説明

デジタルデータ記録/再生方法及び記録再生装置

【課題】既存のコンテンツ保護技術を個人ユーザのデータに適用可能に拡張し、個人ユーザが強靭な暗号化が施されたデータを容易に記録,再生可能にする。
【解決手段】ユーザデータの記録に際し、ホスト30Wからプロテクトエリアデータの生成要求があると、ドライブ20Wでは、ホスト30Wからのユーザキー36に乱数生成機能部24からの乱数を加算してプロテクトエリアデータ12を生成し、ホスト30Wに転送する。ホスト30Wは、このプロテクトエリアデータ12からプロテクトエリアキーを生成し、このプロテクトエリアキーやデバイスキー34などを用いて入力されるユーザデータを暗号化する。そして、ホスト30Wがドライバ20Wに記録開始を要求すると、ドライバ20Wは、プロテクトエリアデータ12を光ディスク10のプロテクトエリアに記録し、ホスト30Wからの暗号化されたユーザデータ13を光ティスク10のユーザエリアに記録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルデータの記録/再生方法及び記録/再生装置に係り、特に、デジタルデータを記録媒体に暗号化して記録し、また、記録媒体に暗号化されて記録されているコンテンツデータを復号化して再生するデジタルデータ記録/再生方法及び記録/再生装置に関する。
【背景技術】
【0002】
近年、HDDや光ディスクなどの大容量のデジタルデータを容易に記録できる媒体が広く流通し、簡単に著作物の高品質な複製・コピーができるようになった。そして、この技術進化に伴い、権利者の利権が害されないように、著作物に複製を行なえないようにする、または、一定回数以上の複製が行なえないようにするコピーコントロール技術が導入されることが多くなっている。
【0003】
4.7ギガバイトの容量を持ち、2時間以上の映像音声を記録することができるDVD(Digital Versatile Disc)には、デジタルコンテンツを暗号化する技術として、CSS(Content Scrambling System)が導入されている。CSSでは、DVD機器製造メーカなどのCSSの管理機構が管理するマスタキーと、著作権者が任意で定めるディスク毎に設定されたディスクキーと、ディスクに記録されるコンテンツのタイトル毎に設定されるタイトルキーとの3種類の鍵を階層的に組み合わせて、ディスクに記録されたコンテンツを保護している。マスタキーは再生装置毎に割り当てられ、暗号の解除に使われる。
【0004】
ディスクに記録するコンテンツデータは、そのタイトル毎にタイトルキーを用いて暗号化され、ディスクに記録される。このコンテンツデータの暗号かに用いたタイトルキーは、このディスクに設定されたディスクキーで暗号化された後、このディスクに記録される。また、このタイトルキーの暗号化に用いたディスクキーは、マスタキーで暗号化された後、このディスクに記録される。この際、任意の再生装置でこのディスクキーを復元できるようにするために、有効な全マスタキーに対応したディスクキーをディスクに記録する。かかるディスクからコンテンツデータを再生する場合には、このディスクが再生される再生装置が有するマスタキーでディスクキーを復号し、復号されたこのディスクキーでタイトルキーを復号し、復号されたこのタイトルキーでコンテンツデータを復号する。
【0005】
ここで、仮に、特定の再生装置に割り当てられたマスタキーの情報が漏洩してしまった場合には、それ以降に作成するディスクには、この情報が漏洩したマスタキーに対応したディスクキーを除いたディスクキーを記録するようにし、これにより、漏洩したマスタキーでは、暗号を解除することを不可能にしている。
【0006】
また、DVDの数倍の記録容量を持ち、ハイビジョンで2時間以上の映像/音声情報を記録することができる次世代光ディスクとして注目されるBD(Blu-ray Disc)やHD(High Definition)−DVDでは、著作権保護技術としてAACS(Advanced Access Content System)を採用している。
【0007】
ここで、AACSは、CSSの延長に位置付けられ、3種類の鍵を階層的に組み合わせて使用しているが、AES(Advanced Encryption Standard)を鍵長128ビットに拡張して強度を増し、使用用途をネットワークにも適用可能するなどの改善を図っている(例えば、非特許文献1参照)
かかるAACSで著作権保護されたコンテンツデータの再生に必要なメディア鍵の生成し、これを用いてかかるコンテンツデータを再生する方法が提案されている(例えば、特許文献1参照)。
【0008】
この特許文献1に記載の方法は、記録媒体に暗号化されて記録されているコンテンツデータの復号化のためのメディア鍵を、記録媒体(メディア)に記録されている暗号値と再生装置で生成されたこの暗号値に該当するディスク鍵とから生成するものである。
【0009】
ここで、AACSでは、ディスク鍵がツリー状に規定されており、下位階層のディスク鍵は、その1つ上位階層のディスク鍵を演算処理することにより、求めることができ、これら各階層のディスク鍵のうちの最下位階層のディスク鍵を取得可能ないくつかのディスク鍵が各再生装置に与えられている。
【0010】
再生装置では、記録媒体(メディア)が装着されると、この記録媒体(メディア)が有する暗号値が読み出され、この暗号値に該当するディスク鍵がこの再生装置に与えられているディスク鍵のいずれかから上記の演算によって求められ、この求めたディスク鍵とこの暗号値とから、記録媒体(メディア)に記録されているコンテンツデータを復号するためのメディア鍵が生成されるものである。
【非特許文献1】Advanced Access Content System(AACS): Introduction and Common Cryptographic Elements Revision 0.91 2006年
【特許文献1】特開2007−13440号公報
【発明の開示】
【発明が解決しようとする課題】
【0011】
ところで、上記のCSSやAACSなどのコンテンツ保護技術は、強力な暗号化技術を有しているにもかかわらず、記録媒体や記録/再生装置とホスト側に組み込まれた記録再生用アプリケーションとの間で認証する用途に限定されており、個人ユーザが生成した機密データを第三者から保護する仕組みは含まれていない。
【0012】
また、近年の高度情報通信社会とともに、電算化された情報が大量流出する事件・事故が非常に多くなってきており、社会的な問題となっている。また、2005年4月に「個人情報の保護に関する法律」が制定された。企業では、個人情報や企業情報に対する管理体制構築が促進され、情報の流出を防ぐ努力を行なわれているが、光ディスクなどの記録可能媒体における具体的な保護対策については、各企業の運用規則に基づくものであり、社会的に信頼のおける保護対策方式は、一般化されていない。
