以下、図面を参照してこの発明の実施の形態を説明する。まず、図1(A)、図1(B)、図2(A)、図2(B)、図3を参照して、著作権保護再生処理方法の基本的な技術について説明する。
図1(A)は、DVD-Audioに採用されているCPPM方式の基本構成である。図1(B)は暗号化コンテンツが記録された再生専用媒体(例えば光ディスク)である。媒体のデータ(Data)領域には、暗号化テンツと(Media Key Block:MKB)が記録されており、内周側のリードイン(Lead-in)領域には、アルバム−IDと呼ばれる(Volume-ID)が記録されている。
このような暗号化コンテンツが記録された記録媒体の記録情報を再生するとき、復号化処理は、図1(A)のような復号化ツリーで行われる。再生装置内には、CP管理機構から配布された(Device-Key Set)が秘匿状態で格納されている。まず、MKB処理部(MKB Precess)において、記録媒体10−1から読み出された(MKB)を(Device-Key Set)で演算処理して、メディア鍵(Km)が抽出される。この(Km)が、記録媒体から読み出された(Volume-ID)と共に、一方向性函数器のようなジェネレータ(G)に送って処理されると、メディア固有鍵(Kmu)が生成される。このメディア固有鍵(Kmu)で記録媒体に記録されている暗号化タイトル鍵(E−Kt)が鍵復号部(K-Dec)部で復号され、タイトル鍵(Kt)が再生される。このタイトル鍵(Kt)によって、記録媒体に記録されている暗号化コンテンツが、コンテンツ復号部(C−Dec)で復号され、平文のコンテンツが再生される。
尚、タイトル鍵(Kt)によるコンテンツの暗号化では、膨大なストリームデータを同一鍵で暗号化することは、暗号化鍵を推定される可能性が高い。このような推定を防止するために、タイトル鍵をある函数器にかけてコンバートし特定単位のコンテンツデータを暗号化、再び函数器でコンバートして次のコンテンツデータ単位を暗号化するという、チェーン構造の暗号化鍵コンバートシステムが使われる。
図1(A)におけるタイトル鍵による暗号化コンテンツの復号は、単純にコンテンツ復号部で復号するような図示となっているが、当然、復号化においても、タイトル鍵は函数器に通してコンバートする事で、暗号化コンテンツが次々と異なる復号化鍵で復号処理される。
図2(A)は前記と同様に、著作権保護方式を用いた記録再生処理システムを示した図である。この図は、記録再生媒体10−2に使われるCPRM方式を簡略した暗号化・復号化ツリーを示している。CPRM方式が利用される記録媒体10−2を図2(B)に示してある。図2(A)の処理システムにおける暗号化処理は、先ず記録媒体から(MKB)(Lead-in area に記録されている)と記録媒体毎に固有IDとして付加されているメディアID(MID)(バーストカッティングエリア(BCA)に記録されている)を読み出す。次に、(MKB Prcess)において、(MKB)と装置に埋め込まれている(Device-Key Set)とを使ってメディア鍵(Km)を演算抽出する。次に、ジェネレータ(G)において、(Km)と(MID)とを使って、メディア固有鍵(Kmu)を演算生成する。次に、鍵暗号化部(K−Enc)において、(Kt)を(Kmu)で暗号化して暗号化鍵(E−Kt)を生成する。タイトル鍵(Kt)は、乱数発生器などで構成されるタイトル鍵生成器(T-Key)で生成されている。生成した(E−Kt)は記録媒体10−2に記録される。
コンテンツは、タイトル鍵(Kt)で暗号化して暗号化コンテンツとして記録媒体に記録される。このようにして記録された暗号化コンテンツの復号処理は、図1(A)の処理と同様な処理が行われ、平文のコンテンツデータが再生される。
尚、(Device-Key set)は、複数のDevice-Keyから構成されたものである。MKBからメディア鍵を演算抽出するには、鍵セット(鍵set)から最初のデバイス鍵を選択して(Km)を抽出するが、もし抽出できない場合は、次のデバイス鍵を使って演算抽出する。このようにして演算抽出が成功するまで、次々と鍵set内の鍵を順番に使って演算抽出処理を行なう。最後まで抽出が成功しない場合は、システムからリボークされている事になる。このような複数のデバイス鍵を(Device-Key set)として装置に埋め込む必要性は、次のことからである。
System Renewability(システム再現)機能としては、不正行為が行われたデバイス鍵をリボークすることができる。ここで、装置毎に異なるデバイス鍵を配布する場合、有限のデバイス鍵数であることから、装置の台数が限られてしまう。そこで、有限のデバイス鍵の数をM個として、ある特殊函数で選択してn個の鍵をセットとして装置に配布すれば、配布できる鍵セットは約Mのn乗個の数になる。即ち、有限なデバイス鍵数を、n乗個に拡大する事が可能になる。この場合、不正デバイス鍵セットをリボークしたとき、その鍵セットに含まれているn個のデバイス鍵は使用できないが、正しい装置に配布されたデバイス鍵セット内に、不正デバイス鍵が存在しても、当該デバイス鍵セット内にリボークされていないデバイス鍵が存在する限り、正しい暗号化・復号化処理は可能である。以下、表現は(Device-Key set)と記載するが、Device-Keyとして暗号化・復号化処理を説明する。
尚、暗号化された秘密鍵情報であるメディアキーブロック(MKB)とデバイス鍵セットの構成と関係は、上記までの説明で推測される筈であるが、秘密鍵であるメディア鍵の秘匿性記録方法と復元方法に関しては、その他に、数学的な特性を使って少ない情報データ量で目的を実現できる手段も考えられる。しかし、本発明の直接的な内容事項では無いので、上記内容の説明に留める。
図3は、図1(A)、図2(A)における記録再生媒体と装置の関係を示した図である。再生装置や記録再生装置には、大きく分類して2つのタイプがある。
記録媒体100の記録再生ドライブ201とPC(パソコン)またはホストコンピュータ202で構成されるソフトウエアを主体とする装置200(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置300(ハードウエア(H/W)主体装置)とである。本発明では、この2つのタイプの暗号/復号化ツリーを異ならしめた設計としている。
即ち、ハードウエア主体装置300は、専用プレーヤ/レコーダのように記録媒体を装置内に挿入して使用する。装置300には、最終的な再生信号を出力する機能、及び、逆に入力信号を圧縮、或いは編集処理を行ない暗号化して記録媒体に記録する全ての機能が閉じ込められている。これに対して、ソフトウエア主体装置200は、データを読み出し/記録するドライブ201とパソコン又はホストコンピュータのような装置202を連結して、記録再生システムを構成している。
このような装置システムにおいてデバイス鍵セットは、図3に示す通り、前者の専用プレーヤ/レコーダでは内部に設置される。しかし、ドライブ−パソコン連結システムでは、パソコン又はホストコンピュータ内にデバイス鍵セットが設置され、暗号化復号化処理の工程が行なわれる。ドライブ201は単に送られてきたデータを記録、あるいは指定された場所のデータを読み出し、パソコン又はホストコンピュータ202側に転送するのみである。
この代表的な2つの装置200と300では、夫々特有の性質を持っている、
1)専用プレーヤ/レコーダ(装置300)
*記録媒体と最終的な映像/音声信号の全処理工程が閉じた装置内で構成される為、処理工程の中間点で不正にデータをスキーミングする事は出来ない、
*最近のレコーダ装置のように、記録時間設定などに電子番組表を利用する装置は、インターネット接続されている、しかし、多くの一般プレーヤなどはネット接続しないで利用される場合が多く、暗号化処理の一部制御ソフト或いは暗号鍵等を容易に更新することは困難、
*装置内が他の外部機器と独立しており、検出と判断を行う専用回路を設置する事は容易である。
2)ドライブ201とパソコン又はホストコンピュータ202により構成される装置200の場合、
*パソコンの利用形態として、インターネット接続は一般的になっている、
*パソコンにインストールされた、アプリケーションソフトの更新は容易、
*記録媒体のデータ記録再生を行うドライブは、ホストであるパソコンからの指示で制御され、指定された場所のデータ記録再は行うが、データ間の比較判断は困難、
*データの記録再生指示やデータのエンコード・デコード処理はホスト側で行われ、その処理はソフトウエアによって行われる事から、最終ユーザが制御方式を改ざん出来る可能性を持つ、違反防御は、ソフトウエアのタンパーレジスト化で対応するしか無い。
上記のように、ハードウエア(H/W)主体装置である専用プレーヤ/レコーダなどは、記録媒体からの記録再生操作とデータの暗号・復号処理及びエンコード・デコード処理まで、閉じた装置内で対応する。故に、記録媒体に記録されているあらゆる場所の各種データの記録再生及び比較判断処理を組み込むことが可能であり、その専用処理回路を閉じた装置内に組み込むことで、セキュリティー能力を高めることは可能である。
しかし、外部装置とは独立した構成で設置される事から、一般には内部構成を容易に更新させることは難しい。
一方、ソフトウエア(S/W)主体装置である、ドライブとパソコンまたはホストコンピュータで構成される装置では、ドライブはパソコン又はホストコンピュータから標準化されたI/Oコマンドで指示され、記録媒体へのデータ読出しと書込みを行う装置であり、ドライブ内で独自にデータの比較判断は通常困難である。データに関する全ての処理はホスト側にあるアプリケーションソフトで行われる事になり、当然コンテンツの暗号化・復号化処理もこちらで行われる。通常は不正行為を防止する為、ソフトウエアはタンパーレジスト化され、不正改ざんされないようになっている。
また、ソフトウエア(S/W)を用いる装置の利点としては、以下の点がある。即ち、パソコンなどの利用形態がインタ−ネット利用形態が多くなり、ネット接続が基本になってきた。このことは、一部のソフトウエアや例えば暗号化システムにおける秘密鍵であるデバイス鍵を秘匿処理で更新することが可能であり、暗号化システムのシステム更新を実現する事は可能である。
