説明

コンテンツ管理方法及び記録再生装置及び記録媒体

【課題】 DVDとDVDなどのリムーバブル媒体間、DVDからHDDなどリムーバブル媒体から固定媒体間のムーブを可能にしたコンテンツ管理方法及び記録再生装置を提供する。
【解決手段】 タイトル鍵によって暗号化された暗号化コンテンツと、前記タイトル鍵を暗号化して記録媒体に記録し、再生の際は、前記暗号化されたタイトル鍵を復号化しこれを用いて前記コンテンツを復号化するコンテンツ管理方法において、
前記タイトル鍵をコンテンツムーブ鍵によって暗号化し、コンテンツを複製させる再には、元の記録媒体からコンテンツムーブ鍵を削除し、暗号化コンテンツと暗号化タイトル鍵は消去しないように管理するコンテンツ管理方法及び記録再生装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツデータを管理するコンテンツ管理方法及び記録再生装置に関する。
【背景技術】
【0002】
従来、デジタル化された情報(例えば、文書、音声、画像、プログラムなど)を記録する媒体として、CD(コンパクトディスク)やDVD(デジタルバーサタイルディスク)がある。
【0003】
このようなデジタル記録媒体では、デジタルデータを記録しているため、記録されたデータを他のデジタル記録媒体に音質や画質の損失なしに容易に複製できる。このような特徴は、複製を大量に作成することが可能となり、複製したディスクを不正に譲渡するなど著作権侵害を誘発する恐れがある。
【0004】
そこで著作物であるコンテンツを暗号化し、その暗号鍵を秘匿し、他の暗号鍵で暗号化して記録媒体に一緒に記録することによって違法コピーを防止する施策がなされている。しかしながら、最近は暗号化されたままのコンテンツ(以下暗号化コンテンツと記す)を暗号化された暗号鍵(以下暗号化暗号鍵と記す)も含めて、丸ごとデジタル記録媒体に複製する違反者も出現している。
【0005】
また、デジタルTV放送のように、コンテンツの格納を一箇所の記録媒体のみしか認めない著作権管理方法(コピーワンス)がなされている。この方法では、コンテンツを一箇所の記録媒体のみに格納を認めているため、元の記録媒体のコンテンツを消去或いは再生不可とすることを前提として、他の記録媒体に複製を許可するいわゆるコンテンツのムーブは認めている。この場合、元の記録媒体では暗号鍵を消去してコンテンツの復号を不可能にすることでコンテンツを再生不可としている。
【0006】
この方法では、記録媒体には暗号化されたコンテンツはそのまま残っていることになっている。そこでなにがしらの方法で消去したはずの暗号鍵を復活させられると、暗号化された状態のコンテンツを復号化して再生することが可能となってしまう。結果として他の記録媒体に複製したコンテンツを合わせて複数箇所に再生可能なコンテンツが存在してしまう。このような不正行為による暗号鍵の復活を如何に防止するかが重要である。
【0007】
コンテンツデータをムーブすることを可能とした著作権保護法式として、特許文献1、特許文献2、特許文献3がある。これらの文献には、コンテンツの違法コピー防止技術として、不正コピーがされた場合の暗号鍵リボークシステムや別のデジタル記録媒体に違法コピーができないように、メディアバインド機能を持たせる方法が記載されている。例えば、コンテンツ暗号鍵は別の暗号鍵で暗号化し、暗号化コンテンツと共に同じ記録媒体に記録しているが、正規の行為としてコンテンツを記録媒体間でムーブさせた後、元の記録媒体の消去された暗号化暗号鍵を、不正行為で復活させることを防止する技術が記載されている。
【0008】
これらの発明は、丸ごとコピーを防ぐ為、記録媒体へのデータ記録再生処理を行なうドライブ内にて行われる、秘匿情報記録再生システムを導入し、ドライブ外からその秘匿情報が見えない構造を採用する方式である。秘匿情報は、暗号鍵管理体系に組み込まれる暗号鍵の一部として構成される為、外部に出される全てのデータを丸ごとコピーしても、暗号化コンテンツの復号はできない。
【0009】
一方でこれらの発明では、既存のDVDドライブ等が対応不可能になる。特許文献4は、デジタルデータコンテンツを最初にダウンロードする時のみ、コンテンツを暗号化する暗号鍵を、現在のDVD記録ドライブで採用されている「CPRM:Content Protection for Recordable Media」方式で暗号化した「暗号化暗号鍵ファイル」と更に上記秘匿情報記録再生方式を導入して秘匿情報による暗号鍵で多重暗号化した「多重暗号化暗号鍵ファイル」の二種類生成して記録し、最初にダウンロードされた記録媒体から他の記録媒体にコンテンツムーブを行う場合は、暗号化コンテンツと多重暗号化暗号鍵ファイルのみを記録し、秘匿情報の記録再生が可能なドライブのみムーブ対応可能とする著作権管理方式が記載されている。
【0010】
このようなシステムによって、最初の記録媒体はCPRM対応ドライブであれば再生動作は可能であり、またムーブできないで良ければ、最初のダウンロードもCPRM対応による暗号化コンテンツと暗号化暗号鍵の記録のみでも良い為、新規の秘匿情報記録再生機能が無いドライブも、機能限定であるが記録再生を可能とする。この方式の良い点は、ムーブ処理によってコンテンツが他の記録媒体に移動しても、最初のダウンロードした記録媒体は常に再生可能であり、再エンコードムーブによって圧縮比が大幅に変更された結果による品位変更が伴っても、最初の記録媒体には元のコンテンツが記録されている為、安心して再エンコードムーブができる。
【0011】
しかしながら、デジタルTV放送などはコピーワンスが基本であり、上記方法ではコンテンツが2箇所に存在することから、認められない可能性があり、その様な場合を対応できる技術の考案が期待されていた。
【特許文献1】特開2003−132625号公報
【特許文献2】特開2003−109302号公報
【特許文献3】特開2003−122637号公報
【特許文献4】特開2004−186825号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
従来、コンテンツを暗号化してその暗号化に使われた暗号鍵も暗号化して、同一の記録媒体に記録しておく、著作権保護システムが利用されている。この場合、違法行為を防止する為、暗号化管理システムに一部の暗号鍵のリボーク機能や、メディアバインド機能を構築し、保護性能を向上させている。このようなシステムでも、記録媒体間でコンテンツ移動を行う場合、コンテンツ移動後に元の記録媒体からは暗号鍵のみを消去することで、コンテンツの消去と同じ行為と見なす方法を取り入れている。
【0013】
しかし、光ディスクのようなリムーバルでオープンな記録媒体では、事前に暗号鍵が記録されている領域のデータを読み出しておき、正規のコンテンツ移動処理後に、元の記録媒体から消去された暗号鍵を復活させる違法行為をする可能性がある。
【0014】
現在のDVDレコーダで利用されている著作権保護方式(CPRM)では、最初にHDD(ハードディスク)に記録しておき、そこからDVDにムーブすることは可能である。しかしながら一旦DVDに記録されたコンテンツは、他のDVDにムーブしたり再度HDDにムーブする処理は許可されていない。その理由は、上記のような正規のムーブ処理によって新しくコンテンツが記録された記録媒体を完成した後、ムーブ処理によって暗号鍵が消去された記録媒体を、事前にバックアップしておいた暗号化暗号鍵データで復活させることが可能と思われるからである。このような方法では、如何に高度な暗号器を用いた暗号処理を導入しても、暗号化された一部のデータをそのままコピーすることで、実質の違法コピーが構成されてしまう。
【0015】
そこで本発明は、DVDとDVDなどのリムーバブル媒体間、DVDからHDDなどリムーバブル媒体から固定媒体間のムーブを可能にしたコンテンツ管理方法及び記録再生装置を提供することを目的とする。
【課題を解決するための手段】
【0016】
上記目的を達成するために、本発明は、第1の鍵で暗号化されたコンテンツデータと、第2の鍵と第4の鍵で暗号化され、さらに第3の鍵で暗号化された第1の鍵と、前記第4の鍵で暗号化された第2の鍵及び第3の鍵とが記録された記録媒体から他の記録媒体に前記コンテンツデータを移動させるに際し、
前記記録媒体に記録されている前記暗号化された第2の鍵及び第3の鍵を読み出し、前記第4の鍵を用いて前記第2の鍵及び第3の鍵を復号化し、
前記記録媒体に記録されている暗号化された前記第1の鍵を読み出し、前記第4の鍵、前記複合化された第2の鍵及び第3の鍵を用いて第1の鍵を復号化し、
前記記録媒体に記録されている暗号化された前記コンテンツデータを読み出し、前記復号化された第1の鍵を用いて前記コンテンツを復号化し、
