情報記録再生方法及び装置、情報記録媒体
【課題】システム特有の性質を巧みに利用しSystem Renewabilityの強化を実現するものである。その結果として再生専用とレコーダブル媒体に記録されるコンテンツの著作権保護に対する要求仕様に対しても強化される、新たな効果を生み出すようにする。
【解決手段】コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるソフトウエアを主体とする装置(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置(ハードウエア(H/W)主体装置)とで、暗号/復号化処理情報を異ならしめた設計としている。
【解決手段】コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるソフトウエアを主体とする装置(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置(ハードウエア(H/W)主体装置)とで、暗号/復号化処理情報を異ならしめた設計としている。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、情報記録媒体に暗号化情報を記録するのに有用な情報記録再生方法及び装置、暗号化情報が記録された情報記録媒体から情報を再生する方法及び装置、さらには、暗号化情報が記録された情報記録媒体、情報再生媒体に適用して有用な発明である。
【背景技術】
【0002】
情報記録媒体、例えば、光ディスクに対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。例えば、著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させる為、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に、記録媒体に記録し、違法コピー防止している。
【0003】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)に関する著作権保護方式では、次のような対応が図られている。即ち、DVD videoは、DVD CCA(DVD Copy Control Association)がライセンスしている、CSS(Content Scramble System)方式を利用しており、再生専用であるDVD AudioはCPPM(Content Protection for Prerecorded Media)方式を利用しており、また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recodable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や音声信号などを記録再生可能とする、高容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。
【0004】
即ち、近年のHD-Video(High Definition Video)を放送するDigtal-TV放送などが開始されつつある。その放送番組を記録再生する記録再生システムに対して、著作権者側では従来以上の高度なセキュリティーシステムを記録許可条件として要求してきている。一方では、利用者としては正しい使用形態なら自由に利用出来るシステムを望んであり、一部の不正者のために不便な使い方を強制される事には、反発が出てくと予想される。
【0005】
このような状況の中で、次世代に対応する方式においては、基本的な部分の機能を高める事が重要である。下記に(コンテンツ保護の基本要件)を示す。
【0006】
1)bit-by-bitコピーの防止
2)コンテンツの暗号化
3)System Renewability
4)CCI(Copy Control Information)の完全性確保
CPPMやCPRMを例に取ると、1)に関してはメディア毎に固有IDを付加することで、bit-by-bitコピーを防止する、2)に関しては暗号器の高度化で対応を図る、3)に関してはMKB(Media Key Block)を採用する、4)に関しては、CCIを暗号化鍵として利用(アプリケーション依存)することで対応している。
【0007】
このように、暗号化システムを個々の構成要素が持つ特性や性質を巧みに利用した構造を用いて構成することで、要求仕様実現に努力している。
【0008】
1)に関して…メディア毎に付加された(固有ID)を利用すると次のような機能を得ることができる。固有IDが関係した暗号鍵でコンテンツを暗号化することで、暗号化コンテンツが直接他の媒体にコピーされても、正しく復号することが出来なくなり、ビットバイビットコピーを防止出きる。2)関して…暗号器の能力に依存する事になり、能力の高い暗号器が採用されつつある。MKBは、記録媒体にコンテンツを記録再生する装置に秘密鍵として設置されるデバイス鍵の集合体であり、かつ、コンテンツ暗号化のベース鍵であるメディア鍵を暗号化して数学的体系を整えた(メディア鍵ブロック)である。記録再生装置のデバイス鍵がハックされ不正利用が行われた場合、新規に、(新MKB)が発行される。新しく発行される記録媒体では、(新MKB)が採用される。この結果、新しく発行された記録媒体の情報が処理されるときは、ハックされた対象(デバイス鍵)を削除した鍵束によって演算生成されることになり、ハックされたデバイス鍵を持つ不正記録再生装置は、新しい(新MKB)が記録された記録媒体を使用することが出来ない。
【0009】
即ち、ハックされた記録再生装置は、著作保護システムからリボークされる。この処理でSystem Renewability機能が働く。CCIは、コピー禁止やコピーワンス等コンテンツ単位での制御フラグであるが、そのフラグ自身の改ざんを防止する必要がある。このために、CCIを暗号化鍵として利用することで、改ざんを困難にしている。 このように、現在でも、必要な保護要求に対応すべく、構成要素の高信頼性とシステムによるセキュリティー能力向上に対して高度な技術が使われている。
【非特許文献1】CPPM Specification, DVD Book, Revision 0.93, January 31, 2001 Page 2-6 Figure 2-3 (http://www.4centity.com/docs/versions.html)
【非特許文献2】CPRM Specification, DVD Book, Revision 0.96, January 31, 2003 Page 4-9 Figure 4-3 (http://www.4centity.com/docs/versions.html)
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、現在は記録媒体間でコンテンツ移動を禁止したり、最終ユーザ利用形態への制約も含めた著作権保護システムとなっており、更に高品位デジタル映像信号であるため、著作権者は従来以上に違法コピー防御システムを要求している。 また、上記System Renewability に関して、ハックされたデバイス鍵がインターネット等で拡散して不正利用されると、不正者数は限りない数になりかね無い。 リボークしても、新規のMKBが付加された記録媒体が利用不可になるだけで、それ以前に販売された記録媒体は使用可能である。
【0011】
このような現状システムの状況を鑑みて、本発明は成されたものであり、システム特有の性質を巧みに利用した技術によって、System Renewabilityの強化を実現するものである。また、その結果として再生専用とレコーダブル媒体に記録されるコンテンツの著作権保護に対する要求仕様に対しても強化される、新たな効果を生み出す事を可能にしている。
【課題を解決するための手段】
【0012】
この発明の一面では、コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるソフトウエアを主体とする装置(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置(ハードウエア(H/W)主体装置)とで、暗号/復号化処理情報を異ならしめた設計としている。
【発明の効果】
【0013】
ハードウエアを主体とする装置の暗号鍵が盗まれたとしても、ハードウエアを主体とする装置を短期間に大量生産する事は困難である。 従来のCPPMやCPRMにおけるリボークシステムでも効果は期待できる。 一方、ソフトウエアを主体とする装置では、ネットワークを介して暗号化・復号化のために利用される情報を更新することが容易であり、秘匿性を高めることが可能である。
【発明を実施するための最良の形態】
【0014】
以下、図面を参照してこの発明の実施の形態を説明する。まず、図1(A)、図1(B)、図2(A)、図2(B)、図3を参照して、著作権保護再生処理方法の基本的な技術について説明する。
【0015】
図1(A)は、DVD-Audioに採用されているCPPM方式の基本構成である。図1(B)は暗号化コンテンツが記録された再生専用媒体(例えば光ディスク)である。媒体のデータ(Data)領域には、暗号化テンツと(Media Key Block:MKB)が記録されており、内周側のリードイン(Lead-in)領域には、アルバム−IDと呼ばれる(Volume-ID)が記録されている。
【0016】
このような暗号化コンテンツが記録された記録媒体の記録情報を再生するとき、復号化処理は、図1(A)のような復号化ツリーで行われる。再生装置内には、CP管理機構から配布された(Device-Key Set)が秘匿状態で格納されている。まず、MKB処理部(MKB Precess)において、記録媒体10−1から読み出された(MKB)を(Device-Key Set)で演算処理して、メディア鍵(Km)が抽出される。この(Km)が、記録媒体から読み出された(Volume-ID)と共に、一方向性函数器のようなジェネレータ(G)に送って処理されると、メディア固有鍵(Kmu)が生成される。このメディア固有鍵(Kmu)で記録媒体に記録されている暗号化タイトル鍵(E−Kt)が鍵復号部(K-Dec)部で復号され、タイトル鍵(Kt)が再生される。このタイトル鍵(Kt)によって、記録媒体に記録されている暗号化コンテンツが、コンテンツ復号部(C−Dec)で復号され、平文のコンテンツが再生される。
【0017】
尚、タイトル鍵(Kt)によるコンテンツの暗号化では、膨大なストリームデータを同一鍵で暗号化することは、暗号化鍵を推定される可能性が高い。このような推定を防止するために、タイトル鍵をある函数器にかけてコンバートし特定単位のコンテンツデータを暗号化し、再び函数器でコンバートして次のコンテンツデータ単位を暗号化するという、チェーン構造の暗号化鍵コンバートシステムが使われる。図1Aにおけるタイトル鍵による暗号化コンテンツの復号は、単純にコンテンツ復号部で復号するような図示となっているが、当然、復号化においても、タイトル鍵は函数器に通してコンバートする事で、暗号化コンテンツを次々と異なる復号化鍵で復号処理される。
【0018】
図2(A)は前記と同様に、著作権保護方式を用いた記録再生処理システムを示した図である。この図は、記録再生媒体10−2に使われるCPRM方式を簡略した暗号化・復号化ツリーを示している。 CPRM方式が利用される記録媒体10−2を図2(B)に示してある。図2(A)の処理システムにおける暗号化処理は、先ず記録媒体から(MKB)(Lead-in area に記録されている)と記録媒体毎に固有IDとして付加されているメディアID(MID)(バーストカッティングエリア(BCA)に記録されている)を読み出す。次に、(MKB Process)において、(MKB)と装置に埋め込まれている(Device-Key Set)とを使ってメディア鍵(Km)を演算抽出する。次に、ジェネレータ(G)において、(Km)と(MID)とを使って、メディア固有鍵(Kmu)を演算生成する。次に、鍵暗号化部(K−Enc)において、(Kt)を(Kmu)で暗号化して暗号化鍵(E−Kt)を生成する。タイトル鍵(Kt)は、乱数発生器などで構成される(タイトル鍵生成器 T-Key)で生成されている。生成した(E−Kt)は記録媒体10−2に記録される。
【0019】
コンテンツは、タイトル鍵(Kt)で暗号化して暗号化コンテンツとして記録媒体に記録される。このようにして記録された暗号化コンテンツの復号処理は、図1(A)の処理と同様な処理が行われ、平文のコンテンツデータが再生される。
【0020】
尚、(Device-Key set)は、複数のDevice-Keyから構成されたものである。MKBからメディア鍵を演算抽出するには、鍵セット(鍵set)から最初のデバイス鍵を選択して(Km)を抽出するが、もし抽出できない場合は、次のデバイス鍵を使って演算抽出する。このようにして演算抽出が成功するまで、次々と鍵setの鍵を順番に使って演算抽出処理を行なう。最後まで抽出が成功しない場合は、システムからリボークされている事になる。このような複数のデバイス鍵を(Device-Key set)として装置に埋め込む必要性は、次のことからである。
