JP4493615B2 - Information recording / reproducing device - Google Patents
Information recording / reproducing device Download PDFInfo
- Publication number
- JP4493615B2 JP4493615B2 JP2006068949A JP2006068949A JP4493615B2 JP 4493615 B2 JP4493615 B2 JP 4493615B2 JP 2006068949 A JP2006068949 A JP 2006068949A JP 2006068949 A JP2006068949 A JP 2006068949A JP 4493615 B2 JP4493615 B2 JP 4493615B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- drive
- processing unit
- recording
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本発明は、光ディスク等の記録メディアに対し情報の記録および/または再生を行う情報再生装置に関する。 The present invention relates to an information reproducing apparatus for recording and / or reproducing information on a recording medium such as an optical disk.
HD−DVDやBlu−rayディスク等の次世代光ディスクに記録されるデジタルコンテンツの管理技術としてAACS(Advanced Access Content System)が提案されている(非特許文献1)。また、主にパーソナルコンピュータがその周辺装置を制御することを目的とするパケットコマンドを用いながら、AACSプロトコルを実現するための規格化も進められている(非特許文献2)。 AACS (Advanced Access Content System) has been proposed as a management technology for digital content recorded on next-generation optical discs such as HD-DVDs and Blu-ray discs (Non-patent Document 1). In addition, standardization for realizing the AACS protocol is being promoted while using packet commands mainly for personal computers to control their peripheral devices (Non-patent Document 2).
AACSでは、たとえば次世代光ディスク装置(ドライブ)によってディスクから読み出したデータをパーソナルコンピュータ(ホスト)等で再生するような場合に、ホスト側の正当性のみならずドライブ側の正当性も併せて検証が行われる。この検証は、ホスト−ドライブ間で暗号化通信路を確立する際に行われる。 In AACS, for example, when data read from a disk by a next-generation optical disk device (drive) is reproduced on a personal computer (host) or the like, not only the host-side validity but also the drive-side validity is verified. Done. This verification is performed when an encrypted communication path is established between the host and the drive.
かかる暗号化通信路の確立処理において、まず、ホストは、ドライブに対し、自身がAACSに対応しているか否かの問い合わせを発行する。この問い合わせに対する応答によって、ドライブがAACSに対応していることが確認されると、次に、ホストは、ドライブから識別ID(Drive ID)を取得し、このDrive IDが、不正ドライブを規定するDRL(Drive Revocation List)に存在しないかを判定する。そして、ドライブから取得したDrive IDがDRLに存在しなければ、当該ドライブは不正ドライブではないとして、ホスト−ドライブ間でDrive KeyやHost Key等の交換が行われ、ホスト−ドライブ間に暗号化通信路が確立される。 In the process of establishing the encrypted communication path, first, the host issues an inquiry to the drive as to whether or not it is compatible with AACS. If the response to this query confirms that the drive supports AACS, the host then obtains an identification ID (Drive ID) from the drive, and this Drive ID is the DRL that defines the unauthorized drive. Judge whether it exists in (Drive Revocation List). If the Drive ID obtained from the drive does not exist in the DRL, it is determined that the drive is not an unauthorized drive, and the drive key and host key are exchanged between the host and drive, and encrypted communication is performed between the host and drive. A road is established.
一方、ドライブから取得したDrive IDがDRLに存在する場合には、ホストは、当該ドライブは不正ドライブであるとし、以後の暗号化通信路の確立処理を中止する。
上記処理によってドライブが不正ドライブであると判断されると、ホスト側では、当該ドライブとの通信を一切中止するとの処理が行われる可能性がある。 If it is determined that the drive is an unauthorized drive by the above process, there is a possibility that the host side performs a process of canceling communication with the drive at all.
しかし、ディスクには、暗号化コンテンツの他に非暗号化コンテンツが記録されていることもあり、この場合に、上記のようにホスト側で一切の通信が拒否されると、本来再生が許されるべき非暗号化コンテンツの再生までが不可能になるとの不都合が生じる。また、ドライブには、CPPM(Content Protection for Prerecorded Media)機能等、AACS以外のコンテンツ保護機能が配備される場合があり、この場合に、上記のように一切の通信が拒否されると、通常はこの機能を用いた通信が可能であるにも拘わらず、この機能を用いた通信が拒否されるとの不都合も起こり得る。 However, in addition to encrypted content, non-encrypted content may be recorded on the disc. In this case, if any communication is refused on the host side as described above, playback is originally allowed. Inconvenience arises that it is impossible to reproduce the unencrypted content that should be played. In addition, content protection functions other than AACS, such as the CPPM (Content Protection for Prerecorded Media) function, may be deployed in the drive. In this case, if any communication is denied as described above, Although communication using this function is possible, there may be a disadvantage that communication using this function is rejected.
