WO2005109208A1 - 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム - Google Patents

記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム Download PDF

Info

Publication number
WO2005109208A1
WO2005109208A1 PCT/JP2005/006001 JP2005006001W WO2005109208A1 WO 2005109208 A1 WO2005109208 A1 WO 2005109208A1 JP 2005006001 W JP2005006001 W JP 2005006001W WO 2005109208 A1 WO2005109208 A1 WO 2005109208A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
management information
recorded
area
encrypted content
Prior art date
Application number
PCT/JP2005/006001
Other languages
English (en)
French (fr)
Inventor
Muneki Shimada
Shiho Moriai
Kazuhiro Kanee
Original Assignee
Sony Computer Entertainment Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc. filed Critical Sony Computer Entertainment Inc.
Priority to EP05727531.5A priority Critical patent/EP1739562B1/en
Priority to US11/579,819 priority patent/US7761707B2/en
Publication of WO2005109208A1 publication Critical patent/WO2005109208A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

 高いセキュリティレベルが求められる復号情報が、本来の記録されるべき領域の記録容量よりも大きいデータサイズであっても、そのセキュリティを保ちつつ、すべて記録された記録媒体を提供する。 セキュリティレベルの高さが異なる2つの領域に、暗号化された暗号化コンテンツと、この暗号化コンテンツを復号するための復号情報とが記録された記録媒体である。相対的にセキュリティレベルの高い領域Lに、復号情報の一部である復号情報Bが記録される。相対的にセキュリティレベルの低い領域Dに、暗号化コンテンツ及び暗号化された復号情報の残部である復号情報Cが記録される。領域Lに記録された復号情報Bは、復号情報Cが記録される位置を表す情報及び残部を復号するための情報を含む。