【0013】
本発明は、かかる点に鑑みてなされたものであって、その目的は、既存のコンテンツ保護技術を個人ユーザが生成したデータに適用可能に拡張し、個人ユーザが強靭な暗号化が施されたデータを容易に記録,再生することができる環境を与えるデジタルデータ記録/再生方法及び記録/再生装置を提供することにある。
【課題を解決するための手段】
【0014】
上記目的を達成するために、本発明は、記録再生媒体にデジタルデータを記録する方法であって、該記録再生媒体は、プロテクトエリアとユーザデータとが設けられ、ユーザデータを該記録再生媒体に記録するユーザのユーザキーをもとに乱数を生成して、生成されて該乱数を、プロテクトエリアデータとして、該記録再生媒体の該プロテクトエリアに記録し、該プロテクトエリアデータを用いて暗号キーを生成し、該暗号キーを用いて該ユーザデータを暗号化し、暗号化された該ユーザデータを該記録再生媒体の該ユーザエリアに記録するものである。
【0015】
また、本発明は、前記ユーザキーの入力はホスト装置で受け付けられ、入力された前記ユーザキーは、前記乱数の生成要求時に該ホスト装置から該記録再生装置に転送されるものである。
【0016】
また、本発明は、記録再生媒体からデジタルデータを再生する方法であって、該記録再生媒体は、プロテクトエリアデータが記録されたプロテクトエリアと暗号化されたユーザデータが記録されたユーザエリアとを有し、該プロテクトエリアから該プロテクトエリアデータを再生し、該再生されたプロテクトエリアデータと暗号化されたユーザデータを再生するユーザのユーザキーとをもとに復号キーを生成し、該ユーザエリアから再生される該暗号化されたユーザデータを該復号キーを用いて復号化するものである。
【0017】
また、本発明によるデジテルデータ記録装置は、上記の記録方法を実装したものである。
【0018】
また、本発明によるデジテルデータ再生装置は、上記の再生方法を実装したものである。
【発明の効果】
【0019】
本発明によると、既存のコンテンツ保護技術が拡張されることにより、個人ユーザがデジタルデータ記録再生媒体に記録するデータを強靭な暗号化で保護することができるようになり、保護したいデータを第三者が不正に読み出しすることを不可能とする環境が提供することが可能となる。
【発明を実施するための最良の形態】
【0020】
以下、本発明の実施形態を図面を用いて説明する。
【0021】
なお、本発明は光ディスクの記録再生方法に、また、一定のコンテンツ保護技術に限定されるものではないが、以下の実施形態は、上記の非特許文献1に記載されたAACS技術を光ディスク記録再生システムに適用した場合を例として、説明する。
【0022】
図1は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の記録側を示すシステム構成図であって、10は記録可能な光ディスク、11はMKB(Media Key Brock:メディアキーブロック)、12はプロテクトエリア(Protected Area)データ、13は暗号化された(Encrypted)ユーザデータ、20Wは記録側のドライブ(光ディスク記録再生装置の記録系)、21はドライブキー、22はAACS認証機能部、23はMAC(Message Authetication Code:メッセージ認証コード演算機能部)、24は乱数生成機能部、25は加算部、30Wは記録側のホスト、31はホストキー(Host Key)、32はAACS認証機能部、33はMAc認証機能部、34はデバイスキー(Device Key)、35はプロテクエリア制御機能部、36はユーザキー(User Key)である。
【0023】
同図において、この第1の実施形態の記録側は、記録再生可能な光ディスク10と記録系のドライブ20Wと映像音声記録再生アプリケーションを起動しているPC(Personal Coputer:パソコン)などのホスト30Wとからなる環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータを、ユーザエリアにユーザデータを夫々記録するための仕組みをなしている。
【0024】
光ディスク10には、AACS認証を受けたホスト毎のデバイスキーに対応する暗号化された複数のメディアキーからなるMKB11が格納されており、また、後述する記録処理により、通常ユーザデータのようにはホスト30Wから自由に読み出しできないプロテクトエリアにプロテクトエリアデータ12が、さらに、ユーザエリアにホスト30Wから転送される暗号化されたユーザデータ13が夫々記録される。
【0025】
また、ドライブ20Wには、AACSの管理機構によって管理され、AACS認証を受けたドライブに対して割り当てられたドライブキー21が格納されており、ドライブキー21などを用いて楕円曲線に基づいた演算を行ない、ホスト30Wとの認証処理を行なう認証機能部22と、ドライブ20Wのバスキーなどからメッセージ認証コード(MAC)を生成するMAC演算機能部23と、乱数を生成する乱数生成機能部24と、この乱数生成機能部24で生成された乱数とホスト30Wからのユーザキー36とを加算する加算部25とが設けられている。
【0026】
さらに、このドライブ20Wに対応するホスト30Wには、ドライブキー21と同様に、AACSの管理機構が管理し、AACS認証を受けたホスト(映像音声記録再生アプリケーションや映像音声記録再生回路)に対して割り当てられたホストキー31と、映像音声記録再生アプリケーションや映像音声記録再生回路の各々が所有するデバイスキー34とが格納されており、ホストキー31などを用いて楕円曲線に基づいた演算を行ない、ドライブ20Wとの認証作業を行なう認証機能部32と、ホスト30W内のバスキーなどからメッセージ認証コード(MAC)を生成し、ドライブ20Wからのメッセージ認証コード(MAC)と比較するMAC認証機能部33と、暗号化のための各種キーを用いてユーザエリアに記録するユーザデータの暗号化を行なうプロテクトエリア制御機能部35とが設けられている。また、このホスト30Wには、これを使用する個人ユーザからユーザキー36が与えられる。
【0027】
暗号化されたユーザデータを光ディスク10に記録する場合では、従来のAACSと同様に、まず、ドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が開始される。これを、図2を用いて説明する。
【0028】