この場合、使用者は、当該ドライブが不正ドライブであることを認識しない限り、これらの不都合の原因を知り得ない。この点、上記の処理では、ホスト側にて不正ドライブの判断が行われるため、ホストに不正ドライブであることを明示させることにより、使用者に不正ドライブの存在を知らしめることができる。しかし、上記では、暗号化通信路の確立処理過程の中で不正ドライブの判断が行われるため、この過程を踏まない限り、不正ドライブの判断は行われない。その一方、暗号化通信路の確立処理過程は、使用者からの指示によって任意に行われるものではなく、使用者からの指示とは別に、使用者の知り得ない状態にて、ホスト−ドライブ間で独自に行われる。このため、一般に、使用者からの指示により任意に不正ドライブの確認をホストに行わせることは困難である。 In this case, unless the user recognizes that the drive is an unauthorized drive, the user cannot know the cause of these inconveniences. In this regard, in the above processing, since the host side determines the unauthorized drive, it is possible to notify the user of the presence of the unauthorized drive by making the host explicitly indicate that it is an unauthorized drive. However, in the above description, the unauthorized drive is determined in the process of establishing the encrypted communication path. Therefore, unless this process is followed, the unauthorized drive is not determined. On the other hand, the process of establishing an encrypted communication path is not arbitrarily performed according to an instruction from the user. Done independently. For this reason, it is generally difficult for the host to arbitrarily check the unauthorized drive according to an instruction from the user.
そこで、本発明は、AACSにて不正ドライブとされる場合にも、AACSにて制限されることのない機能を効果的に実行し得る情報記録再生装置を提供することを課題とする。また、AACSにて不正ドライブとされたことを使用者において簡易に認知し得る情報記録再生装置を提供することを課題とする。
Therefore, an object of the present invention is to provide an information recording / reproducing apparatus that can effectively execute functions that are not restricted by AACS even when an unauthorized drive is designated by AACS. It is another object of the present invention to provide an information recording / reproducing apparatus that allows a user to easily recognize that an unauthorized drive has been made by AACS.
上記課題に鑑み本発明は、それぞれ以下の特徴を有する。 In view of the above problems, the present invention has the following features.
請求項1の発明は、記録媒体に対し情報の記録および/または再生を行う情報記録再生装置において、通信先装置との間で情報の送受信を行う通信処理部と、第1の情報管理技術に従った情報処理を行う情報処理部と、前記第1の情報管理技術に基づいて自己の正当性を判断する判断処理部と、前記判断処理部にて自己が不正であると判断されたとき前記第1の情報管理技術による情報処理能力がないことを前記通信先装置に通知する通知処理部を有し、前記通知処理部は、前記通信先装置から自己の情報処理能力を問い合わせるコマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含めることを特徴とする。 According to the first aspect of the present invention, there is provided an information recording / reproducing apparatus for recording and / or reproducing information with respect to a recording medium, a communication processing unit for transmitting / receiving information to / from a communication destination apparatus, and a first information management technique. An information processing unit that performs information processing according to the information processing unit; a determination processing unit that determines its own validity based on the first information management technique; and when the determination processing unit determines that the user is illegal that there is no information processing capability of the first information management technology have a notification processing unit for notifying the communication destination device, the notification processing unit, the response to the command for inquiring the own information processing capability from the communications apparatus , Including information indicating that it has an information processing capability according to a second information management technique different from the first information management technique .
この発明によれば、通信先装置(たとえば、ホスト)と当該情報記録再生装置との間に第2の情報管理技術(たとえば、CPPM等)による情報処理が確立され得る。よって、当該情報記録再生装置に配備された第2の情報管理技術が無駄となることが回避され得る。 According to the present invention, information processing by the second information management technique (for example, CPPM) can be established between the communication destination apparatus (for example, host) and the information recording / reproducing apparatus. Therefore, it can be avoided that the second information management technique provided in the information recording / reproducing apparatus is wasted.
請求項2の発明は、請求項1に記載の情報記録再生装置において、前記通知処理部は、前記第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べるために前記通信先装置から発行された前記コマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含めることを特徴とする。
According to a second aspect of the invention, the information recording and reproducing apparatus according to
この発明によれば、第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べる際に、第2の情報管理技術に従った情報処理能力を有することが通信先装置(たとえば、ホスト)に通知されるため、通信先装置において、第2の情報管理技術に従った情報処理の確立処理へと移行され易くなる。 According to the present invention, the information processing capability according to the second information management technology is provided when checking whether the information processing according to the first information management technology is mutually applicable with the information recording / reproducing apparatus. Is notified to the communication destination device (for example, the host), so that the communication destination device is easily shifted to the information processing establishment process according to the second information management technique.
請求項3の発明は、請求項1または2に記載の情報記録再生装置において、自己を識別するための識別情報を格納するID格納部をさらに備え、前記判断処理部は、当該情報記録再生装置に装着された記録媒体から前記第1の情報管理技術において不正とされる情報記録再生装置を規定する識別情報を取得し、取得した識別情報の中に、前記ID格納部に格納されている自己の識別情報が含まれているときに、前記第1の情報管理技術において自己が不正であると判断することを特徴とする。 According to a third aspect of the present invention, in the information recording / reproducing apparatus according to the first or second aspect , the information recording / reproducing apparatus further includes an ID storage unit that stores identification information for identifying itself, and the determination processing unit includes the information recording / reproducing apparatus The identification information defining the information recording / reproducing apparatus that is illegal in the first information management technique is acquired from the recording medium mounted on the storage medium, and the identification information stored in the ID storage unit is included in the acquired identification information When the first identification information is included, the first information management technique determines that it is illegal.
この発明によれば、自己が第1の情報管理技術において不正であることを円滑に判別することができる。 According to the present invention, it is possible to smoothly determine that the self is illegal in the first information management technique.
