JP2008538044A - コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体 - Google Patents
コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体 Download PDFInfo
- Publication number
- JP2008538044A JP2008538044A JP2007546554A JP2007546554A JP2008538044A JP 2008538044 A JP2008538044 A JP 2008538044A JP 2007546554 A JP2007546554 A JP 2007546554A JP 2007546554 A JP2007546554 A JP 2007546554A JP 2008538044 A JP2008538044 A JP 2008538044A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- recording medium
- clip
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本発明は、記録媒体に収録されたコンテンツの暗号化情報に係り、複数の暗号化キーのそれぞれを、コンテンツデータを含んでいる複数のクリップファイルの各クリップファイルの全区間または部分区間別に区分して用いてデータを暗号化または暗号化したデータを解読する。このような暗号化キーの使用は、互いにデータ区間を共有するタイトルがある複数のタイトルに対しても互いに同一でない暗号化キーまたは暗号化キーの組み合わせの使用を可能にする。
Description
本発明は、記録媒体のコンテンツを保護するためのキー(key)を記録してこれを用いる方法及びその方法により記録されたキーを収録している記録媒体に関する。
DVDと呼ばれるDVD−ROMは約4.7GByteの記録容量を有していて映画のようなコンテンツをTV信号の画質より多少高画質で収録することができ、現在普遍的に利用されている。
ところが、現在TV放送信号がデジタル方式に転換されていてデジタル方式のTV放送信号は現在のアナログ信号よりもっと高画質を提供していて、ユーザーはDVDが提供する画質より高画質の映画を記録媒体を介して入手して視聴しようとする欲求がある。
このような理由でさらに高容量の再生専用ディスクと記録可能ディスクが開発されている。高容量のディスクが開発されればそこに高画質のコンテンツを収録して普及することによって利用者が手軽く高画質のコンテンツを楽しむことができる。
しかし、ディスクのような記録媒体にコンテンツを収録して普及する場合に、そのディスクが不法的に複製されることによってコンテンツが保護できない場合が発生する。これを防止するために、ディスクのような記録媒体を介してコンテンツを普及する場合には、そのコンテンツを暗号化させてその暗号化のために用いられたキー(key)を記録媒体の特定位置、例えば通常的なデータ読み取り動作によっては検出されない領域に記録したり、そのキーまたはそのキーを分かるようにする方法を遠隔の公認されたサーバーから獲得するようにする方法を用いている。
キーをディスク媒体に記録する方法としては、現在普遍的に用いられているDVDの場合に、利用者に一つのタイトル(title)で認識されるデータ区間当たり一つのキーを用いて暗号化して、そのキーは各ECC(Error Correction Code)ブロック単位に付加する16バイトのヘッダーに1回または2回記録される。
ところが、DVDの場合には、複数のタイトルが収録されていても利用者に各タイトルで認識される各データ区間は相互重ならない。したがって、コンテンツの保護をさらに強めるために各タイトル毎に他のキーを用いることができる。
しかし、先に言及した高容量のディスクの場合には、利用者にそれぞれのタイトルで認識されるデータ区間が相互重なることもできるが、このような場合には先に言及したようなコンテンツ保護のためのキーの使用が許されない。
本発明は、記録媒体に収録されたコンテンツのタイトルに該当するデータ区間が相互重なる場合にも全てのタイトルが暗号/解読のためのキーを同じく用いないこともあるようにするのを、一つの目的にする。
本発明による一つの特徴は、複数の暗号化キーを、各データクリップの全区間または部分区間別に区分使用してデータを暗号化または暗号化したデータを解読することである。
本発明によるまた他の一つの特徴は、複数のデータクリップの暗号化に用いられた複数の暗号化キーをキーファイルに保存して、前記キーファイル内の各暗号化キーとその暗号化キーを用いて暗号化したデータ区間を連結する各索引情報を前記キーファイルまたは他の管理情報ファイルに保存することである。
本発明による一実施形態では、各データクリップで、相異なるタイトルにより共有されるデータ区間を境界にして分割されるデータブロック別に暗号化キーを区分して暗号化または解読に用いる。
本発明による他の一実施形態では、各データクリップ別に暗号化キーを区分して暗号化または解読に用いる。
本発明によるまた他の一実施形態では、タイトルに属するプレイアイテムが指示するデータ区間別に暗号化キーを区分して暗号化または解読に用いる。
本発明による一実施形態では、索引情報をデータクリップに対する情報を含んでいるクリップ情報ファイルに記録する。
本発明による他の一実施形態では、索引情報を、暗号化キーを保存するキーファイルに記録する。
本発明による一実施形態では、各索引情報が、連関した暗号化キーをアクセスできるようにする情報とデータクリップに対するファイル名の対で構成される。
本発明による他の一実施形態では、各索引情報が、連関した暗号化キーと対を構成する、データクリップに対するファイル名で構成される。
本発明による一実施形態では、各索引情報が、各タイトルに属するデータクリップ毎に対して生成される。
本発明による他の一実施形態では、各タイトルに属するフレームアイテム毎に対して生成される。
本発明による一実施形態では、コンテンツデータが収録された記録媒体を介して複数の暗号化キーが獲得される。
本発明による他の一実施形態では、複数の暗号化キーが外部のサーバーからネットワークを介して獲得される。
