WO2006004090A1 - 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム - Google Patents

情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム Download PDF

Info

Publication number
WO2006004090A1
WO2006004090A1 PCT/JP2005/012334 JP2005012334W WO2006004090A1 WO 2006004090 A1 WO2006004090 A1 WO 2006004090A1 JP 2005012334 W JP2005012334 W JP 2005012334W WO 2006004090 A1 WO2006004090 A1 WO 2006004090A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
recording
area
encrypted
recorded
Prior art date
Application number
PCT/JP2005/012334
Other languages
English (en)
French (fr)
Inventor
Kazuo Kuroda
Original Assignee
Pioneer Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Corporation filed Critical Pioneer Corporation
Priority to US11/631,516 priority Critical patent/US20070226520A1/en
Priority to JP2006528886A priority patent/JPWO2006004090A1/ja
Publication of WO2006004090A1 publication Critical patent/WO2006004090A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00702Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are recorded on the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00739Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is associated with a specific geographical region
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags

Definitions

  • Information recording medium information recording apparatus and method, information distribution apparatus and method, and computer program
  • the present invention relates to an information recording medium such as a DVD, an information recording apparatus and method such as a DVD recorder, an information distribution apparatus and method for distributing content to such an information recording apparatus, and a computer.
  • the present invention relates to the technical field of computer programs that function as information recording devices and information distribution devices.
  • the delivered movie content or the like is generally encrypted.
  • This encryption is performed in accordance with, for example, the encryption system described in Non-Patent Document 1.
  • a recording key such as a DVD-RZRW is used in advance for encryption key processing.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2001-307427
  • Patent Document 2 Japanese Patent Laid-Open No. 2001-357001
  • Patent Document 3 Japanese Unexamined Patent Publication No. 2000-331412
  • Patent Document 4 Japanese Patent Laid-Open No. 11-110914
  • Non-Patent Document 1 “DVD Content Protection”, Toshiba Review, Vol. 58, No. 6, p28—p31, 2003
  • a recordable information recording medium such as a recordable DVD has a so-called region code.
  • the present invention has been made in view of, for example, the above-described conventional problems, and for example, an information recording medium and an information recording apparatus that enable content distribution and the like while maintaining high confidentiality. And a method, an information distribution apparatus and method, and a computer program that causes a computer to function as such an information recording apparatus or information distribution apparatus.
  • an information recording medium of the present invention is based on an encryption key recording area in which an encryption key for encrypting recorded information is recorded in advance, and the encryption key based on the encryption key.
  • the recording or reproduction of the encrypted record information encrypted in this way is permitted !, the area information recording area in which the first area information indicating the permitted area is recorded in advance, the encrypted record information, and the An information recording area for recording second area information indicating a permitted area where recording or reproduction of the encrypted record information is permitted.
  • the encryption key is recorded in advance in the encryption key recording area such as the control data zone.
  • the recording information such as predetermined movie content distributed and downloaded from the information distribution device described later is stored in the encryption key. It is possible to record the encrypted record information encrypted by the information recording apparatus described later.
  • the encryption key held by the information recording medium can be specified by an information distribution apparatus, which will be described later, by some method or distribution system. For example, you may comprise so that it can specify via the identification information mentioned later.
  • first area information indicating a permitted area where recording or reproduction of encrypted recording information is permitted is recorded in advance in the area information recording area.
  • the first region information is divided into, for example, six regions on the earth, and region codes (# 1) to (# 6) are assigned to each region (Region Code: RC: region identification number). ) And corresponding to each region code, for example, information indicating whether recording information such as movie content data is recorded or played back.
  • the second area information indicating the permitted area where recording or reproduction of the encrypted recording information is permitted is recorded. It is possible.
  • the first area information and the second area information are identical under a valid distribution system.
  • “coincidence” according to the present invention is, for example, in accordance with a predetermined rule which is not a force, which means that information indicated by numerical values such as bit data is completely equivalent or the same. It is intended to include the case where it is defined that they are equivalent or the same.
  • the first regional information and the second regional information do not match.
  • the condition that the first area information held by the information recording medium matches the second area information given to the recording information such as movie content is satisfied, for example, by the information distribution device described later.
  • the information recording apparatus described later can record or reproduce the recorded information.
  • the recorded information is encrypted and distributed as encrypted record information in order to improve confidentiality and confidentiality in the distribution system.
  • the second area information is also encrypted and distributed as encrypted local area information.
  • the first area information is not pre-recorded on a recordable information recording medium such as a recordable DVD, only for the encryption system realized by the encryption key.
  • a recordable information recording medium such as a recordable DVD
  • the copyright of the recording information is not guaranteed. It is not protected and illegal recording or reproduction becomes possible.
  • the first area information recorded in advance on the information recording medium is distributed. If the second regional information corresponding to the recorded information matches, it is necessary to satisfy certain conditions. Therefore, it is possible to further improve the confidentiality and confidentiality in the distribution system, and it is possible to almost or completely prevent illegal recording or reproduction of recorded information.
  • the broadcasting system is PAL in the UK, France and other European countries, Jordan and the Middle East, and the broadcasting system is NTS C in Japan.
  • regional restrictions can be realized without depending on the standard television system adopted by each country. For example, by assigning China in the communist bloc as a specific region with region code # 6, it is possible to achieve regional restrictions corresponding to different principles and different values. Further, for example, it is possible to manage the order in which movies are distributed, that is, the order in which movies are cut off in each region.
  • the encryption key is used for encryption of recorded information.
  • the encryption key using the encryption key is an encryption key for recording information using the encryption key directly. It is also possible to use the encryption key or the encryption of the recorded information indirectly (for example, as described later, the encryption of the recorded information is performed using another key and recorded. A configuration in which this key used for information encryption is recorded in the encryption key recording area and encrypted with the encryption key is also possible. In short, any key that contributes to the encryption of recorded information in some way corresponds to the “encryption key” in the present invention.
  • the second region information is encrypted based on the encryption key, and is stored in the information recording region together with the encrypted recording information as encrypted region information. To be recorded.
  • the second area information is encrypted by the information distribution apparatus described later, the confidentiality in the distribution of the encrypted area information in addition to the encrypted record information is improved. As a result, the copyright of the content can be suitably protected.
  • One aspect of the information recording medium of the present invention further includes an identification information recording area in which identification information for identifying the information recording medium is recorded in advance.
  • encrypted recording information (for example, encrypted content described later) that is encrypted and distributed can be suitably recorded in the information recording area. Also, as will be described later, by transmitting the identification information recorded in the identification information recording area from the information recording device to the information distribution device, distribution of recorded information (content) is performed while maintaining higher confidentiality. It becomes possible.
  • the identification information may be configured to be information unique to the information recording medium.
  • an information recording apparatus of the present invention records the encrypted recording information and the second area information on the above-described information recording medium of the present invention (including various aspects thereof).
  • a transmission unit that transmits the first area information to an information distribution apparatus that distributes the encrypted record information and the second area information; and the encrypted record distributed from the information distribution apparatus.
  • the encryption record information distributed from the information distribution apparatus (for example, the information distribution apparatus according to the present invention to be described later) is stored in the information recording area by the operation of the recording means. Can be recorded.
  • the present invention in order to encrypt the recorded information, in addition to the first area information recorded on the information recording medium, for example, identification information to be described later is transmitted by the operation of the transmitting means. It is transmitted to the distribution device. In other words, it is possible to identify the encryption key rather than directly transmitting the encryption key pre-recorded on the information recording medium, but it is open itself (that is, high confidentiality is not required).
  • the first region information which is information, for example, identification information is transmitted.
  • an encryption key is acquired based on the identification information, and the recording information is encrypted.
  • the encrypted recording information that is, encrypted recording information
  • the encrypted recording information is distributed from the information distribution device to the information recording device and recorded on the information recording medium.
  • the encryption method for example, the encryption key
  • the third party cannot decrypt the encrypted record information.
  • the identification information in addition to the first area information from the information recording device to the information distribution device, for example, the identification information itself does not indicate the encryption method (that is, encryption is required). If the key is sent directly, there is a risk that a malicious third party may obtain the encryption key.
  • the encrypted recording information obtained illegally is decrypted.
  • identification information is transmitted in addition to the first area information that is itself open information, such an inconvenience can be suitably prevented. Therefore, it is possible to greatly improve (or enhance) the secrecy in the distribution of recorded information such as content! That is, it is possible to distribute the record information in a more secure environment.
  • the information recording apparatus of the present invention it is possible to improve confidentiality in content distribution and the like, and as a result, it is possible to suitably protect the copyright of the content.
  • the information recording apparatus of the present invention can also adopt various aspects.
  • the information recording medium is the information recording medium.
  • the encrypted area information is received, and the recording means records the received encrypted record information and encrypted area information.
  • the identification information that is recorded on the information recording medium and is more open information is transmitted to the information distribution device by the operation of the transmitting means.
  • the transmission means may be configured to encrypt at least one of the identification information and the first area information and transmit the encrypted information to the information distribution apparatus.
  • Another aspect of the information recording apparatus of the present invention further comprises first comparing means for comparing the permitted area indicated by the first area information with the permitted area indicated by the second area information,
  • the recording means receives the received signal when the authorized area indicated by the first area information and the authorized area indicated by the second area information match based on the comparison result by the first comparing means.
  • the encrypted recording information and the second area information are recorded in the information recording area.
  • the first comparing means of the information recording device includes the first area information held by the information recording medium and the information distribution device described later provided to the recording information such as movie content. 2Compare whether or not the power of local information matches. By satisfying the condition that the first area information matches the second area information, the information recording device can record or reproduce the recorded information for the first time.
  • the recording information is encrypted and distributed as encrypted recording information.
  • the second region information is also encrypted and distributed as encrypted local information.
  • a permitted area indicated by the first area information, a permitted area indicated by the second area information, and a third area held by the information recording apparatus as attribute information is further provided, and the recording means, based on the comparison result by the second comparison means, the permitted areas indicated by the first area information and the second area information.
  • the permission area indicated by the third area information and the permission area indicated by the third area information match, the received encrypted record information and second area information are recorded in the information record area.
  • the second comparing means of the information recording device includes the first area information held by the information recording medium and the information distribution device described later added to the recording information such as movie content. 2Compare whether the regional information matches the third regional information held as attribute information by the information recording device. By satisfying the condition that the first area information, the second area information, and the third area information match, the information recording apparatus can record or reproduce the recorded information for the first time.
  • the recording means performs the encryption when the recording of the encrypted recording information and the second area information in the information recording area is not successful. Make the record information and the second area information unusable.
  • the part of the encrypted record information and a part of the part of the encrypted record information are recorded.
  • the second area information can be made unusable. For this reason, the encrypted record information and the second area information cannot be used (for example, reproduced or viewed) unless the distribution of the encrypted record information and the second area information is completely completed. Therefore, it is possible to prevent inconvenience that the encrypted record information and the second area information are illegally used. Therefore, it is possible to further improve confidentiality in content distribution.
  • the recording is not successful, for example, when the encrypted record information and the second area information are not normally distributed or received, the encrypted record information and the second area information are recorded.
  • a specific example is a case where only a part is completed.
  • the recording means does not record the file system as the means for making it unusable, or uses a file system that is correct (that is, suitable reproduction is ensured). You can configure it to not record.
  • the recording means may be configured to overwrite the encryption key information portion as the means for disabling use.
  • Another aspect of the information recording apparatus of the present invention is a result information transmission for transmitting result information indicating whether or not the recording of the encrypted recording information to the information recording area is successful to the information distribution apparatus. Means are further provided.
  • the information recording method of the present invention records the encrypted recording information and the second area information on the above-described information recording medium of the present invention (including various aspects thereof).
  • the information recording method of the present invention can also adopt various aspects.
  • the information distribution apparatus of the present invention distributes the second area information and the encrypted record information to the above-described information recording apparatus of the present invention (including various aspects thereof).
  • a first area information receiving means for receiving the first area information transmitted from the information recording apparatus; and an encryption key for acquiring the encryption key corresponding to the received first area information.
  • Corresponding to the second Distribution means for distributing regional information to the information recording device.
  • the encryption key is obtained using the first area information transmitted from the information recording apparatus.
  • the encrypted key recording information encrypted using the encryption key is distributed to the information recording device.
  • the second regional information corresponding to the first regional information is distributed.
  • the second area information may indicate a permitted area that matches the permitted area indicated by the first area information.
  • the information delivery apparatus of the present invention it is possible to receive the same benefits as the benefits of the information recording apparatus according to the present invention.
  • the information distribution apparatus of the present invention can also adopt various aspects.
  • the information recording medium further includes an identification information recording area in which identification information for identifying the information recording medium is recorded in advance.
  • Identification information receiving means for receiving the transmitted identification information is further provided, and the encryption key acquisition means is configured to add the encryption key corresponding to the received identification information in addition to or instead of the first region information.
  • the encryption processing means further encrypts the second area information as encrypted area information based on the acquired encryption key, and the distribution means encrypts the encrypted area information. Deliver further.
  • the encryption key and at least one of the first area information and the identification information are N to M (where N and M are each an integer of 1 or more) ) It may be configured to be associated with the relationship of ⁇ .
  • At least one of the first region information and the identification information can be randomly associated with the encryption key, and the confidentiality in the distribution of the recorded information can be further increased. It becomes possible.
  • the encryption key acquisition means defines a correspondence between the encryption key and at least one of the first area information and the identification information. Configure to obtain the encryption key based on at least one of the correspondence table and the function.
  • the attribute of the distributed second area information and encrypted record information is a “Never Copy” attribute.
  • the distributed second area information and encrypted recording information cannot be copied or reproduced until they are reliably recorded on a suitable recording medium. Therefore, it is possible to further improve the confidentiality in the distribution of recorded information.
  • the encryption processing means encrypts the recorded information with a predetermined title key and encrypts the title key with the encryption key. Then, the encrypted record information and the encrypted area information are created.
  • the recorded information encrypted with the title key and the title key encrypted with the encryption key are used. It is possible to create encryption key record information including and. In other words, since the recording information is more strictly encrypted using the title key and the encryption key, the confidentiality in the distribution of the recording information can be further enhanced, and as a result, the copyright of the content can be improved. It can be protected.
  • the information distribution method of the present invention distributes the second area information and the encrypted record information to the above-described information recording apparatus (including various aspects thereof).
  • a first area information receiving step for receiving the first area information transmitted from the information recording device, and an encryption key acquisition step for acquiring the encryption key corresponding to the received first area information.
  • An encryption processing step for encrypting the record information based on the acquired encryption key and creating the encrypted record information, and corresponding to the created encrypted record information and the first region information.
  • the information distribution method of the present invention can also adopt various aspects.
  • a first computer program of the present invention is a computer program for recording control for controlling a computer provided in the above-described information recording apparatus of the present invention (including various aspects thereof). Then, the computer is caused to function as at least a part of the transmission unit, the reception unit, and the recording unit.
  • the second computer program of the present invention is for distribution control for controlling a computer provided in the above-described information distribution apparatus (including various aspects thereof) of the present invention.
  • the computer program causes the computer to function as at least part of the first region information receiving means, the encryption key obtaining means, the encryption processing means, and the distribution means.