この相互認証処理は、ドライブ20Wが、光ディスク10に記録されたMKB11を読み出し(ステップ100)、これをAACS認証機能部22に保存するとともに(ステップ101)、ホスト30Wに転送する(ステップ102)。ホスト30Wは、このMKB11を受け取ると、AACS認証機能部32でこのMKB11とホストキー31とからデータAを生成し(ステップ103)、これを、保存しておくとともに、ドライブ20Wに転送する(ステップ104)。ドライブ20Wは、このデータAを受け取ると、AACS認証機能部22で、このデータAをもとに、ホスト30WがAACS認証されていることを確認し(ステップ105)、しかる後、ドライブキー21と保存されている上記のMKB11とからデータBを生成し(ステップ106)、これを、保存しておくとともに、ホスト30Wに転送する(ステップ107)。ホスト30Wは、AACS認証機能部32により、ドライブ20WがAACS認証されている装置であることを確認する(ステップ108)。このデータBは、ホスト30Wにも保存される。
【0029】
以上により、ドライブ20Wとホスト30WとがAACS認証されている装置であることが確認されたことになる。
【0030】
次に、ドライブ20Wは、AACS機能部22でホスト30Wから転送された上記のデータAから楕円曲線に基づく演算によってデータCを生成し(ステップ109)、ホスト30Wへ送信する(ステップ110)。ホスト30Wは、転送されてきたデータCを確認した後、AACS認証機能部32により、MAC認証機能部33で用いるバスキー(H)を生成し(ステップ111)、ドライブ20Wから転送されてきて保存されているデータBから楕円曲線に基づく演算によってデータDを生成し(ステップ112)、これをドライブ20Wに転送する(ステップ113)。最後に、ドライブ20Wは、ホスト30Wから転送されたこのデータDを確認し、AACS認証機能部22で後にMAC演算機能部23で用いるバスキー(D)を生成する(ステップ114)。
【0031】
以上により、ドライブ20Wとホスト30Wとの間の相互認証処理が終了する。
【0032】
なお、当然のことながら、例えば、ドライブ20Wとホスト30Wとのいずれか一方の装置がAACSの認証を受けていない装置であるなどにより、かかる相互認証処理の過程で正常に処理が行なわれない箇所が発生した場合には、この相互認証処理は中断され、認証は失敗として終了することになる。
【0033】
次に、暗号化によってコンテンツ保護されたユーザデータを光ディスク10に記録するための処理手順について、図3により、説明する。
【0034】
なお、ここでの暗号化によるコンテンツ保護とは、著作権を保護する目的のためだけではなく、個人ユーザが記録するユーザデータ13を第三者から保護する、つまり、特定の環境以外でこのユーザデータ13を光ディスク10から読み取ることを不可能とすることを目的とするものである。
【0035】
ドライブ20Wとホスト30Wとの間の上記の相互認証処理作業が正常に終了した後、ドライブ20Wは、ホスト30Wから、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレス(以下では、LBA(Logical Block Addressing:セレクタ番号による位置アドレス)ともいう)と個人ユーザによって与えられたユーザキー36とともに、プロテクトエリアデータの生成要求を受け取ると(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12の生成作業を開始する(ステップ201)。
【0036】
このプロテクトエリアデータ12としては、ドライブ20W内の乱数生成機能部24で生成された乱数とホスト30Wから転送されたユーザキー36とを加算部25で加算して得られる加算値が使用される。但し、この加算部25の加算処理は、これら乱数とユーザキー36とを各ビット毎に排他論理和演算するものである。
【0037】
次に、ドライブ20Wは、MAC演算機能部23により、このようにして生成されたプロテクトエリアデータ12と、ホスト30Wから転送された暗号化されたユーザデータ13の光ディスク10での記録開始位置アドレスと、上記の相互認証処理時に生成されたドライブ20W内のバスキー(D)とを用いてメッセージ認証コード(D)を求め(ステップ202)、プロテクトエリアデータ12とともに、ホスト30Wへ転送する(ステップ203)。
【0038】
そこで、ホスト30Wでは、MAC認証機能部33により、転送されたプロテクトエリアデータ12と暗号化されたユーザデータ13の光ディスク10での記録開始位置アドレスと上記の認証処理時に生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)を求め(ステップ204)、ドライブ20Wから転送されたメッセージ認証コード(D)との一致を確認する(ステップ205)。そして、プロテクトエリア制御機能部35において、プロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、MKB11からデバイスキー34に該当するメディアキーを取得する(ステップ207)とともに、このプロテクトエリアキーを用いて、入力されるユーザデータが暗号化され、暗号化されたユーザデータ13が得られる(ステップ208)。
【0039】
このようにして得られた暗号化されたユーザデータ13はドライブ20Wに転送されるが、この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスからの記録が要求される(ステップ209)。このホスト30Wからの記録の要求に応じて、ドライブ20Wは、先に生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリアに記録し(ステップ210)、これに続いて、ホスト30Wから転送される暗号化されたユーザデータ13を指示される記録開始アドレスから記録開始する(ステップ211,212)。
【0040】
かかる記録処理過程においては、ユーザキー36は乱数生成機能部24からの乱数が加算部25で加算処理(排他的論理和演算処理)されて、プロテクトエリアデータ12として光ディスクに記録されるから、この光ディスク10には、このユーザキー36に関する情報は一切記録されていない。
【0041】
図4は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の図1に示す記録側に対する再生側を示すシステム構成図であって、20Rは再生側のドライブ(光ディスク記録再生装置の再生系)、26は加算部、30Rは再生側のホスト、37は復号化機能部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。
【0042】
同図において、この第1の実施形態の再生側も、図1に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと、再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしている。
【0043】
