used for the index. However, by verifying the signature, the MKB including the index can be processed. It can be assured that the whole has not been tampered with (see FIG. 11).

(ポイント4)ポイント4では、ポイント2またはポイント3の処理によってRecorder上に保持していたMedia Keyを使用する場合に、通常のMedia Key導出で行われるMKBのVerification Dataの検証を実施することで、Media Keyの正当性を保証する。これにより、異なるMKBにおいて偶然Indexデータが一致していた場合の混同を避けることができる。また、これにより同一IndexのMedia Keyを保持しておき、Verification Dataの検証結果によって、正当なMedia Keyを見分けることも可能である。この結果、Indexのbit長をより短くすることも可能である。また、Verification Dataの検証に失敗した場合は、通常のMKB処理を行う。これによって、Indexを短くした場合や、保持していたデータが破損した場合などの例外的な状況においても、最終的に正しくMedia Keyを導出することを保証できる(図12参照)。   (Point 4) At the point 4, when using the Media Key held on the Recorder by the processing at the point 2 or 3, the verification of the verification data of the MKB performed in the normal Media Key derivation is performed. , Guarantee the validity of Media Key. Thereby, it is possible to avoid confusion when Index data coincides accidentally in different MKBs. In addition, this makes it possible to hold a Media Key with the same index and identify a valid Media Key based on the verification result of Verification Data. As a result, it is possible to make the index bit length shorter. When verification of verification data fails, normal MKB processing is performed. As a result, even in exceptional circumstances such as when the index is shortened or when the stored data is damaged, it can be guaranteed that the media key is finally correctly derived (see FIG. 12).

(ポイント5)ポイント5では、ポイント2またはポイント3の処理で、機器上に持つIndexとしてVerification Dataを持つ。これによりIndex上の比較を行って一致を確認することで、同時にVerification Dataの検証を簡易的に済ませることができる。特にポイント3で行ったようにSignatureの検証を行っていれば、処理すべきMKBのVerification Dataが改竄されている可能性も排除できるため、この発明の実施の形態の実装として好適である(図13参照)。   (Point 5) At the point 5, the processing of the point 2 or the point 3 has Verification Data as an index on the device. In this way, verification on the verification data can be simultaneously simplified by performing a comparison on the index and confirming a match. In particular, if signature verification is performed as performed at point 3, the possibility that the verification data of the MKB to be processed has been falsified can be eliminated, which is preferable as an implementation of the embodiment of the present invention (FIG. 13).

(ポイント6)ポイント6では、Recorder機器上に保持するMedia KeyとIndexのペアの一覧の中にポイント1の機器上に保持しているMKBのMedia Keyを加える。ポイント1では機器で保持しているMKBを用いたディスク上のMKBの更新について扱っていたため、Indexを用いていないが、ポイント2〜ポイント6と同様にIndexを保持することで、MKBの更新時だけでなく、再生時にも該当Media Keyを用いることが出来き、かつポイント1の処理とポイント2〜ポイント5の処理を別々に実装するよりも保持するデータを若干節約できる。   (Point 6) At point 6, the MKB Media Key held on the point 1 device is added to the list of Media Key and Index pairs held on the Recorder device. Since point 1 deals with the update of the MKB on the disk using the MKB held by the device, the index is not used, but when the MKB is updated by holding the index in the same manner as in points 2 to 6. In addition, the corresponding Media Key can be used at the time of reproduction, and the data to be held can be saved slightly compared to the point 1 processing and the point 2 to point 5 processing separately implemented.