  • the computer program is read into a computer from a recording medium such as a ROM, CD-ROM, DVD-ROM, or hard disk that stores the computer program. If executed, or if the computer program is downloaded to a computer via communication means and then executed, the above-described information recording apparatus or information distribution apparatus of the present invention can be realized relatively easily. .
  • the computer program of the present invention can also adopt various aspects.
  • a first computer program product of the present invention is a recording control computer program for controlling a computer provided in the information recording apparatus of the present invention described above (including various aspects thereof).
  • the product causes the computer to function as at least a part of the transmission unit, the reception unit, and the recording unit.
  • the second computer program product of the present invention controls a computer provided in the above-described information distribution device of the present invention (including various aspects thereof).
  • a computer program product for distribution control which causes the computer to function as at least part of the first region information receiving means, the encryption key obtaining means, the encryption processing means, and the distribution means.
  • the computer program product is stored in a computer from a recording medium such as a ROM, CD-ROM, DVD-ROM, or hard disk that stores the computer program. If the computer program product is read and executed, or if the computer program product is downloaded to a computer via communication means and then executed, the information recording device or information distribution device of the present invention described above can be realized relatively easily. .
  • the computer program product of the present invention can also adopt various aspects.
  • the information recording medium of the present invention includes an encryption key recording area, a regional information recording area, and an information recording area.
  • the information recording apparatus or method of the present invention comprises a transmission means, a reception means, and a recording means, or a transmission process, a reception process, and a recording process.
  • the information distribution apparatus or method of the present invention includes a first area information receiving unit, an encryption key obtaining unit, an encryption processing unit, and a distribution unit, or a first area information receiving step and an encryption key.
  • One acquisition process, encryption key processing process, and distribution process are provided. Therefore, it is possible to further improve confidentiality and confidentiality in the distribution system, and it is possible to almost or completely prevent illegal recording or reproduction of recorded information.
  • FIG. 1 is a plan view conceptually showing the basic structure of an optical disc as an embodiment of the information recording medium of the present invention.
  • FIG. 2 is a block diagram conceptually showing an overall configuration of a content distribution system using an embodiment according to each of the information recording / reproducing apparatus and information distribution apparatus of the present invention and a basic configuration of the information distribution apparatus according to the present embodiment. is there.
  • FIG. 3 is a block diagram conceptually showing the basic structure of the information recording / reproducing apparatus in the example.
  • FIG. 4 is a flowchart conceptually showing a flow of each operation of the information recording / reproducing apparatus and the information distributing apparatus in the example.
  • FIG. 5 is a table showing a specific example of a correspondence relationship between a media ID of an optical disc and a disc key recorded in a disc key table included in the information distribution apparatus according to the embodiment.
  • FIG. 6 is a flowchart conceptually showing a flow of operations related to content encryption in the information delivery apparatus in the example.
  • FIG. 7 is a data structure diagram schematically showing a data structure of content encrypted by the information distribution apparatus according to the embodiment.
  • FIG. 8 is a flowchart conceptually showing a flow of operations relating to recording of encrypted content and encrypted region information according to the present embodiment.
  • FIG. 9 Schematic data structure diagram showing region information recorded on an optical disc when recording or playback of content distributed in Japan is permitted as a specific example of the distribution system of the present invention ( Fig. 9 (a)), schematic data structure diagram showing encrypted region information distributed with encrypted content (Fig. 9 (b)), and region held by information recording / reproducing device 300 as attribute information It is a schematic data structure diagram showing information (Fig. 9 (c)).
  • FIG. 10 As another specific example of the distribution system of the present invention, a computer distributed in Japan.
  • the schematic data structure diagram showing the region information recorded on the optical disc (Fig. 10 (a)), the encrypted data delivered with the encrypted content
  • the schematic data structure diagram showing the region information (Fig. 10 (b)) and the schematic data structure diagram (Fig. 10 (c)) showing the region information held by the information recording / reproducing apparatus 300 as attribute information. is there.
  • ⁇ 11] is a flowchart conceptually showing a flow of an encrypted content reproduction operation by the information recording / reproducing apparatus in the example.
  • Non-Patent Document 1 a method based on the encryption system described in Non-Patent Document 1 will be described as an example. It should be noted that the region information recorded in the data recording area may be encrypted or not encrypted. Hereinafter, a case where the region information is encrypted will be described as an example.
  • FIG. 1 is a plan view conceptually showing the basic structure of the optical disc 100 as a specific example of the information recording medium in the embodiment.
  • the optical disc 100 can be recorded by various recording methods such as a magneto-optical method and a phase change method, which can be recorded (written) multiple times or only once.
  • the lead-in area 104 a specific example of the “information recording area” according to the present invention, is formed on the recording surface on the disc body having a diameter of about 12 cm from the inner periphery to the outer periphery with the center hole 102 as the center.
  • a data recording area 106 and a lead-out area 108 are provided. Of course, other data that is not encrypted may be recorded in this information recording area.
  • each area for example, groove tracks and land tracks are alternately provided in a spiral shape or concentric shape with the center hole 102 as the center, and the groove tracks may be wobbled. Prepits may be formed on one or both of the tracks.
  • the lead-in area 104 and the lead-out area 108 may be pre-recorded. Note that the present invention is not particularly limited to an optical disc having such three areas. For example, even if the lead-in area 104 and the lead-out area 108 do not exist, the file structure described below can be constructed. Further, as will be described later, the lead-in area 104 and the lead-out area 108 may be further subdivided. Further, it may be an optical disc in which a plurality of recording layers are laminated.
  • the optical disc 100 is a NBCA110 (Narro Barcode Cutting Area) in which a media ID unique to the optical disc 100 (or a specific example of “identification information” of the present invention) is recorded.
  • a specific example of “identification information recording area” of the present invention is provided in the lead-in area 104.
  • the NBCA 110 is irradiated with flat beam laser light, and a media ID is recorded by cutting a barcode pattern, for example.
  • a control data zone 120 in which various control information for controlling recording and reproduction of content data on the optical disc 100 is recorded (the “encryption key recording area of the present invention”). A specific example) is provided.
  • a disc key (one specific example of the “encryption key” of the present invention) used for encrypting content (content data) is recorded.
  • This disc key is recorded by, for example, previously formed emboss pits or recording marks.
  • the disc key can be freely set by the copyright holder of the content recorded on the optical disc 100, the manufacturer of the optical disc 100, or the like.
  • the disc key is recorded in the control data zone 120 in a state encrypted with a master key provided in an information recording / reproducing apparatus described later.
  • the master key is a key that is individually assigned to the manufacturer of the information recording / reproducing apparatus. At this time, it is not certain whether the optical disc is recorded / reproduced on the information recording / reproducing apparatus of the deviation (specifically, V, produced by the manufacturer of deviation). For this reason, it is preferable to record in a plurality of disc key (disk key set) force control data zones 120 encrypted by all master keys that can be assigned to the manufacturer or the like.
  • region information 510 (one specific example of “first region information” of the present invention) is recorded.
  • the region information 510 is divided into six regions on the earth, for example, and region codes (Region Code: RC: region identification number) from “# 1” to “# 6” are assigned to each region.
  • region codes (Region Code: RC: region identification number) from “# 1” to “# 6” are assigned to each region.
  • information indicating permission or non-permission of recording or reproduction of recording information such as video content data corresponding to each region code.
  • the region on the earth is divided into six parts as North America, Europe and Japan, Southeast Asia, Oceania and South America, Russia and Africa, and China as the target of region information.
  • a 1-bit data amount corresponding to each region is set as information indicating permission or non-permission for recording or reproduction of recorded information. As shown in Fig.
  • the region of RC # 1 is an English-speaking country such as the United States of America, Canada, etc. whose broadcasting system is NTSC.
  • the broadcasting system is PAL in the UK, France and other European countries, Jordan and the Middle East, and the broadcasting system is NTSC in Japan.
  • the region of RC # 3 is Southeast Asia such as Brunei and Cambodia.
  • RC # 4 is located in Oceania such as Australia, South America such as Mexico and Brazil, and Latin America such as Havana.
  • the region of RC # 5 is part of the African countries except Egypt and South Africa, the former Soviet Union countries such as Russia, and parts of Asia such as India and Pakistan.
  • RC # 6 is the communist China.
  • the optical disc 100 can have regional restrictions by the region information 510 that divides the world into six regions.
  • the optical disc 100 has a broadcasting system PAL of America, France and other European countries, Jordan and the Middle East, and a broadcasting system of NTSC Japan. It is possible to achieve regional restrictions that do not depend on the standard television system adopted by each country. In addition, by assigning Communist bloc China as the RC # 6 region, the optical disc 100 can have regional restrictions corresponding to different principles and different values.
  • the region code enables, for example, a supplier of movie contents such as the movie industry of No and Rewood to manage the order in which movies are distributed, that is, the order in which movies are cut off in each region. The region information will be described in detail in FIGS. 9 and 10 described later.
  • the media ID and region information 510 recorded in the NBCA 110 are transmitted to the information distribution apparatus, and the content and region are recorded using the disc key corresponding to the transmitted media ID. Encryption of information 510 is performed. Also, the encrypted content and region information 510 is distributed to the information recording / reproducing apparatus and recorded in the data recording area 106. In addition, the information recording / reproducing apparatus performs decryption of the encrypted content and region information 510 based on the disc key recorded in the control data zone 120, and records the content.
  • FIG. 2 is a block diagram conceptually showing the overall structure of the content distribution system using the information recording / reproducing apparatus and the information distribution apparatus and the basic structure of the information distribution apparatus according to the present embodiment
  • FIG. 1 is a block diagram conceptually showing the basic structure of an information recording / reproducing apparatus in an example.
  • the information distribution apparatus 200 and the information recording / reproducing apparatus 300 are connected via an external network 400 to form a content distribution system.
  • the information distribution apparatus 200 includes a disk key acquisition unit 201, a disk key memory 202, and an “encryption processing unit” according to the present invention.
  • Encryptor 203, content data source 204, "first region information receiving means”, “identification information receiving means”, and “distribution means” according to the present invention.
  • a face 205, a region information acquisition unit 206, and a region information memory 207 are provided.
  • the disc key acquisition unit 201 is configured to be able to acquire a desired disc key based on the media ID acquired via the external interface 205 and the disc key table stored in the disc key memory 202.
  • a disk key may be generated based on a disk key table or the like stored in the disk key memory 202! / ⁇ .
  • the disc key itself is stored in advance in the disc key memory 202 in addition to the disc key table, one disc key corresponding to the obtained media ID may be obtained from the disc key memory 202. .
  • the disc key memory 202 stores a disc key table or the like indicating the correspondence between media IDs and disc keys.
  • the disc key memory 202 stores the disc key itself. May be configured to store.
  • the region information acquisition unit 206 together with recording information such as movie content, is based on the region information 510 acquired via the external interface 205 and the region information table stored in the region information memory 207. Desired region information 520 to be distributed (a specific example of “second region information” of the present invention) is configured to be acquired.
  • the region information memory 207 stores region information 520 distributed together with the recording information described above.
  • the region information 520 distributed together with the recording information matches or corresponds to the region information 510 recorded on the optical disc 100.
  • the region information memory 207 may be configured to store a plurality of types of region information itself.
  • the encryptor 203 uses the disc key acquired by the disc key acquiring unit 201 to encrypt various contents output from the content data source 204 and the region information 520 output from the region information acquiring unit 206. Do ⁇ . As a result, encrypted content (hereinafter referred to as “encrypted content” as appropriate) and encrypted region information 520 are generated. This encryption process will be described in detail later (see Figs. 6 and 7).
  • the content data source 204 stores various contents recorded on the optical disc 100 (for example, video contents such as movies and TV programs, music contents, etc.).
  • the stored contents can be output to the encryptor 203.
  • a program broadcasted via a network or broadcasted via terrestrial or satellite waves is received, and the received program (that is, various contents) can be output to the encryptor 203. It may be.
  • the external interface 205 outputs (or transmits) data from the information distribution apparatus 200 to the outside, or acquires (or receives) data input (or transmitted) from the outside. Is configured to be possible. For example, a media ID transmitted from the information recording device 300 can be received, and encrypted content can be transmitted (delivered) to the information recording device 300.
  • the operation of the information distribution apparatus 200 is controlled by a CPU or the like (not shown). That is, each of the above-described components performs the above-described various operations under the control of the CPU. Is doing.
  • the information recording / reproducing apparatus 300 includes a spindle motor 351, an optical pick-up 352, a signal recording / reproducing means 353 as a specific example of the “recording means” of the present invention, and the “first” of the present invention.
  • the spindle motor 351 rotates and stops the optical disc 100, and operates when accessing the optical disc. More specifically, the spindle motor 351 is configured to rotate and stop the optical disc 100 at a predetermined speed while receiving spindle servo from a not-shown servo unit or the like.
  • the optical pickup 352 performs recording and reproduction on the optical disc 100, and includes a laser device and a lens. More specifically, the optical pickup 352 irradiates the optical disc 100 with a light beam such as a laser beam at a first power as read light during reproduction, and at a second power as write light during recording. Irradiate while modulating.
  • a light beam such as a laser beam at a first power as read light during reproduction, and at a second power as write light during recording. Irradiate while modulating.
  • the signal recording / reproducing means 353 controls the spindle motor 351 and the optical pickup 352 to record and reproduce content on the optical disc 100.
  • the memory 355 is used in general data processing in the information recording / reproducing device 300, such as a buffer area for recording / reproducing data and an area used as an intermediate buffer when converted into data that can be used by the signal recording / reproducing means 353. Is done.
  • the memory 355 includes a ROM area in which a program for operating as the information recording / reproducing apparatus 300 is stored, a buffer area used for compression / decompression of content, and a RAM area in which variables necessary for program operation are stored. Consists of
  • the region information storage unit 356 stores region information 530 that the information recording / reproducing apparatus 300 holds as attribute information. That is, the region information 530 is set so that the information recording / reproducing apparatus 300 indicates permission to record or reproduce the recording information for the region code of the region where the information is sold. More specifically, FIG. 9 (c) and FIG. As shown in Fig. 10 (c), the region information 530 held by the information recording / reproducing device 300 in Japan is divided into Europe such as the United Kingdom and France, the Middle East such as Jordan, In addition, the flag value of RC # 2, which is a region code indicating the region of Japan, is set to “0” indicating that recording or reproduction of recording information such as content data in the corresponding region is permitted.
  • the CPU (drive control means) 354 is connected to the signal recording / reproducing means 353 and the memory 355 via the bus 357, and controls the entire information recording / reproducing apparatus 300 by instructing each control means. .
  • the CPU 354 includes region information 510 recorded in the control data zone 120 of the optical disk 100, region information 520 distributed together with recorded information such as movie content, Also, it is compared whether or not the three types of region information 530 held by the information recording / reproducing device 300 as attribute information match. Based on the comparison result, it is determined whether or not the encrypted content and region information can be recorded. Note that software for operating the CPU 354 is stored in the memory 355.
  • the data input / output control means 306 controls data input / output from / to the information recording / reproducing apparatus 300 from the outside such as the external network 400, and stores and retrieves the data in / from the data buffer on the memory 355.
  • the operation control means 307 is for receiving and displaying an operation instruction for the information recording / reproducing apparatus 300.
  • the operation control means 307 transmits an instruction by the operation button 310 such as recording or reproduction to the CPU 354, and the information recording / reproducing apparatus 300 such as recording or reproducing
  • the operating status is output to a display panel 311 such as a fluorescent tube.
  • the external network 400 may take either a wired or wireless form, a part of which may be wired, and another part may be wireless. Further, it may be a dedicated line, a general public line or a telephone line, a packet network, or a circuit switching network.
  • the Internet may be adopted as the external network 400.
  • each of the information recording device 300 and the information distribution device 200 is a network line capable of transmitting and receiving data to and from each other, it can be adopted as the external network 400 according to the present embodiment.
  • FIG. 4 is a flowchart conceptually showing a flow of operations of the information recording / reproducing apparatus and the information distributing apparatus according to the present embodiment.
  • the optical disc 100 on which content is to be recorded is loaded (loaded) into the information recording device 300, and an initial operation is performed. Specifically, for example, whether or not the optical disk 100 is an optical disk for content distribution (that is, for recording the distributed content) is checked (step S101). If it is not an optical disk for content distribution, an instruction to insert (eject) the loaded optical disk and insert the optical disk for content distribution may be output.
  • OPC Optimum Power Calibration
  • the loaded optical disc 100 is a recorded optical disc (or a content cannot be recorded)
  • the recorded optical disc is erased, for example, a blank (or a content can be recorded).
  • An instruction to insert an optical disk may be output.
  • the NBCA 110 of the loaded optical disc 100 is irradiated with the laser beam LB, whereby the media ID is read and the region information 510 recorded in the control data zone 120 is read (step S102). ).
  • the read media and region information 510 are transmitted from the information recording / reproducing apparatus 300 to the information distributing apparatus 200 via the data input / output control means 306, the external network 400, and the external interface 205 (step S 103).
  • the media ID and the region information 510 may be further encrypted and output to the information distribution apparatus 200 in accordance with, for example, SSL (Secure Socket Layer).
  • SSL Secure Socket Layer
  • various information necessary for content distribution for example, credit card number for charging content distribution fee, title of content desired to be distributed, etc.
  • the information distribution apparatus 200 receives the media ID (step S 104).
  • the media ID for example, when a credit card number is transmitted from the information recording / reproducing apparatus 300, it is preferable to perform authentication of the credit card number (that is, approval from a credit card company).
  • the credit card number authentication is completed, the operation described below is preferably performed. Note that the payment process may actually be performed here, or as described later, the success or failure of the recording of the encrypted content may be received and the power payment process performed.