このように、ハードウエアを主体とする装置とソフトウエアを主体とする装置は、夫々欠点と利点が異なったシステム関係と言える。発明者は、この点に着目した。
図4は、本発明の基本的な考えを示した、復号システムの構成例である。即ち、図3で説明したソフトウエア(S/W)主体装置とハードウエア主体(H/W)主体装置の利点と欠点を巧みに利用して、暗号化・復号化システムのSystem renewabilityの能力を大幅に向上させるものである。
その基本的考えは、暗号化・復号化ツリーにおけるセキュリティーのベースである(デバイス鍵)を、ソフトウエア(S/W)システム用と、ハードウエア(H/W)システム用とで独立させ、結果としてMKBも夫々専用となり、記録媒体に記録される方式である。
但し、MKBデータファイルに関しては、別項で説明するが、夫々独立させるか、集合させて1つのファイルで記録媒体に記録するかは、夫々特徴があり他の問題を含めて設定する事になる。
以下、本発明に係わる装置及び方法では、ハードウエア側と、ソフトウエア側を意識した構成であるために、ハードウエア側専用のブロック及び機能を示す符号にH/Wを付加し、ソフトウエア側専用のブロック及び機能を示す符号にS/Wを付加して表すことにする。また以後示す各図において、同様な符号を付した部分は、同様な機能及び動作を得るものとする。
1)ソフトウエア復号システム(図4の左側)
(1a)記録媒体10−4から、(S/W処理のためのMKB(以下MKB for S/W))を読出し、(ソフトウエア処理のためのDevice-Key set(以下Device-Key Set for S/W))を使ってメディア鍵処理部(MKB Process−S/W)でメディア鍵(Km)を演算抽出する。
(1b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)を読出す。ジェネレータ(G−S/W)において、(Volume-ID)が(Km)と共に一方向性函数器などにより函数演算され、メディア固有鍵(Kmu)を生成する。
尚、以降の説明で(Volume-ID)という名称を使っているが、記録媒体の固有IDである(Media−ID)を利用する場合も含まれているものとする。
(1c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)を読出す。この(E−Kt)を、(K−Dec−S/W)において、(Kmu)により復号して、コンテンツ暗号鍵であるタイトル鍵(Kt)を生成する。
(1d)記録媒体10−4に記録されている暗号化コンテンツは、順次読み出される。(C−Dec−S/W)において、読み出された暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。
2)ハードウエア復号システム(図4の右側)
(2a)記録媒体10−4から、(MKB for H/W)が読出される。(MKB Proces−H/W)において、(MKB for H/W)と(Device Key Set for H/W)を使ってメディア鍵(Km)が演算抽出される。
(2b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)が読出される。ジェネレータ(G−H/W)において、(Volume-ID)は、(Km)と共に一方向性函数器などで函数演算され、その結果として、メディア固有鍵(Kmu)が生成される。
(2c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)が読出される。(K−Dec−H/W)において、(E−Kt)は(Kmu)により復号され、コンテンツ暗号鍵であるタイトル鍵(Kt)が生成される。
(2d)記録媒体10−4に記録されている、暗号化コンテンツが、順次読み出される。(C−Dec−H/W)において、暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。
このように、デバイス鍵セット(Device key set)を、ソフトウエア(S/W)主体装置とハードウエア主体装置とで独立して生成することで、仮に、ハードウエア主体装置用デバイス鍵がハッキングされ、インターネットなどで不正配布されても、ソフトウエア主体装置では利用出来ない。よって、不正行為が行われる装置数は、最小限に抑える事が可能である。その結果、時間遅れで対応される、新MKBを配布する事で対応するシステム更新であっても、充分な不正防止効果を期待する事が可能である。ソフトウエア主体装置のデバイス鍵は、インターネットに接続されている為、定期的更新システム等を利用すれば、不正拡大は防止出きる。
図5は、本発明のデバイス鍵と、これに対応するMKBの関係を示した図である。図の左側には、記録媒体上の記録情報を示し、図の右側には、記録媒体に対して記録再生を行うハードウエア主体装置300と、ソフトウエア主体装置200を示している。ハードウエア主体装置300において、(MKB for S/W)を用いても、正常なタイトル鍵(Kt)は復号されないし、ソフトエア主体装置200において、(MKB for H/W)を用いても、正常なタイトル鍵(Kt)は復号されない。
ここで、ハードウエア用デバイス鍵を不正行為でソフトウエア主体装置で使おうとした場合、ソフトウエア主体装置で(MKB for H/W)を読み出して利用するような状態に、制御ソフトを改ざんすることが考えられる。このような不正な改ざんを行うと、ソフトウエア主体装置でもハードウエア用デバイス鍵で(Km)を抽出できてしまう。
しかし、図4の構成では、一般にソフトウエア主体装置で使われる記録媒体のデータ記録再生処理を行うドライブの特性を利用して、上記問題を解決している。
即ち、ホスト側から標準コマンドでデータを自由に管理する出来る領域は、記録媒体のデータゾーン(Data zone)である。そして、記録媒体において、コントロールデータエリア等やドライブ及び媒体テストゾーン等が配置されるリードイン(Lead-in)領域は、ドライブ起動時に使われる領域であり、ホスト側が自由に管理できない場所である。
これに対して、ハードウエア主体装置では、全ての処理がクローズされているため、記録媒体のデータ配置規格に委ねられており、データの読出し書込みは自由である。
そこで、(MKB for H/W)は、Lead-in領域に配置し、(MKB for S/W)はData zoneに配置し、通常のドライブ201では、(MKB for H/W)は読み出す事が出来ないようにする。この(MKB)配置によって図4のシステムの違法コピー防止効果が著しく向上できる。
図6は、図4の復号システムに対応した暗号システムの構成例である。
1)ソフトウエア暗号システム(図6の左側)
(1a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
(1b)(MKB for S/W)を読出し、これと(Device Key Set for S/W)とを使って、(MKB Process−S/W)において、メディア鍵(Km)を演算抽出する。
(1c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−S/W)において、メディア固有鍵(Kmu)が生成される。
(1d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−S/W)として図示している。
2)ハードウエア暗号システム(図6の右側)
(2a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
(2b)(MKB for H/W)を読出し、これと(Device Key Set for H/W)とを使って、(MKB Process−H/W)において、メディア鍵(Km)を演算抽出する。
(2c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−H/W)において、メディア固有鍵(Kmu)が生成される。
(2d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−H/W)として図示している。
図7は、本発明に係る復号システムの他の実施形態を示す図である。図4の復号システムとの違いは、コンテンツ暗号化鍵であるタイトル鍵を暗号化して記録しておくが、ソフトウエア主体側とハードウエア主体側では、暗号化されて記録媒体に記録されているタイトル鍵が異なっている点である。つまり(E−Kt for S/W)と(E−Kt for H/W)が記録されている。
即ち、ソフトウエア復号システムは、図4の構成例と同じであるが、ハードウエア復号システムは図4の例と若干異なる。(Device key Set for H/W)と(MKB for H/W)とを使って、演算処理の結果抽出されるメディア鍵は、(Km’)である。演算処理部は、(MKB Process−H/W)として示している。
次に、一方向性函数器などの函数演算器(G−H/W)において、(Volume-ID)と(Km’)とを使って演算した結果生成されるメディア固有鍵は、(Kmu’)である。記録媒体から読み出されたハードウエア用の暗号化されたタイトル鍵(E−Kt for H/W)を、(Kmu’)で復号すると、ソフトウエア主体側と同じタイトル鍵(Kt)が生成される。
したがって暗号化コンテンツ(E-Content)は、ソフトウエア主体装置でもハードウエア主体装置でも、正しく復号が可能になる。
図8は、図7の復号システムに対応するソフトウエア暗号システムであり、暗号化されたコンテンツをソフトウエア主体装置が記録する場合の構成例である。ソフトウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれでも復号可能としなければならない。
