情報アクセス管理方法および装置
【課題】AACS等のアクセス管理方式を高度機密情報の保護に利用する。
【解決手段】例えば停電により電源が落ちた後の電源起動時にRead Write MKBのバックアップファイル(MKB.BUP)が存在する場合、3つの鍵ファイルTKF1、TKF2、TKF3の世代(Generation)がどうなっているかに応じ、Read Write MKB(MKB.NEW)あるいはそのバックアップファイル(MKB.BUP)のいずれかを用いて(ST426またはST428)、3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの2つから暗号鍵(KtまたはTitle Key)を復元する(ST430)。
【解決手段】例えば停電により電源が落ちた後の電源起動時にRead Write MKBのバックアップファイル(MKB.BUP)が存在する場合、3つの鍵ファイルTKF1、TKF2、TKF3の世代(Generation)がどうなっているかに応じ、Read Write MKB(MKB.NEW)あるいはそのバックアップファイル(MKB.BUP)のいずれかを用いて(ST426またはST428)、3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの2つから暗号鍵(KtまたはTitle Key)を復元する(ST430)。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、高度機密情報(Highly Confidential Data)の保護に利用される鍵が正常でなくなった場合(例えば処理途中で鍵が壊れた場合)の鍵の復元方法に関する。
【背景技術】
【0002】
近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。
【0003】
一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。
【特許文献1】特開2005−39480号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数とにより、複数のキーそれぞれを暗号化して乱数とともにキーファイルに登録して、メディアに記録する。コンテンツを再生する場合には、このキーファイルに登録されている暗号化キーを、乱数と再生しようとする機器のデバイスキーとで復号化する。そして、復号化されたキーでコンテンツを復号化して、コンテンツを再生する。
【0005】
この発明の課題の1つは、AACS等のアクセス管理方式を高度機密情報(Highly Confidential Data)の保護に利用することである。
【課題を解決するための手段】
【0006】
この発明の一実施の形態に係る情報アクセス管理では、更新可能な3つの鍵ファイル(例えば図4のTKF1、TKF2、TKF3)および暗号鍵元情報(例えば図3のRead Write MKB、Binding Nonce等)から所定の処理(例えば図3のKmを生成するMKB処理、Kpaを生成するKpa処理、Ktを生成するTK処理等)を経て生成された暗号鍵(KtまたはTitle Key)を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う(AACS)ことで、前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この情報アクセス管理の方法において、例えば停電により電源が落ちた後の電源起動時に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図17のMKB.BUP)が存在する場合(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)の更新による世代(Generation)がどうなっているか(世代が同じか、あるいは1つの鍵ファイルのうちの1つの世代が残り2つより大きいか小さいか)に応じ、前記暗号鍵元情報の少なくとも一部(例えばRead Write MKBまたはMKB.NEW)あるいはそのバックアップファイル(MKB.BUP)のいずれかを用いて前記所定の処理(MKB処理等)を行って(図17のST426またはST428)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの2つから暗号鍵(KtまたはTitle Key)を復元する(図17のST430)。
【発明の効果】
【0007】
暗号鍵生成に関する処理の途中で停電が発生した場合でも、暗号鍵(KtまたはTitle Key)を失ってしまう危険性を軽減できる。
【発明を実施するための最良の形態】
【0008】
以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。
【0009】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
【0010】
一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0011】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0012】
図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:略してE−TK)が最大1998個保存可能となっている。
【0013】
図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
【0014】
HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
【0015】
一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
【0016】
AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonceを入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとUsage Rule FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。
【0017】
MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降の全ての鍵情報(Kpa、Kt等)は再生成する必要がある。
【0018】
なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0019】
メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。
【0020】
図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。
【0021】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0022】
このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。
【0023】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0024】
次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0025】
次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。
【0026】
さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0027】
図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。
【0028】
図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。
【0029】
図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0030】
図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。
【0031】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0032】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0033】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。
【0034】
Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
【0035】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0036】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0037】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0038】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0039】
なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。
【0040】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域(後述する図11では110)にはLead-in MKBが記録されている。
【0041】
メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。
【0042】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0043】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個全てにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0044】
次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
【0045】
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
【0046】
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
【0047】
図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個全てにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0048】
メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。
【0049】
Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceの組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
【0050】
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。
【0051】
Title Key Fileには1998個のタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。
【0052】
