JPWO2006004090A1 - 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム - Google Patents

情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム Download PDF

Info

Publication number
JPWO2006004090A1
JPWO2006004090A1 JP2006528886A JP2006528886A JPWO2006004090A1 JP WO2006004090 A1 JPWO2006004090 A1 JP WO2006004090A1 JP 2006528886 A JP2006528886 A JP 2006528886A JP 2006528886 A JP2006528886 A JP 2006528886A JP WO2006004090 A1 JPWO2006004090 A1 JP WO2006004090A1
Authority
JP
Japan
Prior art keywords
information
recording
area
encrypted
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006528886A
Other languages
English (en)
Inventor
黒田 和男
和男 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pioneer Corp
Original Assignee
Pioneer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Corp filed Critical Pioneer Corp
Publication of JPWO2006004090A1 publication Critical patent/JPWO2006004090A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00702Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are recorded on the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00739Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is associated with a specific geographical region
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

情報記録装置(300)は、情報記録媒体(100)の第1地域情報(510)を情報配信装置(200)へ送信する。情報配信装置は、情報記録装置より送信される第1地域情報より暗号化キーを取得し、記録情報(コンテンツ)の暗号化を行う。情報配信装置は、暗号化された記録情報である暗号化記録情報(暗号化コンテンツ)、及び、第1地域情報に対応した第2地域情報(520)を情報記録装置へ配信し、情報記録装置は、第1地域情報と第2地域情報が一致した場合、配信された暗号化記録情報及び第2地域情報を情報記録媒体へ記録する。