前記複合化されたコンテンツと共に前記第2の鍵を前記他の記録媒体に伝送し、
前記第3の鍵を更新し、
前記第1の鍵を前記第2の鍵と前記第4の鍵を用いて暗号化し、さらに前記更新した第3の鍵を用いて暗号化し、
前記暗号化された第1の鍵を、前記記録媒体に記録されている暗号化された第1の鍵と書き換え、
前記記録媒体に記録されている暗号化された第2の鍵を消去することを特徴とするコンテンツ管理方法を提供する。
【0017】
このとき、前記他の記録媒体から前記記録媒体に前記コンテンツを再び移動させる場合、前記第2の鍵を前記第4の鍵で暗号化し、前記記録媒体に記録してもよい。
【0018】
また、前記第4の鍵は、前記記録媒体に固有のメディア固有鍵であってもよい。
【0019】
また、前記第3の鍵は、記録再生ドライブ内でのみ、復号再生及び鍵データ更新、並びに記録処理を許可する、秘匿データであってもよい。
【0020】
また、前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵及び第2の鍵は、暗号化されたデータファイルとして記録媒体に記録される場合、複数の第2の鍵を演算処理して証明データを作成し、暗号化された第1の鍵のデータファイルに組み込んで、第3の鍵で暗号化し、多重暗号化された第1の鍵と暗号化された第2の鍵の証明データで構成された暗号化データファイルとして、前記記録媒体に記録されてもよい。
【0021】
また、前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵は前記第4の鍵と前記第2の鍵によって合成された暗号鍵で暗号化され、暗号化された第1の鍵のデータファイルとし、前記複数の第2の鍵は、前記第4の鍵で暗号化され、暗号化された第2の鍵のデータファイルとし、暗号化された第1の鍵のデータファイルと、暗号化された第2の鍵のデータファイルは、共に更新された第3の鍵で暗号化され、記録媒体に記録されてもよい。
【0022】
また、前記暗号化された第1の鍵のデータファイルにおける各鍵の付帯情報として、コンテンツデータの識別番号と暗号化された第2の鍵が前記記録媒体に記録されているか、消去されているかを示すフラグが設けられており、
前記暗号化された第2の鍵のデータファイルにおいて、消去された第2の鍵も含めて、各鍵の付帯情報として、コンテンツデータの識別番号と、暗号化された第1の鍵が前記記録媒体に記録されているかを示す識別フラグが設けられてもよい。
【0023】
また、本発明は、第1の鍵で暗号化されたコンテンツデータと、第2の鍵と第4の鍵で暗号化され、さらに第3の鍵で暗号化された第1の鍵と、前記第4の鍵で暗号化された第2の鍵及び第3の鍵とが記録された記録媒体から他の記録媒体に前記コンテンツデータを移動させる記録再生装置であって、
前記記録媒体に記録されている前記暗号化された第2の鍵及び第3の鍵を読み出し、前記第4の鍵を用いて前記第2の鍵及び第3の鍵を復号化する復号手段と、
前記記録媒体に記録されている暗号化された前記第1の鍵を読み出し、前記第4の鍵、前記複合化された第2の鍵及び第3の鍵を用いて第1の鍵を復号化する復号手段と、
前記記録媒体に記録されている暗号化された前記コンテンツデータを読み出し、前記復号化された第1の鍵を用いて前記コンテンツを復号化する復号化手段と、
前記複合化されたコンテンツと共に前記第2の鍵を前記他の記録媒体に伝送する伝送手段と、
前記第3の鍵を更新する更新手段と、
前記第1の鍵を前記第2の鍵と前記第4の鍵を用いて暗号化し、さらに前記更新した第3の鍵を用いて暗号化する暗号化手段と、
前記暗号化された第1の鍵を、前記記録媒体に記録されている暗号化された第1の鍵と書き換える書き換え手段と、
前記記録媒体に記録されている暗号化された第2の鍵を消去する消去手段とを具備することを特徴とする記録再生装置を提供する。
【0024】
このとき、前記他の記録媒体から前記記録媒体に前記コンテンツを再び移動させる場合、前記第2の鍵を前記第4の鍵で暗号化し、前記記録媒体に記録してもよい。
【0025】
また、前記第4の鍵は、前記記録媒体に固有のメディア固有鍵であってもよい。
【0026】
また、前記第3の鍵は、記録再生ドライブ内でのみ、復号再生及び鍵データ更新、並びに記録処理を許可する、秘匿データであってもよい。
【0027】
また、前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵及び第2の鍵は、暗号化されたデータファイルとして記録媒体に記録される場合、複数の第2の鍵を演算処理して証明データを作成し、暗号化された第1の鍵のデータファイルに組み込んで、第3の鍵で暗号化し、多重暗号化された第1の鍵と暗号化された第2の鍵の証明データで構成された暗号化データファイルとして、前記記録媒体に記録されてもよい。
【0028】
また、前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵は前記第4の鍵と前記第2の鍵によって合成された暗号鍵で暗号化され、暗号化された第1の鍵のデータファイルとし、前記複数の第2の鍵は、前記第4の鍵で暗号化され、暗号化された第2の鍵のデータファイルとし、暗号化された第1の鍵のデータファイルと、暗号化された第2の鍵のデータファイルは、共に更新された第3の鍵で暗号化され、記録媒体に記録されてもよい。
【0029】
また、前記暗号化された第1の鍵のデータファイルにおける各鍵の付帯情報として、コンテンツデータの識別番号と暗号化された第2の鍵が前記記録媒体に記録されているか、消去されているかを示すフラグが設けられており、
前記暗号化された第2の鍵のデータファイルにおいて、消去された第2の鍵も含めて、各鍵の付帯情報として、コンテンツデータの識別番号と、暗号化された第1の鍵が前記記録媒体に記録されているかを示す識別フラグが設けられてもよい。
【0030】
また、本発明は、複数の第1の鍵で暗号化された複数のコンテンツデータと、
記録媒体固有の鍵と複数の第2の鍵で暗号化された複数の第1の鍵のデータファイルを第3の鍵で多重暗号化した第1の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された複数の第2の鍵で構成された第2の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された第3の鍵とが記録されたことを特徴とする記録媒体を提供する。
【0031】
また、複数の第1の鍵で暗号化された複数のコンテンツデータと、
記録媒体固有の鍵と複数の第2の鍵で暗号化された複数の第1の鍵のデータファイルを第3の鍵で多重暗号化した第1の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された複数の第2の鍵が第3の鍵で多重暗号化された第2の鍵で構成された第2の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された第3の鍵とが記録されたことを特徴とする記録媒体を提供する。
【発明の効果】
【0032】
暗号化暗号鍵を事前にバックアップしておいても元の媒体では復号化できないようにすることで、リムーバブル媒体間、リムーバブル媒体から固定媒体へのムーブ処理を安全に行うことができる。特に、従来のコンテンツムーブ技術では不可能であった、再エンコード(高圧縮処理等で、コンテンツデータ量を削減し、低記録容量の媒体に格納出来るようにした場合等)して、他の記録媒体にコンテンツムーブした場合、再度ムーブ処理で元の記録媒体に戻す事により、高品位データコンテンツに復活させる事
が可能になる。
【発明を実施するための最良の形態】
【0033】
以下、本発明を実施するための最良の形態について図面を用いて詳細に説明する。なお、本発明は、以下の実施形態に限定されるものではなく、種々選択して用いることができる。
【0034】
先ず、図1に、本発明の著作権保護方式であるCPRMの基本構成を示した処理システム図を示す。
【0035】
図1に示すように、記録媒体であるDVD−RAMやDVD−RWディスクは、事前に複数のデバイス鍵によって暗号化された暗号化暗号鍵ブロック(MKB:Media Key Block)とディスク固有ID(MID:Media ID)が記録されている。
【0036】
(デジタル記録媒体にコンテンツを記録する)
先ず、DriveとA/V−Board間で認証処理(Authentication)を行った後、Driveはディスクに記録されているMKBとMIDを読み出し、A/V−Boardに送る。
【0037】