一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。
【0053】
なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。
【0054】
図9は、メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きを示すフローチャートである。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210(あるいは後述する図13のAACS処理部210aのファームウエア)により実現される。
【0055】
例えばユーザが情報記録再生装置200の電源をONし、図9のS40においてリライタブルメディアを挿入すると、MKB処理(S41)とTKF読み込み処理(S42)が一括して実行される。MKB処理(S41)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S42)では、メディアにあるタイトルキーファイルをSDRAM(後述する図13の22など)上に展開する。
【0056】
そして、S43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
【0057】
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
【0058】
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
【0059】
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
【0060】
図10は、メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合において、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフローチャートである。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210(あるいは図13のAACS処理部210a)により実行できる。
【0061】
例えばユーザが情報記録再生装置200の電源をONし、図10のS50においてライトワンスメディアを挿入すると、MKB処理(S51)とTKF読み込み処理(S52)が一括して実行される。MKB処理(S51)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S52)では、メディアにあるタイトルキーファイルをSDRAM(図13の22など)上に展開する。
【0062】
そして、S53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
【0063】
(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
【0064】
AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。
【0065】
(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
【0066】
上述の2つの条件がともに成立する場合は(S54Y)、タイトルキーファイルをディスクに書き込む(S55)。上述の2つの条件が全て成立しない場合は(S54N)、タイトルキーファイルの書き込みを行わずに処理を終了する(S56)。
【0067】
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
【0068】
図11は、この発明の一実施の形態に係るデータ構造例を説明する図である。RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、図11に示すように、ファイルシステムが入っているボリューム/ファイル構造情報領域111とデータファイルを実際に記録するデータ領域112を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。
【0069】
データ領域112は、一般のコンピュータが記録する領域120、122と、オーディオビデオデータ(AVデータ)を記録する領域121を含んでいる。AVデータ記録領域121は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域130と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域131と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域132と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域133を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。
【0070】
図12は、この発明の一実施の形態に係るファイル構造例を説明する図である。DVD_HDVRディレクトリは、図12に示すように、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。
【0071】
つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図13のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。
【0072】
図13は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。
【0073】
ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。
【0074】
MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
【0075】
SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。
【0076】
HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。
【0077】
図13の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。
【0078】
HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
【0079】
図13の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210に対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、コピー処理時のダイアログボックス表示画面52b等はOSD50の処理で得ることができる)。
【0080】
図13の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。
【0081】
なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。
【0082】
前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、図12に例示するように同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。
【0083】
図14は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする。この場合、番組Aの予約録画が行われるときに図14の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスクまたはハードディスクに記録される。また、番組Bの予約録画が行われるときには図14の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)に記録される。
【0084】
上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであり、そのメディアの一部に暗号化されたオブジェクトが既に記録されているときは、その暗号化に用いられた既存の鍵(Kt)を、これから行う記録処理での暗号化に利用する(ライトワンスメディアでは既存の鍵ファイルを上書きで更新できないため、既存の鍵をそのまま利用することになる)。
【0085】
記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。
【0086】
記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。
【0087】
以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図12参照)に記録されて(ST112)、図14の記録処理は終了する。
【0088】
図15は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図14のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。読み取られた管理情報は、再生機器のワークメモリ(図13の44等)に一旦記憶される。
【0089】
この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Usage Rule Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図15の再生処理は終了する。
【0090】
図16は、この発明の一実施の形態に係る情報アクセス管理方法における鍵ファイルの作成・記録処理を説明するフローチャートである。図3の説明で前述したように、HD_DVDのAACSでは、メディア(HD_DVD Disc)100のLead-in Areaに埋め込まれているLead-in MKB、メディア100上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリ(例えば図13の42)に保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。
【0091】
いま、例えば図13のHD_DVD Drive26に挿入されたディスク100に記録されているRead Write MKBのバージョンが、図13の録画再生装置の持つDevice MKB(図2の説明参照)のバージョンと異なる場合の処理を考えてみる。この場合、まずRead Write MKBとDevice MKBのバージョンを取得してから(ST400、ST402)取得した両バージョンを比較する(ST404)。ここで、Device MKBよりもRead Write MKBの方が新しかった場合は(ST404N)、現状維持として図16の処理を終了する。
【0092】
一方、Device MKBの方が新しかった場合は(ST404Y)、Read Write MKBをDevice MKBの内容に更新しなくてはならない。前述したようにMKBが更新されるとプロテクテッドエリア鍵(Kpa)が変更されるため、従前のTitle Key FileからTitle Key(Kt)を取得できなくなる。このため、まず現在のRead Write MKBの内容をバックアップファイルに保存し(ST406)、その後Device MKBから作成したプロテクテッドエリア鍵からEncrypted Title Key値を算出して、Title Key Fileの#1〜#3を順次生成・保存する(ST408〜ST412)。こうして3つのTitle Key Fileの保存処理が終了したら、Read Write MKBのバックアップファイルを削除する(ST414)。
