WO2006120921A1 - 記録媒体、オーサリング装置、オーサリング方法 - Google Patents

記録媒体、オーサリング装置、オーサリング方法 Download PDF

Info

Publication number
WO2006120921A1
WO2006120921A1 PCT/JP2006/308873 JP2006308873W WO2006120921A1 WO 2006120921 A1 WO2006120921 A1 WO 2006120921A1 JP 2006308873 W JP2006308873 W JP 2006308873W WO 2006120921 A1 WO2006120921 A1 WO 2006120921A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
key
data
dummy
unit
Prior art date
Application number
PCT/JP2006/308873
Other languages
English (en)
French (fr)
Inventor
Ryoju Hatae
Yoshihiro Mori
Yasushi Uesaka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to CN200680015186.1A priority Critical patent/CN101171636B/zh
Priority to US11/911,409 priority patent/US8824683B2/en
Publication of WO2006120921A1 publication Critical patent/WO2006120921A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to authoring technology for optical disks, and more particularly, to a data format for recording authoring data on a recording medium.
  • the authoring is the work of determining the format of the application layer of the optical disc in preparation of the master disc of the optical disc. Specifically, it includes processing of generating a volume image, which is information having a format determined by authoring, and recording it on a recording medium.
  • the volume image includes a digital stream compressed 'encoded according to the Moving Picture Experts Group (MPEG) standard and a scenario for this digital stream.
  • MPEG Moving Picture Experts Group
  • DVD-Video In addition to conventional authoring, read-only type DVD (generally called DVD-Video).
  • DVD-Video mastering the authoring site does not encrypt digital streams and scenarios.
  • the authoring site only provides the mastering site with an intention to encrypt the digital stream and the scenario, or just provides a key to be used when encrypting it. It is not a mastering site but a mastering site. That is, the format of the DVD-Video volume image is a volume image in a non-encrypted state.
  • the reason is that in the content scramble system (CSS) used as a DVD-Video encryption method, the data size remains unchanged before and after the encryption, and even if it is encrypted at the mastering site, the mastering site is used. Because it is necessary to solve the encryption for verification, it is possible to save time by performing encryption at the mastering site.
  • CSS content scramble system
  • B D-ROM read-only Blu-ray Disc ROM
  • AACS advanced acc ess content svstem as an encryption method to strengthen copyright protection. Use.
  • AACS adds a hash value, attaches a signature, or Copyright protection is enhanced by providing functions such as disabling the use of keys by devices.
  • Patent Document 1 WO 2005 Z 0022 32
  • the present invention has been made in view of the above problems, and in view of the characteristics of AACS, a volume image is recorded in a format in which the data size does not change depending on the increase of logical data.
  • the present invention is a recording medium on which recording data is recorded, and there are a plurality of formats in the recording data, and each format is a common item.
  • Content a content key to encrypt the content, a hash value for the content, a media key to encrypt the content key, and invalidation information to invalidate the use of the media key by an unauthorized device.
  • the content is not encrypted in the first format among the plurality of formats, and the content key, the hash value, the media key, and the invalidation information are dummy.
  • the second format the content is encrypted and the media key and the revocation information are dummy
  • the dummy in each of the content key, the hash value, the media key, and the invalidation information is good if the data is content different from them, for example. It is a list.
  • the recording medium records a content key, a hash value, a media key, and a dummy of invalidation information. Even if the hash value is generated and the media key and the revocation information are acquired, the data size is recorded by recording the data in advance on the recording medium and replacing it with a dummy. It is possible to avoid the situation where it increases and can not fit on the disk. In addition, even when the disk is fit, there is an excellent effect that it is not necessary to re-verify the data layout, which does not need to update the file system address information.
  • the media key and the invalidation information dummy are recorded.
  • the recording medium can record the recording data in any of the first format and the second format, the recording site receives the license of the encryption key. The data can be recorded regardless of the force.
  • the plurality of formats include a third format and a fourth format.
  • the content is encrypted
  • the content key is encrypted.
  • the media key and the invalidation information may be actual data
  • the fourth format the content and the content key may be encrypted.
  • the authoring device generates authoring data and records it on a recording medium, the authoring data includes a content key for encrypting the content, a hash value for the content, and the content key.
  • a media key for concealing, and invalidation information for invalidating use of the media key by an unauthorized device are included as items, and each of the content key, the hash value, the media key, and the invalidation information
  • a dummy generation means for generating a dummy a source data generation means for generating a source data including the generated dummy, and a recording means for recording the generated source data on the recording medium. It is also possible to use as a supervisory device characterized by
  • the dummy generation unit stores and holds in advance, each of the media key and the revocation information.
  • the dummy may be generated, and the dummy may be generated for each of the content key and the hash value based on the content.
  • the dummy generation unit generates in advance the data to be increased by the processing at the mastering site, that is, the content key, the hash value, the media key, and the invalidation information as a dummy in advance.
  • authoring means generate authoring data. Therefore, actually at the mastering site By replacing the data in (a) with a dummy generated in advance, it is possible to avoid the situation where it can not fit on the disk.
  • the authoring data includes a content key for encrypting content, a hash value for the content, and a content key.
  • the generation means, the authoring data generation means for generating the source data including the generated dummy, the content key for encrypting the content, and the generated content key are used to generate the content key.
  • the generated dummy may be generated based on data size information corresponding to each of the media key and the invalidation information, which is held in advance by the dummy generation unit.
  • the dummy generation unit generates in advance the data to be increased by the processing at the mastering site, that is, the media key and the invalidation information as a dummy, and the encryption unit also generates the content key.
  • the content is encrypted, the hash value for the content is generated, and based on them, the means for generating generating generates the generating data. Therefore, by replacing the actual data with the pre-generated dummy at the mastering site, it is possible to avoid the situation where the data can not fit on the disk.
  • FIG. 1 is a diagram showing a disc production process for distributing movie content.
  • FIG. 2 is a diagram showing the state of each data type in each format type.
  • FIG. 3 is a diagram showing an example of a flowchart showing when the format is used.
  • FIG. 4 is a diagram showing an internal configuration of a BD-ROM.
  • FIG. 5 is a view showing a system according to the present invention, and also showing an internal configuration of devices constituting the system.
  • FIG. 6 is a diagram showing the relationship between a scenario generated by Studio 100 and volume images to be delivered to the mastering site.
  • FIG. 7 is a diagram showing the relationship between a scenario generated by Studio 200 and a volume image to be delivered to a mastering site.
  • FIG. 8 is a diagram showing an operation of the certification device 300.
  • FIG. 9 is a diagram showing an operation of the certification device 400.
  • FIG. 10 is a view showing another system according to the present invention, and also showing an internal configuration of an apparatus which constitutes the system.
  • FIG. 11 A diagram showing another system according to the present invention, and also a diagram showing an internal configuration of an apparatus which constitutes the system.
  • FIG. 12 is a view showing operations of a mastering device 1000 and a mastering device 1100.
  • FIG. 13 is a view showing another system according to the present invention, and also showing an internal configuration of an apparatus which constitutes the system.
  • FIG. 14 is a diagram showing operations of a mastering device 1200 and a mastering device 1300. Explanation of sign
  • FIG. 1 is a diagram showing a disc production process for distributing movie contents.
  • a series of production steps for distributing movie contents by BD-ROM is a planning step (step S101) for deciding what kind of scenario line is to be played back, and material for creating material such as moving image recording and sound recording.
  • Production process (step S102), authoring process (step S103), encryption process for encrypting the authoring result (step S104), and a master of BD-ROM are created, and press 'pasted', BD-ROM Includes a press step (step S 105) to complete the process.
  • the verification step consists of five steps of a scenario creation step, a material encoding step, a multiplexing step, a formatting step, and an emulation step.
  • the scenario creation process is an operation of obtaining BD volume configuration information.
  • the material encoding process is an operation to encode each of video material, audio material and sub-picture material to obtain an elementary stream (video stream, audio stream, sub-picture data).
  • the multiplexing step interleaves and multiplexes a plurality of elementary streams (video stream, audio stream, sub-picture data) obtained by material encoding, and converts them into one digital stream.
  • the formatting process creates various types of information based on BD volume configuration information, and adapts the scenario and digital stream to the BD-ROM format.
  • the volume image is reproduced to check whether the result of the authoring operation is correct or not.
  • FIG. 2 shows the state of each data type in each format type.
  • the format defined in the present invention includes content, content key, password, media key, and invalidation information as shown in FIG. 2 as data types.
  • the content is movie content.
  • the content key is a key used to encrypt content.
  • CPS Unit corresponds to the title in DVD-Video.
  • the unit of CPSUnit can be set freely.
  • CPSUnit may be a plurality of files or a part of files.
  • the key length is, for example, 128 bits.
  • the hash value is a fixed-length numerical value associated with a certain data block.
  • the media key is a key for encrypting the content key.
  • the key length is a fixed length of 128 bits.
  • the invalidation information is information to invalidate the use of the media key by an unauthorized device.
  • the invalidation information is information that is essentially unnecessary when it is not encrypted and needs to be stored on the disk.
  • the data size changes. The length of a disc created at a certain time is fixed.
  • Type 1 is a data exchange format between a mastering site and a mastering site, and includes two types of variations, Typel-A and Typel-B.
  • Typel-A is unencrypted content stored in the content file, and dummy data is stored in the content key file, hash value file, media key file, and invalidation information file. Is stored.
  • each dummy data has the same size as the content key and hash value generated at the mastering site, and the media key and invalidation information acquired from AACS LA.
  • Typel-A is used when the content encryption 'signature requires an AACS contract, and when the authoring site is not an AACS contract, or when the same company is in charge of mastering and mastering. It is also used when performing operation verification on an external device.
  • the mastering site that receives the data in Typel-A format encrypts the data, and even if the value is added, then the media key and the revocation information Even if it is acquired, the data size increases due to that, and It is possible to avoid causing a situation that is not complete. In addition, even if the disk fits, it is not necessary to re-verify the data layout, which eliminates the need to update the file system address information.
  • the content stored in the content file is encrypted, and the content key stored in the content key file is non-encrypted and is stored in the hash value file.
  • the hash value is the actual data generated from the encrypted content that is not dummy data, and only the data stored in the media key file and the invalidation information file is dummy data.
  • Typel-B is used when different companies are in charge of mastering and mastering, and the content encryption 'signature does not require an AACS contract, or is used when the mastering site has an AACS contract.
  • Typel-B Even if the mastering site that receives data in Typel-B format receives the media key and the revocation information, the data size increases due to the acquisition, and the data fits in the capacity. It is possible to avoid causing the situation of being proficient. Also, since the content is already encrypted, you can easily obtain a signature from AACS LA by extracting a part of it and sending it to AACS LA.
  • Type 2 is a data exchange format for grandchild contracting between mastering sites, and includes two types of variations, Type 2-A and Type 2-B.
  • Type 2-A as shown in FIG. 2, the content stored in the content file is encrypted, the content key stored in the content key file is unencrypted, and the hash stored in the hash value file is stored.