Description

明 細 書 記録媒体、 コンテンツ再生装置、 コンテンツ再生方法、 コンピュータプログラム 技術分野
本発明は、 音楽、 映像、 ゲームプログラム等のデジタルコンテンツが記録され た、 CD (Co即 act Disc)、 DVD (Digital Versatile Disc) 等の記録媒体、 こ の記録媒体の再生装置、 再生方法、 及びコンピュータプログラムに関する。 発明の背景
音楽、 映像、 ゲームプログラム等のデジタルコンテンツを、 CD、 DVD等の 記録媒体に記録させて流通させることが一般に行われている。 デジタルコンテン ッは、 その著作権が保護されるべきであるために、 様々な方策がとられている。 そのような方策の一つとして、 デジタルコンテンツを暗号化した暗号化コンテン ッを記録媒体に記録するようにしておき、 デジタルコンテンツの再生を許可され たコンテンツ再生装置のみが、 暗号化コンテンツを復号、 再生できるようにする 技術が知られている。 このような技術は、 例えば、 Dalit Naor, Moni Naor, Jeff Lotspiech による文南太 1 " Revocation and Tracing Scheme for Stateless Receivers" (CRYPTO' 01, Lecture Notes in Computer Science 2139, pp.41-62, Springer- Ver lag, 2001) などに紹介されている。
記録媒体には、 暗号化コンテンツの他に、 暗号化コンテンツを復号するための 情報 (以下、 「復号情報」 という)、 TOC (Table Of Contents) 等の記録媒体を 管理するための情報(以下、 「管理情報」 という) が記録される。 これらの管理情 報は、 通常、 暗号化コンテンツが記録される領域とは異なる領域に記録される。 例えば、 DVDのような記録媒体では、 管理情報が、 リードイン (Lead- in) 領域 のような、 暗号化コンテンツが記録される領域と比較して、 物理的な記録容量が 遙かに少なく、 セキュリティレベルが高い領域に記録される。
復号情報には、 暗号化コンテンッの復号及び再生を許可する再生装置について の情報と許可しない不正な再生装置についての情報と、 の少なくとも一方が含ま れる。 これにより不正な再生装置によるコンテンツの再生を防止する。 不正な再 生装置が新たに追加されると、 復号情報は、 この不正な再生装置の無効化 (revocat ion) に対応するために、 更新される。 無効化をどのような方策で行う かにより違いがあるが、文献 1に示される C S (Complete Subset)法、 S D (Subset Di f ference) 法などの代表的な方法では、 無効化する再生装置が多くなるほど、 記録媒体に記録すべき復号情報のデータサイズが増加する。
上記のように、管理情報が記録される領域の記録容量は物理的に少ないために、 管理情報のデータサイズが大きい場合には、 それが記録されるべきセキュリティ レベルの高い領域内に収まりきれなくなる場合がある。 特に復号情報は、 データ サイズが増加することもあるために、 当初は記録媒体のセキュリティレベルの高 い領域に記録可能であった復号情報が、 パージョンアップにより記録できなくな ることがある。 そのために、 例えば復号及び再生を無効化させるべき再生装置の 数に制限ができてしまい、 無効化させるべき再生装置を一定数以上に増やすこと ができなくなってしまう。
本発明は、 セキュリティレベルが高い領域に本来記録されなければならない管 理情報のような情報が、 本来の記録されるべき領域の記録容量よりも大きいデー 夕サイズであっても、 管理情報のセキュリティの高さを保ちつつ、 すべて記録さ れた記録媒体、 及びその記録媒体を再生する技術を提供することを課題とする。 発明の開示
以上の課題を解決する本発明の記録媒体は、 セキュリティレベルの高さが異な る 2つの領域をもち、 所定の方式で暗号化された暗号化コンテンツ及びこの暗号 化コンテンッを復号するための復号情報が記録された記録媒体であって、 相対的 にセキュリティレベルの高い第 1の領域に、 前記復号情報の一部が記録されてお り、 相対的にセキュリティレベルの低い第 2の領域に、 前記暗号化コンテンッ及 び前記所定の方式で暗号化された前記復号情報の残部が記録されており、 前記第 1の領域に記録された前記復号情報の前記一部は、 前記復号情報の前記残部の有 無を示す情報、 前記残部が記録される位置を表す情報、 前記残部のデータサイズ を表す情報、及び前記残部を復号するための情報を含んでいることを特徴とする。 復号情報は、 第 1の領域と第 2の領域との 2つの領域に分けて記録される。 こ のために、 復号情報のデ一夕サイズに関係なく、 すべての復号情報が記録可能で ある。 また、 第 2の領域に記録される復号情報の残部は、 暗号化されているため に、 復号情報のセキュリティの高さを保つことができる。 さらに、 復号情報の残 部の有無を示す情報により、 残部が無いときには従来の記録媒体と同様に再生可 能になる。
例えば、 前記復号情報が、 前記第 1の領域の記録容量よりも大きなデータサイ ズであっても、 前記復号情報の前記一部を前記第 1の領域の記録容量よりも小さ なデータサイズにして、 残部を第 2の領域に記録させることで、 すべての復号情 報が記録される。
このような記録媒体では、 前記復号情報の前記残部が、 前記第 2の領域の複数 の位置に分割して記録されていてもよい。 この場合、前記復号情報の前記一部は、 前記残部が記録される複数の位置のいずれか一つを表す情報を含み、 前記復号情 報の前記残部の分割された各々は、 一つを除いて他の分割された残部の記録され ている位置を表す情報を含む。 前記復号情報の前記一部及び前記一つを除く分割 された前記復号情報の前記残部により、 分割された前記復号情報の前記残部が記 録されたすべての位置が表されるようになつている。
例えば、 暗号化コンテンッの復号及び再生を許可しない不正な再生装置につい ての情報が増えた場合には、 その追加分の情報が記録されることになる。 これに より、 第 2の領域の複数の位置に復号情報の残部が記録されることがある。 この ような場合に、 従来第 2の領域に記録されていた復号情報の残部に、 追加される 情報の開始ァドレス等を含ませる。 これにより追加された情報のァドレスを指定 することができるようになる。
また、 前記復号情報の前記残部が、 前記第 2の領域の複数の位置に分割して記 録されている場合に、 前記復号情報の前記一部が、 前記残部が記録されるすべて の位置を表す情報を含んでいるようにしてもよい。