このようなコンテンツを暗号化して記録する場合の記録媒体は、図7の場合も同様であるが、記録媒体には事前に(MKB for S/W)、(MKB for H/W) 、(Volume-ID)が記録されている。この場合、MKBの記録方法として光ディスクのような記録媒体は、エンボスピットや記録トラックのウォブル信号変調などで物理的構造によってプリレコードしておく方法がある。また、別の方法として、、記録ドライブに最新のMKBを記憶させておく方法がある。この最新のMKBは、最新MKBが記録された媒体を利用した時、事前にドライブ自身が最新MKBを保有しておき、未記録媒体が挿入された場合、このMKB未記録媒体に対しては、ドライブがMKB記録をする仕組みである。
ここでの実施形態は、MKBの事前記録手法を規定するものではなく、記録媒体には事前にMKBが記録されていることを前提にしている。また事前処理では、乱数発生器から得られる(Volume-ID)も記録されている。
ここで、(MKB for S/W)は、著作権保護方式管理機構で事前に生成される時、ソフトウエア用デバイス鍵(Device Key Set for S/W)とメディア鍵(Km)と(Km’)とを暗号化演算して作成されたものである。このため、(Device Key Set for S/W)でメディア鍵抽出演算を施すと、(Km)と(Km’)が生成される。
(Km)と(Km’)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)と(Kmu’)が生成される。(Kmu)と(Kmu’)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)と(E−Kt’)が生成され、この(E−Kt)と(E−Kt’)が記録媒体に記録される。当然、コンテンツは(Kt)で暗号化して記録する。
図9は、図7の復号システムに対応するハードウエア暗号システムであり、暗号化されたコンテンツをハードウエア主体装置が記録する場合の構成例である。この場合もハードウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれで再生される場合であっても、コンテンツなどが復号されなければならない。
使用されるデータ(MKB for H/W)と鍵(MKB for S/W)がハードウエア用であるが、その処理工程及び処理ブロックはソフトウエア暗号システムの構成と同じである。事前処理もソフトウエア暗号システムの場合と同じである。
図10は、図7の復号システムに比べて、さらにハードウエア主体装置の特徴、つまり専用処理回路の導入が容易な特徴を利用したハードウエア復号システムの構成例を示している。
ソフトウエア主体装置(又は方法又はシステム)と、ハードウエア主体装置(又は方法又はシステム)では、デバイス鍵セットが異なることは、本発明の一貫した思想である。 これにより違法行為防止能力を大幅に高めることになった。図10の構成は、さらに、違法行為防止能力を高めている。図7の例との基本的な違いは、ハードウエア主体装置のみに使われる、鍵データ変換処理を行なう鍵変換データ(以下Key Conversion Data:KCD)の導入である。ソフトウエア復号システムは、図4及び図7と同様であるため説明は省くが、ハードウエア復号システムが図4及び図7の構成とは異なっている。
先の実施形態では、(MKB for H/W)をデバイス鍵によって演算処理してメディア鍵(Km)を抽出したが、図10の実施形態では、(MKB for H/W)は(KCD)で暗号化されて記録されている。したがって、図では(E−MKB for H/W)と示している。 このため、記録媒体から読み出された(E−MKB for H/W)は、MKB復号部(MKB−Dec)において、記録媒体から読み出された(KCD)によって復号された後、(MKB Process−H/W)に送られる。そしてこの(MKB Process−H/W)において、メディア鍵(Km’)が抽出される。(Km’)抽出以降の処理工程は、図7の例と同様である。なお、(Key Conversion Data)は、このような場合、MKBを変換するという意味で(MKB Conversion Data)と記述してもかまわない。
ここで、(KCD)データであるが、発明者らが考案した以下のような、秘匿情報記録再生システムを使って記録再生する技術が考えられる。即ち、記録媒体に対してデータを記録再生するドライブ内で、主情報データに対して電子透かし的技術を用いるのである。
そして、主情報データに暗号化鍵等を埋め込むのである。これにより、ドライブ内だけで暗号化、復号化が実現され、ドライブの外である通常の記録再生工程では、暗号化・復号化処理を扱う事が出来ないような仕組みとしている。このような専用処理部をハードウエア主体装置に導入することで、(Device Key Set for H/W)がハッキングされネットで不正公開されても、ソフトウエア主体装置としては、(Device Key Set for H/W)とMKBからKmを演算生成することは困難になる。
別項目で説明するが、(MKB for S/W)と(MKB for H/W)を一組のMKBファイルとして構成する場合、ハードウエア用MKBをソフトウエア主体装置側から検知する事は可能になり、そのままでは不正者に(Km)抽出を可能にしてしまう。図5のようなハードウエア用MKBを利用出来ない環境を生み出す方法として、本発明によるハードウエア主体側の専用処理部を暗号化・復号化ツリーに組み込む事で、デバイス鍵の構成をソフトウエア用とハードウエア用とに独立して構成することができる。これにより、システム更新機能が大幅に強化される事になる。
図11は、図10のソフトウエア復号システムに対応するもので、記録媒体へのコンテンツ記録におけるソフトウエア暗号システムの構成例である。図11の左側のソフトウエア暗号システムは、図8に示した例と同じである。図11の復号システムにおける事前処理は、(MKB for H/W)を暗号化して記録する系統を有する。またMKB for H/Wを暗号化するための(Key Conversion Data:KCD)を記録媒体に記録する系統を有する。即ち、MKB暗号化部(MKB−Enc)において、(MKB for H/W)が、(KCD)により暗号化されて、記録媒体に記録される。その他は図8に示した例と同じである。
図12は、図10のハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す。MKB暗号化部(MKB−Enc)において、記録媒体に対して事前に記録される(MKB for H/W)は、(KCD)により暗号化されて記録媒体に記録される。
コンテンツ暗号化処理においては、読み出された暗号化された(E−MKB for H/W)が、記録媒体から読み出された(KCD)を用いて復号され(MKB Process−H/W)に送られる。ここでは、(Device Key Set for H/W)によって(Km’)と(Km)が復元される。それ以降の処理は、図9の場合と同様である。
尚、図10〜図12において暗号化されたタイトル鍵は、ソフトウエア用とハードウエア用で独立であるが、図4の場合と同様に同一の(E-Kt)で構成する方法でも良い。この場合、(MKB Process−S/W)及び(MKB Process−H/W)の出力は、ソフトウエア側もハードウエア側も同一のメディア鍵(Km)が抽出される。
図13は、本発明に係る復号システムのさらに他の実施の形態である。図10に示した復号システムに比べて、(KCD)を使用するポジションが異なる。またソフトウエア復号システム、ハードウエア復号システムの両方で、同一の(E-Kt)が用いられる。
ソフトウエア復号システムの(MKB Process−S/W)は、(MKB for S/W)と(Device Key Set for S/W)とを用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。これに対してハードウエア復号システムでは、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)は、メディア鍵(Km)が(KCD)で暗号化されたものである。したがって、(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。(Km)抽出以降の処理は図4の場合と同様である。
図14は、図13に示したソフトウエア復号システムに対応する、ソフトウエア暗号システムの構成例である。図14の左側の暗号化処理理工程は、図6に示した内容と同じ処理である。ここでは、事前処理において、(Key Conversion Data:KCD)が記録媒体に記録される。その他は、図8に示した事前処理と同じである。
図15は、図13に示したハードウエア復号システムに対応する、ハードウエア暗号システムの構成例である。事前処理は、図14に示した例と同じである。
このシステムでは、メディア鍵(Km)は、(KCD)で暗号化され(Kmc)に変換されている。したがって、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。次に、(Km)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)が生成される。(Kmu)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)が生成され、この(E−Kt)が記録媒体に記録される。またコンテンツは(Kt)で暗号化されて記録媒体に記録される。
この構成例で他と異なる部分は、(MKB for H/W)が著作権保護方式管理機構により生成されて提供されている。またメディア鍵(Km)を暗号化して(Kmc)を生成するために(KCD)(記録媒体に事前記録される)が使われている。この(KCD)は、(MKB for H/W)及び(MKB for S/W)と同様に管理機構から提供される。
図16は、さらにこの発明の他の実施の形態である。再生専用記録媒体に対するソフトウエア復号システム及びハードウエア復号システムの構成例を示している。
著作権者からのコンテンツ提供スタイルとしては、電波を利用した放送形態、インターネットを利用した伝送形態、パッケージメディア形態による提供がある。再生専用記録媒体によるパッケージメディア形態では、大量配布が可能、記録時の時間制約が無い事から、特殊編集構成に時間をかけられるなど利点が多い。したがって、パッケージメディア形態による提供スタイルは、映画等のコンテンツ提供には適している。そのため、このような提供スタイルにおいて、再生専用記録媒体のコンテンツを記録系メディアに違法コピーされないよう、特に違法防止能力が求められる。