(ポイント7)ポイント2〜ポイント6では、Indexを用いたMedia Keyの導出を示したが、前述のようにRecorder機器上で扱うMKBとそこから導出されるMedia Keyの使用頻度は必ずしも均一ではない。これはユーザの嗜好によるものもあるが、使用確率の高いMedia Keyと使用確率の低いMedia Keyを類推可能な要素もある。例えばMediaに書き込んだことのあるMKBはその後、再び使用される可能性が高いので、対応するMedia Keyの検索の優先順位を上げて効率化をはかる。あるいは、Recordable Media上で検出したMKBから取得したMedia Keyで、そのMediaに対しMKBの更新を行った場合、検索の優先順位を下げて、効率化をはかる。これに対し、Recordable Media上で検出したMKBから取得したMedia Keyで、そのMediaに対しMKBの更新を行わなかった場合、検索の優先順位を上げて効率化をはかる、などの方法が考えられる。また、単純に再生や記録でMedia Keyを使用する頻度を記録して、使用頻度の高いものの検索の優先順位を上げて、効率化をはかることも可能である。   (Point 7) In points 2 to 6, derivation of Media Key using Index is shown. However, as described above, the MKB handled on the Recorder device and the usage frequency of Media Key derived therefrom are not necessarily uniform. . This depends on the user's preference, but there is also an element that can be used to infer a Media Key with a high use probability and a Media Key with a low use probability. For example, since an MKB that has been written in the Media is likely to be used again after that, the priority of searching for the corresponding Media Key is increased to improve efficiency. Alternatively, when the Media Key acquired from the MKB detected on the Recordable Media is used to update the MKB, the search priority is lowered to improve efficiency. On the other hand, when the Media Key acquired from the MKB detected on the Recordable Media is not updated for the Media, a method of increasing the search priority and improving the efficiency can be considered. It is also possible to simply record the frequency of using the Media Key for playback and recording, and increase the search priority for those that are frequently used to improve efficiency.

また、機器上に保持するMedia KeyやIndexの個数を制限したい場合にも、このような優先順位が存在すれば、取捨選択の指針となりうる。例えばディスクに対して機器から書き込んだMKBについてはMedia Keyを保持しておくが、ディスクから読み出しただけのMKBについては保持しないなど、さまざまな実装が可能である。この発明の実施の形態では、個々の優先順位付けをどのようにするかについては制限をせず、Mediaに対して行った処理、機器内部で行った処理に応じて、Media Keyデータの優先順位を変化させる事を発明実施の対象とする。   Further, even when it is desired to limit the number of Media Keys or Indexes held on the device, if such a priority order exists, it can be a guideline for selection. For example, various implementations are possible, such as holding the Media Key for the MKB written from the device to the disk, but not holding the MKB just read from the disk. In the embodiment of the present invention, there is no restriction on how individual priorities are assigned, and the priority order of Media Key data depends on the processing performed on the Media and the processing performed inside the device. It is the subject of the invention to change.

(ポイント8)通常のMKBの処理負荷は、MKB内部の構造の複雑さによって異なる。これはMKBのサイズやMKB内に示されているバージョンによって変化する。よって、サイズが大きいものやバージョンの値が大きい(新しい)もの、あるいは特定のバージョンに対してのみ、ポイント2〜ポイント5の処理を適用する。そうではなく、通常のMKB処理を実行しても処理負荷が低いと予想されるときは、通常の処理を行うことで、処理負荷を軽減する(図14参照)。   (Point 8) The processing load of a normal MKB varies depending on the complexity of the structure inside the MKB. This varies depending on the size of the MKB and the version shown in the MKB. Therefore, the processing of point 2 to point 5 is applied only to a large size, a large (new) version value, or a specific version. On the other hand, when it is expected that the processing load is low even if the normal MKB processing is executed, the processing load is reduced by performing the normal processing (see FIG. 14).

<実施の形態の効果>
Media Keyの過去の処理結果の保持と、Verification DataをIndexとして扱う処理により、AACS を用いる機器(次世代の高精細ビデオレコーダ等)でのMKBの処理を簡略化することができる。また保持するMedia Keyの優先度設定によってデータの検索や保持の効率を向上させることができる。さらに、MKB処理に好適なデータソートの基準を示すことができる。
<Effect of Embodiment>
By holding the past processing results of Media Key and processing that uses Verification Data as an Index, the MKB processing in a device using AACS (next-generation high-definition video recorder or the like) can be simplified. In addition, the efficiency of data retrieval and retention can be improved by setting the priority of the retained Media Key. Further, it is possible to indicate a data sorting criterion suitable for MKB processing.