高容量のディスク媒体、例えばBD−ROM(Blu−ray Disk ROM)の場合に、A/Vデータが収録された各クリップ(clip)ファイルは各タイトルで管理されない。図1はこれに対する例を見せてくれるものであって、BD−ROMの場合に一つのムービープレイリスト(Movie Play List)が一つのタイトル(論理的な連続再生単位情報)で管理されるが、このムービープレイリストに含まれているプレイアイテムがクリップファイルの全部または一部の区間を指示するようになる。ところが、各プレイアイテムが指示するクリップ内のデータ区間は相互重なることが許されるので、図1に例示されたように、一部プレイアイテム(112と131、そして121と132)は相互重なるデータ区間(101と102)を指示している。結局、第1タイトル(Title#1)と第3タイトル(Title#3)、そして第2タイトル(Title#2)と第3タイトル(Title#3)が互いに重なるデータ区間を有するので、各タイトルに対して相異なる暗号化キーを用いて暗号化することができない。もしも、相異なるキーを用いて各タイトルを暗号化するようになれば、任意のデータ区間に対して複数の暗号化キーを用いて解読しなければならない場合が発生する。例えば第1タイトル(Title#1)の重なった区間(101)は2個のキーを用いて暗号化しなければならないのでこの区間は解読時にも2個のキーで2回解読しなければならない。すなわち、複数のタイトルにより共有されている区間に対してはそのタイトルの数に該当するだけの解読過程を重複遂行しなければならない。これは再生装置のデコーディング能力を大きく阻害するようになる。
したがって、このような問題を解消するためには共有される区間を有するタイトルは相互同じキーを用いてそのタイトルに属するデータ区間を暗号化しなければならない。ところが、図1の例で見るように、第1タイトル(Title#1)は第3タイトル(Title#3)と一部データ区間を共有して、第2タイトル(Title#2)も第3タイトル(Title#3)と一部データ区間を共有するので結局3個の全てのタイトルが同じ暗号化キーを用いなければならない。これは高容量のディスク媒体に対して、各タイトルに互いに独立した個別的な暗号化キーを用いることによってコンテンツの保護性を高めようとする趣旨に符合できない。
以下では、全てのタイトルが同じ暗号化キーを用いないこともあるようにする本発明による一実施形態に対して添付した図面に基づいて詳細に説明する。
図2は本発明による、暗号化に対する情報を有する再生専用光ディスクを製造するための装置の構成を示したものであって、レーザビームを発生させるレーザ(laser)ダイオード10、前記発生するレーザビームを平行光に照準させる照準器(collimator)11、前記平行光を、入力される変調信号、例えばEFM信号のレベルによって遮断または透過させる光変調器13、前記光変調器13の出力光をガラス円板上のフォトレジストのような感光層上に集光させる集光レンズ14、入力されるコンテンツデータを、例えばMPEG方式でエンコーディングするエンコーダー20、前記エンコーディングされたデータを、与えられたキー(keys)30aのうち一つを選択してそのキーによって暗号化をした後記録のためのECC(Error Correction Code)ブロックフォーマットで構成するフォーマッター21、データを保存するハードディスクドライブ(HDD)のような大容量保存媒体23、前記保存媒体23にデータを記録して読み出す読み取り/書き取り部22、前記保存媒体23に記録されているデータをEFM信号のような二進化された(binarized)ディスク記録用信号に変調する信号変調器31、そしてユーザーの入力を処理してコンテンツを保護するための動作を遂行し、コンテンツのためのナビゲーションデータを生成して前記感光層上のビーム(beam)照射を制御する記録制御器30を含んで構成される。
図2の装置により再生専用ディスクを製造するためには、先に再生専用ディスクに記録されるコンテンツデータ(ビデオ及び/またはオーディオデータ)及びそのナビゲーションデータを前記保存媒体23に先に保存する。この時、コンテンツデータに対しては、後述する方法によって暗号化して保存される。そして、前記記録制御器30は、再生専用ディスクに転写するために必要なデータ、例えば暗号化に用いられたキーに対する情報(キー情報とキーを索引するための索引情報)を前記ナビゲーションデータに付加する動作を遂行する。
前記保存媒体23に保存されたデータは前記記録制御器30の制御により読まれて前記信号変調器31により二進化された信号に変調されてこの変調した信号は前記光変調器13の出力光をそのレベルによって遮断または透過させて前記ガラス円板上の感光層に二進化された信号によるピット列(pit train)を形成する。ピット列が形成される間前記集光レンズ14は前記記録制御器30の制御により徐々に外周に移動することによって前記感光層には螺旋形トラックに沿ってピット列が形成される。このピット列は前記保存媒体23に保存されたコンテンツデータとナビゲーションデータに相応するデータであってこのピット列が形成された感光層を利用してスタンパー(stamper)を製作して、このスタンパーを用いて本発明によって暗号化してまた暗号化情報を含むナビゲーションデータを有する再生専用ディスクを製作するようになる。
すなわち、前記保存媒体23に保存する暗号化したコンテンツデータと暗号化情報(暗号化キー情報とキーを索引するための索引情報)を有するナビゲーションデータが前記の過程により再生専用ディスクに転写またはそのままマッピング(mapping)されるので、前記保存媒体23に保存するデータの構造はすなわち、再生専用ディスクに対して記録することと同じである。したがって、以下では前記保存媒体23に、本発明によってデータを処理して記録する方法に対して説明するがこの方法は再生専用ディスクに対してもそのまま適用されるものである。
また、前記保存媒体23の代わりに記録可能光ディスク、例えば高容量のBD−RE(Blu−ray Disk REwritable)ディスクを用いると、記録可能ディスク媒体にも本発明による暗号化したデータと暗号化情報を有するナビゲーションデータが後述する過程により収録されるので、本発明に対する説明は記録可能ディスク媒体にもそのまま適用されることができる。記録可能ディスク媒体にデータを記録する場合には公知の光記録手段、例えば光ピックアップをデータを記録する位置に移動させる公知の方法を遂行するサーボ制御部が前記記録制御器30により制御される。