【0093】
ところで、Read Write MKBのバックアップ作成後(ST406)、Title Key Fileの#1〜#3を順次生成・保存(ST408〜ST412)する処理の途中で停電などによる機器の給電中断(ユーザが動作中の機器のACプラグをコンセントから不用意に引き抜く場合も含む)があると鍵情報の一部が壊れてしまうことがある。このように、処理の途中で停電等が発生した場合、どのようにして鍵の修復を図るかが、この発明の実施の形態のポイントとなる。この鍵修復に関する処理の具体例を、以下に説明する。
【0094】
図17は、図16の処理における鍵修復処理AまたはDの具体例を説明するフローチャートである。図8を参照して前述したが、Title Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。また、図4を参照して説明したが、Title Key Fileはバックアップ用を含めて合計3つのファイル(TKF1〜TKF3)を備えている。そしてこの3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。しかし、3つのファイルのTitle Key File Generationの値が全て一致していても、停電等により鍵ファイルに何らかの障害が発生している可能性がある。
【0095】
いま、3つのTitle Key File#1〜#3が全て同じGenerationであるのにRead Write MKBのバックアップファイルが残っている場合(Title Key Filesの作成・記録終了後はバックアップを残してはいけないのだが)を考える。この場合は、Title Key File#1の更新処理前に停電Aが発生したか、更新されたRead Write MKのバックアップの削除直前またはその削除中に停電Dが発生した場合のいずれかである。これを見分けるためには、Read Write MKBのバックアップファイルの更新日時(使用するファイルシステムのタイムスタンプ)とTitle Key Fileの更新日時を比較すればよい。これらの更新日時の元になる時間情報は、例えば図13の機器構成ではTimer46から得ることができる。
【0096】
すなわち、現在の(最新の)Read Write MKBのタイムスタンプとRead Write MKBのバックアップのタイムスタンプを取得し(ST420)、使用するTitle Key File#1のタイムスタンプを取得する(ST422)。そして、取得したTitle Key File#1のタイムスタンプが現在の(最新の)Read Write MKBのタイムスタンプとRead Write MKBのバックアップのタイムスタンプのうちどちらに近いかにより、ファイルの新旧をチェックする(ST424)。
【0097】
MKBバックアップファイルの方がTitle Key Fileよりも新しい場合はバックアップ作成直後に停電した(換言すればTitle Key File#1のタイムスタンプがバックアップのタイムスタンプに近い)ことであり、バックアップMKB.BUPを採用してMKB処理を行う(ST428)。一方バックアップMKB.BUPよりもTitle Key Fileの方が新しければ、バックアップ削除直前またはその削除中に停電した(換言すればTitle Key File#1のタイムスタンプが最新のRead Write MKBのタイムスタンプに近い)ことであるので、バックアップ(MKB.BUP)ではなく最新のRead Write MKB(MKB.NEW)を採用してMKB処理を行う(ST426)。
【0098】
ST424でのチェックに基づいて、最新のRead Write MKB(MKB.NEW)とバックアップ(MKB.BUP)のどちらを採用するかを決めることにより、MKB処理を実行できる。その処理実行結果(Kpa)と3つのTitle Key File#1〜#3のうちの2つがあれば、Title Keyを作成(あるいは鍵の復元が)できる(ST430)。Title Keyを作成した後は図16のST414に戻り、Read Write MKBのバックアップファイルを削除して、図16の処理を終える。このような処理により、図16の処理途中で停電等が起きても、タイトル鍵が復元できなくなることを出来る限り防ぐことができる。
【0099】
図18は、図16の処理における鍵修復処理Bの具体例を説明するフローチャートである。例えばTitle Key File#1の保存(ST408)が終了したときに停電Bが発生すると、Read Write MKBのバックアップが存在し、Title Key File#1のみ更新された状態となる。これはTitle Key File#1のGenerationのみが他(Title Key File#2, #3)より1だけ大きいことでわかる。この場合、存在するRead Write MKBのバックアップを用いてMKB処理を行ってKpaを作成し(ST428a)、Title Key File#2とTitle Key File#3の2つを用いてタイトル鍵を復元する(ST430a)ことになる。なお、Title Key File#2と#3は古いRead Write MKBから求めたプロテクテッドエリア鍵で暗号化されているため、停電Bからの復帰時にはバックアップされたMKBにてMKB処理を行う必要がある。そのための処理がST428aである。
【0100】
図19は、図16の処理における鍵修復処理Cの具体例を説明するフローチャートである。Title Key File#2まで保存(ST410)が終了した段階で停電Cが発生した場合は、Title Key File#3のみ更新前のファイルが残っていることになる。この場合はTitle Key File#1と#2を使ってタイトル鍵を復元するのだが、この両ファイルは新しいRead Write MKBで暗号化されているので、バックアップではない最新のMKBを用いてMKB処理を行う(ST426b)。このMKB処理によりKpaを作成し(ST426b)、Title Key File#1とTitle Key File#2の2つを用いてタイトル鍵を復元する(ST430b)。
【0101】
なお、図17のST430、図18のST430a、または図19のST430bの処理においては、3つのTitle Key File#1〜#3のうちの2つを用いてタイトル鍵(暗号鍵)を復元しているが、この復元に使わなかった1つの鍵ファイルは、他の2つの鍵ファイルから復元できる(図4の説明個所等参照)。この復元後、正常な3つの鍵ファイル(Title Key File#1〜#3)をメディア100等に保存しておくことができる。
【0102】
あるいは、残り2つの鍵ファイルから3つの鍵ファイル(Title Key File#1〜#3)全てを改めて作成し直し(図17のST430;図18のST430a;または図19のST430bで実行できる)、作成し直された(つまり復元された)前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録することもできる(図16のST408〜ST412)。
【0103】
<まとめ>
(1)更新(例えば図9のS45)可能な3つの鍵ファイル(例えば図4のTKF1、TKF2、TKF3)および暗号鍵元情報(例えば図3のRead Write MKB、Binding Nonce等)から所定の処理(例えば図3のKmを生成するMKB処理、Kpaを生成するKpa処理、Ktを生成するTK処理等)を経て生成された暗号鍵(KtまたはTitle Key)を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う(AACS)ことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図18の鍵修復処理Bエンター)に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図18のMKB.BUP)が存在する場合(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF1)のみ前記更新による世代(Generation)が大きい場合は、前記バックアップファイル(MKB.BUP)を用いて前記所定の処理(図18のST428aのMKB処理)を行って、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF1)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF2、TKF3)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図18のST430aのTitle Key作成処理)。
【0104】
(2)更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図19の鍵修復処理Cエンター)に、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF3)のみ前記更新による世代(Generation)が小さい場合は、前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)を用いて前記所定の処理(図19のST426bのMKB処理)を行って、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF3)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF1、TKF2)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図19のST430bのTitle Key作成処理)。
【0105】
(3)更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図17の鍵修復処理AまたはDエンター)に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図17のMKB.BUP)が存在し(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)の全ての世代(Generation)が同じ場合を考える。
【0106】
前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF3)のファイルタイムスタンプが前記バックアップファイル(MKB.BUP)のタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)のタイムスタンプに近いときは(図17のST424のMKB.NEW側)、前記暗号鍵元情報の前記少なくとも一部(MKB.NEW)を用いて前記所定の処理(図17のST426のMKB処理)を行って前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF3)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF1、TKF2)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図17のST430のTitle Key作成処理)。
【0107】