このような前記復号情報の前記一部には、 例えば前記暗号化コンテンツの復号 及び再生を許可する再生装匱についての情報と許可しない再生装置についての情 報と、 の少なくとも一方が含まれる。 本発明の他の記録媒体は、 セキュリティレベルの高さが異なる 2つの領域をも ち、 所定の方式で暗号化された暗号化コンテンツと、 この暗号化コンテンツを復 号するための情報が含まれる管理情報とが記録された記録媒体であって、 相対的 にセキュリティレベルの高い第 1の領域に、 前記管理情報の一部が記録されてお り、 相対的にセキュリティレベルの低い第 2の領域に、 前記暗号化コンテンツ及 び前記所定の方式で暗号化された前記管理情報の残部が記録されており、 前記第 1の領域に記録された前記管理情報の前記一部は、 前記管理情報の前記残部の有 無を示す情報、 前記残部が記録される位置を表す情報、 前記残部のデータサイズ を表す情報、及び前記残部を復号するための情報を含んでいることを特徴とする。 管理情報は、 第 1の領域と第 2の領域の 2つの領域に分けて記録される。 この ために、 管理情報のデータサイズに関係になぐ すべての管理情報が記録可能で ある。 また、 第 2の領域に記録される管理情報の残部は、 暗号化されているため に、 管理情報のセキュリティの高さを保つことができる。 さらに、 管理情報の残 部の有無を示す情報により、 残部が無いときには従来の記録媒体と同様に再生可 能になる。
例えば、 前記管理情報が、 前記第 1の領域の記録容量よりも大きなデータサイ ズであっても、 前記管理情報の前記一部を前記第 1の領域の記録容量よりも小さ なデータサイズにして、 残部を第 2の領域に記録させることで、 すべての管理情 報が記録される。
本発明のコンテンツ再生装置は、 相対的にセキュリティレベルの高い第 1の領 域に、 所定の方式で暗号化された暗号化コンテンッを復号するための情報が含ま れる管理情報の、 一部が記録されるとともに、 相対的にセキュリティレベルの低 い第 2の領域に、 前記暗号化コンテンッ及び前記所定の方式で暗号化された前記 管理情報の残部が記録されており、 前記管理情報の前記一部は、 前記管理情報の 前記残部が記録される位置を表す情報及び前記残部を復号するための情報を含ん でいる、 記録媒体から、 コンテンツを再生するためのコンテンツ再生装置であつ て、 前記記録媒体から、 前記管理情報の前記一部、 前記管理情報の前記残部、 前 記暗号化コンテンッの順に読み出す読出手段と、 前記読出手段により読み出され た前記管理情報に基づいて、 前記暗号化コンテンッを復号する信号処理手段と、 前記読出手段が前記記録媒体から前記管理情報又は前記暗号化コンテンッを読み 出す位置を決めて、 前記読出手段に当該位置から読み出させる制御手段と、 を備 えており、 前記信号処理手段は、 前記管理情報の前記一部から前記管理情報の前 記残部が記録された位置を検出してこれを前記制御手段に通知するとともに、 前 記読出手段により前記管理情報の前記残部が読み出されると、 前記管理情報の前 記一部により前記管理情報の前記残部を復号するように構成されており、 前記制 御手段は、 前記信号処理手段から通知された、 前記残部の記録された位置から、 前記読出手段により前記残部を読み出させるように構成されている。
管理情報の一部に、 第 2の領域に管理情報の残部が有るか無いかを示す情報が 有る場合には、 信号処理手段により、 この情報から管理情報の残部の有無を確認 するようにしてもよい。 これにより、 管理情報の残部が第 2の領域にない場合で も、 暗号化コンテンツを従来と同じく再生可能になる。
前記信号処理手段は、 例えば、 前記管理情報の前記一部から、 前記管理情報の 前記残部を復号するための第 1の復号鍵を取得するとともに、 前記管理情報の前 記残部から、 前記暗号化コンテンツを復号するための第 2の復号鍵を取得するよ うに構成されている。 これにより、 暗号化コンテンツの再生が行われる。
本発明のコンテンッ再生方法は、 相対的にセキュリティレベルの高い第 1の領 域に、 所定の方式で暗号化された暗号化コンテンッを復号するための情報が含ま れる管理情報の、 一部が記録されるとともに、 相対的にセキュリティレベルの低 い第 2の領域に、 前記暗号化コンテンツ及び前記所定の方式で暗号化された前記 管理情報の残部が記録されており、 前記管理情報の前記一部は、 前記管理情報の 前記残部の有無を示す情報、 前記残部が記録される位置を表す情報、 及び前記残 部を復号するための情報を含んでいる、 記録媒体から、 コンテンツを再生可能で あり、 前記記録媒体から、 前記暗号化コンテンツ及び前記管理情報を読み出す読 出手段と、 前記読出手段により読み出された前記管理情報により前記暗号化コン テンッを復号する信号処理手段と、 前記読出手段が前記記録媒体から前記暗号化 コンテンッ及び前記管理情報を読み出す位置を決めて、 前記読出手段に当該位置 から読み出させる制御手段と、 を備えた装置により実行される方法である。 この コンテンツ再生方法では、 前記読出手段が、 処理の開始時に前記第 1の領域に記 録された前記管理情報の前記一部を読み出してこれを前記信号処理手段に送る段 階と、 前記信号処理手段が、 前記読出手段により読み出された前記管理情報の一 部から、 前記暗号化コンテンツ又は前記管理情報の残部を復号するための第 1の 復号鍵を取得するとともに、 前記管理情報の前記残部の有無を示す前記情報によ り前記管理情報の前記残部の有無を確認し、 前記管理情報の前記残部が有る場合 には、 前記管理情報の前記残部が記録された位置を検出して、 これを前記制御手 段に通知し、 前記管理情報の前記残部が無い場合には、 前記読出手段により引き 続き読み出される前記暗号化コンテンツを前記第 1の復号鍵により復号する段階 と、 を実行する。 前記管理情報の前記残部が有る場合には、 さらに、 前記制御手 段が、 前記信号処理手段から通知される、 前記管理情報の前記残部が記録された 位置より、 前記読出手段に当該残部を読み出させる段階と、 前記読出手段が、 読 み出した前記管理情報の前記残部を前記信号処理手段に送る段階と、 前記信号処 理手段が、 前記管理情報の前記残部を前記第 1の復号鍵により復号して、 復号し た前記残部により、 前記暗号化コンテンッを復号するための第 2の復号鍵を取得 する段階と、 前記制御手段が、 前記読出手段に前記暗号化コンテンツを読み出さ せる段階と、 前記信号処理手段が、 前記読出手段により読み出された前記暗号化 コンテンツを前記第 2の復号鍵により復号する段階と、 が実行される。