入力される映像信号は前記エンコーダー20により特定方式、例えばMPEG方式でエンコーディングしてデータストリームに変換された後前記フォーマッター21によりECCブロックで構成されて前記読み取り/書き取り部22により前記保存媒体23に記録される。他の装置によりあらかじめエンコーディングされたデータストリームが別途の保存媒体を介して提供することもできる(101)。
前記エンコーダー20が、記録するコンテンツに相応するデータをエンコーディングする時はIピクチャーを先頭にするピクチャーの集合であるGOPが作られるが、前記記録制御器30は、プレゼンテーション時間長さが0.4〜1秒内になる一つまたは複数のGOPに対して一つのナビゲーション単位に区画してその単位に対するナビゲーション情報を生成する。ナビゲーション単位の区画のために必要な情報は前記エンコーダー20から受信する。前記記録動作により一つのコンテンツが単一または複数のクリップファイルに記録されるが、記録されたデータに対する必要な管理情報であるビデオタイトルセット情報(VTSI:Video Title Set Information)を生成して一つのファイル、例えばVideo_TS.ifoのファイル名で記録する。この時VTSIを生成するために必要な情報が、前記記録制御器30にあらかじめプログラムされたGUI(Graphic User Interface)基盤のメニューを介してユーザーから提供することもできる。
記録されたコンテンツに対するナビゲーションデータを含む管理情報、例えばインデックステーブル、ムービーオブジェクト、ムービープレイリスト、プレイアイテム等の構造は本発明と直接的な関連がないのでこれに対する詳細な説明は省略して、以下では、各タイトルに対して個別的なキーまたはキーの組み合わせを用いて暗号化することができるようにするのに必要な暗号化情報を中心にして記録及び再生動作を詳細に説明する。
前記エンコーダー20によりまたは別途の保存媒体を介して提供される(101)エンコーディングされたデータに対して、前記フォーマッター21は、前記記録制御器30が暗号化キーテーブル30aで選択して印加したキーに基づいてエンコーディングされたデータを暗号化して、その暗号化したデータを記録のためのECCブロックに構成して、前記読み取り/書き取り部22を介して前記保存媒体23に保存されるようにする。
前記記録制御器30は、前記フォーマッター21に入力されるエンコーディングされたデータが、既に指定されたデータ位置になる時毎に前記キーテーブル30aで一つのキーを選択してこれを前記フォーマッター21に印加して暗号化に用いられるようにする。前記既に指定されたデータの位置は、ディスク記録媒体に記録するデータのタイトルと各タイトルに属するデータの区間、またはプレイアイテム等によりあらかじめ定められて前記記録制御器30に設定されているようになる。
図3は本発明の一実施形態によって、前記記録制御器30が指定されたデータ区間(以下、‘コンテンツ保護システム単位’または‘CPS(Content Protection System)単位’という。)が変わる時毎に他の暗号化キーを用いるによってコンテンツが記録された例をタイトルとの関係で示したものである。
図3の例は、一つのクリップファイルに属するデータ区間に対しても相異なるタイトル(論理的な連続再生単位情報)により共有される区間がある場合にはその区間を境界にして暗号化キーを異に用いたものであって、第1クリップファイルに属するデータ区間の場合に3個のキーkey1、key2、そしてkey3が、第2クリップファイルの場合にも3個のキーkey4、key5、そしてkey6が用いられて各データブロック(block)を暗号化したのである。図3でのように、一つのクリップファイル内で暗号化キーが異に用いられたデータブロックを、‘AACS(Advanced Acess Content System)キーシーケンス’とも言う。
そして、図3でのように各AACSキーシーケンスに対して用いられた暗号化キーは記録媒体にキーファイル(Key File)で集中記録する。キー情報が保存されるキーファイルは図4に示された構造を有する。前段にはキーをインデックスできる情報でCPS単位の番号を記録して、後段には用いられたキーを記録する。そして、前記記録制御器30は、図4に例示されたように各クリップに対する該情報ファイル(Clip Information File、‘*.clpi’)内にそのクリップファイルに属するデータ区間の暗号化に用いられたキーに対する情報フィールドAACS_Key_Index_Info()を生成してそのフィールド内に、各シーケンスに対して用いられた暗号化キーをアクセスできるようにする索引情報(403)を記録する。
また、前記情報フィールドAACS_Key_Index_Info()には該クリップファイルに属したAACSキーシーケンスの数(401)と、各シーケンスに対する開始位置に対する情報(402)をクリップ情報ファイルに記録する。前記各シーケンスに対する開始位置に対する情報(402)には図3のように記録された場合に第1クリップファイルに対しては、0、aそしてbが記録され、前記各索引情報(403)には、図4のタイトルキーファイルで、該暗号化キーが保存された位置をインデクシングしているCPS単位の番号が記録された‘CPS_Unit_numberforKey_Index#i’のエントリーをインデクシングする情報Key_Index[i]が記録されることによって一つのクリップファイル内に用いられた複数個の暗号化キーを再生装置がアクセスできるようにする。そして、前記情報フィールドAACS_Key_Index_Info()の開始点を指し示す情報AACS_Key_Index_Start_Address(404)をクリップ情報ファイルの定められた位置に記録する。
前述したように暗号化キーを用いてコンテンツを暗号化して記録することによって、全てのタイトル(図3の例で3個のタイトル)は互いに同じキーを用いなくても良い。図3の例で、第1タイトルのデータに対しては、暗号化キーkey1、key2そしてkey3を用いたものであって、第2タイトルに対しては暗号化キーkey4、key5そしてkey6を用いたものであって、第3タイトルに対しては暗号化キーkey2とkey5を用いたものになる。