次に、A/V−Boardでは、MKB−pro処理部に入力されたMKBとDevice−Keyとを用いてメディア鍵(Km)を抽出する。
【0038】
次に、抽出されたメディア鍵(Km)とディスクから読み出されたMIDは、ハッシュ函数器のような信号処理部[G]に入力され、メディア固有鍵(Kmu)が生成される。
【0039】
次に、タイトル鍵(Kt:T−Key)は、暗号化部(E)に入力され、メディア固有鍵(Kmu)にて暗号化されて暗号化タイトル鍵(E−Kt)としてディスクに記録される。一方タイトル鍵Ktは暗号化部(Enc)に入力され、コンテンツ(New−contents)を暗号化する。暗号化されたコンテンツ(Enc−Contents)は記録媒体に記録される。
【0040】
(デジタル記録媒体からコンテンツを再生する)
先ず、DriveとA/V−Board間で認証処理(Authentication)を行った後、Driveはディスクに記録されているMKBとMIDを読み出し、A/V−Boardに送る。
【0041】
次に、A/V−Boardでは、MKB−pro処理部に入力されたMKBと機器が所有するデバイス鍵(Device−Key)によってメディア鍵(Km)を抽出する。
【0042】
次に、抽出されたメディア鍵(Km)とディスクから読み出されたMIDは、ハッシュ函数器のような信号処理部[G]に入力され、メディア固有鍵(Kmu)が生成される。
【0043】
次に、ディスクから読み出された暗号化タイトル鍵(E−Kt)が復号化部(D)に入力され、メディア固有鍵(Kmu)を用いてタイトル鍵(Kt)が復号される。
【0044】
次に、ディスクから暗号化コンテンツ(Enc-Contents)が復号化部(Dec)に入力され、タイトル鍵(Kt)で復号されて平文のコンテンツ(Contents)が再生される。
【0045】
図2は、記録媒体Aから記録媒体Bにコンテンツを移動するムーブ処理について説明するための図である。記録媒体Aに記録された暗号化コンテンツは、復号されて記録媒体B側の記録ドライブに送られる。記録媒体Bの記録ドライブは送られてきたコンテンツを再度暗号化して媒体Bに記録し、この時のコンテンツを暗号化するためのタイトル鍵を、媒体Bのメディア固有鍵で暗号化して記録媒体Bに記録する。
【0046】
記録媒体B側ドライブにコンテンツが全て送信されたら、記録媒体Aのドライブは再生動作を止め、記録モードにして記録媒体Aのコンテンツを暗号化するためのタイトル鍵を消去する。この場合、コンテンツファイルが複数有り、記録媒体Bには特定のコンテンツファイルが送られた場合は、送られたコンテンツのコンテンツ暗号化タイトル鍵のみ消去する。このような動作によってムーブ処理が完了する。
【0047】
図1及び図2で説明したCPRM基本構成のみでは、コンテンツが記録媒体Aから記録媒体Bにムーブする前に記録媒体Aに記録されている暗号化タイトル鍵ファイルを読み出してバックアップしておき、コンテンツのムーブ処理が終了した後に、消去されているはずの暗号化タイトル鍵を、記録媒体Aにそのまま戻すことで暗号化コンテンツを再生可能に復活させることが可能となる。このような行為はコピーワンスの著作権管理を前提としたコンテンツでは契約に違反した処理となる。
【0048】
図3に、秘匿情報再生技術を用いてムーブ処理を可能とする著作権保護方式を説明するための図を示す。秘匿情報記録し阿世技術を用いることで暗号化タイトル鍵ファイルを読み出してバックアップしておき記録媒体に戻す行為を防止することができる。図1と同一箇所は同一符号を付している。
【0049】
(デジタル記録媒体にコンテンツを記録する)
先ず、DriveとA/V−Board間で認証処理を行った後、Driveはディスクに記録されているMKBとMIDを読み出し、A/V−Boardに送る。
【0050】
次に、A/V−Boardでは、MKB−pro処理部に入力されたMKBとDevice−Keyとを用いてメディア鍵(Km)を抽出する。
【0051】
次に、抽出されたメディア鍵(Km)とディスクから読み出されたMIDは、ハッシュ函数器のような信号処理部[G]に入力され、メディア固有鍵(Kmu)が生成される。
【0052】
次に、タイトル鍵(Kt1’:T−Key)は、暗号化部(E)に入力されメディア固有鍵(Kmu)にて暗号化タイトル鍵(E−Kt1’)が生成される。
【0053】
次に、暗号化タイトル鍵(E−Kt1’)はドライブ内に送られて秘匿情報信号(UD:UP−Date)で多重暗号化され多重暗号化コンテンツ暗号鍵(EE−Kt1)として記録媒体に記録される。
【0054】
一方、タイトル鍵(Kt1’:T−Key)は暗号化部(Ecn)に入力されコンテンツ(New−contents)を暗号化する。暗号化されたコンテンツ(Enc−Contents)は記録媒体に記録される。
【0055】
図3の中心にあるディスクの左側ブロックは、複数の暗号化コンテンツが記録されている記録媒体に、新規の暗号化コンテンツを追加記録するシステムの構成が示されている。
【0056】
追加して記録する暗号化コンテンツと共に、多重暗号化タイトル鍵(EE−Kt)も複数となる。そこで記録媒体に記録されている多重暗号化タイトル鍵(EE−Kt0)及び暗号化秘匿情報(E−UD0)を事前に読出す。暗号化秘匿情報(E−UD0)は復号化部(D)にて秘匿情報(UD0)に復号され、この秘匿情報(UD0)を用いて、多重暗号化タイトル鍵(EE-Kt0)を暗号化タイトル鍵(E−Kt0)に復号する。この暗号化タイトル鍵(E−Kt0)は、コンテンツ暗号ボード側に送られ、編集部(EDT)で上記の暗号化タイトル(E−Kt1’)を加えてドライブに送る。ドライブ側では、秘匿情報(UD0)がアップデート部(*α)にて秘匿情報(UD1)にアップデートされる。ドライブ側から送られた編集処理された暗号化タイトル鍵は、アップデートされた秘匿情報(UD1)を用いて暗号化部(E)にて暗号化され、多重暗号化タイトル鍵(EE−Kt1)として記録媒体に記録される。
【0057】
アップデートされた秘匿情報(UD1)は、暗号化部(E)にて暗号化され、暗号化秘匿情報(E−UD1)として記録媒体に記録される。
【0058】
このような処理は、多重暗号化タイトル鍵の書換え動作をする度に更新させ、多重暗号化タイトル鍵は更新される。
【0059】
図3の右側ブロックは、暗号化コンテンツを再生する時の暗号化コンテンツ復号の構成が示されている。
【0060】
(デジタル記録媒体からコンテンツを再生する)
先ず、DriveとA/V−Board間で認証処理を行った後、Driveはディスクに記録されているMKBとMIDを読み出し、A/V−Boardに送る。
【0061】
次に、A/V−Boardでは、MKB−pro処理部に入力されたMKBと機器に所持されているDevice−Keyとを用いてメディア鍵(Km)を抽出する。
【0062】
次に、抽出されたメディア鍵(Km)とディスクから読み出されたMIDは、ハッシュ函数器のような信号処理部[G]に入力され、メディア固有鍵(Kmu)が生成される。
【0063】
次に、記録媒体から暗号化秘匿情報(E−UD1)が読み出され復号化部(D)にて秘匿情報(UD1)に復号される。一方記録媒体から多重暗号化タイトル鍵(EE−Kt1)が読み出され、復号化部(D)に入力され上記秘匿情報(UD1)を用いて暗号化タイトル鍵(E−Kt1)が復号される。
【0064】
次に、この暗号化タイトル鍵(E−Kt1)は、復号化部(D)に入力され、(MKB)と(MID)で生成されたメディア固有鍵(Kmu)で復号される。このとき復号されたタイトル鍵は複数有りこのなかから指定のタイトル鍵(Kt1’)が選択される。
【0065】
次に、記録媒体から読み出された暗号化コンテンツ(Enc−Contents)は、タイトル鍵(Kt1’)で復号されて、平文のコンテンツ(Contents)が出力される。
【0066】
この処理と併せて、暗号化タイトル鍵(E−Kt1)は編集部(EDT)で指定された暗号化タイトル鍵(E−Kt1’)が削除されて暗号化タイトル鍵(E−Kt2)が生成される。一方復号化部(D)で復号された秘匿情報(UD1)は、アップデート部(*α)にてアップデートされ秘匿情報(UD2)が生成される。
【0067】
編集部(EDT)にて編集された暗号化タイトル鍵(E−Kt2)は、暗号化部(E)にてアップデートされた秘匿情報(UD2)によって暗号化され、多重暗号化タイトル鍵(EE−Kt2)として記録媒体に記録される。
【0068】
アップデートされた秘匿情報(UD2)は、暗号化部(E)にて暗号化され、暗号化秘匿情報(E−UD2)として記録媒体に記録される。
【0069】
この処理によって記録媒体にはタイトル鍵(Kt1’)が削除された状態となるので、暗号化された暗号化コンテンツは復号化できなくなり削除されたことになる。