Description

本発明は、例えばDVD等の情報記録媒体、DVDレコーダ等の情報記録装置及び方法、このような情報記録装置等にコンテンツを配信する情報配信装置及び方法、並びにコンピュータをこのような情報記録装置や情報配信装置等として機能させるコンピュータプログラムの技術分野に関する。
DVD等の大容量記録媒体が普及しており、家庭においても手軽に映画コンテンツ等を視聴できる環境が整っている。また、ネットワークを介して映画コンテンツ等を取得し、該取得した映画コンテンツをDVD等に記録して視聴する形態も広まりつつある。
この場合、映画コンテンツの著作権を保護するために、配信される映画コンテンツ等は暗号化されているのが一般的である。この暗号化は例えば非特許文献1に記載の暗号化システムに準拠して行われる。より具体的な映画コンテンツ等の配信の手法として、例えば特許文献1等に記載されているように、例えばDVD−R/RW等の記録型DVD等に予め暗号化処理に用いられる暗号化キーを記録して販売し、ネットワークを介して暗号化された映画コンテンツを配信する配信システムが提案されている。
その他にも、特許文献2及び3に記載されているような各種暗号化の手法(或いは、コンテンツの配信システム)が提案されている。これらの暗号化の手法により配信途中での映画コンテンツ等の不正コピーを防止し、また同時に映画コンテンツの著作権を保護することにもつながる。
特開2001−307427号公報 特開2001−357001号公報 特開2000−331412号公報 特開平11−110914号公報 「DVDのコンテンツ保護」、東芝レビュー、Vol.58、No.6、p28−p31、2003年
しかしながら、記録型DVD等の記録型情報記録媒体には、所謂、リージョンコード(リージョナルコード)を含む、記録又は再生が許可されている許可地域を示す地域情報がすべての地域で再生可能となっている。よって、映画コンテンツ等の記録情報に加えて、暗号化キー等を含む暗号化情報までもコピーされた違法な記録型情報記録媒体においては、記録情報の著作権が保護されず、違法な再生が可能となってしまうという技術的な問題点がある。
本発明は、例えば上述した従来の問題点に鑑みなされたものであり、例えば高い秘匿性を維持しながらコンテンツの配信等を行うことを可能とならしめる情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータをこのような情報記録装置や情報配信装置として機能させるコンピュータプログラムを提供することを課題とする。
(情報記録媒体)
本発明の情報記録媒体は上記課題を解決するために、記録情報を暗号化するための暗号化キーが予め記録された暗号化キー記録領域と、前記暗号化キーに基づいて暗号化された暗号化記録情報の記録又は再生が許可されている許可地域を示す第1地域情報が予め記録された地域情報記録領域と、前記暗号化記録情報、及び、当該暗号化記録情報の記録又は再生が許可されている許可地域を示す第2地域情報を記録するための情報記録領域とを備える。
本発明の情報記録媒体によれば、例えば、コントロールデータゾーン等の暗号化キー記録領域においては、暗号化キーが予め記録されている。また、例えば、データ記録エリア等の情報記録領域においては、後述される情報配信装置から配信され、ダウンロードされた、例えば、所定の映画コンテンツ等の記録情報がこの暗号化キーによって暗号化された暗号化記録情報を、後述される情報記録装置によって記録することが可能である。尚、情報記録媒体が保持する暗号化キーは、後述される情報配信装置が、何らかの方法や、配信システムによって暗号化キーが特定可能であることが望ましい。例えば、後述される識別情報を介して特定可能であるように構成してもよい。
本発明では、特に、地域情報記録領域においては、暗号化記録情報の記録又は再生が許可されている許可地域を示す第1地域情報が予め記録されている。より詳細には、第1地域情報は、地球上を、例えば、6つの地域に分割し、夫々の地域に「#1」から「#6」のリージョンコード(Region Code:RC:地域識別番号)を割付け、夫々のリージョンコードに対応して、例えば、映画コンテンツデータ等の記録情報の記録又は再生の許可又は不許可を示した情報である。また、情報記録領域においては、後述される情報配信装置が配信する、暗号化記録情報に加えて、この暗号化記録情報の記録又は再生が許可されている許可地域を示す第2地域情報が記録可能である。
これら第1地域情報と、第2地域情報とは、正当な配信システムの下では、一致している。ここに、本願発明に係る「一致」とは、例えば、ビットデータ等の数値で示された情報が完全に等価、又は、同じであることを意味するばかりではなく、所定の規則に従って、等価、又は、同じであることを定義した場合も含む趣旨である。他方、不正な配信システムの下では、これら第1地域情報と、第2地域情報とは、一致していない。
以上より、情報記録媒体が保持する第1地域情報と、後述される情報配信装置が例えば、映画コンテンツ等の記録情報に付与した第2地域情報とが一致するという条件を満たすことによって、初めて、後述される情報記録装置は、記録情報を記録又は再生することが可能となる。尚、記録情報は、暗号化されて暗号化記録情報として配信されることが、配信システムにおける機密性及び秘匿性を高める上で望ましい。更に、第2地域情報も、同様にして、暗号化されて暗号化地域情報として配信されることが望ましい。
仮に、例えば、記録型DVD等の記録型情報記録媒体に、この第1地域情報が予め記録されていない場合、暗号化キーによって実現される暗号化システムにのみに依存してしまうので、万が一、何らかの手段によって、映画コンテンツ等の記録情報に加えて、暗号化キーまでもコピーされた違法な記録型情報記録媒体においては、記録情報の著作権が保護されず、違法な記録又は再生が可能となってしまう。
これに対して、本発明によれば、例えば、後述される情報記録装置の比較手段等によって行なわれる比較の結果、情報記録媒体に予め記録されている第1地域情報と、配信された記録情報に対応される第2地域情報とが一致するという条件を満たすことが必要となる。よって、配信システムにおける機密性及び秘匿性をより一層高めことが可能となり、記録情報の違法な記録又は再生を殆ど又は完全に防止することが可能となる。
加えて、本発明によれば、第1地域情報により地域的な制限を持たせることが可能となる。より詳細には、例えば、リージョンコードが#2の特定の地域においては、放送方式がPALのイギリス、フランス等の欧州、ヨルダン等の中東と、放送方式がNTSCの日本が混在しているように、各国が採用している標準テレビジョン方式に依存することなく、地域的な制限を実現することが可能となる。また、例えば、リージョンコードが#6の特定の地域として、共産圏の中国を割り当てることによって、異なる主義、異なる価値観に対応して地域的な制限を実現することが可能となる。また、例えば、ハリウッドの映画業界等の映画コンテンツの供給業者が、映画を配給する順番、即ち、各地域において映画を封切りする順番を管理することが可能となる。
尚、本発明において、暗号化キーは記録情報の暗号化に用いられるが、この暗号化キーによる暗号化は、該暗号化キーを直接的に用いた記録情報の暗号化であってもよいし、或いは該暗号化キーを間接的に用いた記録情報の暗号化(例えば、後述するように記録情報の暗号化は他のキーを用いて行い、記録情報の暗号化に用いられたこのキーを暗号化キー記録領域に記録されている暗号化キーで暗号化する構成)であってもよい。要は、何らかの形で記録情報の暗号化に寄与するキーであれば、本発明における「暗号化キー」に相当する。
本発明の情報記録媒体の一の態様は、前記第2地域情報は、前記暗号化キーに基づいて暗号化され、暗号化地域情報として前記暗号化記録情報と共に、前記情報記録領域に記録される。
この態様によれば、後述される情報配信装置によって、第2地域情報が暗号化されることによって、暗号化記録情報に加えて、暗号化地域情報の配信等における秘匿性を向上させることができ、その結果コンテンツの著作権を好適に保護することが可能となる。
本発明の情報記録媒体の一の態様は、当該情報記録媒体を識別するための識別情報が予め記録された識別情報記録領域を更に備える。
この態様によれば、暗号化されて配信等される暗号化記録情報(例えば、後述の暗号化コンテンツ)を情報記録領域に好適に記録することができる。また、後述するように、識別情報記録領域に記録される識別情報を、情報記録装置から情報配信装置へ送信することで、より高い秘匿性を維持しながら記録情報(コンテンツ)の配信等を行うことが可能となる。
この識別情報に係る態様では、前記識別情報は、当該情報記録媒体に固有の情報であるように構成してもよい。
このように構成すれば、識別情報から当該情報記録媒体に記録されている暗号化キーを適切に且つ確実に認識することが可能となる。
(情報記録装置)
本発明の情報記録装置は上記課題を解決するために、上述した本発明の情報記録媒体(但し、その各種態様を含む)に前記暗号化記録情報及び前記第2地域情報を記録する情報記録装置であって、前記第1地域情報を、前記暗号化記録情報及び前記第2地域情報を配信する情報配信装置へ送信する送信手段と、前記情報配信装置から配信された前記暗号化記録情報及び前記第2地域情報を受信する受信手段と、前記受信された、暗号化記録情報及び第2地域情報を前記情報記録領域に記録する記録手段とを備える。
本発明の情報記録装置によれば、記録手段の動作により、情報配信装置(例えば、後述する本発明に係る情報配信装置)から配信される暗号化記録情報を、情報記録領域に記録することが可能である。
本発明では特に、記録情報の暗号化のために、情報記録媒体に記録されている第1地域情報に加えて、例えば、後述される識別情報が、送信手段の動作により情報配信装置に対して送信される。即ち、情報記録媒体に予め記録されている暗号化キーを直接送信するのではなく、該暗号化キーを特定可能でありながらもそれ自体はオープンな(即ち、高い秘匿性の要求されない)情報である第1地域情報に加えて、例えば、識別情報を送信している。そして、情報配信装置側では、後述するように、送信された第1地域情報に加えて、例えば、識別情報に基づいて暗号化キーを取得し、記録情報の暗号化が行われる。そして、暗号化された記録情報(即ち、暗号化記録情報)が情報配信装置より情報記録装置に対して配信され、情報記録媒体に記録される。
このとき、仮に送信された第1地域情報に加えて、例えば、識別情報が悪意の(或いは、権限無き)第三者に閲覧されたとしても、第1地域情報に加えて、例えば、識別情報自体はもともとオープンな情報であるため、これより暗号化の手法(例えば、暗号化キー等)が認識されることはない。従って、配信の段階で、悪意の第三者に暗号化記録情報が閲覧されたとしても、該第三者は暗号化記録情報を復号することはできない。仮に、情報記録装置から情報配信装置に対して第1地域情報に加えて、例えば、識別情報ではなく、それ自体が暗号化の手法を示す(即ち、高い秘匿性が要求される)暗号化キーが直接送信されていれば、悪意の第三者が該暗号化キーを取得してしまうおそれがある。この結果、不正に入手した暗号化記録情報が復号されるという不都合も考えられる。しかるに、本発明では、上述の如くそれ自体はオープンな情報である第1地域情報に加えて、例えば、識別情報を送信しているため、係る不都合を好適に防止することができる。従って、コンテンツ等の記録情報の配信における秘匿性を大きく向上させる(或いは、高める)ことができるという大きな利点を有している。即ち、よりセキュアな環境下で記録情報の配信を行うことが可能となる。
以上の結果、本発明の情報記録装置によれば、コンテンツの配信等における秘匿性を向上させることができ、その結果コンテンツの著作権を好適に保護することが可能となる。
尚、上述した本発明の情報記録媒体が有する各種態様に対応して、本発明の情報記録装置も各種態様を採ることが可能である。
本発明の情報記録装置の一の態様は、前記情報記録媒体は、当該情報記録媒体を識別するための識別情報が予め記録された識別情報記録領域を更に備え、前記送信手段は、前記識別情報を、前記情報配信装置へ更に送信し、前記受信手段は、前記第1地域情報及び前記識別情報に対応する前記暗号化キーに基づいて暗号化された前記暗号化記録情報、及び、前記第2地域情報が前記暗号化キーに基づいて暗号化された暗号化地域情報を受信し、前記記録手段は、前記受信された、暗号化記録情報及び暗号化地域情報を記録する。
この態様によれば、記録情報の暗号化のために、情報記録媒体に記録されているよりオープンな情報である識別情報が、送信手段の動作により情報配信装置に対して送信される。
その結果、コンテンツの配信等における秘匿性をより向上させることができ、その結果コンテンツの著作権を好適に保護することが可能となる。
この送信手段に係る態様では、前記送信手段は、前記識別情報及び前記第1地域情報のうち少なくとも一方を暗号化して前記情報配信装置へ送信するように構成してもよい。
このように構成すれば、識別情報及び第1地域情報のうち少なくとも一方が悪意の第三者に閲覧されることを防ぐことができ、結果として情報記録装置及び情報配信装置間において相互に授受する情報の秘匿性をより高めることが可能となる。
本発明の情報記録装置の他の態様は、前記第1地域情報が示す許可地域と、前記第2地域情報が示す許可地域とを比較する第1比較手段を更に備え、
前記記録手段は、前記第1比較手段による比較結果に基づいて、前記第1地域情報が示す許可地域と、前記第2地域情報が示す許可地域とが一致した場合、前記受信された、暗号化記録情報及び第2地域情報を前記情報記録領域に記録する。
この態様によれば、情報記録装置の第1比較手段は、情報記録媒体が保持する第1地域情報と、後述される情報配信装置が、映画コンテンツ等の記録情報に付与した第2地域情報とが一致するか否かの比較を行う。第1地域情報と第2地域情報との一致という条件を満たすことによって、情報記録装置は、初めて、記録情報を記録又は再生することが可能となる。尚、記録情報は、暗号化されて暗号化記録情報として配信されることが、配信システムにおける機密性及び秘匿性を高める上で望ましい。更に、第2地域情報も、同様にして、暗号化されて暗号化地域情報として配信されることが望ましい。
その結果、暗号化システムと共に、配信システムにおける機密性及び秘匿性を、更により一層高めことが可能となり、記録情報の違法な記録又は再生を殆ど又は完全に防止することが可能となる。
加えて、例えば、ハリウッドの映画業界等の映画コンテンツの供給業者が、情報記録媒体の製造業者と協力して、映画を配給する順番、即ち、各地域において映画を封切りする順番をより厳格に管理することが可能となる。
本発明の情報記録装置の他の態様は、前記第1地域情報が示す許可地域、前記第2地域情報が示す許可地域、及び、当該情報記録装置が属性情報として保持する第3地域情報が示す許可地域を比較する第2比較手段を更に備え、前記記録手段は、前記第2比較手段による比較結果に基づいて、前記第1地域情報が示す許可地域、前記第2地域情報が示す許可地域、及び、前記第3地域情報が示す許可地域が一致した場合、前記受信された、暗号化記録情報及び第2地域情報を前記情報記録領域に記録する。
この態様によれば、情報記録装置の第2比較手段は、情報記録媒体が保持する第1地域情報と、後述される情報配信装置が、映画コンテンツ等の記録情報に付与した第2地域情報と、当該情報記録装置が属性情報として保持する第3地域情報が一致するか否かの比較を行う。第1地域情報と、第2地域情報と、第3地域情報との一致という条件を満たすことによって、情報記録装置は、初めて、記録情報を記録又は再生することが可能となる。