図5は本発明の他の一実施形態によって、前記記録制御器30が指定されたデータ区間(CPS単位)が変わる時毎に他の暗号化キーを用いるによってコンテンツが記録された例をタイトルとの関係で示したものであって、図5は、プレイアイテムに対応するデータ区間をCPS単位にした実施形態である。
本実施形態では、クリップファイル内で相異なるプレイアイテムにより共有される区間(301、302)を含む第1及び2タイトルのプレイアイテム(312、321)に対応する区間(CPS_U#2、CPS_U#3)が一つの暗号化キー、すなわちkey2及びkey3によりそれぞれ暗号化する。したがって、第3タイトル(Title#3)に属する2個のプレイアイテム(331、332)に対してもkey2及びkey3がキーファイルに貯蔵されるが、図6Aは暗号化キーを再生装置がアクセスできるように保存するキーファイルの構造を例示したのである。
図6Aの実施形態では、キー情報が保存されるキーファイルに全てのタイトルに対して用いられたキーがキー保存領域(601)に記録され、各キーをアクセスできるようにする情報(CPS_Unit_number for Play Item[k])は、該タイトル(Title[i])に属する各プレイアイテム毎に対して生成されて保存される(602)。例えば図5のようにデータが暗号化されて記録された例で、前記キー保存領域(601)にはkey1、key2そしてkey3が記録されて、第1タイトル(Title#1)に対しては、各キーをアクセスできるようにする索引情報フィールドCPS_Unit_number for Play Item[k]に、CPS単位番号1と2を、第2タイトル(Title#2)に対しては、CPS単位番号3を、そして第3タイトル(Title#3)に対しては各プレイアイテムに対して前記索引情報フィールドCPS_Unit_number for Play Item[k]に2と3を記録するようになる。
図6Aのキーファイル構造は、各タイトルに対するCPS単位の情報がある開始位置を指し示す住所情報Start_address_of_CPS_Unit_Info_for_Title[i]を含む。この住所情報は再生装置がCPS単位の開始位置等に情報を迅速にアクセスできるようにするためのものである。
図6Aの実施形態のように、各CPS単位に対して用いられたキーをキー保存領域(601)に集中して保存して各プレイアイテムに対してそのキーをアクセスできるようにする情報を記録する代わりに、図6Bでのように、各プレイアイテムの対応区間に対して用いられた暗号化キーを該プレイアイテムに対して直接保存しておくこともできる(611)。
前述した実施形態のように暗号化キーを用いてコンテンツを暗号化して記録することによって、全てのタイトル(図5の例で3個のタイトル)は互いに同じキーを用いなくても良い。図5の例で、第1タイトルのデータに対しては、暗号化キーkey1とkey2を用いたものであって、第2タイトルに対しては暗号化キーkey3を用いたものであって、第3タイトルに対しては暗号化キーkey2とkey3を用いたものになる。
図7は本発明のまた他の一実施形態によって、前記記録制御器30が指定されたデータ区間(CPS単位)が変わる時毎に他の暗号化キーを用いるによってコンテンツが記録された例をタイトルとの関係で示したものであって、図7は、一つのクリップファイルをCPS単位にした実施形態である。
本実施形態では、各クリップファイルが相異なる暗号化キーによりそれぞれ暗号化する。図7の例で、クリップファイルが2個(第1タイトルと第2タイトルにそれぞれ対応)であるので2個の暗号化キーkey1、key2によりそれぞれ暗号化して、第3タイトル(Title#3)は2個のクリップファイル内の部分区間を参照するので対応区間に用いられた暗号化キーkey1及びkey2がキーファイルに貯蔵されるが、図8Aは暗号化キーを再生装置がアクセスできるように保存するキーファイルの構造を例示したのである。
図8Aの実施形態では、キー情報が保存されるキーファイルに全てのタイトルに対して用いられたキーがキー保存領域(801)に記録され、各キーをアクセスできるようにする情報CPS_Unit_number for a Clip[k]は、該タイトル(Title[i])に属する各クリップファイル毎に対して生成されて保存される(802)。例えば図7のようにデータが暗号化されて記録された例で、前記キー保存領域(801)にはkey1とkey2が記録されて、第1タイトル(Title#1)に対しては、キーをアクセスできるようにする索引情報フィールドCPS_Unit_number for a Clip[k]に、CPS単位番号1を、第2タイトル(Title#2)に対しては、CPS単位番号2を、そして第3タイトル(Title#3)に対してはクリップファイルの数Num_of_Clips_in_Title[i]を2で記録して、各クリップに対して前記索引情報フィールドCPS_Unit_number for a Clip[k]に1と2を記録するようになる。
図8Aの実施形態のように各CPS単位に対して用いられたキーをキー保存領域(801)に集中して保存して各クリップファイルに対してそのキーをアクセスできるようにする情報を記録する代わりに、図8Bでのように、各クリップファイルのデータ区間に対して用いられた暗号化キーを該クリップファイルに対して直接保存しておくこともできる(811)。
図8Cは各クリップファイルに対して用いられた暗号化キーを保存するキーファイルのまた他の構造を示したものである。図8Cの実施形態では、各クリップファイルを識別することができる情報、例えばファイル名とそのクリップファイルのデータに対するCPS単位の番号を対にするエントリー(821)がクリップファイル数Num_of_Clipだけ前半部に記録されて、後半部には実際用いられた暗号化キーが集中して記録される。
前述した実施形態のように暗号化キーを用いてコンテンツを暗号化して記録することによって、全てのタイトル(図7の例で3個のタイトル)は互いに同じキーを用いなくても良い。図7の例で、第1タイトルのデータに対しては、暗号化キーkey1を用いたものであって、第2タイトルに対しては暗号化キーkey2を用いたものであって、第3タイトルに対しては暗号化キーkey1とkey2を用いたものになる。
一方、前述した全ての実施形態で、前記記録制御器30は暗号化に用いられた全てのキーを前記保存媒体23に保存した後、その暗号化キーを別途に具備されたマスターキーを利用して暗号化させることができる。