【0070】
図3の方式を使えば、タイトル鍵は追加記録やムーブ処理によって常に暗号化が更新変更される為、事前に暗号化タイトル鍵をバックアップしておき、ムーブ後にタイトル鍵が削除されたメディアを、バックアップしてタイトル鍵復活をさせても、秘匿情報雅(UD)が更新されタイトル鍵を復号できなくなる為、このような暗号鍵復活による違反行為も防止できる。
【0071】
しかしながら、図3のムーブ機能可能な著作権保護システムでは、ムーブ時コンテンツを圧縮比変更して記録容量が小さな記録媒体にムーブ記録する場合、再び元の高品位なコンテンツデータに復元する事は不可能である。
【0072】
図4は、図3の著作権保護システムを使って、コンテンツを再エンコード処理した後ムーブ記録した場合の構成を示した図である。
【0073】
図4は、図3の右側が記載されたDisc−Aを読み出すドライブ(図4中左側)と、図3の左側が記載されたDisc−Bに再エンコードした後に暗号化コンテンツを記録するドライブ(図4中右側)の構成を示したものである。
【0074】
図3の読み出しで説明した処理によって、Disc−Aから読み出されたコンテンツは、I/Oを介してDisc−Bの記録ドライブ(右側)に送られ、先ずコードコンバータ(Code convertor)に入力される。
【0075】
次に、図3の書き込みで説明した処理によって、コードコンバータからの平文のコンテンツは、再エンコードされてDisc−Bに記録される。
【0076】
図5は、図4で示したコンテンツムーブ処理を説明する図である。ここでは、暗号化コンテンツが1ファイルの場合を例にして、図示したものである。高レート圧縮コンテンツが暗号化されて記録されている記録媒体Aから、記録媒体Bに低レート圧縮コンテンツに再エンコードした後暗号化して記録することで、コンテンツムーブした状態が示されている。
【0077】
図5に示すように、記録媒体Aの暗号化されたタイトル鍵は消去され、暗号化コンテンツはファイル管理上消去されたことになる。このように復号する為のタイトル鍵が削除されている為、暗号化されたコンテンツは復活させることはできず、著作権保護を守りつつ、コンテンツを記録媒体間で移動させ、利用形態に適した状態で利用することが可能となる。
【0078】
一方でムーブ処理は重要な機能であるが、機能を最大限に活用できる再エンコードを取り入れると、元の高品位コンテンツ利用が不可能になる。このように、丸ごとコピー防止や正規のムーブ処理後にコンテンツタイトル鍵が消去された記録媒体を、違法処理でタイトル鍵を復活させる方法で、消去されたことになっている暗号化コンテンツを復活させる違法コピーは、新しい著作権保護システムを使えば、ムーブ機能は実願できるが、コンテンツの再エンコードのような処理がムーブ処理で利用されると、コンテンツ品位の劣化を元に戻す工程がなくなってしまう。
【0079】
このような状況を鑑みて、「コンテンツムーブ」と言う機能を、「コンテンツ再生権利ムーブ」という機能に変更した例を説明する。
【0080】
図6は、本発明の暗号化管理システムの例である。図4と比較すると、新たに「ムーブ鍵:Kmv」が追加されている。このムーブ鍵(KmV)は、コンテンツを暗号或いは復号するタイトル鍵を暗号或いは復号するために用いるもので、ムーブを行う際タイトル鍵は消去せず、ムーブ鍵を消去することでコンテンツの再生(復号)をできなくするものである。また、このムーブ鍵(Kmv)はコンテンツとペアになって記録媒体間を移動し、移動した先の記録媒体では、新たに移動先記録媒体のメディア固有鍵で新規に暗号化され記録される。さらに移動元の記録媒体にコンテンツを戻そうとした場合、移動元の記録媒体には復号ができない状態の暗号化コンテンツが事前に記録されているのでムーブ鍵を移動させるだけで、その暗号化コンテンツを復号可能にできる。その処理動作は次のようなものである。
【0081】
図6に示すように、先ず、DriveとA/V−Board間で認証処理を行った後、Driveはディスクに記録されているMKBとMIDを読み出し、A/V−Boardに送る。
【0082】
次に、A/V−Boardでは、MKB−pro処理部に入力されたMKBと機器に所持されているDevice−Key(D−K)とを用いてメディア鍵(Km)を抽出する。
【0083】
次に、抽出されたメディア鍵(Km)とディスクから読み出されたMIDは、ハッシュ函数器のような信号処理部[G]に入力され、メディア固有鍵(Kmu)が生成される。
【0084】
次に、記録媒体に記録されている暗号化されたムーブ鍵(E−Kmv0)が読み出され、復号化部(D)にて、前記メディア固有鍵(Kmu)を用いて復号化されムーブ鍵ファイル(Kmv0)が生成される。
【0085】
次に、このムーブ鍵ファイル(Kmv0)の中から移動させようとするコンテンツに対応するムーブ鍵(Kmva)が抽出され、これと信号処理部[G]で生成されたメディア固有鍵(Kmu)とが信号処理部[G]に入力されメディア固有ムーブ鍵(Kmum)が生成される。
【0086】
次に、記録媒体から暗号化秘匿情報(E−UD0)が読み出され暗号化部にて秘匿情報(UD0)に復号される。一方記録媒体から多重暗号化タイトル鍵ファイル(EE−Kt0)が読み出され、復号化部(D)に入力され上記秘匿情報(UD0)を用いて暗号化タイトル鍵ファイル(E−Kt0)が復号される。
【0087】
この暗号化タイトル鍵ファイル(E−Kt0)は、復号化部(D)に入力され、前記メディア固有ムーブ鍵(Kmum)を用いて復号化され、移動させようとするコンテンツに対応するタイトル鍵(Kta)が生成される。
【0088】
次に、記録媒体から読み出された暗号化コンテンツ(Enc−Contents)は、復号化部(Dec)に入力され、前記タイトル鍵(Kta)を用いて復号される。こうして、平文のコンテンツ(Contents)が出力される。このときコンテンツに対応するムーブ鍵(Kmva)は、平文のコンテンツと共に、インターフェース(I/O)を介してDisc−B側のドライブに送られ、新たに暗号化処理されてDisc−Bに記録される。
【0089】
尚、本発明の範疇ではないが、I/Oを通して出力されるコンテンツデータやムーブ鍵データは、他のデジタルインターフェース規格に準拠して暗号化−復号化が行われ、機器間でのデータ送信における、盗み撮り防止が行われるのは当然である。
【0090】
コンテンツとムーブ鍵(Kmva)が出力されると、Disc−A側では先ずムーブ鍵ファイル(Kmv0)は編集部(EDT)に入力され、ファイルの中から移動したコンテンツに対応するムーブ鍵(Kmva)を削除し、新たにムーブ鍵ファイル(Kmv1)を生成する。次に、このムーブ鍵ファイル(Kmv1)は、暗号化部(E)に入力され、メディア固有鍵(Kmu)を用いて暗号化され暗号化ムーブ鍵(E−Kmv1)として記録媒体に記録される。
【0091】
併せて、ムーブ鍵ファイル(Kmv1)はムーブ鍵ベリファイデータ処理部(V−Mo)に入力され、ムーブ鍵ベリファイデータ(V−Mo1)を生成する。このムーブ鍵ベリファイデータ(V−Mo1)と暗号化タイトル鍵(E−Kt0)データと合せて編集部(EDT)に入力し、暗号化タイトル鍵(E−Kt1)が生成される。ただしここでは移動したコンテンツに対応するタイトル鍵(Kta)の削除は行わない。
【0092】
一方復号化部(D)で復号された秘匿情報(UD0)は、アップデート部(UP Data)にてアップデートされ秘匿情報(UD1)が生成される。
【0093】
編集部(EDT)にて編集された暗号化タイトル鍵(E−Kt1)は、暗号化部(E)に入力され、アップデートされた秘匿情報(UD1)によって暗号化され、多重暗号化タイトル鍵(EE−Kt1)として記録媒体に記録される。
【0094】
アップデートされた秘匿情報(UD1)は暗号化され、暗号化秘匿情報(E−UD1)として記録媒体に記録される。
【0095】
このように暗号化コンテンツを復号する為のタイトル鍵は、ムーブ処理では削除せず、そのまま元の記録媒体に暗号化されて残る。一方この暗号化タイトル鍵を復号するために必要なムーブ鍵(Kva)は元の記録媒体から削除される。したがって暗号化コンテンツを復号するタイトル鍵は、Disc−A内の復号可能な鍵を集合させても、ムーブ鍵がない為、タイトル鍵の復号が不可能である。
【0096】
このようにすることで移動先の記録媒体から元の記録媒体にコンテンツを移動して戻そうとした場合、ムーブ鍵のみを戻すことで、もともと暗号化されて残されているコンテンツを復号化可能状態に戻すことができる。このような処理は、例えば最初の移動においてコンテンツをより情報量の少ないダウンコンバートして移動した場合に、元の記録媒体に戻すことで情報量を元に戻すことを可能とする。すなわちダウンコンバートによって一旦は画質の劣化した映像などをもとに戻すことを可能としている。