  • the value is the actual data generated from the encrypted content that is not dummy data, and the data stored in the media key file and the revocation information file is not the dummy data actual data obtained from AACS LA It is.
  • Type 2-A is used when a unique identifier to be used at a grandchild subscribing mastering site is determined when placing an order to a grandchild subcontractor.
  • Type 2-B as shown in Fig. 2, the content and content key are encrypted, and the hash value is the actual data generated from the encrypted content that is not dummy data.
  • the media key and invalidation information are not dummy data but actual data acquired from AACS LA.
  • Type 2-B is used when a unique identifier to be used at a grandchild subscribing mastering site has been determined when placing an order to a grandchild subscribing.
  • FIG. 3 is a diagram showing an example of a flowchart showing when the format described above is used.
  • the format used is different depending on the data exchange format between the mastering site and the mastering site, or the data exchange format for grandchild contracting between mastering sites (step S301).
  • Type 1 is used, and the format to be used differs depending on the presence or absence of the cryptographic license (step S302). If you do not have a cryptographic license, Typel-A will be used, and if you have a cryptographic license, Typel-B will be used.
  • Type 2 is used, and the format to be used differs depending on whether the unique identifier is determined or not (step S302). If a unique identifier has not been determined, then Type2-A will be used, and if a unique identifier has been determined, Type2-B will be used.
  • FIG. 4 is a diagram showing an internal configuration of the BD-ROM.
  • the fourth row of this figure shows the BD-ROM, the third row shows the tracks on the BD-ROM, and the second row shows the file system layer.
  • the file system layer has a file data recording area and file management information.
  • the file management information includes address information.
  • a track formed in a spiral shape around the inner circumferential force of the BD-ROM is drawn in the lateral direction.
  • This track consists of a lead-in area, a volume area and a lead-out area.
  • the volume area in this figure has a layer model of physical layer, file system layer and application layer.
  • the application layer format (application format) of BD-ROM is expressed using the directory structure, it becomes like the first stage in the figure. In the first stage, the BD-ROM Below the oot directory are the AACS directory and the BDMV directory.
  • MKB_RO.inf (media key file), ContentRevocatin.lst (invalidation information file), ContentHashOOO.tbl (nosh value file), ContentHashOOl.tbl (hash value file), Unit_key_RO.inf A file called (content key file) is placed.
  • MKB_RO.inf is a file for storing the media key.
  • ContentRevocatin.lst is a file for storing invalidation information.
  • ContentHashOOO.tbU and ContentHashOOl.tbl are files that store hash values. The hash value is stored for each layer of BD-ROM.
  • Unit_key_RO.inf is a file for storing content keys. Content keys for the number of CPS Units, which are units to be encrypted, are concatenated and stored in one file.
  • BDMV directory there are three subdirectories called a PLAYLIST directory, a CLIPINF directory, and an STREAM directory, and in the BDMV directory, files such as i ndex.bdmv and MovieObject.bdmv are placed. I see.
  • a file (OOOOl.mpls) with the extension mpls.
  • the file with the extension "mpls" (OOOOl.mpls) is a file that stores PlayList information.
  • PL information is information that defines a playlist with reference to an AVClip.
  • the STREAM directory is a directory storing files that become digital stream bodies, and files (00001.m2ts) with the extension m2ts are present.
  • the file with the extension m2ts (00001.m2ts) stores the AVClip.
  • index.bdmv is management information on the entire BD-ROM, organizationID, which is an identifier for identifying a movie work provider, and disdD, which is an identifier assigned to each of BD-ROMs provided by the provider. And the like, and after the disc is inserted into the playback device, the disc is uniquely recognized in the playback device by reading out index.bdmv first.
  • MovieObject.bdmv is a file including a plurality of PlayList playback commands for sequentially playing back a plurality of PlayLists.
  • FIG. 5 is a system diagram including studio 100, 200, mastering device 300, 400, mastering device 500, and AACS LA (AACS Licensing Administrator) 600. This system diagram further shows the internal configuration of the mastering device 300, the mastering device 400, and the mastering device 500 that constitute the system.
  • AACS LA AACS Licensing Administrator
  • StudiolOO performs material creation such as moving image recording and sound recording, and outputs it to the encoding unit 305 in the authoring apparatus 300. Also, according to the operation from the user, a scenario for BD-ROM is generated and output to the format unit 307 in the tracking device 300.
  • the scenario consists of Index Table, Movie Object, Play List, and Clip information.
  • the multiplexing parameter is generated and output to the multiplexing unit 306 in the tracking device 300.
  • the certification device 300 records data in a format of Type 1-A.
  • the authoring apparatus 300 includes an authoring unit 301, a dummy file generation unit 302, a verification unit 303, and a recording unit 304.
  • the authorization unit 301 includes an encoding unit 305, a multiplexing unit 306, and a formatting unit 307.
  • the encoding unit 305 obtains a video stream, an audio stream, an interactive graphics stream, and a presentation graphics stream by encoding the material output from StudiolOO.
  • the encoding unit 305 generates a video stream with high image quality equivalent to high-definition video by assigning a bit rate higher than 10 Mbps to moving images per second.
  • the multiplexing unit 306 multiplexes a plurality of elementary streams to obtain a digital stream of the MPEG2-TS format.
  • the plural types of elementary streams include a video stream generated by the encoding unit 305, an audio stream, an interactive graphics stream, and a presentation graphics stream.
  • the multiplexing unit 306 performs these multiplexing to obtain MPEG2-TS. Formatted digital streams are obtained.
  • the digital stream in the MPEG2-TS format is called AVC1 ip.
  • the formatting unit 307 generates a volume image by assigning the scenario sent from the studio 100 and each digital stream to the address of the track in which the inner circumferential force is also formed to the outer periphery in the BD-ROM.
  • FIG. 6 is a diagram showing the relationship between a scenario generated by StudiolOO and a volume image to be delivered to the mastering site. The hard disk is shown at the left end of this figure. The middle shows the volume area of the hard disk. A volume image is recorded in this volume area. In the rightmost volume image, the Index Table, Movie Object, Play List, and Clip information are scenarios, which are generated by StudiolOO.
  • the processing of the format unit 307 is to allocate the scenario generated in this way, the AVClip generated by the multiplexing unit 306, the lead-in, and the lead-out to the address of the BD-ROM to obtain a volume image. Also, the formatting unit 307 assigns the dummy data generated by the dummy file generation unit 302 to the address of the BD-ROM to obtain a volume image. In the figure, the content key, password, media key, and invalidation information become dummy data.
  • the dummy file generation unit 302 generates a content key file, a hash value file, a media key file, and an invalidation information file.
  • the content key file and the hash value file are generated based on the volume image generated by the format unit 307 before assigning the dummy data to the BD-ROM address, and the media key file and the invalidation information file are , Generated independently of it.
  • the hash value is generated for each file. Therefore, the dummy data stored in the hash value file is generated according to the number of files, and the file size is adjusted. At the time of authentication, it will be authenticated for each file whether it becomes a hash value.
  • the media key has a fixed length
  • the data size of the invalidation information is also fixed at the time of disc creation.
  • the dummy file generation unit 302 holds these in advance, generates dummy data corresponding to the data size, and adjusts the size of the generated file.
  • the verification unit 303 reproduces the volume image and verifies whether or not it operates correctly.
  • the recording unit 304 records data on a recording medium when it is confirmed by the verification unit 303 that the operation is correct.
  • the recording medium is, for example, a magnetic tape.
  • the authorization device 400 records data in the format of Type 1-B.
  • the authorization apparatus 400 includes an authorization unit 401, a dummy file generation unit 402, a verification unit 403, a content encryption unit 404, and a recording unit 405.
  • the encoding unit 406 and the multiplexing unit 407, the verification unit 403, and the recording unit 405 in the source unit 401 receive the input from the studio 200 instead of the studio 100, the encoding unit 305 and the multiplexing unit 306 in the source device 300. , The verification unit 303, and the recording unit 304.
  • a format unit 408 is a scenario sent from studio 200 to the address of a track whose inner circumferential force is also formed on the outer periphery in BD-ROM, each digital stream, lead-in, read-out, content encryption unit 404
  • the volume image is generated by assigning the content key and the hash value generated by the above, and the dummy data generated by the dummy file generation unit 402.
  • FIG. 7 is a diagram showing the relationship between a scenario generated by Studio 200 and a volume image to be delivered to the mastering site. In the figure, only the media key and the revocation information are dummy data.
  • the dummy file generation unit 402 generates a dummy file of the media key and the invalidation information.
  • the media key has a fixed length, and the data size of the invalidation information is also fixed at the time of disc creation.
  • the dummy file generation unit 402 holds these in advance, generates dummy data corresponding to the data size, and adjusts the size of the generated file.
  • the content encryption unit 404 generates a key for encrypting the content, and encrypts the content using the generated key. It also generates a hash value from the encrypted content.
  • the recording unit 405 records data on a recording medium.
  • the recording medium is, for example, a magnetic tape, an optical disk, a hard disk or the like.
  • the mastering apparatus 500 includes a reading unit 510, a content encryption unit 501, and a signature unit 5.
  • a media key acquisition unit 503, a media key encryption unit 504, a physical format unit 505, an identifier writing unit 506, a mastering unit 507, a replication unit 508, and a verification unit 509 are included.
  • Reading unit 510 reads out the data recorded in Typel-A or Typel-B format, and transmits it to content encryption unit 501 in the case of Typel-A, and the signature unit in the case of Typel-B.
  • Send to 502 Judgment of Typel-A or Typel-B is based on the format type information recorded in the data.
  • the format type information is information indicating which data format is Type 1-A, Type 1-B, Type 2-A, and Type 2-B, and is recorded, for example, in the lead-in area.
  • the content encryption unit 501 has the same function as the content encryption unit 404 in the authoring device 400.
  • the signature unit 502 sends a signature request to the AACS LA 600. Specifically, extract part of the content and send it to AACS LA600. Then, a part of the signed content is acquired from AACS LA600.
  • Media key acquisition unit 503 periodically acquires a media key from AACS LA 600. This is a force whose maximum number has been determined, so it is updated to a new one when it reaches a certain number that is not always unique. By renewing the media key, it is possible to exclude a specific maker or device, and even if the encryption key is broken, it can invalidate itself.
  • the media key encryption unit 504 encrypts the key used for encrypting the content, using the media key acquired by the media key acquisition unit 503.
  • a physical format unit 505 performs physical formatting.
  • the identifier writing unit 506 holds a unique identifier that can not be detected, and writes this into the content recorded on the BD-ROM. This will prevent mass production of pirated copies by unauthorized mastering.
  • the mastering unit 507 produces a master disc of an optical disc.
  • a photoresist layer is formed on a glass substrate, and the photoresist is exposed by irradiating it with laser light so as to correspond to a desired group or pit, and development processing is performed. Then such a laser
  • a master disc of an optical disc is manufactured based on a photoresist on which projections and depressions corresponding to groups and pits are formed.
  • the replication unit 508 mass-produces an optical disc, which is a copy of the optical disc, using a master disc of the optical disc.
  • the verification unit 509 verifies the operation of the produced optical disc.
  • AACS LA 600 is an organization that manages licenses for content protection technology in next-generation digital home appliances.
  • the mastering device 400 and the mastering device 500 receive a license from the AACS LA 600. It also manages media keys and revocation information.
  • FIG. 8 is a diagram showing the operation of the certification device 300.
  • the encoding unit 305 encodes the material output from StudiolOO (step S701).
  • the multiplexing unit 306 multiplexes a plurality of types of elementary streams obtained by encoding to obtain a digital stream of the MPEG2-TS format (step S702).
  • the format unit 307 assigns the scenario, each digital stream, lead-in, and lead-out sent from studiolOO to the address of the track formed to the inner circumference and outer circumference in the BD-ROM (step S703).