その結果、暗号化システムと共に、配信システムにおける機密性及び秘匿性を、更により一層高めことが可能となり、記録情報の違法な記録又は再生を殆ど又は完全に防止することが可能となる。
加えて、例えば、ハリウッドの映画業界等の映画コンテンツの供給業者が、情報記録媒体の製造業者、及び、DVDレコーダ等の情報記録装置の製造業者と協力して、映画を配給する順番、即ち、各地域において映画を封切りする順番をより厳格に管理することが可能となる。
本発明の情報記録装置の他の態様は、前記記録手段は、前記情報記録領域への前記暗号化記録情報及び前記第2地域情報の記録が成功しなかった場合、前記暗号化記録情報及び前記第2地域情報を使用不可能にする。
この態様によれば、情報記録媒体に例えば一部の暗号化記録情報及び一部の第2地域情報しか記録できなかった場合等に、これら一部の暗号化記録情報及び一部の第2地域情報を使用不可能な状態にすることができる。このため、確実に暗号化記録情報及び第2地域情報の配信が完了しなければ、該暗号化記録情報及び第2地域情報を利用(例えば、再生したり視聴したり)することができないため、不正に暗号化記録情報及び第2地域情報が利用されるという不都合を防ぐことができる。従って、コンテンツの配信における秘匿性をより高めることが可能となる。
尚、記録が成功しなかった場合として、例えば暗号化記録情報及び第2地域情報の配信或いは受信が正常に行われなかった場合、暗号化記録情報及び第2地域情報の記録が一部しか完了しなかった場合等が具体例として挙げられる。
この記録手段に係る態様では、前記記録手段は、前記使用不可能にする手段としてファイルシステムを記録しない又は正しい(即ち、好適な再生が担保される)ファイルシステムを記録しないように構成してもよい。
このように構成すれば、通常記録情報を再生するために必要なファイルシステム情報をあえて記録しないことにより、記録が成功しなかった暗号化記録情報を比較的容易に使用不可能にすることができる。または、規格に準拠した正しい(正規の)ファイルシステムをあえて記録しないことにより(或いは、規格に準拠しない不正なファイルシステムを記録することにより)、記録が成功しなかった暗号化記録情報を比較的容易に使用不可能にすることができる。要は、再生動作に必要な正規のファイルシステムを暗号化記録情報と共に記録することがなければ、該暗号化記録情報を比較的容易に使用不可能にすることができる。
この記録手段に係る態様では、前記記録手段は、前記使用不可能にする手段として暗号化情報部分をオーバーライトするように構成してもよい。
このように構成すれば、比較的容易に暗号化記録情報を使用不可能にすることができ、上述したようにコンテンツの配信における秘匿性をより高めることが可能となる。
本発明の情報記録装置の他の態様は、前記情報記録領域への前記暗号化記録情報の記録が成功したか否かを示す結果情報を前記情報配信装置へ送信する結果情報送信手段を更に備える。
この態様によれば、情報配信装置側においても、送信された結果情報に基づいて、暗号化記録情報の記録が正常に行われたか否かを判定することができる。従って、例えば暗号化記録情報の記録が正常に行われていなければ、例えば再度暗号化記録情報を配信することもでき、より安定した或いは確実なコンテンツの配信を実現することが可能となる。
(情報記録方法)
本発明の情報記録方法は上記課題を解決するために、上述した本発明の情報記録媒体(但し、その各種態様を含む)に前記暗号化記録情報及び前記第2地域情報を記録する情報記録方法であって、前記第1地域情報を、前記暗号化記録情報及び前記第2地域情報を配信する情報配信装置へ送信する送信工程と、前記情報配信装置から配信された前記暗号化記録情報及び前記第2地域情報を受信する受信工程と、前記受信された暗号化記録情報及び第2地域情報を前記情報記録領域に記録する記録工程とを備える。
本発明の情報記録方法によれば、上述した本発明の情報記録装置が有する各種利益を享受することが可能となる。
尚、上述した本発明の情報記録装置が有する各種態様に対応して、本発明の情報記録方法も各種態様を採ることが可能である。
(情報配信装置)
本発明の情報配信装置は上記課題を解決するために、上述した本発明の情報記録装置(但し、その各種態様を含む)に前記第2地域情報及び前記暗号化記録情報を配信する情報配信装置であって、前記情報記録装置から送信された前記第1地域情報を受信する第1地域情報受信手段と、前記受信された第1地域情報に対応した前記暗号化キーを取得する暗号化キー取得手段と、前記取得された暗号化キーに基づき前記記録情報を暗号化し、前記暗号化記録情報を作成する暗号化処理手段と、前記作成された暗号化記録情報、及び、前記第1地域情報に対応する前記第2地域情報を前記情報記録装置に配信する配信手段とを備える。
本発明の情報配信装置によれば、情報記録装置より送信される第1地域情報を用いて暗号化キーを取得する。該暗号化キーを用いて暗号化された暗号化記録情報を情報記録装置に対して配信する。それと同時に、又は相前後して、第1地域情報に対応した第2地域情報を配信する。尚、第2地域情報は、第1地域情報が示す許可地域と一致した許可地域を示すようにしてもよい。
即ち、高い秘匿性が要求される暗号化キー自体のやり取りを行うことなく、高い秘匿性がそれ程要求されない(いわばオープンな)第1地域情報のやり取りを行うことで、記録情報の暗号化や配信等を行うことが可能となる。従って、上述した情報記録装置と同様に、コンテンツ等の記録情報の配信における秘匿性を大きく向上させる(或いは、高める)ことができるという大きな利点を有している。
以上の結果、本発明の情報配信装置によれば、本発明に係る情報記録装置が有する利益と同様の利益を享受することが可能となる。
尚、上述した本発明の情報記録媒体又は情報記録装置が有する各種態様に対応して、本発明の情報配信装置も各種態様を採ることが可能である。
本発明の情報配信装置の一の態様は、前記情報記録媒体は、当該情報記録媒体を識別するための識別情報が予め記録された識別情報記録領域を更に備え、前記情報記録装置から送信された前記識別情報を受信する識別情報受信手段を更に備え、前記暗号化キー取得手段は、前記第1地域情報に加えて又は代えて前記受信された識別情報に対応した前記暗号化キーを取得し、前記暗号化処理手段は、前記取得された暗号化キーに基づき前記第2地域情報を、暗号化地域情報として、更に暗号化し、前記配信手段は、前記暗号化地域情報を更に配信する。
この態様によれば、高い秘匿性が要求される暗号化キー自体のやり取りを行うことなく、高い秘匿性がそれ程要求されない(いわばオープンな)第1地域情報に加えて又は代えて識別情報のやり取りを行うことで、記録情報及び第2地域情報の暗号化や配信等を行うことが可能となる。従って、上述した情報記録装置と同様に、コンテンツ等の記録情報の配信における秘匿性をより大きく向上させる(或いは、高める)ことができるという大きな利点を有している。
この暗号化キーに係る態様では、前記暗号化キーと、前記第1地域情報及び前記識別情報のうち少なくとも一方とは、N対M(但し、N及びMの夫々は1以上の整数)の関係で対応付けられるように構成してもよい。
このように構成すれば、第1地域情報及び識別情報のうち少なくとも一方と暗号化キーとのランダムな対応付けが可能となり、記録情報の配信における秘匿性をより高めることが可能となる。
この暗号化キー取得手段に係る態様では、前記暗号化キー取得手段は、前記暗号化キーと、前記第1地域情報及び前記識別情報のうち少なくとも一方との対応付けを規定する、対応表及び関数の少なくとも一方に基づいて前記暗号化キーを取得するように構成してもよい。
このように構成すれば、対応表や関数等を参照することで、第1地域情報及び識別情報のうち少なくとも一方に対応する暗号化キーを比較的容易に取得することが可能となる。
本発明の情報配信装置の他の態様は、前記配信される、第2地域情報及び暗号化記録情報の属性は、「Never Copy」属性である。
この態様によれば、配信されている第2地域情報及び暗号化記録情報は好適な記録媒体に確実に記録されるまでは、複製したり再生したりすることができない。したがって、記録情報の配信における秘匿性をより高めることが可能となる。
本発明の情報配信装置の他の態様は、前記暗号化処理手段は、前記記録情報を所定のタイトルキーで暗号化し且つ該タイトルキーを前記暗号化キーで暗号化することで、前記暗号化記録情報及び前記暗号化地域情報を作成する。
この態様によれば、例えば上述した非特許文献1に記載の暗号化システムのように、タイトルキーで暗号化された記録情報と暗号化キーで暗号化されたタイトルキーとを含んだ暗号化記録情報を作成することが可能とある。即ち、タイトルキー及び暗号化キーの夫々を用いて記録情報の暗号化をより厳重に行うため、記録情報の配信における秘匿性をより高めることができ、その結果コンテンツの著作権を好適に保護することが可能となる。
(情報配信方法)
本発明の情報配信方法は上記課題を解決するために、上述した本発明の情報記録装置(但し、その各種態様を含む)に前記第2地域情報及び前記暗号化記録情報を配信する情報配信方法であって、前記情報記録装置から送信された前記第1地域情報を受信する第1地域情報受信工程と、前記受信された第1地域情報に対応した前記暗号化キーを取得する暗号化キー取得工程と、前記取得された暗号化キーに基づき前記記録情報を暗号化し、前記暗号化記録情報を作成する暗号化処理工程と、前記作成された暗号化記録情報、及び、前記第1地域情報に対応する前記第2地域情報を前記情報記録装置に配信する配信工程とを備える。
本発明の情報配信方法によれば、上述した本発明の情報配信装置が有する各種利益を享受することが可能となる。
尚、上述した本発明の情報配信装置が有する各種態様に対応して、本発明の情報配信方法も各種態様を採ることが可能である。
(コンピュータプログラム)
本発明の第一のコンピュータプログラムは上記課題を解決するために、上述した本発明の情報記録装置(但し、その各種態様を含む)に備えられたコンピュータを制御する記録制御用のコンピュータプログラムであって、該コンピュータを、前記送信手段、前記受信手段、及び、前記記録手段のうち少なくとも一部として機能させる。
また、本発明の第二のコンピュータプログラムは上記課題を解決するために、上述した本発明の情報配信装置(但し、その各種態様を含む)に備えられたコンピュータを制御する配信制御用のコンピュータプログラムであって、該コンピュータを、前記第1地域情報受信手段、前記暗号化キー取得手段、前記暗号化処理手段、及び、前記配信手段のうち少なくとも一部として機能させる。
本発明に係る第一及び第二のコンピュータプログラムによれば、当該コンピュータプログラムを格納するROM、CD−ROM、DVD−ROM、ハードディスク等の記録媒体から、当該コンピュータプログラムをコンピュータに読み込んで実行させれば、或いは、当該コンピュータプログラムを、通信手段を介してコンピュータにダウンロードさせた後に実行させれば、上述した本発明の情報記録装置又は情報配信装置を比較的簡単に実現できる。
尚、上述した本発明の情報記録装置又は情報配信装置における各種態様に対応して、本発明のコンピュータプログラムも各種態様を採ることが可能である。
(コンピュータプログラム製品)
本発明の第一のコンピュータプログラム製品は上記課題を解決するために、上述した本発明の情報記録装置(但し、その各種態様を含む)に備えられたコンピュータを制御する記録制御用のコンピュータプログラム製品であって、該コンピュータを、前記送信手段、前記受信手段、及び、前記記録手段のうち少なくとも一部として機能させる。
また、本発明の第二のコンピュータプログラム製品は上記課題を解決するために、上述した本発明の情報配信装置(但し、その各種態様を含む)に備えられたコンピュータを制御する配信制御用のコンピュータプログラム製品であって、該コンピュータを、前記第1地域情報受信手段、前記暗号化キー取得手段、前記暗号化処理手段、及び、前記配信手段のうち少なくとも一部として機能させる。
本発明に係る第一及び第二のコンピュータプログラム製品によれば、当該コンピュータプログラムを格納するROM、CD−ROM、DVD−ROM、ハードディスク等の記録媒体から、当該コンピュータプログラム製品をコンピュータに読み込んで実行させれば、或いは、当該コンピュータプログラム製品を、通信手段を介してコンピュータにダウンロードさせた後に実行させれば、上述した本発明の情報記録装置又は情報配信装置を比較的簡単に実現できる。
尚、上述した本発明の情報記録装置又は情報配信装置における各種態様に対応して、本発明のコンピュータプログラム製品も各種態様を採ることが可能である。
本発明のこのような作用及び他の利得は次に説明する実施例から更に明らかにされる。
以上説明したように、本発明の情報記録媒体は、暗号化キー記録領域と、地域情報記録領域と、情報記録領域とを備える。また本発明の情報記録装置又は方法は、送信手段と受信手段と記録手段とを、又は送信工程と受信工程と記録工程とを備える。また、本発明の情報配信装置又は方法は、第1地域情報受信手段と暗号化キー取得手段と暗号化処理手段と配信手段とを、又は第1地域情報受信工程と暗号化キー取得工程と暗号化処理工程と配信工程とを備える。従って、配信システムにおける機密性及び秘匿性をより一層高めことが可能となり、記録情報の違法な記録又は再生を殆ど又は完全に防止することが可能となる。
本発明の情報記録媒体に係る実施例たる光ディスクの基本構成を概念的に示す平面図である。 本発明の情報記録再生装置及び情報配信装置の夫々に係る実施例を用いたコンテンツ配信システムの全体構成及び本実施例に係る情報配信装置の基本構成を概念的に示すブロック図である。 本実施例に係る情報記録再生装置の基本構成を概念的に示すブロック図である。 本実施例に係る情報記録再生装置及び情報配信装置の夫々の動作の流れを概念的に示すフローチャートである。 本実施例に係る情報配信装置が備えるディスクキーテーブルに記録されている、光ディスクのメディアIDとディスクキーとの対応関係の具体例を示す表である。 本実施例に係る情報配信装置におけるコンテンツの暗号化に係る動作の流れを概念的に示すフローチャートであ 本実施例に係る情報配信装置により暗号化されたコンテンツのデータ構造を概念的に示すデータ構造図である。 本実施例に係る暗号化コンテンツ及び暗号化リージョン情報の記録に係る動作の流れを概念的に示すフローチャートである。 本発明の配信システムの一具体例として日本国内において配信されたコンテンツの記録又は再生が許可される場合における、光ディスクに記録されたリージョン情報を示した図式的データ構造図(図9(a))、暗号化されたコンテンツと共に配信される暗号化されたリージョン情報を示した図式的データ構造図(図9(b))及び情報記録再生装置300が属性情報として保持するリージョン情報を示した図式的データ構造図(図9(c))である。 本発明の配信システムの他の具体例として日本国内において配信されたコンテンツの記録又は再生が許可されない場合における、光ディスクに記録されたリージョン情報を示した図式的データ構造図(図10(a))、暗号化されたコンテンツと共に配信される暗号化されたリージョン情報を示した図式的データ構造図(図10(b))及び情報記録再生装置300が属性情報として保持するリージョン情報を示した図式的データ構造図(図10(c))である。 本実施例に係る情報記録再生装置による暗号化されたコンテンツの再生動作の流れを概念的に示すフローチャートである。