【0021】
System Renewability(システム再現)機能としては、不正行為が行われたデバイス鍵をリボークすることができる。ここで、装置毎に異なるデバイス鍵を配布する場合、有限のデバイス鍵数であることから、装置の台数が限られてしまう。そこで、有限のデバイス鍵の数をM個として、ある特殊函数で選択してn個の鍵をセットとして装置に配布すれば、配布できる鍵セットは約Mのn乗個の数になる。即ち、有限なデバイス鍵数を、n乗個に拡大する事が可能になる。この場合、不正デバイス鍵セットをリボークしたとき、その鍵セットに含まれているn個のデバイス鍵は使用できないが、正しい装置に配布されたデバイス鍵セット内に、不正デバイス鍵が存在しても、当該デバイス鍵セット内にリボークされていないデバイス鍵が存在する限り、正しい暗号化・復号化処理は可能である。 以下、表現は(Device-Key set)と記載するが、Device-Keyとして処理を説明する。 尚、暗号化された秘密鍵情報であるメディアキーブロック(MKB)とデバイス鍵セットの構成と関係は、上記までの説明で推測される筈であるが、秘密鍵であるメディア鍵の秘匿性記録方法と復元方法に[関しては、その他に、数学的な特性を使って少ない情報データ量で目的を実現できる手段も考えられる。 しかし、本発明の直接的な内容事項では無いので、上記内容の説明に留める。
【0022】
図3は、図1(A)、図2(A)における記録再生媒体と装置の関係を示した図である。再生装置や記録再生装置には、大きく分類して2つのタイプがある。
【0023】
記録媒体100の記録再生ドライブ201とPC(パソコン)またはホストコンピュータ202で構成されるソフトウエアを主体とする装置200(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置300(ハードウエア(H/W)主体装置)とである。本発明では、この2つのタイプの暗号/復号化ツリーを異ならしめた設計としている。
【0024】
即ち、ハードウエア主体装置300は、専用プレーヤ/レコーダのように記録媒体を装置内に挿入して使用する。装置300には、最終的な再生信号を出力する機能、及び、逆に入力信号を圧縮、或いは編集処理を行ない暗号化して記録媒体に記録する全ての機能が閉じ込められている。これに対して、ソフトウエア主体装置200は、データを読み出し/記録するドライブ201とパソコン又はホストコンピュータのような装置202を連結して、記録再生システムを構成している。
【0025】
このような装置システムにおいてデバイス鍵セットは、図3に示す通り、前者の専用プレーヤ/レコーダでは内部に設置される。しかし、ドライブ−パソコン連結システムでは、パソコン又はホストコンピュータ内にデバイス鍵セットが設置され、暗号化復号化処理の工程が行なわれる。ドライブ201は単に送られてきたデータを記録、あるいは指定された場所のデータを読み出し、パソコン又はホストコンピュータ202側に転送するのみである。
【0026】
この代表的な2つの装置200と300では、夫々特有の性質を持っている。
【0027】
1)専用プレーヤ/レコーダ(装置300)
*記録媒体と最終的な映像/音声信号の全処理工程が閉じた装置内で構成される為、処理工程の中間点で不正にデータをスキーミングする事は出来ない、
*最近のレコーダ装置のように、記録時間設定などに電子番組表を利用する装置は、インターネット接続されている、しかし、多くの一般プレーヤなどはネット接続しないで利用される場合が多く、暗号化処理の一部制御ソフト或いは暗号鍵等を容易に更新することは困難、
*装置内が他の外部機器と独立しており、検出と判断を行う専用回路を設置する事は容易である。
【0028】
2)ドライブ201とパソコン又はホストコンピュータ202により構成される装置200
*パソコンの利用形態として、インターネット接続は一般的になっている、
*パソコンにインストールされた、アプリケーションソフトの更新は容易、
*記録媒体のデータ記録再生を行うドライブは、ホストであるパソコンからの指示で制御され、指定された場所のデータ記録再は行うが、データ間の比較判断は困難、
*データの記録再生指示やデータのエンコード・デコード処理はホスト側で行われ、その処理はソフトウエアによって行われる事から、最終ユーザが制御方式を改ざん出来る可能性を持つ、違反防御は、ソフトウエアのタンパーレジスト化で対応するしか無い。
【0029】
上記のように、ハードウエア(H/W)主体装置である専用プレーヤ/レコーダなどは、記録媒体からの記録再生操作とデータの暗号・復号処理及びエンコード・デコード処理まで、閉じた装置内で対応する。故に、記録媒体に記録されているあらゆる場所の各種データの記録再生及び比較判断処理を組み込むことが可能であり、その専用処理回路を閉じた装置内に組み込むことで、セキュリティー能力を高めることは可能である。しかし、外部装置とは独立した構成で設置される事から、一般には内部構成を容易に更新させることは難しい。
【0030】
一方、ソフトウエア(S/W)主体装置である、ドライブとパソコンまたはホストコンピュータで構成される装置では、ドライブはパソコン又はホストコンピュータから標準化されたI/Oコマンドで指示され、記録媒体へのデータ読出しと書込みを行う装置であり、ドライブ内で独自にデータの比較判断は通常困難である。データに関する全ての処理はホスト側にあるアプリケーションソフトで行われる事になり、当然コンテンツの暗号化・復号化処理もこちらで行われる。通常は不正行為を防止する為、ソフトウエアはタンパーレジスト化され、不正改ざんされないようになっている。また、ソフトウエア(S/W)を用いる装置の利点としては、以下の点がある。即ち、パソコンなどの利用形態がインタ−ネット利用形態が多くなり、ネット接続が基本になってきた。このことは、一部のソフトウエアや例えば暗号化システムにおける秘密鍵であるデバイス鍵を秘匿処理で更新することが可能であり、暗号化システムのシステム更新を実現する事は可能である。
【0031】
このように、ハードウエアを主体とする装置とソフトウエアを主体とする装置は、夫々欠点と利点が異なったシステム関係と言える。発明者は、この点に着目した。
【0032】
図4は、本発明の基本的な考えを示した、復号システムの構成例である。即ち、図3で説明したソフトウエア主体(S/W)主体装置とハードウエア主体(H/W)主体装置の利点と欠点を巧みに利用して、暗号化・復号化システムのSystem renewabilityの能力を大幅に向上させるものである。
【0033】
その基本的考えは、暗号化・復号化ツリーにおけるセキュリティーのベースである(デバイス鍵)を、ソフトウエア(S/W)システム用と、ハードウエア(H/W)システム用とで独立させ、結果としてMKBも夫々専用となり、記録媒体に記録される方式である。
【0034】
但し、MKBデータファイルに関しては、別項で説明するが、夫々独立させるか、集合させて1つのファイルで記録媒体に記録するかは、夫々特徴があり他の問題を含めて設定する事になる。以下、本発明に係わる装置及び方法では、ハードウエア側と、ソフトウエア側を意識した構成であるために、ハードウエア側専用のブロック及び機能を示す符号にH/Wを付加し、ソフトウエア側専用のブロック及び機能を示す符号にS/Wを付加して表すことにする。また以後示す各図において、同様な符号を付した部分は、同様な機能及び動作を得るものとする。
1)ソフトウエア復号システム(図4の左側)
(1a)記録媒体10−4から、(S/W処理のためのMKB(以下MKB for S/W))を読出し、(ソフトウエア処理のためのDevice-Key set(以下Device-Key Set for S/W))を使ってメディア鍵処理部(MKB Process−S/W)でメディア鍵(Km)を演算抽出する。
【0035】
(1b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)を読出す。ジェネレータ(G−S/W)において、(Volume-ID)が(Km)と共に一方向性函数器などによる函数演算され、メディア固有鍵(Kmu)を生成する。
【0036】
尚、以降の説明で(Volume-ID)名称を使っているが、記録媒体の固有IDである(Media−ID)を利用する場合も含まれているものとする。
【0037】
(1c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)を読出す。この(E−Kt)を、(K−Dec−S/W)において、(Kmu)により復号して、コンテンツ暗号鍵であるタイトル鍵(Kt)を生成する。
【0038】
(1d)記録媒体10−4に記録されている暗号化コンテンツは、順次読み出される。(C−Dec−S/W)において、読み出された暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。
【0039】
2)ハードウエア復号システム(図4の右側)
(2a)記録媒体10−4から、(MKB for H/W)が読出される。(MKB Process−H/W)において、(MKB for H/W)と(Device Key Set for H/W)を使ってメディア鍵(Km)が演算抽出される。
【0040】
(2b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)が読出される。ジェネレータ(G−H/W)において、(Volume-ID)は、(Km)と共に一方向性函数器などで函数演算され、その結果として、メディア固有鍵(Kmu)が生成される。
【0041】
(2c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)が読出される。(K−Dec−H/W)において、(E−Kt)は(Kmu)により復号され、コンテンツ暗号鍵であるタイトル鍵(Kt)が生成される。
【0042】
(2d)記録媒体10−4に記録されている、暗号化コンテンツが、順次読み出される。(C−Dec−H/W)において、暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。
【0043】
このように、デバイス鍵セット(Device key set)を、ソフトウエア(S/W)主体装置とハードウエア主体装置で独立して生成することで、仮に、ハードウエア主体装置用デバイス鍵がハッキングされ、インターネットなどで不正配布されても、ソフトウエア主体装置では利用出来ない。よって、不正行為が行われる装置数は、最小限に抑える事が可能である。その結果、時間遅れで対応される、MKBを使ったシステム更新であっても、充分な不正防止効果を期待する事が可能である。ソフトウエア主体装置のデバイス鍵は、インターネットに接続されている為、定期的更新システム等を利用すれば、不正拡大は防止出きる。
【0044】
図5は、本発明のデバイス鍵と、これに対応するMKBの関係を示した図である。左側には、記録媒体上の記録情報を示し、右側には、記録媒体に対して記録再生を行うハードウエア主体装置300と、ソフトウエア主体装置200を示している。ハードウエア主体装置300において、(MKB for S/W)を用いても、正常なタイトル鍵(Kt)は復号されないし、ソフトエア主体装置200において、(MKB for H/W)を用いても、正常なタイトル鍵(Kt)は復号されない。
【0045】
ここで、ハードウエア用デバイス鍵を不正行為によりソフトウエア主体装置で使おうとした場合、ソフトウエア主体装置で(MKB for H/W)を読み出して利用するような状態に、制御ソフトを改ざんすることが考えられる。このような不正な改ざんを行うと、ソフトウエア主体装置でもハードウエア用デバイス鍵で(Km)を抽出できてしまう。
【0046】
しかし、図4の構成では、一般にソフトウエア主体装置で使われる記録媒体のデータ記録再生処理を行うドライブの特性を利用して、上記問題を解決している。即ち、ホスト側から標準コマンドでデータを自由に管理する出来る領域は、記録媒体のデータゾーン(Data zone)である。そして、記録媒体において、コントロールデータエリア等やドライブ及び媒体テストゾーン等が配置されるリードイン(Lead-in)領域は、ドライブ起動時に使われる領域であり、ホスト側が自由に管理できない場所である。これに対して、ハードウエア主体装置では、全ての処理がクローズされているため、記録媒体のデータ配置規格に委ねられており、データの読出し書込みは自由である。
【0047】
そこで、(MKB for H/W)は、Lead-in領域に配置し、(MKB for S/W)はData zoneに配置し、通常のドライブ201では、(MKB for H/W)は読み出す事が出来ないようにする。この(MKB)配置によって図4のシステムの違法コピー防止効果が著しく向上できる。
【0048】
図6は、図4の復号システムに対応した暗号システムの構成例である。
【0049】
1)ソフトウエア暗号システム(図6の左側)