そこで、再生専用記録媒体に採用される暗号化ツリーと、記録再生メディアに使われる暗号化(復号化)ツリーを異ならせる事で、目的とする防止効果を飛躍的に高める事が可能になる。即ち、一般の最終ユーザが記録再生器を使って暗号化コンテンツを記録媒体に記録する処理構造と、再生専用媒体における暗号化処理構造が異なっている為、一般ユーザが違法行為によって再生専用媒体に近似して記録した媒体を作成する事は、実際問題として不可能に近くなる。
この考えを本発明の基本となっているハーウエア暗号/復号化システムとソフトウエア暗号/復号化システムを異ならせる方式に加えて、4通りのシステム構成を構築する事で、更なるセキュリティー能力を向上させることが可能になる。
図16は、このような考え方から、今まで説明した実施形態における記録再生システムでの暗号化ツリーに対して、(KCD)の組み込み場所を、記録再生システムでは困難なところに配置している。これにより、再生専用の暗号化構造と同じ構造を記録再生システムでは採用できないようにし、よって、違法コピーによる記録媒体を疑似再生専用として作成出来ないようにするものである。
即ち、記録媒体に記録される暗号化されたタイトル鍵は、(EE−Kt’)である。このタイトル鍵は、メディア固有鍵(Kmu’)で暗号化した(E−Kt’)を、さらに(KCD)で多重暗号して(EE−Kt’)としたものである。ハードウエア復号システムでは、記録媒体から読み出された(EE−Kt’)を同時に読み出した(KCD)で復号し、(E−Kt’)を演算生成する。この処理は、復号部(KK−Dec−H/W)で行われる。復号された(E−Kt’)が、復号部(K−Dec−H/W)にてさらに処理され、(Kt)として導出される。
一方、(MKB Process−H/W)において、(MKB for H/W)と(Device key Set for H/W)とにより、(Km’)を復号する。そしてこの(Km’)と(Volume-ID)とを用いてメディア固有鍵(Kmu’)を復号する。
このメディア固有鍵(Kmu’)を、先の(EE−Kt’)で復号し、暗号化コンテンツを復号する為のタイトル鍵(Kt)を復号する。この抽出したタイトル鍵(Kt)を用いて、暗号化コンテンツを復号して平文コンテンツデータを再生する。
上記のように、(KCD)がタイトル鍵の多重暗号化に利用されている事から、先の実施形態のソフトウエア暗号化システムでは、(EE−Kt)が生成出来ない。よって、記録再生媒体における暗号化ツリーと再生専用暗号化ツリーを異ならせる事が出来、違法防止能力を一段と向上させることが出来る。
図17には、再生専用記録媒体のマスター盤10−6製作時に使われる、暗号化システムを示している。製盤メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。
著作権保護方式管理機構は、(Device Key Group)、乱数発生器(RNG)、MKB演算生成部を有し、(MKB for H/W)、(MKB for S/W)を発行する。
ソフトウエア暗号化システムの系統では、(MKB Process−S/W)において、(Device key Set for S/W)と、(MKB)とを用いてメディア鍵(Km)が生成される。ソフトウエア対応部を説明する。ジェネレータ(G−S/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu)となる。このメディア固有鍵(Kmu)は、暗号化部(K−Enc−S/W)で暗号化され、(E−Kt)に変換され、マスター盤10−6に記録される。
ハードウエア暗号化システムの系統では、(MKB Process−H/W)において、(Device key Set for H/W)と、(MKB)とを用いてメディア鍵(Km’)が生成される。ハードウエア対応部を説明する。
ジェネレータ(G−H/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu’)となる。このメディア固有鍵(Kmu’)は、暗号化部(K−Enc−H/W)で暗号化され、(E−Kt’)に変換される。さらに(E−Kt’)は、暗号化部(KK−Enc−H/W)で(KCD)により暗号化され、(EE−Kt’)となり、マスター盤10−6に記録される。コンテンツは、(C−Enc)において、(Kt)で暗号化されて暗号化コンテンツとしてマスター盤10−6に記録される。
尚、上記図16、図17で説明した再生専用媒体の暗号化復号化システムにおいて、暗号化/復号化ツリーを記録媒体系システムと異ならせる事を特徴としているが、その構成要素であるMKBも再生専用と記録用で異ならせる事で、セキュリティー効果が大幅に向上させることが出来る。即ち、上記(MKB for S/W)と(MKB for H/W)は、夫々(MKB for S/W and Prerecorded Media)と(MKB for H/W and Prerecorded Media)となる。当然、記録メディア用MKBは、(MKB for S/W and Recordable Media)と(MKB for H/W and Recordable Media)となり、4種類のMKBを使い分ける事になる。
図18は、発明者らが提案したコンテンツ・ムーブ(Move)に対応した著作権保護方法における処理構成例を示した図である。記録媒体を中心として、複数組のコンテンツが存在する場合を例として、記録動作と再生動作の構成が示されている。
図18における左側から説明する。記録動作においては、(MKB Process)において、記録媒体から読み出された(MKB)を(Device-Key)を使って処理し、メディア鍵(Km)を抽出する。次に、函数器(G)において、メディア鍵(Km)と媒体固有ID(MID)を処理してメディア固有鍵(Kmu)を生成する。この(Kmu)でコンテンツ暗号化に使ったタイトル鍵(Kt1’)は暗号化され(E−Kt1’)になる。(Kt1’)によりコンテンツが暗号化されて、記録媒体に記録される。
ここで複数組の暗号化鍵の編集が行われる。即ち、暗号化タイトル鍵(E−Kt1’)は、暗号化タイトル鍵(E−Kt0)とともにファイル化され、暗号化鍵ファイル(E−Kt1)が更新情報(UD1)で暗号化されて(EE−Kt1)となる。図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定してるからである。
先の(EE−Kt1)が新しい暗号化タイトル鍵として記録媒体に記録され、ムーブが完了する。また先の更新情報(UD1)は、暗号化されて(E−UD1)として記録媒体に記録される。
更新情報(UD1)及び先の暗号化タイトル鍵(E−Kt0)は、次のように生成されている。すなわち、暗号化タイトル鍵(EE−Kt0)、暗号化更新情報(E−UD0)が記録媒体に予め記録されている。この(EE−Kt0)、(E−UD0)が読み出され、それぞれが復号される。(EE−Kt0)は(E−Kt0)に復号される。(E−UD0)は、(UD0)に復号され、係数αが掛けられ、先に述べた(UD1)として抽出される。
図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定して示している。記録媒体に記録されている他のタイトルファイルの多重暗号化タイトル鍵(EE−Kt0)は、最初の復号が行われ、(E−Kt0)としてタイトル鍵編集部(EDT)に送られ、先ほどの(E−Kt1’)と集合され鍵ファイル(E−Kt1)として暗号器に送られる。
ここでは、(E−Kt1)は、バージョン(Version)更新情報(UD1)で多重暗号化され(EE−Kt1)として記録媒体に記録される。更新情報(UD)は、メディア鍵(Km)で暗号化され記録媒体に記録されている。そして、新規記録処理や暗号化コンテンツを移動させる場合の再生処理において、旧多重暗号化タイトル鍵の削除と更新情報(UD)の変更をその都度行い、暗号化タイトル鍵の多重暗号化を、移動の都度行う。これにより、多重暗号化タイトル鍵は常に更新される事になり、削除された旧多重暗号化タイトル鍵での復活による違反行為を防止している。
図18における再生処理は、コンテンツを他の記録媒体に移動させるための再生動作における処理系統を示している(図18における右側)。暗号化コンテンツは平文のコンテンツデータに復号化され出力されるが、多重暗号化タイトル鍵において、移動されたコンテンツに対応するタイトル鍵は削除され、他のコンテンツのタイトル鍵は、更新された多重暗号鍵つまり、更新情報UDによって暗号化処理が更新される。
この処理によって、削除前の多重暗号化タイトル鍵を事前にスキーミングしておき、そのデータで復活させても、暗号化コンテンツを復号するタイトル鍵は再生できない。このようなムーブ(Move)対応著作権保護システムにも本発明の、ソフトウエア主体装置とハードウエア主体装置で独立のデバイス鍵を配布するシステムを導入してもよい。
図19は、図13に示した構成に対して、ムーブ(Move)対応機能を盛り込んだ装置の構成を示している。デバイス鍵は、ソフトウエア(S/W)主体装置用とハードウエア(H/W)主体装置用とで独立である。図13に示したブロックと異なる部分を説明する。記録媒体には、暗号化更新情報(E−UD)、多重暗号化タイトル鍵(EE−Kt)が記録されている。
コンテンツ移動のための再生及び記録時には、次のような処理が行われる。記録媒体に記録されている(E−UD)が読み出され、この(E−UD)は、復号されて(UD)となる。また記録媒体に記録されている(EE−Kt)が読み出され、この(EE−Kt)は(UD)を用いて復号され、(E−Kt)となる。この(E−Kt)は、(Kmu)から(Kt)を復号するために利用される。
上記の復号出力としての(UD)と(E−Kt)とは、暗号化されて再度記録媒体に記録される。(UD)は、更新処理され(UD’)となる。そして、この(UD’)が暗号化されて新たな(E−UD)として記録媒体に記録される。一方、先の(E−Kt)は、編集の後、先の(UD’)を用いて暗号化され、多重暗号化タイトル鍵(EE−Kt’)となる。この新たなタイトル鍵が再度記録媒体に記録される。