  • the information distribution apparatus 200 acquires a disk key by the operation of the disk key acquisition unit 201 (step S105). Specifically, the disc key corresponding to the received media ID is acquired. At this time, the disc key acquisition unit 201 acquires the disc key using the disc key table or the like stored in the disc key memory 202.
  • FIG. 5 is a specific example of a disc key table showing the correspondence between the media ID of the optical disc 100 stored in the disc key memory 202 and the disc key.
  • Fig. 5 (a) it may be a disk key table in which a correspondence between one media ID and a corresponding disk key is described. For example, if the media ID “aaaaaaaa” is transmitted from the information recording / reproducing apparatus 300, the disc key acquisition unit 201 acquires the disc key # 1 as the corresponding disc key, and the media ID “bbbbbbb”. Disk key # 2 is acquired as the corresponding disk key.
  • the media ID is individually assigned to all optical discs manufactured in the world, and on the other hand, the disc key has a size of, for example, about 40 bits. The number of disk keys is reduced. For this reason, the same disc key may be associated with different media IDs.
  • FIG. 5 (b) it may be a disc key table in which correspondence between a series of media IDs in a predetermined range and disc keys corresponding thereto is described. For example, if a media ID “13423234”, for example, is transmitted from the information recording / reproducing device 300, the disc key acquisition unit 201 acquires the disc key # 1 as the corresponding disc key, and stores it. For example, if a media ID of “29999983” is sent, disk key # 2 is acquired as the corresponding disk key.
  • the disc key acquisition unit 201 can recognize the correspondence between N (where N is an integer of 1 or more) media IDs and M (where M is an integer of 1 or more) disc keys. It ’s enough.
  • this disk key table must be strictly managed so that it cannot be easily viewed by a third party. Because the disc key table is strictly managed in this way, confidentiality in content distribution can be improved.
  • the disc key may be acquired using a function in which the input is a media ID and the output is a disc key.
  • This function may be a linear function or a non-linear function, for example, depending on the association between the media ID and the disc key.
  • the discriminatory information power is a function that cannot easily guess the disc key (ie, input to output).
  • the information distribution apparatus 200 acquires the region information 520 by the operation of the region information acquisition unit 206 (step S106). Specifically, the region information 520 that matches or corresponds to the received region information 510 is acquired. At this time, the region information acquisition unit 206 acquires the region information 520 using the region information table or the like stored in the region information memory 207.
  • the information distribution apparatus 200 uses the disk key acquired in step S105 by the operation of the encryptor 203, and the content output from the content data source 204 and the region information acquirer 206.
  • the output region information 520 is encrypted (step S107).
  • the content data source 204 for example, an information recording / reproducing apparatus Based on the title or the like transmitted from 300, the content desired by the user of information recording / reproducing apparatus 300 is output.
  • content encryption will be described in more detail with reference to FIG. 6 and FIG.
  • FIG. 6 is a flowchart conceptually showing the flow of operations related to the content encryption key
  • FIG. 7 is a data structure diagram conceptually showing the data structure of the encrypted content.
  • the encryptor 203 first acquires a title key (step S201).
  • the title key can be freely set according to the standard by the copyright holder (or distributor, etc.) of the content to be recorded (ie, distributed). Therefore, the set title key is acquired. Alternatively, if the title key is set on the information distribution device 200 side, the title key is acquired by setting the title key according to the standard.
  • the content and region information 520 are encrypted using the title key acquired in step S201 by the operation of the encryptor 203 (step S202).
  • the title key used for encrypting the content and region information 520 is encrypted using the disc key (step S203).
  • the disc key is used directly for encryption of the content itself, but is used for encryption of a title key used for content encryption. For this reason, it can be said that the disc key is essentially a key used for content encryption.
  • the actually created encrypted content (that is, a specific example of “encrypted recording information” in the present invention, which is encrypted content) and encrypted region information (that is, The encrypted region information 520, which is one specific example of the “encrypted region information” in the present invention, is encrypted in the sync block (that is, the header portion) of the sync frame as shown in FIG.
  • the encrypted title key is included, and the main part (that is, the payload part) of the sync frame is configured to include the encrypted content and the encrypted region information.
  • the title key may be recorded in the header portion of a sector composed of a plurality of sync frames.
  • Encrypted content and encrypted region information having such a sync frame structure are created by encryption processing, and recorded on the optical disc 100 by the information recording / reproducing apparatus 300 as described below.
  • the encryption key can be turned on (execution of processing) or off (processing is not executed) in a sector which is an information unit of the disk.
  • the title key can be sent in the same format as the disc key, with the content stored in the header, or it can be sent separately from the content information.
  • the information distribution apparatus 200 transmits the encrypted content and encrypted region information encrypted in step S107 to the external interface 205, the external network 400, and the data input / output control means 306. Then, it is distributed to the information recording / reproducing apparatus 300 (step S108). At this time, the encrypted content and the encrypted region information may be further encrypted according to a standard such as SSL and distributed.
  • the encrypted content and the encrypted region information cannot be decrypted using the disc key.
  • the attributes of the encrypted content and encrypted region information that is, CCKCopy Control Information
  • the disk key can be obtained from the hard disk. Therefore, the encrypted content and encrypted region information cannot be played back originally, so there is no problem even if the content is distributed with the “Never Copy” attribute set. .
  • a file system and the like are created at the same time as image data including the file system, encryption key content, encryption region information, and the like, together with the sector-one header information.
  • the information recording / reproducing apparatus 300 receives the distributed encrypted content and encrypted region information (or image data) (step S 109).
  • the information recording / reproducing apparatus 300 records the received encrypted content and encrypted region information on the optical disc 100 (step S110).
  • FIG. 9 is a schematic data structure diagram showing region information recorded on an optical disc when recording or playback of content distributed in Japan is permitted as a specific example of the distribution system of the present invention.
  • Fig. 9 (a) schematic data structure diagram showing encrypted region information distributed with encrypted content
  • Fig. 9 (b) schematic data structure diagram showing encrypted region information distributed with encrypted content
  • information recording / reproducing device 300 holds as attribute information
  • Figure 9 (c) schematic data structure diagram showing region information.
  • FIG. 10 is a schematic data structure showing the region information recorded on the optical disc in the case where recording or reproduction of content distributed in Japan is not permitted as another specific example of the distribution system of the present invention.
  • Figure (Fig. 10 (a)) schematic data structure diagram showing encrypted region information delivered with encrypted content (Fig. 10 (b)), and information recording / reproducing device 300 as attribute information
  • Figure ( Figure 10 (c)) showing the region information to be retained.
  • the information recording / reproducing apparatus 300 first decrypts the encrypted region information and obtains the region information 520 (step S301).
  • the information recording / reproducing apparatus 300 acquires the region information 530 stored as attribute information by the information recording / reproducing apparatus 300 stored in the region information storage means 356 (step S302).
  • step S102 the information recording / reproducing apparatus 300 reads the region information 510 recorded in the control data zone 120 of the read optical disk 100 and the region acquired in step S301. Comparison with the information 520 is performed, and it is determined whether or not they match (step S303).
  • step S303 the region information 510 and the region information 520 match
  • step S303 Yes
  • the information recording / reproducing apparatus 300 further selects the region information 510 described above and the region information acquired in step S302.
  • a comparison is made with 530 to determine whether or not they match (step S304).
  • step S304 If the region information 510 and the region information 530 match (step S304: Yes), the information recording / reproducing apparatus 300 determines that the three types of region information 530 match, Content and encryption region information are recorded on the optical disc 100 (step S 305). More specifically, let us consider the case where the information distribution device 200JA that distributes movie content for Japan using the optical disc 100 and the information recording / reproducing device 300 purchased in Japan also attempts to download. In this case, region information 510 recorded on the optical disc shown in FIG. 9 (a), encrypted region information 520 distributed together with the encrypted content shown in FIG. 9 (b), and FIG. The three pieces of region information of the region information 530 held as attribute information by the information recording / reproducing apparatus 300 shown in (c) are the same.
  • the flag value of RC # 2 which is the region code indicating the region of Europe, such as the United Kingdom and France, the Middle East such as Jordan, and Japan, is a record of content data, etc. in that region. “0” indicating permission to record or play back information is set. From the above, recording or playback of recorded information such as movie content downloaded in Japan is permitted.
  • the information recording / reproducing apparatus 300 can record received data on the optical disc 100 simply by performing modulation in accordance with the DVD format or 8-16 modulation.
  • the delivered encrypted content is encrypted by SSL etc., it is decrypted and recorded on the optical disc 100.
  • Data power sent Sink sector data plus data after DVD modulation that is, RAW data that is 8-16 modulated data with ECC attached, interleaved, scrambled In this case, the data can be recorded on the optical disk 100 as it is.
  • recording of encrypted content or the like starts from the address of the last recording area of the lead area 104 that has not been pre-recorded, and the recording area of the lead-out area 108 that has been pre-recorded. Terminated at address. If the recorded content of the encrypted content and file system is not recorded up to the address of the pre-recorded lead-out area 108, the buffer data should be recorded up to this address.
  • step S303 region information 510 and region information 520 are identical. If not (step S303: No), and if the region information 530 matches the region information 530 as a result of the determination in step S304! / ⁇ (step S304: No), in step S305 Recording of encrypted content and encrypted region information on the optical disc 100 is omitted. More specifically, let us consider a case in which the optical disc 100 is imported from the US to Japan and an attempt is made to download to the optical disc 100 from the information distribution device 200UA that distributes movie content to the US. In this case, the region information 510 recorded on the optical disc shown in FIG. 10 (a) and the encrypted region information 520 distributed together with the encrypted content shown in FIG.
  • the flag value of RC # 1 which is a region code indicating English-speaking regions such as the United States, Canada, etc., is set to "0" indicating permission to record or play back recording information such as content data in the corresponding region. ing. However, since information recording / reproducing devices such as DVD recorders were purchased in Japan, the region information 530 held as attribute information by the information recording / reproducing device 300 shown in FIG.
  • the flag value of RC # 2, which is the region code indicating the Middle East of Jordan, etc., and the region of Japan is set to “0” indicating permission to record or play back recording information such as content data in that region. Yes. As described above, since all three types of region information do not match, recording or playback of recorded information such as movie content downloaded in Japan is not permitted.
  • the region 512 (522, 532) before the region code region 511 in which the region code is recorded as a part of the region information described above includes time.
  • the date of manufacture indicating the time when the master of the optical disc 100 was created may be recorded as data.
  • control information related to the recording control of the recording information may be recorded.
  • the temporal permission condition data may be recorded as “monthly” values first. For example, if the value here is “24”, the region code region will be displayed after 2 years (24 months) have passed since the master disc of optical disc 100 was manufactured. Even if the region code value of region 511 matches the region code included in the decrypted region information 520, the recorded information is recorded. Or you may comprise so that reproduction
  • permission condition data related to the user or the information recording / reproducing apparatus may be recorded. More specifically, the conditions for permitting recording or playback of recorded information are recorded only for a specific information recording / playback apparatus 300 or a user or organization whose password or ID number matches even when region information mismatch occurs. ing
  • step Sl ll it is determined whether or not the recording of the encrypted content and the encrypted region information is normally completed under the control of the CPU 354 of the information recording / reproducing apparatus 300 (step Sl ll). . Specifically, for example, it is possible to receive the power / power of having all the encrypted content and encrypted region information recorded on the optical disc 100, or a part of the encrypted content and encrypted region information. By determining whether or not the force is strong, it is determined whether or not the recording has ended normally. If all of the encrypted content and the encrypted region information are preferably recorded on the optical disc 100, it is determined that the recording has been completed normally, and at least a part of the encrypted content and the encrypted region information are stored on the optical disc 100. If it is not recorded, it may be determined that the recording has not ended normally.
  • step SI 11 when it is determined that the recording of the encrypted content and the encrypted region information has been completed normally (step SI 11: Yes), the result information indicating that is sent to the control of the CPU 354. Originally, it is transmitted to the information distribution apparatus 200 by the operation of the data input / output means 306 as a specific example of the “result information transmitting means” in the present invention (step S115), and the recording operation is terminated. On the information distribution apparatus 200 side that has received the result information indicating the normal end, the credit card settlement processing may be performed to actually charge the user.
  • step S 111 if it is determined that the recording of the encrypted content and the encrypted region information has not been successfully completed (step S 111: No), the result information indicating that is sent to the data input / output unit 306. Is sent to the information distribution device 200 by the operation of (Step S112) and a part of If the encrypted content and the encrypted region information are recorded on the optical disc 100, the UDF part (for example, the file system) is overwritten to destroy the part of the encrypted content and the encrypted region information. (Step S113). Or, you can discard the encrypted content and the encrypted region information by overwriting them! /. Alternatively, the file system may not be recorded until it is recognized that the recording of the encrypted content and the encrypted region information has been normally completed. In other words, the encrypted content is made unusable so that it cannot be read. As a result, it is possible to prevent the inconvenience that the content is used even though the recording is not completed normally, and it is possible to suitably protect the copyright of the content.
  • the UDF part for example, the file system
  • the information distribution apparatus 200 that has received the result information indicating that the process has not been completed normally performs the handling process at the time of recording failure (step S114). For example, if credit card settlement processing has already been performed, processing for refunding the charged amount may be performed, or distribution of encrypted content and encrypted region information may be performed again.
  • the content is properly encrypted by the content distribution system including the information distribution device 200 and the information recording / reproducing device 300, and the encrypted content is distributed and recorded on the optical disc 100. It becomes possible to do.
  • the information recording apparatus can record or reproduce recorded information.
  • this region information 510 is not recorded in advance on a recordable optical disc such as DVD-RZRW, it depends only on the encryption system realized by the encryption key. In the unlikely event that illegal recording-type optical discs are copied to the encryption key in addition to the recording information such as movie content by some means, the copyright of the recording information is not protected and illegal recording or playback is performed. Will be possible.
  • the region information 510 recorded in advance on the optical disc 100 and distributed by the control means of the information recording / reproducing apparatus and the like are distributed. It is necessary to satisfy the condition that the region information 520 corresponding to the recorded information matches, so that the confidentiality and confidentiality of the distribution system can be further increased, and illegal recording of recorded information is possible. Alternatively, regeneration can be prevented almost or completely.
  • the optical disc 100 is not transmitted from the information recording / reproducing apparatus 300 to the information distribution apparatus 200 without transmitting a disk key (that is, information requiring high secrecy).
  • a disk key that is, information requiring high secrecy.
  • Send the media ID ie, information that is not required to be highly confidential.
  • the media ID is originally open information.
  • the third party cannot decrypt the encrypted content. If the information recording / reproducing apparatus 300 directly transmits a disk key indicating the encryption method itself to the information distributing apparatus 200 instead of the media ID! There is a risk of getting.
  • Step S101 to S103, Steps S109 to S113, and Step S115 is generally an operation by the information recording / reproducing apparatus 300, and step S104 force is also generally performed by the information distribution apparatus 200 in steps S108 and S115.
  • Figure 11 5 is a flowchart conceptually showing a flow of a reproduction operation of encrypted content.
  • the optical disc 100 is loaded onto the information recording / reproducing apparatus 300, and various initial operations are performed.
  • Various initial operations include, for example, checking a media ID, checking whether the optical disc 100 is a recording medium (eg, wobble, etc.), checking whether or not it is a multi-layer optical disc, and a multi-layer optical disc. In some cases, it is checked whether it is a parallel track path or an opposite track path, whether the recorded content is encrypted, and whether it is an optical disc that can be played back appropriately. A check of whether or not it is an illegal disk (ie, whether or not it is an illegal disk) is performed. As a result of this initial operation, when it is determined that the optical disc cannot be reproduced properly, the fact may be displayed on a display or the like and the optical disc may be ejected.
  • a disc key is obtained (step S401). Specifically, the disc key recorded in the control data zone 120 on the optical disc 100 is read. Subsequently, a file system is acquired (step S402).
  • step S403 the title key is decrypted using the disc key acquired in step S401 (step S403).
  • decryption of the encrypted content is performed using the title key decrypted in step S403 (step S404).
  • the decrypted content that is, video or audio indicating the original content
  • step S406 it is determined whether or not the playback has ended. If playback has ended, the playback operation ends and the optical disc 100 is ejected.
  • Non-Patent Document 1 the description is made using the encryption system described in Non-Patent Document 1 as the encryption method, but of course, other encryption methods may be used. It is possible to adopt the same configuration. In short, it is possible to specify the encryption key that is not directly exchanged between the information recording / reproducing device and the information distributing device, but it is open in itself. Information recording and playback device and information By directly exchanging with the distribution apparatus, it is possible to enjoy the various benefits described above.
  • the disc 100 is described as an example of the information recording medium, and the recorder (player) according to the optical disc 100 is described as an example of the information recording device.
  • the present invention is not limited to (players) but can be applied to other various recording media and their recorders (players).
  • the present invention is not limited to the above-described embodiments, but can be appropriately changed within the scope of the claims and the entire specification without departing from the gist or the idea of the invention which can be read.
  • a medium, an information recording apparatus and method, an information distribution apparatus and method, and a computer program for recording control and distribution control are also included in the technical scope of the present invention.
  • An information recording medium, an information recording apparatus and method, an information distribution apparatus and method, and a computer program according to the present invention include an information recording medium such as a DVD, an information recording apparatus and method such as a DVD recorder, and such information.
  • the present invention can be used in the technical field of information distribution apparatuses and methods for distributing content to a recording apparatus or the like, and computer programs that cause a computer to function as such an information recording apparatus or information distribution apparatus.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