  • the dummy file generation unit 302 generates a content key file, a hash value file, a media key file, and an invalidation information file (step S704).
  • step S 705 the number of files is detected (step S 705), and dummy data corresponding to the increase in data size by the hash value is generated based on the detected number of files (step S 706). Furthermore, based on the number of detected files, dummy data corresponding to the data size of the content key is created (step S 707). That is, dummy data corresponding to a data size that will increase if a hash value is generated and a data size that will increase if a content key is generated is generated in advance.
  • the dummy file generation unit 302 generates dummy data corresponding to the data size of the media key and the revocation information which are preset and which are set in advance (step 708). Steps S706-7 The size of the file generated in step S704 is adjusted by the dummy data generated in step 08 (step S709). Assign the generated dummy data to the track address (step S710).
  • the verification unit 303 reproduces the volume image and verifies whether or not it operates correctly (step S711). When the recording unit 304 is confirmed to operate correctly, the recording unit 304 records the data on the recording medium (step 712).
  • FIG. 9 is a diagram showing the operation of the certification device 400.
  • the encoding unit 406 encodes the material output from the Studio 200 (step S801).
  • the multiplexing unit 407 multiplexes a plurality of types of elementary streams obtained by encoding to obtain a digital stream of the MPEG2-TS format (step S802).
  • the format unit 408 assigns the scenario, each digital stream, lead-in, and lead-out sent from the studio 200 to the address of the track formed to the inner circumference and outer circumference in the BD-ROM (step S 803).
  • the dummy file generation unit 402 generates the media key file and the revocation information file (step S804).
  • the dummy file generation unit 302 generates dummy data corresponding to the data size of the media key and the revocation information set in advance (step 805).
  • step S804 The size of the file generated in step S804 is adjusted based on the generated dummy data (step S806).
  • the generated dummy data is assigned to the track address (step S807).
  • the verification unit 403 reproduces the volume image and verifies whether or not it operates correctly (step S808).
  • the content encryption unit 404 generates a content key, and encrypts the scenario and the digital stream using the generated key (step S 809). Then, a hash value is generated from the encrypted scenario and the digital stream (step S810). After assigning the generated hash value to the address of the track (step S811), the recording unit 405 records the data on the recording medium (step 812).
  • Type 1-A or Type 1-B may be selected according to the setting, and data may be generated in the selected format.
  • the authoring apparatus 800 further includes a format setting unit 803 in addition to the configuration of the authoring apparatus 400 described above.
  • the format setting unit 803 holds information indicating one of Type 1-A and Type 1-B according to an operation from the user.
  • the dummy file generation unit 802 determines whether the format setting unit holds information indicating any one of Type 1-A and Type 1-B. When it is determined that the information indicating Type 1-A is held, the same operation as the dummy file generation unit 302 in the source device 300 is performed. If it is determined that the information indicating Type I-B is held, the same operation as the dummy file generation unit 402 in the tracking device 400 is performed.
  • the verification unit 804 reproduces the volume image and verifies whether or not it operates correctly. After verification, if data is generated by Type 1-A, the data is transmitted to the recording unit 806. If data is generated by Type 1-B, the data is transmitted to the content encryption unit 805.
  • the source device 800 When it is determined that the information indicating Type 1-A is held, the source device 800 operates in the same manner as the source device 300, as shown in FIG. If it is determined that the information indicating Type 1-B is held, the operation is similar to that of the source device 400, as shown in FIG.
  • data can be generated in any type of Type 1-A and Type 1-B.
  • FIG. 11 is a system diagram including studio 200, mastering device 400, AACS LA 600, and mastering devices 1000 and 1100.
  • the mastering device 1000 records data supplied from the mastering device 400 in the format of Type 2-A.
  • the mastering device 1100 is a mastering device for subcontracting of the mastering device 1000, and performs processing based on data supplied from the mastering device 1000.
  • This system diagram further shows the internal configuration of mastering devices 1000 and 1100 that constitute the system.
  • the mastering apparatus 1000 includes a reading unit 1001, a signature unit 1002, a media key acquisition unit 1003, a verification unit 1004, and a recording unit 1005.
  • the reading unit 1001 reads data recorded in the format of Type 1-B and transmits the data to the signature unit 1 002.
  • the recording unit 1005 records the data transmitted from the media key acquisition unit 1003 on a recording medium.
  • the signature unit 1002, the media key acquisition unit 1003, and the verification unit 1004 have the same functions as the signature unit 502, the media key acquisition unit 503, and the verification unit 509.
  • the mastering apparatus 1100 includes a reading unit 1101, a media key encryption unit 1102, a physical format unit 1103, an identifier writing unit 1104, a mastering unit 1105, and a replication unit 1106.
  • the reading unit 1101 reads the data recorded in the format of Type 2-A, and transmits the data to the media key encryption unit 1102.
  • a media key encryption unit 1102, a physical format unit 1103, an identifier writing unit 1104, a mastering unit 1105, and a replication unit 1106 include a media key encryption unit 504, a physical formatting unit 505, an identifier writing unit 506, and a mastering unit 507. And a function similar to that of the replication unit 508.
  • FIG. 12 is a diagram showing the operation of the mastering apparatus 1000, 1100.
  • the reading unit 1001 reads data recorded in the format of Type 1-B and transmits the data to the signature group 1002 (step S1201). ⁇ 1002 signed, against AACS LA 600 Make a signature request. Specifically, part of the content is extracted and sent to AACS LA (step S 1202). Then, part of the content signed by the AACS LA 600 is received (step S1203).
  • the media key acquisition unit 1003 periodically acquires the media key from the AACS LA 600 (step S1204).
  • the recording unit 1005 records the data transmitted from the media key acquisition unit 1003 on a recording medium (step S1205).
  • the reading unit 1101 reads the data recorded in the format of Type 2-A and transmits the data to the media key encryption unit 1102 (step S1206).
  • the physical format unit 1103 performs physical formatting (step S1208), and the identifier writing unit 1104 assigns the unique identifier to the content.
  • Write step S1209).
  • the mastering unit 1105 creates a master of the optical disc (step S1210), and the replication unit 1106 produces a large number of copies of the optical disc (step S1211). The produced optical disk is verified by the verification unit 1004 in the mastering apparatus 1000 (step S1212).
  • FIG. 13 is a system diagram including studio 200, mastering device 400, AACS LA 600, and mastering devices 1200 and 1300.
  • the mastering device 1200 records the data supplied from the mastering device 400 in the format of Type 2-B.
  • the mastering device 1300 is a mastering device for subcontracting of the mastering device 1200, and performs processing based on data supplied from the mastering device 1200.
  • the system diagram further shows the internal configuration of the mastering devices 1200 and 1300 that constitute the system.
  • the mastering device 1200 includes a reading unit 1201, a signature unit 1202, a media key acquisition unit 1203, a media key encryption unit 1204, a physical formatting unit 1205, an identifier writing unit 1206, a recording unit 1207, and a verification unit 1208. It comprises.
  • the recording unit 1207 records the data transmitted from the identifier writing unit 1206 on a recording medium.
  • the reading unit 1201, the signature unit 1202, the media key acquisition unit 1203, the media key encryption unit 1204, the physical formatting unit 1205, the identifier writing unit 1206, and the verification unit 1208 respectively have a reading unit 1005, a signature unit 1002, It has the same function as the media key acquisition unit 1003, the media key encryption unit 1102, the physical format unit 1103, the identifier writing unit 1104 and the verification unit 1004.
  • the mastering device 1300 includes a reading unit 1301, a mastering unit 1302, and a replication unit 1303.
  • the reading unit 1301 reads data recorded in the format of Type 2-B and transmits the data to the mastering unit 1302.
  • Mastering unit 1302 and replication unit 1303 have the same functions as mastering unit 507 and replication unit 508.
  • FIG. 14 is a diagram showing the operation of the mastering devices 1200 and 1300.
  • the reading unit 1201 reads the data recorded in the format of Type 1-B, and transmits it as a signature ⁇ 1202 (step S1301). Signing ⁇ 1202 A AACS LA 600 ⁇ Make a signature request. Specifically, part of the content is extracted and sent to the AACS LA 600 (step S1302). Then, part of the content signed by the AACS LA 600 is received (step S 1303).
  • the media key acquisition unit 1203 periodically acquires the media key from the AACS LA 600 (step S1304).
  • the media key encryption unit 1204 encrypts the content key using the media key (step S1305), the physical formatting unit 1205 performs physical formatting (step S1306), and the identifier writing unit 1206 a unique identifier. In the content (step S1307).
  • the recording unit 1207 records the data transmitted from the identifier writing unit 1206 on the recording medium (step S1308). Subsequently, when the recording medium is supplied to the mastering device 1300, the reading unit 1301 writes the data in the Type 2-B format The recorded data is read (step S1309) and transmitted to the mastering unit 1302 (step S1310). Then, the mastering unit 1302 creates an original version of the optical disc (step S1310), and the replication unit 1303 produces a large number of copies of the optical disc (step S1311). The produced optical disc is verified by the verification unit 1208 in the mastering device 1200 (step S 1312).
  • each of the above devices is a computer system including a microprocessor, ROM, RAM, hard disk unit, display unit, keyboard, mouse and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • Each device achieves its function by operating according to the microprocessor program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • a part or all of the components constituting each of the above-described devices may be configured from one system LSI (Large Scale Integration: large scale integrated circuit).
  • the system LSI is a super-multifunctional LSI manufactured by integrating a plurality of components on one chip, and more specifically, is a computer system including a microprocessor, ROM, RAM and the like. is there. A computer program is stored in the RAM.
  • the system LSI achieves its functions by the microprocessor set operating in accordance with the computer program.
  • a part or all of the components constituting each of the above-described devices may be configured as an IC force or a single modular force detachable from each device.
  • the IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like.
  • the IC card or the module may include the above-described ultra-multifunctional LSI.
  • the microprocessor operating according to the computer program, The IC card or the module achieves its function. This IC card or this module may be tamper resistant.
  • the present invention may be a method shown above.
  • the present invention also includes the case where all of the functional blocks of the device in the above embodiments are realized as an LSI that is an integrated circuit. Further, the present invention is not limited to all of the functional blocks, and a part thereof may be realized as an LSI. These may be individually integrated into one chip, or may be integrated into one chip so as to include some or all of them. Here, it may be called IC, system LSI, super LSI, or ultra LSI depending on the difference in the degree of force integration.
  • the method of circuit integration may be realized by a dedicated circuit or a general purpose processor other than the LSI. It is also possible to use a reconfigurable circuit processor that can reconfigure the connection and settings of an FPGA (Field Programmable Gate Array) and circuit cells inside the LSI that can be programmed after LSI fabrication.
  • FPGA Field Programmable Gate Array
  • the source device is Typel-A, and! / Is data configured to output data in Typel-B format.
  • Data in Force Type2-A, or Type2-B format May be output.
  • the authoring device may be configured to include a signature unit and a media key acquisition unit, and may further be configured to include a media encryption unit, a format unit, and an identifier writing unit in addition to them. .
  • the mastering site does not need to have an AACS license.
  • these formats are particularly useful if the mastering site does not have an AACS license.
  • the mastering device 400 outputs data to the mastering device in the format of force Type 1-A, which outputs data to the mastering device in the format of Type 1-B. You may do it.
  • the mastering device is configured to include the content encryption unit.
  • the recording medium constituting the present invention can be manufactured and sold in business in the manufacturing industry, continuously and repeatedly. In particular, it is useful as a recording medium used for authoring Blu-ray Disc.