請求項4の発明は、請求項1または2に記載の情報記録再生装置において、前記判断処理部にて不正であると判断されたことを報知する報知手段をさらに有することを特徴とする。 According to a fourth aspect of the present invention, in the information recording / reproducing apparatus according to the first or second aspect of the present invention, the information recording / reproducing apparatus further includes notification means for notifying that the determination processing unit determines that the information is illegal.
この発明によれば、たとえば、LEDやスピーカ等の報知手段によって、情報記録再生装置から使用者に直接、自己が不正ドライブであることが報知されるため、通信先装置からコマンドを発行する必要が無く、不正ドライブの確認を簡便化することができる。 According to the present invention, for example, since the information recording / reproducing apparatus directly informs the user that it is an unauthorized drive by an informing means such as an LED or a speaker, it is necessary to issue a command from the communication destination apparatus. And confirmation of unauthorized drives can be simplified.
なお、上記発明における「通信処理部」は、以下の実施形態において、パケットコマンド処理部106にて具現化されている。また、上記発明における「情報処理部」は、以下の実施形態において、AACSプロトコル処理部105にて具現化されている。また、上記発明における「判断処理部」は、以下の実施形態において、DRL処理部104およびリボケーション情報格納部108にて具現化されている。また、上記発明における「通知処理部」は、以下の実施形態において、パケットコマンド処理部106にて具現化されている。また、上記発明における「ID格納部」は、以下の実施形態において、ドライブID部107にて具現化されている。また、上記発明における「報知手段」は、以下の実施形態において、ドライブに配されたLED等の表示手段にて具現化されている。
The “communication processing unit” in the above invention is embodied in the packet
ただし、以下の実施形態は、本発明の技術的範囲を何ら制限するものではない。
However, the following embodiments do not limit the technical scope of the present invention.
上記の如く、本発明によれば、情報記録再生装置の使用価値を高めながら、同時に、情報記録再生装置が第1の情報管理技術において不正であることを使用者において簡易に認知することができる。 As described above, according to the present invention, the user can easily recognize that the information recording / reproducing apparatus is illegal in the first information management technology while increasing the utility value of the information recording / reproducing apparatus. .
本発明の特徴ないし意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施形態は、あくまでも、例示であって、本発明ないし各構成要件の用語の意義は、以下の実施の形態に記載されたものに制限されるものではない。
The features and significance of the present invention will become more apparent from the following description of embodiments. However, the following embodiments are merely examples, and the meanings of the terms of the present invention or each constituent element are not limited to those described in the following embodiments.
以下、本発明の実施の形態について説明する。なお、本実施の形態は、次世代光ディスクに情報を記録再生する情報記録再生装置に本発明を適用したものである。 Embodiments of the present invention will be described below. In the present embodiment, the present invention is applied to an information recording / reproducing apparatus for recording / reproducing information on / from a next generation optical disc.
図1は、情報記録再生装置(ドライブ)の全体横成を示す図である。 FIG. 1 is a diagram showing the overall composition of an information recording / reproducing apparatus (drive).
図示の如く、ドライブは、入出力処理部101と、復号処理部102と、符号処理部103と、DRL処理部104と、ACCSプロトコル処理部105と、パケットコマンド処理部106と、ドライブID格納部107と、リボケーション情報格納部108と、制御部109を備えている。
As illustrated, the drive includes an input /
入出力処理部101は、ディスク100にアクセスして情報の記録・再生を行う。入出力処理部101は、光ピックアップおよびそのドライブ機構を備えている。また、光ピックアップのアクセス制御やレーザ光の発光制御等を行うサーボ回路を備えている。
The input /
復号処理部102は、入出力処理部101を介してディスク100から読み出した信号に、デジタル復調および誤り訂正復号等を施し、コンテンツを復号する。符号処理部103は、記録対象のコンテンツにデジタル復調および誤り訂正符号化等の符号化処理を施して記録信号を生成する。
The
DRL処理部104は、ディスク100から読み出したDRLの正当性を検証するとともに、DRLを解析して不正ドライブの識別IDを抽出する。また、抽出した識別IDの中に自己のDrive ID(ドライブID格納部107に格納)が含まれている場合に、その旨を示すリボケーション情報を生成し、リボケーション情報格納部108に格納させる。なお、リボケーション情報の生成は、追って図4を参照して説明する。
The
AACSプロトコル処理部105は、AACSプロトコルにおいてドライブ側で必要な処理を行う。
The AACS
パケットコマンド処理部106は、ホスト等との間でパケットコマンドを送受するとともに、受信したパケットの解析等の処理を行う。
The packet
ドライブID格納部107は、自己の識別IDであるDrive IDを保持している。具体的には、ドライブID格納部107には、Drive Certificationが格納されており、このDrive Certification中にDrive IDが記述されている。この他、Drive Certificationには、自身の正当性を検証するための電子署名が記述されている。
The drive
リボケーション情報格納部108は、DRL処理部104にて生成されたリボケーション情報を格納する。 制御部109は、ドライブ全体の処理を制御する。
The revocation
図2は、HRL(Host Revocation List)とDRL(Drive Revocation List)の構造を示す図である。なお、HRLには、秘密裏に保管しておくべき情報(たとえば秘密鍵)が露呈した不正ホストの識別IDが記載されている。また、DRLには、秘密裏に保管しておくべき情報(たとえば秘密鍵)が露呈した不正ドライブの識別IDが記載されている。なお、HRLおよびDRLには上記以外の情報も記載されているが、本発明に直接関係ないため、ここでは説明を割愛する。これらHRLとDRLは、ディスク製造時にディスク100の所定のエリアに記録される。
FIG. 2 is a diagram illustrating the structure of an HRL (Host Revocation List) and a DRL (Drive Revocation List). The HRL contains an identification ID of an unauthorized host that reveals information that should be kept secret (for example, a secret key). In addition, the DRL contains an identification ID of an unauthorized drive that reveals information that should be kept secret (for example, a secret key). Although information other than the above is also described in HRL and DRL, the description is omitted here because it is not directly related to the present invention. These HRL and DRL are recorded in a predetermined area of the
図示の如く、HRLは、“Record Type”と、“Record Length"と、“Total Number of Entries”と、“Number of Entries in this Block i"と、“Host Revocation List Entries(j)”と、“Signature for Block i"から構成されている。 As shown in the figure, the HRL includes “Record Type”, “Record Length”, “Total Number of Entries”, “Number of Entries in this Block i”, “Host Revocation List Entries (j)”, “ It consists of "Signature for Block i".