AACSが実装されたRecorderにおいてこの発明を実施することにより、MKBの構造が複雑化した場合に、記録の開始時、終了時、あるいは起動時の処理を軽減できる。   By implementing the present invention in the Recorder in which AACS is implemented, when the structure of the MKB is complicated, it is possible to reduce the processing at the start, end or start of recording.

SignatureとHashを機器内部に保持してSignature検証の処理を簡略化させる方法を組み合わせ、Signature等をIndexとして使用することで、簡略化した署名検証と同時にMedia Keyを導出することも可能となる。   By combining Signature and Hash inside the device to simplify the signature verification process and using Signature or the like as an Index, it becomes possible to derive the Media Key simultaneously with the simplified signature verification.

Media Keyの過去の処理結果の保持と、Verification DataをIndexとして扱う処理により、AACS RecoerderでのMKBの処理を簡略化できる。また、保持するMedia Keyの優先度設定によってデータの検索や保持の効率を向上させることができる。   By retaining the past processing results of the Media Key and processing the verification data as an index, the MKB processing in the AACS Recorder can be simplified. In addition, the efficiency of searching and holding data can be improved by setting the priority of the media key to be held.

なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。たとえば、この発明の実施において利用される情報記憶媒体は、光ディスクあるいはハードディスクドライブだけには限らず、大容量フラッシュメモリ等が利用されてもよい。また、この発明が実施可能なシステムは、HD_DVDに限られず、青ないし青紫レーザ等を用いる別規格の次世代のデジタル記録再生システムでもよい。   The present invention is not limited to the above-described embodiment, and can be variously modified within the scope of the gist of the present invention or a future implementation stage based on the technology available at that time. It is. For example, the information storage medium used in the embodiment of the present invention is not limited to an optical disk or a hard disk drive, and a large-capacity flash memory or the like may be used. The system in which the present invention can be implemented is not limited to HD_DVD, and may be a next-generation digital recording / reproducing system of another standard using a blue or blue-violet laser.

また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。   In addition, the embodiments may be appropriately combined as much as possible, and in that case, the combined effect can be obtained. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some configuration requirements are deleted from all the configuration requirements shown in the embodiment, a configuration from which these configuration requirements are deleted can be extracted as an invention.