Abstract

 オーサリングデータが記録された記録媒体であって、前記オーサリングデータには、複数のフォーマットがあり、各フォーマットは共通の項目として、コンテンツ、コンテンツを暗号化するためのコンテンツ鍵、コンテンツに対するハッシュ値、コンテンツ鍵を暗号化するためのメディア鍵、及び不正な機器によるメディア鍵の使用を無効化するための無効化情報を有し、前記複数のフォーマットのうち、第一のフォーマットでは、前記コンテンツは暗号化されておらず、前記コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無効化情報はダミーであり、第二のフォーマットでは、前記コンテンツは暗号化されており、前記メディア鍵と前記無効化情報はダミーである。

Description

明 細 書
記録媒体、ォーサリング装置、ォーサリング方法
技術分野
[0001] 本発明は、光ディスクを対象としたォーサリング技術に関し、特に、ォーサリングデ ータを記録媒体に記録する際のデータフォーマットに関する。
背景技術
[0002] ォーサリングとは、光ディスクの原盤作成にあたり、光ディスクの応用層のフォーマツ トを決めておくという作業である。具体的には、ォーサリングにて決められたフォーマ ットをもつ情報であるボリュームイメージを生成し、記録媒体に記録する処理を含む。 ボリュームイメージは、 MPEG (Moving Picture Experts Group)規格に従い圧縮'符号 化されたデジタルストリームと、このデジタルストリームについてのシナリオとを含む。
[0003] 従来のォーサリングにぉ 、て、読出専用型の DVD (—般に DVD-Videoと呼ばれる。
)を対象としているものがある。 DVD-Videoの原盤作成では、ォーサリングサイトは、 デジタルストリーム及びシナリオの暗号化を行わない。ォーサリングサイトは、マスタリ ングサイトにデジタルストリーム及びシナリオを暗号ィ匕する意思表示をする、あるいは 暗号ィ匕する際に使用する鍵を提供するだけであり、実際に暗号ィ匕を行うのは、ォー サリングサイトではなくマスタリングサイトである。すなわち、 DVD-Videoのボリュームィ メージのフォーマットは、暗号化をしていない状態のボリュームイメージである。なぜ なら、 DVD- Videoの暗号化方式として用いられる CSS (content scramble system)では 、暗号化前後でデータサイズは不変であり、また、ォーサリングサイトで暗号ィ匕したと しても、マスタリングサイトで検証のために暗号を解かなければならないので、マスタリ ングサイトで暗号ィ匕を行う方が手間を省けるからである。
[0004] ただし、 CSSでは、カギさえあればすぐに暗号を解くことが可能となるので、著作権 保護の観点力 問題がある。
そこで、近い将来に登場するであろう、読出専用型の Blu-ray Disc ROM (以下、「B D- ROM」という)では、著作権保護強化のため暗号化方式として AACS (advanced acc ess content svstem)を用いる。 AACSは、ハッシュ値を付カ卩する、署名を付す、不正な 機器による鍵の使用を無効化する等の機能を備えることにより、著作権保護の強化を 図っている。
特許文献 1: WO2005Z002232号公報
発明の開示
発明が解決しょうとする課題
[0005] しかしながら、 AACSを用いた場合に、従来の DVD-Videoのボリュームイメージのフ ォーマットをそのまま BD- ROMのボリュームイメージのフォーマットとして採用すると、 様々な支障をきたすので、今のところ BD- ROMにとつて、最適なボリュームイメージの フォーマットは存在しないのが現状である。
その理由は、 DVD-Videoと BD- ROMとの暗号化方式の違いによる。 DVD-Videoに おける CSS処理では、前述したように暗号ィヒ前後でデータサイズは変わらず、ォーサ リングサイトで容量のギリギリまでストリームを詰め込み、マスタリングサイトに引き渡し たとしても、ディスクを作成する際に、容量に収まりきらないというトラブルが発生する ことはない。ところが、 BD- ROMにおいて、暗号化、署名などを行う AACS処理では、 ノ、ッシュ値等の追カ卩によるサイズの増加があり、ォーサリングサイトでギリギリまでストリ ームを詰め込んで引き渡した場合、前記サイズの増加により、容量に収まりきらず、再 度ォーサリングをやり直さなければならない場合が発生するという問題がある。
[0006] また、容量内であっても、追加データの影響で各ファイルのデータ格納位置が変化 するので、ファイルシステムにおけるアドレス情報などを持つファイル管理情報を更新 し、データ同士の位置関係を検証し直す必要があるという問題も生じる。
これを解決するためには、ォーサリングサイトで暗号ィ匕したうえでマスタリングサイト に引き渡すことも考えられる力 小資本のサイトでは、 AACSのライセンスを受ける事 ができない場合もあり、そのような暗号化、署名などを行う AACS処理を求めるようなフ ォーマットのみをボリュームイメージのフォーマットとして採用するのは望ましくない。
[0007] 本発明は上記問題に鑑みてなされたものであって、 AACSの特性を踏まえたうえで 、論理的なデータの増加によっては、データサイズが変わることはないフォーマットで ボリュームイメージが記録される記録媒体、論理的なデータの増加によっては、デー タサイズが変わらないことを保障するォーサリング装置、ォーサリング方法を提供する ことを目的とする。
課題を解決するための手段
[0008] 上記課題を解決するために、本発明は、ォーサリングデータが記録された記録媒 体であって、前記ォーサリングデータには、複数のフォーマットがあり、各フォーマット は共通の項目として、コンテンツ、コンテンツを暗号化するためのコンテンツ鍵、コン テンッに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア鍵、及び不正な 機器によるメディア鍵の使用を無効化するための無効化情報を有し、前記複数のフ ォーマットのうち、第一のフォーマットでは、前記コンテンツは暗号ィ匕されておらず、前 記コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無効化情報はダミーで あり、第二のフォーマットでは、前記コンテンツは暗号ィ匕されており、前記メディア鍵と 前記無効化情報はダミーである
ことを特徴とする記録媒体である。
[0009] ここで、前記コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無効化情報 のそれぞれにおけるダミーとは、それらと別の内容のデータであれば良ぐ例えば意 味のな 、データの羅列である。
発明の効果
[0010] 本発明に係る記録媒体は、第一のフォーマットでは、コンテンツ鍵、ノ、ッシュ値、メ ディア鍵、及び無効化情報のダミーを記録しているので、マスタリングサイトでコンテ ンッ鍵、及びハッシュ値が生成され、さら〖こメディア鍵、無効化情報が取得された場 合であっても、それらのデータを予め記録媒体に記録されて 、るダミーと置換するこ とにより、データサイズが増加し、ディスクに収まりきらないという状況を回避することが できる。また、ディスクに収まる場合であってもファイルシステムのアドレス情報を更新 する必要がなぐデータレイアウトの再検証を行わなくても済むという優れた効果を奏 する。
[0011] 第二のフォーマットでは、メディア鍵、及び無効化情報のダミーを記録しているので
、マスタリングサイトでメディア鍵、無効化情報が取得された場合であっても、それらの データを予め記録媒体に記録されているダミーと置換することにより、データサイズが 増加し、ディスクに収まりきらな 、と 、う状況を回避することができる。 また、前記記録媒体は、第一のフォーマット、第二のフォーマットの何れのタイプで もォーサリングデータを記録することができるので、ォーサリングサイトが暗号ィ匕のライ センスを受けて 、る力否かに依らず、ォーサリングデータを記録することができる。
[0012] ここで、前記複数のフォーマットには、第三のフォーマット、第四のフォーマットがあ り、第三のフォーマットでは、前記コンテンツは暗号ィ匕されており、前記コンテンツ鍵 は暗号化されておらず、前記メディア鍵、及び前記無効化情報は実際のデータであ り、第四のフォーマットでは、前記コンテンツ、及び前記コンテンツ鍵は暗号化されて いるとしても良い。
[0013] これにより、第三のフォーマット、或いは第四のフォーマットでォーサリングデータを 記録することも可能となるので、ォーサリングサイト、マスタリングサイトの事業設備等 の状況に応じ、適切なフォーマットでォーサリングデータを記録することができる。 ここで、ォーサリングデータを生成し、記録媒体に記録するォーサリング装置であつ て、前記ォーサリングデータは、コンテンツを暗号化するためのコンテンツ鍵、コンテ ンッに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア鍵、及び不正な 機器によるメディア鍵の使用を無効化するための無効化情報を項目として有し、前記 コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無効化情報のそれぞれに ついて、ダミーを生成するダミー生成手段と、生成されたダミーを含むォーサリングデ ータを生成するォーサリングデータ生成手段と生成したォーサリングデータを前記記 録媒体に記録する記録手段とを含むことを特徴とするォーサリング装置としても良い
[0014] ここで、前記ダミー生成手段は、予め保持して!/ヽる、前記メディア鍵及び前記無効 化情報のそれぞれに対応するデータサイズ情報に基づき、前記メディア鍵及び前記 無効化情報のそれぞれについてダミーを生成し、前記コンテンツに基づき、前記コン テンッ鍵及び前記ハッシュ値のそれぞれにつ 、てダミーを生成するとしても良 、。 これにより、前記ダミー生成手段は、マスタリングサイトにおける処理により増加する データ、すなわち、前記コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無 効化情報について、予めダミーとして生成しておき、それを踏まえて、ォーサリング生 成手段は、ォーサリングデータを生成する。よって、マスタリングサイトにおいて、実際 のデータを予め生成していたダミーと置換することにより、ディスクに収まりきらないと V、う状況を回避することができる。
[0015] ここで、ォーサリングデータを生成し、記録媒体に記録するォーサリング装置であつ て、前記ォーサリングデータは、コンテンツを暗号化するためのコンテンツ鍵、コンテ ンッに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア鍵、及び不正な 機器によるメディア鍵の使用を無効化するための無効化情報を項目として有し、前記 メディア鍵及び前記無効化情報のそれぞれについてダミーを生成するダミー生成手 段と、生成されたダミーを含むォーサリングデータを生成するォーサリングデータ生 成手段と、前記コンテンツを暗号化するためのコンテンツ鍵を生成し、生成したコンテ ンッ鍵を用いて前記コンテンツを暗号化し、暗号ィ匕したコンテンツに対するノ、ッシュ 値を生成する暗号化手段とを含み、前記ォーサリングデータ生成手段により生成さ れたォーサリングデータに含まれる前記コンテンツは、前記暗号化手段により暗号化 されて 、ることを特徴とするォーサリング装置としても良!、。
[0016] ここで、前記生成されたダミーは、前記ダミー生成手段により予め保持されている、 前記メディア鍵及び前記無効化情報のそれぞれに対応するデータサイズ情報に基 づき生成されるとしても良い。
これにより、前記ダミー生成手段は、マスタリングサイトにおける処理により増加する データ、すなわち、前記メディア鍵、及び前記無効化情報について、予めダミーとし て生成しておき、また、前記暗号化手段はコンテンツ鍵を生成し、コンテンツを暗号 化し、コンテンツに対するハッシュ値を生成し、それらを踏まえて、ォーサリング生成 手段は、ォーサリングデータを生成する。よって、マスタリングサイトにおいて、実際の データを予め生成していたダミーと置換することにより、ディスクに収まりきらないとい う状況を回避することができる。
図面の簡単な説明
[0017] [図 1]映画コンテンツ頒布のためのディスク制作工程を示す図である。
[図 2]各フォーマットタイプにおける各データ種別の状態を示す図である。
[図 3]フォーマットがどのような場合に利用されるかを示すフローチャートの一例を示 す図である。 [図 4]BD- ROMの内部構成を示す図である。
[図 5]本発明に係るシステムを示し、また、システムを構成する装置の内部構成を示 す図である。
[図 6]Studiol00により生成されるシナリオと、マスタリングサイトへ渡すボリュームィメ ージとの関係を示す図である。
[図 7]Studio200により生成されるシナリオと、マスタリングサイトへ渡すボリュームィメ ージとの関係を示す図である。
[図 8]ォーサリング装置 300の動作を示す図である。
[図 9]ォーサリング装置 400の動作を示す図である。
[図 10]本発明に係る別のシステムを示し、また、システムを構成する装置の内部構成 を示す図である。
[図 11]本発明に係る別のシステムを示し、また、システムを構成する装置の内部構成 を示す図である。
[図 12]マスタリング装置 1000とマスタリング装置 1100の動作を示す図である。
[図 13]本発明に係る別のシステムを示し、また、システムを構成する装置の内部構成 を示す図である。
[図 14]マスタリング装置 1200とマスタリング装置 1300の動作を示す図である。 符号の説明
100、 200、 700 Studio
300、 400、 800 ォーサリング装置
500、 900、 1000、 1100、 1200、 1300 マスタリング装置
600 AACS LA
301、 401、 801 ォーサリング部
302、 402、 802 ダミーファイル生成部
303、 403、 804 検証部
304、 405、 806、 1207 記録部
404、 805 コンテンツ暗号ィ匕部
305、 406、 807 エンコード部 306、 407、 808 多重ィ匕部