(1a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
【0050】
(1b)(MKB for S/W)を読出し、これと(Device Key Set for S/W)とを使って、(MKB Process−S/W)において、メディア鍵(Km)を演算抽出する。
【0051】
(1c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−S/W)において、メディア固有鍵(Kmu)が生成される。
【0052】
(1d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−S/W)として図示している。
【0053】
2)ハードウエア暗号システム(図6の右側)
(2a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
【0054】
(2b)(MKB for H/W)を読出し、これと(Device Key Set for H/W)とを使って、(MKB Process−H/W)において、メディア鍵(Km)を演算抽出する。
【0055】
(2c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−H/W)において、メディア固有鍵(Kmu)が生成される。
【0056】
(2d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−H/W)として図示している。
【0057】
図7は、本発明に係る復号システムの他の実施形態を示す図である。図4の復号システムとの違いは、コンテンツ暗号化鍵であるタイトル鍵を暗号化して記録しておくが、ソフトウエア主体側とハードウエア主体側では、暗号化されて記録媒体に記録されているタイトル鍵が異なっている点である。つまり(E−Kt for S/W)と(E−Kt for H/W)が記録されている。
【0058】
即ち、ソフトウエア復号システムは、図4の構成例と同じであるが、ハードウエア復号システムは図4の例と若干異なる。(Device key Set for H/W)と(MKB for H/W)とを使って、演算処理の結果抽出されるメディア鍵は、(Km’)である。演算処理部は、(MKB Process−H/W)として示している。
【0059】
次に、一方向性函数器などの函数演算器(G−H/W)において、(Volume-ID)と(Km’)とを使って演算した結果生成されるメディア固有鍵は、(Kmu’)である。記録媒体から読み出されたハードウエア用の暗号化されたタイトル鍵(E−Kt for H/W)を、(Kmu’)で復号すると、ソフトウエア主体側と同じタイトル鍵(Kt)が生成される。したがって暗号化コンテンツ(E-Content)は、ソフトウエア主体装置でもハードウエア主体装置でも、正しく復号が可能になる。
【0060】
図8は、図7の復号システムに対応するソフトウエア暗号システムであり、暗号化されたコンテンツをソフトウエア主体装置が記録する場合の構成例である。ソフトウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれでも復号可能としなければならない。
【0061】
このようなコンテンツを暗号化して記録する場合の記録媒体は、図7の場合も同様であるが、記録媒体には事前に(MKB for S/W)、(MKB for H/W) 、(Volume-ID)が記録されている。この場合、MKBの記録方法として光ディスクのような記録媒体は、エンボスピットや記録トラックのウォブル信号変調などで物理的構造によってプリレコードしておく方法と、記録ドライブに最新のMKBを記憶させておく方法がある。この最新のMKBは、未記録媒体が挿入された場合、事前に最新MKBが記録された媒体を利用した時、ドライブ自身が最新MKBを保有しておき、MKB未記録媒体に対しては、ドライブがMKB記録をする仕組みである。
【0062】
ここでの実施形態は、MKBの事前記録手法を規定するものではなく、記録媒体には事前にMKBが記録されていることを前提にしている。また事前処理では、乱数発生器から得られる(Volume-ID)も記録されている。
【0063】
ここで、(MKB for S/W)は、著作権保護方式管理機構で事前に生成される時、ソフトウエア用デバイス鍵(Device Key Set for S/W)とメディア鍵(Km)と(Km’)とを暗号化演算して作成されたものである。このため、(Device Key Set for S/W)でメディア鍵抽出演算を施すと、(Km)と(Km’)が生成される。
【0064】
(Km)と(Km’)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)と(Kmu’)が生成される。(Kmu)と(Kmu’)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)と(E−Kt’)が生成され、この(E−Kt)と(E−Kt’)が記録媒体に記録される。当然、コンテンツは(Kt)で暗号化して記録する。
【0065】
図9は、図7の復号システムに対応するハードウエア暗号システムであり、暗号化されたコンテンツをハードウエア主体装置が記録する場合の構成例である。この場合もハードウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれで再生される場合であっても、コンテンツなどが復号されなければならない。
【0066】
使用されるデータ(MKB for H/W)と鍵(MKB for S/W)がハードウエア用であるが、その処理工程及び処理ブロックはソフトウエア暗号システムの構成と同じである。事前処理もソフトウエア暗号システムの場合と同じである。
【0067】
図10は、図7の復号システムに比べて、さらにハードウエア主体装置の特徴、つまり専用処理回路の導入が容易な特徴を利用したハードウエア復号システムの構成例を示している。
【0068】
ソフトウエア主体装置(又は方法又はシステム)と、ハードウエア主体装置(又は方法又はシステム)では、デバイス鍵セットが異なることは、本発明の一貫した思想である。これにより違法行為防止能力を大幅に高めることになった。図10の構成は、さらに、違法行為防止能力を高めている。図7の例との基本的な違いは、ハードウエア主体装置のみに使われる、鍵データ変換処理を行なう鍵変換データ(以下Key Conversion Data:KCD)の導入である。ソフトウエア復号システムは、図4及び図7と同様であるため説明は省くが、ハードウエア復号システムが図4及び図7の構成とは異なっている。
【0069】
先の実施形態では、(MKB for H/W)をデバイス鍵によって演算処理してメディア鍵(Km)を抽出したが、図10の実施形態では、(MKB for H/W)は(KCD)で暗号化されて記録されている。したがって、図では(E−MKB for H/W)と示している。このため、記録媒体から読み出された(E−MKB for H/W)は、MKB復号部(MKB−Dec)において、記録媒体から読み出された(KCD)によって復号された後、(MKB Process−H/W)に送られる。そしてこの(MKB Process−H/W)において、メディア鍵(Km’)が抽出される。(Km’)抽出以降の処理工程は、図7の例と同様である。なお、(Key Conversion Data)は、このような場合、MKBを変換するという意味で(MKB Conversion Data)と記述してもかまわない。
【0070】
ここで、(KCD)データであるが、発明者らが考案した以下のような、秘匿情報記録再生システムを使って記録再生する技術が考えられる。即ち、記録媒体に対してデータを記録再生するドライブ内で、主情報データに対して電子透かし的技術を用いるのである、そして、主情報データに暗号化鍵等を埋め込むのである。これにより、ドライブ内だけで暗号化、復号化が実現され、ドライブの外である通常の記録再生工程では、暗号化・復号化処理を扱う事が出来ないような仕組みとしている。このような専用処理部をハードウエア主体装置に導入することで、(Device Key Set for H/W)がハッキングされネットで不正公開されても、ソフトウエア主体装置としてMKBから演算生成することは困難になる。
【0071】
別項目で説明するが、(MKB for S/W)と(MKB for H/W)を一組のMKBファイルとして構成する場合、ハードウエア用MKBをソフトウエア主体装置側から検知する事は可能になり、そのままでは不正者に(Km)抽出を可能にしてしまう。図5のようなハードウエア用MKBを利用出来ない環境を生み出す方法として、本発明によるハードウエア主体側の専用処理部を暗号化・復号化ツリーに組み込む事で、デバイス鍵の構成をソフトウエア用とハードウエア用とに独立して構成することができる。これにより、システム更新機能が大幅に強化される事になる。
図11は、図10のソフトウエア復号システムに対応するもので、記録媒体へのコンテンツ記録におけるソフトウエア暗号システムの構成例である。図11の左側のソフトウエア暗号システムは、図8に示した例と同じである。図11の復号システムにおける事前処理は、(MKB for H/W)を暗号化して記録する系統を有する。またMKB for H/Wを暗号化するための(Key Conversion Data:KCD)を記録媒体に記録する系統を有する。即ち、MKB暗号化部(MKB−Enc)において、(MKB for H/W)が、(KCD)により暗号化されて、記録媒体に記録される。その他は図8に示した例と同じである。
【0072】
図12は、図10のハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す。MKB暗号化部(MKB−Enc)において、記録媒体に対して事前に記録される(MKB for H/W)は、(KCD)により暗号化されて記録媒体に記録される。
【0073】
コンテンツ暗号化処理においては、読み出された暗号化された(E−MKB for H/W)が、記録媒体から読み出された(KCD)を用いて復号され(MKB Process−H/W)に送られる。ここでは、(Device Key Set for H/W)によって(Km’)と(Km)が復元される。それ以降の処理は、図9の場合と同様である。
【0074】
尚、図10〜図12において暗号化されたタイトル鍵は、ソフトウエア用とハードウエア用で独立であるが、図4の場合と同様に同一の(E-Kt)で構成する方法でも良い。この場合、(MKB Process−S/W)及び(MKB Process−H/W)の出力は、ソフトウエア側もハードウエア側も同一のメディア鍵(Km)が抽出される。
【0075】
図13は、本発明に係る復号システムのさらに他の実施の形態である。図10に示した復号システムに比べて、(KCD)を使用するポジションが異なる。またソフトウエア復号システム、ハードウエア復号システムの両方で、同一の(E-Kt)が用いられる。
【0076】
ソフトウエア復号システムの(MKB Process−S/W)は、(MKB for S/W)と(Device Key Set for S/W)とを用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。これに対してハードウエア復号システムでは、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)は、メディア鍵(Km)が(KCD)で暗号化されたものである。したがって、(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。(Km)抽出以降の処理は図4の場合と同様である。
【0077】
図14は、図13に示したソフトウエア復号システムに対応する、ソフトウエア暗号システムの構成例である。図14の左側の暗号化処理理工程は、図6に示した内容と同じ処理である。ここでは、事前処理において、(Key Conversion Data:KCD)が記録媒体に記録される。その他は、図8に示した事前処理と同じである。
【0078】
図15は、図13に示したハードウエア復号システムに対応する、ハードウエア暗号システムの構成例である。事前処理は、図14に示した例と同じである。
【0079】
このシステムでは、メディア鍵(Km)は、(KCD)で暗号化され(Kmc)に変換されている。したがって、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。次に、(Km)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)が生成される。(Kmu)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)が生成され、この(E−Kt)が記録媒体に記録される。またコンテンツは(Kt)で暗号化されて記録媒体に記録される。
【0080】