この発明の一実施の形態に係るメディア(情報記録媒体)内のデータ(タイトルキーファイル)の構成を説明する図。The figure explaining the structure of the data (title key file) in the medium (information recording medium) concerning one embodiment of this invention. メデイアに記録された暗号化コンテンツを復号する処理例を説明する図。The figure explaining the process example which decodes the encryption content recorded on the medium. コンテンツを暗号化してDVDに記録する処理例を説明する図。The figure explaining the example of a process which encrypts a content and records on DVD. タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。Explanatory drawing which shows the structure of a title key file as a title key file and its backup file. この発明の一実施の形態で採用される暗号化方式(AACS方式)を用いた記録再生処理で必要となるメデイア上のデータを示す図。The figure which shows the data on the media required by the recording / reproducing process using the encryption system (AACS system) employ | adopted by one embodiment of this invention. AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。The figure which shows the data on the media required by the recording / reproducing process of an AACS system. AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。The figure which shows the data on the media required by the recording / reproducing process of an AACS system. 暗号化されたタイトルキーファイル(E−TKFまたはKte#0〜#nのファイル)の構造例を示す図。The figure which shows the structural example of the encrypted title key file (E-TKF or Kte # 0- # n file). MKB更新処理の一例(機器にMKB更新機能が実装されている場合)を説明するフローチャート図。The flowchart figure explaining an example (when the MKB update function is mounted in the apparatus) of an MKB update process. ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の一例を説明するフローチャート図。The flowchart figure explaining an example of the efficient Media Key derivation | leading-out process in the case of reproducing | regenerating the content on a disc or recording a content on a disc. ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の他例を説明するフローチャート図。The flowchart figure explaining the other example of the efficient Media Key derivation | leading-out process in the case of reproducing | regenerating the content on a disc or recording a content on a disc. ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の他例を説明するフローチャート図。The flowchart figure explaining the other example of the efficient Media Key derivation | leading-out process in the case of reproducing | regenerating the content on a disc or recording a content on a disc. ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の他例を説明するフローチャート図。The flowchart figure explaining the other example of the efficient Media Key derivation processing in the case of reproducing the contents on a disk or recording the contents on a disk. ディスク上のコンテンツを再生しあるいはディスク上にコンテンツを記録する場合における、効率的なMedia Key導出処理の他例を説明するフローチャート図。The flowchart figure explaining the other example of the efficient Media Key derivation | leading-out process in the case of reproducing | regenerating the content on a disc or recording a content on a disc. この発明が実施される機器の構成および機器に保持しているIndexデータ等のデータ構造の一例を説明する図。The figure explaining an example of data structures, such as the structure of the apparatus with which this invention is implemented, and Index data currently hold | maintained at the apparatus. 暗号化データの構造の一例を説明する図。The figure explaining an example of the structure of encryption data. 機器に保持される鍵情報(Media Key)の独自暗号化処理の一例を説明する図。The figure explaining an example of the original encryption process of the key information (Media Key) hold | maintained at an apparatus. 機器に保持される鍵情報(Media Key)の独自復号化処理の一例を説明する図。The figure explaining an example of the original decoding process of the key information (Media Key) hold | maintained at an apparatus. 独自暗号化処理手順の一例を説明するフローチャート図。The flowchart figure explaining an example of an original encryption process sequence. 独自復号化処理手順の一例を説明するフローチャート図。The flowchart figure explaining an example of an original decoding process sequence. この発明の一実施の形態に係る再生装置の概略的な全体構成図。1 is a schematic overall configuration diagram of a playback apparatus according to an embodiment of the present invention. この発明の一実施の形態に係る再生装置の情報処理部の構成例を示す概略的なブロック図。1 is a schematic block diagram showing a configuration example of an information processing unit of a playback device according to an embodiment of the present invention. この発明の一実施の形態において、署名検証におけるMKBのデータの取り扱い方を模式的に説明する図。The figure which illustrates typically how to handle the data of MKB in signature verification in one embodiment of this invention. 一度署名検証が成功した署名について、必要なデータを保持しておくことにより、二度目以降の署名検証に要する時間を大幅に短縮する際の手順を説明するフローチャート図。The flowchart figure explaining the procedure at the time of shortening significantly the time required for the signature verification of the second time and later by holding required data about the signature which signature verification succeeded once. この発明の一実施の形態において、Signature Verification Input Tableに記録された入力データの更新の態様を模式的に説明する図。The figure which illustrates typically the aspect of the update of the input data recorded on Signature Verification Input Table in one embodiment of this invention.

符号の説明Explanation of symbols

100…情報記憶媒体(光ディスク);200…情報記録再生装置;210…制御部;220…読出し部;230…書込み部;300…ディスクドライブ部;310…鍵処理制御部(AACS処理部);320…Media Key Block保持部;330…独自保護部;340…デバイス鍵保持部;350…Media Key/Index保持部(不揮発性メモリ)。   DESCRIPTION OF SYMBOLS 100 ... Information storage medium (optical disk); 200 ... Information recording / reproducing apparatus; 210 ... Control part; 220 ... Reading part; 230 ... Writing part; 300 ... Disk drive part; 310 ... Key process control part (AACS processing part); ... Media Key Block holding part; 330 ... Unique protection part; 340 ... Device key holding part; 350 ... Media Key / Index holding part (nonvolatile memory).