307、 408、 809 フォーマツ卜部
510、 1001、 1101、 1201、 1301 読出部
501 コンテンツ暗号ィ匕部
502、 1002、 1202 署名部
503、 1003、 1203 メディア鍵取得部
504、 1102、 1204 メディア鍵暗号化部
505、 1103、 1205 物理フォーマット部
506、 1104、 1206 識別子書き込み部
507、 1105、 1302 マスタリング咅
508、 1106、 1303 レプリケーシヨン部
509、 1004、 1208 検証部
803 フォーマット設定部
発明を実施するための最良の形態
[0019] 以下、本発明の実施の形態について、図面を参照しながら説明する。
(第一実施形態)
< BD- ROMの制作工程 >
先ず始めに、映画コンテンツの頒布のための BD- ROMの制作工程について説明す る。図 1は、映画コンテンツ頒布のためのディスク制作工程を示す図である。
[0020] BD- ROMによる映画コンテンツ頒布のための一連の制作工程は、ディスクをどのよ うな筋書きで再生させるかを決める企画工程 (ステップ S101)、動画収録、音声収録 等の素材作成を行う素材制作工程 (ステップ S102)、ォーサリング工程 (ステップ S1 03)、ォーサリング結果を暗号化する暗号化工程 (ステップ S104)、及び BD- ROMの 原盤を作成し、プレス'貼り合わせを行って、 BD-ROMを完成させるプレス工程 (ステ ップ S 105)を含む。
[0021] これらの工程のうち、ォーサリング工程は、シナリオ作成工程、素材エンコード工程 、多重化工程、フォーマッティング工程、及びエミユレーシヨン工程という 5つの工程か らなる。 シナリオ作成工程とは、 BDボリューム構成情報を得る作業である。
素材エンコード工程とは、ビデオ素材、オーディオ素材、副映像素材のそれぞれを エンコードして、エレメンタリストリーム(ビデオストリーム、オーディオストリーム、副映 像データ)を得る作業である。
[0022] 多重化工程とは、素材エンコードにより得られた複数のエレメンタリストリーム (ビデ ォストリーム、オーディオストリーム、副映像データ)をインターリーブ多重して、これら を 1本のデジタルストリームに変換する。
フォーマッティング工程とは、 BDボリューム構成情報を元に、各種情報を作成して、 シナリオ及びデジタルストリームを BD- ROMのフォーマットに適合させる。
[0023] エミユレーシヨン工程とは、ボリュームイメージを再生してみてォーサリング作業の結 果が正 、か否かの確認を行う。
従来の DVD-Videoでは、上述の背景技術で説明したように、ォーサリング工程まで をォーサリングサイトが担当し、暗号ィ匕工程以後をマスタリングサイトが担当するという ように、両者の役割が明確に分担されている。
[0024] しかしながら、 BD-ROMでは、暗号化方式として AACSを用いるため、ォーサリング サイトとマスタリングサイトのデータの受け渡しに際し、従来と同様のフォーマットを用 い、従来と同様の分担を行うことは適切ではない。また、上述したように、ォーサリング サイトに暗号化を求めるようなフォーマットのみをボリュームイメージのフォーマットとし て採用するのは望ましくない。すなわち、上述した工程をどこで区切っても問題があ る。そこで、本発明では、ォーサリングサイト及びマスタリングサイトのライセンスの有 無等に鑑み、様々な状況に対応できるように、複数のフォーマットを用意する。
[0025] 続いて、図 2を用いて、データ種別、及びフォーマットタイプについて説明する。図 2 は、各フォーマットタイプにおける各データ種別の状態を示す図である。
<本発明に必要なデータ種別 >
本発明で規定するフォーマットは、データ種別として図 2に示すように、コンテンツ、 コンテンツ鍵、ノ、ッシュ値、メディア鍵、及び無効化情報を含む。
[0026] コンテンツは、映画コンテンツである。
コンテンツ鍵は、コンテンツを暗号化するために用いられる鍵である。ここで、暗号 ィ匕は CPSUnitという単位で行われる。 CPSUnitは、 DVD- Videoにおけるタイトルに相 当する。 CPSUnitの単位は、自由に設定することができ、例えば、 CPSUnitは複数の ファイルとしても良いし、ファイルの一部としても良い。なお、鍵の長さは、例えば 128 ビットである。
[0027] ノ、ッシュ値は、あるデータの固まりから対応付けされた固定長の数値である。
メディア鍵は、コンテンツ鍵を暗号化するための鍵である。鍵の長さは、 128ビットの 固定長である。
無効化情報は、不正な機器によるメディア鍵の使用を無効化するための情報であ る。なお、無効化情報は、ディスクに格納する必要がある力 暗号化してないときには 本来不要な情報である。また、ディスク作成時期により不正な機器の数が異なるので データサイズは変化する力 ある時期に作成するディスクにおいては固定長である。
[0028]
くフォーマットの種別 >
続 、て、本発明で規定する複数のフォーマットにつ 、て説明する。
本発明では、 Typelと Type2という 2種類のデータフォーマットを規定する。 Typelは、ォーサリングサイトとマスタリングサイトとの間のデータ交換フォーマットで あり、 Typel-A及び Typel-Bの 2種類のバリエーションを含む。
[0029] Typel-Aは、図 2に示すように、コンテンツファイルに格納されるコンテンツは非暗号 であり、コンテンツ鍵ファイル、ハッシュ値ファイル、メディア鍵ファイル、及び無効化 情報ファイルには、ダミーデータが格納されている。ここで、各ダミーデータは、マスタ リングサイトで生成されるコンテンツ鍵とハッシュ値、 AACS LAより取得されるメディア 鍵と無効化情報のそれぞれと同様のサイズである。
[0030] Typel-Aは、コンテンツ暗号'署名に AACS契約が必要であり、かつ、ォーサリング サイトが AACS未契約の場合や、ォーサリングとマスタリングを同一の会社が担当する 場合に利用される。また、動作検証を外部機器で行う場合にも利用される。
Typel-Aを用いることにより、 Typel-Aのフォーマットでデータを受け取ったマスタリ ングサイトは、データを暗号ィ匕し、ノ、ッシュ値が付加されても、さらにその後、メディア 鍵及び無効化情報を取得しても、そのことが原因でデータサイズが増加し、容量に収 まりきらないという事態を招くことを回避することができる。また、ディスクに収まる場合 であってもファイルシステムのアドレス情報を更新する必要がなぐデータレイアウトの 再検証を行わなくても済む。
[0031] Typel-Bは、図 2に示すように、コンテンツファイルに格納されるコンテンツは暗号化 されており、コンテンツ鍵ファイルに格納されるコンテンツ鍵は非暗号であり、ハッシュ 値ファイルに格納されるハッシュ値はダミーデータではなぐ暗号ィ匕されたコンテンツ より生成された実際のデータであり、メディア鍵ファイルと無効化情報ファイルに格納 されるデータのみがダミーデータである。
[0032] Typel-Bは、ォーサリングとマスタリングを異なる会社が担当する場合であって、コ ンテンッ暗号 '署名に AACS契約が不要力、あるいはォーサリングサイトが AACS契約 済みの場合に利用する。
Typel- Bを用いることにより、 Typel-Bのフォーマットでデータを受け取ったマスタリ ングサイトは、メディア鍵と無効化情報とを取得しても、そのことが原因でデータサイズ が増加し、容量に収まりきらないという事態を招くことを回避することができる。また、コ ンテンッはすでに暗号化されているので、その一部を抜き出し、 AACS LAに送付す ることで簡単に AACS LAから署名を得ることができる。
[0033] Type2は、マスタリングサイト間における孫請け用のデータ交換フォーマットであり、 Type2-A及び Type2-Bの 2種類のバリエーションを含む。
Type2-Aは、図 2に示すように、コンテンツファイルに格納されるコンテンツは暗号ィ匕 されており、コンテンツ鍵ファイルに格納されるコンテンツ鍵は非暗号であり、ハッシュ 値ファイルに格納されるハッシュ値はダミーデータではなぐ暗号ィ匕されたコンテンツ より生成された実際のデータであり、メディア鍵ファイル及び無効化情報ファイルに格 納されるデータはダミーデータではなぐ AACS LAより取得された実際のデータであ る。
[0034] Type2-Aは、孫請けへの発注時に、孫請けマスタリングサイトで利用する一意の識 別子が確定して 、な 、場合に利用される。
Type2-Bは、図 2に示すように、コンテンツ及びコンテンツ鍵は暗号化されており、 ノ、ッシュ値はダミーデータではなぐ暗号ィ匕されたコンテンツより生成された実際のデ ータであり、メディア鍵及び無効化情報はダミーデータではなぐ AACS LAより取得し た実際のデータである。
[0035] Type2-Bは、孫請けへの発注時に、孫請けマスタリングサイトで利用する一意の識 別子が確定している場合に利用される。
図 3は、上述したフォーマットがどのような場合に利用されるかを示すフローチャート の一例を示す図である。
まず、ォーサリングサイトとマスタリングサイトとの間のデータ交換フォーマットか、マ スタリングサイト間における孫請け用のデータ交換フォーマットにより利用されるフォ 一マットは異なる(ステップ S301)。ォーサリングサイトとマスタリングサイトとの間のデ ータ交換フォーマットの場合は、 Typelが利用され、さらに暗号ィ匕のライセンスの有無 により利用されるフォーマットは異なる (ステップ S302)。暗号ィ匕のライセンスを有しな い場合には Typel-Aが利用され、暗号ィ匕のライセンスを有する場合には、 Typel-Bが 利用される。マスタリングサイト間における孫請け用のデータ交換フォーマットの場合 は、 Type2が利用され、さらに一意の識別子が確定している力否かにより利用される フォーマットは異なる (ステップ S302)。一意の識別子が確定していない場合には、 T ype2-Aが利用され、一意の識別子が確定している場合には、 Type2-Bが利用される
[0036]
< BD-ROM>
図 4は、 BD- ROMの内部構成を示す図である。本図の第 4段目に BD- ROMを示し、 第 3段目に BD-ROM上のトラックを示し、第二段目にファイルシステム層を示す。ファ ィルシステム層には、ファイルデータの記録領域と、ファイル管理情報とがある。ファ ィル管理情報は、アドレス情報を含む。本図のトラックは、 BD-ROMの内周力も外周 にかけて螺旋状に形成されているトラックを、横方向に引き伸ばして描画している。こ のトラックは、リードイン領域と、ボリューム領域と、リードアウト領域とからなる。本図の ボリューム領域は、物理層、ファイルシステム層、応用層というレイヤモデルをもつ。 ディレクトリ構造を用いて BD- ROMの応用層フォーマット (アプリケーションフォーマット )を表現すると、図中の第 1段目のようになる。この第 1段目において BD- ROMには、 R ootディレクトリの下に、 AACSディレクトリ、 BDMVディレクトリがある。
[0037] AACSディレクトリには、 MKB_RO.inf (メディア鍵ファイル)、 ContentRevocatin.lst (無 効化情報ファイル)、 ContentHashOOO.tbl (ノヽッシュ値ファイル)、 ContentHashOOl.tbl (ハッシュ値ファイル)、 Unit_key_RO.inf (コンテンツ鍵ファイル)というファイルが配置さ れている。
MKB_RO.infは、メディア鍵を格納するファイルである。
[0038] ContentRevocatin.lstは、無効化情報を格納するファイルである。
ContentHashOOO.tbU及び ContentHashOOl.tblは、ハッシュ値を格納するファイル である。ハッシュ値は BD- ROMの各層毎に格納される。
Unit_key_RO.infは、コンテンツ鍵を格納するファイルである。暗号化を行う単位であ る CPSUnit数分のコンテンツ鍵が連結され、一つのファイルに格納される。
[0039] また、 BDMVディレクトリの配下には、 PLAYLISTディレクトリ、 CLIPINFディレクトリ、 S TREAMディレクトリと呼ばれる 3つのサブディレクトリが存在し、 BDMVディレクトリには i ndex.bdmv、 MovieObject.bdmvと 、うファイルが配置されて!、る。
PLAYLISTディレクトリには、拡張子 mplsが付与されたファイル (OOOOl.mpls)が存在 する。拡張子" mpls"が付与されたファイル (OOOOl.mpls)は、 PlayList情報を格納したフ アイルである。 PL情報は、 AVClipを参照してプレイリストを定義する情報である。
[0040] CLIPINFディレクトリには、拡張子 clpiが付与されたファイル (OOOOl.clpi)が存在する 。拡張子" clpi"が付与されたファイル (OOOOl.clpi)は、 AVClipのそれぞれに 1対 1に対 応する Clip情報である。
STREAMディレクトリには、 、わばデジタルストリーム本体となるファイルを格納して いるディレクトリであり、拡張子 m2tsが付与されたファイル (00001.m2ts)が存在する。 拡張子. m2tsが付与されたファイル (00001.m2ts)は、 AVClipを格納している。
[0041] index.bdmvは、 BD- ROM全体に関する管理情報であり、映画作品のプロバイダを 特定する識別子である organizationIDや、プロバイダが提供する BD-ROMのそれぞ れに割り当てられた識別子である disdD等の情報を持ち、再生装置へのディスク挿入 後に、 index.bdmvが最初に読み出されることで、再生装置においてディスクが一意に 認識される。 MovieObject.bdmvは、複数の PlayListを、順次再生させるような PlayList再生コマン ドを複数含むファイルである。
[0042]
<構成>
続、て、本発明に係るシステムにつ!/、て説明する。
図 5は、 studiol00、 200、ォーサリング装置 300、 400、及びマスタリング装置 500 、 AACS LA(AACS Licensing Administrator) 600を含んで構成されるシステム図であ る。本システム図は、さらに、システムを構成するォーサリング装置 300、ォーサリング 装置 400、及びマスタリング装置 500の内部構成を示す。