ソフトウエア復号システムとハードウエア復号システムの両方とも、多重暗号化タイトル鍵、及び更新情報の処理は、それぞれ同じ構成の処理系統である。
図20は、本発明に係わる(KCD)を利用した場合の、記録媒体内での(MKB)の配置の例を示した説明図である。(KCD)をハードウエア主体側のシステムのみで能動状態にする構成であれば、(MKB)はどのような位置にあってもかまわない。つまり、(MKB)をソフトウエア主体装置およびハードウエア主体装置のいずれが読み込むことが可能になっても問題は発生しない。ハードウエア主体装置にのみ(KCD)検出が可能である為、記録されている(MKB)は、対応する(MKB)しか機能しない為である。
このような性質から、ソフトウエア用MKB(MKB for S/W)とハードウエア用MKB(MKB for H/W)を別ブロックとして図示してきたが、記録領域のデータブロックとして別ブロックに分ける必要は無い。
図21−図24は、本発明に係わるMKBデータファイルの構成を各種示している。いずれの形態で、記録媒体に記録されてもよい。
図4及び図5で説明した実施形態では、MKBデータファイルの基本構造である図21に示す構成を採用し、ソフトウエア用と、ハードウエア用とを独立して作成する。そして、各MKBデータファイルを記録媒体に配置する場合、その配置位置の持つ性質を考えて、各MKBデータファイルの配置位置を決める必要がある(図5に示した例)。
しかしながら、他の構成例(図22−図24)において、特に(KCD)を利用したシステムでは、ソフトウエア用とハードウエア用は別データであるが、MKBデータファイルとしてのデータブロックは集合した1つのデータブロックとして構成しても良い。
図21に示した通り、MKB基本構成はメディア鍵が記録されていることを検証するための(Verify Media Key Record)の領域と、メディア鍵が記録されている(Calculate Media Key Record)の領域と、メディア鍵が記録されているブロックの終了を示す(End of Media Key Block Record)領域とから構成されている。ソフトウエア用もハードウエア用のメディア鍵が(Km)と同一であれば、図22のように(Calculate Media Key Record)の領域のみを、ソフトウエア用とハードウエア用として独立作成し、(Verify Media Key Record)と(End Media Key Record)の領域を前後に付加したデータファイルとして構成しても良い。
メディア鍵が(Km)と(Km’)と異なる場合は、図23のように(Verify Media Key Record)と(Calculate Media Key Record)を2組並べて、最後に(End of Media Key Block Record)を付加したデータファイルとしても良い。
図24の例は、更に本発明の図16に示したように、再生専用と記録再生用を独立して構成する場合に適合する。つまり、再生専用のMKBと記録再生用MKBを並べて1つのデータファイルとしてMKBを構成しても良い。
次に、図25は、ドライブ201とホスト(パソコン)202が接続されたソフトウエア主体装置の例を示し、特に、ドライブ201の内部のブロック関係を示した図である。
特にドライブ201は、同じ装置としてハードウエア主体装置に組み込まれる事も考えられ、その場合の(KCD)処理部の関係を理解しやすいように図示してある。つまり、このドライブ200は、製造効率を良くするために、ソフトウエア主体装置とハードウエア主体装置のいずれにも適用できるが、それぞれの装置に組み込まれた場合、異なる機能を発揮する。
記録媒体501に記録されたデータを再生する場合は、ピックアップヘッドPUP502から読み出された信号は、ブロック507に送られる。ブロック507には、高周波増幅器(RF-amp)、フォーカスエラー(FE)検出器、トラッキングエラー(TE)検出器、ウォブル(WB)検出器、BCA検出器などが含まれる。
通常ドライブ装置は、初期動作としてメディア識別が行われる。光ディスクを例に取ると、CD、DVDまた次世代DVDなどの識別に加えて、再生専用媒体か記録再生媒体(DVDでは、記録再生媒体においても、R・RW・RAMと3種類ある)か、更には単層か復層かのメディア識別が行われる。このようなメディア識別は、反射光レベルや焦点位置などによって仮判定され、コントロール制御データが記録されている領域のデータが読み出される。そして、この、コントロール制御データの内容から、最終的なメディア識別判定が行われる。図2に示したDVDの著作権保護方式CPRMでは、Media-IDとして媒体固有番号をBCAに記録することになっており、ヤグレーザなどで使って反射膜などを破壊・非破壊領域をつくり、そのパターンを情報データとする、不可逆記録された情報である。このBCAにメディア識別情報を含ませる事によって、再生専用媒体か記録媒体かの判定が容易になる。
尚BCAデータはブロック507で読み出されたデータをData Processor512によって誤り検出訂正処理が行われた後に利用される事になり、信頼性は高い。
このように、ブロック507による判定情報やBCAデータによって、メディア識別が行われ、著作権保護システムの暗号化/復号化ツリーが選択される。Servo Control514は、記録読出し光ビームのフォーカス/トラッキング制御を行ない、データの記録・再生を可能な状態に整える。このような状態において再生動作では、ブロック507の高周波信号は、リードチャンネル部508に入力され、ここでは、チャンネルデータが読み出される。高周波信号は、位相ロックループ回路509にも入力され、ここでは、チャネルデータ分離用の読出しクロックが再生されている。
読み出されたチャンネルデータは、データ処理部512で復調・誤り訂正処理などが施される。そしてホスト202から要求されているデータが、I/F部519を介してホスト202に送られる。
ここで、このようなデータ出力をする前に、実際はホスト202とドライブ201間で認証処理が行われ、データを送出しても良いかの確認処理を行なう。この認証処理は、システムコントローラ516の制御の元で、認証処理部517を利用して行われる。ホスト202は、AVエンコーダ・デコーダをソフトウエアにより実現している。
この認証処理は、ドライブ201とホスト202が正しい関係であるかを認証するもので、ハードウエア主体装置のように同じ筐体に設置されているシステムでは不要な処理である。
そこで、この認証処理が行われたか否かで、リードチャンネル部508の出力の特定部分の信号データ、つまり(KCD)を秘匿情報検出部であるKCD検出部520で検出する。しかしながら、この検出出力信号は、上記の認証処理が行われた場合は禁止される構成である。つまりKCD検出部520とI/F部519との間のKCD検出信号ラインは、×印のようにカットされている。物理的にカットする方法と、電気的スイッチでカットする方法のいずれでもよい。
このように、ドライブ201とホスト202が連結したソフトウエア主体装置の場合は、(KCD)が利用出来ない。このため、ソフトウエア主体装置用のドライブ202そのままでは、(KCD)を利用することができず、不正行為に対する防衛が守られる。
なお、ブロック507からの検出出力は、サーボコントロール部514に入力される。サーボコントロール部514は、PUP502のレンズ位置を制御するためのアクチュエータドライブ504を制御することができる。また記録媒体501を回転駆動するモータ503を制御することができる。サーボコントロール部514には、パルス発生器(FG)から、モータ503の回転周波数及び位相を表す、回転検出パルスが入力されている。
バッファ510は、データプロセッサ512に接続され、エラー訂正処理のときに一時的にデータを蓄積するメモリである。また、このバッファメモリーには、最新の記録媒体MKBが格納されている。この最新MKBは、S/Wシステムではネット経由で送信される場合もあり、また再生専用メディアや記録メディアに記録されているMKBがこのメモリー内に記録されているMKBデータより新しいMKBである場合は、更新される。
この最新MKBは、記録処理が行われる場合、挿入されたメディアにMKBが記録されていないブランクメディアか、或いは古いMKBが記録されている媒体である場合は、最新MKBを挿入記録媒体に事前記録する時のMKBデータとして利用されるものである。
書き込みチャンネルコントロール部506は、PUP502内のレーザダイオードを制御するレーザドライブ505を制御し、適切な読み取りパワー、書き込みパワーを設定することができる。書込み時において、書込みチャンネル用の位相ロックループ回路511は、光ディスク501の記録トラックの物理アドレスに同期するクロックを生成している。このクロックの生成方法は、各種の方法が可能である。例えば、トラックから読み取った読み取り信号に同期したクロックを得る方法がある。また、記録トラックのウォブルを検出し、このウォブルに位相同期しさせたクロックを得る方法もある。
さらにまたこの装置では、再生専用媒体であるのか、記録再生が可能な媒体であるのかを識別するメディア識別部521が設けられている。メディアタイプ情報は、特に暗号化して記録しなくてもよく、例えばMKBの先頭に配置されていてもよい。さらには、独自にメディアタイプ情報として記録されていてもよい。
一方、図26に示すように、同じドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として利用する場合は、認証処理を行う必要はない。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。図26において、図25のブロックと対応する部分には同一符号を付している。
I/F部519から出力された再生信号は、AVエンコーダ・デコーダ部203のI/F部601を介して暗号/復号処理部602に入力されて、復号処理される。復号されたコンテンツは、映像・音声の符号化/復号化処理部603にてデコードされる。デコードされたAV信号は、I/F部604を介して外部へ導出される。また外部から入力される信号は、I/F部604を介して映像・音声の符号化/復号化処理部603に入力され、圧縮符号化され。暗号/復号処理部602で暗号化され、I/F部601を介してドライブ201へ送りこまれる。