 情報記録装置(300)は、情報記録媒体(100)の第1地域情報(510)を情報配信装置(200)へ送信する。情報配信装置は、情報記録装置より送信される第1地域情報より暗号化キーを取得し、記録情報(コンテンツ)の暗号化を行う。情報配信装置は、暗号化された記録情報である暗号化記録情報(暗号化コンテンツ)、及び、第1地域情報に対応した第2地域情報(520)を情報記録装置へ配信し、情報記録装置は、第1地域情報と第2地域情報が一致した場合、配信された暗号化記録情報及び第2地域情報を情報記録媒体へ記録する。

Description

明 細 書
情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並び にコンピュータプログラム
技術分野
[0001] 本発明は、例えば DVD等の情報記録媒体、 DVDレコーダ等の情報記録装置及 び方法、このような情報記録装置等にコンテンツを配信する情報配信装置及び方法 、並びにコンピュータをこのような情報記録装置や情報配信装置等として機能させる コンピュータプログラムの技術分野に関する。
背景技術
[0002] DVD等の大容量記録媒体が普及しており、家庭においても手軽に映画コンテンツ 等を視聴できる環境が整っている。また、ネットワークを介して映画コンテンツ等を取 得し、該取得した映画コンテンツを DVD等に記録して視聴する形態も広まりつつある
[0003] この場合、映画コンテンツの著作権を保護するために、配信される映画コンテンツ 等は暗号化されて 、るのが一般的である。この暗号ィ匕は例えば非特許文献 1に記載 の暗号ィ匕システムに準拠して行われる。より具体的な映画コンテンツ等の配信の手法 として、例えば特許文献 1等に記載されているように、例えば DVD— RZRW等の記 録型 DVD等に予め暗号ィ匕処理に用いられる暗号ィ匕キーを記録して販売し、ネットヮ ークを介して暗号ィ匕された映画コンテンツを配信する配信システムが提案されている
[0004] その他にも、特許文献 2及び 3に記載されているような各種暗号ィ匕の手法 (或いは、 コンテンツの配信システム)が提案されている。これらの暗号化の手法により配信途 中での映画コンテンツ等の不正コピーを防止し、また同時に映画コンテンツの著作権 を保護することにもつながる。
[0005] 特許文献 1:特開 2001— 307427号公報
特許文献 2:特開 2001— 357001号公報
特許文献 3 :特開 2000— 331412号公報 特許文献 4:特開平 11― 110914号公報
非特許文献 1 :「DVDのコンテンツ保護」、東芝レビュー、 Vol. 58、 No. 6、 p28— p 31、 2003年
発明の開示
発明が解決しょうとする課題
[0006] し力しながら、記録型 DVD等の記録型情報記録媒体には、所謂、リージョンコード
(リージョナルコード)を含む、記録又は再生が許可されている許可地域を示す地域 情報がすべての地域で再生可能となっている。よって、映画コンテンツ等の記録情報 に加えて、暗号化キー等を含む暗号化情報までもコピーされた違法な記録型情報記 録媒体においては、記録情報の著作権が保護されず、違法な再生が可能となってし まうという技術的な問題点がある。
[0007] 本発明は、例えば上述した従来の問題点に鑑みなされたものであり、例えば高い 秘匿性を維持しながらコンテンツの配信等を行うことを可能とならしめる情報記録媒 体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータをこのよ うな情報記録装置や情報配信装置として機能させるコンピュータプログラムを提供す ることを課題とする。
課題を解決するための手段
[0008] (情報記録媒体)
本発明の情報記録媒体は上記課題を解決するために、記録情報を暗号化するた めの暗号ィ匕キーが予め記録された暗号ィ匕キー記録領域と、前記暗号化キーに基づ Vヽて暗号化された暗号化記録情報の記録又は再生が許可されて!、る許可地域を示 す第 1地域情報が予め記録された地域情報記録領域と、前記暗号化記録情報、及 び、当該暗号化記録情報の記録又は再生が許可されて 、る許可地域を示す第 2地 域情報を記録するための情報記録領域とを備える。
[0009] 本発明の情報記録媒体によれば、例えば、コントロールデータゾーン等の暗号ィ匕キ 一記録領域においては、暗号ィ匕キーが予め記録されている。また、例えば、データ 記録エリア等の情報記録領域にお!、ては、後述される情報配信装置から配信され、 ダウンロードされた、例えば、所定の映画コンテンツ等の記録情報がこの暗号ィ匕キー によって暗号化された暗号化記録情報を、後述される情報記録装置によって記録す ることが可能である。尚、情報記録媒体が保持する暗号ィ匕キーは、後述される情報配 信装置が、何らかの方法や、配信システムによって暗号ィ匕キーが特定可能であること が望ましい。例えば、後述される識別情報を介して特定可能であるように構成しても よい。
[0010] 本発明では、特に、地域情報記録領域にお!、ては、暗号化記録情報の記録又は 再生が許可されている許可地域を示す第 1地域情報が予め記録されている。より詳 細には、第 1地域情報は、地球上を、例えば、 6つの地域に分割し、夫々の地域に「 # 1」から「# 6」のリージョンコード (Region Code :RC :地域識別番号)を割付け、夫 々のリージョンコードに対応して、例えば、映画コンテンツデータ等の記録情報の記 録又は再生の許可又は不許可を示した情報である。また、情報記録領域においては 、後述される情報配信装置が配信する、暗号化記録情報に加えて、この暗号化記録 情報の記録又は再生が許可されている許可地域を示す第 2地域情報が記録可能で ある。
[0011] これら第 1地域情報と、第 2地域情報とは、正当な配信システムの下では、一致して いる。ここに、本願発明に係る「一致」とは、例えば、ビットデータ等の数値で示された 情報が完全に等価、又は、同じであることを意味するば力りではなぐ所定の規則に 従って、等価、又は、同じであることを定義した場合も含む趣旨である。他方、不正な 配信システムの下では、これら第 1地域情報と、第 2地域情報とは、一致していない。
[0012] 以上より、情報記録媒体が保持する第 1地域情報と、後述される情報配信装置が例 えば、映画コンテンツ等の記録情報に付与した第 2地域情報とがー致するという条件 を満たすことによって、初めて、後述される情報記録装置は、記録情報を記録又は再 生することが可能となる。尚、記録情報は、暗号化されて暗号ィ匕記録情報として配信 されることが、配信システムにおける機密性及び秘匿性を高める上で望ましい。更に 、第 2地域情報も、同様にして、暗号化されて暗号ィ匕地域情報として配信されることが 望ましい。
[0013] 仮に、例えば、記録型 DVD等の記録型情報記録媒体に、この第 1地域情報が予 め記録されていない場合、暗号ィ匕キーによって実現される暗号ィ匕システムにのみに 依存してしまうので、万が一、何らかの手段によって、映画コンテンツ等の記録情報 に加えて、暗号ィ匕キーまでもコピーされた違法な記録型情報記録媒体にぉ 、ては、 記録情報の著作権が保護されず、違法な記録又は再生が可能となってしまう。
[0014] これに対して、本発明によれば、例えば、後述される情報記録装置の比較手段等 によって行なわれる比較の結果、情報記録媒体に予め記録されている第 1地域情報 と、配信された記録情報に対応される第 2地域情報とがー致すると ヽぅ条件を満たす ことが必要となる。よって、配信システムにおける機密性及び秘匿性をより一層高めこ とが可能となり、記録情報の違法な記録又は再生を殆ど又は完全に防止することが 可能となる。
[0015] カロえて、本発明によれば、第 1地域情報により地域的な制限を持たせることが可能 となる。より詳細には、例えば、リージョンコードが # 2の特定の地域においては、放 送方式が PALのイギリス、フランス等の欧州、ヨルダン等の中東と、放送方式が NTS Cの日本が混在しているように、各国が採用している標準テレビジョン方式に依存す ることなく、地域的な制限を実現することが可能となる。また、例えば、リージョンコード が # 6の特定の地域として、共産圏の中国を割り当てることによって、異なる主義、異 なる価値観に対応して地域的な制限を実現することが可能となる。また、例えば、ハリ ウッドの映画業界等の映画コンテンツの供給業者力 映画を配給する順番、即ち、各 地域において映画を封切りする順番を管理することが可能となる。
[0016] 尚、本発明において、暗号ィ匕キーは記録情報の暗号ィ匕に用いられる力 この暗号 化キーによる暗号ィ匕は、該暗号ィ匕キーを直接的に用いた記録情報の暗号ィ匕であつ てもよいし、或いは該暗号ィ匕キーを間接的に用いた記録情報の暗号化 (例えば、後 述するように記録情報の暗号ィ匕は他のキーを用いて行 、、記録情報の暗号化に用 V、られたこのキーを暗号ィ匕キー記録領域に記録されて 、る暗号ィ匕キーで暗号ィ匕する 構成)であってもよい。要は、何らかの形で記録情報の暗号ィ匕に寄与するキーであれ ば、本発明における「暗号ィ匕キー」に相当する。
[0017] 本発明の情報記録媒体の一の態様は、前記第 2地域情報は、前記暗号化キーに 基づいて暗号化され、暗号化地域情報として前記暗号化記録情報と共に、前記情報 記録領域に記録される。 [0018] この態様によれば、後述される情報配信装置によって、第 2地域情報が暗号化され ること〖こよって、暗号化記録情報に加えて、暗号化地域情報の配信等における秘匿 性を向上させることができ、その結果コンテンツの著作権を好適に保護することが可 能となる。
[0019] 本発明の情報記録媒体の一の態様は、当該情報記録媒体を識別するための識別 情報が予め記録された識別情報記録領域を更に備える。
[0020] この態様によれば、暗号化されて配信等される暗号化記録情報 (例えば、後述の暗 号ィ匕コンテンツ)を情報記録領域に好適に記録することができる。また、後述するよう に、識別情報記録領域に記録される識別情報を、情報記録装置から情報配信装置 へ送信することで、より高い秘匿性を維持しながら記録情報 (コンテンツ)の配信等を 行うことが可能となる。
[0021] この識別情報に係る態様では、前記識別情報は、当該情報記録媒体に固有の情 報であるように構成してもよ 、。
[0022] このように構成すれば、識別情報から当該情報記録媒体に記録されて 、る暗号ィ匕 キーを適切に且つ確実に認識することが可能となる。
[0023] (情報記録装置)
本発明の情報記録装置は上記課題を解決するために、上述した本発明の情報記 録媒体 (但し、その各種態様を含む)に前記暗号化記録情報及び前記第 2地域情報 を記録する情報記録装置であって、前記第 1地域情報を、前記暗号化記録情報及 び前記第 2地域情報を配信する情報配信装置へ送信する送信手段と、前記情報配 信装置から配信された前記暗号化記録情報及び前記第 2地域情報を受信する受信 手段と、前記受信された、暗号化記録情報及び第 2地域情報を前記情報記録領域 に記録する記録手段とを備える。
[0024] 本発明の情報記録装置によれば、記録手段の動作により、情報配信装置 (例えば 、後述する本発明に係る情報配信装置)から配信される暗号ィ匕記録情報を、情報記 録領域に記録することが可能である。
[0025] 本発明では特に、記録情報の暗号化のために、情報記録媒体に記録されている第 1地域情報に加えて、例えば、後述される識別情報が、送信手段の動作により情報 配信装置に対して送信される。即ち、情報記録媒体に予め記録されている暗号ィ匕キ 一を直接送信するのではなぐ該暗号ィ匕キーを特定可能でありながらもそれ自体は オープンな (即ち、高い秘匿性の要求されない)情報である第 1地域情報に加えて、 例えば、識別情報を送信している。そして、情報配信装置側では、後述するように、 送信された第 1地域情報に加えて、例えば、識別情報に基づいて暗号ィ匕キーを取得 し、記録情報の暗号化が行われる。そして、暗号化された記録情報 (即ち、暗号化記 録情報)が情報配信装置より情報記録装置に対して配信され、情報記録媒体に記録 される。
[0026] このとき、仮に送信された第 1地域情報に加えて、例えば、識別情報が悪意の (或 いは、権限無き)第三者に閲覧されたとしても、第 1地域情報に加えて、例えば、識別 情報自体はもともとオープンな情報であるため、これより暗号ィ匕の手法 (例えば、暗号 化キー等)が認識されることはない。従って、配信の段階で、悪意の第三者に暗号ィ匕 記録情報が閲覧されたとしても、該第三者は暗号化記録情報を復号することはでき ない。仮に、情報記録装置から情報配信装置に対して第 1地域情報に加えて、例え ば、識別情報ではなぐそれ自体が暗号ィ匕の手法を示す (即ち、高い秘匿性が要求 される)暗号ィ匕キーが直接送信されていれば、悪意の第三者が該暗号化キーを取得 してしまうおそれがある。この結果、不正に入手した暗号化記録情報が復号されると いう不都合も考えられる。しかるに、本発明では、上述の如くそれ自体はオープンな 情報である第 1地域情報に加えて、例えば、識別情報を送信しているため、係る不都 合を好適に防止することができる。従って、コンテンツ等の記録情報の配信における 秘匿性を大きく向上させる(或いは、高める)ことができると!/、う大きな利点を有して 、 る。即ち、よりセキュアな環境下で記録情報の配信を行うことが可能となる。
[0027] 以上の結果、本発明の情報記録装置によれば、コンテンツの配信等における秘匿 性を向上させることができ、その結果コンテンツの著作権を好適に保護することが可 能となる。
[0028] 尚、上述した本発明の情報記録媒体が有する各種態様に対応して、本発明の情報 記録装置も各種態様を採ることが可能である。
[0029] 本発明の情報記録装置の一の態様は、前記情報記録媒体は、当該情報記録媒体 を識別するための識別情報が予め記録された識別情報記録領域を更に備え、前記 送信手段は、前記識別情報を、前記情報配信装置へ更に送信し、前記受信手段は
、前記第 1地域情報及び前記識別情報に対応する前記暗号化キーに基づいて暗号 化された前記暗号化記録情報、及び、前記第 2地域情報が前記暗号化キーに基づ いて暗号化された暗号化地域情報を受信し、前記記録手段は、前記受信された、暗 号化記録情報及び暗号化地域情報を記録する。
[0030] この態様によれば、記録情報の暗号化のために、情報記録媒体に記録されて 、る よりオープンな情報である識別情報が、送信手段の動作により情報配信装置に対し て送信される。
[0031] その結果、コンテンツの配信等における秘匿性をより向上させることができ、その結 果コンテンツの著作権を好適に保護することが可能となる。
[0032] この送信手段に係る態様では、前記送信手段は、前記識別情報及び前記第 1地域 情報のうち少なくとも一方を暗号化して前記情報配信装置へ送信するように構成して ちょい。
[0033] このように構成すれば、識別情報及び第 1地域情報のうち少なくとも一方が悪意の 第三者に閲覧されることを防ぐことができ、結果として情報記録装置及び情報配信装 置間において相互に授受する情報の秘匿性をより高めることが可能となる。
[0034] 本発明の情報記録装置の他の態様は、前記第 1地域情報が示す許可地域と、前 記第 2地域情報が示す許可地域とを比較する第 1比較手段を更に備え、
前記記録手段は、前記第 1比較手段による比較結果に基づいて、前記第 1地域情 報が示す許可地域と、前記第 2地域情報が示す許可地域とがー致した場合、前記受 信された、暗号化記録情報及び第 2地域情報を前記情報記録領域に記録する。
[0035] この態様によれば、情報記録装置の第 1比較手段は、情報記録媒体が保持する第 1地域情報と、後述される情報配信装置が、映画コンテンツ等の記録情報に付与し た第 2地域情報とがー致する力否かの比較を行う。第 1地域情報と第 2地域情報との 一致という条件を満たすことによって、情報記録装置は、初めて、記録情報を記録又 は再生することが可能となる。尚、記録情報は、暗号化されて暗号化記録情報として 配信されることが、配信システムにおける機密性及び秘匿性を高める上で望ま 、。 更に、第 2地域情報も、同様にして、暗号化されて暗号ィ匕地域情報として配信される ことが望ましい。
[0036] その結果、暗号ィ匕システムと共に、配信システムにおける機密性及び秘匿性を、更 により一層高めことが可能となり、記録情報の違法な記録又は再生を殆ど又は完全 に防止することが可能となる。
[0037] カロえて、例えば、ハリウッドの映画業界等の映画コンテンツの供給業者力 情報記 録媒体の製造業者と協力して、映画を配給する順番、即ち、各地域において映画を 封切りする順番をより厳格に管理することが可能となる。
[0038] 本発明の情報記録装置の他の態様は、前記第 1地域情報が示す許可地域、前記 第 2地域情報が示す許可地域、及び、当該情報記録装置が属性情報として保持す る第 3地域情報が示す許可地域を比較する第 2比較手段を更に備え、前記記録手 段は、前記第 2比較手段による比較結果に基づいて、前記第 1地域情報が示す許可 地域、前記第 2地域情報が示す許可地域、及び、前記第 3地域情報が示す許可地 域が一致した場合、前記受信された、暗号化記録情報及び第 2地域情報を前記情 報記録領域に記録する。
[0039] この態様によれば、情報記録装置の第 2比較手段は、情報記録媒体が保持する第 1地域情報と、後述される情報配信装置が、映画コンテンツ等の記録情報に付与し た第 2地域情報と、当該情報記録装置が属性情報として保持する第 3地域情報が一 致するか否かの比較を行う。第 1地域情報と、第 2地域情報と、第 3地域情報との一 致という条件を満たすことによって、情報記録装置は、初めて、記録情報を記録又は 再生することが可能となる。
[0040] その結果、暗号ィ匕システムと共に、配信システムにおける機密性及び秘匿性を、更 により一層高めことが可能となり、記録情報の違法な記録又は再生を殆ど又は完全 に防止することが可能となる。
[0041] カロえて、例えば、ハリウッドの映画業界等の映画コンテンツの供給業者力 情報記 録媒体の製造業者、及び、 DVDレコーダ等の情報記録装置の製造業者と協力して 、映画を配給する順番、即ち、各地域において映画を封切りする順番をより厳格に管 理することが可能となる。 [0042] 本発明の情報記録装置の他の態様は、前記記録手段は、前記情報記録領域への 前記暗号化記録情報及び前記第 2地域情報の記録が成功しなかった場合、前記暗 号化記録情報及び前記第 2地域情報を使用不可能にする。
[0043] この態様によれば、情報記録媒体に例えば一部の暗号化記録情報及び一部の第 2地域情報しか記録できなかった場合等に、これら一部の暗号化記録情報及び一部 の第 2地域情報を使用不可能な状態にすることができる。このため、確実に暗号化記 録情報及び第 2地域情報の配信が完了しなければ、該暗号化記録情報及び第 2地 域情報を利用(例えば、再生したり視聴したり)することができないため、不正に暗号 化記録情報及び第 2地域情報が利用されるという不都合を防ぐことができる。従って 、コンテンツの配信における秘匿性をより高めることが可能となる。
[0044] 尚、記録が成功しなかった場合として、例えば暗号化記録情報及び第 2地域情報 の配信或いは受信が正常に行われなかった場合、暗号化記録情報及び第 2地域情 報の記録が一部しか完了しなかった場合等が具体例として挙げられる。
[0045] この記録手段に係る態様では、前記記録手段は、前記使用不可能にする手段とし てファイルシステムを記録しな 、又は正 ヽ(即ち、好適な再生が担保される)フアイ ルシステムを記録しな 、ように構成してもよ 、。
[0046] このように構成すれば、通常記録情報を再生するために必要なファイルシステム情 報をあえて記録しないことにより、記録が成功しな力つた暗号ィ匕記録情報を比較的容 易に使用不可能にすることができる。または、規格に準拠した正しい (正規の)フアイ ルシステムをあえて記録しないことにより(或いは、規格に準拠しない不正なファイル システムを記録することにより)、記録が成功しな力つた暗号ィ匕記録情報を比較的容 易に使用不可能にすることができる。要は、再生動作に必要な正規のファイルシステ ムを暗号ィ匕記録情報と共に記録することがなければ、該暗号ィ匕記録情報を比較的容 易に使用不可能にすることができる。
[0047] この記録手段に係る態様では、前記記録手段は、前記使用不可能にする手段とし て暗号ィ匕情報部分をオーバーライトするように構成してもよ 、。
[0048] このように構成すれば、比較的容易に暗号化記録情報を使用不可能にすることが でき、上述したようにコンテンツの配信における秘匿性をより高めることが可能となる。 [0049] 本発明の情報記録装置の他の態様は、前記情報記録領域への前記暗号化記録 情報の記録が成功したか否かを示す結果情報を前記情報配信装置へ送信する結 果情報送信手段を更に備える。
[0050] この態様によれば、情報配信装置側においても、送信された結果情報に基づいて 、暗号ィ匕記録情報の記録が正常に行われた力否かを判定することができる。従って、 例えば暗号ィ匕記録情報の記録が正常に行われて 、なければ、例えば再度暗号化記 録情報を配信することもでき、より安定した或いは確実なコンテンツの配信を実現す ることが可能となる。