符号の説明
100 光ディスク
110 NBCA
120 コントロールデータゾーン
200 情報配信装置
201 ディスクキー取得器
202 ディスクキーメモリ
203 暗号化器
204 コンテンツデータ源
205 外部インターフェース
300 情報記録再生装置
306 データ入出力手段
353 信号記録再生手段
354 CPU
400 外部ネットワーク
510(520、530) リージョン情報
以下、本発明を実施するための最良の形態について実施例毎に順に図面に基づいて説明する。
尚、本実施例においては、暗号化の手法として、非特許文献1に記載の暗号化システムに準拠した手法を1つの具体例として例示しながら説明を進める。
尚、データ記録エリアに記録されるリージョン情報は、暗号化されている場合とされていない場合があるが、以下、暗号化されている場合を例にとって説明する。
(情報記録媒体)
先ず、図1を参照して、本発明の情報記録媒体に係る実施例について説明を進める。ここに、図1は、本実施例に係る情報記録媒体の一具体例たる光ディスク100の基本構成を概念的に示す平面図である。
図1に示すように、光ディスク100は、例えば、記録(書き込み)が複数回又は1回のみ可能な、光磁気方式、相変化方式等の各種記録方式で記録可能とされており、DVDと同じく直径12cm程度のディスク本体上の記録面に、センターホール102を中心として内周から外周に向けて、リードインエリア104、本発明における「情報記録領域」の一具体例たるデータ記録エリア106及びリードアウトエリア108が設けられている。なお、この情報記録領域に、暗号化されていない他のデータを記録しても良いことは勿論である。そして、各エリアには、例えば、センターホール102を中心にスパイラル状或いは同心円状に、グルーブトラック及びランドトラックが交互に設けられており、このグルーブトラックはウオブリングされてもよいし、これらのうち一方又は両方のトラックにプレピットが形成されていてもよい。また、リードインエリア104及びリードアウトエリア108は、予めプリ記録されていてもよい。尚、本発明は、このような三つのエリアを有する光ディスクには特に限定されない。例えば、リードインエリア104やリードアウトエリア108が存在せずとも、以下に説明するファイル構造は構築可能である。また、後述するように、リードインエリア104やリードアウトエリア108は更に細分化された構成であってもよい。また、複数の記録層が積層されてなる光ディスクであってもよい。
光ディスク100は特に、当該光ディスク100に固有のメディアID(或いは、シリアル番号等であって、本発明の「識別情報」の一具体例)が記録されるNBCA110(Narrow Barcode Cutting Areaであって、本発明の「識別情報記録領域」の一具体例)がリードインエリア104内に設けられている。このNBCA110には、偏平ビーム形のレーザ光が照射されて、例えばバーコード状のパターンがカッティングされることでメディアIDが記録される。
また、リードインエリア104内には、光ディスク100へのコンテンツデータの記録及び再生を制御するための各種制御情報が記録されるコントロールデータゾーン120(本発明の「暗号化キー記録領域」の一具体例)が設けられている。このコントロールデータゾーン120内には、コンテンツ(コンテンツデータ)の暗号化に用いられるディスクキー(本発明の「暗号化キー」の一具体例)が記録されている。このディスクキーは、例えば予め形成されたエンボスピットや記録マークにより記録されている。また、ディスクキーは、光ディスク100に記録されるコンテンツの著作権者や光ディスク100の製造者等が自由に設定することができる。
尚、ディスクキーは、後述の情報記録再生装置が備えるマスターキーにより暗号化された状態でコントロールデータゾーン120に記録されている。マスターキーは、情報記録再生装置の製造者等に個別に割り当てられるキーである。このとき、光ディスクはいずれの(具体的には、いずれの製造者が製造した)情報記録再生装置においてコンテンツの記録及び再生が行われるかが定かではない。このため、製造者等に割り当てられ得る全てのマスターキーにより暗号化された複数のディスクキー(ディスクキーセット)が、コントロールデータゾーン120に記録されていることが好ましい。
このコントロールデータゾーン120には、リージョン情報510(本発明の「第1地域情報」の一具体例)が記録されている。ここに、リージョン情報510とは、地球上を、例えば、6つの地域に分割し、夫々の地域に「#1」から「#6」のリージョンコード(Region Code:RC:地域識別番号)を割付け、夫々のリージョンコードに対応して、例えば、映画コンテンツデータ等の記録情報の記録又は再生の許可又は不許可を示した情報である。より詳細には、リージョン情報の対象として、地球上の地域を北米、欧州と日本、東南アジア、オセアニアと南アメリカ、ロシアとアフリカ、及び、中国に6つに分割する。そして、各地域に対応して1ビットのデータ量が、記録情報の記録又は再生に対する許可又は不許可を示した情報として設定されている。後述される図9及び図10に示されるように、RC(Region Code)#m(但し、m=1から6)のフラグ値が「0」の場合は、その該当地域でのコンテンツデータ等の記録情報の記録又は再生を許可し、フラグ値が「1」の場合は、該当地域での記録情報の記録又は再生を不許可にしている。従って、複数のRC#m(但し、m=1から6)の値を「0」にする事により地球上の複数の地域での記録情報の記録又は再生が可能となる。
より詳細には、RC#1の地域は、放送方式がNTSCのアメリカ合衆国、カナダ等の英語圏となっている。RC#2の地域は、放送方式がPALのイギリス、フランス等の欧州、ヨルダン等の中東と、放送方式がNTSCの日本となっている。RC#3の地域は、ブルネイ、カンボジア等の東南アジアとなっている。RC#4の地域は、オーストラリア等のオセアニアと、メキシコ、ブラジル等の南米と、ハバナ等の中南米となっている。RC#5の地域は、エジプト、南アフリカを除くアフリカ各国と、ロシア等の、旧ソビエト連邦各国と、インド、パキスタン等のアジアの一部となっている。RC#6の地域は、共産圏の中国となっている。
このように、光ディスク100は、世界を6地域に分けたリージョン情報510により地域的な制限を持たせることが可能となる。
また、光ディスク100は、RC#2の地域においては、放送方式がPALのイギリス、フランス等の欧州、ヨルダン等の中東と、放送方式がNTSCの日本が混在しているように、各国が採用している標準テレビジョン方式に依存することなく、地域的な制限を実現することが可能となっている。また、光ディスク100は、RC#6の地域として、共産圏の中国を割り当てることによって、異なる主義、異なる価値観に対応して地域的な制限を持たせることができる。また、リージョンコードによって、例えば、ハリウッドの映画業界等の映画コンテンツの供給業者が、映画を配給する順番、即ち、各地域において映画を封切りする順番を管理することが可能となる。尚、リージョン情報については、後述される図9及び図10において詳細に説明される。
そして、本実施例では、このNBCA110に記録されているメディアID及びリージョン情報510が情報配信装置に送信され、該送信されたメディアIDに対応するディスクキーを用いてコンテンツ及びリージョン情報510の暗号化が行われる。また、暗号化された、コンテンツ及びリージョン情報510は、情報記録再生装置に配信され、データ記録エリア106に記録される。また、情報記録再生装置は、コントロールデータゾーン120に記録されたディスクキーに基づいて、暗号化された、コンテンツ及びリージョン情報510の復号化を行い、コンテンツの記録等を行う。これらの各種動作については、後に詳述する(図4等参照)。
(情報記録装置及び情報配信装置)
続いて、図2から図11を参照して、本発明の情報記録装置及び情報配信装置に係る実施例について説明を進める。尚、以下の説明においては、コンテンツの記録のみならずコンテンツの再生を行うこともできる情報記録再生装置を、本発明における情報記録装置の一具体例として説明を進める。
(1)基本構成
先ず、図2及び図3を参照して、本実施例に係る情報記録再生装置及び情報配信装置の基本構成について説明を進める。ここに、図2は、本実施例に係る情報記録再生装置及び情報配信装置を用いたコンテンツ配信システムの全体構成及び情報配信装置の基本構成を概念的に示すブロック図であり、図3は、本実施例に係る情報記録再生装置の基本構成を概念的に示すブロック図である。
図2に示すように、情報配信装置200と情報記録再生装置300とが外部ネットワーク400を介して接続されることで、コンテンツ配信システムが形成される。
情報配信装置200は、図2に示すように、本発明の「暗号化キー取得手段」の一具体例たるディスクキー取得器201、ディスクキーメモリ202、本発明の「暗号化処理手段」の一具体例たる暗号化器203、コンテンツデータ源204、本発明の「第1地域情報受信手段」、「識別情報受信手段」、及び、「配信手段」の一具体例たる外部インターフェース205、リージョン情報取得器206、並びに、リージョン情報メモリ207を備えている。
ディスクキー取得器201は、外部インターフェース205を介して取得されるメディアIDとディスクキーメモリ202に格納されているディスクキーテーブルとの夫々に基づいて、所望のディスクキーを取得可能に構成されている。例えば、ディスクキーメモリ202に格納されているディスクキーテーブル等に基づいてディスクキーを生成してもよい。或いは、ディスクキーメモリ202にディスクキーテーブルに加えてディスクキー自体が予め格納されていれば、取得されたメディアIDに対応する一のディスクキーをディスクキーメモリ202より取得してもよい。
ディスクキーメモリ202は、メディアIDとディスクキーとの対応付けを示すディスクキーテーブル等を格納している。また、ディスクキーメモリ202は、ディスクキー自体を格納するように構成してもよい。
リージョン情報取得器206は、外部インターフェース205を介して取得されるリージョン情報510とリージョン情報メモリ207に格納されているリージョン情報テーブルとの夫々に基づいて、映画コンテンツ等の記録情報と共に配信される所望のリージョン情報520(本発明の「第2地域情報」の一具体例)を取得可能に構成されている。
リージョン情報メモリ207は、前述した記録情報と共に配信されるリージョン情報520を格納している。この記録情報と共に配信されるリージョン情報520は、光ディスク100に記録されているリージョン情報510と一致、又は対応される。また、リージョン情報メモリ207は、複数種類のリージョン情報自体を格納するように構成してもよい。
暗号化器203は、ディスクキー取得器201において取得されたディスクキーを用いて、コンテンツデータ源204より出力される各種コンテンツ、及びリージョン情報取得器206より出力されるリージョン情報520の暗号化を行う。この結果、暗号化されたコンテンツ(以降、適宜“暗号化コンテンツ”と称する)、及び、暗号化されたリージョン情報520が生成される。この暗号化処理については、後に詳述する(図6及び図7参照)。
コンテンツデータ源204は、光ディスク100へ記録される各種コンテンツ(例えば、映画やTV番組等の映像コンテンツや音楽コンテンツ等)を格納している。そして、格納されている各種コンテンツを暗号化器203へ出力可能に構成されている。或いは、例えばネットワークを介して放送されたり或いは地上波や衛星波を介して放送される番組を受信し、該受信された番組(即ち、各種コンテンツ)を暗号化器203へ出力可能に構成されていてもよい。
外部インターフェース205は、情報配信装置200からデータを外部へ出力(或いは、送信)したり、或いは外部より入力(或いは、送信)されるデータを取得(或いは、受信)したりすることが可能に構成されている。例えば、情報記録装置300より送信されるメディアIDを受信したり、暗号化コンテンツを情報記録装置300に対して送信(配信)したりすることが可能に構成されている。
また、情報配信装置200は、図示しないCPU等により、その動作が制御されている。即ち、上述した各構成要素は、このCPUの制御下において、上述の各種動作を実行している。
情報記録再生装置300は、図3に示すように、スピンドルモータ351、光ピックアップ352、本発明の「記録手段」の一具体例たる信号記録再生手段353、本発明の「第1比較手段」及び「第2比較手段」の一具体例たるCPU(ドライブ制御手段)354、メモリ355、本発明の「第3地域情報」の一具体例たるリージョン情報530が格納されているリージョン情報記憶手段356、本発明の「送信手段」及び「受信手段」の一具体例たるデータ入出力制御手段306、操作ボタン310、表示パネル311、並びに、バス357により構成されている。
スピンドルモータ351は光ディスク100を回転及び停止させるもので、光ディスクへのアクセス時に動作する。より詳細には、スピンドルモータ351は、図示しないサーボユニット等によりスピンドルサーボを受けつつ所定速度で光ディスク100を回転及び停止させるように構成されている。
光ピックアップ352は光ディスク100への記録再生を行うもので、レーザ装置とレンズから構成される。より詳細には、光ピックアップ352は、光ディスク100に対してレーザービーム等の光ビームを、再生時には読み取り光として第1のパワーで照射し、記録時には書き込み光として第2のパワーで且つ変調させながら照射する。
信号記録再生手段353は、スピンドルモータ351と光ピックアップ352を制御することで光ディスク100に対してコンテンツの記録や再生を行う。
メモリ355は、記録再生データのバッファ領域や、信号記録再生手段353で使用できるデータに変換する時の中間バッファとして使用される領域など情報記録再生装置300におけるデータ処理全般において使用される。また、メモリ355は情報記録再生装置300としての動作を行うためのプログラムが格納されるROM領域と、コンテンツの圧縮伸張で用いるバッファやプログラム動作に必要な変数が格納されるRAM領域などから構成される。
リージョン情報記憶手段356は、当該情報記録再生装置300が属性情報として保持するリージョン情報530を格納している。即ち、リージョン情報530は、当該情報記録再生装置300が、販売される地域のリージョンコードに対して、記録情報の記録又は再生の許可を示すように設定されている。より具体的には、後述される図9(c)及び図10(c)に示されるように、日本国内において販売されている情報記録再生装置300が保持するリージョン情報530においては、イギリス、フランス等の欧州、ヨルダン等の中東、及び、日本の地域を示したリージョンコードであるRC#2のフラグ値がその該当地域でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「0」が設定されている。
