情報アクセス管理方法および装置および情報記録媒体
【課題】AACS等のアクセス管理方式を著作権保護されたフォントなどを含む高度機密情報の保護に利用する。
【解決手段】記録先がAACSに対応したメディアであるか否かをチェックする(ST500)。記録先がAACS対応メディアである場合は(ST500Y)、著作権付フォント等を用いたメニュー画面を作成し(ST502)、著作権付きのフォント等をAACSで暗号化してメディアに記録する(ST504)。一方、記録先がAACS非対応メディアである場合は(ST500N)、著作権付フォント等を用いないで見かけが別のメニューを作成する(ST510)。
【解決手段】記録先がAACSに対応したメディアであるか否かをチェックする(ST500)。記録先がAACS対応メディアである場合は(ST500Y)、著作権付フォント等を用いたメニュー画面を作成し(ST502)、著作権付きのフォント等をAACSで暗号化してメディアに記録する(ST504)。一方、記録先がAACS非対応メディアである場合は(ST500N)、著作権付フォント等を用いないで見かけが別のメニューを作成する(ST510)。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、光ディスク等の情報記録媒体に記録する高度機密情報(Highly Confidential Data)の保護に関する。
【背景技術】
【0002】
近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。
【0003】
一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。
【0004】
AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数とにより、複数のキーそれぞれを暗号化して乱数とともにキーファイルに登録して、メディアに記録する。コンテンツを再生する場合には、このキーファイルに登録されている暗号化キーを、乱数と再生しようとする機器のデバイスキーとで復号化する。そして、復号化されたキーでコンテンツを復号化して、コンテンツを再生する。
【0005】
AACS方式を採用するHD_DVD Video Recording Formatでは、HD_DVD−Videoプレーヤで再生できるInteroperable Contentの記録が可能となっている。このInteroperable Contentで使用するフォント(著作権保護されたベクターフォント等)を用いると、高精細で美しく多彩なメニューを作成できる(特許文献2)。
【特許文献1】特開2005−39480号公報
【特許文献2】特開2005−332521号公報(段落0036〜0038参照)
【発明の開示】
【発明が解決しようとする課題】
【0006】
特許文献2で述べているアドバンスドコンテンツは市販パッケージメディアのようなROMメディアに記録することを前提としており、記録系のメディアにアドバンスドコンテンツを作成する際に著作権の付いたフォントなどのリソースデータをどのように扱うかについては、配慮されていない。特許文献1でも著作権付きリソースデータの保護についての配慮に欠けている。
【0007】
この発明の課題の1つは、AACS等のアクセス管理方式を、著作権保護されたフォントなどを含む高度機密情報(Highly Confidential Data)の保護に利用することである。
【課題を解決するための手段】
【0008】
この発明の一実施の形態に係る情報アクセス管理は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(メニューあるいはビデオプログラム中の各画面等)の情報を情報記録媒体(100)に適宜記録する際に用いられる。この管理においては、情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かがチェックされる(ST500)。情報記録媒体(100)が前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(例えばメニュー画面:図13の画面52a等)を作成し(ST502)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する(ST504)。一方、情報記録媒体(100)が前記所定の暗号化方式(AACS)に対応していないメディアである場合は(ST500N)、前記資源情報の前記部分(著作権付フォント等)を用いないで前記所定画面(例えば見かけが別のメニュー:図13の52c等)を作成するか、または前記所定画面(メニュー)を作成しない(ST510)。
【発明の効果】
【0009】
使用するメディアがAACS非対応の場合は著作権保護されたリソース(フォント等)をそのメディアに記録しない(著作権保護されたリソースを除いた形の記録はできる)ので、著作権保護されたリソース(フォント等)の不正な流用を防ぐことができる。
【発明を実施するための最良の形態】
【0010】
以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。
【0011】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
【0012】
一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0013】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0014】
図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:略してE−TK)が最大1998個保存可能となっている。
【0015】
図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
【0016】
HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
【0017】
一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
【0018】
AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonceを入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとUsage Rule FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。
【0019】
MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降のすべての鍵情報(Kpa、Kt等)は再生成する必要がある。
【0020】
なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0021】
メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。
【0022】
図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。
【0023】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0024】
このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。
【0025】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0026】
次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0027】
次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。
【0028】
さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0029】
図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。
【0030】
図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。
【0031】
図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0032】
図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。
【0033】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0034】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0035】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。
【0036】
Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
【0037】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0038】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0039】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0040】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0041】
なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。
【0042】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域(後述する図11では110)にはLead-in MKBが記録されている。
【0043】
メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。
【0044】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0045】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0046】
次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
【0047】
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
【0048】
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
【0049】
図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0050】
メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。
【0051】
Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceの組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
【0052】
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。
【0053】
Title Key Fileには1998個のタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。
【0054】
一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。
【0055】
なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。
【0056】
図9は、メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きを示すフローチャートである。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210(あるいは後述する図13のAACS処理部210aのファームウエア)により実現される。
【0057】
例えばユーザが情報記録再生装置200の電源をONし、図9のS40においてリライタブルメディアを挿入すると、MKB処理(S41)とTKF読み込み処理(S42)が一括して実行される。MKB処理(S41)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S42)では、メディアにあるタイトルキーファイルをSDRAM(後述する図13の22など)上に展開する。
【0058】
そして、S43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
【0059】