図25と図26で説明したように、同一条件で製作されたドライブ201を、S/Wシステム(PCシステム)と、専用レコーダ・プレーヤ内のドライブ201として利用する場合、KCD検出部520を常に動作しても、その出力信号ラインを、(切断)もしくは(接続)することによって、利用効率を高めることができる。このことは、製品コストの削減を得るうえでも効果的である。
図27には、さらにこの発明の他の実施の形態であり、ソフトウエア復号システムとハードウエア復号システムを示している。以下の実施の形態は、図25と図26で説明したようなソフトウエア主体装置、ハードウエア主体装置と、図16、図17の再生専用媒体系とその他の図による記録用媒体系をメディア識別で判定して制御する事を前提としている。図27の構成は、図10に示した構成と略同じであるが、(E−Kt)がソフトウエア側とハードウエア側とで共通化されている。また、Media-IDと共にMedia-Type情報を不可逆記録しておき、ハードウエア復号システムにおいて、Media-Typeによる識別結果で、KCDの利用場所を制御するようにしている。
図28(A)、図28(B)には、図27に示したソフトウエア復号システム対応したソフトウエア暗号システムの構成例である。図28(A)に示す構成は、図11の構成と略同じである。ただし、図28(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図11の構成に比べて単純化している。図28(A)と図28(B)とは、事前処理の実施形態が異なる例を示している。
即ち、ソフトウエア暗号システムであっても、ハードウエア主体装置のための(E−MKB for H/W)を事前記録する機能が必要である。このために、事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図28(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。
図29(A)、図29(B)には、図27に示したハードウエア復号システムに対応したハードウエア暗号システムの構成例である。
図29(A)に示す構成は、図12の構成と略同じである。ただし、図29(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図12の構成に比べて単純化している。また、BCA等からMedia-IDと共に読み出されるMedia-Typeによって、記録用媒体であることが決定され、KCDの利用場所が決まる。この結果、再生専用媒体に記録されているデータ全体を、記録用媒体にコピーして再生専用媒体として偽装しても、再生保証されない事になり、システム全体のセキュリティー能力が、さらに大幅向上させる結果となる。
図29(A)と図29(B)とは、事前処理の実施形態が異なる例を示している。図29(A)の事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図29(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。
図30は、この発明に係る、再生専用媒体に対するソフトウエア復号システムとハードウエア復号システムを示している。この実施形態は、図16に示した構成と同じである。ソフトウエア主体装置側では、(KCD)を読み取ることが不可能であることを示している。更に、タイトル単位毎、或いは生産ロット毎に割当てられるVolume-IDを、従来の配置場所に(Volume-ID’)として記録し、BCAのような不可逆記録される領域に(Media-Type)を記録しておく。そしてこの(Volume-ID’)と(Media-Type)とを一方向性函数器のようなジェネレータ(G)に送り、暗号化/復号化ツリーラインの(Volume-ID)を生成する構成を加えてある。
このような構成によって、再生媒体と記録媒体及び他の記録媒体方式のメディア識別を、BCA領域の情報を最初に読み出す事で、暗号化/復号化ツリーが選択でき、加えてセキュリティー能力の大幅向上も期待できるようになる。
図31(A)は、図30の再生専用媒体に対するマスター盤10−6製作時に使われる、暗号化システムを示している。
製盤メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。構成は、図17に示した例と同じである。ここで、コンテンツ暗号化に使われるタイトル鍵(Kt)の暗号鍵(Kmu)生成に暗号鍵情報である(Volume-ID)は、再生専用媒体を作成するマスター盤記録において、(Volume-ID’)と(Media-Type)に分割され、夫々の指定場所に記録される。
図31(B)は、暗号化コンテンツとその復号処理に必要な暗号鍵情報等が記録された、再生専用媒体を示す。(Media-Type)はBCA領域に、(Volume-ID’)と(MKB)はLead-in領域に、データ領域には暗号化コンテンツが記録されている。
図32は、再生専用メディアに記録されるMKBファイルのデータ構造の例を示している。ここでは、再生専用媒体から読み出した信号の復号に使うMKBデータのブロック32−B1と、記録再生媒体用にコピーするMKBデータのブロック32−B2とがある。
いずれのブロックも先頭と終端には、(Verify Media Key Record (Km))と、(End of Media Key Block Record)の領域が確保されている。
ブロック32−B1には、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。またブロック32−B2にも、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。
ここで、(Calculate Media Key Record(Km'))のみが(KCD)で暗号化されてコピーされている。
尚、ブロック32−B1とブロック32−B2に夫々(End of Media Key Block Record)が構成されているが、ブロック32−B1は省く事も可能である。
図33は、図26に示したハードウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。ドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として構成している。この場合、認証処理を行う必要はない。したがって、認証処理部525、615は、オフ設定される。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。また、Media-Typeの検出によって、KCDの利用場所などが決定される、暗号化/復号化ツリーの選択が行われる。
図34は、図25に示したソフトウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。パソコン202側において、AVエンコーダ・デコーダ機能702及び認証機能705などは、ソフトウエアにより構築されている。I/F部701から入力された信号はソフトウエアにより処理される。またソフトウエアにより処理された信号がI/F部701を介して、ドライブ201に送り込まれる。
上記したように、本発明の実施携帯は、記録媒体対して、コンテンツを暗号化して記録再生することで、著作権保護を実現するシステムである。その装置形態は、記録媒体のデータ記録再生処理を担当するドライブとパソコンのようなホストと連結して、システムを構成するソフトウエア主体装置と、ドライブとコンテンツのエンコード/デコード処理を同じ筐体内に設置して、処理工程の中間信号をスキーミング不能なシステムを構成するハードウエア主体装置がある。取り扱う媒体としては、再生専用媒体と記録用媒体がある。 ここで、暗号化ツリーにおける暗号化ベースの秘密鍵であるデバイス鍵は、ソフトウエアシステムではネットウエア接続が一般的であり、定期更新を導入することが可能である。 即ち、秘密鍵であるデバイス鍵がハッキングされても、デバイス鍵の更新処理でシステム更新が容易である。
一方、ハードウエアシステムは、ネットウエアに接続しないで利用される形態が主である為、デバイス鍵の更新は困難なシステムと言える。しかしながら、データ処理の工程は専用の筐体内で行われる為、ユーザからは検知されにくい構成である。よって、特殊秘匿データの読出しやそのデータの比較判断機能をドライブ内に持たせることは容易である。 ソフトウエアシステムに使われるドライブは、標準化されたコマンド信号によって制御され、基本的にはドライブはホストの管理化に置かれた構造であるため、特殊な処理機能を持たせることは困難である。
また、取り扱われる媒体種別においては、大きく分別すると再生専用媒体と、記録用媒体がある。再生専用媒体の製作は、大手製盤メーカで行われる為、コンテンツに暗号化処理を施し記録する工程、即ち暗号化処理工程は全て著作権保護管理団体によって認定された管理状態で行われる為、そこで違反コピーが発生することは考えられない。違反防止機能は復号化処理のみを対応すれば良い。
一方、記録媒体にコンテンツを暗号化して記録する、即ちディジタルTV放送によって送られてくるコンテンツのコピーワンスが認められている場合の記録処理などは、最終ユーザの記録システムが対応する事になり、その処理制御を違法改造すれば、暗号化コンテンツを記録した媒体を複数枚製作する事や、再生専用媒体の暗号化コンテンツを記録媒体に違法コピーする違反行為が発生するため、暗号化処理と復号化処理の両処理工程について、違反防止機能を考えておかなければならない。