一方、前記バックアップファイル(MKB.BUP)のタイムスタンプが前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF1)のファイルタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)のタイムスタンプに近いときは(図17のST424のMKB.BUP側)、前記暗号鍵元情報の前記少なくとも一部(MKB.BUP)を用いて前記所定の処理(図17のST428のMKB処理)を行って前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF1)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF2、TKF3)を用いて前記暗号鍵(KtまたはTitle Key)を復元する。
【0108】
(4)上記の方法において、前記暗号鍵の復元に使わなかった1つの鍵ファイル(TKF1またはTKF3)を前記残り2つの鍵ファイル(TKF2、TKF3;またはTKF1、TKF2)から復元し(図17のST430;図18のST430a;または図19のST430b)、復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録する(図16のST408〜ST412)。
【0109】
あるいは、上記の方法において、前記残り2つの鍵ファイル(TKF2、TKF3;またはTKF1、TKF2)から前記3つの鍵ファイル(TKF1〜TKF3)を復元し(図17のST430;図18のST430a;または図19のST430b)、復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録する(図16のST408〜ST412)。
【0110】
(5)上記の方法で復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて前記暗号鍵(KtまたはTitle Key)を生成し(図14のST100)、生成した前記暗号鍵を用いて前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行い(ST106)、暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を所定のメディア(100)に記録する(ST108)。
【0111】
(6)上記の方法で復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)が記録されたメディア(100)から前記暗号化に関する情報(Km,Kpa,Kt等)を読み取り(ST202)、この読み取った暗号化に関する情報から前記暗号鍵(KtまたはTitle Key)に対応する復号鍵(Kt)を生成し(ST204)、この生成した復号鍵(Kt)を用いて前記メディア(100)から暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を復号しつつ再生する(ST206)。
【0112】
(7)復元された3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号鍵(KtまたはTitle Key)を生成する手段と(ST100の処理を行う210a)、
生成した前記暗号鍵を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う手段と(ST106の処理を行う210a)、
暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を所定のメディア(100)に記録する手段と(ST108の処理を行う408、20〜24)を具備した記録装置。
【0113】
(8)復元された3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号化されたコンテンツ(Title)あるいはオブジェクト(VOB/SOB)が記録されたメディア(100)から暗号化に関する情報(Km,Kpa,Kt等)を読み取る手段と(ST202の処理を行う210a、22〜24)、
前記読み取った暗号化に関する情報から暗号鍵(KtまたはTitle Key)に対応する復号鍵(Kt)を生成する手段と(ST204の処理を行う210a、22〜24)、
前記生成した復号鍵(KtまたはContents Key)を用いて、前記暗号化されたコンテンツ(Title)あるいはオブジェクト(VOB/SOB)を復号しながら再生する手段と(ST206の処理を行う210a、408、22〜30)を具備した再生装置。
【0114】
<実施の形態の効果>
暗号鍵生成に関する処理(MKB更新処理等:例えば図16のST406〜ST414)の途中で停電が発生した場合でも、たいていの場合は暗号鍵(KtまたはTitle Key)を復元できる。
【0115】
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。たとえば、この発明の実施において利用される情報記憶媒体は、光ディスクあるいはハードディスクドライブだけには限らず、大容量フラッシュメモリ等が利用されてもよい。
【0116】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
【図面の簡単な説明】
【0117】
【図1】この発明の一実施の形態に係るメディア(情報記録媒体)内のデータ(タイトルキーファイル)の構成を説明する図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理例を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理例を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】この発明の一実施の形態で採用される暗号化方式(AACS方式)を用いた記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造例を示す図。
【図9】リライタブルメディアのタイトルキーファイルの更新手続きを説明するフローチャート図。
【図10】ライトワンスメディアのタイトルキーファイルの書込み手続きを説明するフローチャート図。
【図11】この発明の一実施の形態に係るデータ構造例を説明する図。
【図12】この発明の一実施の形態に係るファイル構造例を説明する図。
【図13】この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図。
【図14】この発明の一実施の形態に係る記録方法を説明するフローチャート図。
【図15】この発明の一実施の形態に係る再生方法を説明するフローチャート図。
【図16】この発明の一実施の形態に係る情報アクセス管理方法における鍵ファイルの作成・記録処理を説明するフローチャート図。
【図17】図16の処理における鍵修復処理AまたはDの具体例を説明するフローチャート図。
【図18】図16の処理における鍵修復処理Bの具体例を説明するフローチャート図。
【図19】図16の処理における鍵修復処理Cの具体例を説明するフローチャート図。
【符号の説明】
【0118】
20…エンコーダ;24…光ディスクドライブユニット;26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア);402…エンコードパラメータ検出処理部(ファームウエア);404…高速コピー/高速ダビング処理部(ファームウエア);406…レート変換コピー/レート変換ダビング制御部(ファームウエア);408…記録/再生制御部(管理情報処理部)(ファームウエア);210a…AACS処理部;50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【技術分野】
【0001】
この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、高度機密情報(Highly Confidential Data)の保護に利用される鍵が正常でなくなった場合(例えば処理途中で鍵が壊れた場合)の鍵の復元方法に関する。
【背景技術】
【0002】
近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。
【0003】
一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。
【特許文献1】特開2005−39480号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数とにより、複数のキーそれぞれを暗号化して乱数とともにキーファイルに登録して、メディアに記録する。コンテンツを再生する場合には、このキーファイルに登録されている暗号化キーを、乱数と再生しようとする機器のデバイスキーとで復号化する。そして、復号化されたキーでコンテンツを復号化して、コンテンツを再生する。
【0005】
この発明の課題の1つは、AACS等のアクセス管理方式を高度機密情報(Highly Confidential Data)の保護に利用することである。
【課題を解決するための手段】
【0006】
この発明の一実施の形態に係る情報アクセス管理では、更新可能な3つの鍵ファイル(例えば図4のTKF1、TKF2、TKF3)および暗号鍵元情報(例えば図3のRead Write MKB、Binding Nonce等)から所定の処理(例えば図3のKmを生成するMKB処理、Kpaを生成するKpa処理、Ktを生成するTK処理等)を経て生成された暗号鍵(KtまたはTitle Key)を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う(AACS)ことで、前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この情報アクセス管理の方法において、例えば停電により電源が落ちた後の電源起動時に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図17のMKB.BUP)が存在する場合(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)の更新による世代(Generation)がどうなっているか(世代が同じか、あるいは1つの鍵ファイルのうちの1つの世代が残り2つより大きいか小さいか)に応じ、前記暗号鍵元情報の少なくとも一部(例えばRead Write MKBまたはMKB.NEW)あるいはそのバックアップファイル(MKB.BUP)のいずれかを用いて前記所定の処理(MKB処理等)を行って(図17のST426またはST428)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの2つから暗号鍵(KtまたはTitle Key)を復元する(図17のST430)。
【発明の効果】
【0007】
暗号鍵生成に関する処理の途中で停電が発生した場合でも、暗号鍵(KtまたはTitle Key)を失ってしまう危険性を軽減できる。
【発明を実施するための最良の形態】
【0008】
以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。
【0009】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
【0010】
一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0011】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0012】
図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:略してE−TK)が最大1998個保存可能となっている。
【0013】