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
【0060】
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
【0061】
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
【0062】
図10は、メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合において、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフローチャートである。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210(あるいは図13のAACS処理部210a)により実行できる。
【0063】
例えばユーザが情報記録再生装置200の電源をONし、図10のS50においてライトワンスメディアを挿入すると、MKB処理(S51)とTKF読み込み処理(S52)が一括して実行される。MKB処理(S51)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S52)では、メディアにあるタイトルキーファイルをSDRAM(図13の22など)上に展開する。
【0064】
そして、S53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
【0065】
(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
【0066】
AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。
【0067】
(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
【0068】
上述の2つの条件がともに成立する場合は(S54Y)、タイトルキーファイルをディスクに書き込む(S55)。上述の2つの条件が全て成立しない場合は(S54N)、タイトルキーファイルの書き込みを行わずに処理を終了する(S56)。
【0069】
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
【0070】
図11は、この発明の一実施の形態に係るデータ構造例を説明する図である。RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、図11に示すように、ファイルシステムが入っているボリューム/ファイル構造情報領域111とデータファイルを実際に記録するデータ領域112を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。
【0071】
データ領域112は、一般のコンピュータが記録する領域120、122と、オーディオビデオデータ(AVデータ)を記録する領域121を含んでいる。AVデータ記録領域121は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域130と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域131と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域132と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域133を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。
【0072】
図12は、この発明の一実施の形態に係るファイル構造例を説明する図である。DVD_HDVRディレクトリは、図12に示すように、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。
【0073】
つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図13のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。
【0074】
図13は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。
【0075】
ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。
【0076】
MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
【0077】
SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。
【0078】
HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。
【0079】
図13の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。
【0080】
HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
【0081】
図13の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210に対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、52c等はOSD50の処理で得ることができる)。
【0082】
図13の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。
【0083】
なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。
【0084】
前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、図12に例示するように同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a(または52c)上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。
【0085】
なお、メニュー画面52aでは、各タイトルのサムネールが、著作権行使をしないフォントFzおよび著作権を行使しないイメージ文字パターンFyの他に、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixが用いられている。メニュー画面52aの情報およびそれに対応するタイトルのオブジェクト(VOBおよび/またはSOB)はAACSで暗号化され、AACS対応のメディア100に記録される(図18を参照して後述する)。
【0086】
ここで、「著作権行使をしないフォントFz」とは、著作権の期限切れでパブリックドメインになったフォントのほかに、著作権が生きていても、著作権者が第三者の自由な利用を認容あるいは黙認しているフォントも含む。一方、仮にパブリックドメインにあったフォントでも、例えば図13の機器のメーカにより変更が加えられた結果新たなlook-and-feelを備えるようになったフォントは、著作権付きフォントとなり得る。
【0087】
記録先がAACSに対応していないメディア(例えば従来のDVD−R/RW/RAMディスク102、あるいはHD_DVD以外の規格によるメディア)であるときは、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixのないメニュー画面52cが作成され、その情報がAACS非対応のメディア102に記録される(この場合オブジェクトの暗号化には、例えばCSS(Content Scramble System)方式が用いられる。
【0088】
もしくは、記録先がAACSに対応していないメディア(例えばHD_DVDのドライブで使用可能に作製されていてもAACSで必要なMedia IDが記録されていないディスク)であるときは、メニューを作成しない(結果的にメニューがAACS非対応ディスクに記録されることはない)ようにしてもよい。HD_DVDのInteroperable Contentの場合、従来のDVD Videoと同じくメニューはオプション扱いとなっている。このため、HD_DVDで使用可能に作製されていてもAACSに対応していないディスクがドライブに挿入されたら、何も表示せずに即、そのディスクに記録されたタイトルを(管理情報VMG/HDVR_MG内のプログラムチェーン情報の記述に従って)順番に再生することも可能である。この場合は著作権保護付きフォントは使わずに済む。
【0089】
図14は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする。この場合、番組Aの予約録画が行われるときに図14の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)に記録される。また、番組Bの予約録画が行われるときには図14の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(100)またはハードディスク(104)に記録される。
【0090】
上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。
【0091】
しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであるときは、後述する図17の処理により、所望数の鍵(Title Keys)を同じファイル(Title Key File)内に予め用意しておく。そして、これらの予め用意された複数鍵を適宜(あるいは順次)用いることで、上書き不能なライトワンスメディアにおいても、鍵の更新を実質的に可能としている。
【0092】
これらの鍵は更新で使い切ることがないように必要十分な数が予め用意される。しかし、もし、何らかの理由で予め用意した複数鍵を全て使い切ってしまった場合は、最後に更新された鍵をそのメディアでの既存の鍵(Kt)とし、以後はその既存鍵(Kt)を利用するようにしてもよい(ST100での最後の括弧書き参照)。
【0093】
記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。
【0094】
記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。
【0095】
以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図12参照)に記録されて(ST112)、図14の記録処理は終了する。
【0096】
図15は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図14のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。この管理情報(例えば図12のHR_MANGR.IFO)は、ディスク100に記録された複数タイトル(オブジェクト)のうちユーザが再生対象を選択する際に用いるメニュー(例えば図13の52aあるいは52c)の情報も含むことができる。読み取られた管理情報は、再生機器のワークメモリ(図13の44等)に一旦記憶される。
【0097】
この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Usage Rule Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図15の再生処理は終了する。
【0098】
ところで、メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域には、Binding Nonceという乱数を基にした数値が記録されている。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書き(アクセス)ができる領域であり、この部分にProtected Area Key(Kpa)を構成する要素を記録しておくことで、パソコン(PC)等を使った不正な暗号解除を防ぐことができる。このBinding NonceはTitle Key Fileを更新する都度更新する必要がある。
【0099】
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合、Title Key Fileの更新は、AACSを採用する限りできないことになる。
【0100】
このようにライトワンスメディアではTitle Key Fileの更新ができないため、そのメディアを記録に初めて使用する際、一番最初にTitle Key Fileを作成するときに予め必要な数分だけTitle Keyを生成しておく。しかし最大数である1988個もTitle Keyを作る必要はなく、必要最低限の個数のみ作成すれば良い。必要最低限の個数とは、全コンテンツを1つの鍵で共通とすれば1つあれば良いことになる。しかし、それでは1枚のライトワンスメディアにAACSで管理される個別の複数コンテンツ(例えば個別の複数デジタル放送番組)を記録できなくなる。