前記で詳細に説明した過程により、データが暗号化されたコンテンツとその暗号化に用いられたキーに対する情報が記録媒体に記録されたり、または暗号化したコンテンツと暗号化に用いられたキーに対する情報を収録している記録媒体が製造される。
以下ではこのように記録されたまたは製造された記録媒体を再生する過程に対して説明する。
図9は本発明によってデータが暗号化されたコンテンツと暗号化情報が収録されている記録媒体71を再生する装置の一実施形態の構成であって、再生要求がある時、再生制御器70は、駆動器73を制御して光ピックアップ72が、ナビゲーションデータを含む管理情報を先に読み出してメモリー79に保存されるようにする。前記保存される管理情報には、前述したような、図4、図6A、図6B、図8A、図8Bまたは図8Cのような構造で保存された暗号化キーファイルももちろん含まれる。
再生要求は、ユーザーインターフェース(再生装置の操作ボタンまたは前記装置と関連された遠隔操縦)を通じて行われ、ユーザー入力は、例えば、前記再生制御器70にあらかじめプログラムされたGUI(Graphical User Interface)基盤のメニューを介して指定されることができる。
読まれたデータは、デフォーマッター(Deformatter、74)によりエラー訂正等が遂行されるが、A/Vデータは多重分離装置(Demultiplexer、75)に印加されて、A/Vデータではないデータ(暗号化情報、ナビゲーションデータ等)は前記再生制御器70に印加される。
前記再生制御器70は、前記保存されたキーファイル内の暗号化キーが暗号化されている場合には、コンテンツ提供者から提供を受けて内部メモリー等に既に登録されているコンテンツ提供者の個人キー(private key)を利用して、前記保存された暗号化キーを解読する。
そして前記再生制御器70は前記駆動器73を制御して前記光ピックアップ72をして、前での再生要求により選択されたタイトルまたはタイトルに該当するクリップファイルのデータ区間を読み出させる。前記多重分離装置75は入力されるデータストリームをエンコーディングされたビデオオーディオデータに逆多重化して、前記A/Vデコーダ76は入力されるデータを、前記再生制御器70から、後述する方法によって提供された暗号化キー(解読キー)を利用して暗号化したデータを解読した後、その解読されたA/Vデータをデコーディングして本来のビデオオーディオ信号に作る。
再生する間、前記デフォーマッター74、前記多重分離装置75、そして前記A/Vデコーダ76の動作は前記再生制御器70により操縦される。
前記再生制御器70は、前記A/Vデコーダ76に提供する解読キーを、CPS単位が変わる時毎にそのCPS単位に対して用いられたことを前記メモリー79で探して印加するようになる。一つのクリップファイル内で複数の暗号化キーが用いられた図3の実施形態の場合には図4のような構造を有するキーファイル(そしてクリップ情報ファイル(*.clpi))も共に)が提供されて前記メモリー79に保存されるので、そのキーファイルで、前記A/Vデコーダ76に印加され始めるAACSキーシーケンスの番号(i)に該当する索引情報Key_Index[i]をクリップ情報ファイルで獲得してその索引情報により指示された(CPS_Unit_numberforKey_Indexを通じて)、キーファイル内の暗号化キーEncrypted Unit Key for CPS Unit#kを読んで前記A/Vデコーダ76に解読キーで印加する。
プレイアイテムに対応する区間をCPS単位にして暗号化キーが用いられた図5の実施形態の場合には、図6Aまたは図6Bのような構造を有するキーファイルが提供されて前記メモリー79に保存されるので、そのキーファイルで、再生選択されたタイトルまたはタイトルに属するプレイアイテム別暗号化キーを全て読んで、前記A/Vデコーダ76に印加されるCPS単位別に用いられた暗号化キーを順次に印加して解読キーで用いるようにする。
クリップファイル別に暗号化キーが用いられた図7の実施形態の場合には、図8A、図8Bまたは図8Cのような構造を有するキーファイルが提供されて前記メモリー79に保存されるので、そのキーファイルで、再生選択されたタイトルまたはタイトルに属するクリップファイル別暗号化キーを全て読んで、前記A/Vデコーダ76に印加されるクリップファイル(これはすなわちCPS単位である。)別に用いられた暗号化キーを順次に印加するようになる。図8Cの実施形態の場合には、再生選択されたタイトルまたはタイトルに属するクリップファイルのファイル名を先に確認して、そのファイル名と対を構成するCPS単位の番号により指示される位置の暗号化キーを特定してその特定された暗号化キーを用いるようになる。
本発明の実施形態に対するいままでの説明では、暗号化情報、すなわち図4、図6Aないし図6Bそして図8Aないし図8Cが記録媒体に記録されることとしたが、記録媒体に収録するコンテンツに対する暗号化は前述したように遂行して、その暗号化に用いられたキーに対する情報、すなわち図4、図6A、図6B、図8A、図8Bまたは図8Cの構造を有するファイルは、記録媒体71に収録されたコンテンツと連係されている外部のサーバーに保存しておくことができる。前記サーバーは、通信機能を具備した再生装置が装着された記録媒体に収録されたコンテンツを識別する情報を送信すればそのコンテンツの正当な再生権限を与えられたのかを確認した後そのコンテンツの暗号化情報、すなわち図4、図6A、図6B、図8A、図8Bまたは図8Cの構造を有するファイルをネットワークを介して提供することができる。
前記で制限された実施形態で詳細に説明された本発明の少なくとも一つの実施形態により、記録媒体に収録されたコンテンツを暗号化するにおいて、再生区間を共有するタイトルが一部あっても全てのタイトルに対して同じ暗号化キーを用いなくても良いので、記録媒体に収録されたコンテンツの保護機能を向上させる。すなわち、一部タイトルに対する暗号化キーが悪意的方法により露出しても、その暗号化キーを用いない他のタイトルのコンテンツは保護される。
以上、前述した本発明の望ましい実施形態は、例示の目的のために開示されたものであって、当業者ならば、添付された特許請求範囲に開示された本発明の技術的思想とその技術的範囲内で、また他の多様な実施形態を改良、変更、代替または付加等が可能であることである。
Claims (32)
- データが記録されている記録媒体において、