ここで、光ディスク10は、図1に示す記録側で暗号化されたユーザデータ13が記録されたものである。再生に用いられるドライブ、即ち、再生側のドライブ20Rは、図1での乱数生成機能部24や加算部25を用いず、代わりに光ディスク10から読み出されるプロテクトエリアデータ12と再生側のホスト30Rから転送されるユーザキー36とを加算(排他的論理和演算処理)する加算部26が用いられる。再生に用いるホスト、即ち、再生側のホスト30Rは、図1でのプロテクトエリア制御機能部35の代わりに、復号化機能部37が用いられる。
【0044】
また、ここでは、この再生側のドライブ20Rと図1に示す記録側のドライブ20Wとは同じ記録再生装置を構成するものとしており、このため、再生側のドライブ20Rのドライブキー21とAACS認証機能部22とMAC演算機能部23とは夫々この記録側のドライブ20のドライブキー21とAACS認証機能部22とMAC演算機能部23と同一のものである。但し、記録側のドライブ20を記録装置とし、再生側のドライブ20Rを再生装置として別体のものとしてもよい。
【0045】
さらに、再生側のホスト30Rは、図1に示す記録側のホスト30Wとで、1つのホストを構成している。例えば、1つのPCが記録側のホスト30Wと再生側のホスト30Rとの機能を備えるように、構成される。
【0046】
光ディスク10には、図1で説明した暗号化された複数のメディアキーからなるMKB11が格納されているとともに、図1で説明したように、ホスト30Rからは自由に読み出しできないプロテクトエリアにプロテクトエリアデータ12が、ユーザエリアに暗号化されたユーザデータ13が夫々記録されている。
【0047】
また、ドライブ20Rにも、AACSの管理機構によって管理され、AACS認証を受けたドライブに対して割り当てられたドライブキー21が格納されており、ドライブキー21などを用いて楕円曲線に基づいて演算を行ない、ホスト30Rとの認証作業を行なう認証機能部22と、ドライブ20R内のバスキーなどからメッセージ認証コード(MAC)を生成するMAC演算機能部23と、光ディスク10のプロテクトエリアから読み出したプロテクトエリアデータ13とホスト30Rからのユーザキー36とを加算(排他的論理和演算処理)する加算部26とが設けられている。
【0048】
さらに、このドライブ20Rに対応するホスト30Rには、ドライブキー21と同様に、AACSの管理機構が管理し、AACS認証を受けたホスト(映像音声記録再生アプリケーションや映像音声記録再生回路)に対して割り当てられたホストキー31と、映像音声記録再生アプリケーションや映像音声記録再生回路の各々が所有するデバイスキー34とが格納されており、ホストキー31などを用いて楕円曲線に基づいた演算を行ない、ドライブ20Rとの認証作業を行なうAACS認証機能部32と、ホスト30R内のバスキーなどからメッセージ認証コード(MAC)を生成し、ドライブ20Rからのメッセージ認証コード(MAC)と比較するMAC認証機能部33と、暗号化のための各種キーを用いて光ディスク10のユーザエリアから再生される暗号化されたユーザデータ13の暗号解除を行なう復号化機能部37とが設けられている。また、このホスト30Rには、これを使用する個人ユーザからユーザキー36が与えられる。
【0049】
これらドライブ20Rとホスト30Rとの間でも、光ティスク10から暗号化されたユーザデータ13を再生する場合には、個人ユーザによる光ディスク10での所望とする暗号化されたユーザデータ13の再生要求とともに、図1に示した記録系の場合と同様に、この光ディスク11に格納されているMKB11などを用いてドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理作業が行なわれる。
【0050】
以下、かかる相互認証処理作業終了後の再生処理動作について説明するが、図5はかかる再生処理動作の一具体例を示すフローチャートであって、以下、図5を用いて説明する。
【0051】
この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号による位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出し(ステップ301)、加算部26でホスト30Rから転送されてきたユーザキー36と加算(排他的論理和演算)して、加算プロテクトエリアデータを生成する(ステップ302)。
【0052】
次いで、ドライブ20Rは、この加算部26からの加算値(以下、加算プロテクトエリアデータという)と、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。
【0053】
ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。
【0054】
この確認作業後、ホスト30Rは、MKB11からデバイスキー34に該当するメディアキーを取得し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAから暗号化されたユーザデータ13が再生開始され(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、ユーザデータ13の復号,再生処理が行なわれる。
【0055】
以上のように、光ディスク10から暗号化されたユーザデータ13を再生するためには、ユーザキー36を用いて加算部26で正しい加算プロテクトエリアデータを求めることが必要となる。ホスト30Rから正しいユーザキー36がドライブ20Rに転送されることがない場合には、ホスト30RのMAC認証機能部33で加算プロテクトエリアデータと再生開始LBAとこのホスト30R内のバスキー(H)から得られるメッセージ認証コード(H)は、ドライブ20Rから転送されたメッセージ認証コード(D)と一致しない、また、正しいプロテクトエリアキーを求めることができないため、復号機能部37で暗号化されたユーザデータ13の暗号を解くことはできない。
【0056】
図6は図1に示す記録系でのホスト30Wからドライブ20Wへのユーザキー36の転送方式の他の具体例を示すフローチャートである。
【0057】
図1に示す記録側の暗号化されたユーザデータ13の記録処理では、ユーザキー36は、図3のステッフ200で示すように、図2に示す記録開始のためのAACS認証処理後のプロテクトエリアデータ12の生成要求時に、暗号化されるユーザデータ13の記録開始LBAとともに、ホスト30Wからドライブ20Wに転送されるものであった。これに対し、図6に示す具体例では、ホスト30Wの起動時にユーザキー36がドライブ20に転送されるものである。以下、図1を参照してこれを説明する。
【0058】
図6において、ホスト30Wは、その起動時、ドライブ20にドライブ20が有する性能を問い合わせる(ステップ400)。この問い合わせる性能としては、例えば、記録可能な光ディスク10の種類や記録における最高転送レート,欠陥管理の有無である。このとき、ホスト30Wは、併せて、コンテンツ保護におけるユーザキー36のサポートの可否についての問い合わせも行なう。