この構成例で他と異なる部分は、(MKB for H/W)が著作権保護方式管理機構により生成されて提供されている。またメディア鍵(Km)を暗号化して(Kmc)を生成するために(KCD)(記録媒体に事前記録される)が使われている。この(KCD)は、(MKB for H/W)及び(MKB for S/W)と同様に管理機構から提供される。
【0081】
図16は、さらにこの発明の他の実施の形態である。再生専用記録媒体に対するソフトウエア復号システム及びハードウエア復号システムの構成例を示している。
【0082】
著作権者からのコンテンツ提供スタイルとしては、電波を利用した放送形態、インターネットを利用した伝送形態、パッケージメディア形態による提供がある。再生専用記録媒体によるパッケージメディア形態では、大量配布が可能、記録時の時間制約が無い事から、特殊編集構成に時間をかけられるなど利点が多い。したがって、パッケージメディア形態による提供スタイルは、映画等のコンテンツ提供には適している。そのため、このような提供スタイルにおいて、再生専用記録媒体のコンテンツを記録系メディアに違法コピーされないよう、特に違法防止能力が求められる。
【0083】
そこで、再生専用記録媒体に採用される暗号化ツリーと、記録再生メディアに使われる暗号化(復号化)ツリーを異ならせる事で、目的とする防止効果を飛躍的に高める事が可能になる。即ち、一般の最終ユーザが記録再生器を使って暗号化コンテンツを記録媒体に記録する処理構造と、再生専用媒体における暗号化処理構造が異なっている為、一般ユーザが違法行為によって再生専用媒体に近似して記録した媒体を作成する事は、実際問題として不可能に近くなる。
【0084】
図16は、このような考え方から、今まで説明した実施形態における記録再生システムでの暗号化ツリーに対して、(KCD)の組み込み場所を、記録再生システムでは困難なところに配置している。これにより、再生専用の暗号化構造と同じ構造を記録再生システムでは採用できないようにし、よって、違法コピーによる記録媒体を疑似再生専用として作成出来ないようにするものである。
【0085】
即ち、記録媒体に記録される暗号化されたタイトル鍵は、(EE−Kt’)である。このタイトル鍵は、メディア固有鍵(Kmu’)で暗号化した(E−Kt’)を、さらに(KCD)で多重暗号して(EE−Kt’)としたものである。
【0086】
ハードウエア復号システムでは、記録媒体から読み出された(EE−Kt’)を同時に読み出した(KCD)で復号し、(E−Kt’)を演算生成する。この処理は、復号部(KK−Dec−H/W)で行われる。復号された(E−Kt’)が、復号部(K−Dec−H/W)にてさらに処理され、Ktとして導出される。
【0087】
一方、(MKB Process−H/W)において、(MKB for H/W)と(Device key Set for H/W )とにより、(Km’)を復号する。そしてこの(Km’)と(Volume-ID)とを用いてメディア固有鍵(Kmu’)を復号する。
【0088】
このメディア固有鍵(Kmu’)を、先の(EE−Kt’)で復号し、暗号化コンテンツを復号する為のタイトル鍵(Kt)を復号する。この抽出したタイトル鍵(Kt)を用いて、暗号化コンテンツを復号して平文コンテンツデータを再生する。
【0089】
上記のように、(KCD)がタイトル鍵の多重暗号化に利用されている事から、先の実施形態のソフトウエア暗号化システムでは、(EE−Kt)が生成出来ない。よって、記録再生媒体における暗号化ツリーと再生専用暗号化ツリーを異ならせる事が出来、違法防止能力を一段と向上させることが出来る。
【0090】
図17には、再生専用記録媒体のマスター盤10−6製作時に使われる、暗号化システムを示している。製板メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。
【0091】
著作権保護方式管理機構は、(Device Key Group)、乱数発生器(RNG)、MKB演算生成部を有し、(MKB for H/W)、(MKB for S/W)を発行する。
【0092】
ソフトウエア暗号化システムの系統では、(MKB Process−S/W)において、(Device key Set for S/W)と、(MKB)とを用いてメディア鍵(Km)が生成される。ソフトウエア対応部を説明する。ジェネレータ(G−S/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu)となる。このメディア固有鍵(Kmu)は、暗号化部(K−Enc−S/W)で暗号化され、(E−Kt)に変換され、マスター盤10−6に記録される。
【0093】
ハードウエア暗号化システムの系統では、(MKB Process−H/W)において、(Device key Set for H/W)と、(MKB)とを用いてメディア鍵(Km’)が生成される。ハードウエア対応部を説明する。
【0094】
ジェネレータ(G−H/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu’)となる。このメディア固有鍵(Kmu’)は、暗号化部(K−Enc−H/W)で暗号化され、(E−Kt’)に変換される。さらに(E−Kt’)は、暗号化部(KK−Enc−H/W)で(KCD)により暗号化され、(EE−Kt’)となり、マスター盤10−6に記録される。コンテンツは、(C−Enc)において、(Kt)で暗号化されて暗号化コンテンツとしてマスター盤10−6に記録される。
【0095】
図18は、発明者らが提案したコンテンツ・ムーブ(Move)に対応した著作権保護方法における処理構成例を示した図である。記録媒体を中として、記録動作と再生動作の構成が示されている。
【0096】
図18における右側から説明する。記録動作においては、(MKB Process)において、記録媒体から読み出された(MKB)を(Device-Key)を使って処理し、メディア鍵(Km)を抽出する。次に、函数器(G)において、メディア鍵(Km)と媒体固有ID(MID)を処理してメディア固有鍵(Kmu)を生成する。この(Kmu)でコンテンツ暗号化に使ったタイトル鍵(Kt1’)は暗号化され(E−Kt1’)になる。(Kt1’)によりコンテンツが暗号化されて、記録媒体に記録される。
【0097】
ここで暗号化鍵の編集が行われる。即ち、暗号化タイトル鍵(E−Kt1’)は、暗号化タイトル鍵(E−Kt0)とともにファイル化され、暗号化鍵ファイル(E−Kt1)が更新情報(UD1)で暗号化されて(EE−Kt1)となる。図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定してからである。先の(EE−Kt1)が新しい暗号化タイトル鍵として記録媒体に記録され、ムーブが完了する。また先の更新情報(UD1)は、暗号化されて(E−UD1)として記録媒体に記録される。
【0098】
更新情報(UD1)及び先の暗号化タイトル鍵(E−Kt0)は、次のように生成されている。すなわち、暗号化タイトル鍵(EE−Kt0)、暗号化更新情報(E−UD0)が記録媒体に予め記録されている。この(EE−Kt0)、(E−UD0)が読み出され、それぞれが復号される。(EE−Kt0)は(E−Kt0)に復号される。(E−UD0)は、(UD0)に復号され、係数αが掛けられ、先に述べた(UD1)として抽出される。
【0099】
図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定して示している。記録媒体に記録されている他のタイトルファイルの多重暗号化タイトル鍵(EE−Kt0)は、最初の復号が行われ、(E−Kt0)としてタイトル鍵編集部(EDT)に送られ、先ほどの(E−Kt1’)と集合され鍵ファイル(E−Kt1)として暗号器に送られる。
【0100】
ここでは、(E−Kt1)は、バージョン(Version)更新情報(UD1)で多重暗号化され(EE−Kt1)として記録媒体に記録される。更新情報(UD)は、メディア鍵(Km)で暗号化され記録媒体に記録されている。そして、新規記録処理や暗号化コンテンツを移動させる場合の再生処理において、旧多重暗号化タイトル鍵の削除と更新情報(UD)の変更をその都度行い、暗号化タイトル鍵の多重暗号化を、移動の都度行う。これにより、多重暗号化タイトル鍵は常に更新される事になり、削除された旧多重暗号化タイトル鍵での復活による違反行為を防止している。
【0101】
図18における再生処理は、コンテンツを他の記録媒体に移動させるための再生動作における処理系統を示している(図18における右側)。暗号化コンテンツは平文のコンテンツデータに復号化され出力されるが、多重暗号化タイトル鍵において、移動されたコンテンツに対応するタイトル鍵は削除され、他のコンテンツのタイトル鍵は、更新された多重暗号鍵つまり、更新情報UDによって暗号化処理が更新される。
【0102】
この処理によって、削除前の多重暗号化タイトル鍵を事前にスキーミングしておき、そのデータで復活させても、暗号化コンテンツを復号するタイトル鍵は再生できない。このようなムーブ(Move)対応著作権保護システムにも本発明の、ソフトウエア主体装置とハードウエア主体装置で独立のデバイス鍵を配布するシステムを導入してもよい。
【0103】
図19は、図13に示した構成に対して、ムーブ(Move)対応機能を盛り込んだ装置の構成を示している。デバイス鍵は、ソフトウエア(S/W)主体装置用とハードウエア(H/W)主体装置用とで独立である。図13に示したブロックと異なる部分を説明する。記録媒体には、暗号化更新情報(E−UD)、多重暗号化タイトル鍵(EE−Kt)が記録されている。
【0104】
コンテンツ移動のための再生及び記録時には、次のような処理が行われる。記録媒体に記録されている(E−UD)が読み出され、この(E−UD)は、復号されて(UD)となる。また記録媒体に記録されている(EE−Kt)が読み出され、この(EE−Kt)は(UD)を用いて復号され、(E−Kt)となる。この(E−Kt)は、(Kmu)から(Kt)を復号するために利用される。
【0105】
上記の復号出力としての(UD)と(E−Kt)とは、暗号化されて再度記録媒体に記録される。(UD)は、更新処理され(UD’)となる。そして、この(UD’)が暗号化されて新たな(E−UD)として記録媒体に記録される。一方、先の(E−Kt)は、編集の後、先の(UD’)を用いて暗号化され、多重暗号化タイトル鍵(EE−Kt’)となる。この新たなタイトル鍵が再度記録媒体に記録される。
【0106】
ソフトウエア復号システムとハードウエア復号システムの両方とも、多重暗号化タイトル鍵、及び更新情報の処理は、それぞれ同じ構成の処理系統である。
【0107】
図20は、本発明に係わる(KCD)を利用した場合の、記録媒体内での(MKB)の配置の例を示した説明図である。(KCD)をハードウエア主体側のシステムのみで能動状態にする構成であれば、(MKB)はどのような位置にあってもかまわない。つまり、(MKB)をソフトウエア主体装置およびハードウエア主体装置のいずれが読み込むことが可能になっても問題は発生しない。ハードウエア主体装置にのみ(KCD)検出が可能である為、記録されている(MKB)は、対応する(MKB)しか機能しない為である。このような性質から、ソフトウエア用MKB(MKB for S/W)とハードウエア用MKB(MKB for H/W)を別ブロックとして図示してきたが、記録領域のデータブロックとして別ブロックに分ける必要は無い。
【0108】
図21−図24は、本発明に係わるMKBデータファイルの構成を各種示している。いずれの形態で、記録媒体に記録されてもよい。
【0109】
図4及び図5で説明した実施形態では、MKBデータファイルの基本構造である図21に示す構成で、ソフトウエア用と、ハードウエア用とを独立して作成する。そして、各ファイルを記録媒体に配置する場合、その配置位置の持つ性質を考えて、配置位置を決める必要がある(図5に示した例)。
【0110】
しかしながら、他の構成例(図22−図24)において、特に(KCD)を利用したシステムでは、ソフトウエア用とハードウエア用は別データであるが、MKBデータファイルとしてのデータブロックは集合した1つのデータブロックとして構成しても良い。
【0111】
図21に示した通り、MKB基本構成はメディア鍵が記録されていることを検証するための(Verify Media Key Record)の領域と、メディア鍵が記録されている(Caluculate Media Key Record)の領域と、メディア鍵が記録されているブロックの終了を示す(End of Media Key Block Record)領域とから構成されている。ソフトウエア用もハードウエア用のメディア鍵が(Km)と同一であれば、図22のように(Calculate Media Key Record)の領域のみを、ソフトウエア用とハードウエア用として独立作成し、(Verify Media Key Record)と(End Media Key Record)の領域を前後に付加したデータファイルとして構成しても良い。
【0112】