【0097】
次に、Disc−Bにコンテンツを記録する操作について説明する。
【0098】
Disc−B側のドライブでは、インターフェース(I/O)を介して送られてきた平分のコンテンツデータとムーブ鍵(Kmva)を暗号化する。
【0099】
先ず、再エンコードされたコンテンツを暗号化部(Enc)に入力し、新たに乱数発生器等で生成したタイトル鍵(Ktx)を用いて暗号化し、暗号化コンテンツ(Enc−Contents)として記録媒体に記録する。
【0100】
次に、Disc−BからMKBを読み出し、MKB Proに入力して、機器に固有に設けられているディスク鍵(D−K)を用いてデバイス鍵(Km’)を抽出する。次に、Disc−BからMIDを読み出し、前記デバイス鍵(Km’)とともに、ハッシュ函数器のような信号処理部[G]に入力しメディア固有鍵(Kmu’)を生成する。
【0101】
Disc−A側からインターフェース(I/O)を介して送られてきたムーブ鍵(Kmva)は、前記メディア固有鍵(Kmu’)とともに、ハッシュ函数器のような信号処理部[G]に入力しメディア固有ムーブ鍵(Kmum’)を生成する。
【0102】
次に、前記乱数発生器等で生成したタイトル鍵(Ktx)は、暗号化部(A)に入力され、前記メディア固有ムーブ鍵(Kmum’)を用いて暗号化され暗号化タイトル鍵(E−Ktx)を生成する。
【0103】
次に、Disc−Bに記録されている他のムーブ鍵ファイル(E−Kmvn)が読み出され、復号化部(D)に入力されDisc−Bの固有鍵(Kmu’)を用いて復号化されてムーブ鍵ファイル(Kmvn)が生成される。このムーブ鍵ファイル(Kmvn)と前記ムーブ鍵(Kmva)とが編集部(EDT)に入力され、新たにムーブ鍵(Kmva)が加えられたムーブ鍵ファイル(Kmvm)が生成される。
【0104】
このムーブ鍵ファイル(Kmvm)は暗号化部(E)に入力され、メディア固有鍵(Kmu’)を用いて暗号化されて暗号化ムーブ鍵ファイル(E−Kmvm)が生成され記録媒体に記録される。
【0105】
次に、記録媒体から暗号化秘匿情報(E−UDn)が読み出され暗号化部にて秘匿情報(UDn)に復号される。一方記録媒体から多重暗号化タイトル鍵ファイル(EE−Ktn)が読み出され、復号化部(D)に入力され上記秘匿情報(UDn)を用いて暗号化タイトル鍵ファイル(E−Ktn)が復号される。
【0106】
次に、前記ムーブ鍵ファイル(Kmvm)は、ムーブ鍵ベリファイデータ処理部(V−Mo)に入力され、ムーブ鍵ベリファイデータ(V−Mon)を生成する。このムーブ鍵ベリファイデータ(V−Mon)と前記暗号化タイトル鍵(E−Ktx)データと合せて編集部(EDT)に入力し、暗号化タイトル鍵(E−Ktm)が生成される。ここでは暗号化タイトル鍵(Ktx)と、ムーブ鍵ファイル(Kmvm)のベリファイデータ(V−Mo)を集合して暗号化タイトル鍵(E−Ktm)を生成されている。
【0107】
一方復号化部(D)で復号された秘匿情報(UDn)は、アップデート部(UP Data)にてアップデートされ秘匿情報(UDm)が生成される。
【0108】
編集部(EDT)にて編集された暗号化タイトル鍵(E−Ktm)は、暗号化部(E)に入力され、アップデートされた秘匿情報(UDn)によって暗号化され、多重暗号化タイトル鍵(EE−Ktm)として記録媒体に記録される。
【0109】
アップデートされた秘匿情報(UDm)は暗号化され、暗号化秘匿情報(E−UDm)として記録媒体に記録される。
【0110】
図7は、本発明による複数の多重暗号化タイトル鍵で構成される「Title key file」と、複数の暗号化ムーブ鍵で構成される「Move−key file」の構成例を示したものである。
【0111】
各鍵毎に、コンテンツ番号(コンテンツ識別ID)と対象コンテンツが記録されているアドレスデータ、多重暗号化されたタイトル鍵(Enc2−Ktn:EE−Ktnと同じ)に、ムーブ鍵が記録媒体に存在するかの情報等が1組のタイトル鍵情報として構成され、それらが複数集合されている。このファイルには、更にムーブ鍵のベリファイデータが(UD)で暗号化された(E−Verify−Kmv)データが集合されている。Move−key fileは、コンテンツ番号(コンテンツ識別ID)とコンテンツが記録されているアドレス情報、Enc−Move key(E−Kmv)にタイトル鍵有無情報等が1組となって複数集合して構成されている。ここで、コンテンツがムーブされると、暗号化コンテンツはそのままにして、ムーブされたコンテンツ用ムーブ鍵(E−Kmv)が削除されて新しいMove−key fileとして修正され、暗号化タイトル鍵ファイルは、一部削除されたムーブ鍵の新規ベリファイデータに変更され、秘匿情報アップデートデータ(UD)で暗号化が修正され、記録されなおす。
【0112】
このように、ムーブコンテンツの対象タイトル鍵は、削除されたムーブ鍵が供給されない限り復号が困難であり、一方ムーブ鍵はムーブ処理後にバックアップされていた暗号化ムーブ鍵ファイルで復活させると、タイトル鍵ファイル側に組み込まれたムーブ鍵ベリファイデータと検出確認が不整合になり、利用できない全てのタイトル鍵が復号できなくなることから、このような不正処理防止が可能になる。
【0113】
このような暗号化鍵ファイルを構成すると、ムーブ処理を繰り返す中で、再び同じコンテンツ番号がムーブされてくると、再生復号ができない暗号化コンテンツを利用するか、新たに送られてきたムーブコンテンツを暗号化して記録するか選択するだけで、再エンコードによってデータ品位が劣化しても、元の高品位のデータが記録されている記録媒体にムーブすることで、高品位データ復活が可能になる。
【0114】
図8は、複数の記録媒体間をコンテンツがムーブ処理された時の、各記録媒体の状態変移を図示したものである。
【0115】
記録媒体Aに記録されている高品位コンテンツは、再エンコードされて記録媒体Bにムーブされる。記録媒体Bには低レート圧縮データの暗号化コンテンツと多重暗号化タイトル鍵及び暗号化ムーブ鍵ファイルが記録される。このムーブ処理で、記録媒体Aは、対象コンテンツ用暗号化ムーブ鍵が削除される。記録媒体Bは通常のムーブ処理で記録媒体Cにコンテンツがムーブされる。この時、記録媒体Bのムーブ鍵は削除される。
【0116】
次に、記録媒体Cから元の記録媒体Aにコンテンツがムーブされる場合は、コンテンツ番号が同じであることを確認すると、記録媒体に記録済みの復号が困難な暗号化コンテンツをそのままにして、記録媒体Cにあるコンテンツのムーブ処理は行わずにムーブ鍵のみを記録媒体Aにムーブする。
【0117】
この処理によって、記録媒体Aに記録されている暗号化コンテンツを復号する為のタイトル鍵を復号する条件が整い、結果として元の高品位なコンテンツが記録された記録媒体Aが復活する。
【0118】
図9は、本発明のムーブ処理が可能な著作権保護システムの構成例である。
【0119】
基本的動作は図6と同様である。図6がムーブ処理時のコンテンツ供給側ドライブとコンテンツ受取り側ドライブの関係を示したものであるが、図9は、特定ドライブの記録側暗号化処理工程と、読出し側復号処理工程を図示している点が異なる。
【0120】
また、コンテンツのエンコード処理等が行われる「AV Board:AV−B」と記録再生処理が行われる「Drive:Drv」に分割して、各暗号化処理の配置関係も示している。
【0121】
新規コンテンツは「AV−B」で生成されたタイトル鍵(Kt1’)で暗号化され「Drv」に送られる。(Kt)は、事前に対象記録媒体から読み出されていた(MKB)(MID)から生成された(Kmu)と、新規ムーブ鍵(Kmv1’)によって生成された(Kmum)によって暗号化され(E−Kt1’)が生成される。同様に新規ブーム鍵(Kmv1’)は、事前に対象記録媒体から読み出されていた記録済み暗号化コンテンツ用ムーブ鍵ファイルを(Kmu)で復号して、(Kmv0)を読み出しておき、先ほどの(Kmv1’)と集合して(Kmv1)を生成し、(Kmu)で暗号化してドライブに送る。同様に対象記録媒体からは、記録済み暗号化コンテンツ用暗号化タイトル鍵ファイルを読み出しておき、「Drv」内で同一記録媒体に記録されている秘匿情報(UD0)で復号して(E−Kt0)として「Drv」から「AV−B」に送っておく。
【0122】
更に先ほどの(Kmv1)のベリファイデータ(V−Mo1)を検出しておき、データ編集部「EDT」で(E−Kt0)と(E−Kt1’)に(V−Mo1)を集合して(E−Kt1)ファイルを構成し、「Drv」に送る。