この内、“Record Type”には、HRLの識別コードが格納される。また、“Record Length"は、“Total Number of Entries”以降に格納されるデータのデータ長が格納されている。“Total Number of Entries”は、当該HRLに格納されている“Host Revocation List Entries(j)”の総数である。“Number of Entries in this Block i"は、当該Block i 中に含まれる“Host Revocation List Entries(j)”の個数である。“Host Revocation List Entries(j)”には、不正ホストの識別IDが格納されている。“Signature for Block i"は、当該Block i 中に含まれる“Host Revocation List Entries(j)”の正当性を検証するための電子署名が記述されている。 Among these, “Record Type” stores an HRL identification code. “Record Length” stores the data length of data stored after “Total Number of Entries”. “Total Number of Entries” is the total number of “Host Revocation List Entries (j)” stored in the HRL. “Number of Entries in this Block i” is the number of “Host Revocation List Entries (j)” included in the Block i. In “Host Revocation List Entries (j)”, an identification ID of an unauthorized host is stored. “Signature for Block i” describes an electronic signature for verifying the validity of “Host Revocation List Entries (j)” included in Block i.
同様に、DRLは、“Record Type”と、“Record Length"と、“Total Number of Entries”と、“Number of Entries in this Block i"と、“Drive Revocation List Entries(j)”と、“Signature for Block i"から構成されている。 Similarly, DRL includes “Record Type”, “Record Length”, “Total Number of Entries”, “Number of Entries in this Block i”, “Drive Revocation List Entries (j)”, “Signature” for Block i ".
この内、“Record Type”には、DRLの識別コードが格納される。また、“Record Length"は、“Total Number of Entries”以降に格納されるデータのデータ長が格納されている。“Total Number of Entries”は、当該DRLに格納されている“Drive Revocation List Entries(j)”の総数である。“Number of Entries in this Block i"は、当該Block i 中に含まれる“Drive Revocation List Entries(j)”の個数である。“Drive Revocation List Entries(j)”には、不正ドライブの識別IDが格納されている。“Signature for Block i"は、当該Block i 中に含まれる“Drive Revocation List Entries(j)”の正当性を検証するための電子署名が記述されている。
Among these, “Record Type” stores a DRL identification code. “Record Length” stores the data length of data stored after “Total Number of Entries”. “Total Number of Entries” is the total number of “Drive Revocation List Entries (j)” stored in the DRL. “Number of Entries in this Block i” is the number of “Drive Revocation List Entries (j)” included in the Block i. In “Drive Revocation List Entries (j)”, an identification ID of an unauthorized drive is stored. “Signature for Block i” describes an electronic signature for verifying the validity of “Drive Revocation List Entries (j)” included in Block i.
1.暗号化通信路の確立処理(通常の処理)
次に、図3を参照して、AACSにおける通常の暗号化通信路の確立処理について説明する。なお、図3に示す処理は、ドライブが不正ドライブではないときの処理の流れを示している。また、このドライブは、AACSに対応する通信機能の他、CCPM等の他の通信機能を備えている。当該他の通信機能に従うプロトコル処理部は、図1において図示省略されている。
1. Encrypted communication path establishment process (normal process)
Next, with reference to FIG. 3, a description will be given of a normal encryption communication path establishment process in AACS. Note that the processing shown in FIG. 3 shows the flow of processing when the drive is not an unauthorized drive. In addition to the communication function corresponding to AACS, this drive has other communication functions such as CCPM. The protocol processing unit according to the other communication function is not shown in FIG.
まず、ホストは、ドライブにパケットコマンド(GET CONFIGURATION)を発行し、ドライブがAACSに対応しているか否か等、ドライブがどのような機能を備えているか調査を行う(S1)。 First, the host issues a packet command (GET CONFIGURATION) to the drive, and investigates what function the drive has such as whether the drive supports AACS (S1).