【0101】
AACSには、Title Usage Rule Fileという、コンテンツごとの利用制限などが記載されたファイルがある。このTitle Usage Rule Fileの例が図16に示されている。利用制限のルールを記述する欄は図16(a)のUsage Rule#1〜Rule#1998まで1998個用意されており、これはTitle Keyの番号と対応が取られている。つまり、Title Key#1のUsage RuleはUsage Rule#1に相対する。
【0102】
図16(b)はUsage Ruleのデータ構造であり、UR_FLGはこのルールの有効・無効を示すビットである。無効なルールの場合はUR_FLGのビットには0が記載される。その後のDOT−P、DOTというのがルール(使用規則あるいは利用制限)の本体であり、例えばDOT(Digital Only Token)が1の場合はそのコンテンツをアナログ出力してはならないというルールとなる。前述のようにルールはTitle Keyと相対しているため、コンテンツに暗号化を施す際の採用ルールが異なる場合は、Title Keyも異ならなくてはならない。このため、Usage Ruleの種類の数に応じて、そのルールを適用したTitle Key、ルールを適用しないTitle Keyの2つのTitle Keyが必要になる。現時点ではDOTとDOT−Pの2つのルールがAACSで定義されているため、実際の運用上は最小限4種類のTitle Keyを予め作成しておく必要がある。
【0103】
また、コンテンツを暗号化するための鍵のほかに、Interoperable ContentのAdvanced Resource Fileを暗号化するためにも鍵が必要である。すべてのResource Fileで共通の鍵を使っても構わないので、Interoperable ContentのAdvanced Resource Fileを暗号化するための鍵の最低個数は1となる。(なお、“Interoperable Content”とは、記録再生系のHD_DVD-Video Recording規格内で記録されるコンテンツのうち再生系のHD_DVD-Video規格に準拠したプレーヤでも再生できるコンテンツをいう。)
従って、ライトワンスメディア100に最初にTitle Key Fileを作成する際は、Title Usage Rule Fileの個数+1個のコンテンツ用タイトル鍵と、1個のAdvanced Resource File用タイトル鍵を予め生成しておけば、Title Key Fileが更新できないライトワンスメディアであっても、AACSの運用を行うことが可能になる。
【0104】
図17は、ライトワンスメディアに最初にTitle Key Fileを書き込む際の処理手順の一例を説明するフローチャートである。不正アクセスから保護しようとするコンテンツ(Title)をAACSにより暗号化するための鍵(Title KeyまたはKt)のファイル(Title Key File)を最初に作成するのは、例えば図14のスタートから図17の処理にエンターする際(あるいは図14のST100の処理内)である。その際に、Usage Rule File内の規則数(例えば図16bのDOTとDOT−Pの2つ)に対応する数(Usage Ruleの組み合わせの数、例えば4つ)分、Title Key(またはKt)を作成する(ST300〜ST302)。また、著作権保護されたAdvanced Resource File(ARF)がある場合、もしくはそのようなARFが今後作成され得る場合(ARFが将来作成される見込みがある場合)(ST304Y)は、そのARF用のTitle Key(またはKt)を別途作成する(ST306)。こうして、所望数(Usage Ruleの組み合わせの数および、適宜、ARF用Title Keyの数)だけTitle Key(またはKt)を作成する(ST300〜ST306)。作成した数のTitle Key(またはKt)はTitle Key Fileに書き込まれる(ST308)。
【0105】
その後、図14の処理へリターンし、Title Key Fileに書き込まれたTitle Key(またはKt)を用いて(ST100)コンテンツ(Title)を暗号化し(ST106)、暗号化されたコンテンツ(Title)をライトワンスメディア(HD_DVD-R等)に記録する(ST108〜ST112)。
【0106】
ここで、コンテンツ(Title)とは別に保護すべき内容を含む資源情報、すなわち前記Advanced Resource File(ARF)の具体例としては、フォント、効果音、静止画等の情報がある。とくに、高精細画面で用いられる美しいベクターフォント(例えば図13のモニタ画面52aで表示される各タイトル文字やその番組説明のフォント、あるいは図示しないがメニュー以外の画面における字幕等のフォント)は著作権保護の必要性が高い(パソコン等を用いてそのフォントが著作権者に無断で不正使用される可能性が高い)。そのため、このような高精細フォントは、著作権保護されている(パブリックドメインでない)限り、AACSによる暗号化・復号化の対象となり得る。
【0107】
図17の処理を簡単に整理すると、次のようになる。まずUsage Rule Fileにいくつルールを書き込むかを求め(ST300)、その個数だけTitle Keyを生成する(ST302)。またAdvanced Resource Fileの暗号が必要である場合には(ST304Y)、更に1つTitle Keyを生成する(ST306)。そこで生成されたTitle KeyをTK処理で暗号化したものをTitle Key File内に書き込む(ST308)。
【0108】
なお、記録先のメディアがライトワンスメディアでなく反復書き換え可能なメディア(例えばHD_DVD-RAM、ハードディスク、半導体フラッシュメモリ等)の場合は、図17のST300をスキップし、ST302のところでTitle Keyを1つ生成するようにしてもよい。
【0109】
図18は、著作権保護された情報資源(フォント等)をメニュー等に利用する場合の処理手順の一例を説明するフローチャートである。例えば図13のHD_DVD Drive26にディスクが装填されると、図13のMPU40のファームウエアは、そのディスクのBCAあるいはリードインエリア内の情報を読み取ることで、そのディスクがAACS対応メディアであるか否かのチェックを行う(ST500)。そのディスクがAACSに対応したメディアである場合は(ST500Y)、図17のARF等の資源情報(著作権付フォント等)を用いて、例えば図13のメニュー画面52aを作成する(ST502)。そして、ARFの一部分(メニューで用いられるフォントのうち著作権付きのフォント等)をAACSで暗号化(図17のST306と同様)してメディア100に記録する(ST504)。
【0110】
一方、AACSに対応していないメディアである場合は(ST500N)、ARFの前記一部分(著作権付フォント等)を用いないで、例えば見かけが別のメニュー(図13の52c等)を作成する(ST510)。もしくは、記録先がAACSに対応していないメディア(例えば従来のDVD−R/RW/RAMディスク102、あるいはHD_DVD以外の規格によるメディア)であるときは、ST510の処理において、メニューを作成しない(結果的にメニューがAACS非対応ディスクに記録されることはない)ようにしてもよい。
【0111】
ところで、HD_DVD Video Recording Formatでは、VOBで構成されたコンテンツをHD_DVD Video Playerでも再生できるように、「Interoperable Contentと呼ばれるHD_DVD VideoのAdvance Content形式のXML形式のスクリプト」をレコーダ(例えば図13)側で記録することが必須機能となっている。
【0112】
Interoperable Contentでは、例えばメニュー中にテキストを表示するのに使うフォントはディスク内のAdvance Resource File(ARF)というファイルに保存されている。従って、レコーダでフォントをディスクに書き込まないと、メニューに文字を表示することができない。このフォントデータはOpen Type Font形式であり、パソコンなどでも使用可能な一般的なものである。従ってレコーダでフォントのデータをディスクに書き込むと、そのフォントは他の目的にも流用可能になってしまう。
【0113】
これを防ぐため、HD_DVDのAdvance Resource FileはAACSで暗号を施すことが規格上許されている。暗号化されていれば、そのHD_DVDディスクからファイルをコピーしても解読することができず、フォントの流用を防ぐことができる。AACSは、対応のメディアに記録されているMedia ID等を利用して暗号化を施す。従って、AACS非対応メディアに対しては暗号化を施すことができない。このため、まずAACS対応・非対応の判定を行い、AACS非対応メディアの場合はInteroperable Contentのメニュー等にテキストを使用せず暗号化の不要なイメージデータ等(図13の例ではFy,Fz)のみを使い、著作権保護されたフォント等(図13の例ではFx,Ix)をディスクに保存しないようにする。一方AACS対応メディア100の場合は、フォントが暗号によって保護されるので、テキストを用いたメニューを生成し(図18のST502)、フォントデータ(そのデータを含むファイル)はAACSで暗号化する(図18のST504)。
【0114】
なお、図13のメニュー画面52aでは、各タイトルのサムネールが、著作権行使をしないフォントFzおよび著作権を行使しないイメージ文字パターンFyの他に、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixが用いられている。メニュー画面52aの情報およびそれに対応するタイトルのオブジェクト(VOBおよび/またはSOB)はAACSで暗号化され、AACS対応のメディア100に記録される。
【0115】
一方、記録先がAACSに対応していないメディア(例えば従来のDVD_R/RW/RAMディスク102)であるときは、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixのいずれもないメニュー画面52cが作成され(図18のST510)、その情報がAACS非対応のメディア102に記録される(この場合オブジェクトの暗号化には、例えばCSS(Content Scramble System)方式が用いられる。
【0116】
なお、対象メディアが「AACS対応メディア」であるか否かは、例えばそのメディアの種類に応じて適宜判定できる。例えば、メディアがHD_DVD-R/RW/RAMディスクの場合は、そのディスクのリードインエリアの内側の一部に、そのディスクに固有の情報がバーコード状のパターンで記録されるBCA(Burst Cutting Area)が設けられている。このBCAのレコード中に、HD_DVDの規格識別子(HD_DVD book type Identifier)を含む情報(BCA Record ID)、HD_DVDの規格形式とディスク形式の情報(Book type and Disc type)等を記述することができる。このような情報を含むBCAレコードからそのディスクがHD_DVD規格のディスクであると判明すれば、そのディスクは「AACS対応メディア」であると判定できる(BCAレコードがHD_DVD規格のディスクでないことを示すときは、AACS非対応メディアとして扱うことができる)。
【0117】
なお、対象メディアのBCA中に前述したMedia IDがあるときは、このMedia IDから「AACS対応メディアであるか否か」の判定を行う方法もある。
【0118】
また、ディスクのリードインエリア内にRMA(Recording Management Area)が設けられ、このRMA内にそのディスクがHD_DVD規格のディスクであることを識別するディスク固有の情報(Unique Disc ID)が記述されておれば、その記述内容から、そのディスクは「AACS対応メディア」であると判定する方法もある(Unique Disc IDからHD_DVD規格のディスクであると識別できないときは、AACS非対応メディアとして扱うことができる)。
【0119】
さらに、メディアがHD_DVD-R/RW/RAMあるいはHD_DVD Video(ROM disc)の場合では、そのディスクのリードインエリアの内側に物理フォーマット情報(Physical format information)を記録することができる。この物理フォーマット情報内にHD_DVDの規格形式とそのパートバージョンの情報(Book type and Part version)が記述されておれば、その記述内容から、そのディスクは「AACS対応メディア」であると判定できる(Book type and Part versionがHD_DVD規格に該当しないときは、AACS非対応メディアとして扱うことができる)。
【0120】
<実施の形態のまとめ>
(1)HD_DVDメディアに対してHD DVD Video Recording Formatで記録する録画再生装置において、その装置のディスクドライブに挿入されたメディアがAACSに対応したものである場合、Interoperable Contentで使用するフォントをAdvanced Resource FileとしてAACSで暗号化して記録する。
【0121】
(2)HD_DVDメディアに対してHD DVD Video Recording Formatで記録する録画再生装置において、その装置のディスクドライブに挿入されたメディアがAACSに対応していないものである場合、(著作権保護されたフォントの)文字は使用せず、イメージデータのみ(あるいは著作権が行使されないフォントとイメージデータ)で構成されるメニューを表示するようなInteroperable Contentを生成する。
【0122】
<実施の形態の効果>
Interoperable Contentを生成する際、Interoperable Contentが記録されるメディアのAACS対応/非対応の別により、(著作権保護された)フォントをディスクに記録する/しない(あるいはそのようなフォントを含むメニューをディスクに記録する/しない)を分けることで、フォントの不正な流用を防ぐことができる。
【0123】
<その他>
(01)この発明の一実施の形態に係る情報アクセス管理方法は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(メニューあるいはビデオプログラム中の各画面等)の情報を情報記録媒体(100)に適宜記録する際に利用される。ここでは、前記情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かをチェックし(ST500)、前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(例えばメニュー画面:図13の画面52a等)を作成し(ST502)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する(ST504)。一方、前記所定の暗号化方式(AACS)に対応していないメディアである場合は(ST500N)、前記資源情報の前記部分(著作権付フォント等)を用いないで前記所定画面(例えば見かけが別のメニュー:図13の52c等)を作成するか、または前記所定画面(メニュー)を作成しない(ST510)。
【0124】
(02)前記情報記録媒体(100)が、前記所定の暗号化方式(AACS)に対応した記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテント(Interoperable Content)を記録できるメディア(HD_DVD-R/RW/RAM等)である場合は、前記インターオペラブルコンテントで用いられるフォントを用いてメニュー(図13の52a)を作成し(ST502)、前記インターオペラブルコンテントで用いられるフォントを所定のファイル(Advanced Resource File:ARF)に格納し、このファイル(ARF)を前記所定の暗号化方式(AACS)で暗号化して前記情報記録媒体(100)に記録する(図17のST306、ST308)。
【0125】
(03)前記情報記録媒体(100)が、前記所定の暗号化方式(AACS)に対応しない記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテント(Interoperable Content)を記録できるメディア(HD_DVD-R/RW/RAM等)である場合は、前記インターオペラブルコンテントで用いられるフォントを用いないでメニュー(図13の52c)を作成するか、またはメニューを作成しない(ST510)。
【0126】
(04)前記メニュー(図13の52aまたは52c)の情報が記録された前記情報記録媒体(100)から、このメニューの情報を含む管理情報(HR_MANGR.IFO)を読み取り(ST200)、この管理情報で管理されるオブジェクトを再生する(ST202〜ST206)ことができる。
【0127】
(05)この発明の一実施の形態に係る記録装置(図13のエンコード側)は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(図13の52a等)の情報を情報記録媒体(100)に記録するように構成される。この装置は、前記情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かをチェックし(図18のST500)、前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(図13の52a等)を作成する手段と(図18のST502を処理する図13の210a、400)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する手段と(図18のST504を処理する図13の210a、408、20〜24)を具備している。
【0128】
(06)この発明の一実施の形態に係る再生装置(図13のデコード側)は、所定の鍵(Title KeyまたはKt)を用いて所定の暗号化方式(AACS)により暗号化されたコンテンツ(Title)および暗号化されたリソースファイル(ARF)を前記所定の暗号化方式(AACS)に対応した情報記録媒体(100)から再生するように構成される。この装置は、前記コンテンツ(Title)の管理情報(HR_MANGR.IFO)を前記情報記録媒体(100)から読み取る手段(ST200の処理を行う408、22〜24)と、前記暗号化に関する情報(Kt等を生成する元になる情報)を前記情報記録媒体(100)から読み取って復号鍵(KtまたはContents Key)を生成する手段(ST202〜ST204の処理を行う210a、22〜24)と、前記情報記録媒体(100)から読み取った前記管理情報(HR_MANGR.IFO)および生成した前記復号鍵(KtまたはContents Key)を用いて、前記暗号化されたリソースファイル(ARF)または前記暗号化されたコンテンツ(Title)を復号しながら再生する手段(ST206の処理を行う210a、408、22〜30)とを具備している。
【0129】
(07)この発明の一実施の形態に係る情報記憶媒体(AACSで暗号化されたフォント等を含むARFが記録されるディスク)は、所定の暗号化方式(AACS)に対応した記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテントを記録できるメディア(HD_DVD-R/RW/RAM等)である。この情報記録媒体(100)は、前記インターオペラブルコンテントで用いられるフォントを用いて作成(ST502)されたメニュー(図13の52a)の情報を格納するエリア(HR_MANGR.IFO)と、前記インターオペラブルコンテントで用いられるフォントを格納し、前記所定の暗号化方式(AACS)で暗号化された所定のファイル(ARF)を格納するエリア(HR_MANGR.IFO)とを具備している。
【0130】
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。
【0131】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
【図面の簡単な説明】
【0132】
【図1】この発明の一実施の形態に係るメディア(情報記録媒体)内のデータ(タイトルキーファイル)の構成を説明する図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理例を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理例を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】この発明の一実施の形態で採用される暗号化方式(AACS方式)を用いた記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造例を示す図。
【図9】リライタブルメディアのタイトルキーファイルの更新手続きを説明するフローチャート図。
【図10】ライトワンスメディアのタイトルキーファイルの書込み手続きを説明するフローチャート図。
【図11】この発明の一実施の形態に係るデータ構造例を説明する図。
【図12】この発明の一実施の形態に係るファイル構造例を説明する図。
【図13】この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図。
【図14】この発明の一実施の形態に係る記録方法を説明するフローチャート図。
【図15】この発明の一実施の形態に係る再生方法を説明するフローチャート図。
【図16】Title Usage Rule Fileの構造例を示す図。
【図17】HD_DVD-R等の情報記録媒体に最初にTitle Key Fileを書き込む際の処理手順の一例を説明するフローチャート図。
【図18】著作権保護された情報資源(フォント等)をメニュー等に利用する場合の処理手順の一例を説明するフローチャート図。
【符号の説明】
【0133】
20…エンコーダ;24…光ディスクドライブユニット;26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア);402…エンコードパラメータ検出処理部(ファームウエア);404…高速コピー/高速ダビング処理部(ファームウエア);406…レート変換コピー/レート変換ダビング制御部(ファームウエア);408…記録/再生制御部(管理情報処理部)(ファームウエア);210a…AACS処理部;50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【技術分野】
【0001】
この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、光ディスク等の情報記録媒体に記録する高度機密情報(Highly Confidential Data)の保護に関する。
【背景技術】
【0002】
近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。
【0003】
一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。
【0004】
AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数とにより、複数のキーそれぞれを暗号化して乱数とともにキーファイルに登録して、メディアに記録する。コンテンツを再生する場合には、このキーファイルに登録されている暗号化キーを、乱数と再生しようとする機器のデバイスキーとで復号化する。そして、復号化されたキーでコンテンツを復号化して、コンテンツを再生する。
【0005】
AACS方式を採用するHD_DVD Video Recording Formatでは、HD_DVD−Videoプレーヤで再生できるInteroperable Contentの記録が可能となっている。このInteroperable Contentで使用するフォント(著作権保護されたベクターフォント等)を用いると、高精細で美しく多彩なメニューを作成できる(特許文献2)。
【特許文献1】特開2005−39480号公報
【特許文献2】特開2005−332521号公報(段落0036〜0038参照)
【発明の開示】
【発明が解決しようとする課題】
【0006】
特許文献2で述べているアドバンスドコンテンツは市販パッケージメディアのようなROMメディアに記録することを前提としており、記録系のメディアにアドバンスドコンテンツを作成する際に著作権の付いたフォントなどのリソースデータをどのように扱うかについては、配慮されていない。特許文献1でも著作権付きリソースデータの保護についての配慮に欠けている。
【0007】
この発明の課題の1つは、AACS等のアクセス管理方式を、著作権保護されたフォントなどを含む高度機密情報(Highly Confidential Data)の保護に利用することである。
【課題を解決するための手段】
【0008】
この発明の一実施の形態に係る情報アクセス管理は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(メニューあるいはビデオプログラム中の各画面等)の情報を情報記録媒体(100)に適宜記録する際に用いられる。この管理においては、情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かがチェックされる(ST500)。情報記録媒体(100)が前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(例えばメニュー画面:図13の画面52a等)を作成し(ST502)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する(ST504)。一方、情報記録媒体(100)が前記所定の暗号化方式(AACS)に対応していないメディアである場合は(ST500N)、前記資源情報の前記部分(著作権付フォント等)を用いないで前記所定画面(例えば見かけが別のメニュー:図13の52c等)を作成するか、または前記所定画面(メニュー)を作成しない(ST510)。
【発明の効果】
【0009】
使用するメディアがAACS非対応の場合は著作権保護されたリソース(フォント等)をそのメディアに記録しない(著作権保護されたリソースを除いた形の記録はできる)ので、著作権保護されたリソース(フォント等)の不正な流用を防ぐことができる。
【発明を実施するための最良の形態】
【0010】
以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。
【0011】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
【0012】
一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0013】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0014】
図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:略してE−TK)が最大1998個保存可能となっている。
【0015】
図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
【0016】
HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
【0017】
一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
【0018】
AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonceを入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとUsage Rule FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。
【0019】
MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降のすべての鍵情報(Kpa、Kt等)は再生成する必要がある。
【0020】
なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0021】
メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。
【0022】
図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。
【0023】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0024】
このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。
【0025】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0026】
次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0027】
次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。
【0028】
さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0029】
図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。
【0030】
図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。
【0031】
図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0032】
図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。
【0033】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0034】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0035】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。
【0036】
Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
【0037】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0038】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0039】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0040】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0041】
なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。
【0042】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域(後述する図11では110)にはLead-in MKBが記録されている。
【0043】
メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。
【0044】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0045】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0046】
次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
【0047】
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
【0048】
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
【0049】
図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0050】
メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。
【0051】
Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceの組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
【0052】
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。
【0053】
Title Key Fileには1998個のタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。
【0054】
一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。
【0055】
なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。
【0056】
図9は、メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きを示すフローチャートである。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210(あるいは後述する図13のAACS処理部210aのファームウエア)により実現される。
【0057】
例えばユーザが情報記録再生装置200の電源をONし、図9のS40においてリライタブルメディアを挿入すると、MKB処理(S41)とTKF読み込み処理(S42)が一括して実行される。MKB処理(S41)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S42)では、メディアにあるタイトルキーファイルをSDRAM(後述する図13の22など)上に展開する。
【0058】
そして、S43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
【0059】
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
【0060】
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
【0061】
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
【0062】
図10は、メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合において、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフローチャートである。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210(あるいは図13のAACS処理部210a)により実行できる。
【0063】
例えばユーザが情報記録再生装置200の電源をONし、図10のS50においてライトワンスメディアを挿入すると、MKB処理(S51)とTKF読み込み処理(S52)が一括して実行される。MKB処理(S51)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S52)では、メディアにあるタイトルキーファイルをSDRAM(図13の22など)上に展開する。
【0064】
そして、S53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
【0065】
(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
【0066】
AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。
【0067】
(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
【0068】
上述の2つの条件がともに成立する場合は(S54Y)、タイトルキーファイルをディスクに書き込む(S55)。上述の2つの条件が全て成立しない場合は(S54N)、タイトルキーファイルの書き込みを行わずに処理を終了する(S56)。
【0069】
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
【0070】
図11は、この発明の一実施の形態に係るデータ構造例を説明する図である。RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、図11に示すように、ファイルシステムが入っているボリューム/ファイル構造情報領域111とデータファイルを実際に記録するデータ領域112を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。
【0071】
データ領域112は、一般のコンピュータが記録する領域120、122と、オーディオビデオデータ(AVデータ)を記録する領域121を含んでいる。AVデータ記録領域121は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域130と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域131と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域132と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域133を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。
【0072】
図12は、この発明の一実施の形態に係るファイル構造例を説明する図である。DVD_HDVRディレクトリは、図12に示すように、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。
【0073】
つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図13のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。
【0074】
図13は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。
【0075】
ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。
【0076】
MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
【0077】
SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。
【0078】
HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。
【0079】
図13の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。
【0080】
HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
【0081】
図13の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210に対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、52c等はOSD50の処理で得ることができる)。
【0082】
図13の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。
【0083】
なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。
【0084】
前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、図12に例示するように同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a(または52c)上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。
【0085】
なお、メニュー画面52aでは、各タイトルのサムネールが、著作権行使をしないフォントFzおよび著作権を行使しないイメージ文字パターンFyの他に、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixが用いられている。メニュー画面52aの情報およびそれに対応するタイトルのオブジェクト(VOBおよび/またはSOB)はAACSで暗号化され、AACS対応のメディア100に記録される(図18を参照して後述する)。
【0086】
ここで、「著作権行使をしないフォントFz」とは、著作権の期限切れでパブリックドメインになったフォントのほかに、著作権が生きていても、著作権者が第三者の自由な利用を認容あるいは黙認しているフォントも含む。一方、仮にパブリックドメインにあったフォントでも、例えば図13の機器のメーカにより変更が加えられた結果新たなlook-and-feelを備えるようになったフォントは、著作権付きフォントとなり得る。
【0087】
記録先がAACSに対応していないメディア(例えば従来のDVD−R/RW/RAMディスク102、あるいはHD_DVD以外の規格によるメディア)であるときは、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixのないメニュー画面52cが作成され、その情報がAACS非対応のメディア102に記録される(この場合オブジェクトの暗号化には、例えばCSS(Content Scramble System)方式が用いられる。
【0088】
もしくは、記録先がAACSに対応していないメディア(例えばHD_DVDのドライブで使用可能に作製されていてもAACSで必要なMedia IDが記録されていないディスク)であるときは、メニューを作成しない(結果的にメニューがAACS非対応ディスクに記録されることはない)ようにしてもよい。HD_DVDのInteroperable Contentの場合、従来のDVD Videoと同じくメニューはオプション扱いとなっている。このため、HD_DVDで使用可能に作製されていてもAACSに対応していないディスクがドライブに挿入されたら、何も表示せずに即、そのディスクに記録されたタイトルを(管理情報VMG/HDVR_MG内のプログラムチェーン情報の記述に従って)順番に再生することも可能である。この場合は著作権保護付きフォントは使わずに済む。
【0089】
図14は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする。この場合、番組Aの予約録画が行われるときに図14の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)に記録される。また、番組Bの予約録画が行われるときには図14の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(100)またはハードディスク(104)に記録される。
【0090】
上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。
【0091】
しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであるときは、後述する図17の処理により、所望数の鍵(Title Keys)を同じファイル(Title Key File)内に予め用意しておく。そして、これらの予め用意された複数鍵を適宜(あるいは順次)用いることで、上書き不能なライトワンスメディアにおいても、鍵の更新を実質的に可能としている。
【0092】
これらの鍵は更新で使い切ることがないように必要十分な数が予め用意される。しかし、もし、何らかの理由で予め用意した複数鍵を全て使い切ってしまった場合は、最後に更新された鍵をそのメディアでの既存の鍵(Kt)とし、以後はその既存鍵(Kt)を利用するようにしてもよい(ST100での最後の括弧書き参照)。
【0093】
記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。
【0094】
記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。
【0095】
以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図12参照)に記録されて(ST112)、図14の記録処理は終了する。
【0096】
図15は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図14のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。この管理情報(例えば図12のHR_MANGR.IFO)は、ディスク100に記録された複数タイトル(オブジェクト)のうちユーザが再生対象を選択する際に用いるメニュー(例えば図13の52aあるいは52c)の情報も含むことができる。読み取られた管理情報は、再生機器のワークメモリ(図13の44等)に一旦記憶される。
【0097】
この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Usage Rule Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図15の再生処理は終了する。
【0098】
ところで、メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域には、Binding Nonceという乱数を基にした数値が記録されている。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書き(アクセス)ができる領域であり、この部分にProtected Area Key(Kpa)を構成する要素を記録しておくことで、パソコン(PC)等を使った不正な暗号解除を防ぐことができる。このBinding NonceはTitle Key Fileを更新する都度更新する必要がある。
【0099】
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合、Title Key Fileの更新は、AACSを採用する限りできないことになる。
【0100】
このようにライトワンスメディアではTitle Key Fileの更新ができないため、そのメディアを記録に初めて使用する際、一番最初にTitle Key Fileを作成するときに予め必要な数分だけTitle Keyを生成しておく。しかし最大数である1988個もTitle Keyを作る必要はなく、必要最低限の個数のみ作成すれば良い。必要最低限の個数とは、全コンテンツを1つの鍵で共通とすれば1つあれば良いことになる。しかし、それでは1枚のライトワンスメディアにAACSで管理される個別の複数コンテンツ(例えば個別の複数デジタル放送番組)を記録できなくなる。
【0101】
AACSには、Title Usage Rule Fileという、コンテンツごとの利用制限などが記載されたファイルがある。このTitle Usage Rule Fileの例が図16に示されている。利用制限のルールを記述する欄は図16(a)のUsage Rule#1〜Rule#1998まで1998個用意されており、これはTitle Keyの番号と対応が取られている。つまり、Title Key#1のUsage RuleはUsage Rule#1に相対する。
【0102】
図16(b)はUsage Ruleのデータ構造であり、UR_FLGはこのルールの有効・無効を示すビットである。無効なルールの場合はUR_FLGのビットには0が記載される。その後のDOT−P、DOTというのがルール(使用規則あるいは利用制限)の本体であり、例えばDOT(Digital Only Token)が1の場合はそのコンテンツをアナログ出力してはならないというルールとなる。前述のようにルールはTitle Keyと相対しているため、コンテンツに暗号化を施す際の採用ルールが異なる場合は、Title Keyも異ならなくてはならない。このため、Usage Ruleの種類の数に応じて、そのルールを適用したTitle Key、ルールを適用しないTitle Keyの2つのTitle Keyが必要になる。現時点ではDOTとDOT−Pの2つのルールがAACSで定義されているため、実際の運用上は最小限4種類のTitle Keyを予め作成しておく必要がある。
【0103】
また、コンテンツを暗号化するための鍵のほかに、Interoperable ContentのAdvanced Resource Fileを暗号化するためにも鍵が必要である。すべてのResource Fileで共通の鍵を使っても構わないので、Interoperable ContentのAdvanced Resource Fileを暗号化するための鍵の最低個数は1となる。(なお、“Interoperable Content”とは、記録再生系のHD_DVD-Video Recording規格内で記録されるコンテンツのうち再生系のHD_DVD-Video規格に準拠したプレーヤでも再生できるコンテンツをいう。)
従って、ライトワンスメディア100に最初にTitle Key Fileを作成する際は、Title Usage Rule Fileの個数+1個のコンテンツ用タイトル鍵と、1個のAdvanced Resource File用タイトル鍵を予め生成しておけば、Title Key Fileが更新できないライトワンスメディアであっても、AACSの運用を行うことが可能になる。
【0104】
図17は、ライトワンスメディアに最初にTitle Key Fileを書き込む際の処理手順の一例を説明するフローチャートである。不正アクセスから保護しようとするコンテンツ(Title)をAACSにより暗号化するための鍵(Title KeyまたはKt)のファイル(Title Key File)を最初に作成するのは、例えば図14のスタートから図17の処理にエンターする際(あるいは図14のST100の処理内)である。その際に、Usage Rule File内の規則数(例えば図16bのDOTとDOT−Pの2つ)に対応する数(Usage Ruleの組み合わせの数、例えば4つ)分、Title Key(またはKt)を作成する(ST300〜ST302)。また、著作権保護されたAdvanced Resource File(ARF)がある場合、もしくはそのようなARFが今後作成され得る場合(ARFが将来作成される見込みがある場合)(ST304Y)は、そのARF用のTitle Key(またはKt)を別途作成する(ST306)。こうして、所望数(Usage Ruleの組み合わせの数および、適宜、ARF用Title Keyの数)だけTitle Key(またはKt)を作成する(ST300〜ST306)。作成した数のTitle Key(またはKt)はTitle Key Fileに書き込まれる(ST308)。
【0105】
その後、図14の処理へリターンし、Title Key Fileに書き込まれたTitle Key(またはKt)を用いて(ST100)コンテンツ(Title)を暗号化し(ST106)、暗号化されたコンテンツ(Title)をライトワンスメディア(HD_DVD-R等)に記録する(ST108〜ST112)。
【0106】
ここで、コンテンツ(Title)とは別に保護すべき内容を含む資源情報、すなわち前記Advanced Resource File(ARF)の具体例としては、フォント、効果音、静止画等の情報がある。とくに、高精細画面で用いられる美しいベクターフォント(例えば図13のモニタ画面52aで表示される各タイトル文字やその番組説明のフォント、あるいは図示しないがメニュー以外の画面における字幕等のフォント)は著作権保護の必要性が高い(パソコン等を用いてそのフォントが著作権者に無断で不正使用される可能性が高い)。そのため、このような高精細フォントは、著作権保護されている(パブリックドメインでない)限り、AACSによる暗号化・復号化の対象となり得る。
【0107】
図17の処理を簡単に整理すると、次のようになる。まずUsage Rule Fileにいくつルールを書き込むかを求め(ST300)、その個数だけTitle Keyを生成する(ST302)。またAdvanced Resource Fileの暗号が必要である場合には(ST304Y)、更に1つTitle Keyを生成する(ST306)。そこで生成されたTitle KeyをTK処理で暗号化したものをTitle Key File内に書き込む(ST308)。
【0108】
なお、記録先のメディアがライトワンスメディアでなく反復書き換え可能なメディア(例えばHD_DVD-RAM、ハードディスク、半導体フラッシュメモリ等)の場合は、図17のST300をスキップし、ST302のところでTitle Keyを1つ生成するようにしてもよい。
【0109】
図18は、著作権保護された情報資源(フォント等)をメニュー等に利用する場合の処理手順の一例を説明するフローチャートである。例えば図13のHD_DVD Drive26にディスクが装填されると、図13のMPU40のファームウエアは、そのディスクのBCAあるいはリードインエリア内の情報を読み取ることで、そのディスクがAACS対応メディアであるか否かのチェックを行う(ST500)。そのディスクがAACSに対応したメディアである場合は(ST500Y)、図17のARF等の資源情報(著作権付フォント等)を用いて、例えば図13のメニュー画面52aを作成する(ST502)。そして、ARFの一部分(メニューで用いられるフォントのうち著作権付きのフォント等)をAACSで暗号化(図17のST306と同様)してメディア100に記録する(ST504)。
【0110】
一方、AACSに対応していないメディアである場合は(ST500N)、ARFの前記一部分(著作権付フォント等)を用いないで、例えば見かけが別のメニュー(図13の52c等)を作成する(ST510)。もしくは、記録先がAACSに対応していないメディア(例えば従来のDVD−R/RW/RAMディスク102、あるいはHD_DVD以外の規格によるメディア)であるときは、ST510の処理において、メニューを作成しない(結果的にメニューがAACS非対応ディスクに記録されることはない)ようにしてもよい。
【0111】
ところで、HD_DVD Video Recording Formatでは、VOBで構成されたコンテンツをHD_DVD Video Playerでも再生できるように、「Interoperable Contentと呼ばれるHD_DVD VideoのAdvance Content形式のXML形式のスクリプト」をレコーダ(例えば図13)側で記録することが必須機能となっている。
【0112】
Interoperable Contentでは、例えばメニュー中にテキストを表示するのに使うフォントはディスク内のAdvance Resource File(ARF)というファイルに保存されている。従って、レコーダでフォントをディスクに書き込まないと、メニューに文字を表示することができない。このフォントデータはOpen Type Font形式であり、パソコンなどでも使用可能な一般的なものである。従ってレコーダでフォントのデータをディスクに書き込むと、そのフォントは他の目的にも流用可能になってしまう。
【0113】
これを防ぐため、HD_DVDのAdvance Resource FileはAACSで暗号を施すことが規格上許されている。暗号化されていれば、そのHD_DVDディスクからファイルをコピーしても解読することができず、フォントの流用を防ぐことができる。AACSは、対応のメディアに記録されているMedia ID等を利用して暗号化を施す。従って、AACS非対応メディアに対しては暗号化を施すことができない。このため、まずAACS対応・非対応の判定を行い、AACS非対応メディアの場合はInteroperable Contentのメニュー等にテキストを使用せず暗号化の不要なイメージデータ等(図13の例ではFy,Fz)のみを使い、著作権保護されたフォント等(図13の例ではFx,Ix)をディスクに保存しないようにする。一方AACS対応メディア100の場合は、フォントが暗号によって保護されるので、テキストを用いたメニューを生成し(図18のST502)、フォントデータ(そのデータを含むファイル)はAACSで暗号化する(図18のST504)。
【0114】
なお、図13のメニュー画面52aでは、各タイトルのサムネールが、著作権行使をしないフォントFzおよび著作権を行使しないイメージ文字パターンFyの他に、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixが用いられている。メニュー画面52aの情報およびそれに対応するタイトルのオブジェクト(VOBおよび/またはSOB)はAACSで暗号化され、AACS対応のメディア100に記録される。
【0115】
一方、記録先がAACSに対応していないメディア(例えば従来のDVD_R/RW/RAMディスク102)であるときは、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixのいずれもないメニュー画面52cが作成され(図18のST510)、その情報がAACS非対応のメディア102に記録される(この場合オブジェクトの暗号化には、例えばCSS(Content Scramble System)方式が用いられる。
【0116】
なお、対象メディアが「AACS対応メディア」であるか否かは、例えばそのメディアの種類に応じて適宜判定できる。例えば、メディアがHD_DVD-R/RW/RAMディスクの場合は、そのディスクのリードインエリアの内側の一部に、そのディスクに固有の情報がバーコード状のパターンで記録されるBCA(Burst Cutting Area)が設けられている。このBCAのレコード中に、HD_DVDの規格識別子(HD_DVD book type Identifier)を含む情報(BCA Record ID)、HD_DVDの規格形式とディスク形式の情報(Book type and Disc type)等を記述することができる。このような情報を含むBCAレコードからそのディスクがHD_DVD規格のディスクであると判明すれば、そのディスクは「AACS対応メディア」であると判定できる(BCAレコードがHD_DVD規格のディスクでないことを示すときは、AACS非対応メディアとして扱うことができる)。
【0117】
なお、対象メディアのBCA中に前述したMedia IDがあるときは、このMedia IDから「AACS対応メディアであるか否か」の判定を行う方法もある。
【0118】
また、ディスクのリードインエリア内にRMA(Recording Management Area)が設けられ、このRMA内にそのディスクがHD_DVD規格のディスクであることを識別するディスク固有の情報(Unique Disc ID)が記述されておれば、その記述内容から、そのディスクは「AACS対応メディア」であると判定する方法もある(Unique Disc IDからHD_DVD規格のディスクであると識別できないときは、AACS非対応メディアとして扱うことができる)。
【0119】
さらに、メディアがHD_DVD-R/RW/RAMあるいはHD_DVD Video(ROM disc)の場合では、そのディスクのリードインエリアの内側に物理フォーマット情報(Physical format information)を記録することができる。この物理フォーマット情報内にHD_DVDの規格形式とそのパートバージョンの情報(Book type and Part version)が記述されておれば、その記述内容から、そのディスクは「AACS対応メディア」であると判定できる(Book type and Part versionがHD_DVD規格に該当しないときは、AACS非対応メディアとして扱うことができる)。
【0120】
<実施の形態のまとめ>
(1)HD_DVDメディアに対してHD DVD Video Recording Formatで記録する録画再生装置において、その装置のディスクドライブに挿入されたメディアがAACSに対応したものである場合、Interoperable Contentで使用するフォントをAdvanced Resource FileとしてAACSで暗号化して記録する。
【0121】
(2)HD_DVDメディアに対してHD DVD Video Recording Formatで記録する録画再生装置において、その装置のディスクドライブに挿入されたメディアがAACSに対応していないものである場合、(著作権保護されたフォントの)文字は使用せず、イメージデータのみ(あるいは著作権が行使されないフォントとイメージデータ)で構成されるメニューを表示するようなInteroperable Contentを生成する。
【0122】
<実施の形態の効果>
Interoperable Contentを生成する際、Interoperable Contentが記録されるメディアのAACS対応/非対応の別により、(著作権保護された)フォントをディスクに記録する/しない(あるいはそのようなフォントを含むメニューをディスクに記録する/しない)を分けることで、フォントの不正な流用を防ぐことができる。
【0123】
<その他>
(01)この発明の一実施の形態に係る情報アクセス管理方法は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(メニューあるいはビデオプログラム中の各画面等)の情報を情報記録媒体(100)に適宜記録する際に利用される。ここでは、前記情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かをチェックし(ST500)、前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(例えばメニュー画面:図13の画面52a等)を作成し(ST502)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する(ST504)。一方、前記所定の暗号化方式(AACS)に対応していないメディアである場合は(ST500N)、前記資源情報の前記部分(著作権付フォント等)を用いないで前記所定画面(例えば見かけが別のメニュー:図13の52c等)を作成するか、または前記所定画面(メニュー)を作成しない(ST510)。
【0124】
(02)前記情報記録媒体(100)が、前記所定の暗号化方式(AACS)に対応した記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテント(Interoperable Content)を記録できるメディア(HD_DVD-R/RW/RAM等)である場合は、前記インターオペラブルコンテントで用いられるフォントを用いてメニュー(図13の52a)を作成し(ST502)、前記インターオペラブルコンテントで用いられるフォントを所定のファイル(Advanced Resource File:ARF)に格納し、このファイル(ARF)を前記所定の暗号化方式(AACS)で暗号化して前記情報記録媒体(100)に記録する(図17のST306、ST308)。
【0125】
(03)前記情報記録媒体(100)が、前記所定の暗号化方式(AACS)に対応しない記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテント(Interoperable Content)を記録できるメディア(HD_DVD-R/RW/RAM等)である場合は、前記インターオペラブルコンテントで用いられるフォントを用いないでメニュー(図13の52c)を作成するか、またはメニューを作成しない(ST510)。
【0126】
(04)前記メニュー(図13の52aまたは52c)の情報が記録された前記情報記録媒体(100)から、このメニューの情報を含む管理情報(HR_MANGR.IFO)を読み取り(ST200)、この管理情報で管理されるオブジェクトを再生する(ST202〜ST206)ことができる。
【0127】
(05)この発明の一実施の形態に係る記録装置(図13のエンコード側)は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(図13の52a等)の情報を情報記録媒体(100)に記録するように構成される。この装置は、前記情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かをチェックし(図18のST500)、前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(図13の52a等)を作成する手段と(図18のST502を処理する図13の210a、400)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する手段と(図18のST504を処理する図13の210a、408、20〜24)を具備している。
【0128】
(06)この発明の一実施の形態に係る再生装置(図13のデコード側)は、所定の鍵(Title KeyまたはKt)を用いて所定の暗号化方式(AACS)により暗号化されたコンテンツ(Title)および暗号化されたリソースファイル(ARF)を前記所定の暗号化方式(AACS)に対応した情報記録媒体(100)から再生するように構成される。この装置は、前記コンテンツ(Title)の管理情報(HR_MANGR.IFO)を前記情報記録媒体(100)から読み取る手段(ST200の処理を行う408、22〜24)と、前記暗号化に関する情報(Kt等を生成する元になる情報)を前記情報記録媒体(100)から読み取って復号鍵(KtまたはContents Key)を生成する手段(ST202〜ST204の処理を行う210a、22〜24)と、前記情報記録媒体(100)から読み取った前記管理情報(HR_MANGR.IFO)および生成した前記復号鍵(KtまたはContents Key)を用いて、前記暗号化されたリソースファイル(ARF)または前記暗号化されたコンテンツ(Title)を復号しながら再生する手段(ST206の処理を行う210a、408、22〜30)とを具備している。
【0129】
(07)この発明の一実施の形態に係る情報記憶媒体(AACSで暗号化されたフォント等を含むARFが記録されるディスク)は、所定の暗号化方式(AACS)に対応した記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテントを記録できるメディア(HD_DVD-R/RW/RAM等)である。この情報記録媒体(100)は、前記インターオペラブルコンテントで用いられるフォントを用いて作成(ST502)されたメニュー(図13の52a)の情報を格納するエリア(HR_MANGR.IFO)と、前記インターオペラブルコンテントで用いられるフォントを格納し、前記所定の暗号化方式(AACS)で暗号化された所定のファイル(ARF)を格納するエリア(HR_MANGR.IFO)とを具備している。
【0130】
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。
【0131】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
【図面の簡単な説明】
【0132】
【図1】この発明の一実施の形態に係るメディア(情報記録媒体)内のデータ(タイトルキーファイル)の構成を説明する図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理例を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理例を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】この発明の一実施の形態で採用される暗号化方式(AACS方式)を用いた記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造例を示す図。
【図9】リライタブルメディアのタイトルキーファイルの更新手続きを説明するフローチャート図。
【図10】ライトワンスメディアのタイトルキーファイルの書込み手続きを説明するフローチャート図。
【図11】この発明の一実施の形態に係るデータ構造例を説明する図。
【図12】この発明の一実施の形態に係るファイル構造例を説明する図。
【図13】この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図。
【図14】この発明の一実施の形態に係る記録方法を説明するフローチャート図。
【図15】この発明の一実施の形態に係る再生方法を説明するフローチャート図。
【図16】Title Usage Rule Fileの構造例を示す図。
【図17】HD_DVD-R等の情報記録媒体に最初にTitle Key Fileを書き込む際の処理手順の一例を説明するフローチャート図。
【図18】著作権保護された情報資源(フォント等)をメニュー等に利用する場合の処理手順の一例を説明するフローチャート図。
【符号の説明】
【0133】
20…エンコーダ;24…光ディスクドライブユニット;26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア);402…エンコードパラメータ検出処理部(ファームウエア);404…高速コピー/高速ダビング処理部(ファームウエア);406…レート変換コピー/レート変換ダビング制御部(ファームウエア);408…記録/再生制御部(管理情報処理部)(ファームウエア);210a…AACS処理部;50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【特許請求の範囲】
【請求項1】
不正アクセスから保護しようとする部分を含む資源情報を利用した所定画面の情報を情報記録媒体に適宜記録するものであって、
前記情報記録媒体が所定の暗号化方式に対応したメディアであるか否かをチェックし、
前記所定の暗号化方式に対応したメディアである場合は、前記資源情報を用いて前記所定画面を作成し、前記資源情報の前記部分を前記所定の暗号化方式で暗号化して前記メディアに記録し、
前記所定の暗号化方式に対応していないメディアである場合は、前記資源情報の前記部分を用いないで前記所定画面を作成するか、または前記所定画面を作成しない情報アクセス管理方法。
【請求項2】
前記情報記録媒体が、前記所定の暗号化方式に対応した記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアである場合において、前記インターオペラブルコンテントで用いられるフォントを用いてメニューを作成し、前記インターオペラブルコンテントで用いられるフォントを所定のファイルに格納し、このファイルを前記所定の暗号化方式で暗号化して前記情報記録媒体に記録する請求項1に記載の方法。
【請求項3】
前記情報記録媒体が、前記所定の暗号化方式に対応しない記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアである場合において、前記インターオペラブルコンテントで用いられるフォントを用いないでメニューを作成するか、またはメニューを作成しない請求項1に記載の方法。
【請求項4】
請求項2または請求項3に記載の前記メニューの情報が記録された前記情報記録媒体から、このメニューの情報を含む管理情報を読み取り、この管理情報で管理されるオブジェクトを再生する方法。
【請求項5】
不正アクセスから保護しようとする部分を含む資源情報を利用した所定画面の情報を情報記録媒体に記録するものであって、
前記情報記録媒体が所定の暗号化方式に対応したメディアであるか否かをチェックし、前記所定の暗号化方式に対応したメディアである場合は、前記資源情報を用いて前記所定画面を作成する手段と、
前記資源情報の前記部分を前記所定の暗号化方式で暗号化して前記メディアに記録する手段とを具備した記録装置。
【請求項6】
所定の鍵を用いて所定の暗号化方式により暗号化されたコンテンツおよび暗号化されたリソースファイルを前記所定の暗号化方式に対応した情報記録媒体から再生する装置であって、
前記コンテンツの管理情報を前記情報記録媒体から読み取る手段と、
前記暗号化に関する情報を前記情報記録媒体から読み取って復号鍵を生成する手段と、
前記情報記録媒体から読み取った前記管理情報および生成した前記復号鍵を用いて、前記暗号化されたリソースファイルまたは前記暗号化されたコンテンツを復号しながら再生する手段とを具備した再生装置。
【請求項7】
所定の暗号化方式に対応した記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアであって、
前記インターオペラブルコンテントで用いられるフォントを用いて作成されたメニューの情報を格納するエリアと、
前記インターオペラブルコンテントで用いられるフォントを格納し前記所定の暗号化方式で暗号化された所定のファイルを格納するエリアとを具備した情報記録媒体。
【請求項1】
不正アクセスから保護しようとする部分を含む資源情報を利用した所定画面の情報を情報記録媒体に適宜記録するものであって、
前記情報記録媒体が所定の暗号化方式に対応したメディアであるか否かをチェックし、
前記所定の暗号化方式に対応したメディアである場合は、前記資源情報を用いて前記所定画面を作成し、前記資源情報の前記部分を前記所定の暗号化方式で暗号化して前記メディアに記録し、
前記所定の暗号化方式に対応していないメディアである場合は、前記資源情報の前記部分を用いないで前記所定画面を作成するか、または前記所定画面を作成しない情報アクセス管理方法。
【請求項2】
前記情報記録媒体が、前記所定の暗号化方式に対応した記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアである場合において、前記インターオペラブルコンテントで用いられるフォントを用いてメニューを作成し、前記インターオペラブルコンテントで用いられるフォントを所定のファイルに格納し、このファイルを前記所定の暗号化方式で暗号化して前記情報記録媒体に記録する請求項1に記載の方法。
【請求項3】
前記情報記録媒体が、前記所定の暗号化方式に対応しない記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアである場合において、前記インターオペラブルコンテントで用いられるフォントを用いないでメニューを作成するか、またはメニューを作成しない請求項1に記載の方法。
【請求項4】
請求項2または請求項3に記載の前記メニューの情報が記録された前記情報記録媒体から、このメニューの情報を含む管理情報を読み取り、この管理情報で管理されるオブジェクトを再生する方法。
【請求項5】
不正アクセスから保護しようとする部分を含む資源情報を利用した所定画面の情報を情報記録媒体に記録するものであって、
前記情報記録媒体が所定の暗号化方式に対応したメディアであるか否かをチェックし、前記所定の暗号化方式に対応したメディアである場合は、前記資源情報を用いて前記所定画面を作成する手段と、
前記資源情報の前記部分を前記所定の暗号化方式で暗号化して前記メディアに記録する手段とを具備した記録装置。
【請求項6】
所定の鍵を用いて所定の暗号化方式により暗号化されたコンテンツおよび暗号化されたリソースファイルを前記所定の暗号化方式に対応した情報記録媒体から再生する装置であって、
前記コンテンツの管理情報を前記情報記録媒体から読み取る手段と、
前記暗号化に関する情報を前記情報記録媒体から読み取って復号鍵を生成する手段と、
前記情報記録媒体から読み取った前記管理情報および生成した前記復号鍵を用いて、前記暗号化されたリソースファイルまたは前記暗号化されたコンテンツを復号しながら再生する手段とを具備した再生装置。
【請求項7】
所定の暗号化方式に対応した記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアであって、
前記インターオペラブルコンテントで用いられるフォントを用いて作成されたメニューの情報を格納するエリアと、
前記インターオペラブルコンテントで用いられるフォントを格納し前記所定の暗号化方式で暗号化された所定のファイルを格納するエリアとを具備した情報記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【公開番号】特開2007−335035(P2007−335035A)
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願番号】特願2006−167836(P2006−167836)
【出願日】平成18年6月16日(2006.6.16)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願日】平成18年6月16日(2006.6.16)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]