図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
【0014】
HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
【0015】
一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
【0016】
AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonceを入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとUsage Rule FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。
【0017】
MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降の全ての鍵情報(Kpa、Kt等)は再生成する必要がある。
【0018】
なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0019】
メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。
【0020】
図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。
【0021】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0022】
このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。
【0023】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0024】
次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0025】
次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。
【0026】
さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0027】
図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。
【0028】
図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。
【0029】
図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0030】
図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。
【0031】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0032】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0033】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。
【0034】
Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
【0035】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0036】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0037】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0038】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0039】
なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。
【0040】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域(後述する図11では110)にはLead-in MKBが記録されている。
【0041】
メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。
【0042】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0043】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個全てにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0044】
次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
【0045】
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
【0046】
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
【0047】
図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個全てにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0048】
メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。
【0049】
Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceの組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。
【0050】
一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。
【0051】
Title Key Fileには1998個のタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。
【0052】
一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。
【0053】
なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。
【0054】
図9は、メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きを示すフローチャートである。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210(あるいは後述する図13のAACS処理部210aのファームウエア)により実現される。
【0055】
例えばユーザが情報記録再生装置200の電源をONし、図9のS40においてリライタブルメディアを挿入すると、MKB処理(S41)とTKF読み込み処理(S42)が一括して実行される。MKB処理(S41)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S42)では、メディアにあるタイトルキーファイルをSDRAM(後述する図13の22など)上に展開する。
【0056】
そして、S43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
【0057】
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
【0058】
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
【0059】
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
【0060】
図10は、メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合において、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフローチャートである。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210(あるいは図13のAACS処理部210a)により実行できる。
【0061】
例えばユーザが情報記録再生装置200の電源をONし、図10のS50においてライトワンスメディアを挿入すると、MKB処理(S51)とTKF読み込み処理(S52)が一括して実行される。MKB処理(S51)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S52)では、メディアにあるタイトルキーファイルをSDRAM(図13の22など)上に展開する。
【0062】
そして、S53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
【0063】
(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
【0064】
AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。
【0065】
(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
【0066】
上述の2つの条件がともに成立する場合は(S54Y)、タイトルキーファイルをディスクに書き込む(S55)。上述の2つの条件が全て成立しない場合は(S54N)、タイトルキーファイルの書き込みを行わずに処理を終了する(S56)。
【0067】
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
【0068】
図11は、この発明の一実施の形態に係るデータ構造例を説明する図である。RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、図11に示すように、ファイルシステムが入っているボリューム/ファイル構造情報領域111とデータファイルを実際に記録するデータ領域112を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。
【0069】
データ領域112は、一般のコンピュータが記録する領域120、122と、オーディオビデオデータ(AVデータ)を記録する領域121を含んでいる。AVデータ記録領域121は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域130と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域131と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域132と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域133を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。
【0070】
図12は、この発明の一実施の形態に係るファイル構造例を説明する図である。DVD_HDVRディレクトリは、図12に示すように、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。
【0071】
つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図13のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。