メディア鍵が(Km)と(Km’)と異なる場合は、図23のように(Verify Media Key Record)と(Calculate Media Key Record)を2組並べて、最後に(End of Media Key Block Record)を付加したデータファイルとしても良い。図24の例は、更に本発明の図16に示したように、再生専用と記録再生用を独立して構成する場合に適合する。つまり、再生専用のMKBと記録再生用MKBを並べて1つのデータファイルとしてMKBを構成しても良い。
【0113】
次に、図25は、ドライブ201とホスト(パソコン)202が接続されたソフトウエア主体装置の例を示し、特に、ドライブ201の内部のブロック関係を示した図である。特にドライブ201は、同じ装置としてハードウエア主体装置に組み込まれる事も考えられ、その場合の(KCD)処理部の関係を理解しやすいように図示してある。つまり、このドライブ200は、製造効率を良くするために、ソフトウエア主体装置とハードウエア主体装置のいずれにも適用できるが、それぞれの装置に組み込まれた場合、異なる機能を発揮する。
【0114】
記録媒体501に記録されたデータを再生する場合は、ピックアップヘッドPUP502から読み出された信号は、ブロック507に送られる。ブロック507には、高周波増幅器(RF-amp)、フォーカスエラー(FE)検出器、トラッキングエラー(TE)検出器、ウォブル(WB)検出器などが含まれる。
【0115】
ブロック507の高周波信号は、リードチャンネル部508に入力され、ここでは、チャンネルデータが読み出される。高周波信号は、位相ロックループ回路509にも入力され、ここでは、クロックが再生されている。
【0116】
読み出されたチャンネルデータは、データ処理部512で復調・誤り訂正処理などが施される。そしてホスト202から要求されているデータが、I/F部519を介してホスト202に送られる。
【0117】
ここで、このようなデータ出力をする前に、実際はホスト202とドライブ201間で認証処理が行われ、データを送出しても良いかの確認処理を行なう。この認証処理は、システムコントローラ516の制御の元で、認証処理部517を利用して行われる。ホスト202は、AVエンコーダ・デコーダをソフトウエアにより実現している。
【0118】
この認証処理は、ドライブ201とホスト202が正しい関係であるかを認証するもので、ハードウエア主体装置のように同じ筐体に設置されているシステムでは不要な処理である。
【0119】
そこで、この認証処理が行われたか否かで、リードチャンネル部508の出力の特定部分の信号データ、つまり(KCD)を秘匿情報検出部であるKCD検出部520で検出する。しかしながら、この検出出力信号は、上記の認証処理が行われた場合は禁止される構成である。つまりKCD検出部520とI/F部519との間のKCD検出信号ラインは、×印のようにカットされている。物理的にカットする方法と、電気的スイッチでカットする方法のいずれでもよい。
【0120】
このように、ドライブ201とホスト202が連結したソフトウエア主体装置の場合は、(KCD)が利用出来ない。このため、ソフトウエア主体装置用のドライブ202そのままでは、(KCD)を利用することができず、不正行為に対する防衛が守られる。
【0121】
なお、ブロック507からの検出出力は、サーボコントロール部514に入力される。サーボコントロール部514は、PUP502のレンズ位置を制御するためのアクチュエータドライブ504を制御することができる。また記録媒体501を回転駆動するモータ503を制御することができる。サーボコントロール部514には、パルス発生器(FG)から、またモータ503の回転周波数及び位相を表す、回転検出パルスが入力されている。
【0122】
バッファ510は、データプロセッサ512に接続され、エラー訂正処理のときに一時的にデータを蓄積するメモリである。レーザパワー及び書き込みパワーコントローラ516は、PUP502内のレーザダイオードを制御するレーザドライブ505を制御し、適切な読み取りパワー、書き込みパワーを設定することができる。
【0123】
一方、図26に示すように、同じドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として利用する場合は、認証処理を行う必要はない。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。図26において、図25のブロックと対応する部分には同一符号を付している。
【0124】
I/F部519から出力された再生信号は、AVエンコーダ・デコーダ部203のI/F部601を介して暗号/復号処理部602に入力されて、復号処理される。復号されたコンテンツは、映像・音声の符号化/復号化処理部603にてデコードされる。デコードされたAV信号は、I/F部604を介して外部へ導出される。また外部から入力される信号は、I/F部604を介して映像・音声の符号化/復号化処理部603に入力され、圧縮符号化され。暗号/復号処理部602で暗号化され、I/F部601を介してドライブ201へ送りこまれる。
【0125】
図25と図26で説明したように、同一条件で製作されたドライブ201を、S/Wシステム(PCシステム)と、専用レコーダ・プレーヤ内のドライブ201として利用する場合、KCD検出部を常に動作しても、その出力信号ラインを、(切断)もしくは(接続)することによって、利用効率を高めることができる。このことは、製品コストの削減を得るうえでも効果的である。
【0126】
図27には、さらにこの発明の他の実施の形態であり、ソフトウエア復号システムとハードウエア復号システムを示している。以下の実施の形態は、図25と図26で説明したようなソフトウエア主体装置、ハードウエア主体装置を前提としている。図27の構成は、図10に示した構成と略同じであるが、(E−Kt)がソフトウエア側とハードウエア側とで共通化されている。
【0127】
図28(A)、図28(B)には、図27に示したソフトウエア復号システム対応したソフトウエア暗号システムの構成例である。図28(A)に示す構成は、図11の構成と略同じである。ただし、図28(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図11の構成に比べて単純化している。図28(A)と図28(B)とは、事前処理の実施形態が異なる例を示している。
【0128】
即ち、ソフトウエア暗号システムであっても、ハードウエア主体装置のための(E−MKB for H/W)を事前記録する機能が必要である。このために、事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図28(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。
【0129】
図29(A)、図29(B)には、図27に示したハードウエア復号システムに対応したハードウエア暗号システムの構成例である。
【0130】
図29(A)に示す構成は、図12の構成と略同じである。ただし、図29(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図12の構成に比べて単純化している。図29(A)と図29(B)とは、事前処理の実施形態が異なる例を示している。
【0131】
図29(A)の事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図29(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。
【0132】
図30は、さらにこの発明に係る他の実施の形態であり、再生専用媒体に対するソフトウエア復号システムとハードウエア復号システムを示している。この実施形態は、図16に示した構成と同じである。ソフトウエア主体装置側では、(KCD)を読み取ることが不可能であることを示している。
【0133】
図31は、図30の再生専用媒体に対するマスター盤10−6製作時に使われる、暗号化システムを示している。製板メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。構成は、図17に示した例と同じである。
【0134】
図32は、再生専用メディアに記録されるMKBファイルのデータ構造の例を示している。ここでは、再生専用媒体から読み出した信号の復号に使うMKBデータのブロック32−B1と、記録再生媒体用にコピーするMKBデータのブロック332−B2とがある。いずれのブロックも先頭と終端には、(Verify Media Key Record (Km))と、(End of Media Key Block Record)の領域が確保されている。ブロック32−B1には、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。またブロック32−B2にも、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。ここで、
(Calculate Media Key Record(Km'))のみが(KCD)で暗号化されてコピーされている。
【0135】
図33は、図26に示したハードウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。ドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として構成している。この場合、認証処理を行う必要はない。したがって、認証処理部525、615は、オフ設定される。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。
【0136】
図34は、図25に示したソフトウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。パソコン202側において、AVエンコーダ・デコーダ機能702及び認証機能705などは、ソフトウエアにより構築されている。I/F部701から入力された信号はソフトウエアにより処理される。またソフトウエアにより処理された信号がI/F部701を介して、ドライブ201に送り込まれる。
【0137】
上記したように、本発明の実施携帯は、記録媒体対して、コンテンツを暗号化して記録再生することで、著作権保護を実現するシステムである。その装置形態は、記録媒体のデータ記録再生処理を担当するドライブとパソコンのようなホストと連結して、システムを構成するソフトウエア主体装置と、ドライブとコンテンツのエンコード/デコード処理を同じ筐体内に設置して、処理工程の中間信号をスキーミング不能なシステムを構成するハードウエア主体装置がある。
【0138】
ここで、暗号化ツリーにおける暗号化ベースの秘密鍵であるデバイス鍵は、ソフトウエアシステムではネットウエア接続が一般的であり、定期更新を導入することが可能である。即ち、秘密鍵であるデバイス鍵がハッキングされても、デバイス鍵の更新処理でシステム更新が容易である。
【0139】
一方、ハードウエアシステムは、ネットウエアに接続しないで利用される形態が主である為、デバイス鍵の更新は困難なシステムと言える。しかしながら、データ処理の工程は専用の筐体内で行われる為、ユーザからは検知されにくい構成である。よって、特殊秘匿データの読出しやそのデータの比較判断機能をドライブ内に持たせることは容易である。ソフトウエアシステムに使われるドライブは、標準化されたコマンド信号によって制御され、基本的にはドライブはホストの管理化に置かれた構造であるため、特殊な処理機能を持たせることは出来ない。
【0140】
このようなソフトウエア処理システムとハードウエア処理システム(実際のデータ処理がソフトかハードかの問題では無い)の特異な性質を巧みに使っている。即ち、デバイス鍵をソフトウエアシステム用とハードウエアシステム用に独立して構成することにより、ソフトウエアシステムは定期更新処理で素早いシステム更新が可能である。一方、ハードウエア処理用デバイス鍵は、違反の拡散が非常に早いソフトウエアシステムでは利用出来ない事で、従来のMKB更新によるシステム更新で違反発生時の被害を最小限に抑える事が可能になる。
【0141】
従来、暗号化構造の構成を共通化するべく努力してきたが、本発明はその考え方を変えて、著作権保護を如何に最適化して構成するかを基本にした方式の考案を導入する事で、保護能力を効果的に高めることを実現できるものである。更に、再生専用媒体と記録再生媒体に構成も共通化ではなく、積極的に変える事で、その機能と能力を大幅に向上させることが実現できる技術である。
【0142】
本発明における多数の特徴点は、以下のような技術を包含するものである。
【0143】
コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるシステム(ソフトウエア主体装置)と、ドライブとデータ符号化・復調化処理部が一体となったレコーダシステム(ハードウエア主体装置)とで、互いの暗号/復号化ツリーが異なるように設定している。ソフトウエア主体装置及びハードウエア主体装置のどちらでコンテンツ等の情報を暗号化して記録した場合でも、お互いの装置で正しく再生し、復号することが出来る。ソフトウエア処理用のデバイス鍵セットとハードウエア処理用デバイス鍵セットは別構成とし、ハードウエアデバイス鍵セットをソフトウエア処理用として利用出来ない構成をもっている。記録媒体に記録しておくMKB(メディア鍵ブロック)は、ソフトウエア処理用とハードウエア処理用で、各々専用に演算生成された、異なるMKBであることも含む。MKBの記録される場所は、ハードウエア用はリードイン領域に、S/W処理用はデータ領域に配置される。ソフトウエア用デバイス鍵セットは、ネット接続によって適時更新される。暗号化情報の復号に使われる暗号化タイトル鍵は、ソフトウエア処理ツリーとハードウエア処理ツリーでは、異なる暗号化タイトル鍵である。ハードウエア暗号化・復号化処理システムのみに、ハードウエア処理で構成される(MKB変換Data)または(暗号鍵変換Data)処理部(KCD処理部)が組み込まれる。記録媒体の記録再生ドライブ(再生専用含む)は、KCD処理部が事前に組み込まれており、H/W処理システムの場合は有効とし、S/W処理システムでは無効になるように選択できる。KCD処理部の出力信号(KCD)は、再生専用ドライブまたは記録再生ドライブがPCシステムに組み込まれ、暗号化暗号鍵や制御データの伝送をする前に行う(バス認証)処理が行われる場合は、出力が禁止されるようにしている。KCD処理部で生成したKCD信号は、記録媒体の秘匿領域に記録される。秘匿領域へのデータ記録再生は、ドライブ内でのみ処理され、外部からは制御出来ないように構成されている。 再生専用記録媒体と記録再生媒体で、暗号化ツリーを異ならせている。
【0144】
本発明の代表的な構成要素を例示すると以下のように示すことができる。
【0145】
<全体について>コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生方法において、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報(暗号化・復号化ツリーと称してもよい)と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、上記第1と第2の暗号化・復号化処理情報が異なるようにしている。
【0146】
<MKBについて>第1と第2の暗号化・復号化処理情報間では、タイトル鍵を復号するために用いられるメディアキーブロック(MKB)の内容が、互いに異なる(キー符号:MKB for S/W 、MKB for H/W)。
【0147】
<図7が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容と、暗号化タイトル鍵(E−Kt)の内容とが、互いに異なる(キー符号:MKB for S/W 、 MKB for H/W、E−Kt for S/W、E−Kt for H/W)。
【0148】
<図8、図11が代表される>上記ソフトウエア主体の側は、前記情報を処理し暗号化情報を得た場合、前記ソフトウエア主体の側と前記ハードウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)とこれとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成する。
【0149】
<図9、図12が代表される>上記ハードウエア主体の側は、前記情報を処理し暗号化情報を得た場合、前記ハードウエア主体の側と前記ソフトウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)と、これとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成する。
【0150】
<図10が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、メディアキーブロック(MKB)の内容が互いに異なり、暗号化タイトル鍵(E−Kt)の内容が互いに異なり、前記ハードウエア主体側で用いられるメディアキーブロック(MKB)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されている(キー符号:MKB for S/W 、E−MKB for H/W、E−Kt for S/W、E−Kt for H/W)。
【0151】
<図13が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が、互いに異なり、また、ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされる(MKB for S/W 、MKB for H/W、KCD)。
【0152】
<図13が代表される(共通なE−Kt)>タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が、互いに異なる。またハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされ、また、前記第1と第2の暗号化・符号化ツリー間では、共通の暗号化タイトル鍵(E−Kt)が用いられる。
【0153】
<図16が代表される> <キー符号:MKB for S/W 、 MKB for H/W、E−Kt for S/W、E−Kt for H/W、Key Conversion Data>
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が互いに異なる。また暗号化タイトル鍵(E−Kt)の内容が互いに異なる。また前記ハードウエア主体側で用いられる暗号化タイトル鍵(E−Kt)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されている。
【0154】
<最新MKBについて>前記タイトル鍵を復号するために用いられる2種類のメディアキーブロック(MKB for S/W 、 MKB for H/W)を使用された最新の記録媒体から読み取り、使用される次の記録媒体に書き込むようにしている。
【0155】
<情報記録媒体><キー符号:MKB−S/W、MKB−H/Wである>コンテンツ等の情報が暗号化されて記録される、或いは記録された暗号化情報が再生される情報記録媒体において、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化ツリーと、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化ツリーとが異なる暗号化・復号化ツリーを得られるようにする。そのために、タイトル鍵を復号するために用いられるメディアキーブロックとして、ソフトウエア主体用のメディアキーブロック(MKB−S/W)と、ハードウエア主体用のメディアキーブロック(MKB−H/W)との、内容の異なる2種類を記録している。
【0156】
<情報記録媒体><キー符号:MKB−S/W、MKB−H/W、Kt−S/W、Kt−H/Wである> 前記第1と第2の暗号化・復号化ツリー間では、タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるものである。ここでは暗号化タイトル鍵としてソフトウエア主体用の暗号化タイトル鍵(Kt−S/W)と、ハードウエア主体用の暗号化タイトル鍵(Kt−H/W)の内容の異なる2種類を記録している。
【0157】
<KCD+MKB−H/Wがキー符号である>前記ハードウエア主体用のメディアキーブロック(MKB−H/W)として、多重暗号化されたものを記録するために、暗号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されている。
【0158】
<KCD+E−Kt−H/Wがキー符号である><図16、図17が代表される>前記ハードウエア主体用の暗号化タイトル鍵(E−Kt−H/W)として、多重暗号化されたものを記録するため、及び復号するために、暗号・復号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されている。
【0159】
<UD><図19が代表される>
再生時に復号したタイトル鍵を、更新し、そして暗号化して保存するために、暗号化された更新情報(E−UD)を記録されている。
【0160】
<図5が代表される>前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)はデータゾーンに記録され、ハードウエア主体用のメディアキーブロック(MKB−H/W)はリードイン領域に記録されている。
【0161】
<図22-図23が代表される>前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)は、1つのファイルとして記録されている。
【0162】
<図24が代表される>リードインエリアには、再生専用のための前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録され、データ領域には、記録再生用に用いられる前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録されている。
【0163】
<記録再生装置> 記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義される。記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッド(PUP)と、読み取った情報を再生する再生処理部(507,508,509,511)と、再生したデータを復調する、また記録用データを変調処理するデータ処理部(512)と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部(520)と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部(525)と、インターフェース部が組み込まれている。ここで、上記ドライブが前記インターフェース部を介して前記ソフトウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間が遮断されており、前記認証部が動作可能状態に設定されている。
【0164】
<記録再生装置>記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義される。記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッド(PUP)と、読み取った情報を再生する再生処理部(507,508,509,511)と、再生したデータを復調する、また記録用データを変調処理するデータ処理部(512)と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部(520)と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部(525)と、インターフェース部が組み込まれている。上記記録再生ドライブが前記インターフェース部を介して前記ハードウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間がオン状態とされており、前記認証部が動作不可状態に設定されている。
【0165】
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0166】
【図1】著作権保護再生処理方法(CPPM方式)の基本的な技術について説明するために示した説明図。
【図2】著作権保護再生処理方法(CPRM方式)の基本的な技術について説明するために示した説明図。
【図3】図1(A)、図2(A)における記録再生媒体と装置の関係を示した説明図である。
【図4】本発明の基本的な考えを示した復号システムの構成例を示す図である。
【図5】本発明に係るデバイス鍵と、このデバイス鍵にタ出力するMKBの関係を示した説明図である。
【図6】図6は、図4の復号システムに対応した暗号システムの構成例を示す説明図である。
【図7】本発明に係る復号システムの他の実施形態を示す図である。
【図8】図7の復号システムに対応するソフトウエア暗号システムであり、暗号化されたコンテンツをソフトウエア主体側で記録する場合の構成例を示す図である。
【図9】図7の復号システムに対応するハードウエア暗号システムであり、暗号化されたコンテンツをハードウエア主体側で記録する場合の構成例を示す図である。
【図10】図7の復号システムに比べて、さらにハードウエア主体装置の特徴、つまり専用処理回路の導入が容易な特徴を利用したハードウエア復号システムの構成例を示す図である。
【図11】図10のソフトウエア復号システムに対応するもので、記録媒体へのコンテンツ記録におけるソフトウエア暗号システムの構成例を示す図である。
【図12】図10のハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す図である。