【0123】
ここで、ムーブ鍵ベリファイデータ生成部「V−Mo」は、最初に対象記録媒体に記録されている(E−kt0)ファイル内の(V−Mo0)と、読み出された(E−Kmv0)を復号して得られた(Kmv0)に新規の(Kmv1’)が加えられて(Kmv1)として送られてくるが、(Kmv1’)を外した(Kmv0)を演算してベリファイデータを検出し、(E−Kt0)ファイルに含まれている(V−Mo0)と一致するか検出して、記録済みの暗号化コンテンツに不正行為記録が無いかチェックしている。その後に(Kmv1)の新規ベリファイデータ(V−Mo1)を演算生成し、(E−Kt1)ファイルに加える。このようにして、「AV−B」から送られてきたデータ(Enc−Content)そのまま記録媒体に記録され、(E−Kmv1)ファイルは前の(E−Kmv0)ファイルが記録されていた所に書き換えられる。
【0124】
(E−Kt1)は、ドライブ内で、事前に読み出されていた秘匿情報(UD0)を更新して(UD1)とし、「Drv」内で(E−Kt1)を多重暗号化して(E2−Kt1)として記録媒体に記録する。同様に秘匿情報(UD1)は(Kmu)で暗号化し(E−UD1)として特殊記録方法で記録媒体に書き換えられる。ここで、「AV−B」と「Drv」の関係であるが、PC(パソコン)ペリフェラル機器である「Drv」と、PC側に組み込まれている「AV−B」では、そのデータ伝送間において、不正行為が行われる可能性が高い。
【0125】
そこで、現在は「Drv」と「AV−B」では認証処理が行われ、そのデータ伝送においては、認証処理を行なった時のみ有効な時限暗号/復号鍵(Bus−Key)を使って暗号化伝送を行う。すなわち、認証処理が行われ、相互に不正行為が行われない相手であることが確認されると、データ送り出し側はBus−Keyで暗号化して送り出し、受取り側はBus−keyで復号して受け取る。
【0126】
図9における「Authentication」部と各伝送ラインの太線部分はこの処理が行われていることを前程にしている。
【0127】
図9におけるデータ読出し復号処理構成に関しては、図6の説明で示したとおりである。記録側処理と同様に「V−Mo」部は記録されている(Kmv)と(E−Kt)ファイル内の(Kmv)ベリファイデータから、暗号鍵に不正な書込み処理が無かったかチェックする機能が含まれており、もし関係が一致しない場合は、再生拒否を行う。
【0128】
図10と図11は、図9のデータ読出し側復号処理工程と記録側暗号処理工程を記録媒体に記録されるデータファイルの関係も含めて詳細に図示したものである。
【0129】
図10にて、ディスクに記録されているデータファイルと暗号化管理システムの関係を説明する。文中における暗号化データの表現を、一部「E(暗号化した鍵、暗号化されるデータ)」で示し、暗号化される鍵とその暗号化に使った暗号鍵の関係を解かりやすくした。
【0130】
事前に記録されている(MKB)ファイルは、暗号/復号処理に使われるメディア鍵(Km)抽出の暗号化鍵ブロックである。
【0131】
(MID)は、現行DVD−RAM規格などで使われている、ディスク最内周に構成されているBCA(バーストカッティングエリア)にディスク担体の固有識別情報である。この識別情報を暗号化管理システムに組み込む事で、暗号化が対象記録媒体に対するメディアバインド機能として働くことになる。処理結果として、(MKB)から抽出した(Km)と(MID)を函数ジェネレータ「G」で合成して、メディア固有鍵(Kmu)を生成している。この(Kmu)は、対象メディア固有の暗号鍵として機能する為、その鍵で暗号化されたデータは、他の記録媒体に丸ごと移しても、そのメディアのメディア固有鍵(Kmu)が異なる為、復号できないことになる。
【0132】
E(Kmu,UD)は、(UD)を(Kmu)で暗号化して、特殊記録再生方式で記録した秘匿情報データである。(UD)はコンテンツをムーブ処理する為読み出したり、新規のコンテンツを記録する毎に、更新記録処理する。単なるコンテンツの読出し再生処理では、そのままの記録状態で継続させる。
【0133】
E(Kmu,Kmv_I)ファイルは、ムーブ鍵ファイルである。複数のムーブ鍵が(Kmu)で暗号化されて集合したものであり、再生動作では読み出した暗号化ムーブ鍵(E−Kmv)は、(Kmu)で復号して指定コンテンツ識別情報から対象ムーブ鍵(Kmv)を検出し、(Kmu)と函数ジェネレータで合成して(Kmum)を生成する。ムーブ処理における再生では、(Kmum)は暗号化タイトル鍵の復号処理後に、ムーブコンテンツ対象ムーブ鍵をコンテンツと共に対で外部に出力すると同時に、対象ムーブ鍵をファイルから削除し、新規のムーブ鍵ファイルとして、(Kmu)で暗号化して書き直す。この時、(Kmu)暗号化前の新しいムーブ鍵ファイルデータから、新規のベリファイデータを演算生成し、新規のタイトル鍵ファイルデータを集合させるブロックへ送り込む。
【0134】
E(UD,E(Kmum,Kt_i))ファイルは、多重暗号化タイトル鍵ファイルである。複数の暗号化タイトル鍵とムーブ鍵ベリファイデータの集合データが、ドライブ内でのみ記録再生処理される秘匿情報(UD)によって、多重暗号化されたファイルである。再生動作では、ドライブ内で復調される(UD)で復号され暗号化タイトル鍵ファイル(E−Kt)になる。(E−Kt)を上記(kmum)で復号すればタイトル鍵(Kt)が得られ、指定コンテンツのタイトル鍵(Kt)をコンテンツ復号部に送る。ムーブ処理再生動作では、(E−kt)ファイルにムーブコンテンツ対応ムーブ鍵が削除されたムーブ鍵ファイルによって演算生成されたムーブ鍵ベリファイデータを、(E−kt)ファイルに付随している旧ベリファイデータと交換して、新規の(E−Kt)ファイルを構成し、ドライブに送って更新された新規の(UD)データで暗号化して記録媒体に記録する。即ち、ムーブ処理時は、ムーブコンテンツ対象暗号化タイトル鍵は削除でせず、そのまま残しムーブコンテンツそのもののデータファイルは存在するがタイトル鍵を復号できない旨の情報となる識別コードに変更しておく。当然、コンテンツ削除指令が出た場合は、指定コンテンツの暗号化タイトル鍵は削除し、削除されたコンテンツは存在しないよう他の情報も削除する。
【0135】
E(Kt,Contents_I)は、暗号鍵(Kt)で暗号化されたコンテンツファイルである。
【0136】
図11は、新規のコンテンツを記録する場合の記録媒体に記録済みデータファイルと新規ファイルの関係も含めた暗号化管理工程を示した図である。記録では、他のソース現から新規にコンテンツが記録される場合(新規のムーブ鍵を生成)とムーブ処理記録である「(1)ムーブ鍵と対になった新規のコンテンツ記録」「(2)ムーブ鍵データに含まれたコンテンツ番号(コンテンツ識別情報)から、同じ識別番号のムーブ鍵が削除された暗号化コンテンツが記録媒体に存在する事が判明した場合」の3通りの記録が考えられる。これら全ての要求に対して対応可能な記録側暗号管理処理の構成が組まれている。
【0137】
事前に記録されている(MKB)ファイルは、その利用形態は前記説明の通りである。
【0138】
(MID)も前記説明と同じである。
【0139】
E(Kmu,UD)ファイルは、図10と同様にムーブ鍵ファイル他タイトル鍵ファイルが書き換えられる毎に新規のデータに更新されて(Kmu)で暗号化して書きかえられる。
【0140】
E(Kmu,Kmv_I)ファイルは、ムーブ鍵ファイルでムーブ記録や新規のコンテンツが記録される場合に、新しいムーブ鍵が加わって新規ファイルとして、(Kmu)で暗号化され書きかえれる。ここで、自身が管理するコンテンツファイルで、全く新しいコンテンツではコンテンツ管理番号(識別ID)や新規のムーブ鍵を発生させ、記録媒体に記録されているムーブ鍵ファイルに加えて、新しいムーブ鍵ファイルを生成して暗号化の後記録媒体に記録する。入力されたコンテンツに対でムーブ鍵が伴ってきた場合は、記録媒体にコンテンツ番号が一致するものが無いかチェックし、一致する番号がある場合でコンテンツが再エンコードデータで無い場合はコンテンツのデータの記録処理はせず、ムーブ鍵のみをムーブ鍵ファイルに指定の場所に加えて書き換える。一致する番号が無い場合は、新規コンテンツの記録と同様にコンテンツファイルも含めて記録媒体に記録する。但し、この場合はムーブ鍵は送られてきたムーブ鍵を記録コンテンツのムーブ鍵として記録する。
【0141】