[0051] (情報記録方法)
本発明の情報記録方法は上記課題を解決するために、上述した本発明の情報記 録媒体 (但し、その各種態様を含む)に前記暗号化記録情報及び前記第 2地域情報 を記録する情報記録方法であって、前記第 1地域情報を、前記暗号化記録情報及 び前記第 2地域情報を配信する情報配信装置へ送信する送信工程と、前記情報配 信装置から配信された前記暗号化記録情報及び前記第 2地域情報を受信する受信 工程と、前記受信された暗号化記録情報及び第 2地域情報を前記情報記録領域に 記録する記録工程とを備える。
[0052] 本発明の情報記録方法によれば、上述した本発明の情報記録装置が有する各種 利益を享受することが可能となる。
[0053] 尚、上述した本発明の情報記録装置が有する各種態様に対応して、本発明の情報 記録方法も各種態様を採ることが可能である。
[0054] (情報配信装置)
本発明の情報配信装置は上記課題を解決するために、上述した本発明の情報記 録装置 (但し、その各種態様を含む)に前記第 2地域情報及び前記暗号化記録情報 を配信する情報配信装置であって、前記情報記録装置から送信された前記第 1地域 情報を受信する第 1地域情報受信手段と、前記受信された第 1地域情報に対応した 前記暗号化キーを取得する暗号化キー取得手段と、前記取得された暗号化キーに 基づき前記記録情報を暗号化し、前記暗号化記録情報を作成する暗号化処理手段 と、前記作成された暗号化記録情報、及び、前記第 1地域情報に対応する前記第 2 地域情報を前記情報記録装置に配信する配信手段とを備える。
[0055] 本発明の情報配信装置によれば、情報記録装置より送信される第 1地域情報を用 V、て暗号ィ匕キーを取得する。該暗号ィ匕キーを用いて暗号化された暗号ィ匕記録情報 を情報記録装置に対して配信する。それと同時に、又は相前後して、第 1地域情報 に対応した第 2地域情報を配信する。尚、第 2地域情報は、第 1地域情報が示す許 可地域と一致した許可地域を示すようにしてもょ ヽ。
[0056] 即ち、高い秘匿性が要求される暗号ィ匕キー自体のやり取りを行うことなぐ高い秘匿 性がそれ程要求されない(いわばオープンな)第 1地域情報のやり取りを行うことで、 記録情報の暗号化や配信等を行うことが可能となる。従って、上述した情報記録装 置と同様に、コンテンツ等の記録情報の配信における秘匿性を大きく向上させる (或 いは、高める)ことができると 、う大きな利点を有して 、る。
[0057] 以上の結果、本発明の情報配信装置によれば、本発明に係る情報記録装置が有 する利益と同様の利益を享受することが可能となる。
[0058] 尚、上述した本発明の情報記録媒体又は情報記録装置が有する各種態様に対応 して、本発明の情報配信装置も各種態様を採ることが可能である。
[0059] 本発明の情報配信装置の一の態様は、前記情報記録媒体は、当該情報記録媒体 を識別するための識別情報が予め記録された識別情報記録領域を更に備え、前記 情報記録装置から送信された前記識別情報を受信する識別情報受信手段を更に備 え、前記暗号化キー取得手段は、前記第 1地域情報に加えて又は代えて前記受信 された識別情報に対応した前記暗号化キーを取得し、前記暗号化処理手段は、前 記取得された暗号化キーに基づき前記第 2地域情報を、暗号化地域情報として、更 に暗号化し、前記配信手段は、前記暗号化地域情報を更に配信する。
[0060] この態様によれば、高い秘匿性が要求される暗号ィ匕キー自体のやり取りを行うこと なぐ高 、秘匿性がそれ程要求されな ヽ ( 、わばオープンな)第 1地域情報に加えて 又は代えて識別情報のやり取りを行うことで、記録情報及び第 2地域情報の暗号ィ匕 や配信等を行うことが可能となる。従って、上述した情報記録装置と同様に、コンテン ッ等の記録情報の配信における秘匿性をより大きく向上させる(或いは、高める)こと ができると!、う大きな利点を有して 、る。 [0061] この暗号化キーに係る態様では、前記暗号化キーと、前記第 1地域情報及び前記 識別情報のうち少なくとも一方とは、 N対 M (但し、 N及び Mの夫々は 1以上の整数) の関係で対応付けられるように構成してもよ ヽ。
[0062] このように構成すれば、第 1地域情報及び識別情報のうち少なくとも一方と暗号ィ匕 キーとのランダムな対応付けが可能となり、記録情報の配信における秘匿性をより高 めることが可能となる。
[0063] この暗号化キー取得手段に係る態様では、前記暗号化キー取得手段は、前記暗 号化キーと、前記第 1地域情報及び前記識別情報のうち少なくとも一方との対応付け を規定する、対応表及び関数の少なくとも一方に基づいて前記暗号ィ匕キーを取得す るように構成してちょい。
[0064] このように構成すれば、対応表や関数等を参照することで、第 1地域情報及び識別 情報のうち少なくとも一方に対応する暗号ィ匕キーを比較的容易に取得することが可 能となる。
[0065] 本発明の情報配信装置の他の態様は、前記配信される、第 2地域情報及び暗号化 記録情報の属性は、「Never Copy」属性である。
[0066] この態様によれば、配信されている第 2地域情報及び暗号化記録情報は好適な記 録媒体に確実に記録されるまでは、複製したり再生したりすることができない。したが つて、記録情報の配信における秘匿性をより高めることが可能となる。
[0067] 本発明の情報配信装置の他の態様は、前記暗号化処理手段は、前記記録情報を 所定のタイトルキーで暗号ィヒし且つ該タイトルキーを前記暗号ィヒキーで暗号ィヒするこ とで、前記暗号化記録情報及び前記暗号化地域情報を作成する。
[0068] この態様によれば、例えば上述した非特許文献 1に記載の暗号ィ匕システムのように 、タイトルキーで暗号ィ匕された記録情報と暗号ィ匕キーで暗号ィ匕されたタイトルキーと を含んだ暗号ィ匕記録情報を作成することが可能とある。即ち、タイトルキー及び暗号 化キーの夫々を用いて記録情報の暗号ィヒをより厳重に行うため、記録情報の配信に おける秘匿性をより高めることができ、その結果コンテンツの著作権を好適に保護す ることが可能となる。
[0069] (情報配信方法) 本発明の情報配信方法は上記課題を解決するために、上述した本発明の情報記 録装置 (但し、その各種態様を含む)に前記第 2地域情報及び前記暗号化記録情報 を配信する情報配信方法であって、前記情報記録装置から送信された前記第 1地域 情報を受信する第 1地域情報受信工程と、前記受信された第 1地域情報に対応した 前記暗号ィヒキーを取得する暗号ィヒキー取得工程と、前記取得された暗号化キーに 基づき前記記録情報を暗号化し、前記暗号化記録情報を作成する暗号化処理工程 と、前記作成された暗号化記録情報、及び、前記第 1地域情報に対応する前記第 2 地域情報を前記情報記録装置に配信する配信工程とを備える。
[0070] 本発明の情報配信方法によれば、上述した本発明の情報配信装置が有する各種 利益を享受することが可能となる。
[0071] 尚、上述した本発明の情報配信装置が有する各種態様に対応して、本発明の情報 配信方法も各種態様を採ることが可能である。
[0072] (コンピュータプログラム)
本発明の第一のコンピュータプログラムは上記課題を解決するために、上述した本 発明の情報記録装置 (但し、その各種態様を含む)に備えられたコンピュータを制御 する記録制御用のコンピュータプログラムであって、該コンピュータを、前記送信手段 、前記受信手段、及び、前記記録手段のうち少なくとも一部として機能させる。
[0073] また、本発明の第二のコンピュータプログラムは上記課題を解決するために、上述 した本発明の情報配信装置 (但し、その各種態様を含む)に備えられたコンピュータ を制御する配信制御用のコンピュータプログラムであって、該コンピュータを、前記第 1地域情報受信手段、前記暗号化キー取得手段、前記暗号化処理手段、及び、前 記配信手段のうち少なくとも一部として機能させる。
[0074] 本発明に係る第一及び第二のコンピュータプログラムによれば、当該コンピュータ プログラムを格納する ROM、 CD-ROM, DVD-ROM,ハードディスク等の記録 媒体から、当該コンピュータプログラムをコンピュータに読み込んで実行させれば、或 いは、当該コンピュータプログラムを、通信手段を介してコンピュータにダウンロードさ せた後に実行させれば、上述した本発明の情報記録装置又は情報配信装置を比較 的簡単に実現できる。 [0075] 尚、上述した本発明の情報記録装置又は情報配信装置における各種態様に対応 して、本発明のコンピュータプログラムも各種態様を採ることが可能である。
[0076] (コンピュータプログラム製品)
本発明の第一のコンピュータプログラム製品は上記課題を解決するために、上述し た本発明の情報記録装置 (但し、その各種態様を含む)に備えられたコンピュータを 制御する記録制御用のコンピュータプログラム製品であって、該コンピュータを、前記 送信手段、前記受信手段、及び、前記記録手段のうち少なくとも一部として機能させ る。
[0077] また、本発明の第二のコンピュータプログラム製品は上記課題を解決するために、 上述した本発明の情報配信装置 (但し、その各種態様を含む)に備えられたコンビュ ータを制御する配信制御用のコンピュータプログラム製品であって、該コンピュータを 、前記第 1地域情報受信手段、前記暗号化キー取得手段、前記暗号化処理手段、 及び、前記配信手段のうち少なくとも一部として機能させる。
[0078] 本発明に係る第一及び第二のコンピュータプログラム製品によれば、当該コンビュ ータプログラムを格納する ROM、 CD-ROM, DVD-ROM,ハードディスク等の 記録媒体から、当該コンピュータプログラム製品をコンピュータに読み込んで実行さ せれば、或いは、当該コンピュータプログラム製品を、通信手段を介してコンピュータ にダウンロードさせた後に実行させれば、上述した本発明の情報記録装置又は情報 配信装置を比較的簡単に実現できる。
[0079] 尚、上述した本発明の情報記録装置又は情報配信装置における各種態様に対応 して、本発明のコンピュータプログラム製品も各種態様を採ることが可能である。
[0080] 本発明のこのような作用及び他の利得は次に説明する実施例から更に明らかにさ れる。
[0081] 以上説明したように、本発明の情報記録媒体は、暗号化キー記録領域と、地域情 報記録領域と、情報記録領域とを備える。また本発明の情報記録装置又は方法は、 送信手段と受信手段と記録手段とを、又は送信工程と受信工程と記録工程とを備え る。また、本発明の情報配信装置又は方法は、第 1地域情報受信手段と暗号化キー 取得手段と暗号化処理手段と配信手段とを、又は第 1地域情報受信工程と暗号化キ 一取得工程と暗号ィ匕処理工程と配信工程とを備える。従って、配信システムにおける 機密性及び秘匿性をより一層高めことが可能となり、記録情報の違法な記録又は再 生を殆ど又は完全に防止することが可能となる。
図面の簡単な説明
[図 1]本発明の情報記録媒体に係る実施例たる光ディスクの基本構成を概念的に示 す平面図である。
[図 2]本発明の情報記録再生装置及び情報配信装置の夫々に係る実施例を用いた コンテンッ配信システムの全体構成及び本実施例に係る情報配信装置の基本構成 を概念的に示すブロック図である。
[図 3]本実施例に係る情報記録再生装置の基本構成を概念的に示すブロック図であ る。
[図 4]本実施例に係る情報記録再生装置及び情報配信装置の夫々の動作の流れを 概念的に示すフローチャートである。
[図 5]本実施例に係る情報配信装置が備えるディスクキーテーブルに記録されている 、光ディスクのメディア IDとディスクキーとの対応関係の具体例を示す表である。
[図 6]本実施例に係る情報配信装置におけるコンテンツの暗号化に係る動作の流れ を概念的に示すフローチャートであ
[図 7]本実施例に係る情報配信装置により暗号化されたコンテンツのデータ構造を概 念的に示すデータ構造図である。
[図 8]本実施例に係る暗号ィ匕コンテンツ及び暗号化リージョン情報の記録に係る動作 の流れを概念的に示すフローチャートである。
[図 9]本発明の配信システムの一具体例として日本国内において配信されたコンテン ッの記録又は再生が許可される場合における、光ディスクに記録されたリージョン情 報を示した図式的データ構造図(図 9 (a) )、暗号化されたコンテンツと共に配信され る暗号化されたリージョン情報を示した図式的データ構造図(図 9 (b) )及び情報記録 再生装置 300が属性情報として保持するリージョン情報を示した図式的データ構造 図(図 9 (c) )である。
[図 10]本発明の配信システムの他の具体例として日本国内において配信されたコン テンッの記録又は再生が許可されな 、場合における、光ディスクに記録されたリージ ヨン情報を示した図式的データ構造図(図 10 (a) )、暗号化されたコンテンツと共に配 信される暗号化されたリージョン情報を示した図式的データ構造図(図 10 (b) )及び 情報記録再生装置 300が属性情報として保持するリージョン情報を示した図式的デ ータ構造図(図 10 (c) )である。
圆 11]本実施例に係る情報記録再生装置による暗号化されたコンテンツの再生動作 の流れを概念的に示すフローチャートである。
符号の説明
[0083] 100 光ディスク
110 NBCA
120 コントローノレデータゾーン
200 情報配信装置
201 ディスクキー取得器
202 ディスクキーメモリ
203 暗号化器
204 コンテンツデータ源
205 外咅インターフェース
300 情報記録再生装置
306 データ入出力手段
353 信号記録再生手段
354 CPU
400 外部ネットワーク
510 (520、 530) リージョン情報
発明を実施するための最良の形態
[0084] 以下、本発明を実施するための最良の形態について実施例毎に順に図面に基づ いて説明する。
[0085] 尚、本実施例にお!、ては、暗号ィ匕の手法として、非特許文献 1に記載の暗号化シ ステムに準拠した手法を 1つの具体例として例示しながら説明を進める。 [0086] 尚、データ記録エリアに記録されるリージョン情報は、暗号化されている場合とされ ていない場合がある力 以下、暗号ィ匕されている場合を例にとって説明する。
[0087] (情報記録媒体)
先ず、図 1を参照して、本発明の情報記録媒体に係る実施例について説明を進め る。ここに、図 1は、本実施例に係る情報記録媒体の一具体例たる光ディスク 100の 基本構成を概念的に示す平面図である。
[0088] 図 1に示すように、光ディスク 100は、例えば、記録 (書き込み)が複数回又は 1回の み可能な、光磁気方式、相変化方式等の各種記録方式で記録可能とされており、 D VDと同じく直径 12cm程度のディスク本体上の記録面に、センターホール 102を中 心として内周から外周に向けて、リードインエリア 104、本発明における「情報記録領 域」の一具体例たるデータ記録エリア 106及びリードアウトエリア 108が設けられてい る。なお、この情報記録領域に、暗号ィ匕されていない他のデータを記録しても良いこ とは勿論である。そして、各エリアには、例えば、センターホール 102を中心にスパイ ラル状或いは同心円状に、グルーブトラック及びランドトラックが交互に設けられてお り、このグルーブトラックはゥォブリングされてもよいし、これらのうち一方又は両方のト ラックにプレピットが形成されていてもよい。また、リードインエリア 104及びリードァゥ トエリア 108は、予めプリ記録されていてもよい。尚、本発明は、このような三つのエリ ァを有する光ディスクには特に限定されない。例えば、リードインエリア 104やリードア ゥトエリア 108が存在せずとも、以下に説明するファイル構造は構築可能である。また 、後述するように、リードインエリア 104やリードアウトエリア 108は更に細分ィ匕された 構成であってもよい。また、複数の記録層が積層されてなる光ディスクであってもよい
[0089] 光ディスク 100は特に、当該光ディスク 100に固有のメディア ID (或いは、シリアル 番号等であって、本発明の「識別情報」の一具体例)が記録される NBCA110 (Narro w Barcode Cutting Areaであって、本発明の「識別情報記録領域」の一具体例)がリ ードインエリア 104内に設けられている。この NBCA110には、偏平ビーム形のレー ザ光が照射されて、例えばバーコード状のパターンがカッティングされることでメディ ァ IDが記録される。 [0090] また、リードインエリア 104内には、光ディスク 100へのコンテンツデータの記録及び 再生を制御するための各種制御情報が記録されるコントロールデータゾーン 120 (本 発明の「暗号ィ匕キー記録領域」の一具体例)が設けられて 、る。このコントロールデー タゾーン 120内には、コンテンッ(コンテンッデータ)の暗号化に用いられるディスクキ 一 (本発明の「暗号ィ匕キー」の一具体例)が記録されている。このディスクキーは、例 えば予め形成されたエンボスピットや記録マークにより記録されている。また、ディスク キーは、光ディスク 100に記録されるコンテンッの著作権者や光ディスク 100の製造 者等が自由に設定することができる。
[0091] 尚、ディスクキーは、後述の情報記録再生装置が備えるマスターキーにより暗号ィ匕 された状態でコントロールデータゾーン 120に記録されている。マスターキーは、情 報記録再生装置の製造者等に個別に割り当てられるキーである。このとき、光デイス クは 、ずれの(具体的には、 V、ずれの製造者が製造した)情報記録再生装置にお!/、 てコンテンツの記録及び再生が行われるかが定かではない。このため、製造者等に 割り当てられ得る全てのマスターキーにより暗号ィ匕された複数のディスクキー(デイス クキーセット)力 コントロールデータゾーン 120に記録されていることが好ましい。
[0092] このコントロールデータゾーン 120には、リージョン情報 510 (本発明の「第 1地域情 報」の一具体例)が記録されている。ここに、リージョン情報 510とは、地球上を、例え ば、 6つの地域に分割し、夫々の地域に「# 1」から「# 6」のリージョンコード(Region Code :RC :地域識別番号)を割付け、夫々のリージョンコードに対応して、例えば、映 画コンテンツデータ等の記録情報の記録又は再生の許可又は不許可を示した情報 である。より詳細には、リージョン情報の対象として、地球上の地域を北米、欧州と日 本、東南アジア、オセアニアと南アメリカ、ロシアとアフリカ、及び、中国に 6つに分割 する。そして、各地域に対応して 1ビットのデータ量が、記録情報の記録又は再生に 対する許可又は不許可を示した情報として設定されている。後述される図 9及び図 1 0に示されるように、 RC (Region Code) # m (但し、 m= lから 6)のフラグ値が「0」の 場合は、その該当地域でのコンテンツデータ等の記録情報の記録又は再生を許可し 、フラグ値が「1」の場合は、該当地域での記録情報の記録又は再生を不許可にして いる。従って、複数の RC # m (但し、 111= 1から6)の値を「0」にする事により地球上の 複数の地域での記録情報の記録又は再生が可能となる。
[0093] より詳細には、 RC # 1の地域は、放送方式が NTSCのアメリカ合衆国、カナダ等の 英語圏となっている。 RC # 2の地域は、放送方式が PALのイギリス、フランス等の欧 州、ヨルダン等の中東と、放送方式が NTSCの日本となっている。 RC # 3の地域は、 ブルネィ、カンボジア等の東南アジアとなっている。 RC # 4の地域は、オーストラリア 等のオセアニアと、メキシコ、ブラジル等の南米と、ハバナ等の中南米となっている。 RC # 5の地域は、エジプト、南アフリカを除くアフリカ各国と、ロシア等の、旧ソビエト 連邦各国と、インド、パキスタン等のアジアの一部となっている。 RC # 6の地域は、共 産圏の中国となっている。
[0094] このように、光ディスク 100は、世界を 6地域に分けたリージョン情報 510により地域 的な制限を持たせることが可能となる。
[0095] また、光ディスク 100は、 RC # 2の地域においては、放送方式力 PALのイギリス、フ ランス等の欧州、ヨルダン等の中東と、放送方式が NTSCの日本が混在しているよう に、各国が採用している標準テレビジョン方式に依存することなぐ地域的な制限を 実現することが可能となっている。また、光ディスク 100は、 RC # 6の地域として、共 産圏の中国を割り当てることによって、異なる主義、異なる価値観に対応して地域的 な制限を持たせることができる。また、リージョンコードによって、例えば、ノ、リウッドの 映画業界等の映画コンテンツの供給業者が、映画を配給する順番、即ち、各地域に おいて映画を封切りする順番を管理することが可能となる。尚、リージョン情報につい ては、後述される図 9及び図 10において詳細に説明される。