[0043] StudiolOOは、動画収録、音声収録等の素材作成を行 、、ォーサリング装置 300に おけるエンコード部 305に出力する。また、ユーザからの操作に従って BD-ROM向け のシナリオを生成してォーサリング装置 300におけるフォーマット部 307に出力する。 シナリオは、 Index Table, Movie Object, Play List,及び Clip情報からなる。また、多 重化パラメータを生成してォーサリング装置 300における多重化部 306に出力する。
[0044] ォーサリング装置 300は、 Typel-Aのフォーマットでデータを記録する。
ォーサリング装置 300は、ォーサリング部 301、ダミーファイル生成部 302、検証部 303、及び記録部 304を含んで構成される。ォーサリング部 301は、エンコード部 30 5、多重化部 306、及びフォーマット部 307を含む。
エンコード部 305は、 StudiolOOより出力される素材をエンコードすることによりビデ ォストリーム、オーディオストリーム、インタラクティブグラフィクスストリーム、プレゼンテ ーシヨングラフィクスストリームを得る。エンコード部 305は、 1秒当たりの動画像に対し 、 10Mbpsを上回るビットレートを割り当てることにより、ハイビジョン並みの高画質をも つビデオストリームを生成する。
[0045] 多重化部 306は、複数種のエレメンタリストリームを多重化して MPEG2-TS形式の デジタルストリームを得る。複数種のエレメンタリストリームには、エンコード部 305が 生成したビデオストリーム、オーディオストリーム、インタラクティブグラフィクスストリー ム、プレゼンテーショングラフィクスストリームがある。 StudiolOOから与えられた多重 化パラメータに従って、多重化部 306がこれらの多重化を行うことにより、 MPEG2-TS 形式のデジタルストリームは得られる。 MPEG2-TS形式のデジタルストリームは、 AVC1 ipと呼ばれる。
[0046] フォーマット部 307は、 BD- ROMにおいて内周力も外周へと形成されたトラックのァ ドレスに、 studio 100より送られるシナリオ及び各デジタルストリームを割り当てることに よりボリュームイメージを生成する。図 6は、 StudiolOOにより生成されるシナリオと、マ スタリングサイトへ渡すボリュームイメージとの関係を示す図である。本図の左端にハ ードディスクを示す。真ん中にハードディスクにおけるボリューム領域を示す。このボリ ユーム領域にボリュームイメージが記録される。右端のボリュームイメージにおいて、 I ndex Table, Movie Object, Play List, Clip情報がシナリオであり、これらは StudiolOO により生成される。こうして生成されたシナリオと、多重化部 306が生成した AVClipと、 リードインと、リードアウトとを BD- ROMのアドレスに割り付けてボリュームイメージを得 るというのがフォーマット部 307の処理である。また、フォーマット部 307は、ダミーファ ィル生成部 302が生成したダミーデータを BD-ROMのアドレスに割り付けてボリユー ムイメージを得る。本図では、コンテンツ鍵、ノ、ッシュ値、メディア鍵、及び無効化情 報がダミーデータとなって 、る。
[0047] ダミーファイル生成部 302は、コンテンツ鍵ファイル、ハッシュ値ファイル、メディア鍵 ファイル、及び無効化情報ファイルを生成する。コンテンツ鍵ファイル、及びハッシュ 値ファイルは、フォーマット部 307により生成された、ダミーデータを BD- ROMのァドレ スに割り付ける前のボリュームイメージに基づいて生成され、メディア鍵ファイル、及 び無効化情報ファイルは、それとは無関係に生成される。
[0048] また、例えば、ノ、ッシュ値はファイル毎に生成される。よって、ファイル数に応じてハ ッシュ値ファイルに格納されるダミーデータを生成し、ファイルサイズを調整する。認 証の際には、ファイル毎にハッシュ値になるかの認証が行われることになる。
また、メディア鍵は固定長であり、無効化情報のデータサイズもディスク作成時にお いては固定長である。ダミーファイル生成部 302は、これらを予め保持しており、その データサイズに相当するダミーデータを生成し、前記生成したファイルのサイズを調 整する。
[0049] 検証部 303は、ボリュームイメージを再生し、正しく動作するか否かを検証する。 記録部 304は、検証部 303にて正しく動作することが確認されると、記録媒体にデ ータを記録する。記録媒体は、例えば、磁気テープなどである。
続いて、ォーサリング装置 400について説明する。
ォーサリング装置 400は、 Typel-Bのフォーマットでデータを記録する。
[0050] ォーサリング装置 400は、ォーサリング部 401、ダミーファイル生成部 402、検証部 403、コンテンツ暗号ィ匕部 404、及び記録部 405を含んで構成される。
ォーサリング部 401におけるエンコード部 406と多重化部 407、検証部 403、及び 記録部 405は、 studio 100からではなく studio200からの入力を受け付けること以外 では、ォーサリング装置 300におけるエンコード部 305と多重化部 306、検証部 303 、及び記録部 304と同様の機能を有する。
[0051] フォーマット部 408は、 BD- ROMにおいて内周力も外周へと形成されたトラックのァ ドレスに、 studio200より送られるシナリオ、各デジタルストリーム、リードイン、リードア ゥト、コンテンツ暗号ィ匕部 404により生成されたコンテンツ鍵とハッシュ値、及びダミー ファイル生成部 402により生成されたダミーデータを割り当てることによりボリュームィ メージを生成する。図 7は、 Studio200により生成されるシナリオと、マスタリングサイト へ渡すボリュームイメージとの関係を示す図である。本図では、メディア鍵、及び無効 化情報のみダミーデータとなって 、る。
[0052] ダミーファイル生成部 402は、メディア鍵、及び無効化情報のダミーファイルを生成 する。メディア鍵は固定長であり、無効化情報のデータサイズもディスク作成時にお いては固定長である。ダミーファイル生成部 402は、これらを予め保持しており、その データサイズに相当するダミーデータを生成し、前記生成したファイルのサイズを調 整する。
コンテンツ暗号ィ匕部 404は、コンテンツを暗号化するための鍵を生成し、生成した 鍵を用いてコンテンツを暗号ィ匕する。また、暗号ィ匕したコンテンツからハッシュ値を生 成する。
[0053] 記録部 405は、記録媒体にデータを記録する。記録媒体は、例えば、磁気テープ、 光ディスク、ハードディスクなどである。
続いて、マスタリング装置 500は、読出部 510、コンテンツ暗号ィ匕部 501、署名部 5 02、メディア鍵取得部 503、メディア鍵暗号部 504、物理フォーマット部 505、識別子 書き込み部 506、マスタリング部 507、レプリケーシヨン部 508、及び検証部 509を含 んで構成される。
[0054] 読出部 510は、 Typel-Aまたは Typel-Bのフォーマットで記録されたデータを読み 出し、 Typel- Aの場合はコンテンツ暗号ィ匕部 501に送信し、 Typel- Bの場合は署名 部に 502に送信する。 Typel-Aまたは Typel-Bの判断は、データ中に記録されたフ ォーマットタイプ情報に基づく。ここで、フォーマットタイプ情報は、 Typel-A、 Typel- B、 Type2-A、及び Type2-Bの何れのデータフォーマットであるかを示す情報であり、 例えば、リードイン領域に記録される。
[0055] コンテンツ暗号化部 501は、ォーサリング装置 400におけるコンテンツ暗号化部 40 4と同様の機能を有する。
署名部 502は、 AACS LA600に対して署名要求を行う。具体的には、コンテンツの 一部を抜き出し、 AACS LA600〖こ送付する。そして、 AACS LA600より署名されたコ ンテンッの一部を取得する。
[0056] メディア鍵取得部 503は、定期的に AACS LA600からメディア鍵を取得する。これ は、最大枚数が決められている力もであり、このため、常に固有のものが使用される わけではなぐ一定枚数まで達すると新しいものに更新される。メディア鍵を更新する ことにより、特定のメーカーや機器を排除することができ、万が一暗号鍵が破られたと しても、それ自体を無効化することができる。
[0057] メディア鍵暗号部 504は、メディア鍵取得部 503により取得したメディア鍵を用いて 、コンテンツの暗号ィ匕に用いた鍵を暗号ィ匕する。
物理フォーマット部 505は、物理フォーマットを行う。
識別子書き込み部 506は、検出することができない一意の識別子を保持しており、 これを BD- ROMに収録されるコンテンツに書き込む。これにより、不正なマスタリング による海賊版の量産を防ぐことができる。
[0058] マスタリング部 507は、光ディスクの原盤を作製する。まず、ガラス基板上にフォトレ ジスト層を形成し、当該フォトレジストに対して、所望するグループやピットに対応する ようにレーザ光を照射して露光し、現像処理を施す。その後、このようなレーザカッテ イングによってグループやピットに対応した凹凸が形成されたフォトレジストを元にし て、光ディスクの原盤を作製する。
[0059] レプリケーシヨン部 508は、光ディスクの原盤を用いて、その複製である光ディスクを 大量生産する。
検証部 509は、生産された光ディスクの動作を検証する。
AACS LA600は、次世代のデジタル家電機器におけるコンテンツ保護技術に関す るライセンスを管理する団体である。ォーサリング装置 400、及びマスタリング装置 50 0は、 AACS LA600よりライセンスの提供を受ける。また、メディア鍵、無効化情報を 管理する。
[0060]
<動作 >
続いて、ォーサリング装置 300の動作について説明する。図 8は、ォーサリング装 置 300の動作を示す図である
まず、エンコード部 305は、 StudiolOOより出力される素材をエンコードする(ステツ プ S701)。多重化部 306は、エンコードにより得られた複数種のエレメンタリストリー ムを多重化して MPEG2-TS形式のデジタルストリームを得る(ステップ S702)。フォー マット部 307は、 BD- ROMにおいて内周力 外周へと形成されたトラックのアドレスに 、 studiolOOより送られるシナリオ、各デジタルストリーム、リードイン、及びリードアウト を割り当てる(ステップ S703)。ダミーファイル生成部 302は、コンテンツ鍵ファイル、 ノ、ッシュ値ファイル、メディア鍵ファイル、及び無効化情報ファイルを生成する (ステツ プ S704)。次に、ファイル数を検出し (ステップ S 705)、検出されたファイル数に基づ き、ハッシュ値によるデータサイズの増加分に相当するダミーデータを生成する (ステ ップ S 706)。さら〖こ、検出されたファイル数に基づき、コンテンツ鍵のデータサイズに 相当するダミーデータを作成する(ステップ S707)。すなわち、ノ、ッシュ値を生成した なら増加するであろうデータサイズ、及びコンテンツ鍵を生成したなら増加するであろ うデータサイズに相当するダミーデータを予め生成しておく。
[0061] また、ダミーファイル生成部 302は、予め設定されて!、るメディア鍵、無効化情報の データサイズに相当するダミーデータを生成する(ステップ 708)。ステップ S706〜7 08により生成されたダミーデータにより、ステップ S704にて生成されたファイルのサ ィズを調整する (ステップ S709)。生成されたダミーデータをトラックのアドレスへ割り 当てる (ステップ S710)。検証部 303は、ボリュームイメージを再生し、正しく動作する か否かを検証する (ステップ S711)。記録部 304は、正しく動作することが確認される と、データを記録媒体に記録する (ステップ 712)。
[0062]
<動作 >
続いて、ォーサリング装置 400の動作について説明する。図 9はォーサリング装置 400の動作を示す図である
まず、エンコード部 406は、 Studio200より出力される素材をエンコードする(ステツ プ S801)。多重化部 407は、エンコードにより得られた複数種のエレメンタリストリー ムを多重化して MPEG2-TS形式のデジタルストリームを得る(ステップ S802)。フォー マット部 408は、 BD- ROMにおいて内周力 外周へと形成されたトラックのアドレスに 、 studio200より送られるシナリオ、各デジタルストリーム、リードイン、及びリードアウト を割り当てる(ステップ S803)。ダミーファイル生成部 402は、メディア鍵ファイル、及 び無効化情報ファイルを生成する (ステップ S804)。また、ダミーファイル生成部 302 は、予め設定されているメディア鍵、無効化情報のデータサイズに相当するダミーデ ータを生成する(ステップ 805)。生成されたダミーデータにより、ステップ S804にて 生成されたファイルのサイズを調整する(ステップ S806)。生成されたダミーデータを トラックのアドレスへ割り当てる(ステップ S807)。検証部 403は、ボリュームイメージを 再生し、正しく動作するか否かを検証する (ステップ S808)。
[0063] 次に、コンテンツ暗号ィ匕部 404は、コンテンツ鍵を生成し、生成した鍵を用いて、シ ナリオ及びデジタルストリームを暗号ィ匕する(ステップ S809)。そして、暗号化された シナリオ及びデジタルストリームからハッシュ値を生成する(ステップ S810)。生成し たハッシュ値をトラックのアドレスへ割り当てた後(ステップ S811)、記録部 405は、デ ータを記録媒体に記録する (ステップ 812)。
[0064]
<構成> また、 Typel-Bのフォーマットでデータを出力するォーサリング装置 400において、 設定により Typel-A、 Typel-Bの何れかを選択し、選択されたフォーマットでデータを 生成するとしても良い。
[0065] その場合、図 10に示すように、ォーサリング装置 800は上記で示したォーサリング 装置 400の構成に加え、さらにフォーマット設定部 803を含んで構成される。