ドライブは、GET CONFIGURATIONを受信すると、AACSプロトコル処理部105にて、AACS Feature Descriptorを作成し、自己の機能を示す他のFeature Descriptorと共にHostに送信する(S2)。なお、この処理の際、ドライブは、後述の如く、自己が不正ドライブでないかを判別する。そして、不正ドライブでないと判別したときに、上記のように、AACS Feature Descriptorを作成し、自己の機能を示す他のFeature Descriptorと共にHostに送信する(S2)。
When the drive receives GET CONFIGURATION, the AACS
ホストは、この応答にAACS Feature Descriptorが含まれているかを確認し、AACS Feature Descriptorが含まれている場合に、当該ドライブがAACS対応であると判断する。また、ドライブ側のディスク100からDRLを読み出す。
The host confirms whether or not an AACS Feature Descriptor is included in this response, and determines that the drive is AACS compatible if the AACS Feature Descriptor is included. Further, DRL is read from the
さらに、ホストは、ドライブにパケットコマンド(REPORT KEY)を発行し、AACSプロトコルセッションの識別IDであるAuthentication Grand IDを要求する(S3)。 Further, the host issues a packet command (REPORT KEY) to the drive and requests an Authentication Grand ID that is an identification ID of the AACS protocol session (S3).
ドライブは、REPORT KEYを受信すると、AACSプロトコル処理部105に格納されているAuthentication Grand IDをもとに、パケットコマンド処理部106にて、REPORT KEY Data Formatを作成し、これをホストに送信する(S4)。
When the drive receives the REPORT KEY, the packet
ホストは、公開鍵およびそのライセンサによる署名文を含むHost Certification等からSEND KEY Parameter Listを作成し、ドライブにパケットコマンド(SEND KEY)を発行する(S5)。 The host creates a SEND KEY Parameter List from Host Certification, etc., including the public key and the signature text of the licensor, and issues a packet command (SEND KEY) to the drive (S5).
ドライブは、SEND KEYを受信すると、AACSプロトコル処理部105にて、Host Certificationの正当性を検証する。また、ディスク100からHRLを読み出し、検証したHost Certificationに記載されたホストIDがHRLに存在しないことを確認する(S6)。なお、ドライブは、この処理の際に、HRLの正当性をも検証する。この検証は、HRLの正当性を検証するために予めライセンサから配布された検証用公開鍵を用いて所定の演算を行うことにより行われる。
When the drive receives the SEND KEY, the AACS
次いで、ホストは、パケットコマンド(REPORT KEY)を発行し、公開鍵およびそのライセンサによる署名文を含むDrive Certificationをドライブに要求する(S7)。 Next, the host issues a packet command (REPORT KEY), and requests the drive for Drive Certification including the public key and the signature sentence by the licensor (S7).
ドライブは、REPORT KEYを受信すると、ドライブID格納部107に格納されているDrive Certification等からREPORT KEY Data Formatを作成し、これをホストに送信する(S8)。
Upon receiving the REPORT KEY, the drive creates a REPORT KEY Data Format from Drive Certification or the like stored in the drive
ホストは、REPORT KEY Data Format を受信すると、Drive Certificationの正当性を検証する。また、検証したDrive Certificationに記載されたDrive IDがDRLに存在しないことを確認する(S9)。なお、ホストは、この処理の際に、DRLの正当性をも検証する。この検証は、DRLの正当性を検証するために予めライセンサから配布された検証用公開鍵を用いて所定の演算を行うことにより行われる。 When the host receives REPORT KEY Data Format, it verifies the validity of Drive Certification. Also, it is confirmed that the Drive ID described in the verified Drive Certification does not exist in the DRL (S9). Note that the host also verifies the validity of the DRL during this processing. This verification is performed by performing a predetermined calculation using a verification public key distributed in advance from the licensor in order to verify the validity of the DRL.
さらに、ホストは、パケットコマンド(REPORT KEY)を発行し、共通鍵を生成するためのセッション鍵であるDrive KEYをドライブに要求する(S10)。 Further, the host issues a packet command (REPORT KEY) and requests a drive key, which is a session key for generating a common key, from the drive (S10).
ドライブは、REPORT KEYを受信すると、AACSプロトコル処理部105にて、Drive Keyおよびその署名文を生成する。また、これらDrive Key等から、パケットコマンド処理部106にて、REPORT KEY Data Formatを作成し、これをホストに送信する(S11)。
When the drive receives the REPORT KEY, the AACS
ホストは、Drive CertificationのDrive公開鍵によりDrive Keyの正当性を検証する。そして、所定の演算により、共通鍵を生成するためのセッション鍵であるHost Keyおよびその署名文を生成する(S12)。また、Host KeyとDrive Keyより、共通鍵であるBus Keyを所定の演算により生成する(S13)。 The host verifies the validity of the Drive Key using the Drive Certification Drive public key. Then, by a predetermined calculation, a Host Key that is a session key for generating a common key and its signature text are generated (S12). Also, a Bus Key, which is a common key, is generated from the Host Key and Drive Key by a predetermined calculation (S13).
次に、ホストは、Host Key等からSEND KEY Parameter Listを作成し、ドライブにパケットコマンド(SEND KEY)を発行する(S14)。 Next, the host creates a SEND KEY Parameter List from the Host Key, etc., and issues a packet command (SEND KEY) to the drive (S14).