CPU(ドライブ制御手段)354は、信号記録再生手段353、メモリ355と、バス357を介して接続され、各制御手段に指示を行うことで、情報記録再生装置300全体の制御を行う。特に、CPU354は、後述される図8において説明されるように、光ディスク100のコントロールデータゾーン120に記録されているリージョン情報510、映画コンテンツ等の記録情報と共に配信されるリージョン情報520、及び、情報記録再生装置300が属性情報として保持するリージョン情報530の3種類が一致しているか否かを比較する。その比較結果に基づいて、暗号化された、コンテンツ及びリージョン情報の記録の可否を決定する。尚、CPU354が動作するためのソフトウェアは、メモリ355に格納されている。
データ入出力制御手段306は、情報記録再生装置300に対する、例えば、外部ネットワーク400等の外部からのデータ入出力を制御し、メモリ355上のデータバッファへの格納及び取り出しを行う。
操作制御手段307は情報記録再生装置300に対する動作指示受付と表示を行うもので、記録又は再生といった操作ボタン310による指示をCPU354に伝え、記録中や再生中といった情報記録再生装置300の動作状態を蛍光管などの表示パネル311に出力する。
外部ネットワーク400は、有線或いは無線のいずれの形態を採ってもよいし、その一部を有線とし、他の一部を無線としてもよい。更に、専用回線であってもよいし、一般公衆回線或いは電話回線等であってもよいし、パケット網であってもよいし、回線交換網であってもよい。又、インターネットを外部ネットワーク400として採用してもよい。いずれの形態にせよ、情報記録装置300と情報配信装置200との夫々が相互にデータを送受信可能であるネットワーク回線であれば、本実施例に係る外部ネットワーク400として採用可能である。
(2)動作説明
続いて、図4を参照して、本実施例に係る情報記録再生装置及び情報配信装置の夫々の動作原理について説明を進める。ここに、図4は、本実施例に係る情報記録再生装置及び情報配信装置の夫々の動作の流れを概念的に示すフローチャートである。
図4に示すように、先ずコンテンツを記録すべき光ディスク100が情報記録装置300にローディング(装填)され、初期動作が行なわれる。具体的には、例えば当該光ディスク100がコンテンツ配信用の(即ち、配信されたコンテンツを記録するための)光ディスクであるか否かがチェックされる(ステップS101)。コンテンツ配信用の光ディスクでなければ、ローディングされた光ディスクをイジェクト(排出)し、コンテンツ配信用の光ディスクを挿入する旨の指示を出力してもよい。
他にも、初期動作として、例えばOPC(Optimum Power Calibration)を行ったりして、記録用のレーザ光LBの出力パワーを調整したり、或いはストラテジを読み取って記録用のレーザ光LBの波形等を調整してもよい。
また、ローディングされた光ディスク100が記録済みの(或いは、コンテンツを記録不可能な)光ディスクであれば、該記録済みの光ディスクをイジェクトし、例えばブランクな(或いは、コンテンツを記録可能な)光ディスクを挿入する旨の指示を出力してもよい。
続いて、ローディングされた光ディスク100のNBCA110にレーザ光LBが照射されることで、メディアIDが読み取られると共に、コントロールデータゾーン120に記録されているリージョン情報510が読み取られる(ステップS102)。そして、読み取られたメディアID、及び、リージョン情報510がデータ入出力制御手段306、外部ネットワーク400及び外部インターフェース205を介して、情報記録再生装置300から情報配信装置200へ送信される(ステップS103)。
このとき、例えばSSL(Secure Socket Layer)等に準拠してメディアID、及び、リージョン情報510を更に暗号化して情報配信装置200へ出力するように構成してもよい。更に、コンテンツの配信に必要な各種情報(例えば、コンテンツ配信料金を課金するためのクレジットカード番号や、配信を希望するコンテンツのタイトル等)を、メディアIDと共に送信するように構成してもよい。
続いて、情報配信装置200はメディアIDを受信する(ステップS104)。このとき、例えばクレジットカード番号が情報記録再生装置300より送信されている場合には、該クレジットカード番号の認証(即ち、クレジットカード会社からの承認)を行うことが好ましい。この結果、クレジットカード番号の認証が完了した場合に、以下に説明する動作を行うことが好ましい。尚、ここで実際に決済処理を行ってもよいし、後述するように、暗号化コンテンツの記録の成否を受信してから決済処理を行ってもよい。
そして情報配信装置200は、ディスクキー取得器201の動作により、ディスクキーを取得する(ステップS105)。具体的には、受信したメディアIDに対応するディスクキーを取得する。このとき、ディスクキー取得器201は、ディスクキーメモリ202に格納されているディスクキーテーブル等を用いてディスクキーを取得する。
ここで、ディスクキーメモリ202に格納されているディスクキーテーブル等について、図5を参照しながらより詳細に説明する。ここに、図5は、ディスクキーメモリ202に格納されている光ディスク100のメディアIDとディスクキーとの対応関係を示すディスクキーテーブルの具体例である。
図5(a)に示すように、一のメディアIDとそれに対応するディスクキーとの対応付けが記載されたディスクキーテーブルであってもよい。例えば、情報記録再生装置300より、“aaaaaaaa”なるメディアIDが送信されてくれば、ディスクキー取得器201は、対応するディスクキーとしてディスクキー#1を取得し、また“bbbbbbbb”なるメディアIDが送信されてくれば、対応するディスクキーとしてディスクキー#2を取得する。
尚、メディアIDは、世界中で製造される光ディスクの全てに対して個別に割り振られ、他方ディスクキーは例えば40ビット程度のサイズを有しているため、メディアIDの数と比較してディスクキーの数が少なくなる。このため、異なるメディアIDに対して同一のディスクキーが対応付けられていることもある。
また、図5(b)に示すように、所定の範囲の一連のメディアIDとそれに対応するディスクキーとの対応付けが記載されたディスクキーテーブルであってもよい。例えば、情報記録再生装置300より、例えば“13423234”なるメディアIDが送信されてくれば、ディスクキー取得器201は、対応するディスクキーとしてディスクキー#1を取得し、また例えば“29999983”なるメディアIDが送信されてくれば、対応するディスクキーとしてディスクキー#2を取得する。
或いは、一連のメディアIDと一のディスクキーとが必ずしも対応するとは限らないため、複数のメディアIDの組とそれらのメディアIDに対応する一のディスクキーとの対応付けが記載されたディスクキーテーブルであってもよい。
このようなテーブルを、光ディスク100の製造に合わせて、メディアIDとそのメディアIDを有する光ディスクに記録されたディスクキーの種類に基づいて、予め作成しておく必要がある。
もちろんこれ以外のテーブルであってもよいことはいうまでもない。要は、N(但し、Nは1以上の整数)個のメディアIDとM(但し、Mは1以上の整数)個のディスクキーとの対応付けをディスクキー取得器201が認識することができれば足りる。但し、このディスクキーテーブルは、第三者が容易に閲覧等することができないように厳重に管理される必要がある。このようにディスクキーテーブルが厳重に管理されるがゆえに、コンテンツの配信における秘匿性を高めることができるのである。
また、図5に示したディスクキーテーブルに限らずとも、例えば入力をメディアIDとし、出力をディスクキーとする関数を用いてディスクキーの取得を行ってもよい。この関数は、メディアIDとディスクキーとの対応付けに応じて、例えば線形関数であったり非線形関数であったりしてもよい。但し、識別情報からディスクキーを(即ち、入力から出力を)容易に推測することができない関数であることが好ましい。
再び図4において、情報配信装置200は、リージョン情報取得器206の動作により、リージョン情報520を取得する(ステップS106)。具体的には、受信したリージョン情報510と一致、又は、対応されるリージョン情報520を取得する。このとき、リージョン情報取得器206は、リージョン情報メモリ207に格納されているリージョン情報テーブル等を用いてリージョン情報520を取得する。
続いて、情報配信装置200は、暗号化器203の動作により、ステップS105において取得したディスクキーを用いて、コンテンツデータ源204より出力されるコンテンツ、及び、リージョン情報取得器206より出力されるリージョン情報520の暗号化を行う(ステップS107)。このときコンテンツデータ源204からは、例えば情報記録再生装置300から送信されるタイトル等に基づいて、情報記録再生装置300のユーザが希望するコンテンツが出力される。 ここで、コンテンツの暗号化について、図6及び図7を参照しながらより詳細に説明する。ここに、図6は、コンテンツの暗号化に係る動作の流れを概念的に示すフローチャートであり、図7は、暗号化されたコンテンツのデータ構造を概念的に示すデータ構造図である。
図6に示すように、暗号化器203は先ずタイトルキーを取得する(ステップS201)。タイトルキーは、記録しようとしている(即ち、配信しようとしている)コンテンツの著作権者(或いは、配信者等)により、規格に応じて自由に設定することが可能である。従って、この設定されたタイトルキーを取得する。或いは、情報配信装置200側でタイトルキーを設定するのであれば、規格に応じてタイトルキーを設定することで、タイトルキーを取得する。
続いて、暗号化器203の動作により、ステップS201において取得したタイトルキーを用いて、コンテンツ及びリージョン情報520の暗号化を行う(ステップS202)。また、ディスクキーを用いて、コンテンツ及びリージョン情報520の暗号化に用いたタイトルキーの暗号化を行う(ステップS203)。尚、ディスクキーは、コンテンツ自体の暗号化に直接用いられていないが、コンテンツの暗号化に用いられるタイトルキーの暗号化に用いられている。このため、ディスクキーは、実質的にはコンテンツの暗号化に用いられるキーであると言える。
このとき、実際に作成される暗号化コンテンツ(即ち、暗号化されたコンテンツであって、本発明における「暗号化記録情報」の一具体例)及び暗号化リージョン情報(即ち、暗号化されたリージョン情報520であって、本発明における「暗号化地域情報」の一具体例)は、図7に示すように、シンクフレームのシンクブロック(即ち、ヘッダ部分)に暗号化されたタイトルキーが含まれ、シンクフレームの本体部分(即ち、ペイロード部分)に暗号化コンテンツ及び暗号化リージョン情報が含まれるように構成されている。或いは、タイトルキーは、複数のシンクフレームから構成されるセクタのヘッダ部分に記録されるように構成してもよい。このようなシンクフレームの構造を有する暗号化コンテンツ及び暗号化リージョン情報が暗号化処理によって作成され、以下に説明するように情報記録再生装置300により光ディスク100に記録される。
即ち、ディスクの情報単位であるセクタで暗号化をOn(処理実施)又はOff(処理不実施)させることができる。この場合、タイトルキーはディスクキーと同じ形式であるシンクヘッダーにコンテンツを加えた形式で送信しても良いし、コンテンツ情報とは別に送信してもよい。
再び図4において、情報配信装置200は、ステップS107において暗号化された暗号化コンテンツ及び暗号化リージョン情報を、外部インターフェース205、外部ネットワーク400及びデータ入出力制御手段306を介して情報記録再生装置300へ配信する(ステップS108)。このとき、暗号化コンテンツ及び暗号化リージョン情報をSSL等の規格に準拠して更に暗号化してから配信してもよい。
尚、暗号化コンテンツ及び暗号化リージョン情報が適切に光ディスク100に記録されなければ、ディスクキーを用いて該暗号化コンテンツ及び暗号化リージョン情報を復号化することはできない。このため、暗号化コンテンツ及び暗号化リージョン情報の配信の際には、暗号化コンテンツ及び暗号化リージョン情報の属性(即ち、CCI(Copy Control Information))が「Never Copy」属性となるように設定してもよい。即ち、暗号化コンテンツ及び暗号化リージョン情報が光ディスク100に記録される前に一旦ハードディスク等に記録された場合であっても、ハードディスクからはディスクキーを取得することができないため、該暗号化コンテンツ及び暗号化リージョン情報を再生することは元々できない。このため、「Never Copy」属性に設定してコンテンツの配信をしたとしても問題は生じることはない。
また、ステップS107における暗号化処理の際に、ファイルシステム等も同時に作成し、該ファイルシステムや暗号化コンテンツ及び暗号化リージョン情報等を含むイメージデータとし、セクターヘッダー情報と共に又は別々に情報記録再生装置300へ配信することが好ましい。
続いて、情報記録再生装置300は、配信された暗号化コンテンツ及び暗号化リージョン情報(或いは、イメージデータ)を受信する(ステップS109)。
続いて、情報記録再生装置300は、光ディスク100上に、受信した暗号化コンテンツ及び暗号化リージョン情報を記録する(ステップS110)。
ここで、情報記録再生装置300による、光ディスク100上への受信した暗号化コンテンツ及び暗号化リージョン情報の記録について、図8から図10を参照しながらより詳細に説明する。ここに、図8は、暗号化コンテンツ及び暗号化リージョン情報の記録に係る動作の流れを概念的に示すフローチャートである。図9は、本発明の配信システムの一具体例として日本国内において配信されたコンテンツの記録又は再生が許可される場合における、光ディスクに記録されたリージョン情報を示した図式的データ構造図(図9(a))、暗号化されたコンテンツと共に配信される暗号化されたリージョン情報を示した図式的データ構造図(図9(b))及び情報記録再生装置300が属性情報として保持するリージョン情報を示した図式的データ構造図(図9(c))である。図10は、本発明の配信システムの他の具体例として日本国内において配信されたコンテンツの記録又は再生が許可されない場合における、光ディスクに記録されたリージョン情報を示した図式的データ構造図(図10(a))、暗号化されたコンテンツと共に配信される暗号化されたリージョン情報を示した図式的データ構造図(図10(b))及び情報記録再生装置300が属性情報として保持するリージョン情報を示した図式的データ構造図(図10(c))である。
図8に示すように、情報記録再生装置300は、先ず暗号化リージョン情報を復号化し、リージョン情報520を取得する(ステップS301)。
続いて、情報記録再生装置300は、リージョン情報記憶手段356が格納している当該情報記録再生装置300が属性情報として保持するリージョン情報530を取得する(ステップS302)。