前記データは、
暗号化したコンテンツデータが含まれている複数のデータクリップと、
複数の暗号化キーと、
少なくとも一つの論理的な連続再生単位情報を含むが、
前記論理的な連続再生単位情報は、前記複数のデータクリップにそれぞれ属するデータ区間のうち少なくとも一つの区間またはその区間の一部と連結されており、
前記複数の暗号化キーのそれぞれは、前記各データクリップまたはそのクリップ内の一部データの暗号化に用いられたことを特徴とする記録媒体。 - 請求項1に記載の記録媒体において、
前記論理的な連続再生単位情報はタイトルであることを特徴とする記録媒体。 - 請求項1に記載の記録媒体において、
前記論理的な連続再生単位情報には、連結されたデータ区間を指示するプレイアイテムが含まれていることを特徴とする記録媒体。 - 請求項3に記載の記録媒体において、
前記複数の暗号化キーは、前記プレイアイテムが指示するデータ区間別に区分してデータ暗号化に用いられたことを特徴とする記録媒体。 - 請求項1に記載の記録媒体において、
前記複数の暗号化キーは、前記各データクリップ別に区分してデータ暗号化に用いられたことを特徴とする記録媒体。 - 請求項1に記載の記録媒体において、
前記複数の暗号化キーは、前記各データクリップで、相異なる論理的な連続再生単位情報により共有されるデータ区間を境界にして分割されるデータブロック別に区分してデータ暗号化に用いられたことを特徴とする記録媒体。 - 請求項1に記載の記録媒体において、
前記記録媒体は再生専用記録媒体であることを特徴とする記録媒体。 - データを記録媒体に記録する方法において、
入力されるコンテンツデータを、複数の暗号化キーを選択的に用いて暗号化して前記記録媒体に複数のデータクリップで記録する1段階と、
少なくとも一つの論理的な連続再生単位情報を生成して、前記複数の暗号化キーと共に前記記録媒体に記録する2段階とを含んで構成されるが、
前記1段階は、前記複数の暗号化キーのそれぞれが前記各データクリップまたはそのクリップ内の一部データの暗号化に用いられるように暗号化キーを選択して、前記論理的な連続再生単位情報は、前記複数のデータクリップにそれぞれ属するデータ区間のうち少なくとも一つの区間またはその区間の一部と連結されていることを特徴とする方法。 - 請求項8に記載の方法において、
前記論理的な連続再生単位情報はタイトルであることを特徴とする方法。 - 請求項8に記載の方法において、
前記生成される論理的な連続再生単位情報には、連結されたデータ区間を指示するプレイアイテムが含まれていることを特徴とする方法。 - 請求項10に記載の方法において、
前記1段階は、前記複数の暗号化キーが前記プレイアイテムが指示するデータ区間別に区分してデータ暗号化に用いられるように暗号化キーを選択することを特徴とする方法。 - 請求項8に記載の方法において、
前記1段階は、前記複数の暗号化キーが前記各データクリップ別に区分してデータ暗号化に用いられるように暗号化キーを選択することを特徴とする方法。 - 請求項8に記載の方法において、
前記1段階は、前記複数の暗号化キーが、前記各データクリップで、相異なる論理的な連続再生単位情報により共有されるデータ区間を境界にして分割されるデータブロック別に区分してデータ暗号化に用いられるように暗号化キーを選択することを特徴とする方法。 - データを記録媒体に記録する装置において、
入力されるコンテンツデータを複数の暗号化キーを選択的に用いて暗号化する暗号化部と、
前記記録媒体にデータを記録する記録部と、
前記暗号化したデータが前記記録媒体に複数のデータクリップで記録されるように前記記録部を制御して、少なくとも一つの論理的な連続再生単位情報を生成して、前記複数の暗号化キーと共に前記記録媒体にも記録されるように前記記録部を制御する制御部を含んで構成するが、
前記暗号化部は、前記複数の暗号化キーのそれぞれが前記各データクリップまたはそのクリップ内の一部データの暗号化に用いられるように暗号化キーを選択して、
前記制御部は、前記論理的な連続再生単位情報を、前記複数のデータクリップにそれぞれ属するデータ区間のうち少なくとも一つの区間またはその区間の一部と連結されるように生成することを特徴とする装置。 - 請求項14に記載の装置において、
前記論理的な連続再生単位情報はタイトルであることを特徴とする装置。 - 請求項14に記載の装置において、
前記生成される論理的な連続再生単位情報には、連結されたデータ区間を指示するプレイアイテムが含まれていることを特徴とする装置。 - 暗号化したコンテンツデータを記録媒体から再生する方法において、
前記暗号化したコンテンツデータをそれぞれ含む複数のデータクリップを前記記録媒体から順次に再生する1段階と、
前記再生されるコンテンツデータを、複数の暗号化キーを選択的に用いて解読する2段階とを含んで構成されるが、
前記複数の暗号化キーのそれぞれは前記各データクリップまたはそのクリップ内の一部データの暗号化に用いられたことを特徴とする方法。 - 請求項17に記載の方法において、
前記複数のデータクリップは、ユーザーから再生要求された少なくとも一つの論理的な連続再生単位情報と連結されていることを特徴とする方法。 - 請求項18に記載の方法において、
前記論理的な連続再生単位情報はタイトルであることを特徴とする方法。 - 請求項18に記載の方法において、
前記2段階は、前記複数の暗号化キーが、前記各データクリップで、相異なる論理的な連続再生単位情報により共有されるデータ区間を境界にして分割されるデータブロック別に区分して、暗号化したデータの解読に用いられるように暗号化キーを選択することを特徴とする方法。 - 請求項18に記載の方法において、
前記論理的な連続再生単位情報には、連結されたデータ区間を指示するプレイアイテムが含まれていることを特徴とする方法。 - 請求項21に記載の方法において、
前記2段階は、前記複数の暗号化キーが前記プレイアイテムが指示するデータ区間別に区分して、暗号化したデータの解読に用いられるように暗号化キーを選択することを特徴とする方法。 - 請求項17に記載の方法において、
前記2段階は、前記複数の暗号化キーが前記各データクリップ別に区分して、暗号化したデータの解読に用いられるように暗号化キーを選択することを特徴とする方法。 - 請求項17に記載の方法において、
前記複数の暗号化キーは前記記録媒体から獲得することを特徴とする方法。 - 請求項17に記載の方法において、