ドライブは、SEND KEYを受信すると、AACSプロトコル処理部105にて、Host Keyを用いながら共通鍵であるBus Keyを所定の演算により生成する(S15)。
When the drive receives the SEND KEY, the AACS
以上の手順により、ホストとドライブは、相互の認証を行いながら、共通鍵であるBus Keyを共有する。これにより、ホストとドライブの間に暗号化通信路が確立される。
With the above procedure, the host and the drive share the Bus Key, which is a common key, while performing mutual authentication. As a result, an encrypted communication path is established between the host and the drive.
2.コンテンツの記録再生処理
以上のようにして暗号化通信路が確立されると、次に、ホストは、暗号化通信路を介して、セキュア情報をディスク100から読み出す。そして、読み出したセキュア情報に所定の演算を施してコンテンツの暗号鍵を取得する。
2. Content Recording / Reproduction Processing Once the encrypted communication path is established as described above, the host then reads secure information from the
ディスク100からコンテンツを再生する場合、ホストはドライブにパケットコマンド(READ)を発行する。ドライブは、READを受信すると、ディスク100から入出力処理部101を介してコンテンツデータを読み出し、これを復号処理部102にて復号する。そして、復号したコンテンツデータを、パケットコマンド処理部106を介してホストに送信する。
When reproducing content from the
ホストは、ドライブから受信したコンテンツデータを、上記セキュア情報から取得した暗号鍵にて復号する。そして、復号したコンテンツデータに再生処理を施し、モニターやスピーカ等の出力手段から出力する。 The host decrypts the content data received from the drive with the encryption key acquired from the secure information. Then, the decrypted content data is subjected to reproduction processing and output from output means such as a monitor or a speaker.
ディスク100にコンテンツデータを記録する場合、ホストは、コンテンツデータを上記暗号鍵で暗号化し、ドライブにパケットコマンド(WRITE)を発行する。ドライブは、WRITEを受信すると、パケットコマンド処理部106を介してコンテンツデータを受信し、受信したコンテンツデータに対して、符号化処理部103にて、デジタル変調および誤り訂正符号化等の符号化処理を施す。そして、符号化後のコンテンツデータを、入出力制御部101を介してディスク100に記録する。
When recording content data on the
3.リボケーション情報の生成処理
次に、図4を参照して、リボケーション情報の生成処理について説明する。
3. Revocation Information Generation Processing Next, revocation information generation processing will be described with reference to FIG.
ドライブにディスク100が装着されると、入出力制御部101と復号処理部102を介して、ディスク100からDRLが読み出され、これがDRL処理部104に送られる(S101)。DRL処理部104は、まず、図2に示す“Signature for Block i"を用いて、受け取ったDRLの正当性を検証する(S102)。
When the
なお、DRLの正当性の検証は、図3のS4にて行われるHRLの正当性の検証と同様の演算処理にて行われる。すなわち、ドライブは、HRLの正当性の検証のため予めライセンサから配布された検証用公開鍵を用いてDRLの検証を行うことができる。 The verification of the validity of the DRL is performed by the same calculation process as the verification of the validity of the HRL performed in S4 of FIG. That is, the drive can verify the DRL using the verification public key distributed in advance from the licensor to verify the validity of the HRL.
DRLが正当でない場合(S103:N)、リボケーション情報の生成処理は中止される。DRLが正当である場合(S103:Y)、DRL処理部104は、当該DRLを解析して、当該DRL中に記述されたDrive Revocation List Entriesを順次参照する(S104)。そして、ドライブID格納部107に格納されている自己のDrive IDがDRL中に存在するかを判別する(S105)。
If the DRL is not valid (S103: N), the revocation information generation process is stopped. If the DRL is valid (S103: Y), the
ここで、自己のDrive IDがDRL中に存在しなければ(S105:N)、リボケーション情報の生成処理は中止される。一方、自己のDrive IDがDRL中に存在する場合(S105:Y)、DRL処理部104は、その旨を判別するためのフラグ情報やDRLのバージョン情報(図2には図示省略)等から構成されるリボケーション情報を生成し、これをリボケーション情報格納部108に格納する(S106)。
Here, if the own Drive ID does not exist in the DRL (S105: N), the revocation information generation process is stopped. On the other hand, if the own Drive ID is present in the DRL (S105: Y), the
4.ホストからGET CONFIGURATIONを受信したときの処理
次に、ホストからGET CONFIGURATIONを受信したときにドライブにて行われる処理について、図5を参照して説明する。
4). Processing when GET CONFIGURATION is Received from Host Next, processing performed by the drive when GET CONFIGURATION is received from the host will be described with reference to FIG.
ホストからパケットコマンド(GET CONFIGURATION)を受信すると(S210:Y)、パケットコマンド処理部106は、リボケーション情報格納部108にリボケーション情報が格納されているかを判別する(S202)。ここで、リボケーション情報が格納されていなければ(S202:N)、上記図3のS2にて説明したとおり、AACS Feature Descriptorが作成され(S203)、さらに、自己の機能を示す他のFeature Descriptorが生成されて(S204)、これらがHostに送信される(S205)。
When a packet command (GET CONFIGURATION) is received from the host (S210: Y), the packet
一方、リボケーション情報格納部108にリボケーション情報が格納されている場合、すなわち、自己が不正ドライブである場合(S202:Y)には、AACS Feature Descriptorの作成処理(S203)がスキップされ、自己の機能を示す他のFeature Descriptorが生成される(S204)。そして、他のFeature Descriptorのみがホストに送信される(S205)。
On the other hand, when the revocation information is stored in the revocation
図5に示す処理は、上記図3の暗号化通信路の確立処理のS1にて、ドライブがホストからパケットコマンド(GET CONFIGURATION)を受信した場合の他、使用者が、ホストを介してドライブに、任意にパケットコマンド(GET CONFIGURATION)を発行した場合にも行われる。 The process shown in FIG. 5 is performed when the drive receives a packet command (GET CONFIGURATION) from the host in S1 of the encryption communication path establishment process in FIG. This is also performed when a packet command (GET CONFIGURATION) is issued arbitrarily.