本発明のコンピュータプログラムは、 相対的にセキュリティレベルの高い第 1 の領域に、 所定の方式で暗号化された暗号化コンテンッを復号するための情報が 含まれる管理情報の、 一部が記録されるとともに、 相対的にセキュリティレベル の低い第 2の領域に、 前記暗号化コンテンッ及び前記所定の方式で暗号化された 前記管理情報の残部が記録されており、 前記管理情報の前記一部は、 前記管理情 報の前記残部が記録される位置を表す情報及び前記残部を復号するための情報を 含んでいる、記録媒体から、前記管理情報の前記一部、前記管理情報の前記残部、 前記暗号化コンテンツの順に読み出す読出手段を備えたコンピュータに、 前記読 出手段により読み出された前記管理情報に基づいて前記暗号化コンテンッを復号 する信号処理手段、 前記読出手段が前記記録媒体から前記管理情報又は前記暗号 化コンテンツを読み出す位置を決めて、 前記読出手段に当該位置から読み出させ る制御手段、 を形成するためのコンピュータプログラムである。 このコンピュー 夕プログラムは、 前記信号処理手段が、 前記管理情報の前記一部から前記管理情 報の前記残部が記録された位置を検出してこれを前記制御手段に通知するととも に、 前記読出手段により前記管理情報の前記残部が読み出されると、 前記管理情 報の前記一部により前記管理情報の前記残部を復号し、 前記制御手段が、 前記信 号処理手段から通知された、 前記残部の記録された位置から、 前記読出手段によ り前記残部を読み出させるようにするものである。
本発明の他のコンピュータプログラムは、 相対的にセキュリティレベルの高い 第 1の領域に、 所定の方式で暗号化された暗号化コンテンツを復号するための情 報が含まれる管理情報の、 一部が記録されるとともに、 相対的にセキュリティレ ベルの低い第 2の領域に、 前記暗号化コンテンツ及び前記所定の方式で暗号化さ れた前記管理情報の残部が記録されており、 前記管理情報の前記一部は、 前記管 理情報の前記残部の有無を示す情報、 前記管理情報の前記残部が記録される位置 を表す情報、 及び前記残部を復号するための情報を含んでいる、 記録媒体から、 コンテンツを再生可能なコンピュータに、 前記記録媒体から、 前記暗号化コンテ ンッ及び前記管理情報を読み出す読出手段と、 前記読出手段により読み出された 前記管理情報により前記暗号化コンテンッを復号する信号処理手段と、 前記読出 手段が前記記録媒体から前記暗号化コンテンッ及び前記管理情報を読み出す位置 を決めて、前記読出手段に当該位置から読み出させる制御手段と、を形成するし、 コンピュータプログラムである。 このコンピュータプログラムは、 前記読出手段 が、 処理の開始時に前記第 1の領域に記録された前記管理情報の前記一部を読み 出してこれを前記信号処理手段に送る処理、 前記信号処理手段が、 前記読出手段 により読み出された前記管理情報の一部から、 前記暗号化コンテンッ又は前記管 理情報の残部を復号するための第 1の復号鍵を取得するとともに、 前記管理情報 の前記残部の有無を示す前記情報により、 前記管理情報の前記残部の有無を確認 し、 前記管理情報の前記残部が有る場合には、 前記管理情報の前記残部が記録さ れた位置を検出して、 これを前記制御手段に通知し、 前記管理情報の前記残部が 無い場合には、 前記読出手段により引き続き読み出される前記暗号化コンテンツ を前記第 1の復号鍵により復号する処理、 を実行し、 前記管理情報の前記残部が 有る場合に、 さらに、 前記制御手段が、.前記信号処理手段から通知される、 前記 管理情報の前記残部が記録された位置より、 前記読出手段に当該残部を読み出さ せる処理、 前記読出手段が、 読み出した前記管理情報の前記残部を前記信号処理 手段に送る処理、 前記信号処理手段が、 前記管理情報の前記残部を前記第 1の復 号鍵により復号して、 復号した前記残部により、 前記暗号化コンテンツを復号す るための第 2の復号鏈を取得する処理、 前記制御手段が、 前記読出手段に前記暗 号化コンテンツを読み出させる処置、 前記信号処理手段が、 前記読出手段により 読み出された前記暗号化コンテンッを前記第 2の復号鍵により復号する処理、 を 実行させるものである。 図面の簡単な説明
図 1は、 本実施形態の記録媒体の記録領域の例示図である。
図 2は、 復号情報 Bのフォーマットの例示図である。
図 3 A、 図 3 Bは、 ともに復号情報 Cのフォーマットの例示図である。
図 4は、領域 Dに複数の暗号化された復号情報が記録された例を示す図である。 図 5は、 本実施形態のコンテンツ再生装置のハ一ドウエア構成図である。
図 6は、 本実施形態のコンテンツ再生装置によるコンテンツ再生手順を示す処 理手順図である。 発明を実施するための最良の形態
以下、 本発明の実施形態を詳細に説明する。
図 1は、 本実施形態の記録媒体に形成される、 暗号化コンテンツの記録領域及 び復号情報の記録領域の例示図である。 この記録媒体では、 クランビングエリア の外周に領域 Lが設けられ、 領域 Lの外周に領域 Dが設けられる。 領域 Lの記録 容量は、領域 Dの記録容量に比して非常に小さく つている。例えば、 D V D Aud i 0 の場合には、 文献 1によると、 復号情報を記録可能な領域が 3 Mバイトである。 領域 Lは、 復号情報等の管理情報が記録される領域であり、 例えば、 D VD - R OMではリ一ドィン領域と呼ばれる領域である。 そのために領域 Lはセキュリ ティレベルが領域 Dよりも相対的に高くなつており、 この領域に記録された情報 は、通常のユーザプログラムによりアクセスして改変できないようになっている。 領域 Dは、 セキュリティレベルが領域 Lよりも相対的に低い領域であり、 領域 Dに記録された情報は容易に読み出すことができるようになつている。 そのため に、 領域 Dに記録されるデジタルコンテンッは暗号化が施された暗号化コンテン ッであり、 読み出しただけでは意味のないものとなっている。
本実施形態の記録媒体では、 復号情報のデータサイズが領域 Lの記録容量より も大きくなると、 本来、 暗号化コンテンツが記録される領域 Dにも、 復号情報が 記録される。 領域 Dは領域 Lよりもセキュリティレベルが低いために、 領域 Dに 記録される復号情報には、 喑号ィ匕コンテンツと同様の暗号化が施される。 領域 D に記録される復号情報は、 暗号化が施してあるために、 セキュリティレベルが高 く維持される。
本明細書では、 記録媒体に記録されるべきすべての復号情報を復号情報 A、 領 域 Lに記録される復号情報を復号情報 B (復号情報の一部)、領域 Dに記録される、 暗号化された復号情報を復号情報 C (復号情報の残部) とする。 なお、 領域 Dに 複数の暗号化された復号情報が記録される場合は、 これらを復号情報 C l、 C 2、 …と表す。 復号情報 B、 復号情報 C (C l、 C 2、 '··) をすベてあわせたものが、 復号情報 Aとなる。復号情報 Aのデータサイズは領域 Lの記録容量よりも大きく、 復号情報 Bのデータサイズは領域 Lの記録容量よりも小さい。