続いて、情報記録再生装置300は、ステップS102において、読み取られた光ディスク100のコントロールデータゾーン120に記録されているリージョン情報510と、ステップS301において取得されたリージョン情報520との比較を行い、一致しているか否かを判断する(ステップS303)。ここで、リージョン情報510と、リージョン情報520とが一致している場合(ステップS303:Yes)、更に、情報記録再生装置300は、上述したリージョン情報510と、ステップS302において取得されたリージョン情報530との比較を行い、一致しているか否かを判断する(ステップS304)。ここで、リージョン情報510と、リージョン情報530とが一致している場合(ステップS304:Yes)、情報記録再生装置300は、3種類のリージョン情報530が一致している判断して、暗号化コンテンツ及び暗号化リージョン情報を光ディスク100上に記録する(ステップS305)。より具体的には、日本で購入した光ディスク100及び情報記録再生装置300を使用して、日本向け映画コンテンツを配信する情報配信装置200JAからダウンロードを試みた場合について考えてみる。この場合、図9(a)に示される光ディスクに記録されたリージョン情報510、図9(b)に示される暗号化されたコンテンツと共に配信される暗号化されたリージョン情報520、及び、図9(c)に示される情報記録再生装置300が属性情報として保持するリージョン情報530の3つのリージョン情報は一致している。即ち、これらのリージョン情報において、イギリス、フランス等の欧州、ヨルダン等の中東、及び、日本の地域を示したリージョンコードであるRC#2のフラグ値がその該当地域でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「0」が設定されている。以上より、日本国内においてダウンロードされた例えば、映画コンテンツ等の記録情報の記録又は再生が許可される。
再び図8のステップS305に戻って、暗号化コンテンツ及び暗号化リージョン情報を光ディスク100上の記録の際には、イメージデータとセクターヘッダーが配信されていれば、情報記録再生装置300は、受信したデータをDVDフォーマットに従う変調や8−16変調などを行うだけで光ディスク100に記録できる。また、配信された暗号化コンテンツがSSL等により暗号化されていれば、復号化した後に光ディスク100上に記録していく。送られてきたデータが、シンクセクターデータに加えDVD変調がなされた後のデータ、すなわちECCを付加し、インターリーブし、スクランブルをかけて8−16変調した後のデータであるRAWデータの場合、そのままのデータで光ディスク100に記録することができる。
より具体的には、暗号化コンテンツ等の記録は、プリ記録されていないリードインエリア104の最後の記録領域のアドレスから開始され、プリ記録されているリードアウトエリア108の記録領域のアドレスにおいて終了される。仮に、暗号化コンテンツ及びファイルシステムの記録が、プリ記録されているリードアウトエリア108の記録領域のアドレスまで行われない場合、このアドレスまで緩衝用データが記録されるようにしてもよい。
他方、ステップS303の判定の結果、リージョン情報510とリージョン情報520とが一致していない場合(ステップS303:No)、及び、ステップS304の判定の結果、リージョン情報510と、リージョン情報530とが一致していない場合(ステップS304:No)、ステップS305における暗号化コンテンツ及び暗号化リージョン情報の光ディスク100上への記録は省略される。より具体的には、光ディスク100を米国から日本へ輸入すると共に、米国向け映画コンテンツを配信する情報配信装置200UAから、この光ディスク100へのダウンロードを試みた場合について考えてみる。この場合、図10(a)に示される光ディスクに記録されたリージョン情報510、及び、図10(b)に示される暗号化されたコンテンツと共に配信される暗号化されたリージョン情報520は、アメリカ合衆国、カナダ等の英語圏の地域を示したリージョンコードであるRC#1のフラグ値がその該当地域でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「0」が設定されている。しかしながら、DVDレコーダ等の情報記録再生装置は日本国内で購入したため、図10(c)に示される情報記録再生装置300が属性情報として保持するリージョン情報530において、イギリス、フランス等の欧州、ヨルダン等の中東、及び、日本の地域を示したリージョンコードであるRC#2のフラグ値がその該当地域でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「0」が設定されている。以上より、3種類のリージョン情報の全てが一致しないため、日本国内においてダウンロードされた例えば、映画コンテンツ等の記録情報の記録又は再生が許可されない。
ここで、リージョン情報が記録される領域の詳細について図9に加えて図10を適宜参照して、説明する。
図9及び図10に示されるように、上述したリージョン情報の少なくとも一部として、リージョンコードが記録されたリージョンコード領域511の前の領域512(522、532)には、時間データとして光ディスク100の原盤が作成された時期を示す製造年月日が記録されてもよい。
他方、次の領域513(523、533)には、記録情報の記録制御に関する制御情報が記録されていてもよい。その中の具体的な制御情報として初めに時間的許可条件データが「月単位」の値で記録されていてもよい。ここの値が例えば「24」の場合には光ディスク100の原盤の製造した後、2年間(24ヶ月)を経過すれば、リージョンコード領域511のリージョンコードの値と、後述される暗号化コンテンツと共に配信される暗号化リージョン情報から復号化されたリージョン情報520に含まれるリージョンコードの不一致が合っても、記録情報の記録又は再生が許可されるように構成してもよい。
その次の領域514(524、534)には、ユーザ又は情報記録再生装置に関する許可条件データが記録されていてもよい。より詳細には、リージョン情報の不一致が発生しても特定の情報記録再生装置300若しくはパスワードやID番号の一致したユーザや組織に限って記録情報の記録又は再生を許可するための条件が記録されている。
再び図4において、例えば、情報記録再生装置300のCPU354の制御下で、暗号化コンテンツ及び暗号化リージョン情報の記録が正常に終了したか否かが、判定される(ステップS111)。具体的には、例えば暗号化コンテンツ及び暗号化リージョン情報の全てが好適に光ディスク100に記録されたか否か、或いは暗号化コンテンツ及び暗号化リージョン情報の一部の受信を行うことができなかったか否か等を判定することで、記録が正常に終了したか否かが判定される。暗号化コンテンツ及び暗号化リージョン情報の全てが好適に光ディスク100に記録されれば、記録は正常に終了したと判定されるし、少なくとも一部の暗号化コンテンツ及び暗号化リージョン情報が光ディスク100に記録されなければ、記録は正常に終了していないと判定されてもよい。
この判定の結果、暗号化コンテンツ及び暗号化リージョン情報の記録が正常に終了したと判定された場合(ステップS111:Yes)、その旨を示す結果情報を、CPU354の制御の元に、本発明における「結果情報送信手段」の一具体例たるデータ入出力手段306の動作により情報配信装置200に送信し(ステップS115)、記録動作を終了する。この正常に終了した旨を示す結果情報を受信した情報配信装置200側では、クレジットカードの決済処理を行い、実際にユーザに対して課金を行ってもよい。
他方、暗号化コンテンツ及び暗号化リージョン情報の記録が正常に終了しなかったと判定された場合(ステップS111:No)、その旨を示す結果情報をデータ入出力手段306の動作により情報配信装置200に送信すると共に(ステップS112)、一部の暗号化コンテンツ及び暗号化リージョン情報が光ディスク100上に記録されていれば、UDF部分(例えば、ファイルシステム等)を上書きすることで、該一部の暗号化コンテンツ及び暗号化リージョン情報を破棄する(ステップS113)。或いは、該一部の暗号化コンテンツ及び暗号化リージョン情報自体を上書きすることで破棄してもよい。或いは、暗号化コンテンツ及び暗号化リージョン情報の記録が正常に終了したと認識するまではファイルシステムを記録しない構成にしてもよい。言い換えれば、該一部の暗号化コンテンツを読み取ることができないように、使用不可能な状態にする。これにより、記録が正常に終了していないにもかかわらず、そのコンテンツが利用されてしまうという不都合を防ぐことができ、コンテンツの著作権を好適に保護することができる。
また、この正常に終了しなかった旨を示す結果情報を受信した情報配信装置200側でも、記録失敗時の対応処理を行う(ステップS114)。例えば、既にクレジットカードの決済処理が行われていれば、課金された金額を払い戻す処理を行ったり、或いは再度暗号化コンテンツ及び暗号化リージョン情報の配信を行ったりしてもよい。
以上説明したように、情報配信装置200及び情報記録再生装置300を備えるコンテンツ配信システムにより、コンテンツを適切に暗号化し、且つ該暗号化されたコンテンツを配信して光ディスク100に記録することが可能となる。
本実施例では、特に、光ディスク100が保持するリージョン情報510と、情報配信装置が例えば、映画コンテンツ等の記録情報に付与したリージョン情報520とが一致するという条件を満たすことによって、初めて、情報記録装置は、記録情報を記録又は再生することが可能となる。
仮に、例えば、DVD−R/RW等の記録型光ディスクに、このリージョン情報510が予め記録されていない場合、暗号化キーによって実現される暗号化システムにのみに依存してしまうので、万が一、何らかの手段によって、映画コンテンツ等の記録情報に加えて、暗号化キーまでもコピーされた違法な記録型光ディスクにおいては、記録情報の著作権が保護されず、違法な記録又は再生が可能となってしまう。
これに対して、本実施例によれば、例えば、情報記録再生装置の制御手段等によって行なわれる、光ディスク100に予め記録されているリージョン情報510と、配信された記録情報に対応されるリージョン情報520とが一致するという条件を満たすことが必要となるので、配信システムにおける機密性及び秘匿性をより一層高めことが可能となり、記録情報の違法な記録又は再生を殆ど又は完全に防止することが可能となる。
更に、本実施例では特に、情報記録再生装置300から情報配信装置200に対して、ディスクキー(即ち、高い秘匿性が要求される情報)を送信するのではなく、光ディスク100のメディアID(即ち、高い秘匿性がそれ程要求されない情報)を送信している。このとき、送信されたメディアIDが悪意の第三者に閲覧されたとしても、メディアID自体はもともとオープンな情報であるため、これより第三者が暗号化の手法(例えば、ディスクキー等)を認識することはできない。従って、配信の段階で、悪意の第三者に暗号化コンテンツが閲覧されたとしても、該第三者は暗号化コンテンツを復号することはできない。仮に、情報記録再生装置300から情報配信装置200に対してメディアIDではなく、それ自体が暗号化の手法を示すディスクキーが直接送信されていれば、悪意の第三者が該ディスクキーを取得してしまうおそれがある。この結果、不正に入手した暗号化コンテンツが復号されるという不都合も考えられる。しかるに、本実施例では、上述の如くメディアIDを送信しているため、係る不都合を好適に防止することができる。従って、コンテンツの不正な入手、複製、再生等を効果的に防ぐことができ、コンテンツ等の配信における秘匿性を大きく向上させる(或いは、高める)ことができるという大きな利点を有している。言い換えれば、よりセキュアな環境下においてコンテンツの配信を行うことが可能となる。また、コンテンツの配信に係る秘匿性を高めることができるため、コンテンツの著作権を適切に保護することもできる。
尚、図4に示すフローチャートは、情報配信装置200と情報記録再生装置300との夫々の動作を混合して記載しているが、ステップS101からステップS103、ステップS109からステップS113及びステップS115が概ね情報記録再生装置300による動作であり、ステップS104からステップS108及びステップS115が概ね情報配信装置200による動作である。
続いて、図11を参照して、光ディスク100上に記録されている暗号化されたコンテンツの、情報記録再生装置300による再生動作について説明する。ここに、図11は、暗号化されたコンテンツの再生動作の流れを概念的に示すフローチャートである。
先ず、再生動作の前提として、光ディスク100が情報記録再生装置300にローディングされ、各種初期動作が行なわれる。各種初期動作として、例えば、メディアIDのチェック、光ディスク100が記録メディアであるか等(例えば、Wobbleがあるか等)のチェック、多層型の光ディスクであるか否かのチェック、多層型の光ディスクである場合にはパラレルトラックパスであるかオポジットトラックパスであるかのチェック、記録されているコンテンツが暗号化されているか否かのチェック、適切に再生を行うことのできる光ディスクであるか否かのチェック(即ち、イリーガルディスクであるか否かのチェック)等が行われる。この初期動作の結果、適切に再生することができない光ディスクであると判定された場合には、その旨をディスプレイ等に表示し、該光ディスクをイジェクトするように構成してもよい。
尚、ここではデータ記録エリア106に記録されているコンテンツが暗号化されているものとして以下の説明を進める。
図11に示すように、先ずディスクキーを取得する(ステップS401)。具体的には、光ディスク100上のコントロールデータゾーン120に記録されているディスクキーを読み取る。続いて、ファイルシステムを取得する(ステップS402)。
続いて、ステップS401において取得したディスクキーを用いて、タイトルキーの復号化を行う(ステップS403)。続いて、ステップS403において復号化したタイトルキーを用いて、暗号化コンテンツの復号化を行う(ステップS404)。これにより、復号されたコンテンツ(即ち、本来のコンテンツを示す映像や音声等)を好適に再生することが可能となる(ステップS405)。その後、再生が終了したか否かが判定され(ステップS406)、再生が終了していれば、再生動作が終了し、光ディスク100をイジェクトしてもよい。
尚、上述した実施例では、暗号化の方式として非特許文献1に記載の暗号化システムを用いた説明をしているが、もちろん他の暗号化方式であっても、同様の構成を採ることは可能である。要は、ディスクキーの如き暗号化に直接用いられる情報を情報記録再生装置と情報配信装置との間で直接やり取りするのではなく、該暗号化キーを特定可能でありながらそれ自体はオープンな情報を情報記録再生装置と情報配信装置との間で直接やり取りすれば、上述した各種利益を享受することができる。
また、上述の実施例では、情報記録媒体の一例としてディスク100、並びに情報記録装置の一例として光ディスク100に係るレコーダ(プレーヤ)について説明したが、本発明は、光ディスク、並びにそのレコーダ(プレーヤ)に限られるものではなく、他の各種記録媒体並びにそのレコーダ(プレーヤ)にも適用可能である。
本発明は、上述した実施例に限られるものではなく、請求の範囲及び明細書全体から読み取れる発明の要旨或いは思想に反しない範囲で適宜変更可能であり、そのような変更を伴う情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びに、記録制御用及び配信制御用のコンピュータプログラムもまた本発明の技術的範囲に含まれるものである。
本発明に係る情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラムは、例えばDVD等の情報記録媒体、DVDレコーダ等の情報記録装置及び方法、このような情報記録装置等にコンテンツを配信する情報配信装置及び方法、並びにコンピュータをこのような情報記録装置や情報配信装置等として機能させるコンピュータプログラムの技術分野に利用可能である。