このうち、暗号化通信路の確立処理にてドライブがホストからパケットコマンド(GET CONFIGURATION)を受信した場合(図3のS1)には、以下の処理が行われる。 Among these, when the drive receives a packet command (GET CONFIGURATION) from the host in the encryption communication path establishment process (S1 in FIG. 3), the following process is performed.
すなわち、S205にて、AACS Feature Descriptorと他のFeature Descriptorがホスト側に送信された場合(当該ドライブが不正ドライブである場合)には、上記図3に示すS3以降の処理が行われる。 That is, in S205, when the AACS Feature Descriptor and another Feature Descriptor are transmitted to the host side (when the drive is an unauthorized drive), the processing after S3 shown in FIG. 3 is performed.
一方、S205にて、他のFeature Descriptorのみがホスト側に送信された場合(当該ドライブが不正ドライブである場合)には、ドライブからのレスポンスにAACS Feature Descriptorが含まれていないため、ホストは、当該ドライブをAACSに対応できないものと判定し、上記図3のS3以降の処理を中止する。この場合、当該ドライブに対する正当性の認証処理がホストにおいて行われることはない。したがって、ホストは、当該ドライブを不正ドライブとして認識せず、単に、AACSに対応できないドライブとして判定する。 On the other hand, if only another Feature Descriptor is transmitted to the host side in S205 (when the drive is an unauthorized drive), the response from the drive does not include the AACS Feature Descriptor. The drive is determined not to be compatible with AACS, and the processing after S3 in FIG. 3 is stopped. In this case, the authenticity authentication process for the drive is not performed in the host. Therefore, the host does not recognize the drive as an unauthorized drive, and simply determines that the drive is not compatible with AACS.
この場合、ホスト側において、当該ドライブとの通信を一切拒否するとの処理が取られることはない。よって、ディスク100に非暗号化コンテンツが格納されている場合や、AACS以外のコンテンツ保護機能にて再生可能なコンテンツが格納されている場合にも、ホスト側において、これらのコンテンツをディスク100から読み出して再生するとの処理が採られ得る。
In this case, the host side does not take any processing to refuse any communication with the drive. Therefore, even when non-encrypted content is stored on the
さらに、パケットコマンド(GET CONFIGURATION)は、暗号化通信路の確立処理の他、使用者において、ホストからドライブに任意に発行し得るコマンドであるから、使用者は、適宜、このコマンドをドライブに発行してそのレスポンスの内容を確認することにより、通信先ドライブが不正ドライブであるかを知ることができる。すなわち、通信先ドライブがAACS対応ドライブであるにも係らず、GET CONFIGURATIONのレスポンスにAACS Feature Descriptorが含まれていなければ、当該ドライブを不正ドライブとして認識することができる。 Further, since the packet command (GET CONFIGURATION) is a command that can be issued arbitrarily from the host to the drive in addition to the process of establishing the encrypted communication path, the user issues this command to the drive as appropriate. By confirming the content of the response, it is possible to know whether the communication destination drive is an unauthorized drive. That is, even if the communication destination drive is an AACS compatible drive, if the AACS Feature Descriptor is not included in the response of GET CONFIGURATION, the drive can be recognized as an unauthorized drive.
このように、本実施の形態によれば、不正ドライブの使用価値を高めながら、同時に、通信先ドライブが不正ドライブであることを使用者において簡易に認知することができる。なお、本実施の形態においても、AACSによって保護されたコンテンツが不正ドライブによってディスクから読み出されることはなく、AACSによるコンテンツの保護機能は高く維持される。 As described above, according to the present embodiment, the user can easily recognize that the communication destination drive is an unauthorized drive while increasing the use value of the unauthorized drive. Also in this embodiment, the content protected by AACS is not read from the disc by an unauthorized drive, and the content protection function by AACS is maintained high.
以上、本発明の実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment.
たとえば、上記実施の形態では、パケットコマンド(GET CONFIGURATION)に対する応答内容から、使用者において、通信先ドライブが不正ドライブであることを認知できるようにしたが、この他、ドライブにLED等の表示手段を設け、これにより、ユーザに不正ドライブであることを直接報知するようにすることもできる。 For example, in the above embodiment, the user can recognize that the communication destination drive is an unauthorized drive from the response content to the packet command (GET CONFIGURATION). Thus, it is possible to directly notify the user that the drive is an unauthorized drive.
本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜、種々の変更が可能である。 The embodiments of the present invention can be appropriately modified in various ways within the scope of the technical idea shown in the claims.