Claims (10)

メディアキーと乱数データからプロテクテッドエリアキーを生成し、暗号化されたタイトルキーを含むタイトルキーファイルと前記プロテクテッドエリアキーから、コンテンツの暗号化または復号化に用いるタイトルキーを生成する方法において、
前記タイトルキーを利用する機器に、前記メディアキーに対応する独自保護された暗号化メディアキーを保持し、
前記メディアキーが前記独自保護とは異なる方法で暗号化されて記録された情報をメディアキーブロックとし、前記機器により記録または再生が行われるメディアは前記メディアキーブロックを持ち、このメディアが持つメディアキーブロックを更新するために前記機器上にメディアキーブロックの情報が保持されているときに、前記機器が前記保持された暗号化メディアキーを利用する暗号情報処理方法。
In a method for generating a protected area key from a media key and random number data, and generating a title key used for encryption or decryption of content from a title key file including an encrypted title key and the protected area key,
A device that uses the title key has a uniquely protected encrypted media key corresponding to the media key,
Information recorded by the media key encrypted and recorded by a method different from the original protection is used as a media key block, and the media to be recorded or reproduced by the device has the media key block. An encryption information processing method in which the device uses the held encrypted media key when information on a media key block is held on the device to update a block.
メディアキーと乱数データからプロテクテッドエリアキーを生成し、暗号化されたタイトルキーを含むタイトルキーファイルと前記プロテクテッドエリアキーから、コンテンツの暗号化または復号化に用いるタイトルキーを生成する方法において、
前記メディアキーについては独自保護によって暗号化メディアキーに変換し、
前記メディアキーが前記独自保護とは異なる方法で暗号化されて記録された情報をメディアキーブロックとしたときに、前記タイトルキーを利用する機器が、前記暗号化メディアキーとそれを識別する前記メディアキーブロック上のデータを用いたインデックスの一覧を保持し、
前記メディアキーを導出する処理をする際に、所定のインデックス情報を用いて前記インデックスの一覧を参照し、このインデックスの一覧中に前記所定のインデックス情報に対応するインデックスがあるときは、このインデックスに対応して前記機器が保持している独自保護された前記暗号化メディアキーを取得し、取得した前記暗号化メディアキーの独自保護を解除して、独自保護が解除された前記メディアキーを前記タイトルキーの生成に利用する暗号情報処理方法。
In a method for generating a protected area key from a media key and random number data, and generating a title key used for encryption or decryption of content from a title key file including an encrypted title key and the protected area key,
The media key is converted into an encrypted media key by original protection,
When the media key is information recorded by encrypting and recording the media key different from the original protection as a media key block, the device using the title key identifies the encrypted media key and the medium for identifying the encrypted media key. Holds a list of indexes using data on the key block,
When performing the process of deriving the media key, the index list is referenced using predetermined index information, and if there is an index corresponding to the predetermined index information in the index list, Correspondingly, the uniquely protected encrypted media key held by the device is obtained, the unique protection of the obtained encrypted media key is canceled, and the media key whose unique protection is released is the title Cryptographic information processing method used for key generation.
前記メディアキーブロックの情報に電子的な署名が付加されている場合に、この署名を検証することで、前記メディアキーブロックの情報が正当なものであるか不正なものであるかを判定する請求項2に記載の方法。   When an electronic signature is added to the information of the media key block, the signature is verified to determine whether the information of the media key block is valid or illegal. Item 3. The method according to Item 2. 前記メディアキーの導出過程で行われる前記メディアキーブロック上の検証を実施することで、前記メディアキーの正当性を保証する請求項2または請求項3に記載の方法。   The method according to claim 2 or 3, wherein the validity of the media key is ensured by performing verification on the media key block performed in the process of deriving the media key. 前記機器上には所定の検証データを持ち、前記メディアキーブロックの処理の際に、前記所定の検証データに対応するところの前記独自保護された前記暗号化メディアキーが前記機器にある場合は、前記所定の検証データに対応するところの前記暗号化メディアキーを取得し、取得した前記暗号化メディアキーの独自保護を解除して、独自保護が解除された前記メディアキーを前記タイトルキーの生成に利用する請求項2または請求項3に記載の方法。   If the device has predetermined verification data and the device has the uniquely protected encrypted media key corresponding to the predetermined verification data when processing the media key block, The encrypted media key corresponding to the predetermined verification data is acquired, the original protection of the acquired encrypted media key is canceled, and the media key whose original protection is released is used to generate the title key. 4. A method according to claim 2 or claim 3 for use. 前記メディアキーについては独自保護によって暗号化メディアキーに変換し、