[0096] そして、本実施例では、この NBCA110に記録されて!、るメディア ID及びリージョン 情報 510が情報配信装置に送信され、該送信されたメディア IDに対応するディスク キーを用いてコンテンツ及びリージョン情報 510の暗号ィ匕が行われる。また、暗号ィ匕 された、コンテンツ及びリージョン情報 510は、情報記録再生装置に配信され、デー タ記録エリア 106に記録される。また、情報記録再生装置は、コントロールデータゾー ン 120に記録されたディスクキーに基づいて、暗号化された、コンテンツ及びリージョ ン情報 510の復号ィ匕を行い、コンテンツの記録等を行う。これらの各種動作について は、後に詳述する(図 4等参照)。 [0097] (情報記録装置及び情報配信装置)
続いて、図 2から図 11を参照して、本発明の情報記録装置及び情報配信装置に係 る実施例について説明を進める。尚、以下の説明においては、コンテンツの記録の みならずコンテンツの再生を行うこともできる情報記録再生装置を、本発明における 情報記録装置の一具体例として説明を進める。
[0098] (1)基本構成
先ず、図 2及び図 3を参照して、本実施例に係る情報記録再生装置及び情報配信 装置の基本構成について説明を進める。ここに、図 2は、本実施例に係る情報記録 再生装置及び情報配信装置を用いたコンテンツ配信システムの全体構成及び情報 配信装置の基本構成を概念的に示すブロック図であり、図 3は、本実施例に係る情 報記録再生装置の基本構成を概念的に示すブロック図である。
[0099] 図 2に示すように、情報配信装置 200と情報記録再生装置 300とが外部ネットヮー ク 400を介して接続されることで、コンテンツ配信システムが形成される。
[0100] 情報配信装置 200は、図 2に示すように、本発明の「暗号化キー取得手段」の一具 体例たるディスクキー取得器 201、ディスクキーメモリ 202、本発明の「暗号化処理手 段」の一具体例たる暗号化器 203、コンテンツデータ源 204、本発明の「第 1地域情 報受信手段」、「識別情報受信手段」、及び、「配信手段」の一具体例たる外部インタ 一フェース 205、リージョン情報取得器 206、並びに、リージョン情報メモリ 207を備え ている。
[0101] ディスクキー取得器 201は、外部インターフェース 205を介して取得されるメディア I Dとディスクキーメモリ 202に格納されているディスクキーテーブルとの夫々に基づい て、所望のディスクキーを取得可能に構成されている。例えば、ディスクキーメモリ 20 2に格納されて 、るディスクキーテーブル等に基づ 、てディスクキーを生成してもよ!/ヽ 。或いは、ディスクキーメモリ 202にディスクキーテーブルに加えてディスクキー自体 が予め格納されて ヽれば、取得されたメディア IDに対応する一のディスクキーをディ スクキーメモリ 202より取得してもよ 、。
[0102] ディスクキーメモリ 202は、メディア IDとディスクキーとの対応付けを示すディスクキ 一テーブル等を格納している。また、ディスクキーメモリ 202は、ディスクキー自体を 格納するように構成してもよ 、。
[0103] リージョン情報取得器 206は、外部インターフェース 205を介して取得されるリージ ヨン情報 510とリージョン情報メモリ 207に格納されているリージョン情報テーブルとの 夫々に基づいて、映画コンテンツ等の記録情報と共に配信される所望のリージョン情 報 520 (本発明の「第 2地域情報」の一具体例)を取得可能に構成されて 、る。
[0104] リージョン情報メモリ 207は、前述した記録情報と共に配信されるリージョン情報 52 0を格納している。この記録情報と共に配信されるリージョン情報 520は、光ディスク 1 00に記録されているリージョン情報 510と一致、又は対応される。また、リージョン情 報メモリ 207は、複数種類のリージョン情報自体を格納するように構成してもよい。
[0105] 暗号化器 203は、ディスクキー取得器 201において取得されたディスクキーを用い て、コンテンツデータ源 204より出力される各種コンテンツ、及びリージョン情報取得 器 206より出力されるリージョン情報 520の暗号ィ匕を行う。この結果、暗号化されたコ ンテンッ (以降、適宜 "暗号ィ匕コンテンツ"と称する)、及び、暗号ィ匕されたリージョン情 報 520が生成される。この暗号ィ匕処理については、後に詳述する(図 6及び図 7参照
) o
[0106] コンテンツデータ源 204は、光ディスク 100へ記録される各種コンテンツ(例えば、 映画や TV番組等の映像コンテンツや音楽コンテンツ等)を格納している。そして、格 納されて 、る各種コンテンツを暗号化器 203へ出力可能に構成されて 、る。或いは、 例えばネットワークを介して放送されたり或いは地上波や衛星波を介して放送される 番組を受信し、該受信された番組 (即ち、各種コンテンツ)を暗号化器 203へ出力可 能に構成されていてもよい。
[0107] 外部インターフェース 205は、情報配信装置 200からデータを外部へ出力(或いは 、送信)したり、或いは外部より入力(或いは、送信)されるデータを取得 (或いは、受 信)したりすることが可能に構成されている。例えば、情報記録装置 300より送信され るメディア IDを受信したり、暗号ィ匕コンテンツを情報記録装置 300に対して送信 (配 信)したりすることが可能に構成されている。
[0108] また、情報配信装置 200は、図示しない CPU等により、その動作が制御されている 。即ち、上述した各構成要素は、この CPUの制御下において、上述の各種動作を実 行している。
[0109] 情報記録再生装置 300は、図 3に示すように、スピンドルモータ 351、光ピックアツ プ 352、本発明の「記録手段」の一具体例たる信号記録再生手段 353、本発明の「 第 1比較手段」及び「第 2比較手段」の一具体例たる CPU (ドライブ制御手段) 354、 メモリ 355、本発明の「第 3地域情報」の一具体例たるリージョン情報 530が格納され ているリージョン情報記憶手段 356、本発明の「送信手段」及び「受信手段」の一具 体例たるデータ入出力制御手段 306、操作ボタン 310、表示パネル 311、並びに、 バス 357により構成されて!、る。
[0110] スピンドルモータ 351は光ディスク 100を回転及び停止させるもので、光ディスクへ のアクセス時に動作する。より詳細には、スピンドルモータ 351は、図示しないサーボ ユニット等によりスピンドルサーボを受けつつ所定速度で光ディスク 100を回転及び 停止させるように構成されて 、る。
[0111] 光ピックアップ 352は光ディスク 100への記録再生を行うもので、レーザ装置とレン ズから構成される。より詳細には、光ピックアップ 352は、光ディスク 100に対してレー ザ一ビーム等の光ビームを、再生時には読み取り光として第 1のパワーで照射し、記 録時には書き込み光として第 2のパワーで且つ変調させながら照射する。
[0112] 信号記録再生手段 353は、スピンドルモータ 351と光ピックアップ 352を制御するこ とで光ディスク 100に対してコンテンツの記録や再生を行う。
[0113] メモリ 355は、記録再生データのバッファ領域や、信号記録再生手段 353で使用で きるデータに変換する時の中間バッファとして使用される領域など情報記録再生装 置 300におけるデータ処理全般において使用される。また、メモリ 355は情報記録再 生装置 300としての動作を行うためのプログラムが格納される ROM領域と、コンテン ッの圧縮伸張で用いるバッファやプログラム動作に必要な変数が格納される RAM領 域などから構成される。
[0114] リージョン情報記憶手段 356は、当該情報記録再生装置 300が属性情報として保 持するリージョン情報 530を格納している。即ち、リージョン情報 530は、当該情報記 録再生装置 300が、販売される地域のリージョンコードに対して、記録情報の記録又 は再生の許可を示すように設定されている。より具体的には、後述される図 9 (c)及び 図 10 (c)に示されるように、日本国内にお 、て販売されて!、る情報記録再生装置 30 0が保持するリージョン情報 530においては、イギリス、フランス等の欧州、ヨルダン等 の中東、及び、日本の地域を示したリージョンコードである RC # 2のフラグ値がその 該当地域でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「0」が 設定されている。
[0115] CPU (ドライブ制御手段) 354は、信号記録再生手段 353、メモリ 355と、バス 357 を介して接続され、各制御手段に指示を行うことで、情報記録再生装置 300全体の 制御を行う。特に、 CPU354は、後述される図 8において説明されるように、光デイス ク 100のコントロールデータゾーン 120に記録されているリージョン情報 510、映画コ ンテンッ等の記録情報と共に配信されるリージョン情報 520、及び、情報記録再生装 置 300が属性情報として保持するリージョン情報 530の 3種類が一致している力否か を比較する。その比較結果に基づいて、暗号化された、コンテンツ及びリージョン情 報の記録の可否を決定する。尚、 CPU354が動作するためのソフトウェアは、メモリ 3 55に格納されている。
[0116] データ入出力制御手段 306は、情報記録再生装置 300に対する、例えば、外部ネ ットワーク 400等の外部からのデータ入出力を制御し、メモリ 355上のデータバッファ への格納及び取り出しを行う。
[0117] 操作制御手段 307は情報記録再生装置 300に対する動作指示受付と表示を行う もので、記録又は再生といった操作ボタン 310による指示を CPU354に伝え、記録 中や再生中といった情報記録再生装置 300の動作状態を蛍光管などの表示パネル 311に出力する。
[0118] 外部ネットワーク 400は、有線或いは無線のいずれの形態を採ってもよいし、その 一部を有線とし、他の一部を無線としてもよい。更に、専用回線であってもよいし、一 般公衆回線或いは電話回線等であってもよいし、パケット網であってもよいし、回線 交換網であってもよい。又、インターネットを外部ネットワーク 400として採用してもよ い。いずれの形態にせよ、情報記録装置 300と情報配信装置 200との夫々が相互に データを送受信可能であるネットワーク回線であれば、本実施例に係る外部ネットヮ ーク 400として採用可能である。 [0119] (2)動作説明
続いて、図 4を参照して、本実施例に係る情報記録再生装置及び情報配信装置の 夫々の動作原理について説明を進める。ここに、図 4は、本実施例に係る情報記録 再生装置及び情報配信装置の夫々の動作の流れを概念的に示すフローチャートで ある。
[0120] 図 4に示すように、先ずコンテンツを記録すべき光ディスク 100が情報記録装置 30 0にローデイング (装填)され、初期動作が行なわれる。具体的には、例えば当該光デ イスク 100がコンテンツ配信用の(即ち、配信されたコンテンツを記録するための)光 ディスクであるカゝ否かがチェックされる(ステップ S101)。コンテンツ配信用の光デイス クでなければ、ローデイングされた光ディスクをイジェクト (排出)し、コンテンツ配信用 の光ディスクを挿入する旨の指示を出力してもよい。
[0121] 他にも、初期動作として、例えば OPC (Optimum Power Calibration)を行ったりして 、記録用のレーザ光 LBの出力パワーを調整したり、或いはストラテジを読み取って記 録用のレーザ光 LBの波形等を調整してもよい。
[0122] また、ローデイングされた光ディスク 100が記録済みの(或いは、コンテンツを記録 不可能な)光ディスクであれば、該記録済みの光ディスクをイジヱタトし、例えばブラン クな (或いは、コンテンツを記録可能な)光ディスクを挿入する旨の指示を出力しても よい。
[0123] 続いて、ローデイングされた光ディスク 100の NBCA110にレーザ光 LBが照射され ることで、メディア IDが読み取られると共に、コントロールデータゾーン 120に記録さ れているリージョン情報 510が読み取られる (ステップ S102)。そして、読み取られた メディア 、及び、リージョン情報 510がデータ入出力制御手段 306、外部ネットヮー ク 400及び外部インターフェース 205を介して、情報記録再生装置 300から情報配 信装置 200へ送信される (ステップ S 103)。
[0124] このとき、例えば SSL (Secure Socket Layer)等に準拠してメディア ID、及び、リージ ヨン情報 510を更に暗号ィ匕して情報配信装置 200へ出力するように構成してもよい。 更に、コンテンツの配信に必要な各種情報 (例えば、コンテンツ配信料金を課金する ためのクレジットカード番号や、配信を希望するコンテンツのタイトル等)を、メディア I Dと共に送信するように構成してもよ ヽ。
[0125] 続、て、情報配信装置 200はメディア IDを受信する (ステップ S 104)。このとき、例 えばクレジットカード番号が情報記録再生装置 300より送信されている場合には、該 クレジットカード番号の認証 (即ち、クレジットカード会社からの承認)を行うことが好ま しい。この結果、クレジットカード番号の認証が完了した場合に、以下に説明する動 作を行うことが好ましい。尚、ここで実際に決済処理を行ってもよいし、後述するように 、暗号ィ匕コンテンツの記録の成否を受信して力 決済処理を行ってもょ 、。
[0126] そして情報配信装置 200は、ディスクキー取得器 201の動作により、ディスクキーを 取得する(ステップ S105)。具体的には、受信したメディア IDに対応するディスクキー を取得する。このとき、ディスクキー取得器 201は、ディスクキーメモリ 202に格納され て 、るディスクキーテーブル等を用いてディスクキーを取得する。
[0127] ここで、ディスクキーメモリ 202に格納されているディスクキーテーブル等について、 図 5を参照しながらより詳細に説明する。ここに、図 5は、ディスクキーメモリ 202に格 納されている光ディスク 100のメディア IDとディスクキーとの対応関係を示すディスク キーテーブルの具体例である。
[0128] 図 5 (a)に示すように、一のメディア IDとそれに対応するディスクキーとの対応付け が記載されたディスクキーテーブルであってもよい。例えば、情報記録再生装置 300 より、 "aaaaaaaa"なるメディア IDが送信されてくれば、ディスクキー取得器 201は、対 応するディスクキーとしてディスクキー # 1を取得し、また" bbbbbbbb"なるメディア ID が送信されてくれば、対応するディスクキーとしてディスクキー # 2を取得する。
[0129] 尚、メディア IDは、世界中で製造される光ディスクの全てに対して個別に割り振られ 、他方ディスクキーは例えば 40ビット程度のサイズを有しているため、メディア IDの数 と比較してディスクキーの数が少なくなる。このため、異なるメディア IDに対して同一 のディスクキーが対応付けられて 、ることもある。
[0130] また、図 5 (b)に示すように、所定の範囲の一連のメディア IDとそれに対応するディ スクキーとの対応付けが記載されたディスクキーテーブルであってもよい。例えば、情 報記録再生装置 300より、例えば" 13423234"なるメディア IDが送信されてくれば、 ディスクキー取得器 201は、対応するディスクキーとしてディスクキー # 1を取得し、ま た例えば" 29999983"なるメディア IDが送信されてくれば、対応するディスクキーと してディスクキー # 2を取得する。
[0131] 或いは、一連のメディア IDと一のディスクキーとが必ずしも対応するとは限らないた め、複数のメディア IDの組とそれらのメディア IDに対応する一のディスクキーとの対 応付けが記載されたディスクキーテーブルであってもよい。
[0132] このようなテーブルを、光ディスク 100の製造に合わせて、メディア IDとそのメディア
IDを有する光ディスクに記録されたディスクキーの種類に基づ 、て、予め作成してお く必要がある。
[0133] もちろんこれ以外のテーブルであってもよいことはいうまでもない。要は、 N (但し、 Nは 1以上の整数)個のメディア IDと M (但し、 Mは 1以上の整数)個のディスクキーと の対応付けをディスクキー取得器 201が認識することができれば足りる。但し、このデ イスクキーテーブルは、第三者が容易に閲覧等することができな 、ように厳重に管理 される必要がある。このようにディスクキーテーブルが厳重に管理されるがゆえに、コ ンテンッの配信における秘匿性を高めることができるのである。
[0134] また、図 5に示したディスクキーテーブルに限らずとも、例えば入力をメディア IDとし 、出力をディスクキーとする関数を用いてディスクキーの取得を行ってもよい。この関 数は、メディア IDとディスクキーとの対応付けに応じて、例えば線形関数であったり非 線形関数であったりしてもよい。但し、識別情報力もディスクキーを (即ち、入力から 出力を)容易に推測することができない関数であることが好ま U、。
[0135] 再び図 4において、情報配信装置 200は、リージョン情報取得器 206の動作により 、リージョン情報 520を取得する (ステップ S106)。具体的には、受信したリージョン 情報 510と一致、又は、対応されるリージョン情報 520を取得する。このとき、リージョ ン情報取得器 206は、リージョン情報メモリ 207に格納されているリージョン情報テー ブル等を用いてリージョン情報 520を取得する。
[0136] 続いて、情報配信装置 200は、暗号化器 203の動作により、ステップ S105におい て取得したディスクキーを用いて、コンテンツデータ源 204より出力されるコンテンツ、 及び、リージョン情報取得器 206より出力されるリージョン情報 520の暗号ィ匕を行う( ステップ S107)。このときコンテンツデータ源 204からは、例えば情報記録再生装置 300から送信されるタイトル等に基づ 、て、情報記録再生装置 300のユーザが希望 するコンテンツが出力される。 ここで、コンテンツの暗号化について、図 6及び図 7を 参照しながらより詳細に説明する。ここに、図 6は、コンテンツの暗号ィ匕に係る動作の 流れを概念的に示すフローチャートであり、図 7は、暗号ィ匕されたコンテンツのデータ 構造を概念的に示すデータ構造図である。
[0137] 図 6に示すように、暗号化器 203は先ずタイトルキーを取得する(ステップ S201)。
タイトルキーは、記録しょうとしている(即ち、配信しょうとしている)コンテンツの著作 権者 (或いは、配信者等)により、規格に応じて自由に設定することが可能である。従 つて、この設定されたタイトルキーを取得する。或いは、情報配信装置 200側でタイト ルキーを設定するのであれば、規格に応じてタイトルキーを設定することで、タイトル キーを取得する。
[0138] 続いて、暗号化器 203の動作により、ステップ S201において取得したタイトルキー を用いて、コンテンツ及びリージョン情報 520の暗号ィ匕を行う(ステップ S202)。また、 ディスクキーを用いて、コンテンツ及びリージョン情報 520の暗号ィ匕に用いたタイトル キーの暗号ィ匕を行う(ステップ S203)。尚、ディスクキーは、コンテンツ自体の暗号ィ匕 に直接用 、られて 、ないが、コンテンッの暗号化に用 、られるタイトルキーの暗号化 に用いられている。このため、ディスクキーは、実質的にはコンテンツの暗号ィ匕に用 V、られるキーであると言える。
[0139] このとき、実際に作成される暗号ィ匕コンテンツ (即ち、暗号ィ匕されたコンテンツであつ て、本発明における「暗号化記録情報」の一具体例)及び暗号化リージョン情報 (即 ち、暗号化されたリージョン情報 520であって、本発明における「暗号化地域情報」の 一具体例)は、図 7に示すように、シンクフレームのシンクブロック(即ち、ヘッダ部分) に暗号ィ匕されたタイトルキーが含まれ、シンクフレームの本体部分 (即ち、ペイロード 部分)に暗号ィ匕コンテンツ及び暗号化リージョン情報が含まれるように構成されて ヽ る。或いは、タイトルキーは、複数のシンクフレームから構成されるセクタのヘッダ部 分に記録されるように構成してもよ 、。このようなシンクフレームの構造を有する暗号 化コンテンツ及び暗号化リージョン情報が暗号ィ匕処理によって作成され、以下に説 明するように情報記録再生装置 300により光ディスク 100に記録される。 [0140] 即ち、ディスクの情報単位であるセクタで暗号ィ匕を On (処理実施)又は Off (処理不 実施)させることができる。この場合、タイトルキーはディスクキーと同じ形式であるシ ンクヘッダーにコンテンツをカ卩えた形式で送信しても良 、し、コンテンツ情報とは別に 送信してちょい。
[0141] 再び図 4において、情報配信装置 200は、ステップ S107において暗号ィ匕された暗 号ィ匕コンテンツ及び暗号化リージョン情報を、外部インターフェース 205、外部ネット ワーク 400及びデータ入出力制御手段 306を介して情報記録再生装置 300へ配信 する(ステップ S108)。このとき、暗号ィ匕コンテンツ及び暗号化リージョン情報を SSL 等の規格に準拠して更に暗号ィ匕してカゝら配信してもよい。