【0059】
ユーザキー対応のドライブ20Wは、この問い合わせに対し、ユーザキー36に対応していることを示す応答をホスト30Wに返信する(ステップ401)。ホスト30は、この応答に対し、このシステム使用中の個人ユーザに対してディスプレイなどを介してパスワードの入力の要求を行ない(ステップ402)、取得した個人ユーザのパスワードを、ユーザキー36として、ドライブ20Wに転送する(ステップ403)。ドライブ20Wは、転送されてきたこのユーザキー36を、後の記録再生処理で使用するために、内蔵のメモリ(図1では、図示せず)で保存する(ステップ404)。
【0060】
この保存されたユーザキー36が、図3のステップ201のように、AACS認証処理後のプロテクトエリアデータ12の生成に用いられる。
【0061】
以上の処理が行なわれると、ホスト30Wは起動するが、その起動後における暗号化されたユーザデータ13の記録処理は、このユーザキー36がプロテクトエリアデータ12の生成要求時に転送されないことを除き、図3で説明した処理と同様である。
【0062】
図7は図4に示す再生系でのホスト30Rからドライブ20Rへのユーザキー36の転送方式の他の具体例を示すフローチャートである。
【0063】
図4に示す再生側の暗号化されたユーザデータ13の再生処理では、ユーザキー36は、図5のステッフ300で示すように、記録開始のためのAACS認証処理後のプロテクトエリアデータ12の生成要求時に、暗号化されるユーザデータ13の再生開始LBAとともに、ホスト30Rからドライブ20Rに転送されるものであった。これに対し、図7に示す具体例では、ホスト30Rの起動時にユーザキー36がドライブ20Rに転送されるものである。以下、図4を参照してこれを説明する。
【0064】
図7において、ホスト30Rは、その起動時、ドライブ20Rにドライブ20Rが有する性能を問い合わせる(ステップ500)。この問い合わせる性能としては、例えば、光ディスク10の種類や再生における最高転送レート,欠陥管理の有無である。このとき、ホスト30Rは、併せて、コンテンツ保護におけるユーザキー36のサポートの可否についての問い合わせも行なう。
【0065】
ユーザキー対応のドライブ20Rは、この問い合わせに対し、ユーザキー36に対応していることを示す応答をホスト30Rに返信する(ステップ501)。ホスト30は、この応答に対し、このシステム使用中の個人ユーザに対してディスプレイなどを介してパスワードの入力の要求を行ない(ステップ502)、取得した個人ユーザのパスワードを、ユーザキー36として、ドライブ20Rに転送する(ステップ503)。ドライブ20Rは、転送されてきたこのユーザキー36を、後の再生処理で使用するために、内蔵のメモリ(図1では、図示せず)で保存する(ステップ504)。
【0066】
この保存されたユーザキー36が、図5のステップ301,302のように、AACS認証処理後のプロテクトエリアデータ12の生成に用いられる。
【0067】
以上の処理が行なわれると、ホスト30Rは起動するが、その起動後における暗号化されたユーザデータ13の再生処理は、このユーザキー36がプロテクトエリアデータ12の生成要求時に転送されないことを除き、図5で説明した処理と同様である。
【0068】
図8は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の記録側を示すシステム構成図であって、27はシリアル番号、28は加算部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。
【0069】
同図において、この第2の実施形態の記録側も、記録再生可能な光ディスク10と記録系のドライブ20Wと映像音声記録再生アプリケーションを起動しているPCなどのホスト30Wとからなる環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータを、ユーザエリアにユーザデータを夫々記録するための仕組みをなしているが、ドライブ20Wにおいて、さらに、加算部28を設け、このドライブ20Wに割り当てられたシリアル番号27も用いるようにしたものである。これ以外の構成は、図1に示す第1の実施形態の記録系と同様である。これにより、この第2の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。
【0070】
ユーザデータの記録に際して、まず、図1に示す記録系と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの記録のための処理が行なわれる。この記録処理も、プロテクトエリアデータ12の生成に、乱数生成機能部24からの乱数とホスト30Wからのユーザキー36とに加え、さらに、ドライブ20Wのシリアル番号27を用いる点が図1に示す記録系と異なるだけである。
【0071】
即ち、図3を用いて説明すると、ドライブ20Wとホスト30W間の相互認証処理が正常終了した後、ドライブ20Wは、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレスとともに、ユーザキー36をホスト30Wから受け取り(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12を生成する(ステップ201)。このプロテクトエリアデータ12は、ドライブ20Wでの乱数生成機能部24で生成された乱数と、ホスト30Wから転送されたユーザキー36と、このドライブ20Wに割り当てられたドライブ識別のためのシリアル番号27を用いて生成されるものであって、加算部28により、ユーザキー36にこのシリアル番号27が加算(ビット毎の排他的論理和処理)され、この加算部28の加算結果が、加算部25において、乱数生成機能部24からの乱数と同様の加算処理がなされる。
【0072】
次に、ドライブ20Wでは、MAC演算機能部23により、生成されたプロテクトエリアデータ12とホスト30Wから転送されてきたユーザデータ13の記録開始位置アドレスと相互認証処理時(図2でのステップ114)に生成されたドライブ内のバスキー(D)とを用いてメッセージ認証コード(D)が生成され(ステップ202)、このプロテクトエリアデータ12とともに、ホスト30Wに転送される(ステップ203)。
【0073】