104 DRL処理部
105 AACSプロトコル処理部
106 パケットコマンド処理部
107 ドライブID格納部
108 リボケーション情報格納部
109 制御部
104
Claims (4)
通信先装置との間で情報の送受信を行う通信処理部と、
第1の情報管理技術に従った情報処理を行う情報処理部と、
前記第1の情報管理技術に基づいて自己の正当性を判断する判断処理部と、
前記判断処理部にて自己が不正であると判断されたとき前記第1の情報管理技術による情報処理能力がないことを前記通信先装置に通知する通知処理部を有し、
前記通知処理部は、前記通信先装置から自己の情報処理能力を問い合わせるコマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含める、
ことを特徴とする情報記録再生装置。 In an information recording / reproducing apparatus for recording and / or reproducing information on a recording medium,
A communication processing unit that transmits and receives information to and from a communication destination device;
An information processing unit that performs information processing according to the first information management technology;
A determination processing unit that determines the legitimacy of itself based on the first information management technique;
Have a notification processing unit for notifying that there is no information processing capability according to the first information management techniques when self is determined to be invalid in the determining processing unit to the communication destination device,
The notification processing unit has an information processing capability according to a second information management technology different from the first information management technology in response to a command inquiring about the information processing capability of the communication destination device. Include information to indicate,
An information recording / reproducing apparatus.
前記通知処理部は、前記第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べるために前記通信先装置から発行された前記コマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含める、
ことを特徴とする情報記録再生装置。 In claim 1 ,
The notification processing unit responds to the command issued from the communication destination device in order to check whether information processing according to the first information management technique is mutually applicable with the information recording / reproducing device, Including information indicating that the information processing capability conforms to the second information management technology different from the first information management technology;
An information recording / reproducing apparatus.
自己を識別するための識別情報を格納するID格納部をさらに備え、
前記判断処理部は、当該情報記録再生装置に装着された記録媒体から前記第1の情報管理技術において不正とされる情報記録再生装置を規定する識別情報を取得し、取得した識別情報の中に、前記ID格納部に格納されている自己の識別情報が含まれているときに、前記第1の情報管理技術において自己が不正であると判断する、
ことを特徴とする情報記録再生装置。 In claim 1 or 2 ,
An ID storage unit that stores identification information for identifying itself;
The determination processing unit acquires identification information that defines an information recording / reproducing apparatus that is illegal in the first information management technique from a recording medium attached to the information recording / reproducing apparatus, and includes the identification information in the acquired identification information When the identification information stored in the ID storage unit is included, the first information management technique determines that the user is illegal.
An information recording / reproducing apparatus.
前記判断処理部にて不正であると判断されたことを報知する報知手段をさらに有する、ことを特徴とする情報記録再生装置。 In claim 1 or 2 ,
An information recording / reproducing apparatus, further comprising an informing means for informing that the judgment processing unit judges that the information is illegal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006068949A JP4493615B2 (en) | 2006-03-14 | 2006-03-14 | Information recording / reproducing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006068949A JP4493615B2 (en) | 2006-03-14 | 2006-03-14 | Information recording / reproducing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007250038A JP2007250038A (en) | 2007-09-27 |
JP4493615B2 true JP4493615B2 (en) | 2010-06-30 |
Family
ID=38594163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006068949A Expired - Fee Related JP4493615B2 (en) | 2006-03-14 | 2006-03-14 | Information recording / reproducing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4493615B2 (en) |
-
2006
- 2006-03-14 JP JP2006068949A patent/JP4493615B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007250038A (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4690600B2 (en) | Data protection method | |
KR101017002B1 (en) | Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device | |
KR100947152B1 (en) | System and method for controlling the use and duplication of digital content distributed on removable media | |
JP6040234B2 (en) | Storage device, host device and method for protecting content | |
JP5678804B2 (en) | Information processing apparatus, information processing method, and program | |
JP2005512258A (en) | System data integrity verification method and apparatus | |
JP2005529422A5 (en) | ||
JP2007511032A (en) | Method and apparatus for restricting disk usage of recording medium using user key | |
TWI271618B (en) | Apparatus and method for reading or writing user data | |
US9230090B2 (en) | Storage device, and authentication method and authentication device of storage device | |
US7823212B2 (en) | Securely aggregating content on a storage device | |
US20060277415A1 (en) | Content protection method and system | |
US20070198855A1 (en) | Information Recording Media, Information Recording Device And Method, Information Distribution Device And Method, And Computer Program | |
US20120290834A1 (en) | Key distribution device, terminal device, and content distribution system | |
JP4493615B2 (en) | Information recording / reproducing device | |
US20120066513A1 (en) | Method and apparatus for authenticating a non-volatile memory device | |
US20090092019A1 (en) | Information processing apparatus, disc, and information processing method, and computer program used therewith | |
JP2008513854A (en) | Method, apparatus and recording medium for protecting content | |
US20050144466A1 (en) | Apparatus and method for rendering user data | |
US20080168276A1 (en) | Recording Medium, and Contents Reproduction System | |
JP6272272B2 (en) | Content reading method and content reading device | |
JP2009093767A (en) | Information processing device, disk, information processing method, and computer program | |
RU2327207C2 (en) | Method and system of exchange of information between a recording device and/or player and remote module | |
KR20030085513A (en) | Verifying the integrity of a media key block by storing validation data in the cutting area of media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |