説明

システムデータの検証がなされる方法、記憶媒体、記録装置及び再生装置

【課題】
コピー保護における変更又は消去不可とすべき大量のデータ記憶である。
【解決手段】
記録可能データ領域にシステムデータが記憶され、読取専用固定データ領域中に識別データが記憶され、前記システムデータ及び前記識別データの暗号化概要が生成され、前記記録可能データ領域に記憶され、ユーザデータの読取及び/又は記録前に前記暗号化概要が前記システムデータの検証のために供給される、方法であって、前記暗号化概要を生成し、前記システムデータを検証するために、メッセージ認証コードアルゴリズムが用いられ、前記システムデータが、製造業者に特有の若しくはデバイスに特有の1つ以上の異なるキーにより暗号化されたキー、又は暗号解読キーによって表現される方法。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、再書込可能な(リライタブル型)データ記憶媒体にデータを記憶する方法、記憶媒体、再書込可能データ記憶媒体にデータを記憶する記録装置及び再書込可能データ記憶媒体に記憶されたユーザデータの再生をなす再生装置に関する。
【背景技術】
【0002】
本発明は、ユーザが著作権保護されかつコピーフリーのマテリアルを記憶することのできる記憶媒体を扱うものである。しばしばユーザはコンテンツを記憶しコピーする権利を持つが、ユーザがなすことのできるコピーの(世代の)回数に制限がある。暗号化は、著作権保護されたコンテンツをコピー保護の制約に従う「準拠」デバイスによってのみ解読することができることを確実にするのに用いられる。非準拠デバイスが暗号化データをビット毎にコピーしてしまうことを回避するのには、さらなる保護が必要となる。これについては、しばしば、必須な情報例えば暗号解読キーをコピー不可能な形態で記憶することにより回避される。
【0003】
概して、コピー保護策というものは、消費者向け最終製品により変更可能又は消去可能とならないような所定データを記録可能ディスクに記憶しなければならないことを要求するものであると推断される。こうしたデータを以下では「システムデータ」と呼ぶことにする。「システムデータ」の例としては、
・そのユーザが当該ディスクに記憶するデータを暗号化するのに用いられる特有のディスク識別番号
・製造業者別の又はデバイス別の複数の異なるキーにより暗号化された単一キーからなるリスト
・取り消されたデバイス又は取り消されたディスクの電子シリアル番号のリスト
がある。全てのブランクディスクにこのようなリストを記憶することによって、取消指令を民生デバイスに広めることができる。このような取消指令を受信すると、準拠デバイスは、取り消されたデバイスとの通信を拒絶するのである。
【0004】
以下では、ユーザにより記録されたコンテンツ又はデータを「ユーザデータ」と呼ぶことにする。さらに、用語「固定データ領域」は、読取(読出)専用で民生デバイスにより変更不可能な情報が記憶される記憶媒体の一領域に用いることにする。これに対して、「記録可能データ領域」においては、民生デバイスにより変更可能な情報が記憶される。また、悪意のユーザにより何らかの変更(「ハッキング」)が当該デバイスになされた後に民生デバイスにより書き込まれることしかできないデータは、当該記録可能データ領域に記憶されることになる。このような変更は、当該レコーダを制御するのに用いられるファームウェア又はソフトウェアにおける変更となりうる。
【0005】
固定データ領域にデータを記憶しようとすると、民生デバイスでは通常利用することのできない構成要素(部品)を使用することが必要になる。このようなデータを記憶する技術の例として「ウォブル」がある。これは完全な(正式の)螺旋状曲線からピット位置又はプリグルーブの半径方向の偏倚である。物理学及び機械学の法則は、光学ディスクの民生レコーダにおいて利用可能なようにレーザの移動中にこのようなウォブルが書き込まれてしまうことを禁止するものである。固定データ領域に記憶されるデータの他の例には、DVD−ROM用に提案されたBCAコード、高強度レーザにより焼き付けられたディスク材料上の選択的損傷スポット、又は読取専用の材料を含むディスクの特定領域に記憶されたデータがある。
【0006】
実用上の問題は、当該固定データ領域における大量データの記憶である。通常、この容量は少ない(数100の)ビットに限定されている。一方、記憶する必要のあるシステムデータ量は、固定データ領域において利用可能な記憶容量をかなり超えることもある。
【発明の概要】
【発明が解決しようとする課題】
【0007】
したがって、本発明の目的は、上記問題を克服し改竄(すなわち不正変更)に対抗するように大量のシステムデータを記憶することのできる、再書込可能データ記憶媒体にデータを記憶する方法を提供することである。さらに、これに適合する記憶媒体、適合する記録装置及び適合する情報再生装置を提供しようとするものである。
【課題を解決するための手段】
【0008】
これらの目的は、請求項1又は2に記載されるような方法、請求項5に記載されるような記憶媒体、請求項6に記載されるような記録装置及び請求項7に記載されるような再生装置に基づく本発明によって達成される。
【0009】
本発明は、主として、固定データ領域に記憶されたデータとシステムデータとの間には何らかの暗号法的関係が存在するという思想に基づいている。この関係は、本発明においては、システムデータ単独から又は当該固定データ領域に記憶される乱数とすることのできる識別データ及び当該システムデータの双方から生成される暗号化概要又はサマリ(cryptographic summary)により包括的に構成されるものである。この暗号化概要は、記録又は再生装置により、当該システムデータが改竄されたものかどうか、例えばその記憶媒体のコピー保護を操作するために消去又は変更されたものかどうかを検出するのに用いられる。このように、この暗号化概要は、システムデータの検証をなすのに用いられ、もしも検証が不良に終わったときにその記憶媒体の内容の再生又は記録を中止させることができるのである。
【0010】
第1の解決策によれば、例えば記憶媒体のフォーマット化の一部として、システムデータを記録可能データ領域に書き込む。暗号化概要、例えば暗号化用のハッシュは、当該システムデータについて計算される。また、その暗号化概要の結果、例えばそのハッシュの結果は、固定データ領域に記憶される。そして記録装置は、システムデータと固定データとの有効な組み合わせ、すなわち暗号化概要を備える記憶媒体だけを受け付けることになる。
【0011】
代替の解決策によれば、識別データ、例えば乱数が生成されその固定データ領域に記憶される。また、当該記録可能データ領域は、ユーザデータ、システムデータ並びに当該システムデータ及び識別データ(例えばその電子シグネチャ)の暗号化概要を含む。そして記録又は再生装置は、検証又は証明情報(例えば公開キー)を用いて、その暗号化概要、システムデータ及び識別データの有効性をチェックし、すなわちそのシグネチャの有効性を確認することになる。電子署名を用いずに、メッセージ認証コード(MAC:message authentication code)を安価だが安全性に乏しい検証に用いることができる。
【0012】
本発明の他の好ましい実施例は、従属請求項に開示されている。
【図面の簡単な説明】
【0013】
【図1】第1実施例による記録方法を示す図。
【図2】第1実施例による再生方法を示す図。
【図3】第2実施例による記録方法を示す図。
【図4】第2実施例による再生方法を示す図。
【図5】第3実施例による記録方法を示す図。
【図6】第3実施例による再生方法を示す図。
【発明を実施するための形態】
【0014】
以下、本発明及びその好適実施例を、添付図面に基づいてより詳細に説明する。
【0015】
図1は、本発明の第1実施例による再書込可能データ記憶媒体にデータを記憶する方法を説明する図である。記憶媒体1は、例えばDVD又はCDにおけるデータの光学的記録をなすディスクとすることができるものであり、読取専用固定データ領域2と、システムデータ領域3及びユーザデータ領域4に小分けされる記録可能データ領域3,4とに分離される。かかる固定データ領域2に記憶されるデータは、消費者ユーザが変更させることができない。固定データ領域2の代表的な実現形態は、再書込可能ディスクへのピットのプレスであり、すなわち、この再書込可能ディスクの一部がCD−ROM又はDVD−ROM媒体として用いられる。もう1つの実現形態は、ディスク工場においてYAGレーザにより書き込まれる当該ディスクの最内周寄りのバーコードパターン、BCA(バーストカットエリア:Burst Cut Area)である。3つ目の実現形態は、予めプレスされたピットの半径方向の変位(「ピットウォブル」)又はプレグルーブの半径方向の変位(「プレグルーブ」)により当該固定データを記憶することである。
【0016】
記録可能データ領域3,4に記憶されるデータは、消費者ユーザにより変更することが可能である。それでも、冒頭において略説したようにコピー保護情報の如きシステムデータのためにシステムデータエリアが確保される。記録可能データ領域の最も大きい部分4は、オーディオ又はビデオデータなどのユーザデータを記憶するために用いることができる。
【0017】
固定データ領域2の容量は限定されている一方、記憶されるシステムデータの量は増大していくものであり変更不可なものであるので、本発明は、記録可能データ領域3にシステムデータを記憶し、後の記録又は再生において変更不可なものである当該固定データ領域2に記憶される特定情報と当該システムデータとの間に暗号化上の関係を持たせることを提案するものである。したがって、システムデータの暗号化概要は、生成手段5により計算される。この手段は、本実施例においては当該システムデータのハッシュを計算するものである。そして暗号化により安全にされたそのハッシュの結果は、固定データ領域2に記憶される。
【0018】
図1に示される方法は、同一又は別個の記録手段を用いた空の未記録媒体にシステムデータ及び暗号化概要を記憶する記録装置において実現するのが好ましい。
【0019】
図2に示されるような再生装置においては、システムデータ領域3に記憶されるシステムデータのハッシュは、その再生装置に含まれる同様の生成手段5により計算される。その計算結果は、本再生装置における検証(照合又は比較)手段6に送られる。かかる再生装置はまた、媒体1の固定データ領域2から読み取られた暗号化概要をも受信する。この暗号化概要が当該ハッシュ計算の結果に等しい場合、その検証結果は良好でありユーザデータの再生が開始又は継続する一方、検証結果が不良の後はそのシステムデータは操作された可能性が高いのでその再生動作を停止させることができる。媒体からシステムデータ及び暗号化概要を読み取る読取手段は図示していない。
【0020】
実際の実現例における媒体1としては、(最初は空の)DVD−RAM若しくはCD−RW又はその他の再書込可能媒体であって、販売され、ディスク工場において既に書き込まれた既知の違法レコーダ(以下、「不正」レコーダと呼ぶ)のシリアル番号のリストを含むものとして想定することができる。このリストは、DVD−RAM/CD−RW又はその他の媒体の正当なプレーヤにより、こうした不正レコーダの記録物を情報再生することを拒否するのに用いられる。何となれば、そうしたものは不適法なコピーにかかわるものと知られたものであるからである。かかるリストは、大抵、固定データ領域(普通は数100ビット)に記憶するには長すぎる(普通は1MBを超える)ものである。したがって、このリストは、工場において再書込可能媒体にノーマルファイルの如く書き込まれる。このリストを誰でも少し消去したり変更したりすることを防止するため、このリストのハッシュが計算される。このハッシュは、当該システムデータよりもかなり短いものであり、したがって、媒体の製造中に固定データ領域に容易に書き込まれうるものである。そしてその正当プレーヤは先ず、媒体の挿入をしたときに、当該システムデータのハッシュを計算しその結果を当該固定データ領域に記憶されたハッシュとともに確認する。それらが合致しなければ、システムデータは改ざんされているということになる。
【0021】
この基本的な形態においては、暗号化についての秘密情報(例えば暗号キー)が当該システム内のどこかで用いられる必要はない。但し、汎用性に欠けるのが不利な点ではある。このことは、再書込可能媒体における固定データ領域の実際のビット内容が工場におけるディスクの製造のときに永続的に固定されることを意味する。したがって、かかるハッシュは、ディスクの製造前に保護されようとするシステムデータにつき計算されなければならない。システムデータが、例えば当該リストにさらに多くの不正なレコーダを加えることによって変更されようとする場合、そのハッシュも必然的に変わる。そして、古い媒体はもはや新しいシステムデータの正しいハッシュを持たないので、当該工場により新しい媒体が製造されなければならない。また、ディスクの製造及びハッシュの設定の後に1度にそのシステムデータを変更し又は更新する他の理由もある。
【0022】
図3及び図4に示される本発明の第2実施例によれば、より汎用性のあるものとすることができる。この実施例によれば、識別データ、例えば乱数がその媒体の製造において固定データ領域に記憶される。システムデータ領域は、実際のシステムデータのための第1領域31と暗号化概要を記憶するための第2の領域32とに小分割される。この暗号化概要は、生成手段7において計算される公開キーシグネチャアルゴリズムを用いることによって生成される。かかる手段において、生成手段5により最初にハッシュコード化されたシステムデータ及び識別データのディジタル署名が秘密プライベートキーKprivateを用いて計算される。この計算はまた、
ED=E(ハッシュ化(システムデータ,識別データ),プライベートキー)と書くこともできる。ここで、EDはエキストラデータ(=暗号化概要)を、Eは公開キー暗号化を意味している。この計算されたディジタル署名は、その後に第2システムデータ領域32に暗号化概要として記憶される。
【0023】
図4に示されるような再生装置又は記録装置においては、先ず識別データ及びシステムデータについてのハッシュを計算し、検証手段8における公開キーシグネチャ検証アルゴリズムと公開キーKpublicを用いてデータ領域32に記憶されたシグネチャの有効性をチェックすることにより、そのシステムデータを検証する。図3においてディジタル署名を生成するのに用いられるプライベートキーは、秘密性を維持しなければならないとともに、図4に示されるような再生又は記録装置において検証に用いられる公開キーは、自由に配布可能である。何故ならば、この公開キーは、図3に記述されるような暗号化ステップにおいて無用であるからである。
【0024】
図5及び図6を参照して第3の実施例を説明する。第2実施例におけるが如く、固定データ領域2には識別データが記憶され、システムデータ領域31には実際のシステムデータが記憶される。暗号化のために、システムデータ領域32に記憶されようとしている暗号化概要は、メッセージ認証コードアルゴリズム(MACアルゴリズム)及び秘密MACキーを用いて当該識別データ及びシステムデータから生成手段9により生成される。このMAC暗号化は、要約すれば、
ED=E(システムデータ,固定データ,MACキー)
と書くことができる。ここでEDはエキストラデータ(=暗号化概要)を、EはMAC暗号化を意味する。
【0025】
図6に示されるような記録又は再生装置において、対応の生成手段9は、当該識別データ及びシステムデータから同じ秘密MACキーを用いてメッセージ認証コードを計算するのに設けられる。ここで計算されるMACは、検証目的のためシステムデータ領域32に記憶された暗号化概要(MAC)と検証手段6において比較される。
【0026】
図3及び図4に示された第2実施例と比較すると、かかるMACの使用は、公開キーシグネチャの使用よりも安全性が低い。MACを計算するのに用いられるキーは、当該システムにおけるどの再生装置にも存在する。誰かがどれかの単一プレーヤを開いてそのキーを手に入れた場合、この人はさらに進展させそのシステムデータを当該固定データ領域においてまだMACを証明している他のシステムデータと置き換えることができる。対照的に、第2実施例の公開キーシステムでは、その暗号処理において秘密プライベートキーが用いられる一方で、公表された公開キーが検証のために用いられる。
【0027】
本発明を使用することによって、システムデータが操作されることを回避することができる。固定データ領域に特定のデータを記憶することによって、不当なレコーダが新しい媒体に古い有効システムデータをコピーし、古くて短いものに不正レコーダの新しい大きなリストを置き換えるのを防止することができる。このシステムデータ自体は、記録可能データ領域に記憶されるので、固定データ領域の限定された容量の問題は克服される。
【0028】
通常、システムデータは、ユーザにはアクセス不可能な領域又はディスクの普通の目的すなわちユーザデータの記憶に支障を来さない当該媒体の領域に記憶され隠される。DVD及びCD媒体については、ディスクのいわゆる「リードイン」及び「リードアウト」エリアが一例となりうる。以下では、このような領域を総称して「コーナエリア」(角部領域)と称する。これは、ユーザの邪魔をせず、またコーナエリアは極めて高速にスタンプ形成可能であるとともに記録可能データは普通の速度で記録される必要があるので概してその製造プロセスを極めて安いものとする、といった利点がある。一般に、プレーヤはレコーダよりもかなり安くて単純なものであるので、媒体のコーナエリアにおけるシステムデータを読み出すことは、プレーヤに対する負担の方がレコーダに対するものよりも比較的に大きいものである。したがって、媒体の最初の使用のときに、レコーダがシステムデータを読み出しその情報を記録可能データ領域における主たるユーザデータ領域にコピーすることは有意義である。そしてプレーヤは、どのようにしても読み取ることのできるその主たるユーザデータ領域におけるシステムデータ情報を正しく検出することができるのである。問題は、レコーダがそのシステムデータを正確にコピーしないかもしれないので、プレーヤはレコーダを信頼できない点である。しかしながら、本発明の第1実施例による如く、システムデータのハッシュが固定データ領域に記憶される場合、プレーヤは、当該主たるユーザデータ領域におけるシステムデータの現体化したものが固定データ領域におけるハッシュと合致していることを検証することができるのである。そしてレコーダは、明らかに、固定データ領域を操作しなかったにちがいない。
【0029】
注記するに、再生装置につき本発明の詳細事項が記述される度に再生装置は記録装置と置き換えることのできるものである。どちらも、媒体から又は媒体に読み取り及び/又は記録するための適切な読取及び/又は記録手段を有するものとすることができる。さらに、請求項に記載したような記憶媒体、記録装置及び再生装置は、データを記憶する方法に基づいて上述及び従属請求項に記載したものと同一又は同様の形態でさらに開発され得るものである。

【特許請求の範囲】
【請求項1】
読取専用固定データ領域及び記録可能データ領域を有する再書込可能データ記憶媒体にデータを記憶する方法であり、
・前記記録可能データ領域にシステムデータが記憶され、
・前記固定データ領域に識別データが記憶され、
・前記システムデータ及び前記識別データの暗号化概要が生成され、前記記録可能データ領域に記憶され、
・ユーザデータの読取及び/又は記録前に前記暗号化概要が前記システムデータの検証のために供給される、方法であって、
前記暗号化概要を生成し、前記システムデータを検証するために、メッセージ認証コードアルゴリズムが用いられ、
前記システムデータが、製造業者に特有の若しくはデバイスに特有の1つ以上の異なるキーにより暗号化されたキー、又は暗号解読キーによって表現される、ことを特徴とする方法。
【請求項2】
読取専用固定データ領域であって、前記読取専用固定データ領域中に識別データが存在する読取専用固定データ領域及び記録可能データ領域を有する再書込可能データ記憶媒体にデータを記憶する方法であって、
・前記記録可能データ領域にシステムデータが記憶され、
・前記システムデータ及び前記識別データの暗号化概要が生成され、前記記録可能データ領域に記憶され、
・ユーザデータの読取及び/又は記録前に前記暗号化概要が前記システムデータの検証のために供給される、方法であって、
前記暗号化概要を生成し、前記システムデータを検証するために、メッセージ認証コードアルゴリズムが用いられ、
前記システムデータが、製造業者に特有の若しくはデバイスに特有の1つ以上の異なるキーにより暗号化されたキー、又は暗号解読キーによって表現される、ことを特徴とする方法。
【請求項3】
請求項1又は2に記載の方法であって、前記暗号化概要が生成され、前記システムデータが前記記憶媒体のフォーマッティングの一部として前記記録可能データ領域に記憶される、ことを特徴とする方法。
【請求項4】
請求項1又は2に記載の方法であって、前記システムデータは、前記記録可能データ領域のコーナ領域に初めから記憶され、記録装置における前記記憶媒体の最初の使用において、前記システムデータは、前記記録可能データ領域のユーザデータ領域にコピーされる、ことを特徴とする方法。
【請求項5】
データを記憶する記憶媒体であり、
・識別データが記憶される読取専用固定データ領域と、
・システムデータと前記システムデータ及び前記識別データの暗号化概要とが記憶される記録可能データ領域と、
を有し、前記暗号化概要は、ユーザデータの読取及び/又は記録前に前記システムデータの検証のために供給される、記憶媒体であって、
前記暗号化概要を生成するために、メッセージ認証コードアルゴリズムが用いられ、
前記システムデータが、製造業者に特有の若しくはデバイスに特有の1つ以上の異なるキーにより暗号化されたキー、又は暗号解読キーによって表現される、ことを特徴とする記憶媒体。
【請求項6】
読取専用固定データ領域であって、前記読取専用固定データ領域中に識別データが存在する読取専用固定データ領域及び記録可能データ領域を有する再書込可能なデータ記憶媒体にデータを記憶する記録装置であり、
・システムデータ及び前記識別データの暗号化概要を生成する生成手段と、
・前記媒体の前記記録可能データ領域に前記暗号化概要と前記システムデータとを記憶する記録手段と、
を有し、前記暗号化概要は、ユーザデータの読取及び/又は記録前に前記システムデータの検証のために供給される、記録装置であって、
前記暗号化概要を生成し、前記システムデータを検証するために、メッセージ認証コードアルゴリズムが用いられ、
前記システムデータが、製造業者に特有の若しくはデバイスに特有の1つ以上の異なるキーにより暗号化されたキー、又は暗号解読キーによって表現される、ことを特徴とする記録装置。
【請求項7】
読取専用固定データ領域であって、前記読取専用固定データ領域中に識別データが存在する読取専用固定データ領域、及び記録可能データ領域であって、前記記録可能データ領域中にシステムデータが前記システムデータ及び前記識別データの暗号化概要と一緒に存在する記録可能データ領域を有する再書込可能データ記憶媒体に記憶されるユーザデータの再生をなす再生装置であり、
・前記読取専用固定データ領域から前記識別データを読み取り、前記記録可能データ領域から前記システムデータと前記システムデータ及び前記識別データの暗号化概要とを読み取る読取手段と、
・前記媒体から読み取られた前記システムデータ及び前記識別データの暗号化概要を生成し、その生成された暗号化概要を用いて前記システムデータの検証を行う検証手段と、
を有する再生装置であって、
前記暗号化概要を生成し、前記システムデータを検証するために、メッセージ認証コードアルゴリズムが用いられ、
前記システムデータが、製造業者に特有の若しくはデバイスに特有の1つ以上の異なるキーにより暗号化されたキー、又は暗号解読キーによって表現される、ことを特徴とする再生装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2013−48009(P2013−48009A)
【公開日】平成25年3月7日(2013.3.7)
【国際特許分類】
【出願番号】特願2012−222496(P2012−222496)
【出願日】平成24年10月4日(2012.10.4)
【分割の表示】特願2002−502778(P2002−502778)の分割
【原出願日】平成13年5月8日(2001.5.8)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】