ホスト30Wでは、MAC認証機能部33において、転送されてきたプロテクトエリアデータ12とユーザデータの記録開始位置アドレスと認証時(図2のステップ111)生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)が演算生成され(ステップ204)、ステップ203でドライブ20Wから転送されてきたメッセージ認証コード(D)との一致を確認する(ステップ205)。一致が確認されると、プロテクトエリア制御機能部35において、ステップ203でドライブ20Wから転送されてきたプロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、デバイスキー34とMKB11から得られるメディアキーとともに、このプロテクトエリアキーを用いて、入力されるユーザデータを暗号化する。この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスから記録がなされるように要求する(ステップ208)。
【0074】
ドライブ20Wは、この要求に応じて、先にステッフ201で生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリア内に記録し(ステップ209)、次いで、ホスト30Wから連続的に転送されてくる暗号化されたユーザデータ13を光ディスク10の指示される記録開始アドレスからに記録していく。
【0075】
このようにして、この第2の実施形態の記録処理過程においても、暗号化されたユーザデータ13が記録された光ディスク10には、ユーザキー36及びこのドライブ20Wのシリアル番号27に関する情報は一切記録されない。また、プロテクトエリアデータ12を生成するために、ドライブ20Wのシリアル番号27を使用するものであるが、このシリアル番号をシステムを使用するユーザが取得あるいは予測することを困難にするように、このシリアル番号27を適当に変換する、例えば、図8に示すように、ユーザキー36とで各ビットをシリアル番号27の適当な単数又は複数ビットの排他論理和を行なって変換された情報を生成して使用することにより、ユーザデータを管理する個人ユーザ自身も、特定ドライブでのみしか使用できないより強靭な環境を提供することができる。
【0076】
図9は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の図8に示す記録側に対する再生側を示すシステム構成図であって、29は加算部であり、図8に対応する部分には同一符号をつけて重複する説明を省略する。
【0077】
同図において、この第2の実施形態の再生側も、図8に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしているが、ドライブ20Rにおいて、そのシリアル番号27(図8に示す記録側のシリアル番号27と同じ)を用いるものであって、加算部29を設け、図8に示す記録側と同様、このシリアル番号27をこの加算部29でホスト30Rからのユーザキー36と加算し、その加算結果を加算部26に供給するものである。これ以外の構成は、図4に示す第1の実施形態の再生系と同様である。これにより、この第2の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。
【0078】
ユーザデータの再生に際して、まず、図4に示す再生側と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの再生のための処理が行なわれる。この再生処理も、プロテクトエリアデータ12の生成に、ドライブ20Rのシリアル番号とホスト30Wからのユーザキー36とを用いる点が図4に示す再生側と異なるだけである。以下、図5を用いてこの再生処理を説明する。
【0079】
この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号によって指定される位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出す(ステップ301)。また、ホスト30Rから転送されてきたユーザキー36とドライブ20Rのシリアル番号27とが加算部29で加算(排他的論理和演算)され、その加算結果が、加算部26において、読み出されたプロテクトエリアデータ13と加算(排他的論理和演算)されることにより、加算プロテクトエリアデータが生成される(ステップ302)。
【0080】
次いで、ドライブ20Rは、この加算部26からの加算プロテクトエリアデータと、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。
【0081】
ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。
【0082】
この確認作業が終了すると、ホスト30Rは、MKB11とデバイスキー34とからメディアキーを生成し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生が行なわれ(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、このユーザデータ13の復号,再生処理が行なわれる。
【0083】
以上のように、光ディスク10から暗号化されたユーザデータ13を再生するためには、ユーザキー36とドライブ20Rのシリアル番号27とを用いて加算部26で正しい加算プロテクトエリアデータを求めることが必要となる。そこで、図8に示す記録側のように、暗号化されたユーザデータ13の記録時に、乱数に加算するシリアル番号27を、システムを使用するユーザが取得したり、予想したりすることが困難な値に変換した後に乱数に加算した場合には、図9に示す再生側では、加算プロテクトエリアデータを生成するために光ディスク10から再生されたプロテクトエリアデータから正しい加算プロテクトエリアデータを生成するためには、ドライブ20Rのシリアル番号27は、記録側(図8)と同じ変換処理がなされなければならない。このため、ホスト30Rから正しいユーザキー36がドライブ20Rに転送されることがない場合には、ホスト30RのMAC認証機能部33で加算プロテクトエリアデータと再生開始LBAとこのホスト30R内のバスキー(H)から得られるメッセージ認証コード(H)は、ドライブ20Rから転送されたメッセージ認証コード(D)と一致しない、また、正しいプロテクトエリアキーを求めることができないため、復号機能部37で暗号化されたユーザデータ13の暗号を解くことはできない。
【0084】
図10は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の記録側を示すシステム構成図であって、24aは乱数生成機能部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。
【0085】