前記複数の暗号化キーは外部のサーバーからネットワークを介して獲得されることを特徴とする方法。 - 暗号化したコンテンツデータを記録媒体から再生する装置において、
前記記録媒体に記録されたデータを再生する光再生手段を駆動する駆動器と、
前記光再生手段により読み出される暗号化したデータを解読する解読部と、
再生要求によって、複数のデータクリップに属する、前記暗号化したコンテンツデータの全部または一部を再生するように前記駆動器を制御して、複数の暗号化キーを選択的に用いて解読するように前記解読部を制御する制御部を含んで構成するが、
前記複数の暗号化キーのそれぞれは前記各データクリップまたはそのクリップ内の一部データの暗号化に用いられたことを特徴とする装置。 - 請求項26に記載の装置において、
前記複数のデータクリップは、前記再生要求により指定された少なくとも一つの論理的な連続再生単位情報と連結されていることを特徴とする装置。 - 請求項27に記載の装置において、
前記論理的な連続再生単位情報はタイトルであることを特徴とする装置。 - 請求項27に記載の装置において、
前記制御部は、前記複数の暗号化キーが、前記各データクリップで、相異なる論理的な連続再生単位情報により共有されるデータ区間を境界にして分割されるデータブロック別に区分して、暗号化したデータの解読に用いられるように暗号化キーを選択して前記解読部に印加することを特徴とする装置。 - 請求項27に記載の装置において、
前記論理的な連続再生単位情報には、連結されたデータ区間を指示するプレイアイテムが含まれていることを特徴とする装置。 - 請求項30に記載の装置において、
前記制御部は、前記複数の暗号化キーが前記プレイアイテムが指示するデータ区間別に区分して、暗号化したデータの解読に用いられるように暗号化キーを選択して前記解読部に印加することを特徴とする装置。 - 請求項26に記載の装置において、
前記制御部は、前記複数の暗号化キーが前記各データクリップ別に区分して、暗号化したデータの解読に用いられるように暗号化キーを選択して前記解読部に印加することを特徴とする装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63499804P | 2004-12-13 | 2004-12-13 | |
US63833204P | 2004-12-23 | 2004-12-23 | |
KR1020050105754A KR20060066627A (ko) | 2004-12-13 | 2005-11-05 | 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체 |
PCT/KR2005/004146 WO2006065034A1 (en) | 2004-12-13 | 2005-12-06 | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008538044A true JP2008538044A (ja) | 2008-10-02 |
Family
ID=37161404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007546554A Pending JP2008538044A (ja) | 2004-12-13 | 2005-12-06 | コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060147045A1 (ja) |
JP (1) | JP2008538044A (ja) |
KR (1) | KR20060066627A (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
US10102242B2 (en) * | 2010-12-21 | 2018-10-16 | Sybase, Inc. | Bulk initial download of mobile databases |
CN116881472B (zh) * | 2023-07-14 | 2024-04-30 | 郑州华商科技有限公司 | 基于图数据库技术的资金穿透与人物关系分析方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004001728A1 (en) * | 2002-06-24 | 2003-12-31 | Lg Electronics Inc. | Recording medium having data structure for managing reproduction of multiple reproduction path video data for at least a segment of a title recorded thereon and recording and reproducing methods and apparatuses |
JP2004186825A (ja) * | 2002-11-29 | 2004-07-02 | Toshiba Corp | コンテンツ管理方法、記録再生装置、及び記録媒体 |
JP2004328450A (ja) * | 2003-04-25 | 2004-11-18 | Sony Corp | 再生装置、再生方法、再生プログラムおよび記録媒体 |
JP2005092830A (ja) * | 2003-08-14 | 2005-04-07 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4409792B2 (ja) * | 2001-06-22 | 2010-02-03 | ソニー株式会社 | データ伝送装置および方法、記録媒体並びにプログラム |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
JP4059185B2 (ja) * | 2003-10-15 | 2008-03-12 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4114605B2 (ja) * | 2003-12-24 | 2008-07-09 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
-
2005