[0142] 尚、暗号化コンテンツ及び暗号化リージョン情報が適切に光ディスク 100に記録さ れなければ、ディスクキーを用いて該暗号ィ匕コンテンツ及び暗号化リージョン情報を 復号ィ匕することはできない。このため、暗号化コンテンツ及び暗号化リージョン情報の 配信の際には、暗号ィ匕コンテンツ及び暗号化リージョン情報の属性 (即ち、 CCKCop y Control Information) )が「Never CopyJ属性となるように設定してもよ!/、。即ち、 暗号ィ匕コンテンツ及び暗号化リージョン情報が光ディスク 100に記録される前にー且 ハードディスク等に記録された場合であっても、ハードディスクからはディスクキーを 取得することができな 、ため、該暗号ィ匕コンテンツ及び暗号化リージョン情報を再生 することは元々できない。このため、「Never Copy」属性に設定してコンテンツの配 信をしたとしても問題は生じることはな 、。
[0143] また、ステップ S 107における暗号ィ匕処理の際に、ファイルシステム等も同時に作成 し、該ファイルシステムや暗号ィ匕コンテンツ及び暗号化リージョン情報等を含むィメー ジデータとし、セクタ一ヘッダー情報と共に又は別々に情報記録再生装置 300へ配 信することが好ましい。
[0144] 続ヽて、情報記録再生装置 300は、配信された暗号ィ匕コンテンツ及び暗号化リー ジョン情報 (或 、は、イメージデータ)を受信する (ステップ S 109)。
[0145] 続いて、情報記録再生装置 300は、光ディスク 100上に、受信した暗号化コンテン ッ及び暗号化リージョン情報を記録する (ステップ S110)。
[0146] ここで、情報記録再生装置 300による、光ディスク 100上への受信した暗号ィ匕コン テンッ及び暗号化リージョン情報の記録について、図 8から図 10を参照しながらより 詳細に説明する。ここに、図 8は、暗号化コンテンツ及び暗号化リージョン情報の記 録に係る動作の流れを概念的に示すフローチャートである。図 9は、本発明の配信シ ステムの一具体例として日本国内において配信されたコンテンツの記録又は再生が 許可される場合における、光ディスクに記録されたリージョン情報を示した図式的デ ータ構造図(図 9 (a) )、暗号化されたコンテンツと共に配信される暗号化されたリージ ヨン情報を示した図式的データ構造図(図 9 (b) )及び情報記録再生装置 300が属性 情報として保持するリージョン情報を示した図式的データ構造図(図 9 (c) )である。図 10は、本発明の配信システムの他の具体例として日本国内において配信されたコン テンッの記録又は再生が許可されな 、場合における、光ディスクに記録されたリージ ヨン情報を示した図式的データ構造図(図 10 (a) )、暗号化されたコンテンツと共に配 信される暗号化されたリージョン情報を示した図式的データ構造図(図 10 (b) )及び 情報記録再生装置 300が属性情報として保持するリージョン情報を示した図式的デ ータ構造図(図 10 (c) )である。
[0147] 図 8に示すように、情報記録再生装置 300は、先ず暗号化リージョン情報を復号ィ匕 し、リージョン情報 520を取得する(ステップ S301)。
[0148] 続いて、情報記録再生装置 300は、リージョン情報記憶手段 356が格納している当 該情報記録再生装置 300が属性情報として保持するリージョン情報 530を取得する (ステップ S302)。
[0149] 続いて、情報記録再生装置 300は、ステップ S102において、読み取られた光ディ スク 100のコントロールデータゾーン 120に記録されているリージョン情報 510と、ス テツプ S301にお 、て取得されたリージョン情報 520との比較を行 、、一致して 、るか 否かを判断する (ステップ S303)。ここで、リージョン情報 510と、リージョン情報 520 とが一致している場合 (ステップ S303 : Yes)、更に、情報記録再生装置 300は、上 述したリージョン情報 510と、ステップ S302において取得されたリージョン情報 530と の比較を行い、一致しているか否かを判断する(ステップ S304)。ここで、リージョン 情報 510と、リージョン情報 530とが一致している場合 (ステップ S304 : Yes)、情報 記録再生装置 300は、 3種類のリージョン情報 530がー致している判断して、暗号ィ匕 コンテンッ及び暗号化リージョン情報を光ディスク 100上に記録する (ステップ S 305) 。より具体的には、 日本で購入した光ディスク 100及び情報記録再生装置 300を使 用して、 日本向け映画コンテンツを配信する情報配信装置 200JA力もダウンロードを 試みた場合について考えてみる。この場合、図 9 (a)に示される光ディスクに記録され たリージョン情報 510、図 9 (b)に示される暗号化されたコンテンツと共に配信される 暗号ィ匕されたリージョン情報 520、及び、図 9 (c)に示される情報記録再生装置 300 が属性情報として保持するリージョン情報 530の 3つのリージョン情報は一致している 。即ち、これらのリージョン情報において、イギリス、フランス等の欧州、ヨルダン等の 中東、及び、 日本の地域を示したリージョンコードである RC # 2のフラグ値がその該 当地域でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「0」が設 定されている。以上より、 日本国内においてダウンロードされた例えば、映画コンテン ッ等の記録情報の記録又は再生が許可される。
[0150] 再び図 8のステップ S305に戻って、暗号化コンテンツ及び暗号化リージョン情報を 光ディスク 100上の記録の際には、イメージデータとセクタ一ヘッダーが配信されて いれば、情報記録再生装置 300は、受信したデータを DVDフォーマットに従う変調 や 8— 16変調などを行うだけで光ディスク 100に記録できる。また、配信された暗号 化コンテンッが S SL等により暗号化されて!/ヽれば、復号化した後に光ディスク 100上 に記録していく。送られてきたデータ力 シンクセクタ一データに加え DVD変調がな された後のデータ、すなわち ECCを付カ卩し、インターリーブし、スクランブルをかけて 8— 16変調した後のデータである RAWデータの場合、そのままのデータで光デイス ク 100に記録することができる。
[0151] より具体的には、暗号ィ匕コンテンツ等の記録は、プリ記録されていないリードインェ リア 104の最後の記録領域のアドレスから開始され、プリ記録されているリードアウト エリア 108の記録領域のアドレスにおいて終了される。仮に、暗号化コンテンツ及び ファイルシステムの記録力 プリ記録されているリードアウトエリア 108の記録領域の アドレスまで行われな 、場合、このアドレスまで緩衝用データが記録されるようにして ちょい。
[0152] 他方、ステップ S303の判定の結果、リージョン情報 510とリージョン情報 520とが一 致していない場合 (ステップ S303 : No)、及び、ステップ S304の判定の結果、リージ ヨン情報 510と、リージョン情報 530とが一致して!/ヽな 、場合 (ステップ S304: No)、 ステップ S305における暗号化コンテンツ及び暗号化リージョン情報の光ディスク 100 上への記録は省略される。より具体的には、光ディスク 100を米国から日本へ輸入す ると共に、米国向け映画コンテンツを配信する情報配信装置 200UAから、この光デ イスク 100へのダウンロードを試みた場合について考えてみる。この場合、図 10 (a) に示される光ディスクに記録されたリージョン情報 510、及び、図 10 (b)に示される暗 号ィ匕されたコンテンツと共に配信される暗号ィ匕されたリージョン情報 520は、アメリカ 合衆国、カナダ等の英語圏の地域を示したリージョンコードである RC # 1のフラグ値 がその該当地域でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「 0」が設定されている。しかしながら、 DVDレコーダ等の情報記録再生装置は日本国 内で購入したため、図 10 (c)に示される情報記録再生装置 300が属性情報として保 持するリージョン情報 530において、イギリス、フランス等の欧州、ヨルダン等の中東、 及び、 日本の地域を示したリージョンコードである RC # 2のフラグ値がその該当地域 でのコンテンツデータ等の記録情報の記録又は再生の許可を示す「0」が設定されて いる。以上より、 3種類のリージョン情報の全てが一致しないため、 日本国内において ダウンロードされた例えば、映画コンテンツ等の記録情報の記録又は再生が許可さ れない。
[0153] ここで、リージョン情報が記録される領域の詳細について図 9にカ卩えて図 10を適宜 参照して、説明する。
[0154] 図 9及び図 10に示されるように、上述したリージョン情報の少なくとも一部として、リ 一ジョンコードが記録されたリージョンコード領域 511の前の領域 512 (522、 532)に は、時間データとして光ディスク 100の原盤が作成された時期を示す製造年月日が 記録されてもよい。
[0155] 他方、次の領域 513 (523、 533)には、記録情報の記録制御に関する制御情報が 記録されて 、てもよ 、。その中の具体的な制御情報として初めに時間的許可条件デ ータが「月単位」の値で記録されていてもよい。ここの値が例えば「24」の場合には光 ディスク 100の原盤の製造した後、 2年間(24ヶ月)を経過すれば、リージョンコード領 域 511のリージョンコードの値と、後述される暗号ィ匕コンテンツと共に配信される暗号 ィ匕リージョン情報力 復号ィ匕されたリージョン情報 520に含まれるリージョンコードの 不一致が合っても、記録情報の記録又は再生が許可されるように構成してもよい。
[0156] その次の領域 514 (524、 534)には、ユーザ又は情報記録再生装置に関する許可 条件データが記録されていてもよい。より詳細には、リージョン情報の不一致が発生 しても特定の情報記録再生装置 300若しくはパスワードや ID番号の一致したユーザ や組織に限って記録情報の記録又は再生を許可するための条件が記録されている
[0157] 再び図 4において、例えば、情報記録再生装置 300の CPU354の制御下で、暗号 化コンテンツ及び暗号化リージョン情報の記録が正常に終了した力否かが、判定さ れる (ステップ Sl l l)。具体的には、例えば暗号ィ匕コンテンツ及び暗号化リージョン 情報の全てが好適に光ディスク 100に記録された力否力、或いは暗号ィ匕コンテンツ 及び暗号化リージョン情報の一部の受信を行うことができな力つた力否か等を判定す ることで、記録が正常に終了したか否かが判定される。暗号化コンテンツ及び暗号化 リージョン情報の全てが好適に光ディスク 100に記録されれば、記録は正常に終了し たと判定されるし、少なくとも一部の暗号ィ匕コンテンツ及び暗号化リージョン情報が光 ディスク 100に記録されなければ、記録は正常に終了していないと判定されてもよい
[0158] この判定の結果、暗号化コンテンツ及び暗号化リージョン情報の記録が正常に終 了したと判定された場合 (ステップ SI 11: Yes)、その旨を示す結果情報を、 CPU35 4の制御の元に、本発明における「結果情報送信手段」の一具体例たるデータ入出 力手段 306の動作により情報配信装置 200に送信し (ステップ S115)、記録動作を 終了する。この正常に終了した旨を示す結果情報を受信した情報配信装置 200側 では、クレジットカードの決済処理を行い、実際にユーザに対して課金を行ってもよ い。
[0159] 他方、暗号ィ匕コンテンツ及び暗号化リージョン情報の記録が正常に終了しな力つた と判定された場合 (ステップ S 111: No)、その旨を示す結果情報をデータ入出力手 段 306の動作により情報配信装置 200に送信すると共に (ステップ S112)、一部の 暗号ィ匕コンテンツ及び暗号化リージョン情報が光ディスク 100上に記録されていれば 、 UDF部分 (例えば、ファイルシステム等)を上書きすることで、該一部の暗号化コン テンッ及び暗号化リージョン情報を破棄する (ステップ S113)。或いは、該一部の暗 号化コンテンツ及び暗号化リージョン情報自体を上書きすることで破棄してもよ!/、。或 いは、暗号ィ匕コンテンツ及び暗号化リージョン情報の記録が正常に終了したと認識 するまではファイルシステムを記録しない構成にしてもよい。言い換えれば、該一部 の暗号ィ匕コンテンツを読み取ることができないように、使用不可能な状態にする。これ により、記録が正常に終了していないにもかかわらず、そのコンテンツが利用されてし まうという不都合を防ぐことができ、コンテンツの著作権を好適に保護することができる
[0160] また、この正常に終了しなかった旨を示す結果情報を受信した情報配信装置 200 側でも、記録失敗時の対応処理を行う(ステップ S114)。例えば、既にクレジットカー ドの決済処理が行われていれば、課金された金額を払い戻す処理を行ったり、或い は再度暗号ィ匕コンテンツ及び暗号化リージョン情報の配信を行ったりしてもよい。
[0161] 以上説明したように、情報配信装置 200及び情報記録再生装置 300を備えるコン テンッ配信システムにより、コンテンツを適切に暗号化し、且つ該暗号化されたコンテ ンッを配信して光ディスク 100に記録することが可能となる。
[0162] 本実施例では、特に、光ディスク 100が保持するリージョン情報 510と、情報配信装 置が例えば、映画コンテンツ等の記録情報に付与したリージョン情報 520とが一致す るという条件を満たすことによって、初めて、情報記録装置は、記録情報を記録又は 再生することが可能となる。
[0163] 仮に、例えば、 DVD—RZRW等の記録型光ディスクに、このリージョン情報 510が 予め記録されていない場合、暗号ィ匕キーによって実現される暗号ィ匕システムにのみ に依存してしまうので、万が一、何らかの手段によって、映画コンテンツ等の記録情 報に加えて、暗号ィ匕キーまでもコピーされた違法な記録型光ディスクにおいては、記 録情報の著作権が保護されず、違法な記録又は再生が可能となってしまう。
[0164] これに対して、本実施例によれば、例えば、情報記録再生装置の制御手段等によ つて行なわれる、光ディスク 100に予め記録されているリージョン情報 510と、配信さ れた記録情報に対応されるリージョン情報 520とが一致するという条件を満たすこと が必要となるので、配信システムにおける機密性及び秘匿性をより一層高めことが可 能となり、記録情報の違法な記録又は再生を殆ど又は完全に防止することが可能と なる。
[0165] 更に、本実施例では特に、情報記録再生装置 300から情報配信装置 200に対して 、ディスクキー (即ち、高い秘匿性が要求される情報)を送信するのではなぐ光ディ スク 100のメディア ID (即ち、高 、秘匿性がそれ程要求されな 、情報)を送信して!/ヽ る。このとき、送信されたメディア IDが悪意の第三者に閲覧されたとしても、メディア I D自体はもともとオープンな情報であるため、これより第三者が暗号ィ匕の手法 (例えば 、ディスクキー等)を認識することはできない。従って、配信の段階で、悪意の第三者 に暗号ィ匕コンテンツが閲覧されたとしても、該第三者は暗号ィ匕コンテンツを復号する ことはできない。仮に、情報記録再生装置 300から情報配信装置 200に対してメディ ァ IDではなぐそれ自体が暗号化の手法を示すディスクキーが直接送信されて!ヽれ ば、悪意の第三者が該ディスクキーを取得してしまうおそれがある。この結果、不正に 入手した暗号ィ匕コンテンツが復号されるという不都合も考えられる。しかるに、本実施 例では、上述の如くメディア IDを送信しているため、係る不都合を好適に防止するこ とができる。従って、コンテンツの不正な入手、複製、再生等を効果的に防ぐことがで き、コンテンツ等の配信における秘匿性を大きく向上させる(或いは、高める)ことがで きるという大きな利点を有している。言い換えれば、よりセキュアな環境下においてコ ンテンッの配信を行うことが可能となる。また、コンテンツの配信に係る秘匿性を高め ることができるため、コンテンッの著作権を適切に保護することもできる。
[0166] 尚、図 4に示すフローチャートは、情報配信装置 200と情報記録再生装置 300との 夫々の動作を混合して記載している力 ステップ S101からステップ S103、ステップ S 109からステップ S 113及びステップ S 115が概ね情報記録再生装置 300による動作 であり、ステップ S 104力もステップ S 108及びステップ S 115が概ね情報配信装置 20 0による動作である。
[0167] 続いて、図 11を参照して、光ディスク 100上に記録されている暗号ィ匕されたコンテ ンッの、情報記録再生装置 300による再生動作について説明する。ここに、図 11は 、暗号ィ匕されたコンテンツの再生動作の流れを概念的に示すフローチャートである。
[0168] 先ず、再生動作の前提として、光ディスク 100が情報記録再生装置 300にローディ ングされ、各種初期動作が行なわれる。各種初期動作として、例えば、メディア IDの チェック、光ディスク 100が記録メディアであるか等(例えば、 Wobbleがあるか等)の チェック、多層型の光ディスクである力否かのチェック、多層型の光ディスクである場 合にはパラレルトラックパスであるかォポジットトラックパスであるかのチェック、記録さ れているコンテンツが暗号化されているか否かのチェック、適切に再生を行うことので きる光ディスクであるか否かのチェック(即ち、イリーガルディスクであるか否かのチェ ック)等が行われる。この初期動作の結果、適切に再生することができない光ディスク であると判定された場合には、その旨をディスプレイ等に表示し、該光ディスクをイジ ェタトするように構成してもよ ヽ。
[0169] 尚、ここではデータ記録エリア 106に記録されているコンテンツが暗号化されている ものとして以下の説明を進める。
[0170] 図 11に示すように、先ずディスクキーを取得する (ステップ S401)。具体的には、光 ディスク 100上のコントロールデータゾーン 120に記録されているディスクキーを読み 取る。続いて、ファイルシステムを取得する(ステップ S402)。
[0171] 続いて、ステップ S401において取得したディスクキーを用いて、タイトルキーの復 号ィ匕を行う(ステップ S403)。続いて、ステップ S403において復号化したタイトルキ 一を用いて、暗号ィ匕コンテンツの復号ィ匕を行う(ステップ S404)。これにより、復号さ れたコンテンツ (即ち、本来のコンテンツを示す映像や音声等)を好適に再生すること が可能となる (ステップ S405)。その後、再生が終了した力否かが判定され (ステップ S406)、再生が終了していれば、再生動作が終了し、光ディスク 100をイジェタトして ちょい。
[0172] 尚、上述した実施例では、暗号ィ匕の方式として非特許文献 1に記載の暗号ィ匕シス テムを用いた説明をしているが、もちろん他の暗号ィ匕方式であっても、同様の構成を 採ることは可能である。要は、ディスクキーの如き暗号ィ匕に直接用いられる情報を情 報記録再生装置と情報配信装置との間で直接やり取りするのではなぐ該暗号化キ 一を特定可能でありながらそれ自体はオープンな情報を情報記録再生装置と情報 配信装置との間で直接やり取りすれば、上述した各種利益を享受することができる。
[0173] また、上述の実施例では、情報記録媒体の一例としてディスク 100、並びに情報記 録装置の一例として光ディスク 100に係るレコーダ (プレーヤ)について説明したが、 本発明は、光ディスク、並びにそのレコーダ(プレーヤ)に限られるものではなぐ他の 各種記録媒体並びにそのレコーダ (プレーヤ)にも適用可能である。
[0174] 本発明は、上述した実施例に限られるものではなぐ請求の範囲及び明細書全体 力 読み取れる発明の要旨或いは思想に反しない範囲で適宜変更可能であり、その ような変更を伴う情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、 並びに、記録制御用及び配信制御用のコンピュータプログラムもまた本発明の技術 的範囲に含まれるものである。
産業上の利用可能性
[0175] 本発明に係る情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、 並びにコンピュータプログラムは、例えば DVD等の情報記録媒体、 DVDレコーダ等 の情報記録装置及び方法、このような情報記録装置等にコンテンツを配信する情報 配信装置及び方法、並びにコンピュータをこのような情報記録装置や情報配信装置 等として機能させるコンピュータプログラムの技術分野に利用可能である。