【0072】
図13は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。
【0073】
ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。
【0074】
MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
【0075】
SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。
【0076】
HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。
【0077】
図13の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。
【0078】
HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
【0079】
図13の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210に対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、コピー処理時のダイアログボックス表示画面52b等はOSD50の処理で得ることができる)。
【0080】
図13の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。
【0081】
なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。
【0082】
前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、図12に例示するように同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。
【0083】
図14は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする。この場合、番組Aの予約録画が行われるときに図14の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスクまたはハードディスクに記録される。また、番組Bの予約録画が行われるときには図14の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)に記録される。
【0084】
上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであり、そのメディアの一部に暗号化されたオブジェクトが既に記録されているときは、その暗号化に用いられた既存の鍵(Kt)を、これから行う記録処理での暗号化に利用する(ライトワンスメディアでは既存の鍵ファイルを上書きで更新できないため、既存の鍵をそのまま利用することになる)。
【0085】
記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。
【0086】
記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。
【0087】
以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図12参照)に記録されて(ST112)、図14の記録処理は終了する。
【0088】
図15は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図14のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。読み取られた管理情報は、再生機器のワークメモリ(図13の44等)に一旦記憶される。
【0089】
この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Usage Rule Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図15の再生処理は終了する。
【0090】
図16は、この発明の一実施の形態に係る情報アクセス管理方法における鍵ファイルの作成・記録処理を説明するフローチャートである。図3の説明で前述したように、HD_DVDのAACSでは、メディア(HD_DVD Disc)100のLead-in Areaに埋め込まれているLead-in MKB、メディア100上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリ(例えば図13の42)に保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。
【0091】
いま、例えば図13のHD_DVD Drive26に挿入されたディスク100に記録されているRead Write MKBのバージョンが、図13の録画再生装置の持つDevice MKB(図2の説明参照)のバージョンと異なる場合の処理を考えてみる。この場合、まずRead Write MKBとDevice MKBのバージョンを取得してから(ST400、ST402)取得した両バージョンを比較する(ST404)。ここで、Device MKBよりもRead Write MKBの方が新しかった場合は(ST404N)、現状維持として図16の処理を終了する。
【0092】
一方、Device MKBの方が新しかった場合は(ST404Y)、Read Write MKBをDevice MKBの内容に更新しなくてはならない。前述したようにMKBが更新されるとプロテクテッドエリア鍵(Kpa)が変更されるため、従前のTitle Key FileからTitle Key(Kt)を取得できなくなる。このため、まず現在のRead Write MKBの内容をバックアップファイルに保存し(ST406)、その後Device MKBから作成したプロテクテッドエリア鍵からEncrypted Title Key値を算出して、Title Key Fileの#1〜#3を順次生成・保存する(ST408〜ST412)。こうして3つのTitle Key Fileの保存処理が終了したら、Read Write MKBのバックアップファイルを削除する(ST414)。
【0093】
ところで、Read Write MKBのバックアップ作成後(ST406)、Title Key Fileの#1〜#3を順次生成・保存(ST408〜ST412)する処理の途中で停電などによる機器の給電中断(ユーザが動作中の機器のACプラグをコンセントから不用意に引き抜く場合も含む)があると鍵情報の一部が壊れてしまうことがある。このように、処理の途中で停電等が発生した場合、どのようにして鍵の修復を図るかが、この発明の実施の形態のポイントとなる。この鍵修復に関する処理の具体例を、以下に説明する。
【0094】
図17は、図16の処理における鍵修復処理AまたはDの具体例を説明するフローチャートである。図8を参照して前述したが、Title Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。また、図4を参照して説明したが、Title Key Fileはバックアップ用を含めて合計3つのファイル(TKF1〜TKF3)を備えている。そしてこの3つのファイルのTitle Key File Generationの値が全て一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。しかし、3つのファイルのTitle Key File Generationの値が全て一致していても、停電等により鍵ファイルに何らかの障害が発生している可能性がある。
【0095】
いま、3つのTitle Key File#1〜#3が全て同じGenerationであるのにRead Write MKBのバックアップファイルが残っている場合(Title Key Filesの作成・記録終了後はバックアップを残してはいけないのだが)を考える。この場合は、Title Key File#1の更新処理前に停電Aが発生したか、更新されたRead Write MKのバックアップの削除直前またはその削除中に停電Dが発生した場合のいずれかである。これを見分けるためには、Read Write MKBのバックアップファイルの更新日時(使用するファイルシステムのタイムスタンプ)とTitle Key Fileの更新日時を比較すればよい。これらの更新日時の元になる時間情報は、例えば図13の機器構成ではTimer46から得ることができる。
【0096】
すなわち、現在の(最新の)Read Write MKBのタイムスタンプとRead Write MKBのバックアップのタイムスタンプを取得し(ST420)、使用するTitle Key File#1のタイムスタンプを取得する(ST422)。そして、取得したTitle Key File#1のタイムスタンプが現在の(最新の)Read Write MKBのタイムスタンプとRead Write MKBのバックアップのタイムスタンプのうちどちらに近いかにより、ファイルの新旧をチェックする(ST424)。
【0097】
MKBバックアップファイルの方がTitle Key Fileよりも新しい場合はバックアップ作成直後に停電した(換言すればTitle Key File#1のタイムスタンプがバックアップのタイムスタンプに近い)ことであり、バックアップMKB.BUPを採用してMKB処理を行う(ST428)。一方バックアップMKB.BUPよりもTitle Key Fileの方が新しければ、バックアップ削除直前またはその削除中に停電した(換言すればTitle Key File#1のタイムスタンプが最新のRead Write MKBのタイムスタンプに近い)ことであるので、バックアップ(MKB.BUP)ではなく最新のRead Write MKB(MKB.NEW)を採用してMKB処理を行う(ST426)。
【0098】
ST424でのチェックに基づいて、最新のRead Write MKB(MKB.NEW)とバックアップ(MKB.BUP)のどちらを採用するかを決めることにより、MKB処理を実行できる。その処理実行結果(Kpa)と3つのTitle Key File#1〜#3のうちの2つがあれば、Title Keyを作成(あるいは鍵の復元が)できる(ST430)。Title Keyを作成した後は図16のST414に戻り、Read Write MKBのバックアップファイルを削除して、図16の処理を終える。このような処理により、図16の処理途中で停電等が起きても、タイトル鍵が復元できなくなることを出来る限り防ぐことができる。
【0099】
図18は、図16の処理における鍵修復処理Bの具体例を説明するフローチャートである。例えばTitle Key File#1の保存(ST408)が終了したときに停電Bが発生すると、Read Write MKBのバックアップが存在し、Title Key File#1のみ更新された状態となる。これはTitle Key File#1のGenerationのみが他(Title Key File#2, #3)より1だけ大きいことでわかる。この場合、存在するRead Write MKBのバックアップを用いてMKB処理を行ってKpaを作成し(ST428a)、Title Key File#2とTitle Key File#3の2つを用いてタイトル鍵を復元する(ST430a)ことになる。なお、Title Key File#2と#3は古いRead Write MKBから求めたプロテクテッドエリア鍵で暗号化されているため、停電Bからの復帰時にはバックアップされたMKBにてMKB処理を行う必要がある。そのための処理がST428aである。