領域 Lに記録される復号情報 Bは、 例えば図 2の例示図で示すようなフォーマ ッ卜で表される。 図 2に示す復号情報 Bは、 暗号化された復号情報 Cを復号する ための情報を含んでいる。 復号情報 Bにより復号された復号情報 Cにより、 暗号 化コンテンッを復号するための復号鍵を取得することができるようになつている。 図 2の復号情報 Bは、 領域 D内の復号情報 Cの有無を表すフラグと、 領域 Dに 記録される復号情報 Cの開始ァドレスと、 この復号情報 Cのデータサイズを表す 情報と、 復号情報 Cを復号するための復号情報 A Oとから構成されている。 この ようなフォーマツトにより、 復号情報 Cの開始アドレス及びそのデ一夕サイズが わかるようになつている。
このようなフォーマツトでは、 フラグにより領域 D内の復号情報 Cの有無を'示 すことで、 復号情報 Cが無い記録媒体にも対応できる。 復号情報 Cが追加された 場合に、 フラグを変更して、 復号情報 Cの開始アドレス及びデ一夕サイズを追加 するようにすればよい。また、復号情報 Cの開始アドレス及びデータサイズから、 領域 D内の復号情報 Cが記録された領域を正確に知ることができる。
領域 Dに記録される復号情報 Cは、 復号された後に、 例えば図 3 A、 図 3 Bの 例示図で示すようなフォーマツトで表される。
復号情報 Cには、 例えば、 暗号ィ匕コンテンツの復号及び再生を許可する再生装 置についての情報と許可しない再生装置についての情報と、 の少なくとも一方、 暗号化コンテンツを復号するための情報 (復号鍵を取得するための情報等) 等が 含まれる。
図 3 Aは、 最も簡潔な復号情報 Cの復号後のフォ一マットである。 復号情報 C は、 暗号化コンテンツの復号及び再生を許可する再生装置についての情報と許可 しない再生装置についての情報と、 の少なくとも一方、 暗号化コンテンツを復号 するための情報等である、 復号情報 A 1のみを含んでいる。 復号後にこのような フォーマツトになる復号情報 Cが、 復号情報 Bにより指定される開始アドレスか ら記録される。
図 3 Bは、 領域 D内に暗号化された複数の復号情報 C l、 C 2が記録される場 合のフォーマットである。 復号情報 Aは、 上述の通り追加、 更新される場合があ る。 そのような場合にこのフォーマットは、 それまでの復号情報 C 1に、 追加さ れる復号情報 C 2の有無を示すフラグを変更して、 追加される復号情報 C 2の開 始アドレス、 及びそのデ一夕サイズを表す情報を追加するだけで、 対応すること ができる。
また、 このフォーマットでは復号情報 Cを復号情報 C l、 C 2、 …に分割して 記録させることも可能であるために、 セキュリティレベルの低い領域 Dにおいて も、 一度にすベての復号情報 Cが読み出されることがなく、 セキュリティレベル の向上につながる。
図 3 Bの復号情報 C 1は、 追加或いは分割された復号情報 C 2の有無を表すフ ラグと、 この復号情報 C 2の開始アドレス、及びそのデータサイズを表す情報と、 上述の復号情報 A 1とから構成されている。 このようなフォーマットにより、 追 加分の復号情報 C 2の有無、 追加分の復号情報 C 2の開始ァドレス、 及びそのデ —夕サイズがわかるようになつている。 追加分の復号情報 C 2の開始アドレス、 及びそのデータサイズから、 領域 D内の復号情報 C 2が記録された領域がわかる ようになつている。 復号情報 C 2のフォーマットには、 図 3 A又は図 3 Bのいず れかが用いられる。さらに領域 Dに復号情報 C 3が有る場合には、図 3 Bになる。 図 4は、 領域 Dに複数の暗号化された復号情報 C 1、 C 2が書き込まれた例を 示す図である。 図中、 領域 Lの弧状の部分が復号情報 B、 領域 Dの弧状の部分が 復号情報 C l、 C 2である。
なお、 図 4のように領域 Dの複数の位置に暗号化された復号情報が記録される 場合に、 領域 Dの復号情報 C 1のフォーマットを図 3 Aのようにしておき、 領域 Lの復号情報 Bに、 領域 Dの複数の復号情報のそれぞれの開始ァドレス及びその データサイズを表す情報を追加するようにしてもよい。 図 4の場合には、 復号情 報 A 0の前に、 復号情報 C 1、 C 2の有無を表すフラグ、 復号情報 C 1の開始ァ ドレス及びそのデータサイズを表す情報、 復号情報 C 2の開始ァドレス及びその データサイズを表す情報を備えたフォーマットになる。
このような記録媒体により、 復号情報 Aのデ一夕サイズが領域 Lの記録容量を 超えても、 すべての復号情報をコンテンツ再生に支障をきたすことなく記録可能 になる。例えば、再生を無効化させるべき再生装置の増加が予想される場合でも、 増加分を領域 Lに追加せずに、 領域 Dに追加して対応できる。 そのために、 将来 の復号情報の増加分のために、 予め領域 Lに空き領域を確保しておく必要がなく なり、 記録媒体の記録容量を有効に使うことができるようになる。
[コンテンツ再生装置]
図 5は、 本発明のコンテンッ再生装置の一実施形態を示すハードウエア構成図 である。 このコンテンツ再生装置 1は、例えば、 C D再生装置、 D VD再生装置、 パーソナルコンピュータの C D、 D VDドライブ、 或いはビデオゲームを実行可 能なエンタテインメント装置に用いることができ、 上述のような記録媒体 2から 暗号化コンテンツを復号して、 外部装置に出力することで、 コンテンツを再生す るようになっている。 外部装置には、 例えばスピーカやディスプレイの他に、 パ 一ソナルコンピュータやビデオゲームを再生可能なェンタティンメント装置等の 他の情報処理装置を用いることができる。
コンテンツ再生装置 1で再生される記録媒体 2は、 例えば、 C D、 D VD等の 円盤状の光ディスクである。 この記録媒体 2は、 領域 Lの一例であるリードイン 領域に復号情報 Bが記録され、 暗号化コンテンッが記録される領域 Dに暗号化さ れた復号情報 Cが記録されている。
このコンテンツ再生装置 1は、 記録媒体 2を回転させるためのスピンドルモー タ 10と、 記録媒体 2の径方向に移動して記録媒体 2に記録された情報を読み出 すピックアップ 11と、 ピックアップ 11により読み出された情報を RF信号と して受信する RFアンプ 12と、 記録媒体 2から読み出された情報を RFアンプ 12を介して受信してこれを復号する信号処理部 13と、 スピンドルモー夕 10 の回転制御及びピックアップ 11の位置制御を行うドライバ 14及びサーポコン トローラ 15と、 コンテンツ再生装置 1全体の動作を制御する CPU (Central Processing Unit) 16と、 コンテンツ再生装置 1と他の機器との間で情報の送受 信を行うためのインタフェース 17と、 を備えている。
スピンドルモ一タ 10及びピックアップ 11は、 本発明の読出手段に相当し、 信号処理部 13は本発明の信号処理手段に相当し、 CPU 16、 サ一ポコント口 —ラ 15、 及びドライバ 14は、 本発明の制御手段に相当する。