Claims

請求の範囲
[1] 記録情報を暗号ィ匕するための暗号ィ匕キーが予め記録された暗号ィ匕キー記録領域 と、
前記暗号化キーに基づいて暗号化された暗号化記録情報の記録又は再生が許可 されている許可地域を示す第 1地域情報が予め記録された地域情報記録領域と、 前記暗号化記録情報、及び、当該暗号化記録情報の記録又は再生が許可されて いる許可地域を示す第 2地域情報を記録するための情報記録領域と
を備えることを特徴とする情報記録媒体。
[2] 前記第 2地域情報は、前記暗号化キーに基づいて暗号化され、暗号化地域情報と して前記暗号化記録情報と共に、前記情報記録領域に記録されることを特徴とする 請求の範囲第 1項に記載の情報記録媒体。
[3] 当該情報記録媒体を識別するための識別情報が予め記録された識別情報記録領 域を更に備えることを特徴とする請求の範囲第 1項に記載の情報記録媒体。
[4] 前記識別情報は、当該情報記録媒体に固有の情報であることを特徴とする請求の 範囲第 3項に記載の情報記録媒体。
[5] 請求の範囲第 1項に記載の情報記録媒体に前記暗号化記録情報及び前記第 2地 域情報を記録する情報記録装置であって、
前記第 1地域情報を、前記暗号化記録情報及び前記第 2地域情報を配信する情 報配信装置へ送信する送信手段と、
前記情報配信装置から配信された前記暗号化記録情報及び前記第 2地域情報を 受信する受信手段と、
前記受信された、暗号化記録情報及び第 2地域情報を前記情報記録領域に記録 する記録手段と
を備えることを特徴とする情報記録装置。
[6] 前記情報記録媒体は、当該情報記録媒体を識別するための識別情報が予め記録 された識別情報記録領域を更に備え、
前記送信手段は、前記識別情報を、前記情報配信装置へ更に送信し、 前記受信手段は、前記第 1地域情報及び前記識別情報に対応する前記暗号化キ 一に基づいて暗号化された前記暗号化記録情報、及び、前記第 2地域情報が前記 暗号ィ匕キーに基づいて暗号化された暗号ィ匕地域情報を受信し、
前記記録手段は、前記受信された、暗号化記録情報及び暗号化地域情報を記録 することを特徴とする請求の範囲第 5項に記載の情報記録装置。
[7] 前記送信手段は、前記識別情報及び前記第 1地域情報のうち少なくとも一方を暗 号化して前記情報配信装置へ送信することを特徴とする請求の範囲第 6項に記載の 情報記録装置。
[8] 前記第 1地域情報が示す許可地域と、前記第 2地域情報が示す許可地域とを比較 する第 1比較手段を更に備え、
前記記録手段は、前記第 1比較手段による比較結果に基づいて、前記第 1地域情 報が示す許可地域と、前記第 2地域情報が示す許可地域とがー致した場合、前記受 信された、暗号化記録情報及び第 2地域情報を前記情報記録領域に記録することを 特徴とする請求の範囲第 5項に記載の情報記録装置。
[9] 前記第 1地域情報が示す許可地域、前記第 2地域情報が示す許可地域、及び、当 該情報記録装置が属性情報として保持する第 3地域情報が示す許可地域を比較す る第 2比較手段を更に備え、
前記記録手段は、前記第 2比較手段による比較結果に基づいて、前記第 1地域情 報が示す許可地域、前記第 2地域情報が示す許可地域、及び、前記第 3地域情報 が示す許可地域が一致した場合、前記受信された、暗号化記録情報及び第 2地域 情報を前記情報記録領域に記録することを特徴とする請求の範囲第 5項に記載の情 報記録装置。
[10] 前記記録手段は、前記情報記録領域への前記暗号化記録情報及び前記第 2地域 情報の記録が成功しなかった場合、前記暗号化記録情報及び前記第 2地域情報を 使用不可能にすることを特徴とする請求の範囲第 5項に記載の情報記録装置。
[11] 前記記録手段は、前記使用不可能にする手段としてファイルシステムを記録しない 又は正 、ファイルシステムを記録しな 、ことを特徴とする請求の範囲第 10項に記 載の情報記録装置。
[12] 前記記録手段は、前記使用不可能にする手段として暗号化情報部分をオーバーラ イトすることを特徴とする請求の範囲第 10項に記載の情報記録装置。
[13] 前記情報記録領域への前記暗号化記録情報の記録が成功したか否かを示す結果 情報を前記情報配信装置へ送信する結果情報送信手段を更に備えることを特徴と する請求の範囲第 5項に記載の情報記録装置。
[14] 請求の範囲第 1項に記載の情報記録媒体に前記暗号化記録情報及び前記第 2地 域情報を記録する情報記録方法であって、
前記第 1地域情報を、前記暗号化記録情報及び前記第 2地域情報を配信する情 報配信装置へ送信する送信工程と、
前記情報配信装置から配信された前記暗号化記録情報及び前記第 2地域情報を 受信する受信工程と、
前記受信された暗号化記録情報及び第 2地域情報を前記情報記録領域に記録す る記録工程と
を備えることを特徴とする情報記録方法。
[15] 請求の範囲第 5項に記載の情報記録装置に前記第 2地域情報及び前記暗号化記 録情報を配信する情報配信装置であって、
前記情報記録装置から送信された前記第 1地域情報を受信する第 1地域情報受信 手段と、
前記受信された第 1地域情報に対応した前記暗号化キーを取得する暗号化キー 取得手段と、
前記取得された暗号化キーに基づき前記記録情報を暗号化し、前記暗号化記録 情報を作成する暗号化処理手段と、
前記作成された暗号化記録情報、及び、前記第 1地域情報に対応する前記第 2地 域情報を前記情報記録装置に配信する配信手段と
を備えることを特徴とする情報配信装置。
[16] 前記情報記録媒体は、当該情報記録媒体を識別するための識別情報が予め記録 された識別情報記録領域を更に備え、
前記情報記録装置から送信された前記識別情報を受信する識別情報受信手段を 更に備え、 前記暗号化キー取得手段は、前記第 1地域情報に加えて又は代えて前記受信さ れた識別情報に対応した前記暗号ィ匕キーを取得し、
前記暗号化処理手段は、前記取得された暗号化キーに基づき前記第 2地域情報 を、暗号化地域情報として、更に暗号化し、
前記配信手段は、前記暗号化地域情報を更に配信することを特徴とする請求の範 囲第 15項に記載の情報配信装置。
[17] 前記暗号化キーと、前記第 1地域情報及び前記識別情報のうち少なくとも一方とは
、 N対 M (但し、 N及び Mの夫々は 1以上の整数)の関係で対応付けられることを特徴 とする請求の範囲第 16項に記載の情報配信装置。
[18] 前記暗号化キー取得手段は、前記暗号化キーと、前記第 1地域情報及び前記識 別情報のうち少なくとも一方との対応付けを規定する、対応表及び関数の少なくとも 一方に基づいて前記暗号化キーを取得することを特徴とする請求の範囲第 16項に 記載の情報配信装置。
[19] 前記配信される、第 2地域情報及び暗号化記録情報の属性は、 ΓΝΘΥΘΓ Copy」 属性であることを特徴とする請求の範囲第 15項に記載の情報配信装置。
[20] 前記暗号化処理手段は、前記記録情報を所定のタイトルキーで暗号化し且つ該タ ィトルキーを前記暗号化キーで暗号化することで前記暗号化記録情報を作成するこ とを特徴とする請求の範囲第 15項に記載の情報配信装置。
[21] 請求の範囲第 5項に記載の情報記録装置に前記第 2地域情報及び前記暗号化記 録情報を配信する情報配信方法であって、
前記情報記録装置から送信された前記第 1地域情報を受信する第 1地域情報受信 工程と、
前記受信された第 1地域情報に対応した前記暗号化キーを取得する暗号化キー 取得工程と、
前記取得された暗号化キーに基づき前記記録情報を暗号化し、前記暗号化記録 情報を作成する暗号化処理工程と、
前記作成された暗号化記録情報、及び、前記第 1地域情報に対応する前記第 2地 域情報を前記情報記録装置に配信する配信工程と を備えることを特徴とする情報配信方法。
[22] 請求の範囲第 5項に記載の情報記録装置に備えられたコンピュータを制御する記 録制御用のコンピュータプログラムであって、該コンピュータを、前記送信手段、前記 受信手段、及び、前記記録手段のうち少なくとも一部として機能させることを特徴とす るコンピュータプログラム。
[23] 請求の範囲第 15項に記載の情報配信装置に備えられたコンピュータを制御する 配信制御用のコンピュータプログラムであって、該コンピュータを、前記第 1地域情報 受信手段、前記暗号化キー取得手段、前記暗号化処理手段、及び、前記配信手段 のうち少なくとも一部として機能させることを特徴とするコンピュータプログラム。
PCT/JP2005/012334 2004-07-07 2005-07-04 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム WO2006004090A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/631,516 US20070226520A1 (en) 2004-07-07 2005-07-04 Information Recording Medium, Information Recording Device and Method, Information Distribution Device and Method, and Computer Program
JP2006528886A JPWO2006004090A1 (ja) 2004-07-07 2005-07-04 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-200433 2004-07-07
JP2004200433 2004-07-07

Publications (1)

Publication Number Publication Date
WO2006004090A1 true WO2006004090A1 (ja) 2006-01-12

Family

ID=35782891

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/012334 WO2006004090A1 (ja) 2004-07-07 2005-07-04 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム

Country Status (4)

Country Link
US (1) US20070226520A1 (ja)
JP (1) JPWO2006004090A1 (ja)
CN (1) CN1985322A (ja)
WO (1) WO2006004090A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093229A (ja) * 2007-10-03 2009-04-30 Canon Inc プログラム制御装置及び方法とプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090003143A1 (en) * 2005-09-09 2009-01-01 Kazuaki Toba Recording Medium, Recording/Reproduction Apparatus and Replay Apparatus
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US8898767B1 (en) * 2011-09-22 2014-11-25 Mountain Top Digital, L.L.C. Methods and apparatuses for digital content protection

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001155069A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd コンテンツ配布システムのデータ転送方法
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2001332021A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd データ再生装置、データ記録再生装置、媒体および情報集合体
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
WO2003088243A1 (en) * 2002-04-16 2003-10-23 Koninklijke Philips Electronics N.V. Allowing recording based on regions
JP2004118830A (ja) * 2002-09-03 2004-04-15 Matsushita Electric Ind Co Ltd 地域限定再生システム
JP2004126909A (ja) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JP3792236B2 (ja) * 1995-10-09 2006-07-05 松下電器産業株式会社 記録媒体、情報再生装置および情報再生方法
JP3746146B2 (ja) * 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
JP2000011538A (ja) * 1998-06-25 2000-01-14 Matsushita Electric Ind Co Ltd 再生装置、記録再生装置、受信装置、情報処理装置、及び認証システム
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
US6993448B2 (en) * 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
JP2002135713A (ja) * 2000-10-26 2002-05-10 Nec Corp 画像データ処理装置および画像データ処理方法
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US20030185301A1 (en) * 2002-04-02 2003-10-02 Abrams Thomas Algie Video appliance
JP4596538B2 (ja) * 2005-09-05 2010-12-08 京セラミタ株式会社 情報処理装置、記録媒体、およびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2001155069A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd コンテンツ配布システムのデータ転送方法
JP2001332021A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd データ再生装置、データ記録再生装置、媒体および情報集合体
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
WO2003088243A1 (en) * 2002-04-16 2003-10-23 Koninklijke Philips Electronics N.V. Allowing recording based on regions
JP2004118830A (ja) * 2002-09-03 2004-04-15 Matsushita Electric Ind Co Ltd 地域限定再生システム
JP2004126909A (ja) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093229A (ja) * 2007-10-03 2009-04-30 Canon Inc プログラム制御装置及び方法とプログラム

Also Published As

Publication number Publication date
CN1985322A (zh) 2007-06-20
US20070226520A1 (en) 2007-09-27
JPWO2006004090A1 (ja) 2008-07-31

Similar Documents

Publication Publication Date Title
US7940935B2 (en) Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US6938162B1 (en) Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
KR100800372B1 (ko) 보호 데이터 영역을 갖는 기록가능한 저장매체 및 데이터 저장방법
JP4144573B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20050094429A (ko) 콘텐츠 배포시스템, 콘텐츠 기록장치 및 기록방법, 콘텐츠재생장치 및 재생방법, 및 컴퓨터 프로그램
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
US20040190868A1 (en) Recording apparatus and content protection system
JPWO2005122164A1 (ja) 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2008523764A (ja) 記録媒体のコンデンツを保護する方法及びその保護方法により保護されたコンデンツを収録している記録媒体
JPWO2005122165A1 (ja) 記録装置および記録方法
JP2005316994A (ja) 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
CN101246724B (zh) 使用用户密钥来限制存储介质的使用的方法和装置
EP1564641B1 (en) Recording system and method, recording device and method, reproduction system and method, reproduction device and method, recording medium, and program
US20030091187A1 (en) Apparatus and method for reading or writing user data
WO2006004090A1 (ja) 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
KR101420886B1 (ko) 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치
JP2001189015A (ja) 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
WO2005034422A1 (ja) 信号処理システム
KR20050122276A (ko) 집약 시스템
CN101089980A (zh) 记录和再现信息的装置和方法
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP2006524408A (ja) 記録媒体の複写防止情報管理方法
JP3169366B1 (ja) 光ディスク、光ディスク記録装置及び方法、並びに光ディスク再生装置及び方法
JP2007528561A (ja) 記録媒体の複写防止情報管理方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2006528886

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200580023087.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 11631516

Country of ref document: US

Ref document number: 2007226520

Country of ref document: US

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 11631516

Country of ref document: US