【0100】
図19は、図16の処理における鍵修復処理Cの具体例を説明するフローチャートである。Title Key File#2まで保存(ST410)が終了した段階で停電Cが発生した場合は、Title Key File#3のみ更新前のファイルが残っていることになる。この場合はTitle Key File#1と#2を使ってタイトル鍵を復元するのだが、この両ファイルは新しいRead Write MKBで暗号化されているので、バックアップではない最新のMKBを用いてMKB処理を行う(ST426b)。このMKB処理によりKpaを作成し(ST426b)、Title Key File#1とTitle Key File#2の2つを用いてタイトル鍵を復元する(ST430b)。
【0101】
なお、図17のST430、図18のST430a、または図19のST430bの処理においては、3つのTitle Key File#1〜#3のうちの2つを用いてタイトル鍵(暗号鍵)を復元しているが、この復元に使わなかった1つの鍵ファイルは、他の2つの鍵ファイルから復元できる(図4の説明個所等参照)。この復元後、正常な3つの鍵ファイル(Title Key File#1〜#3)をメディア100等に保存しておくことができる。
【0102】
あるいは、残り2つの鍵ファイルから3つの鍵ファイル(Title Key File#1〜#3)全てを改めて作成し直し(図17のST430;図18のST430a;または図19のST430bで実行できる)、作成し直された(つまり復元された)前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録することもできる(図16のST408〜ST412)。
【0103】
<まとめ>
(1)更新(例えば図9のS45)可能な3つの鍵ファイル(例えば図4のTKF1、TKF2、TKF3)および暗号鍵元情報(例えば図3のRead Write MKB、Binding Nonce等)から所定の処理(例えば図3のKmを生成するMKB処理、Kpaを生成するKpa処理、Ktを生成するTK処理等)を経て生成された暗号鍵(KtまたはTitle Key)を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う(AACS)ことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図18の鍵修復処理Bエンター)に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図18のMKB.BUP)が存在する場合(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF1)のみ前記更新による世代(Generation)が大きい場合は、前記バックアップファイル(MKB.BUP)を用いて前記所定の処理(図18のST428aのMKB処理)を行って、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF1)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF2、TKF3)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図18のST430aのTitle Key作成処理)。
【0104】
(2)更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図19の鍵修復処理Cエンター)に、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF3)のみ前記更新による世代(Generation)が小さい場合は、前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)を用いて前記所定の処理(図19のST426bのMKB処理)を行って、前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF3)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF1、TKF2)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図19のST430bのTitle Key作成処理)。
【0105】
(3)更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する。この方法において、(電源が落ちた後の)電源起動時(図17の鍵修復処理AまたはDエンター)に前記暗号鍵元情報の少なくとも一部(例えばRead Write MKB)のバックアップファイル(図5のMedia Key Block (backup)、あるいは図17のMKB.BUP)が存在し(図16のST406でMKB.BUPが作成されている場合)、前記3つの鍵ファイル(TKF1、TKF2、TKF3)の全ての世代(Generation)が同じ場合を考える。
【0106】
前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF3)のファイルタイムスタンプが前記バックアップファイル(MKB.BUP)のタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)のタイムスタンプに近いときは(図17のST424のMKB.NEW側)、前記暗号鍵元情報の前記少なくとも一部(MKB.NEW)を用いて前記所定の処理(図17のST426のMKB処理)を行って前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF3)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF1、TKF2)を用いて前記暗号鍵(KtまたはTitle Key)を復元する(図17のST430のTitle Key作成処理)。
【0107】
一方、前記バックアップファイル(MKB.BUP)のタイムスタンプが前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうち1つ(例えばTKF1)のファイルタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部(Read Write MKBまたはMKB.NEW)のタイムスタンプに近いときは(図17のST424のMKB.BUP側)、前記暗号鍵元情報の前記少なくとも一部(MKB.BUP)を用いて前記所定の処理(図17のST428のMKB処理)を行って前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの前記1つ(TKF1)を使わず前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちの残り2つ(TKF2、TKF3)を用いて前記暗号鍵(KtまたはTitle Key)を復元する。
【0108】
(4)上記の方法において、前記暗号鍵の復元に使わなかった1つの鍵ファイル(TKF1またはTKF3)を前記残り2つの鍵ファイル(TKF2、TKF3;またはTKF1、TKF2)から復元し(図17のST430;図18のST430a;または図19のST430b)、復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録する(図16のST408〜ST412)。
【0109】
あるいは、上記の方法において、前記残り2つの鍵ファイル(TKF2、TKF3;またはTKF1、TKF2)から前記3つの鍵ファイル(TKF1〜TKF3)を復元し(図17のST430;図18のST430a;または図19のST430b)、復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)を所定のメディア(図1〜図3の100等)に記録する(図16のST408〜ST412)。
【0110】
(5)上記の方法で復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて前記暗号鍵(KtまたはTitle Key)を生成し(図14のST100)、生成した前記暗号鍵を用いて前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行い(ST106)、暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を所定のメディア(100)に記録する(ST108)。
【0111】
(6)上記の方法で復元された前記3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)が記録されたメディア(100)から前記暗号化に関する情報(Km,Kpa,Kt等)を読み取り(ST202)、この読み取った暗号化に関する情報から前記暗号鍵(KtまたはTitle Key)に対応する復号鍵(Kt)を生成し(ST204)、この生成した復号鍵(Kt)を用いて前記メディア(100)から暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を復号しつつ再生する(ST206)。
【0112】
(7)復元された3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号鍵(KtまたはTitle Key)を生成する手段と(ST100の処理を行う210a)、
生成した前記暗号鍵を用いてコンテンツ(Title)あるいはオブジェクト(VOB/SOB)の暗号化を行う手段と(ST106の処理を行う210a)、
暗号化された前記コンテンツ(Title)あるいはオブジェクト(VOB/SOB)を所定のメディア(100)に記録する手段と(ST108の処理を行う408、20〜24)を具備した記録装置。
【0113】
(8)復元された3つの鍵ファイル(TKF1、TKF2、TKF3)のうちのいずれか(例えばTKF1)を用いて暗号化されたコンテンツ(Title)あるいはオブジェクト(VOB/SOB)が記録されたメディア(100)から暗号化に関する情報(Km,Kpa,Kt等)を読み取る手段と(ST202の処理を行う210a、22〜24)、
前記読み取った暗号化に関する情報から暗号鍵(KtまたはTitle Key)に対応する復号鍵(Kt)を生成する手段と(ST204の処理を行う210a、22〜24)、
前記生成した復号鍵(KtまたはContents Key)を用いて、前記暗号化されたコンテンツ(Title)あるいはオブジェクト(VOB/SOB)を復号しながら再生する手段と(ST206の処理を行う210a、408、22〜30)を具備した再生装置。
【0114】
<実施の形態の効果>
暗号鍵生成に関する処理(MKB更新処理等:例えば図16のST406〜ST414)の途中で停電が発生した場合でも、たいていの場合は暗号鍵(KtまたはTitle Key)を復元できる。
【0115】
なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。たとえば、この発明の実施において利用される情報記憶媒体は、光ディスクあるいはハードディスクドライブだけには限らず、大容量フラッシュメモリ等が利用されてもよい。
【0116】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。
【図面の簡単な説明】
【0117】