信号処理部 13、 CPU16、サ一ポコントローラ 15、及びドライバ 14は、 ハ一ドウエアとして備えていてもよいが、 CPU16により本発明のコンピュー 夕プログラムを実行することで、 これらの各構成要素が備える機能を実現するよ うにしてもよい。
信号処理部 13は、 RFアンプ 12を介して記録媒体 2から受け取った復号情 報に基づいて、 復号鍵の取得処理を行い、 取得した復号鍵により暗号化コンテン ッの復号を行うものである。 信号処理部 13は、 領域 Lに記録された復号情報 B を受け取り、そのフラグが領域 D内の復号情報 Cの存在を示すか否かを確認する。 復号情報 Cの存在を示している場合には、 復号情報 Cの開始ァドレス及びそのデ —夕サイズを確認して、 これを CPU 16に通知する。 なお、 復号情報 Cが、 領 域 Dにさらに他の復号情報がある旨を示している場合には、 その復号情報の開始 アドレス及びそのデータサイズも、 CPU16に通知される。
暗号化コンテンツを復号した結果は、 信号処理部 13からインタフェース 17 を介して外部装置へ出力されるようになっている。 外部装置は、 インタフェース 1 7からの出力により音楽、 映像の再生、 ゲームの実行等を行う。
C P U 1 6は、 コンテンッ再生装置 1全体の動作を制御するが、 本発明では特 に、 信号処理部 1 3からの通知により、 スピンドルモータ 1 0及びピックアップ 1 1を動作させることができるようになつている。 信号処理部 1 3から、 領域 D に記録された復号情報 Cの開始ァドレス及びそのデータサイズが通知されると、 C P U 1 6は、 この通知に基づいてドライバ 1 4及びサーポコントローラ 1 5を 介してスピンドルモータ 1 0及びピックアップ 1 1を制御して、 記録媒体 2の復 号情報 Cの開始アドレスから、 ピックアップ 1 1に復号情報 Cを読み出させるよ うになつている。
図 6は、 このようなコンテンツ再生装置 1を用いて、 領域 Lに復号情報 B、 領 域 Dに復号情報 C及び暗号化コンテンッが記録された記録媒体 2から、 暗号化コ ンテンッを再生させる手順を示す処理手順図である。
コンテンツ再生装置 1が電源を投入されるなどして起動されると、 スピンドル モータ 1 0及びピックアップ 1 1が協働して、 記録媒体 2の領域 Lから T O C、 復号情報 B等を含む管理情報を読み出す(ステップ S 1 0 )。読み出された管理情 報は、 R Fアンプ 1 2を介して信号処理部 1 3へ送られる。信号処理部 1 3では、 送られてきた管理情報に対して所定の処理を行うが、 この実施形態では復号情報 についての処理のみを記載する。
信号処理部 1 3は、 復号情報 Bに含まれる復号情報 A Oにより、 領域 Dに記録 される暗号化コンテンツ及び Z又は復号情報 Cの復号に用いる復号鍵を取得する 処理を行う (ステップ S 2 0 )。 ここで取得される復号鍵は、領域 Dに復号情報 C が無い場合は、 暗号ィ匕コンテンツの復号に用いられ、 領域 Dに復号情報 Cが有る 場合は、 復号情報 Cの復号に用いられる。 復号鍵の取得に失敗すると (ステップ S 2 0 :失敗)、 エラーを発生して処理を終了する。
復号鍵の取得に成功すると (ステップ S 2 0:成功)、 信号処理部 1 3は、 領域 Lに記録される復号情報 Bのフラグにより、 暗号化コンテンッが記録される領域 Dに復号情報 Cが存在するか否かを確認する(ステップ S 3 0 )。フラグにより、 復号情報 Cの存在が確認されると (ステップ S 3 0:有り)、信号処理部 1 3は、 復号情報 Bから復号情報 Cの開始ァドレス及びそのデ一夕サイズを検出する。 検 出された復号情報 Cの開始アドレス及びそのデータサイズは、 信号処理部 1 3か ら C P U 1 6へ通知される。
C P U 1 6は、 信号処理部 1 3から送られてきた復号情報 Cの開始ァドレス及 びそのデータサイズから、 記録媒体 2の領域 D内のどの領域に復号情報 Cが記録 されているかを確認する (ステップ S 4 0 )。
C P U 1 6は、 ドライノ 1 4及びサーポコントローラ 1 5を介してスピンドル モー夕 1 0及びピックアップ 1 1を制御して、 記録媒体 2上の復号情報 Cが記録 されている位置から、 ピックアップ 1 1に復号情報 Cを読み出させる。 復号情報 Cは、 記録媒体 2の領域 Dに記録されているために、 ピックアップ 1 1は、 領域 Dから復号情報 Cを読み出すことになる。 復号情報 Cは、 ピックアップ 1 1によ り読み出されると、 R Fアンプ 1 2を介して信号処理部 1 3へ送られる。 信号処 理部 1 3では、 復号情報 Cを復号情報 Bにより取得した復号鍵により復号して、 暗号化コンテンッの復号に必要な復号情報 A 1を得る (ステップ S 5 0 )。
信号処理部 1 3は、 この復号情報 A 1により、 暗号化コンテンツの復号に用い る復号鍵を取得する処理を行う(ステップ S 6 0 )。復号鍵の取得に失敗すると(ス テツプ S 6 0 :失敗)、 エラーを発生して処理を終了する。
信号処理部 1 3は、 復号鍵の取得に成功すると (ステップ S 6 0:成功)、 暗号 化コンテンッの取得を C P U 1 6に要求する。 C P U 1 6は、 信号処理部 1 3か ら暗号化コンテンツの取得を要求されると、 ドライノ 1 4及びサ一ポコント口一 ラ 1 5を介してスピンドルモー夕 1 0及びピックアップ 1 1を制御して、 記録媒 体 2の領域 Dからピックアツプ 1 1に喑号化コンテンッを読み出させる。
領域 Dから読み出された暗号化コンテンツは、 ピックアップ 1 1から R Fアン プ 1 2を介して信号処理部 1 3へ送られる。 信号処理部 1 3では、 ステップ 6 0 にて取得した復号鍵により暗号化コンテンツを復号する(ステップ S 7 0 )。復号 された暗号化コンテンツは、 信号処理部 1 3からインタフェース 1 7を介して外 部装置に出力され、 再生される (ステップ S 8 0 )。
なお、ステップ S 3 0で領域 Dに復号情報 Cが無い場合には (ステップ S 3 0 : 無し)、信号処理部 1 3は、 C P U 1 6に暗号化コンテンツの取得を要求する。次 いでコンテンツ再生装置 1は、 ステップ S 7 0以降の処理を実行する。 領域 D内の復号情報 が、 領域 Dに他の暗号化された復号情報が有ることを示 している場合には、 つまり、 図 4に示すように、 領域 Dに複数の復号情報 C 1、 C 2が記録されている場合には、 ステップ S 4 0乃至ステップ S 6 0を繰り返す ことで、 領域 Dに記録されたすベての暗号化された復号情報を読み出して復号す る。
この場合、 ステップ S 6 0後に、 領域 Dに他に復号情報が有るか否かを判断し て、 有る場合には、 ステップ S 4 0からの処理を再び実行し、 無い場合には、 ス テツプ S 7 0以降の処理を実行するようになる。