前記メディアキーが前記独自保護とは異なる方法で暗号化されて記録された情報をメディアキーブロックとしたときに、前記タイトルキーを利用する機器が、過去に導出した前記暗号化メディアキーとそれを識別する前記メディアキーブロック上のデータを用いたインデックスの一覧を保持し、この一覧中に前記機器上に保持している前記メディアキーブロックのメディアキーの情報が加わる請求項1に記載の方法。
The media key is converted into an encrypted media key by original protection,
When information recorded by encrypting and recording the media key differently from the original protection is used as a media key block, the device using the title key obtains the encrypted media key derived in the past and The method according to claim 1, wherein a list of indexes using data on the media key block to be identified is maintained, and information on the media key of the media key block stored on the device is added to the list.
前記機器が所定のメディアに対して行った処理、前記機器内部で行った処理、あるいは前記メディアの種類に応じて、前記機器上に保持する前記メディアキーの検索および/または保持の優先順位を上下させる請求項2ないし請求項6のいずれか1項に記載の方法。   Depending on the processing performed by the device on a predetermined medium, the processing performed inside the device, or the type of the media, the priority of search and / or retention of the media key held on the device is increased or decreased. The method according to any one of claims 2 to 6, wherein the method is performed. 前記メディアキーブロックのサイズあるいはバージョンの情報を取得し、その値によって、前記暗号化メディアキーを利用した処理を行うか否かを決定する請求項2ないし請求項6のいずれか1項に記載の方法。   7. The size or version information of the media key block is acquired, and whether to perform processing using the encrypted media key is determined according to the value. Method. メディアキーと乱数データからプロテクテッドエリアキーを生成し、暗号化されたタイトルキーを含むタイトルキーファイルと前記プロテクテッドエリアキーから、コンテンツの暗号化または復号化に用いるタイトルキーを生成する装置において、
前記メディアキーに対応する独自保護された暗号化メディアキーを保持する手段と、
前記保持された暗号化メディアキーの独自保護を復号する手段を具備した暗号情報処理装置。
In an apparatus for generating a protected area key from a media key and random number data, and generating a title key used for encryption or decryption of content from a title key file including an encrypted title key and the protected area key,
Means for holding a uniquely protected encrypted media key corresponding to the media key;
A cryptographic information processing apparatus comprising means for decrypting the original protection of the stored encrypted media key.
メディアキーと乱数データからプロテクテッドエリアキーを生成し、暗号化されたタイトルキーを含むタイトルキーファイルと前記プロテクテッドエリアキーから、コンテンツの暗号化または復号化に用いるタイトルキーを生成する装置において、
前記メディアキーについては独自保護によって暗号化メディアキーに変換する手段と、
前記メディアキーが前記独自保護とは異なる方法で暗号化されて記録された情報をメディアキーブロックとしたときに、前記暗号化メディアキーとそれを識別するインデックスの一覧を保持する手段と、
所定のインデックス情報を用いて前記インデックスの一覧を参照し、このインデックスの一覧中に前記所定のインデックス情報に対応するインデックスがあるときは、このインデックスに対応して前記暗号化メディアキーを取得し、取得した前記暗号化メディアキーの独自保護を解除する手段と、
前記独自保護が解除された前記メディアキーを前記タイトルキーの生成に利用する手段を具備した暗号情報処理装置。
In an apparatus for generating a protected area key from a media key and random number data, and generating a title key used for encryption or decryption of content from a title key file including an encrypted title key and the protected area key,
Means for converting the media key into an encrypted media key by original protection;
Means for holding a list of the encrypted media key and an index for identifying the media key when information recorded by the media key encrypted and recorded by a method different from the original protection is a media key block;
The index list is referenced using predetermined index information, and when there is an index corresponding to the predetermined index information in the index list, the encrypted media key is acquired corresponding to the index, Means for releasing the original protection of the obtained encrypted media key;
An encryption information processing apparatus comprising means for using the media key, for which the unique protection has been released, for generating the title key.
JP2006208698A 2006-07-31 2006-07-31 Encryption information processing method and encryption information processing device Pending JP2008035397A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006208698A JP2008035397A (en) 2006-07-31 2006-07-31 Encryption information processing method and encryption information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006208698A JP2008035397A (en) 2006-07-31 2006-07-31 Encryption information processing method and encryption information processing device