【図1】この発明の一実施の形態に係るメディア(情報記録媒体)内のデータ(タイトルキーファイル)の構成を説明する図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理例を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理例を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】この発明の一実施の形態で採用される暗号化方式(AACS方式)を用いた記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造例を示す図。
【図9】リライタブルメディアのタイトルキーファイルの更新手続きを説明するフローチャート図。
【図10】ライトワンスメディアのタイトルキーファイルの書込み手続きを説明するフローチャート図。
【図11】この発明の一実施の形態に係るデータ構造例を説明する図。
【図12】この発明の一実施の形態に係るファイル構造例を説明する図。
【図13】この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図。
【図14】この発明の一実施の形態に係る記録方法を説明するフローチャート図。
【図15】この発明の一実施の形態に係る再生方法を説明するフローチャート図。
【図16】この発明の一実施の形態に係る情報アクセス管理方法における鍵ファイルの作成・記録処理を説明するフローチャート図。
【図17】図16の処理における鍵修復処理AまたはDの具体例を説明するフローチャート図。
【図18】図16の処理における鍵修復処理Bの具体例を説明するフローチャート図。
【図19】図16の処理における鍵修復処理Cの具体例を説明するフローチャート図。
【符号の説明】
【0118】
20…エンコーダ;24…光ディスクドライブユニット;26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア);402…エンコードパラメータ検出処理部(ファームウエア);404…高速コピー/高速ダビング処理部(ファームウエア);406…レート変換コピー/レート変換ダビング制御部(ファームウエア);408…記録/再生制御部(管理情報処理部)(ファームウエア);210a…AACS処理部;50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【特許請求の範囲】
【請求項1】
更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に前記暗号鍵元情報の少なくとも一部のバックアップファイルが存在する場合、前記3つの鍵ファイルのうち1つのみ前記更新による世代が大きい場合は、前記バックアップファイルを用いて前記所定の処理を行って、前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。
【請求項2】
更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に、前記3つの鍵ファイルのうち1つのみ前記更新による世代が小さい場合は、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って、前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。
【請求項3】
更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に前記暗号鍵元情報の少なくとも一部のバックアップファイルが存在し、前記3つの鍵ファイルの全ての世代が同じ場合、
前記3つの鍵ファイルのうち1つのファイルタイムスタンプが前記バックアップファイルのタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部のタイムスタンプに近いときは、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元し、
前記バックアップファイルのタイムスタンプが前記3つの鍵ファイルのうち1つのファイルタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部のタイムスタンプに近いときは、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。
【請求項4】
請求項1ないし請求項3のいずれか1項に記載の方法において、前記暗号鍵の復元に使わなかった1つの鍵ファイルを前記残り2つの鍵ファイルから復元し、復元された前記3つの鍵ファイルを所定のメディアに記録する情報アクセス管理方法。
【請求項5】
請求項4に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて前記暗号鍵を生成し、生成した前記暗号鍵を用いて前記コンテンツあるいはオブジェクトの暗号化を行い、暗号化された前記コンテンツあるいはオブジェクトを所定のメディアに記録する方法。
【請求項6】
請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて暗号化された前記コンテンツあるいはオブジェクトが記録されたメディアから前記暗号化に関する情報を読み取り、この読み取った暗号化に関する情報から前記暗号鍵に対応する復号鍵を生成し、この生成した復号鍵を用いて前記メディアから暗号化された前記コンテンツあるいはオブジェクトを復号しつつ再生する方法。
【請求項7】
請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて前記暗号鍵を生成する手段と、
生成した前記暗号鍵を用いて前記コンテンツあるいはオブジェクトの暗号化を行う手段と、
暗号化された前記コンテンツあるいはオブジェクトを所定のメディアに記録する手段とを具備した記録装置。
【請求項8】
請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて暗号化された前記コンテンツあるいはオブジェクトが記録されたメディアから前記暗号化に関する情報を読み取る手段と、
前記読み取った暗号化に関する情報から前記暗号鍵に対応する復号鍵を生成する手段と、
前記生成した復号鍵を用いて、前記暗号化されたコンテンツあるいはオブジェクトを復号しながら再生する手段とを具備した再生装置。
【請求項9】
請求項1ないし請求項3のいずれか1項に記載の方法において、前記残り2つの鍵ファイルから前記3つの鍵ファイルを復元し、復元された前記3つの鍵ファイルを所定のメディアに記録する情報アクセス管理方法。
【請求項1】
更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に前記暗号鍵元情報の少なくとも一部のバックアップファイルが存在する場合、前記3つの鍵ファイルのうち1つのみ前記更新による世代が大きい場合は、前記バックアップファイルを用いて前記所定の処理を行って、前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。
【請求項2】
更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に、前記3つの鍵ファイルのうち1つのみ前記更新による世代が小さい場合は、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って、前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。
【請求項3】
更新可能な3つの鍵ファイルおよび暗号鍵元情報から所定の処理を経て生成された暗号鍵を用いてコンテンツあるいはオブジェクトの暗号化を行うことで前記コンテンツあるいはオブジェクトに対するアクセスを管理する方法において、
電源起動時に前記暗号鍵元情報の少なくとも一部のバックアップファイルが存在し、前記3つの鍵ファイルの全ての世代が同じ場合、
前記3つの鍵ファイルのうち1つのファイルタイムスタンプが前記バックアップファイルのタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部のタイムスタンプに近いときは、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元し、
前記バックアップファイルのタイムスタンプが前記3つの鍵ファイルのうち1つのファイルタイムスタンプよりも前記暗号鍵元情報の前記少なくとも一部のタイムスタンプに近いときは、前記暗号鍵元情報の前記少なくとも一部を用いて前記所定の処理を行って前記3つの鍵ファイルのうちの前記1つを使わず前記3つの鍵ファイルのうちの残り2つを用いて前記暗号鍵を復元する情報アクセス管理方法。
【請求項4】
請求項1ないし請求項3のいずれか1項に記載の方法において、前記暗号鍵の復元に使わなかった1つの鍵ファイルを前記残り2つの鍵ファイルから復元し、復元された前記3つの鍵ファイルを所定のメディアに記録する情報アクセス管理方法。
【請求項5】
請求項4に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて前記暗号鍵を生成し、生成した前記暗号鍵を用いて前記コンテンツあるいはオブジェクトの暗号化を行い、暗号化された前記コンテンツあるいはオブジェクトを所定のメディアに記録する方法。
【請求項6】
請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて暗号化された前記コンテンツあるいはオブジェクトが記録されたメディアから前記暗号化に関する情報を読み取り、この読み取った暗号化に関する情報から前記暗号鍵に対応する復号鍵を生成し、この生成した復号鍵を用いて前記メディアから暗号化された前記コンテンツあるいはオブジェクトを復号しつつ再生する方法。
【請求項7】
請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて前記暗号鍵を生成する手段と、
生成した前記暗号鍵を用いて前記コンテンツあるいはオブジェクトの暗号化を行う手段と、
暗号化された前記コンテンツあるいはオブジェクトを所定のメディアに記録する手段とを具備した記録装置。
【請求項8】
請求項4のいずれか1項に記載の方法で復元された前記3つの鍵ファイルのうちのいずれかを用いて暗号化された前記コンテンツあるいはオブジェクトが記録されたメディアから前記暗号化に関する情報を読み取る手段と、
前記読み取った暗号化に関する情報から前記暗号鍵に対応する復号鍵を生成する手段と、
前記生成した復号鍵を用いて、前記暗号化されたコンテンツあるいはオブジェクトを復号しながら再生する手段とを具備した再生装置。
【請求項9】
請求項1ないし請求項3のいずれか1項に記載の方法において、前記残り2つの鍵ファイルから前記3つの鍵ファイルを復元し、復元された前記3つの鍵ファイルを所定のメディアに記録する情報アクセス管理方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【公開番号】特開2007−336197(P2007−336197A)
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願番号】特願2006−165041(P2006−165041)
【出願日】平成18年6月14日(2006.6.14)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願日】平成18年6月14日(2006.6.14)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]