Claims (23)

  1. 記録情報を暗号化するための暗号化キーが予め記録された暗号化キー記録領域と、
    前記暗号化キーに基づいて暗号化された暗号化記録情報の記録又は再生が許可されている許可地域を示す第1地域情報が予め記録された地域情報記録領域と、
    前記暗号化記録情報、及び、当該暗号化記録情報の記録又は再生が許可されている許可地域を示す第2地域情報を記録するための情報記録領域と
    を備えることを特徴とする情報記録媒体。
  2. 前記第2地域情報は、前記暗号化キーに基づいて暗号化され、暗号化地域情報として前記暗号化記録情報と共に、前記情報記録領域に記録されることを特徴とする請求の範囲第1項に記載の情報記録媒体。
  3. 当該情報記録媒体を識別するための識別情報が予め記録された識別情報記録領域を更に備えることを特徴とする請求の範囲第1項に記載の情報記録媒体。
  4. 前記識別情報は、当該情報記録媒体に固有の情報であることを特徴とする請求の範囲第3項に記載の情報記録媒体。
  5. 請求の範囲第1項に記載の情報記録媒体に前記暗号化記録情報及び前記第2地域情報を記録する情報記録装置であって、
    前記第1地域情報を、前記暗号化記録情報及び前記第2地域情報を配信する情報配信装置へ送信する送信手段と、
    前記情報配信装置から配信された前記暗号化記録情報及び前記第2地域情報を受信する受信手段と、
    前記受信された、暗号化記録情報及び第2地域情報を前記情報記録領域に記録する記録手段と
    を備えることを特徴とする情報記録装置。
  6. 前記情報記録媒体は、当該情報記録媒体を識別するための識別情報が予め記録された識別情報記録領域を更に備え、
    前記送信手段は、前記識別情報を、前記情報配信装置へ更に送信し、
    前記受信手段は、前記第1地域情報及び前記識別情報に対応する前記暗号化キーに基づいて暗号化された前記暗号化記録情報、及び、前記第2地域情報が前記暗号化キーに基づいて暗号化された暗号化地域情報を受信し、
    前記記録手段は、前記受信された、暗号化記録情報及び暗号化地域情報を記録することを特徴とする請求の範囲第5項に記載の情報記録装置。
  7. 前記送信手段は、前記識別情報及び前記第1地域情報のうち少なくとも一方を暗号化して前記情報配信装置へ送信することを特徴とする請求の範囲第6項に記載の情報記録装置。
  8. 前記第1地域情報が示す許可地域と、前記第2地域情報が示す許可地域とを比較する第1比較手段を更に備え、
    前記記録手段は、前記第1比較手段による比較結果に基づいて、前記第1地域情報が示す許可地域と、前記第2地域情報が示す許可地域とが一致した場合、前記受信された、暗号化記録情報及び第2地域情報を前記情報記録領域に記録することを特徴とする請求の範囲第5項に記載の情報記録装置。
  9. 前記第1地域情報が示す許可地域、前記第2地域情報が示す許可地域、及び、当該情報記録装置が属性情報として保持する第3地域情報が示す許可地域を比較する第2比較手段を更に備え、
    前記記録手段は、前記第2比較手段による比較結果に基づいて、前記第1地域情報が示す許可地域、前記第2地域情報が示す許可地域、及び、前記第3地域情報が示す許可地域が一致した場合、前記受信された、暗号化記録情報及び第2地域情報を前記情報記録領域に記録することを特徴とする請求の範囲第5項に記載の情報記録装置。
  10. 前記記録手段は、前記情報記録領域への前記暗号化記録情報及び前記第2地域情報の記録が成功しなかった場合、前記暗号化記録情報及び前記第2地域情報を使用不可能にすることを特徴とする請求の範囲第5項に記載の情報記録装置。
  11. 前記記録手段は、前記使用不可能にする手段としてファイルシステムを記録しない又は正しいファイルシステムを記録しないことを特徴とする請求の範囲第10項に記載の情報記録装置。
  12. 前記記録手段は、前記使用不可能にする手段として暗号化情報部分をオーバーライトすることを特徴とする請求の範囲第10項に記載の情報記録装置。
  13. 前記情報記録領域への前記暗号化記録情報の記録が成功したか否かを示す結果情報を前記情報配信装置へ送信する結果情報送信手段を更に備えることを特徴とする請求の範囲第5項に記載の情報記録装置。
  14. 請求の範囲第1項に記載の情報記録媒体に前記暗号化記録情報及び前記第2地域情報を記録する情報記録方法であって、
    前記第1地域情報を、前記暗号化記録情報及び前記第2地域情報を配信する情報配信装置へ送信する送信工程と、
    前記情報配信装置から配信された前記暗号化記録情報及び前記第2地域情報を受信する受信工程と、
    前記受信された暗号化記録情報及び第2地域情報を前記情報記録領域に記録する記録工程と
    を備えることを特徴とする情報記録方法。
  15. 請求の範囲第5項に記載の情報記録装置に前記第2地域情報及び前記暗号化記録情報を配信する情報配信装置であって、
    前記情報記録装置から送信された前記第1地域情報を受信する第1地域情報受信手段と、
    前記受信された第1地域情報に対応した前記暗号化キーを取得する暗号化キー取得手段と、
    前記取得された暗号化キーに基づき前記記録情報を暗号化し、前記暗号化記録情報を作成する暗号化処理手段と、
    前記作成された暗号化記録情報、及び、前記第1地域情報に対応する前記第2地域情報を前記情報記録装置に配信する配信手段と
    を備えることを特徴とする情報配信装置。
  16. 前記情報記録媒体は、当該情報記録媒体を識別するための識別情報が予め記録された識別情報記録領域を更に備え、
    前記情報記録装置から送信された前記識別情報を受信する識別情報受信手段を更に備え、
    前記暗号化キー取得手段は、前記第1地域情報に加えて又は代えて前記受信された識別情報に対応した前記暗号化キーを取得し、
    前記暗号化処理手段は、前記取得された暗号化キーに基づき前記第2地域情報を、暗号化地域情報として、更に暗号化し、
    前記配信手段は、前記暗号化地域情報を更に配信することを特徴とする請求の範囲第15項に記載の情報配信装置。
  17. 前記暗号化キーと、前記第1地域情報及び前記識別情報のうち少なくとも一方とは、N対M(但し、N及びMの夫々は1以上の整数)の関係で対応付けられることを特徴とする請求の範囲第16項に記載の情報配信装置。
  18. 前記暗号化キー取得手段は、前記暗号化キーと、前記第1地域情報及び前記識別情報のうち少なくとも一方との対応付けを規定する、対応表及び関数の少なくとも一方に基づいて前記暗号化キーを取得することを特徴とする請求の範囲第16項に記載の情報配信装置。
  19. 前記配信される、第2地域情報及び暗号化記録情報の属性は、「Never Copy」属性であることを特徴とする請求の範囲第15項に記載の情報配信装置。
  20. 前記暗号化処理手段は、前記記録情報を所定のタイトルキーで暗号化し且つ該タイトルキーを前記暗号化キーで暗号化することで前記暗号化記録情報を作成することを特徴とする請求の範囲第15項に記載の情報配信装置。
  21. 請求の範囲第5項に記載の情報記録装置に前記第2地域情報及び前記暗号化記録情報を配信する情報配信方法であって、
    前記情報記録装置から送信された前記第1地域情報を受信する第1地域情報受信工程と、
    前記受信された第1地域情報に対応した前記暗号化キーを取得する暗号化キー取得工程と、
    前記取得された暗号化キーに基づき前記記録情報を暗号化し、前記暗号化記録情報を作成する暗号化処理工程と、
    前記作成された暗号化記録情報、及び、前記第1地域情報に対応する前記第2地域情報を前記情報記録装置に配信する配信工程と
    を備えることを特徴とする情報配信方法。
  22. 請求の範囲第5項に記載の情報記録装置に備えられたコンピュータを制御する記録制御用のコンピュータプログラムであって、該コンピュータを、前記送信手段、前記受信手段、及び、前記記録手段のうち少なくとも一部として機能させることを特徴とするコンピュータプログラム。
  23. 請求の範囲第15項に記載の情報配信装置に備えられたコンピュータを制御する配信制御用のコンピュータプログラムであって、該コンピュータを、前記第1地域情報受信手段、前記暗号化キー取得手段、前記暗号化処理手段、及び、前記配信手段のうち少なくとも一部として機能させることを特徴とするコンピュータプログラム。
JP2006528886A 2004-07-07 2005-07-04 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム Pending JPWO2006004090A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004200433 2004-07-07
JP2004200433 2004-07-07
PCT/JP2005/012334 WO2006004090A1 (ja) 2004-07-07 2005-07-04 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム

Publications (1)

Publication Number Publication Date
JPWO2006004090A1 true JPWO2006004090A1 (ja) 2008-07-31

Family

ID=35782891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006528886A Pending JPWO2006004090A1 (ja) 2004-07-07 2005-07-04 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム

Country Status (4)

Country Link
US (1) US20070226520A1 (ja)
JP (1) JPWO2006004090A1 (ja)
CN (1) CN1985322A (ja)
WO (1) WO2006004090A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2007029831A1 (ja) * 2005-09-09 2009-03-19 ソニー株式会社 記録媒体、記録再生装置及び再生装置
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
JP5036475B2 (ja) * 2007-10-03 2012-09-26 キヤノン株式会社 プログラム制御装置及び方法とプログラム
US8898767B1 (en) * 2011-09-22 2014-11-25 Mountain Top Digital, L.L.C. Methods and apparatuses for digital content protection

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
JP2000011538A (ja) * 1998-06-25 2000-01-14 Matsushita Electric Ind Co Ltd 再生装置、記録再生装置、受信装置、情報処理装置、及び認証システム
JP2001155069A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd コンテンツ配布システムのデータ転送方法
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2001332021A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd データ再生装置、データ記録再生装置、媒体および情報集合体
WO2003088243A1 (en) * 2002-04-16 2003-10-23 Koninklijke Philips Electronics N.V. Allowing recording based on regions
JP2004319085A (ja) * 1995-10-09 2004-11-11 Matsushita Electric Ind Co Ltd 記録媒体、情報再生装置および情報再生方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
US6993448B2 (en) * 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
JP2002135713A (ja) * 2000-10-26 2002-05-10 Nec Corp 画像データ処理装置および画像データ処理方法
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
US20030185301A1 (en) * 2002-04-02 2003-10-02 Abrams Thomas Algie Video appliance
JP2004118830A (ja) * 2002-09-03 2004-04-15 Matsushita Electric Ind Co Ltd 地域限定再生システム
JP2004126909A (ja) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置
JP4596538B2 (ja) * 2005-09-05 2010-12-08 京セラミタ株式会社 情報処理装置、記録媒体、およびプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JP2004319085A (ja) * 1995-10-09 2004-11-11 Matsushita Electric Ind Co Ltd 記録媒体、情報再生装置および情報再生方法
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
JP2000011538A (ja) * 1998-06-25 2000-01-14 Matsushita Electric Ind Co Ltd 再生装置、記録再生装置、受信装置、情報処理装置、及び認証システム
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2001155069A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd コンテンツ配布システムのデータ転送方法
JP2001332021A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd データ再生装置、データ記録再生装置、媒体および情報集合体
WO2003088243A1 (en) * 2002-04-16 2003-10-23 Koninklijke Philips Electronics N.V. Allowing recording based on regions
JP2005523547A (ja) * 2002-04-16 2005-08-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 地域に基づく記録の許可

Also Published As

Publication number Publication date
US20070226520A1 (en) 2007-09-27
CN1985322A (zh) 2007-06-20
WO2006004090A1 (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US6938162B1 (en) Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
US7891013B2 (en) Contents distribution system
JPWO2005122164A1 (ja) 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2005316994A (ja) 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
JPWO2005122165A1 (ja) 記録装置および記録方法
JP2007516667A (ja) 書込み可能な媒体への内容の保護された安全な転送
WO2002037747A1 (fr) Dispositif et procede de chiffrement, dispositif et procede de dechiffrement et support memoire
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
JP2006108754A (ja) コンテンツ管理方法及び記録再生装置及び記録媒体
JPWO2006004090A1 (ja) 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
KR101420886B1 (ko) 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치
JP2001189015A (ja) 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP2003281821A (ja) 書き込み可能な記録媒体、識別情報の記録方法、情報記録装置、識別情報の再生方法および情報再生装置
AU2004232280B2 (en) Method for managing copy protection information of recording medium
AU2005317447A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
JP3169366B1 (ja) 光ディスク、光ディスク記録装置及び方法、並びに光ディスク再生装置及び方法
US20060147045A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
JP3828288B2 (ja) 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体
JP2007528561A (ja) 記録媒体の複写防止情報管理方法
WO2006025380A1 (ja) 情報記録装置及び方法、情報再生装置及び方法、情報記録再生装置及び方法、並びにコンピュータプログラム
US20050100315A1 (en) Method of and apparatus for copying AV stream, and method of copying AV contents
KR20050077762A (ko) 기록 매체 처리 장치 및 기록 매체 처리 방법
JP2006065946A (ja) 記録再生装置、中央情報管理サーバ、記録再生方法及び中央情報管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214