【図13】本発明に係る復号システムのさらに他の実施の形態を示す図である。
【図14】図13に示したソフトウエア復号システムに対応する、ソフトウエア暗号システムの構成例を示す図である。
【図15】図13に示したハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す図である。
【図16】さらにこの発明の他の実施の形態であり、再生専用記録媒体に対するソフトウエア復号システム及びハードウエア復号システムの構成例を示す図である。
【図17】再生専用記録媒体のマスター盤の製作時に使われる、暗号化システムを示す図である。
【図18】コンテンツ・ムーブ(Move)に対応した著作権保護方法における処理構成例を示した図である。
【図19】図13に示した構成に対してムーブ(Move)対応機能を盛り込んだ装置の構成例を示す図である。
【図20】本発明に係わる(KCD)を利用した場合の記録媒体内での(MKB)の配置の例を示した説明図である。
【図21】本発明に係わるMKBデータファイルの構成例を示す図である。
【図22】本発明に係わるMKBデータファイルの他の構成例を示す図である。
【図23】本発明に係わるMKBデータファイルのさらに他の構成例を示す図である。
【図24】本発明に係わるMKBデータファイルのさらに又他の構成例を示す図である。
【図25】ドライブ201とホスト(パソコン)202が接続されたソフトウエア主体装置の例を示し、特にドライブ201の内部のブロック関係を示した説明図である。
【図26】ドライブ201をAVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として利用する場合の説明図である。
【図27】さらにこの発明の他の実施の形態であり、ソフトウエア復号システムとハードウエア復号システムを示す図である。
【図28】図27に示したソフトウエア復号システム対応したソフトウエア暗号システムの構成例を示す図である。
【図29】図27に示したハードウエア復号システムに対応したハードウエア暗号システムの構成例を示す図である。
【図30】さらにこの発明に係る他の実施の形態であり、再生専用媒体に対するソフトウエア復号システムとハードウエア復号システムを示す図である。
【図31】図30の再生専用媒体に対するマスター盤製作時に使われる、暗号化システムを示す図である。
【図32】再生専用メディアに記録されるMKBファイルのデータ構造の例を示す図である。
【図33】本発明に係るハードウエア主体装置の例を示す図である。
【図34】本発明に係るソフトウエア主体装置の例を示す図である。
【符号の説明】
【0167】
10−1、10−2、10−4、100…情報記録媒体、200…ソフトウエア主体装置、201…ドライブ、202…パソコン又はホストコンピュータ、300…ハードウエア主体装置。
【技術分野】
【0001】
この発明は、情報記録媒体に暗号化情報を記録するのに有用な情報記録再生方法及び装置、暗号化情報が記録された情報記録媒体から情報を再生する方法及び装置、さらには、暗号化情報が記録された情報記録媒体、情報再生媒体に適用して有用な発明である。
【背景技術】
【0002】
情報記録媒体、例えば、光ディスクに対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。例えば、著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させる為、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に、記録媒体に記録し、違法コピー防止している。
【0003】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)に関する著作権保護方式では、次のような対応が図られている。即ち、DVD videoは、DVD CCA(DVD Copy Control Association)がライセンスしている、CSS(Content Scramble System)方式を利用しており、再生専用であるDVD AudioはCPPM(Content Protection for Prerecorded Media)方式を利用しており、また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recodable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や音声信号などを記録再生可能とする、高容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。
【0004】
即ち、近年のHD-Video(High Definition Video)を放送するDigtal-TV放送などが開始されつつある。その放送番組を記録再生する記録再生システムに対して、著作権者側では従来以上の高度なセキュリティーシステムを記録許可条件として要求してきている。一方では、利用者としては正しい使用形態なら自由に利用出来るシステムを望んであり、一部の不正者のために不便な使い方を強制される事には、反発が出てくと予想される。
【0005】
このような状況の中で、次世代に対応する方式においては、基本的な部分の機能を高める事が重要である。下記に(コンテンツ保護の基本要件)を示す。
【0006】
1)bit-by-bitコピーの防止
2)コンテンツの暗号化
3)System Renewability
4)CCI(Copy Control Information)の完全性確保
CPPMやCPRMを例に取ると、1)に関してはメディア毎に固有IDを付加することで、bit-by-bitコピーを防止する、2)に関しては暗号器の高度化で対応を図る、3)に関してはMKB(Media Key Block)を採用する、4)に関しては、CCIを暗号化鍵として利用(アプリケーション依存)することで対応している。
【0007】
このように、暗号化システムを個々の構成要素が持つ特性や性質を巧みに利用した構造を用いて構成することで、要求仕様実現に努力している。
【0008】
1)に関して…メディア毎に付加された(固有ID)を利用すると次のような機能を得ることができる。固有IDが関係した暗号鍵でコンテンツを暗号化することで、暗号化コンテンツが直接他の媒体にコピーされても、正しく復号することが出来なくなり、ビットバイビットコピーを防止出きる。2)関して…暗号器の能力に依存する事になり、能力の高い暗号器が採用されつつある。MKBは、記録媒体にコンテンツを記録再生する装置に秘密鍵として設置されるデバイス鍵の集合体であり、かつ、コンテンツ暗号化のベース鍵であるメディア鍵を暗号化して数学的体系を整えた(メディア鍵ブロック)である。記録再生装置のデバイス鍵がハックされ不正利用が行われた場合、新規に、(新MKB)が発行される。新しく発行される記録媒体では、(新MKB)が採用される。この結果、新しく発行された記録媒体の情報が処理されるときは、ハックされた対象(デバイス鍵)を削除した鍵束によって演算生成されることになり、ハックされたデバイス鍵を持つ不正記録再生装置は、新しい(新MKB)が記録された記録媒体を使用することが出来ない。
【0009】
即ち、ハックされた記録再生装置は、著作保護システムからリボークされる。この処理でSystem Renewability機能が働く。CCIは、コピー禁止やコピーワンス等コンテンツ単位での制御フラグであるが、そのフラグ自身の改ざんを防止する必要がある。このために、CCIを暗号化鍵として利用することで、改ざんを困難にしている。 このように、現在でも、必要な保護要求に対応すべく、構成要素の高信頼性とシステムによるセキュリティー能力向上に対して高度な技術が使われている。
【非特許文献1】CPPM Specification, DVD Book, Revision 0.93, January 31, 2001 Page 2-6 Figure 2-3 (http://www.4centity.com/docs/versions.html)
【非特許文献2】CPRM Specification, DVD Book, Revision 0.96, January 31, 2003 Page 4-9 Figure 4-3 (http://www.4centity.com/docs/versions.html)
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、現在は記録媒体間でコンテンツ移動を禁止したり、最終ユーザ利用形態への制約も含めた著作権保護システムとなっており、更に高品位デジタル映像信号であるため、著作権者は従来以上に違法コピー防御システムを要求している。 また、上記System Renewability に関して、ハックされたデバイス鍵がインターネット等で拡散して不正利用されると、不正者数は限りない数になりかね無い。 リボークしても、新規のMKBが付加された記録媒体が利用不可になるだけで、それ以前に販売された記録媒体は使用可能である。
【0011】
このような現状システムの状況を鑑みて、本発明は成されたものであり、システム特有の性質を巧みに利用した技術によって、System Renewabilityの強化を実現するものである。また、その結果として再生専用とレコーダブル媒体に記録されるコンテンツの著作権保護に対する要求仕様に対しても強化される、新たな効果を生み出す事を可能にしている。
【課題を解決するための手段】
【0012】
この発明の一面では、コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるソフトウエアを主体とする装置(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置(ハードウエア(H/W)主体装置)とで、暗号/復号化処理情報を異ならしめた設計としている。
【発明の効果】
【0013】
ハードウエアを主体とする装置の暗号鍵が盗まれたとしても、ハードウエアを主体とする装置を短期間に大量生産する事は困難である。 従来のCPPMやCPRMにおけるリボークシステムでも効果は期待できる。 一方、ソフトウエアを主体とする装置では、ネットワークを介して暗号化・復号化のために利用される情報を更新することが容易であり、秘匿性を高めることが可能である。
【発明を実施するための最良の形態】
【0014】
以下、図面を参照してこの発明の実施の形態を説明する。まず、図1(A)、図1(B)、図2(A)、図2(B)、図3を参照して、著作権保護再生処理方法の基本的な技術について説明する。
【0015】
図1(A)は、DVD-Audioに採用されているCPPM方式の基本構成である。図1(B)は暗号化コンテンツが記録された再生専用媒体(例えば光ディスク)である。媒体のデータ(Data)領域には、暗号化テンツと(Media Key Block:MKB)が記録されており、内周側のリードイン(Lead-in)領域には、アルバム−IDと呼ばれる(Volume-ID)が記録されている。
【0016】
このような暗号化コンテンツが記録された記録媒体の記録情報を再生するとき、復号化処理は、図1(A)のような復号化ツリーで行われる。再生装置内には、CP管理機構から配布された(Device-Key Set)が秘匿状態で格納されている。まず、MKB処理部(MKB Precess)において、記録媒体10−1から読み出された(MKB)を(Device-Key Set)で演算処理して、メディア鍵(Km)が抽出される。この(Km)が、記録媒体から読み出された(Volume-ID)と共に、一方向性函数器のようなジェネレータ(G)に送って処理されると、メディア固有鍵(Kmu)が生成される。このメディア固有鍵(Kmu)で記録媒体に記録されている暗号化タイトル鍵(E−Kt)が鍵復号部(K-Dec)部で復号され、タイトル鍵(Kt)が再生される。このタイトル鍵(Kt)によって、記録媒体に記録されている暗号化コンテンツが、コンテンツ復号部(C−Dec)で復号され、平文のコンテンツが再生される。
【0017】
尚、タイトル鍵(Kt)によるコンテンツの暗号化では、膨大なストリームデータを同一鍵で暗号化することは、暗号化鍵を推定される可能性が高い。このような推定を防止するために、タイトル鍵をある函数器にかけてコンバートし特定単位のコンテンツデータを暗号化し、再び函数器でコンバートして次のコンテンツデータ単位を暗号化するという、チェーン構造の暗号化鍵コンバートシステムが使われる。図1Aにおけるタイトル鍵による暗号化コンテンツの復号は、単純にコンテンツ復号部で復号するような図示となっているが、当然、復号化においても、タイトル鍵は函数器に通してコンバートする事で、暗号化コンテンツを次々と異なる復号化鍵で復号処理される。
【0018】