E(UD,E(Kmum,Kt_I))ファイルは、タイトル鍵ファイルである。新規のコンテンツ記録の場合は、乱数発生器等で新規にタイトル鍵を発生させ、記録媒体に記録されている他のコンテンツのタイトル鍵と集合させて、新規のムーブ鍵ベリファイデータと合せて、新しいタイトル鍵ファイルとして編集しドライブ内で更新された(UD)によって多重暗号化して記録する。ムーブ記録においては、コンテンツと対で送られてきたムーブ鍵情報内のコンテンツ番号(識別ID)を、記録媒体に記録済みのコンテンツ番号情報と比較して、同一コンテンツが記録済みであるかをチェックし、同一コンテンツが記録されている場合は新規のタイトル鍵は発行せず、新規のムーブ鍵ファイルのベリファイデータのみ交換して新規の暗号化タイトル鍵ファイルを生成し、更新された(UD)で多重暗号化して記録媒体に記録する。コンテンツが記録されていない場合は、新規のタイトル鍵を発行して、入力されたコンテンツの暗号化に用いると同時に、ドライブ内の記録媒体に書かれたいる(MKB)(MID)で抽出した(Kmu)とコンテンツと対で送られてきた(Kmv)で生成した(Kmum)で新規タイトル鍵を暗号化し、記録済みの暗号化タイトル鍵ファイルに加えて新規のタイトル鍵ファイルを構成し、更新された(UD)で多重暗号化して記録媒体に記録する。
【0142】
E(Kt、Content_i)は、(Kt)で暗号化された複数のコンテンツファイルを意味している。ムーブ時に同一コンテンツが既に記録されている場合は、暗号化コンテンツは記録するかしないか選択する事が出来る。既に記録されている場合で、高品位データである場合は記録しないが、データ品位が同一以下である場合は、ユーザの判断に委ねられる。
【0143】
図12は、本発明によって暗号化コンテンツや暗号化暗号鍵が記録された記録媒体のデータ配置を示したものである。メディアID(MID)はリードインエリアの更に内周側に設けられたBCAに事前に書き込まれ情報データである。記録再生媒体では、個別にID番号が記録される為、暗号化管理システムに導入する事で、暗号鍵がメディア毎に固有の鍵となり、暗号化コンテンツが記録された記録媒体にバインドされた状態とする効果が期待できる。(MKB)はリードインエリアに事前記録された鍵束で、記録再生装置に個別に配布されているデバイス鍵(D−K)で、同一のメディア鍵(Km)が抽出出来るような性質を持つ。データエリアの内周側には、本発明のムーブ鍵ファイルと2重暗号化されたタイトル鍵ファイルが記録されている。その外周には暗号化されたコンテンツファイルが記録される。
【0144】
図13は本発明のUD信号埋め込み処理方式を説明する為に図示したものである。
【0145】
先ず、記録したいデータは、2Kバイトのデータフレーム単位でセクタID等が付加された後、誤り検出符号(EDC)R02は生成付加され、Scramble処理R03に入力される。ここでサーボ系安定化等の理由で同一データ連続防止スクランブル処理3を行なう。このデータは16Data frameD031に入力され、これらデータフレームを16組集合させる。このデータはPO/PIR051に入力され、誤り検出訂正符号(PO/PI)が生成される。
【0146】
次に、このデータはPO InterleaveR06に入力され、(PO)がインターリーブ処理で分散配置され16組の記録セクタによるECCブロックが構成される。このデータはSync付加&変調R07に入力され、一定データ長毎に同期信号が付加および変調処理される。このデータはUD置換R14に入力され、16組の物理セクタが生成される。
【0147】
一方UDR10、UD−PaR11、変調2R13にて、(UD)信号を特殊変調器で変調されたUDをUD置換R14にて一部置換する。その後記録媒体書き込みR08を介して記録媒体AD1に記録される。
【0148】
このような処理によって、(UD)変調信号で置換された部分はメインデータブロックとしてはエラーとなるが、エラー量少ない場合は通常発生するエラーの一部として処理される為、エラー訂正処理によって復元される。一方、特殊変調された(UD)はドライブ内でのみ設置される特殊復調器によって復調され、同時に特殊変調された(UD)専用誤り訂正符号によって、誤り訂正処理され(UD)信号が復調される。
【0149】
このような処理によって、(UD)データはドライブ内でのみ記録再生処理とそのデータの利用が行われる為、外部で操作することができなくなり、秘匿情報としての利用が可能なことから、暗号鍵の更新データに利用すれば、事前にバックアップしておいた暗号化暗号鍵を、消去した暗号化暗号鍵として復活させる不正行為は利用できなくなる。
【0150】
図14は、DVD方式の16組の記録セクタで構成されるECCブロックの図である。
【0151】
図15は、秘匿情報(UD)を埋め込んだ1物理セクタの関係を示した図である。秘匿情報(UD)は複数の物理セクタに分散配置されることで、主情報の誤り訂正能力をさほど悪化させること無くして、主情報の復元可能性を向上している。
【0152】
図16と図17は、本発明の変形例である。
【0153】
本発明の図6と図7では、ムーブ鍵とタイトル鍵の関係において、タイトル鍵ファイルを(UD)でバックアップデータで復活させる不正行為を防止し、ムーブ鍵ファイルのバックアップデータによる不正復活行為は、ムーブ鍵のベリファイデータをタイトル鍵ファイルに組み込む事で、ムーブ鍵のバックアップ不正復活を防止していた。図16と図17による本発明の変形では、ムーブ鍵ベリファイデータは利用せず、ムーブ鍵ファイルもタイトル鍵ファイルも(UD)による多重暗号化処理で、常に記録やムーブ処理時暗号鍵ファイルが(UD)で更新される方式としている為、バックアップデータによる違反復活は利用できない構成である。他の処理は、図6と図7の処理動作と同じである。
【0154】
図18は、タイトル鍵の暗号化工程の変形例である。
【0155】
図6〜図16においては、(Kt)は(Kmu)と(Kmv)を函数ジェネレータ(G)で合成して暗号鍵(Kmum)を生成し、(Kt)を暗号化していた。図18の「方式A」である。
【0156】
別の処理としては、(Kt)を(Kmu)で暗号化した後(Kmv)で更に多重暗号化し、更に(UD)で3重暗号化する「方式B」である。この方式では暗号鍵(Kmum)は生成しない。即ち、(Kt)を3重に暗号化する方法である。
【図面の簡単な説明】
【0157】
【図1】本発明に用いるCPRMの基本構成を示した処理システム図。
【図2】本発明に用いるコンテンツ移動に対する記録媒体間の状態を示す図。
【図3】本発明に用いる秘匿情報記録再生技術を用いて、ムーブ処理を可能にする著作権保護方式を示した処理システム図。
【図4】図3に示したシステムを用いて、コンテンツを再エンコード処理した後ムーブ記録した場合の構成を示したシステム図。
【図5】図4で示したコンテンツムーブ処理における、記録媒体の関係を示した図。
【図6】本発明の暗号化管理システム図。
【図7】本発明の複数の多重暗号化タイトル鍵で構成される「Title key file」と、複数の暗号化ムーブ鍵で構成される「Move-key file」の構成例を示した図。
【図8】複数の記録媒体間をコンテンツがムーブ処理された時の、各記録媒体の状態変移を示した図。
【図9】本発明のムーブ処理が可能な著作権保護システム図。
【図10】図9のデータ読出し側復号処理工程と記録側暗号処理工程を記録媒体に記録されるデータファイルの関係も含めて詳細に示した図。
【図11】図9のデータ読出し側復号処理工程と記録側暗号処理工程を記録媒体に記録されるデータファイルの関係も含めて詳細に示した図。
【図12】本発明によって暗号化コンテンツや暗号化暗号鍵が記録された記録媒体のデータ配置を示した図。
【図13】本発明の秘匿情報信号の埋め込み処理方式を説明するための図。
【図14】DVD方式の16組の記録セクタで構成されるECCブロック図。
【図15】秘匿情報を埋め込んだ1物理セクタの関係を示した図。
【図16】本発明の変形例による暗号化管理システム図。
【図17】本発明の変形例による暗号化管理システム図。
【図18】タイトル鍵の暗号化管理システム図。
【符号の説明】
【0158】
R01・・・M−Data Select
R02・・・EDC生成
R03・・・Scramble
R031・・・16Data frame
R051・・・PO/PI
R06・・・PO Interleave
R07・・・Sync付加変調
R14・・・秘匿情報置換
R08・・・記録媒体書き込み
R10・・・秘匿情報
R11・・・UD−Pa生成
R13・・・変調

【特許請求の範囲】
【請求項1】
第1の鍵で暗号化されたコンテンツデータと、第2の鍵と第4の鍵で暗号化され、さらに第3の鍵で暗号化された第1の鍵と、前記第4の鍵で暗号化された第2の鍵及び第3の鍵とが記録された記録媒体から他の記録媒体に前記コンテンツデータを移動させるに際し、