Claims

請 求 の 範 囲
1 . セキュリティレベルの高さが異なる 2つの領域をもち、 所定の方式で暗号 化された暗号化コンテンッ及びこの暗号化コンテンッを復号するための復号情報 が記録された記録媒体であつて、
相対的にセキュリティレベルの高い第 1の領域に、 前記復号情報の一部が記録 されており、
相対的にセキュリティレベルの低い第 2の領域に、 前記暗号化コンテンッ及び 前記所定の方式で暗号化された前記復号情報の残部が記録されており、
前記第 1の領域に記録された前記復号情報の前記一部は、 前記復号情報の前記 残部の有無を示す情報、 前記残部が記録される位置を表す情報、 前記残部のデー 夕サイズを表す情報、 及び前記残部を復号するための情報を含んでいることを特 徴とする、
記録媒体。
2 . 前記復号情報は、 前記第 1の領域の記録容量よりも大きなデータサイズで あり、
前記復号情報の前記一部は、 前記第 1の領域の記録容量よりも小さなデータサ ィズである、
請求の範囲第 1項記載の記録媒体。
3 . 前記復号情報の前記残部は、 前記第 2の領域の複数の位置に分割して記録 されており、
前記復号情報の前記一部は、 前記残部が記録される複数の位置のいずれか一つ を表す情報を含んでおり、
前記復号情報の前記残部の分割された各々は、 一つを除いて他の分割された残 部の記録されている位置を表す情報を含んでおり、
前記復号情報の前記一部及び前記一つを除く分割された前記復号情報の前記残 部により、 分割された前記復号情報の前記残部が記録されたすベての位置が表さ れるようになっている、
請求の範囲第 1項記載の記録媒体。
4. 前記復号情報の前記残部は、 前記第 2の領域の複数の位置に分割して記録 されており、
前記復号情報の前記一部は、 前記残部が記録されるすべての位置を表す情報を 含んでいる、
請求の範囲第 1項記載の記録媒体。
5 . 前記復号情報の前記一部には、 前記暗号化コンテンツの復号及び再生を許 可する再生装置についての情報と許可しない再生装置についての情報と、 の少な くとも一方が含まれる、
請求の範囲第 1項記載の記録媒体。
6 . セキュリティレベルの高さが異なる 2つの領域をもち、 所定の方式で暗号 化された暗号化コンテンッと、 この暗号化コンテンッを復号するための情報が含 まれる管理情報とが記録された記録媒体であって、
相対的にセキュリティレベルの高い第 1の領域に、 前記管理情報の一部が記録 されており、
相対的にセキュリティレベルの低い第 2の領域に、 前記暗号化コンテンッ及び 前記所定の方式で暗号化された前記管理情報の残部が記録されており、
前記第 1の領域に記録された前記管理情報の前記一部は、 前記管理情報の前記 残部の有無を示す情報、 前記残部が記録される位置を表す情報、 前記残部のデー 夕サイズを表す情報、 及び前記残部を復号するための情報を含んでいることを特 徵とする、
記録媒体。
7 . 前記管理情報は、 前記第 1の領域の記録容量よりも大きなデータサイズで あり、
前記管理情報の前記一部は、 前記第 1の領域の記録容量よりも小さなデータサ ィズである、
請求の範囲第 6項記載の記録媒体。
8 . 相対的にセキュリティレベルの高い第 1の領域に、 所定の方式で暗号化さ れた暗号化コンテンッを復号するための情報が含まれる管理情報の、 一部が記録 されるとともに、 相対的にセキュリティレベルの低い第 2の領域に、 前記暗号ィ匕 コンテンツ及び前記所定の方式で暗号化された前記管理情報の残部が記録されて おり、 前記管理情報の前記一部は、 前記管理情報の前記残部が記録される位置を 表す情報及び前記残部を復号するための情報を含んでいる、 記録媒体から、 コン テンッを再生するためのコンテンツ再生装置であって、
前記記録媒体から、 前記管理情報の前記一部、 前記管理情報の前記残部、 前記 暗号化コンテンッの順に読み出す読出手段と、
前記読出手段により読み出された前記管理情報に基づいて、 前記暗号化コンテ ンッを復号する信号処理手段と、
前記読出手段が前記記録媒体から前記管理情報又は前記暗号化コンテンッを読 み出す位置を決めて、 前記読出手段に当該位置から読み出させる制御手段と、 を 備えており、
前記信号処理手段は、 前記管理情報の前記一部から前記管理情報の前記残部が 記録された位置を検出してこれを前記制御手段に通知するとともに、 前記読出手 段により前記管理情報の前記残部が読み出されると、 前記管理情報の前記一部に より前記管理情報の前記残部を復号するように構成されており、
前記制御手段は、 前記信号処理手段から通知された、 前記残部の記録された位 置から、 前記読出手段により前記残部を読み出させるように構成されている、 コンテンツ再生装置。
9 . 前記管理情報の前記一部が、 前記管理情報の前記残部の有無を示す情報を 有しており、
前記信号処理手段は、 この情報から前記管理情報の前記残部の有無を確認する ように構成されている、
請求の範囲第 8項記載のコンテンッ再生装置。
1 0 . 前記信号処理手段は、 前記管理情報の前記一部から、 前記管理情報の前 記残部を復号するための第 1の復号鍵を取得するとともに、 前記管理情報の前記 残部から、 前記暗号化コンテンツを復号するための第 2の復号鍵を取得するよう に構成されている、
請求の範囲第 8項記載のコンテンッ再生装置。
1 1 . 相対的にセキュリティレベルの高い第 1の領域に、 所定の方式で暗号化 された暗号化コンテンッを復号するための情報が含まれる管理情報の、 一部が記 録されるとともに、 相対的にセキュリティレベルの低い第 2の領域に、 前記暗号 化コンテンツ及び前記所定の方式で暗号化された前記管理情報の残部が記録され ており、前記管理情報の前記一部は、前記管理情報の前記残部の有無を示す情報、 前記残部が記録される位置を表す情報、 及び前記残部を復号するための情報を含 んでいる、 記録媒体から、 コンテンツを再生可能であり、
前記記録媒体から、 前記暗号化コンテンッ及び前記管理情報を読み出す読出手 段と、 前記読出手段により読み出された前記管理情報により前記暗号化コンテン ッを復号する信号処理手段と、 前記読出手段が前記記録媒体から前記暗号化コン テンッ及び前記管理情報を読み出す位置を決めて、 前記読出手段に当該位置から 読み出させる制御手段と、 を備えた装置により実行される方法であって、 前記読出手段が、 処理の開始時に前記第 1の領域に記録された前記管理情報の 前記一部を読み出してこれを前記信号処理手段に送る段階と、
前記信号処理手段が、 前記読出手段により読み出された前記管理情報の一部か ら、 前記暗号化コンテンッ又は前記管理情報の残部を復号するための第 1の復号 鍵を取得するとともに、 前記管理情報の前記残部の有無を示す前記情報により前 記管理情報の前記残部の有無を確認し、前記管理情報の前記残部が有る場合には、 前記管理情報の前記残部が記録された位置を検出して、 これを前記制御手段に通 知し、 前記管理情報の前記残部が無い場合には、 前記読出手段により引き続き読 み出される前記暗号化コンテンツを前記第 1の復号鍵により復号する段階と、 を 実行し、
前記管理情報の前記残部が有る場合に、 さらに、
前記制御手段が、 前記信号処理手段から通知される、 前記管理情報の前記残部 が記録された位置より、 前記読出手段に当該残部を読み出させる段階と、
前記読出手段が、 読み出した前記管理情報の前記残部を前記信号処理手段に送 る段階と、
前記信号処理手段が、 前記管理情報の前記残部を前記第 1の復号鍵により復号 して、 復号した前記残部により、 前記暗号化コンテンツを復号するための第 2の 復号鍵を取得する段階と、 前記制御手段が、前記読出手段に前記暗号化コンテンツを読み出させる段階と、 前記信号処理手段が、 前記読出手段により読み出された前記暗号化コンテンツ を前記第 2の復号鍵により復号する段階と、 を実行する、
コンテンツ再生方法。
1 2 ·, 相対的にセキュリティレベルの高い第 1の領域に、 所定の方式で暗号化 された暗号化コンテンッを復号するための情報が含まれる管理情報の、 一部が記 録されるとともに、 相対的にセキュリティレベルの低い第 2の領域に、 前記暗号 化コンテンツ及び前記所定の方式で暗号化された前記管理情報の残部が記録され ており、 前記管理情報の前記一部は、 前記管理情報の前記残部が記録される位置 を表す情報及び前記残部を復号するための情報を含んでいる、 記録媒体から、 前 記管理情報の前記一部、 前記管理情報の前記残部、 前記暗号化コンテンツの順に 読み出す読出手段を備えたコンピュータに、
前記読出手段により読み出された前記管理情報に基づいて前記暗号化コンテン ッを復号する信号処理手段、
前記読出手段が前記記録媒体から前記管理情報又は前記暗号化コンテンツを読 み出す位置を決めて、 前記読出手段に当該位置から読み出させる制御手段、 を形 成するためのコンピュータプログラムであって、 ,
前記信号処理手段が、 前記管理情報の前記一部から前記管理情報の前記残部が 記録された位置を検出してこれを前記制御手段に通知するとともに、 前記読出手 段により前記管理情報の前記残部が読み出されると、 前記管理情報の前記一部に より前記管理情報の前記残部を復号し、
前記制御手段が、 前記信号処理手段から通知された、 前記残部の記録された位 置から、 前記読出手段により前記残部を読み出させるようにする、 ものである コンピュータプログラム。
1 3 . 相対的にセキュリティレベルの高い第 1の領域に、 所定の方式で暗号化 された暗号化コンテンッを復号するための情報が含まれる管理情報の、 一部が記 録されるとともに、 相対的にセキュリティレベルの低い第 2の領域に、 前記暗号 化コンテンツ及び前記所定の方式で暗号化された前記管理情報の残部が記録され ており、前記管理情報の前記一部は、前記管理情報の前記残部の有無を示す情報、 前記残部が記録される位置を表す情報、 及び前記残部を復号するための情報を含 んでいる、 記録媒体から、 コンテンツを再生可能なコンピュータに、
前記記録媒体から、 前記暗号化コンテンッ及び前記管理情報を読み出す読出手 段と、 前記読出手段により読み出された前記管理情報により前記暗号化コンテン ッを復号する信号処理手段と、 前記読出手段が前記記録媒体から前記暗号化コン テンッ及び前記管理情報を読み出す位置を決めて、 前記読出手段に当該位置から 読み出させる制御手段と、 を形成し、
前記読出手段が、 処理の開始時に前記第 1の領域に記録された前記管理情報の 前記一部を読み出してこれを前記信号処理手段に送る処理、
前記信号処理手段が、 前記読出手段により読み出された前記管理情報の一部か ら、 前記暗号化コンテンッ又は前記管理情報の残部を復号するための第 1の復号 鍵を取得するとともに、 前記管理情報の前記残部の有無を示す前記情報により、 前記管理情報の前記残部の有無を確認し、 前記管理情報の前記残部が有る場合に は、 前記管理情報の前記残部が記録された位置を検出して、 これを前記制御手段 に通知し、 前記管理情報の前記残部が無い場合には、 前記読出手段により引き続 き読み出される前記暗号化コンテンッを前記第 1の復号鍵により復号する処理、 を実行し、
前記管理情報の前記残部が有る場合に、 さらに、
前記制御手段が、 前記信号処理手段から通知される、 前記管理情報の前記残部 が記録された位置より、 前記読出手段に当該残部を読み出させる処理、
前記読出手段が、 読み出した前記管理情報の前記残部を前記信号処理手段に送 る処理、
前記信号処理手段が、 前記管理情報の前記残部を前記第 1の復号鍵により復号 して、 復号した前記残部により、 前記暗号化コンテンツを復号するための第 2の 復号鍵を取得する処理、
前記制御手段が、 前記読出手段に前記暗号化コンテンッを読み出させる処置、 前記信号処理手段が、 前記読出手段により読み出された前記暗号化コンテンッ を前記第 2の復号鍵により復号する処理、 を実行させる、
コンピュータプログラム。
1 4. 請求の範囲第 1 2項または第 1 3項に記載のコンピュータプログラムが 記録されたコンピュータ読み取り可能な記録媒体。
PCT/JP2005/006001 2004-05-10 2005-03-23 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム WO2005109208A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP05727531.5A EP1739562B1 (en) 2004-05-10 2005-03-23 Recording medium, contents reproducing device and contents reproducing method
US11/579,819 US7761707B2 (en) 2004-05-10 2005-03-23 Recording medium, content player, content player method, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-140432 2004-05-10
JP2004140432A JP4073892B2 (ja) 2004-05-10 2004-05-10 コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム

Publications (1)

Publication Number Publication Date
WO2005109208A1 true WO2005109208A1 (ja) 2005-11-17

Family

ID=35320382

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/006001 WO2005109208A1 (ja) 2004-05-10 2005-03-23 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム

Country Status (6)

Country Link
US (1) US7761707B2 (ja)
EP (1) EP1739562B1 (ja)
JP (1) JP4073892B2 (ja)
KR (1) KR100847646B1 (ja)
CN (1) CN100426265C (ja)
WO (1) WO2005109208A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
JP4347351B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号化装置、データ復号化装置、データ暗号化方法、データ復号化方法およびデータ中継装置
KR101318985B1 (ko) * 2011-08-25 2013-11-21 주식회사 팬택 클라우드 컴퓨팅에서의 콘텐츠 보안 장치 및 방법
CN104115157B (zh) * 2011-12-30 2017-03-08 英特尔公司 跨越计算机节点的可信任应用程序迁移

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体
JP2003196922A (ja) * 2001-12-26 2003-07-11 Pioneer Electronic Corp 記録媒体、再生装置および記録装置、再生方法および記録方法、並びに、再生処理プログラムおよび記録処理プログラム
JP2003196920A (ja) * 2001-12-21 2003-07-11 Sony Corp 記録媒体、記録方法および装置、ならびに、再生方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1316490C (zh) * 1995-10-09 2007-05-16 松下电器产业株式会社 内容重放装置及方法
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US7010554B2 (en) * 2002-04-04 2006-03-07 Emc Corporation Delegation of metadata management in a storage system by leasing of free file system blocks and i-nodes from a file system owner
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
EP1417842B1 (en) * 2001-08-03 2005-11-30 Koninklijke Philips Electronics N.V. Protection of streaming a/v data
CN100499772C (zh) * 2001-10-31 2009-06-10 索尼株式会社 记录媒体记录方法和设备以及记录媒体再现方法和设备
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
US20030167408A1 (en) * 2002-03-01 2003-09-04 Fitzpatrick Gregory P. Randomized bit dispersal of sensitive data sets
FI115564B (fi) * 2003-02-03 2005-05-31 Nokia Corp Menetelmä ja järjestelmä testauksen suorittamiseksi laitteessa ja laite
KR20050118156A (ko) * 2003-03-24 2005-12-15 마쯔시다덴기산교 가부시키가이샤 기록장치 및 콘텐츠 보호 시스템
KR100950526B1 (ko) * 2003-04-14 2010-03-30 삼성전자주식회사 호환성을 고려한 결함 관리 방법, 그 디스크 드라이브 및그 디스크

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体
JP2003196920A (ja) * 2001-12-21 2003-07-11 Sony Corp 記録媒体、記録方法および装置、ならびに、再生方法
JP2003196922A (ja) * 2001-12-26 2003-07-11 Pioneer Electronic Corp 記録媒体、再生装置および記録装置、再生方法および記録方法、並びに、再生処理プログラムおよび記録処理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DALIT NAOR; MONI NAOR; JEFF LOTSPIECH: "CRYPTO '01, Lecture Notes in Computer Science", vol. 2139, 2001, SPRINGER-VERLAG, article "Revocation and Tracing Scheme for Stateless Receivers", pages: 41 - 62

Also Published As

Publication number Publication date
US7761707B2 (en) 2010-07-20
JP4073892B2 (ja) 2008-04-09
EP1739562A4 (en) 2011-10-12
KR100847646B1 (ko) 2008-07-21
JP2005322339A (ja) 2005-11-17
EP1739562B1 (en) 2019-03-13
EP1739562A1 (en) 2007-01-03
US20080016342A1 (en) 2008-01-17
KR20070005726A (ko) 2007-01-10
CN1950808A (zh) 2007-04-18
CN100426265C (zh) 2008-10-15

Similar Documents

Publication Publication Date Title
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
US20040034787A1 (en) Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
JPWO2003025930A1 (ja) 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置
WO2005066952A1 (en) Method of copying and reproducing data from storage medium
JPH1145508A (ja) データ記録装置および方法、データ再生装置および方法、並びに伝送媒体
WO2005109208A1 (ja) 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JPWO2008081690A1 (ja) 記録再生装置、再生装置、及びホスト装置
TW200405294A (en) High-density optical disc, and method for recording and reproducing encrypted data thereon
US20030185125A1 (en) Apparatus for recording or reproducing record medium and method for controlling data output
JP4451479B2 (ja) 記録媒体
KR20080067075A (ko) 광디스크의 암호화 데이터 기록 및 재생방법
JP2010009717A (ja) 暗号化情報の版数確認方法、および光ディスク再生装置
JP3608712B2 (ja) 再生装置、暗号復号方法
JP4809479B2 (ja) 情報記録媒体、再生装置及びコンピュータプログラム
JP6408099B2 (ja) コンテンツ読み出し方法およびコンテンツ読み出し装置
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
KR100576162B1 (ko) 락 코드를 이용한 광디스크 재생 제어장치 및 방법
JP2007080369A (ja) 光ディスク判別方法、光ディスク判別プログラム及び光ディスク装置
KR20070013154A (ko) 광디스크 불법 복제 방지를 위한 광디스크 기록장치,기록방법, 광디스 재생장치 및 재생방법
JP2005092943A (ja) 著作権保護機能を有する再生装置、サーバ装置、記録媒体
JP2005044425A (ja) 海賊版制作の難易度を高めたデジタル多用途ディスク、その再生装置
JP2006277815A (ja) 再生制御回路、集積回路、および情報再生装置
JP2009104701A (ja) メディア再生システム、メディア再生装置、光記録メディア及び制御プログラム
JP2009199710A (ja) 記録媒体、データ記録方法及びデータ記録装置
JP2006040502A (ja) 再生装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005727531

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 200580014895.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 1020067024377

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005727531

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067024377

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 11579819

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11579819

Country of ref document: US