このようなソフトウエア処理システムとハードウエア処理システム(実際のデータ処理がソフトかハードかの問題では無い)の特異な性質と媒体種別が持つ得意な性質を巧みに使っている。即ち、デバイス鍵をソフトウエアシステム用とハードウエアシステム用に独立して構成することにより、ソフトウエアシステムは定期更新処理で素早いシステム更新が可能である。一方、ハードウエア処理用デバイス鍵は、違反の拡散が非常に早いソフトウエアシステムでは利用出来ない事で、従来のMKB更新によるシステム更新で違反発生時の被害を最小限に抑える事が可能になる。更に、再生専用媒体の暗号化/復号化ツリーと、記録用媒体で使われる暗号化/復号化ツリーが異なることによって、再生専用媒体の暗号化コンテンツ全てを違反コピーしても、記録媒体用復号化システムでは復号できない。
図35は、本発明の復号化基本処理フローである。先ずメディア(光ディスク)が装置本体に挿入されると、不可逆記録のような方式で記録された(Media-Type)が検出され、再生専用媒体か記録用媒体かの選択がなされる。更に処理方法としては、ソフトウエアシステムかハードウエアシステムかの選択が成され、結果として4通りの中から1つの復号化処理の選択がなされる。即ち、
1)S/Wシステム用Prerecorded Mediaの復号
2)H/Wシステム用Prerecorded Mediaの復号
3)S/Wシステム用Recordable Mediaの復号
4)H/Wシステム用Recordable Mediaの復号
である。
図35において、ステップST1は、Media-Type、制御データなどを読み取る工程であり、ステップST2は、Media-Typeから、再生専用のディスクから、記録再生可能なディスクからの判別を行う工程である。ステップST3(ST4)は、共にハードウエア主体装置による再生(記録再生)か、ソフトウエア主体装置による再生(記録再生)かを決定る工程である。ハードウエア主体とソフトウエア主体に応じて、暗号化・復号化処理が異なることになる(ステップST5−ST8)。
図36は、図35における各復号化の処理工程を詳細に記述したものである。
図37は、今までのVolume-IDやMedia-IDの構成を、(Prerecorded Media)と(Recordable Media)で出来る限り共通化をし、その上でセキュリティー能力向上をするためのデータ構成例を示した図である。
従来のCPPMにおける(Volume-ID)は、Lead-in領域に記録されていたが、本発明ではその情報を2分割して、(Volume-ID’)と(Media-Type)とし、(Volume-ID’)は従来と同様の場所にきろく、(Media-Type)はBCAのような不可逆記録するか、または同じBCA領域にエンボスパターンで、BCAと同様の記録パターンで記録する。
一方、記録用媒体は、メディアバインド機能を持たせるために媒体毎にUnique NumberとMedia-Typeを不可逆記録でBCA領域などに記録する。
このような構成にすることで、記録再生装置は、先ずはMedia-Typeが記録された領域の情報を読み出す。これにより、その後の処理方式を決定させる事ができ、著作権保護機能と併せて、その他の処理を速やかに対応させることが可能になるものである。
従来、暗号化構造の構成を共通化するべく努力してきたが、本発明はその考え方を変えて、著作権保護を如何に最適化して構成するかを基本にした方式の考案を導入する事で、保護能力を効果的に高めることを実現できるものである。
本発明における多数の特徴点は、以下のような技術を包含するものである、
コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるシステム(ソフトウエア主体装置)と、ドライブとデータ符号化・復調化処理部が一体となったレコーダシステム(ハードウエア主体装置)とで、互いの暗号/復号化ツリーが異なるように設定している。記録媒体種別において、再生専用媒体と記録媒体で暗号/復号化ツリーを互いに異なるように設定している。
ソフトウエア主体装置及びハードウエア主体装置のどちらでコンテンツ等の情報を暗号化して記録した場合でも、お互いの装置で正しく再生し、復号することが出来る。ソフトウエア処理用のデバイス鍵セットとハードウエア処理用デバイス鍵セットは別構成とし、ハードウエアデバイス鍵セットをソフトウエア処理用として利用出来ない構成をもっている。記録媒体に記録しておくMKB(メディア鍵ブロック)は、ソフトウエア処理用とハードウエア処理用で、各々専用に演算生成された、異なるMKBであることも含む。
MKBの記録される場所は、ハードウエア用はリードイン領域に、S/W処理用はデータ領域に配置される事を含む。ソフトウエア主体装置用MKBとハードウエア用MKBを同一データファイルで構成することを含む。再生専用媒体と記録媒体では、異なるMKBであることを含む。記録媒体がブランクメディアもしくは古いMKBであった場合は、再生専用媒体に記録されている、最新の記録媒体用MKBを記録再生装置内メモリーに読み込んで記憶しておき、古いMKBを更新することを含む。
ソフトウエア用デバイス鍵セットは、ネット接続によって適時更新される。暗号化情報の復号に使われる暗号化タイトル鍵は、ソフトウエア処理ツリーとハードウエア処理ツリーでは、異なる暗号化タイトル鍵である。ハードウエア暗号化・復号化処理システムのみに、ハードウエア処理で構成される(MKB変換Data)または(暗号鍵変換Data)処理部(KCD処理部)が組み込まれる。記録媒体の記録再生ドライブ(再生専用含む)は、KCD処理部が事前に組み込まれており、H/W処理システムの場合は有効とし、S/W処理システムでは無効になるように選択できる。KCD処理部の出力信号(KCD)は、再生専用ドライブまたは記録再生ドライブがPCシステムに組み込まれ、暗号化暗号鍵や制御データの伝送をする前に行う(バス認証)処理が行われる場合は、出力が禁止されるようにしている。KCD処理部で生成したKCD信号は、記録媒体の秘匿領域に記録される。
秘匿領域へのデータ記録再生は、ドライブ内でのみ処理され、外部からは制御出来ないように構成されている。再生専用媒体と記録用媒体の同一場所(例えばLead-inより内側領域)にMedia-Type識別情報が記録されるていることを含む。Media-Type情報はBCAに記録されていることを含む。記録用媒体には不可逆性記録で媒体毎に記録される媒体固有識別情報とMedia-Type情報が併せて構成される事を含む。再生専用媒体のMedia-Type情報は、記録用媒体に記録されるMedia-Type記録場所と同一の場所及び同一記録パターン方式で構成され、記録膜を不可逆記録する方式、またはエンボス成型による構成で生成される。
本発明のMedia-Type情報を暗号化・復号化ツリーに組み込んだ構成において、コンテンツ等の情報を暗号化して再生専用媒体として供給する場合のマスター盤製作過程において問題が生じる場合がある。即ち、情報データを編集して最終的なストリームデータとしてチェックするオーサリング処理においては、最終的な確認行程として、ストリームを、オーサリング用ライトワンス型記録媒体に記録して、通常の市販プレーヤで評価する方法がある。しかし、Media-Type情報を暗号化・復号化ツリーに組み込んだ場合、この方法を実現する事が困難になる。
しかしながら、オーサリング用記録媒体のMedia-Type情報にも、再生専用のMedia-Type情報を書込む事で、ライトワンス型記録媒体に再生専用に記録する暗号化コンテンツを記録して、最終チェックを行う事が可能になる。詳細な発明内容の説明では、Media-Type情報として媒体種別識別情報としたが、ここで言うMedia-Type情報は媒体種別識別ではなく、コンテンツ種別識別情報(Content-Type)として利用する事も可能である。
この様に考え方によって、記録媒体に記録されたコンテンツ種別が、再生専用コンテンツか、ユーザが記録したコンテンツかの、識別情報とする事によって、従来のオーサリング問題も解決可能である。
記録媒体のコンテンツを暗号化して記録再生することで、著作権保護を実現するシステムにおいて、その装置形態は、記録媒体のデータ記録再生処理を担当するドライブとパソコンのようなホストと連結して、システムを構成するソフトウエア装置システムと、ドライブとコンテンツのエンコード/デコード処理を同じ筐体内に設置して、処理工程の中間信号をスキーミング不能なシステムを構成するハードウエア装置システムが想定できる。ここでは、暗号化ツリーにおける暗号化ベースの秘密鍵であるデバイス鍵は、ソフトウエアシステムではネット接続が一般的であり、定期更新を導入することが可能である。
即ち、秘密鍵であるデバイス鍵がハッキングされても、デバイス鍵の更新処理でシステム更新が容易である。一方、ハードウエアシステムは、ネットに接続しないで利用される形態が主である為、デバイス鍵の更新は困難なシステムと言える。しかしながら、データ処理の工程は専用の筐体内で行われる為、ユーザからは見えない構成であり、特殊秘匿データの読出しやそのデータの比較判断機能をドライブ内に持たせることは容易である。ソフトウエアシステムに使われるドライブは、標準化されたコマンド信号によって制御され、基本的にはドライブはホストの管理化に置かれた構造であるため、特殊な処理機能を持たせることは出来ない。
このようなソフトウエア処理システムとハードウエア処理システム(実際のデータ処理がソフトかハードかの問題では無い)の特異な性質を巧みに使って、デバイス鍵をソフトウエアシステム用とハードウエアシステム用に独立して構成することにより、ソフトウエアシステムは定期更新処理で素早いシステム更新が可能であり、ハードウエア処理用デバイス鍵は、違反の拡散が非常に早いソフトウエアシステムでは利用出来ない事で、従来のMKB更新によるシステム更新で違反発生時の被害を最小限に抑える事が可能になる。
従来、暗号化構造の構成を共通化するべく努力してきたが、本発明はその考え方を変えて、著作権保護を如何に最適化して構成するかを基本にした方式の考案を導入する事で、保護能力を効果的に高めることを実現できるものである。
更に、再生専用媒体と記録再生媒体に構成も共通化ではなく、積極的に変える事で、その機能と能力を大幅に向上させることが実現できる技術である。
本発明に係る実施形態の以下に説明する特徴は、情報記録再生方法、情報記録媒体の再生装置、記録再生装置、情報記録媒体に適用される。