同図において、この第3の実施形態も、AACSで用いている楕円曲線の解析を困難にする環境を実現するものであって、記録可能な光ディスク10Wとドライブ20Wと映像音声記録再生アプリケーションを起動しているPCなどのホスト30Wを使った環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータ12を、ユーザエリアに暗号化されたユーザデータ13を夫々記録するための仕組みをなしているものであるが、ドライブ20Wにおいて、図1に示すドライブ20Wに対し、さらに、ホスト30Wからのユーザキー36をシード(種)として乱数を発生する乱数生成機能部24aを設け、この乱数生成機能部24aで生成された乱数を、加算部25において、乱数生成機能部24からの乱数と加算(排他的論理和演算)するものである。これ以外の構成は、図1に示す第1の実施形態の記録系と同様である。
【0086】
ユーザデータの記録に際して、まず、図1に示す記録系と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの記録のための処理が行なわれる。この記録処理も、プロテクトエリアデータ12の生成に、乱数生成機能部24からの乱数と乱数生成機能部でユーザキー36が変換された乱数とを用いる点が図1に示す記録系と異なるだけである。
【0087】
即ち、記録処理について図3を用いて説明すると、ドライブ20Wとホスト30W間の相互認証処理が正常終了した後、ドライブ20Wは、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレスとともに、ユーザキー36をホスト30Wから受け取り(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12を生成する(ステップ201)。このプロテクトエリアデータ12は、ホスト30Wから転送されたユーザキー36をシードとして乱数生成機能部24aで生成された乱数と乱数生成機能部24で生成された乱数とが加算部24で加算(ビット毎の排他的論理和処理による)されて得られる。
【0088】
次に、ドライブ20Wでは、MAC演算機能部23により、生成されたプロテクトエリアデータ12とホスト30Wから転送されてきたユーザデータ13の記録開始位置アドレスと相互認証処理時(図2でのステップ114)に生成されたドライブ内のバスキー(D)とを用いてメッセージ認証コード(D)が生成され(ステップ202)、このプロテクトエリアデータ12とともに、ホスト30Wに転送される(ステップ203)。
【0089】
ホスト30Wでは、MAC認証機能部33において、転送されてきたプロテクトエリアデータ12とユーザデータの記録開始位置アドレスと認証時(図2のステップ111)に生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)が演算生成され(ステップ204)、ステップ203でドライブ20Wから転送されてきたメッセージ認証コード(D)との一致を確認する(ステップ205)。一致が確認されると、プロテクトエリア制御機能部35において、ステップ203でドライブ20Wから転送されてきたプロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、デバイスキー34とMKB11とから得られたメディアキーとともに、このプロテクトエリアキーを用いて、入力されるユーザデータを暗号化する。この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスから記録がなされるように要求する(ステップ208)。
【0090】
ドライブ20Wは、この要求に応じて、先にステッフ201で生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリア内に記録し(ステップ209)、次いで、ホスト30Wから連続的に転送されてくる暗号化されたユーザデータ13を光ディスク10の指示される記録開始アドレスからに記録していく。
【0091】
このようにして、この第3の実施形態の記録処理過程においても、暗号化されたユーザデータ13が記録された光ディスク10には、ユーザキー36に関する情報は一切記録されない。このため、再生時二個のユーザデータの暗号を解除するためには、正しいユーザキー36を知ることが必要である。また、この記録処理過程においては、ホスト30Wからドライブ20Wに供給されるユーザキー36は、一度乱数生成機能部24aによって数値変換されるため、ホスト30Wからドライブ20Wに転送されるユーザキー36の値とMAC演算機能部23で求められるメッセージ認証コード(D)の値との相関を薄められる。このため、例えば、悪意のあるユーザがホスト30Wからドライブ20Wに転送されるユーザキー36を変化させ、ドライブ20Wからホスト30Wに転送されるメッセージ認証コード(D)を観測して、MAC演算機能部23で使用される様々なキー情報や演算アルゴリズムの解析を行おうとしても、その解析の困難さは、AACS本来のレベルに保たれる。
【0092】
図11は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の図10に示す記録側に対する再生側を示すシステム構成図であって、図10に対応する部分には同一符号をつけて重複する説明を省略する。
【0093】
同図において、この第3の実施形態の再生側も、図10に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしているが、ドライブ20Rにおいて、図10でのドライブ20Wでの乱数生成機能部24aを用いてホスト30Rからのユーザキー36を乱数に変換し、この乱数を光ディスク10から読み出されるプロテクトエリアデータ12と加算部26で加算(ビット毎に排他的論理和処理)して加算プロテクトエリアデータを生成するものである。これ以外の構成は、図4に示す第1の実施形態の再生系と同様である。これにより、この第3の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。
【0094】
ユーザデータの再生に際して、まず、図4に示す再生側と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの再生のための処理が行なわれる。この再生処理も、プロテクトエリアデータ12の生成に、ホスト30Wからのユーザキー36を乱数生成機能部24aで乱数に変換して用いる点が図4に示す再生側と異なるだけである。以下、図5を用いてこの再生処理を説明する。
【0095】
この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号によって指定される位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出す(ステップ301)。また、ホスト30Rから転送されてきたユーザキー36が乱数生成機能部24aで乱数に変換され、この乱数が、加算部26において、読み出されたプロテクトエリアデータ13と加算(排他的論理和演算)されることにより、加算プロテクトエリアデータが生成される(ステップ302)。