フォーマット設定部 803は、ユーザからの操作に従い、 Typel- A、 Typel- Bの何れ かのタイプを示す情報を保持する。
ダミーファイル生成部 802は、フォーマット設定部が Typel- A、 Typel- Bの何れかの タイプを示す情報を保持して 、るかを判断する。 Typel-Aを示す情報を保持して 、る と判断する場合には、ォーサリング装置 300におけるダミーファイル生成部 302と同 様の動作をする。 Typel-Bを示す情報を保持していると判断する場合には、ォーサリ ング装置 400におけるダミーファイル生成部 402と同様の動作をする。
[0066] 検証部 804は、ボリュームイメージを再生し、正しく動作するか否かを検証する。検 証後、 Typel-Aでデータが生成されていれば、記録部 806にデータを送信し、 Typel -Bで生成されて ヽれば、コンテンツ暗号化部 805にデータを送信する。
ォーサリング装置 800は、 Typel-Aを示す情報を保持していると判断する場合には 、図 8に示すように、ォーサリング装置 300と同様の動作をする。 Typel-Bを示す情報 を保持していると判断する場合には、図 9に示すように、ォーサリング装置 400と同様 の動作をする。
[0067] 以上のように、ォーサリング装置 800では、 Typel-A、 Typel-Bの何れのタイプでも データを生成することができる。
<構成>
続いて Type2-Aが利用されるシステムについて説明する。図 11は、 studio200、ォ ーサリング装置 400、 AACS LA600、及びマスタリング装置 1000、 1100を含んで構 成されるシステム図である。
[0068] マスタリング装置 1000は、ォーサリング装置 400より供給されたデータを、 Type2-A のフォーマットで記録する。 マスタリング装置 1100は、マスタリング装置 1000の下請け用のマスタリング装置で あり、マスタリング装置 1000より供給されたデータに基づいて処理を行う。
本システム図は、さらに、システムを構成するマスタリング装置 1000、 1100の内部 構成を示す。
[0069] マスタリング装置 1000は、読出部 1001、署名部 1002、メディア鍵取得部 1003、 検証部 1004、及び記録部 1005を含んで構成される。
読出部 1001は、 Typel-Bのフォーマットで記録されたデータを読み出し、署名部 1 002に送信する。
記録部 1005は、メディア鍵取得部 1003より送信されるデータを記録媒体に記録 する。
[0070] 署名部 1002、メディア鍵取得部 1003、及び検証部 1004は、署名部 502、メディ ァ鍵取得部 503、及び検証部 509と同様の機能を有する。
これらの構成により、 Type2-Aのフォーマットで記録することが可能となる。 マスタリング装置 1100は、読出部 1101、メディア鍵暗号ィ匕部 1102、物理フォーマ ット部 1103、識別子書き込み部 1104、マスタリング部 1105、及びレプリケーシヨン 部 1106を含んで構成される。
[0071] 読出部 1101は、 Type2-Aのフォーマットで記録されたデータを読み出し、メディア 鍵暗号化部 1102に送信する。
メディア鍵暗号ィ匕部 1102、物理フォーマット部 1103、識別子書き込み部 1104、 マスタリング部 1105、及びレプリケーシヨン部 1106は、メディア鍵暗号化部 504、物 理フォーマット部 505、識別子書き込み部 506、マスタリング部 507、及びレプリケー シヨン部 508と同様の機能を有する。
[0072]
<動作 >
続いて、マスタリング装置 1000、 1100の動作について説明する。図 12は、マスタリ ング装置 1000、 1100の動作を示す図である
まず、読出部 1001は、 Typel-Bのフォーマットで記録されたデータを読み出し、署 名咅 1002に送信する(ステップ S1201)。署名咅 1002ίま、 AACS LA600に対して 署名要求を行う。具体的には、コンテンツの一部を抜き出し、 AACS LAに送付する( ステップ S 1202)。そして、 AACS LA600より署名されたコンテンツの一部を受信する (ステップ S1203)。メディア鍵取得部 1003は、定期的に AACS LA600からメディア 鍵を取得する(ステップ S1204)。記録部 1005は、メディア鍵取得部 1003より送信さ れるデータを記録媒体に記録する (ステップ S 1205)。続いて、マスタリング装置 110 0に記録媒体が供給されると、読出部 1101は、 Type2-Aのフォーマットで記録された データを読み出し、メディア鍵暗号化部 1102に送信する (ステップ S1206)。メディ ァ鍵暗号化部 1102によりコンテンツ鍵が暗号化されると(ステップ S1207)、物理フ ォーマット部 1103は、物理フォーマットを行い (ステップ S 1208)、識別子書き込み部 1104は、一意の識別子をコンテンツに書き込む (ステップ S 1209)。そして、マスタリ ング部 1105は、光ディスクの原版を作成し (ステップ S1210)、レプリケーシヨン部 11 06は、光ディスクのコピーを大量に生産する(ステップ S1211)。生産された光デイス クは、マスタリング装置 1000における検証部 1004により検証される(ステップ S1212
) o
[0073]
<構成>
続いて Type2-Bが利用されるシステムについて説明する。図 13は、 studio200、ォ ーサリング装置 400、 AACS LA600、及びマスタリング装置 1200、 1300を含んで構 成されるシステム図である。
[0074] マスタリング装置 1200は、ォーサリング装置 400より供給されたデータを、 Type2- B のフォーマットで記録する。
マスタリング装置 1300は、マスタリング装置 1200の下請け用のマスタリング装置で あり、マスタリング装置 1200より供給されたデータに基づいて処理を行う。
本システム図は、さらに、システムを構成するマスタリング装置 1200、 1300の内部 構成を示す。
[0075] マスタリング装置 1200は、読出部 1201、署名部 1202、メディア鍵取得部 1203、 メディア鍵暗号ィ匕部 1204、物理フォーマット部 1205、識別子書き込み部 1206、記 録部 1207、及び検証部 1208を含んで構成される。 記録部 1207は、識別子書き込み部 1206より送信されるデータを記録媒体に記録 する。
[0076] 読出部 1201、署名部 1202、メディア鍵取得部 1203、メディア鍵暗号ィ匕部 1204、 物理フォーマット部 1205、識別子書き込み部 1206、及び検証部 1208は、それぞれ 読出部 1005、署名部 1002、メディア鍵取得部 1003、メディア鍵暗号ィ匕部 1102、 物理フォーマット部 1103、識別子書き込み部 1104、及び検証部 1004と同様の機 能を有する。
[0077] これらの構成により、 Type2-Bのフォーマットで記録することが可能となる。
マスタリング装置 1300は、読出部 1301、マスタリング部 1302、及びレプリケーショ ン部 1303とを含んで構成される。
読出部 1301は、 Type2-Bのフォーマットで記録されたデータを読み出し、マスタリ ング部 1302に送信する。
[0078] マスタリング部 1302、及びレプリケーシヨン部 1303は、マスタリング部 507、及びレ プリケーシヨン部 508と同様の機能を有する。
<動作 >
続いて、マスタリング装置 1200、 1300の動作について説明する。図 14は、マスタリ ング装置 1200、 1300の動作を示す図である
まず、読出部 1201は、 Typel-Bのフォーマットで記録されたデータを読み出し、署 名咅 1202【こ送信する(ステップ S 1301)。署名咅 1202ίま、 AACS LA600【こ対して 署名要求を行う。具体的には、コンテンツの一部を抜き出し、 AACS LA600に送付す る(ステップ S1302)。そして、 AACS LA600より署名されたコンテンツの一部を受信 する(ステップ S 1303)。メディア鍵取得部 1203は、定期的に AACS LA600からメデ ィァ鍵を取得する(ステップ S1304)。メディア鍵暗号ィ匕部 1204は、メディア鍵を用い て、コンテンツ鍵を暗号化し (ステップ S1305)、物理フォーマット部 1205は、物理フ ォーマットを行い (ステップ S1306)、識別子書き込み部 1206は、一意の識別子をコ ンテンッに書き込む (ステップ S 1307)。記録部 1207は、識別子書き込み部 1206よ り送信されるデータを記録媒体に記録する (ステップ S 1308)。続いて、マスタリング 装置 1300に記録媒体が供給されると、読出部 1301は、 Type2-Bのフォーマットで記 録されたデータを読み出し (ステップ S 1309)、マスタリング部 1302に送信する (ステ ップ S1310)。そして、マスタリング部 1302は、光ディスクの原版を作成し (ステップ S 1310)、レプリケーシヨン部 1303は、光ディスクのコピーを大量に生産する(ステップ S1311)。生産された光ディスクは、マスタリング装置 1200における検証部 1208に より検証される (ステップ S 1312)。
[0079]
(変形例)
以上、本発明に係る記録媒体について、実施の形態に基づいて説明した力 本発 明は上記の実施の形態に限られないことは勿論である。
上記の各装置は、具体的には、マイクロプロセッサ、 ROM, RAM,ハードディスク ユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシ ステムである。前記 RAM又は前記ハードディスクユニットには、コンピュータプロダラ ムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従つ て動作することにより、各装置は、その機能を達成する。ここで、コンピュータプロダラ ムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが 複数個組み合わされて構成されたものである。
[0080] 上記の各装置を構成する構成要素の一部又は全部は、 1個のシステム LSI (Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システム LSIは 、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIであり、具体的 には、マイクロプロセッサ、 ROM, RAMなどを含んで構成されるコンピュータシステ ムである。前記 RAMには、コンピュータプログラムが記憶されている。前記マイクロプ 口セッサが、前記コンピュータプログラムに従って動作することにより、システム LSIは 、その機能を達成する。
[0081] 上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能な IC力 ード又は単体のモジュール力 構成されて 、るとしてもよ 、。前記 ICカード又は前記 モジュールは、マイクロプロセッサ、 ROM, RAM,などから構成されるコンピュータシ ステムである。前記 ICカード又は前記モジュールは、上記の超多機能 LSIを含むとし てもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、 前記 ICカード又は前記モジュールは、その機能を達成する。この ICカード又はこの モジュールは、耐タンパ性を有するとしてもよい。
[0082] 本発明は、上記に示す方法であるとしてもよい。
上記の実施形態における装置の機能ブロックの全てが集積回路である LSIとして実 現される場合も本発明に含まれる。また、機能ブロックの全てに限らず一部が LSIとし て実現される場合も本発明に含まれる。これらは個別に 1チップィ匕されても良いし、一 部又は全てを含むように 1チップ化されてもよい。ここでは、 LSIとした力 集積度の違 いにより、 IC、システム LSI、スーパー LSI、ウルトラ LSIと呼称されることもある。
[0083] また、集積回路化の手法は LSIに限るものではなぐ専用回路又は汎用プロセッサ で実現してもよい。 LSI製造後に、プログラムすることが可能な FPGA (Field Program mable Gate Array)や LSI内部の回路セルの接続や設定を再構成可能なリコンフィギ ュラブノレ ·プロセッサを利用しても良!、。
更には、半導体技術の進歩又は派生する別技術により LSIに置き換わる集積回路 化の技術が登場すれば、当然その技術を用いて機能ブロックの集積ィ匕を行ってもよ い。バイオ技術の適応などが可能性として有り得る。
[0084] 上記の実施形態では、ォーサリング装置は Typel-A、ある!/、は Typel-Bのフォーマ ットでデータを出力する構成であった力 Type2- A、あるいは Type2-Bのフォーマット でデータを出力する構成であっても良い。すなわち、ォーサリング装置は、署名部と 、メディア鍵取得部とを含んで構成されても良いし、さらにそれらに加え、メディア暗 号部、フォーマット部、及び識別子書き込み部を含んで構成されても良い。これらの 場合には、マスタリングサイトは AACSのライセンスを有する必要はない。よって、マス タリングサイトが AACSのライセンスを有しない場合には、これらのフォーマットは特に 有用である。
[0085] 上記の実施形態における図 11、 13では、ォーサリング装置 400は Typel-Bのフォ 一マットでマスタリング装置にデータを出力している力 Typel-Aのフォーマットでマ スタリング装置にデータを出力するとしても良い。この場合には、マスタリング装置は、 コンテンツ暗号ィ匕部を含む構成となる。
上記の実施形態、及び上記変形例をそれぞれ組み合わせるとしてもよ 、。 産業上の利用可能性
本発明を構成する記録媒体は、製造産業において経営的に、また継続的及び反 復的に製造し、販売することができる。特に、 Blu-ray Discのォーサリングの際に用い る記録媒体として有用である。