前記記録媒体に記録されている前記暗号化された第2の鍵及び第3の鍵を読み出し、前記第4の鍵を用いて前記第2の鍵及び第3の鍵を復号化し、
前記記録媒体に記録されている暗号化された前記第1の鍵を読み出し、前記第4の鍵、前記複合化された第2の鍵及び第3の鍵を用いて第1の鍵を復号化し、
前記記録媒体に記録されている暗号化された前記コンテンツデータを読み出し、前記復号化された第1の鍵を用いて前記コンテンツを復号化し、
前記複合化されたコンテンツと共に前記第2の鍵を前記他の記録媒体に伝送し、
前記第3の鍵を更新し、
前記第1の鍵を前記第2の鍵と前記第4の鍵を用いて暗号化し、さらに前記更新した第3の鍵を用いて暗号化し、
前記暗号化された第1の鍵を、前記記録媒体に記録されている暗号化された第1の鍵と書き換え、
前記記録媒体に記録されている暗号化された第2の鍵を消去することを特徴とするコンテンツ管理方法。
【請求項2】
前記他の記録媒体から前記記録媒体に前記コンテンツを再び移動させる場合、前記第2の鍵を前記第4の鍵で暗号化し、前記記録媒体に記録することを特徴とする請求項1記載のコンテンツ管理方法。
【請求項3】
前記第4の鍵は、前記記録媒体に固有のメディア固有鍵であることを特徴とする請求項1或いは請求項2記載のコンテンツ管理方法。
【請求項4】
前記第3の鍵は、記録再生ドライブ内でのみ、復号再生及び鍵データ更新、並びに記録処理を許可する、秘匿データであることを特徴とする請求項1乃至請求項3のいずれかに記載のコンテンツ管理方法。
【請求項5】
前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵及び第2の鍵は、暗号化されたデータファイルとして記録媒体に記録される場合、複数の第2の鍵を演算処理して証明データを作成し、暗号化された第1の鍵のデータファイルに組み込んで、第3の鍵で暗号化し、多重暗号化された第1の鍵と暗号化された第2の鍵の証明データで構成された暗号化データファイルとして、前記記録媒体に記録されていることを特徴とする請求項1乃至請求項4のいずれかに記載のコンテンツ管理方法。
【請求項6】
前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵は前記第4の鍵と前記第2の鍵によって合成された暗号鍵で暗号化され、暗号化された第1の鍵のデータファイルとし、前記複数の第2の鍵は、前記第4の鍵で暗号化され、暗号化された第2の鍵のデータファイルとし、暗号化された第1の鍵のデータファイルと、暗号化された第2の鍵のデータファイルは、共に更新された第3の鍵で暗号化され、記録媒体に記録されていることを特徴とする請求項1乃至請求項4のいずれかに記載のコンテンツ管理方法。
【請求項7】
前記暗号化された第1の鍵のデータファイルにおける各鍵の付帯情報として、コンテンツデータの識別番号と暗号化された第2の鍵が前記記録媒体に記録されているか、消去されているかを示すフラグが設けられており、
前記暗号化された第2の鍵のデータファイルにおいて、消去された第2の鍵も含めて、各鍵の付帯情報として、コンテンツデータの識別番号と、暗号化された第1の鍵が前記記録媒体に記録されているかを示す識別フラグが設けられていることを特徴とする請求項5或いは請求項6記載のコンテンツ管理方法。
【請求項8】
第1の鍵で暗号化されたコンテンツデータと、第2の鍵と第4の鍵で暗号化され、さらに第3の鍵で暗号化された第1の鍵と、前記第4の鍵で暗号化された第2の鍵及び第3の鍵とが記録された記録媒体から他の記録媒体に前記コンテンツデータを移動させる記録再生装置であって、
前記記録媒体に記録されている前記暗号化された第2の鍵及び第3の鍵を読み出し、前記第4の鍵を用いて前記第2の鍵及び第3の鍵を復号化する復号手段と、
前記記録媒体に記録されている暗号化された前記第1の鍵を読み出し、前記第4の鍵、前記複合化された第2の鍵及び第3の鍵を用いて第1の鍵を復号化する復号手段と、
前記記録媒体に記録されている暗号化された前記コンテンツデータを読み出し、前記復号化された第1の鍵を用いて前記コンテンツを復号化する復号化手段と、
前記複合化されたコンテンツと共に前記第2の鍵を前記他の記録媒体に伝送する伝送手段と、
前記第3の鍵を更新する更新手段と、
前記第1の鍵を前記第2の鍵と前記第4の鍵を用いて暗号化し、さらに前記更新した第3の鍵を用いて暗号化する暗号化手段と、
前記暗号化された第1の鍵を、前記記録媒体に記録されている暗号化された第1の鍵と書き換える書き換え手段と、
前記記録媒体に記録されている暗号化された第2の鍵を消去する消去手段とを具備することを特徴とする記録再生装置。
【請求項9】
前記他の記録媒体から前記記録媒体に前記コンテンツを再び移動させる場合、前記第2の鍵を前記第4の鍵で暗号化し、前記記録媒体に記録することを特徴とする請求項8記載の記録再生装置。
【請求項10】
前記第4の鍵は、前記記録媒体に固有のメディア固有鍵であることを特徴とする請求項8或いは請求項9記載の記録再生装置。
【請求項11】
前記第3の鍵は、記録再生ドライブ内でのみ、復号再生及び鍵データ更新、並びに記録処理を許可する、秘匿データであることを特徴とする請求項8乃至請求項10のいずれかに記載の記録再生装置。
【請求項12】
前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵及び第2の鍵は、暗号化されたデータファイルとして記録媒体に記録される場合、複数の第2の鍵を演算処理して証明データを作成し、暗号化された第1の鍵のデータファイルに組み込んで、第3の鍵で暗号化し、多重暗号化された第1の鍵と暗号化された第2の鍵の証明データで構成された暗号化データファイルとして、前記記録媒体に記録されていることを特徴とする請求項8乃至請求項11のいずれかに記載の記録再生装置。
【請求項13】
前記コンテンツデータは、複数のコンテンツデータが存在し、前記第1の鍵及び第2の鍵は、それぞれ複数のコンテンツデータごとに複数生成され、前記複数の第1の鍵は前記第4の鍵と前記第2の鍵によって合成された暗号鍵で暗号化され、暗号化された第1の鍵のデータファイルとし、前記複数の第2の鍵は、前記第4の鍵で暗号化され、暗号化された第2の鍵のデータファイルとし、暗号化された第1の鍵のデータファイルと、暗号化された第2の鍵のデータファイルは、共に更新された第3の鍵で暗号化され、記録媒体に記録されていることを特徴とする請求項8乃至請求項11のいずれかに記載の記録再生装置。
【請求項14】
前記暗号化された第1の鍵のデータファイルにおける各鍵の付帯情報として、コンテンツデータの識別番号と暗号化された第2の鍵が前記記録媒体に記録されているか、消去されているかを示すフラグが設けられており、
前記暗号化された第2の鍵のデータファイルにおいて、消去された第2の鍵も含めて、各鍵の付帯情報として、コンテンツデータの識別番号と、暗号化された第1の鍵が前記記録媒体に記録されているかを示す識別フラグが設けられていることを特徴とする請求項12或いは請求項13記載の記録再生装置。
【請求項15】
複数の第1の鍵で暗号化された複数のコンテンツデータと、
記録媒体固有の鍵と複数の第2の鍵で暗号化された複数の第1の鍵のデータファイルを第3の鍵で多重暗号化した第1の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された複数の第2の鍵で構成された第2の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された第3の鍵とが記録されたことを特徴とする記録媒体。
【請求項16】
複数の第1の鍵で暗号化された複数のコンテンツデータと、
記録媒体固有の鍵と複数の第2の鍵で暗号化された複数の第1の鍵のデータファイルを第3の鍵で多重暗号化した第1の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された複数の第2の鍵が第3の鍵で多重暗号化された第2の鍵で構成された第2の鍵のデータファイルと、
記録媒体固有の鍵で暗号化された第3の鍵とが記録されたことを特徴とする記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2006−108754(P2006−108754A)
【公開日】平成18年4月20日(2006.4.20)
【国際特許分類】
【出願番号】特願2004−288469(P2004−288469)
【出願日】平成16年9月30日(2004.9.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】