(1)本発明の実施形態では、コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生するために、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体用で且つ再生専用媒体用に設けられた第1Aの暗号化・復号化処理情報と、ソフトウエア主体用で且つ記録再生媒体用に設けられた第1Bの暗号化・復号化処理情報とを定義している。また、記録再生ドライブとデータ符号化・復調化処理回路が同一筐体内に一体となって組み込まれたハードウエア主体用で且つ再生専用媒体用に設けられた第2Aの暗号化・復号化処理情報と、ハードウエア主体用で且つ記録再生媒体用に設けられた第2Bの暗号化・復号化処理情報とを定義している。さらに、上記第1Aと第1Bと第2Aと第2Bの暗号化・復号化処理情報との内容が異なるようにしている。ここで、上記第1Aと第1Bの暗号化・復号化処理情報又は、第2Aと第2Bの暗号化・復号化処理情報のいずれか一方を採用した情報記録再生方法として特徴を有する。
また、本発明の実施形態は、上記第1Aと第1Bの暗号化・復号化処理情報の処理手段又は、第2Aと第2Bの暗号化・復号化処理情報の処理手段いずれか一方を有する情報記録再生装置として特徴を有する。ソフトウエア主体の装置は、上記第1Aと第1Bの暗号化・復号化処理情報の処理手段を有し、ハードウエア主体の装置は、上記第2Aと第2Bの暗号化・復号化処理情報の処理手段を有する。
(2)また、この発明の実施の形態では、コンテンツ等の情報はメディア鍵に基づいて暗号化され、前記メディア鍵は複数のデバイス鍵で暗号化されたメディアキーブロック(MKB)として生成される。そして前記暗号化された前記コンテンツと、暗号化された前記メディアキーブロック(MKB)とが共に同一の記録媒体に記録されるものである。前記複数のデバイス鍵は、特定数の鍵が夫々異なる組み合わせで選択されて得られた複数のデバイス鍵セットの中から選択されたものであり、かつ暗号化・復号化システムに配布されたものである。
ここで、ソフトウエア主体の第1Aの暗号化・復号化処理情報及び第1Bの暗号化・復号化処理情報におけるメディアキーブロック(MKB1A・MKB1B)生成用の複数のデバイス鍵1と、ハードウエア主体の第2Aの暗号化・復号化処理情報及び第2Bの暗号化・復号化処理情報におけるメディアキーブロック(MKB2A・MKB2B)生成用の複数のデバイス鍵2とが異なる点に特徴がある。
(3)また、複数のデバイス鍵セットは各々の暗号化・復号化システムに配布され、コンテンツ等の情報を暗号化・復号化する秘匿鍵として利用される。そして、ソフトウエア主体の第1Aの暗号化・復号化処理情報及び第1Bの暗号化・復号化処理情報における、暗号化・復号化システムに配布されるデバイス鍵セット1と、ハードウエア主体の第2Aの暗号化・復号化処理情報及び第2Bの暗号化・復号化処理情報における、暗号化・復号化システムに配布されるデバイス鍵セット2とは、選択された元の複数のデバイス鍵が異なるものである。
(4)またこの発明の実施形態では、前記第1A・第1B・第2A・第2B暗号化・復号化処理情報におけるメディアキーブロック(MKB1A・MKB1B・MKB2A・MKB2B)は夫々異なる。
(5)さらにまたこの発明の実施形態では、前記メディアキーブロックは、第1と第2のメディアキーブロックを含み、前記第1のメディアキーブロック(MKB1A・MKB1B)はMKBデータファイル1として、データエリアに記録される。また、前記第2のメディアキーブロック(MKB2A・MKB2B)はMKBデータファイル2として、リードインエリアに記録される。
(6)さらにまたこの発明の実施形態では、前記第1A・第1B・第2A・第2B暗号化・復号化処理情報におけるメディアキーブロック(MKB1A・KB1B・MKB2A・MKB2B)は、同一のMKBデータファイルとして構成され媒体に記録されてもよい。
(7)また、再生専用媒体に記録されるメディアキーブロック(MKB)としては、前記メディアキーブロック(MKB1A・KB1B・MKB2A・MKB2B)が記録され、記録再生媒体に記録されるメディアキーブロック(MKB)としては、MKB1BとMKB2Bが記録される。
(8)またこの発明の実施形態では、コンテンツ等の情報はタイトル鍵で暗号化され暗号化コンテンツ(Enc-Content)として記録媒体に記録され、記録された暗号化コンテンツ(Enc-Content)の再生動作では、タイトル鍵で平文コンテンツに復号される。前記タイトル鍵(Kt)はメディア鍵(Km)と媒体識別情報(Volume-ID)によって生成されたメディア固有鍵(Kmu)によって暗号化され、暗号化タイトル鍵(Enc-Kt)として前記記録媒体に記録され、記録された暗号化タイトル鍵(Enc-Kt)からタイトル鍵(Kt)を復号する場合は、メディア固有鍵(Kmu)で前記暗号化タイトル鍵(Enc-Kt)が復号され、復号したタイトル鍵(Kt)を得る。この復号したタイトル鍵(Kt)が上記暗号化コンテンツの復号に利用される。さらにまた、前記メディア鍵(Km)は、メディアキーブロック(MKB)をデバイス鍵セットを使って復号することで抽出され、暗号・復号鍵として利用される。
この場合、前記媒体識別情報(Volume-ID)は、媒体種別情報(Media-Type)と媒体固有情報(Volume-ID’)との集合で生成されている。
(9)又この発明の実施形態では、媒体種別情報(Media−Type)は、記録媒体のリードインエリアより内側に構成されるバーストカッティングエリア(BCA)内に配置される。
(10)又この発明の実施形態では、記録再生媒体には、事前に媒体固有識別情報(Media-ID)が記録され、この媒体固有識別情報(Media-ID)は、媒体毎に固有な識別番号(Unique-Number)と媒体種別情報(Media-Type)から構成される。そして、タイトル鍵(Kt)暗号化に使われるメディア固有鍵(Kmu)生成の媒体識別情報(Volume-ID)の代わりに利用される。
(11)前記媒体固有識別情報(Media-ID)は、リードインより内側のBCAデータ内に配置されるてもよい。
(12)又この発明の実施形態では、コンテンツ等の情報はタイトル鍵で暗号化され暗号化コンテンツ(Enc-Content)として記録媒体に記録され、記録された暗号化コンテンツ(Enc-Content)の再生動作ではタイトル鍵で平文コンテンツに復号する。タイトル鍵(Kt)はメディア鍵(Km)と媒体識別情報(Volume-ID)によって生成されたメディア固有鍵(Kmu)によって暗号化され暗号化タイトル鍵(Enc-Kt)として記録媒体に記録され、記録された暗号化タイトル鍵(Enc-Kt)からタイトル鍵を復号する場合はメディア固有鍵(Kmu)で復号して、上記暗号化コンテンツの復号に利用する。メディア鍵(Km)は、メディアキーブロック(MKB)をデバイス鍵セットを使って復号によって抽出され、暗号・復号鍵として利用される。ここで、ソフトウエア主体の第1A及び第1Bの暗号化・復号化処理情報に対して、ハードウエア主体の第2A及び第2Bの暗号化・復号化処理情報は、第1A及び第1Bの暗号化・復号化処理情報には無い構成要素が組み込まれている。
(13)ソフトウエア主体の第1A及び第1Bの暗号化・復号化処理情報に対して、ハードウエア主体の第2A及び第2Bの暗号化・復号化処理情報は、第1A及び第1Bの暗号化・復号化処理情報には無い鍵変換データKCD(Key Conversion Data)が含まれる。そして、他の処理情報の何れかを前記KCDにより暗号化・復号化する処理工程が存在する。
(14)ハードウエア主体の第2A(再生専用媒体対応)及び第2B(記録用媒体対応)の暗号化・復号化処理情報は、ソフトウエア主体の第1A(再生専用媒体対応)及び第1B(記録用媒体対応)の暗号化・復号化処理情報には無い鍵変換データKCD(Key Conversion Data)が含まれる。そして他の処理情報の何れかをKCDによって暗号・復号する処理工程を信号処理工程に組み込む場合、第2A(再生専用媒体対応)の暗号化・復号化処理情報のKCDにより暗号・復号される構成要素と、第2B(記録用媒体対応)の暗号化・復号化処理情報のKCDにより暗号・復号される構成要素とは異なるように図っている。
(15)この発明の実施の形態では、ソフトウエア主体の第1A(再生専用媒体対応)暗号化処理構造と、ハードウエア主体の第2A(再生専用媒体対応)暗号化処理構造は、著作権保護管理団体の認定されたマスター盤記録装置に一体となって組み込まれ、ハードウエア主体の第2A暗号化処理構造では、暗号化タイトル鍵(Enc-Kt)をKCDで多重に暗号化(EncEnc-Kt)する位置に組み込むようにしている。
(16)上記した特徴点は、情報記録再生方法、情報記録再生装置及びこれらを実現するための情報記録媒体に取り込まれた特徴点である。
(17)また情報記録媒体としては、コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生するために、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体用で且つ再生専用媒体用に設けられた第1Aの暗号化・復号化処理情報と、ソフトウエア主体用で且つ記録再生媒体用に設けられた第1Bの暗号化・復号化処理情報とを定義している。また、記録再生ドライブとデータ符号化・復調化処理回路が同一筐体内に一体となって組み込まれたハードウエア主体用で且つ再生専用媒体用に設けられた第2Aの暗号化・復号化処理情報と、ハードウエア主体用で且つ記録再生媒体用に設けられた第2Bの暗号化・復号化処理情報とを定義している。さらに、上記第1Aと第1Bと第2Aと第2Bの暗号化・復号化処理情報との内容が異なるようにしている。
ここで、再生専用媒体は、上記第1Aの暗号化・復号化処理情報、第2Aの暗号化・復号化処理情報が記録されるものである。また、記録再生媒体は、第1Bの暗号化・復号化処理情報と、第2Bの暗号化・復号化処理情報とが記録されている。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
10−1、10−2、10−4、100…情報記録媒体、200…ソフトウエア主体装置、201…ドライブ、202…パソコン又はホストコンピュータ、300…ハードウエア主体装置。