【0096】
次いで、ドライブ20Rは、この加算部26からの加算プロテクトエリアデータと、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。
【0097】
ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。
【0098】
この確認作業が終了すると、ホスト30Rは、MKB11とデバイスキー34とからメディアキーを生成し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生が行なわれ(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、このユーザデータ13の復号,再生処理が行なわれる。
【0099】
以上のように、光ディスク10から暗号化されたユーザデータ13を再生するために、ユーザキー36を乱数生成機能部24aで乱数に変換して加算プロテクトエリアデータが求められるものであり、ユーザキー36とこれから生成された乱数との相関が解り難いほど良いことになる。
【0100】
以上のように、各実施形態では、既存のコンテンツ保護技術に個人ユーザのユーザキーを組み合わせ、個人ユーザ単位で再生時における暗号解除に用いるプロテクトエリアキーを取得するようにしている。
【0101】
なお、本発明を光ディスク記録再生装置に適用する場合には、光ディスク記録再生装置を制御するシステムマイコン上で動作するソフトウェアにコマンドと呼ばれるホストとの通信インターフェースの変更、例えば、ホストから転送されるユーザキーを認識と、一部新規に必要となる機能の追加、例えば、ユーザキーから乱数生成機能部で生成された乱数に加算とを行なうだけであり、ハードウェアの修正や追加を、特には、必要としない。
【産業上の利用可能性】
【0102】
本発明を利用することで、既存のコンテンツ保護技術が拡張され、個人ユーザがデジタルデータ記録再生媒体に記録するデータを強靭な暗号化で保護することができるようになるため、個人ユーザ、または、特定の記録再生装置でのみ記録再生記録媒体からデータを読み書きできる環境、つまり記録再生媒体から保護したいデータを不正に読み出しすることを不可能とする環境が提供される。
【図面の簡単な説明】
【0103】
【図1】本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の記録側を示すシステム構成図である。
【図2】図1に示す記録系での相互認証処理作業の手順の一具体例を示すフローチャートである。
【図3】図3に示す相互認証処理作業後のユーザデータの記録処理の手順の一具体例を示すフローチャートである。
【図4】図1に示す記録系に対する再生系を示すシステム構成図である。
【図5】図4に示す再生系でのユーザデータの再生処理作業の手順の一具体例を示すフローチャートである。
【図6】図1に示す記録系でのホストからドライブへのユーザキーの転送方式の他の具体例を示すフローチャートである。
【図7】図4に示す再生系でのホストからドライブへのユーザキーの転送方式の他の具体例を示すフローチャートである。
【図8】本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の記録側を示すシステム構成図である。
【図9】本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の図8に示す記録側に対する再生側を示すシステム構成図である。
【図10】本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の記録側を示すシステム構成図である。
【図11】本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の図10に示す記録側に対する再生側を示すシステム構成図である。
【符号の説明】
【0104】
10 記録可能な光ディスク
11 MKB(メディアキーブロック)
12 プロテクトエリアデータ
13 暗号化されたユーザデータ
20W 記録側のドライブ
20R 再生側のドライブ
21 ドライブキー
22 AACS認証機能部
23 MAC(メッセージ認証コード演算機能部)
24,24a 乱数生成機能部
25,26 加算部
27 シリアル番号
28,29 加算部
30W 記録側のホスト
30R 再生側のホスト
31 ホストキー
32 AACS認証機能部
33 MAC認証機能部
34 デバイスキー
35 プロテクエリア制御機能部
36 ユーザキー
37 復号化機能部

【特許請求の範囲】
【請求項1】
記録再生媒体にデジタルデータを記録する方法であって、
該記録再生媒体は、プロテクトエリアとユーザデータとが設けられ、
ユーザデータを該記録再生媒体に記録するユーザのユーザキーをもとに乱数を生成して、生成されて該乱数を、プロテクトエリアデータとして、該記録再生媒体の該プロテクトエリアに記録し、
該プロテクトエリアデータを用いて暗号キーを生成し、該暗号キーを用いて該ユーザデータを暗号化し、暗号化された該ユーザデータを該記録再生媒体の該ユーザエリアに記録する
ことを特徴とするデジタルデータ記録方法。
【請求項2】
請求項1記載の記録方法において、
前記ユーザキーの入力はホスト装置で受け付けられ、
入力された前記ユーザキーは、前記乱数の生成要求時に該ホスト装置から該記録再生装置に転送されることを特徴とする記録方法。
【請求項3】
記録再生媒体からデジタルデータを再生する方法において、
該記録再生媒体は、プロテクトエリアデータが記録されたプロテクトエリアと暗号化されたユーザデータが記録されたユーザエリアとを有し、
該プロテクトエリアから該プロテクトエリアデータを再生し、該再生されたプロテクトエリアデータと暗号化されたユーザデータを再生するユーザのユーザキーとをもとに復号キーを生成し、該ユーザエリアから再生される該暗号化されたユーザデータを該復号キーを用いて復号化する
ことを特徴とするデジタルデータ再生方法。
【請求項4】
請求項1または2記載の記録方法を実装したことを特徴とするデジタルデータ記録装置。
【請求項5】
請求項3記載の再生方法を実装したことを特徴とするデジタルデータ再生装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2009−33433(P2009−33433A)
【公開日】平成21年2月12日(2009.2.12)
【国際特許分類】
【出願番号】特願2007−194759(P2007−194759)
【出願日】平成19年7月26日(2007.7.26)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】