Claims

請求の範囲
[1] ォーサリングデータが記録された記録媒体であって、
前記ォーサリングデータには、複数のフォーマットがあり、
各フォーマットは共通の項目として、コンテンツ、コンテンツを暗号化するためのコン テンッ鍵、コンテンツに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア 鍵、及び不正な機器によるメディア鍵の使用を無効化するための無効化情報を有し 前記複数のフォーマットのうち、第一のフォーマットでは、前記コンテンツは暗号ィ匕 されておらず、前記コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無効 化情報はダミーであり、
第二のフォーマットでは、前記コンテンツは暗号ィ匕されており、前記メディア鍵と前 記無効化情報はダミーである
ことを特徴とする記録媒体。
[2] 前記複数のフォーマットには、
第三のフォーマット、第四のフォーマットがあり、
第三のフォーマットでは、前記コンテンツは暗号ィ匕されており、前記コンテンツ鍵は 暗号化されておらず、前記メディア鍵、及び前記無効化情報は実際のデータであり、 第四のフォーマットでは、前記コンテンツ、及び前記コンテンツ鍵は暗号化されてい る
ことを特徴とする請求項 1記載の記録媒体。
[3] ォーサリングデータを生成し、記録媒体に記録するォーサリング装置であって、 前記ォーサリングデータは、コンテンツを暗号化するためのコンテンツ鍵、コンテン ッに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア鍵、及び不正な機 器によるメディア鍵の使用を無効化するための無効化情報を項目として有し、 前記コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無効化情報のそれ ぞれについて、ダミーを生成するダミー生成手段と、
生成されたダミーを含むォーサリングデータを生成するォーサリングデータ生成手 段と 生成したォーサリングデータを前記記録媒体に記録する記録手段とを含む、 ことを特徴とするォーサリング装置。
[4] 前記ダミー生成手段は、
予め保持して!/ヽる、前記メディア鍵及び前記無効化情報のそれぞれに対応するデ ータサイズ情報に基づき、前記メディア鍵及び前記無効化情報のそれぞれにつ ヽて ダミーを生成し、前記コンテンツに基づき、前記コンテンツ鍵及び前記ハッシュ値の それぞれにつ 、てダミーを生成する
ことを特徴とする請求項 3記載のォーサリング装置。
[5] ォーサリングデータを生成し、記録媒体に記録するォーサリング装置であって、 前記ォーサリングデータは、コンテンツを暗号化するためのコンテンツ鍵、コンテン ッに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア鍵、及び不正な機 器によるメディア鍵の使用を無効化するための無効化情報を項目として有し、 前記メディア鍵及び前記無効化情報のそれぞれについてダミーを生成するダミー 生成手段と、
生成されたダミーを含むォーサリングデータを生成するォーサリングデータ生成手 段と、
前記コンテンッを B音号ィ匕するためのコンテンッ鍵を生成し、生成したコンテンッ鍵を 用いて前記コンテンツを暗号ィ匕し、暗号ィ匕したコンテンツに対するハッシュ値を生成 する暗号化手段とを含み、
前記ォーサリングデータ生成手段により生成されたォーサリングデータに含まれる 前記コンテンツは、前記暗号化手段により暗号化されている
ことを特徴とするォーサリング装置。
[6] 前記生成されたダミーは、
前記ダミー生成手段により予め保持されて!ヽる、前記メディア鍵及び前記無効化情 報のそれぞれに対応するデータサイズ情報に基づき、生成される
ことを特徴とする請求項 5記載のォーサリング装置。
[7] ォーサリングデータを生成し、記録媒体に記録するォーサリング方法であって、 前記ォーサリングデータは、コンテンツを暗号化するためのコンテンツ鍵、コンテン ッに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア鍵、及び不正な機 器によるメディア鍵の使用を無効化するための無効化情報を項目として有し、 前記コンテンツ鍵、前記ハッシュ値、前記メディア鍵、及び前記無効化情報のそれ
Figure imgf000030_0001
ヽてのダミーの生成と、
生成されたダミーを含むォーサリングデータの生成と
生成したォーサリングデータの前記記録媒体への記録とを含む、
ことを特徴とするォーサリング方法。
ォーサリングデータを生成し、記録媒体に記録するォーサリング方法であって、 前記ォーサリングデータは、コンテンツを暗号化するためのコンテンツ鍵、コンテン ッに対するハッシュ値、コンテンツ鍵を暗号ィ匕するためのメディア鍵、及び不正な機 器によるメディア鍵の使用を無効化するための無効化情報を項目として有し、 前記メディア鍵及び前記無効化情報のそれぞれについてのダミーの生成と、 生成されたダミーを含むォーサリングデータの生成と、
前記コンテンツを暗号化するためのコンテンツ鍵の生成、生成したコンテンツ鍵を 用いての前記コンテンツの暗号化、暗号ィ匕したコンテンツに対するハッシュ値の生成 とを含み、
生成されたォーサリングデータに含まれる前記コンテンツは、暗号化されている ことを特徴とするォーサリング方法。
PCT/JP2006/308873 2005-05-02 2006-04-27 記録媒体、オーサリング装置、オーサリング方法 WO2006120921A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200680015186.1A CN101171636B (zh) 2005-05-02 2006-04-27 编创装置
US11/911,409 US8824683B2 (en) 2005-05-02 2006-04-27 Recording medium, authoring device, and authoring method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US67684405P 2005-05-02 2005-05-02
US60/676844 2005-05-02

Publications (1)

Publication Number Publication Date
WO2006120921A1 true WO2006120921A1 (ja) 2006-11-16

Family

ID=37396430

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/308873 WO2006120921A1 (ja) 2005-05-02 2006-04-27 記録媒体、オーサリング装置、オーサリング方法

Country Status (4)

Country Link
US (1) US8824683B2 (ja)
CN (1) CN101171636B (ja)
TW (1) TWI398862B (ja)
WO (1) WO2006120921A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017068971A1 (ja) * 2015-10-20 2017-04-27 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US8620967B2 (en) 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
TWI665659B (zh) * 2010-12-03 2019-07-11 美商杜比實驗室特許公司 音頻解碼裝置、音頻解碼方法及音頻編碼方法
JP2014142978A (ja) * 2013-01-22 2014-08-07 Sony Corp 制御装置および制御方法、ならびに原盤作製装置
US20170222803A1 (en) * 2016-02-02 2017-08-03 Kabushiki Kaisha Toshiba Communication device, cryptographic communication system, cryptographic communication method, and computer program product

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002074835A (ja) * 2000-09-05 2002-03-15 Matsushita Electric Ind Co Ltd ディジタルタイトルデータ記録方法
JP2004311003A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録媒体、記録装置及び再生装置
JP2006072688A (ja) * 2004-09-02 2006-03-16 Sony Corp データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996098B2 (en) * 1999-03-31 2006-02-07 Sedna Patent Services, Llc Method and apparatus for injecting information assets into a content stream
JP3941513B2 (ja) * 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
US7200758B2 (en) 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
KR20050107743A (ko) * 2003-03-24 2005-11-15 마쯔시다덴기산교 가부시키가이샤 기록 매체, 기록 장치 및 재생 장치
TW200601300A (en) 2003-06-30 2006-01-01 Matsushita Electric Ind Co Ltd Apparatus and computer-readable program for generating volume image
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002074835A (ja) * 2000-09-05 2002-03-15 Matsushita Electric Ind Co Ltd ディジタルタイトルデータ記録方法
JP2004311003A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録媒体、記録装置及び再生装置
JP2006072688A (ja) * 2004-09-02 2006-03-16 Sony Corp データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017068971A1 (ja) * 2015-10-20 2017-04-27 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10600442B2 (en) 2015-10-20 2020-03-24 Sony Corporation Information processing device, information processing method, and program

Also Published As

Publication number Publication date
CN101171636A (zh) 2008-04-30
TWI398862B (zh) 2013-06-11
TW200641842A (en) 2006-12-01
US20090041248A1 (en) 2009-02-12
CN101171636B (zh) 2014-05-14
US8824683B2 (en) 2014-09-02

Similar Documents

Publication Publication Date Title
KR101299605B1 (ko) 정보 처리장치 및 방법, 및 기억매체
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US8010806B2 (en) Information processing apparatus and method, information recording medium, and computer program
JP4649865B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP2320321B1 (en) Information processing device
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7770795B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
WO2005074187A1 (ja) 情報処理装置及び方法
JP2007257047A (ja) 情報処理装置および情報処理方法、プログラム格納媒体、プログラム、データ構造、並びに、記録媒体の製造方法
US20080063200A1 (en) Apparatus, method, and computer program for processing information and recording medium storing computer program
WO2007063753A1 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体
WO2006120921A1 (ja) 記録媒体、オーサリング装置、オーサリング方法
US8930718B2 (en) Apparatus for and a method of providing content data
JP2010522950A5 (ja)
US20060153381A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
JP2007157308A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR20080067075A (ko) 광디스크의 암호화 데이터 기록 및 재생방법
AU2005317447A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
WO2016117229A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US20060147045A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
EP1825470A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680015186.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06732424

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP

WWE Wipo information: entry into national phase

Ref document number: 11911409

Country of ref document: US