- 2005-11-05 KR KR1020050105754A patent/KR20060066627A/ko not_active Application Discontinuation
- 2005-12-06 JP JP2007546554A patent/JP2008538044A/ja active Pending
- 2005-12-08 US US11/296,501 patent/US20060147045A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004001728A1 (en) * | 2002-06-24 | 2003-12-31 | Lg Electronics Inc. | Recording medium having data structure for managing reproduction of multiple reproduction path video data for at least a segment of a title recorded thereon and recording and reproducing methods and apparatuses |
JP2004186825A (ja) * | 2002-11-29 | 2004-07-02 | Toshiba Corp | コンテンツ管理方法、記録再生装置、及び記録媒体 |
JP2004328450A (ja) * | 2003-04-25 | 2004-11-18 | Sony Corp | 再生装置、再生方法、再生プログラムおよび記録媒体 |
JP2005092830A (ja) * | 2003-08-14 | 2005-04-07 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20060066627A (ko) | 2006-06-16 |
US20060147045A1 (en) | 2006-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2416825C2 (ru) | Способ для защиты контента на носителе записи и носитель записи, хранящий контент, защищенный этим способом | |
KR101267956B1 (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 | |
KR101299605B1 (ko) | 정보 처리장치 및 방법, 및 기억매체 | |
JP4892977B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4692003B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US7958375B2 (en) | Recording medium, apparatus for decrypting data and method thereof | |
JP5310827B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US8494157B2 (en) | Apparatus, method, and computer program for processing information and recording medium storing computer program | |
JP4734960B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US7003664B2 (en) | Signal recording medium, content signal generation apparatus, content signal reproduction method, and content signal reproduction apparatus | |
JP2008523541A (ja) | コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体 | |
JP2010522950A5 (ja) | ||
TWI398862B (zh) | A recording medium, a production apparatus, and a production method | |
JP2010522950A (ja) | コンテンツデータを提供する装置および方法 | |
CN101114493B (zh) | 高密度光盘以及用于记录和再现其上的加密数据的方法 | |
TWI359409B (en) | High-density optical disc, method for recording an | |
JP2006319954A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2008538044A (ja) | コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体 | |
AU2005317447A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
KR101071139B1 (ko) | 기록매체에 기록되는 비디오 데이터에 대한 네비게이션정보의 구조와 그 구조를 이용하는 기록/재생 방법 및장치 | |
CN101120410A (zh) | 写入和使用用于加密/解密内容的密钥的方法和设备以及存储用该方法写入的密钥的记录介质 | |
CN101278347A (zh) | 写入和使用对内容进行加密/解密的密钥的方法和装置以及存储由该方法写入的密钥的记录介质 | |
EP1825470A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
KR20030093860A (ko) | 고밀도 재생 전용 광디스크와, 그 광디스크의 암호화 기록및 재생방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110708 |