Publications (1)

Publication Number Publication Date
JP2008035397A true JP2008035397A (en) 2008-02-14

Family

ID=39124314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006208698A Pending JP2008035397A (en) 2006-07-31 2006-07-31 Encryption information processing method and encryption information processing device

Country Status (1)

Country Link
JP (1) JP2008035397A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012104883A (en) * 2010-11-05 2012-05-31 Toshiba Corp Storage device, access device, and program
US8312294B2 (en) 2008-07-18 2012-11-13 Kabushiki Kaisha Toshiba Information processing apparatus, authentication method, and storage medium
JP2013117882A (en) * 2011-12-02 2013-06-13 Toshiba Corp Host device, apparatus and system
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312294B2 (en) 2008-07-18 2012-11-13 Kabushiki Kaisha Toshiba Information processing apparatus, authentication method, and storage medium
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US8861723B2 (en) 2010-11-05 2014-10-14 Kabushiki Kaisha Toshiba Storage device, access device, and program product
JP2012104883A (en) * 2010-11-05 2012-05-31 Toshiba Corp Storage device, access device, and program
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
JP2013117882A (en) * 2011-12-02 2013-06-13 Toshiba Corp Host device, apparatus and system
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data

Similar Documents

Publication Publication Date Title
JP2008035397A (en) Encryption information processing method and encryption information processing device
JP4901164B2 (en) Information processing apparatus, information recording medium, method, and computer program
JP4792876B2 (en) Information processing apparatus and information processing method
JP4784135B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US20090052670A1 (en) Method and apparatus for storing digital content in storage device
US20080013732A1 (en) Encryption key information holding method and encryption key information processing apparatus
US20060067529A1 (en) Content management method and recording medium
JP2007336058A (en) Information access management method and apparatus, and write-once media
US7926115B2 (en) Information recording and reproducing apparatus and method
US7706664B2 (en) Apparatus, method, and program product for recording and reproducing contents
JP2010522950A (en) Apparatus and method for providing content data
JP2006172147A (en) Contents protecting method and information recording and reproducing device using the method
JP2007336059A (en) Information access management method and apparatus
JP4140624B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US7882367B2 (en) Information recording and reproducing apparatus and method
JP4560086B2 (en) Content data recording / reproducing apparatus
JP2007336197A (en) Information access management method and apparatus
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
US20080049932A1 (en) Key information update recording method and key information update recording apparatus
JP2007336060A (en) Information access management method and apparatus
US20120002817A1 (en) Key management method and key management device
US20080168276A1 (en) Recording Medium, and Contents Reproduction System
JP4894970B2 (en) Information processing device
KR101277261B1 (en) Method and apparatus for storing digital content in storage device
JP2007164933A (en) Reproducing apparatus, disk drive, and reproducing method