図2(A)は前記と同様に、著作権保護方式を用いた記録再生処理システムを示した図である。この図は、記録再生媒体10−2に使われるCPRM方式を簡略した暗号化・復号化ツリーを示している。 CPRM方式が利用される記録媒体10−2を図2(B)に示してある。図2(A)の処理システムにおける暗号化処理は、先ず記録媒体から(MKB)(Lead-in area に記録されている)と記録媒体毎に固有IDとして付加されているメディアID(MID)(バーストカッティングエリア(BCA)に記録されている)を読み出す。次に、(MKB Process)において、(MKB)と装置に埋め込まれている(Device-Key Set)とを使ってメディア鍵(Km)を演算抽出する。次に、ジェネレータ(G)において、(Km)と(MID)とを使って、メディア固有鍵(Kmu)を演算生成する。次に、鍵暗号化部(K−Enc)において、(Kt)を(Kmu)で暗号化して暗号化鍵(E−Kt)を生成する。タイトル鍵(Kt)は、乱数発生器などで構成される(タイトル鍵生成器 T-Key)で生成されている。生成した(E−Kt)は記録媒体10−2に記録される。
【0019】
コンテンツは、タイトル鍵(Kt)で暗号化して暗号化コンテンツとして記録媒体に記録される。このようにして記録された暗号化コンテンツの復号処理は、図1(A)の処理と同様な処理が行われ、平文のコンテンツデータが再生される。
【0020】
尚、(Device-Key set)は、複数のDevice-Keyから構成されたものである。MKBからメディア鍵を演算抽出するには、鍵セット(鍵set)から最初のデバイス鍵を選択して(Km)を抽出するが、もし抽出できない場合は、次のデバイス鍵を使って演算抽出する。このようにして演算抽出が成功するまで、次々と鍵setの鍵を順番に使って演算抽出処理を行なう。最後まで抽出が成功しない場合は、システムからリボークされている事になる。このような複数のデバイス鍵を(Device-Key set)として装置に埋め込む必要性は、次のことからである。
【0021】
System Renewability(システム再現)機能としては、不正行為が行われたデバイス鍵をリボークすることができる。ここで、装置毎に異なるデバイス鍵を配布する場合、有限のデバイス鍵数であることから、装置の台数が限られてしまう。そこで、有限のデバイス鍵の数をM個として、ある特殊函数で選択してn個の鍵をセットとして装置に配布すれば、配布できる鍵セットは約Mのn乗個の数になる。即ち、有限なデバイス鍵数を、n乗個に拡大する事が可能になる。この場合、不正デバイス鍵セットをリボークしたとき、その鍵セットに含まれているn個のデバイス鍵は使用できないが、正しい装置に配布されたデバイス鍵セット内に、不正デバイス鍵が存在しても、当該デバイス鍵セット内にリボークされていないデバイス鍵が存在する限り、正しい暗号化・復号化処理は可能である。 以下、表現は(Device-Key set)と記載するが、Device-Keyとして処理を説明する。 尚、暗号化された秘密鍵情報であるメディアキーブロック(MKB)とデバイス鍵セットの構成と関係は、上記までの説明で推測される筈であるが、秘密鍵であるメディア鍵の秘匿性記録方法と復元方法に[関しては、その他に、数学的な特性を使って少ない情報データ量で目的を実現できる手段も考えられる。 しかし、本発明の直接的な内容事項では無いので、上記内容の説明に留める。
【0022】
図3は、図1(A)、図2(A)における記録再生媒体と装置の関係を示した図である。再生装置や記録再生装置には、大きく分類して2つのタイプがある。
【0023】
記録媒体100の記録再生ドライブ201とPC(パソコン)またはホストコンピュータ202で構成されるソフトウエアを主体とする装置200(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置300(ハードウエア(H/W)主体装置)とである。本発明では、この2つのタイプの暗号/復号化ツリーを異ならしめた設計としている。
【0024】
即ち、ハードウエア主体装置300は、専用プレーヤ/レコーダのように記録媒体を装置内に挿入して使用する。装置300には、最終的な再生信号を出力する機能、及び、逆に入力信号を圧縮、或いは編集処理を行ない暗号化して記録媒体に記録する全ての機能が閉じ込められている。これに対して、ソフトウエア主体装置200は、データを読み出し/記録するドライブ201とパソコン又はホストコンピュータのような装置202を連結して、記録再生システムを構成している。
【0025】
このような装置システムにおいてデバイス鍵セットは、図3に示す通り、前者の専用プレーヤ/レコーダでは内部に設置される。しかし、ドライブ−パソコン連結システムでは、パソコン又はホストコンピュータ内にデバイス鍵セットが設置され、暗号化復号化処理の工程が行なわれる。ドライブ201は単に送られてきたデータを記録、あるいは指定された場所のデータを読み出し、パソコン又はホストコンピュータ202側に転送するのみである。
【0026】
この代表的な2つの装置200と300では、夫々特有の性質を持っている。
【0027】
1)専用プレーヤ/レコーダ(装置300)
*記録媒体と最終的な映像/音声信号の全処理工程が閉じた装置内で構成される為、処理工程の中間点で不正にデータをスキーミングする事は出来ない、
*最近のレコーダ装置のように、記録時間設定などに電子番組表を利用する装置は、インターネット接続されている、しかし、多くの一般プレーヤなどはネット接続しないで利用される場合が多く、暗号化処理の一部制御ソフト或いは暗号鍵等を容易に更新することは困難、
*装置内が他の外部機器と独立しており、検出と判断を行う専用回路を設置する事は容易である。
【0028】
2)ドライブ201とパソコン又はホストコンピュータ202により構成される装置200
*パソコンの利用形態として、インターネット接続は一般的になっている、
*パソコンにインストールされた、アプリケーションソフトの更新は容易、
*記録媒体のデータ記録再生を行うドライブは、ホストであるパソコンからの指示で制御され、指定された場所のデータ記録再は行うが、データ間の比較判断は困難、
*データの記録再生指示やデータのエンコード・デコード処理はホスト側で行われ、その処理はソフトウエアによって行われる事から、最終ユーザが制御方式を改ざん出来る可能性を持つ、違反防御は、ソフトウエアのタンパーレジスト化で対応するしか無い。
【0029】
上記のように、ハードウエア(H/W)主体装置である専用プレーヤ/レコーダなどは、記録媒体からの記録再生操作とデータの暗号・復号処理及びエンコード・デコード処理まで、閉じた装置内で対応する。故に、記録媒体に記録されているあらゆる場所の各種データの記録再生及び比較判断処理を組み込むことが可能であり、その専用処理回路を閉じた装置内に組み込むことで、セキュリティー能力を高めることは可能である。しかし、外部装置とは独立した構成で設置される事から、一般には内部構成を容易に更新させることは難しい。
【0030】
一方、ソフトウエア(S/W)主体装置である、ドライブとパソコンまたはホストコンピュータで構成される装置では、ドライブはパソコン又はホストコンピュータから標準化されたI/Oコマンドで指示され、記録媒体へのデータ読出しと書込みを行う装置であり、ドライブ内で独自にデータの比較判断は通常困難である。データに関する全ての処理はホスト側にあるアプリケーションソフトで行われる事になり、当然コンテンツの暗号化・復号化処理もこちらで行われる。通常は不正行為を防止する為、ソフトウエアはタンパーレジスト化され、不正改ざんされないようになっている。また、ソフトウエア(S/W)を用いる装置の利点としては、以下の点がある。即ち、パソコンなどの利用形態がインタ−ネット利用形態が多くなり、ネット接続が基本になってきた。このことは、一部のソフトウエアや例えば暗号化システムにおける秘密鍵であるデバイス鍵を秘匿処理で更新することが可能であり、暗号化システムのシステム更新を実現する事は可能である。
【0031】
このように、ハードウエアを主体とする装置とソフトウエアを主体とする装置は、夫々欠点と利点が異なったシステム関係と言える。発明者は、この点に着目した。
【0032】
図4は、本発明の基本的な考えを示した、復号システムの構成例である。即ち、図3で説明したソフトウエア主体(S/W)主体装置とハードウエア主体(H/W)主体装置の利点と欠点を巧みに利用して、暗号化・復号化システムのSystem renewabilityの能力を大幅に向上させるものである。
【0033】
その基本的考えは、暗号化・復号化ツリーにおけるセキュリティーのベースである(デバイス鍵)を、ソフトウエア(S/W)システム用と、ハードウエア(H/W)システム用とで独立させ、結果としてMKBも夫々専用となり、記録媒体に記録される方式である。
【0034】
但し、MKBデータファイルに関しては、別項で説明するが、夫々独立させるか、集合させて1つのファイルで記録媒体に記録するかは、夫々特徴があり他の問題を含めて設定する事になる。以下、本発明に係わる装置及び方法では、ハードウエア側と、ソフトウエア側を意識した構成であるために、ハードウエア側専用のブロック及び機能を示す符号にH/Wを付加し、ソフトウエア側専用のブロック及び機能を示す符号にS/Wを付加して表すことにする。また以後示す各図において、同様な符号を付した部分は、同様な機能及び動作を得るものとする。
1)ソフトウエア復号システム(図4の左側)
(1a)記録媒体10−4から、(S/W処理のためのMKB(以下MKB for S/W))を読出し、(ソフトウエア処理のためのDevice-Key set(以下Device-Key Set for S/W))を使ってメディア鍵処理部(MKB Process−S/W)でメディア鍵(Km)を演算抽出する。
【0035】
(1b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)を読出す。ジェネレータ(G−S/W)において、(Volume-ID)が(Km)と共に一方向性函数器などによる函数演算され、メディア固有鍵(Kmu)を生成する。
【0036】
尚、以降の説明で(Volume-ID)名称を使っているが、記録媒体の固有IDである(Media−ID)を利用する場合も含まれているものとする。
【0037】
(1c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)を読出す。この(E−Kt)を、(K−Dec−S/W)において、(Kmu)により復号して、コンテンツ暗号鍵であるタイトル鍵(Kt)を生成する。
【0038】
(1d)記録媒体10−4に記録されている暗号化コンテンツは、順次読み出される。(C−Dec−S/W)において、読み出された暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。
【0039】
2)ハードウエア復号システム(図4の右側)
(2a)記録媒体10−4から、(MKB for H/W)が読出される。(MKB Process−H/W)において、(MKB for H/W)と(Device Key Set for H/W)を使ってメディア鍵(Km)が演算抽出される。
【0040】
(2b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)が読出される。ジェネレータ(G−H/W)において、(Volume-ID)は、(Km)と共に一方向性函数器などで函数演算され、その結果として、メディア固有鍵(Kmu)が生成される。
【0041】
(2c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)が読出される。(K−Dec−H/W)において、(E−Kt)は(Kmu)により復号され、コンテンツ暗号鍵であるタイトル鍵(Kt)が生成される。
【0042】
(2d)記録媒体10−4に記録されている、暗号化コンテンツが、順次読み出される。(C−Dec−H/W)において、暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。
【0043】
このように、デバイス鍵セット(Device key set)を、ソフトウエア(S/W)主体装置とハードウエア主体装置で独立して生成することで、仮に、ハードウエア主体装置用デバイス鍵がハッキングされ、インターネットなどで不正配布されても、ソフトウエア主体装置では利用出来ない。よって、不正行為が行われる装置数は、最小限に抑える事が可能である。その結果、時間遅れで対応される、MKBを使ったシステム更新であっても、充分な不正防止効果を期待する事が可能である。ソフトウエア主体装置のデバイス鍵は、インターネットに接続されている為、定期的更新システム等を利用すれば、不正拡大は防止出きる。
【0044】
図5は、本発明のデバイス鍵と、これに対応するMKBの関係を示した図である。左側には、記録媒体上の記録情報を示し、右側には、記録媒体に対して記録再生を行うハードウエア主体装置300と、ソフトウエア主体装置200を示している。ハードウエア主体装置300において、(MKB for S/W)を用いても、正常なタイトル鍵(Kt)は復号されないし、ソフトエア主体装置200において、(MKB for H/W)を用いても、正常なタイトル鍵(Kt)は復号されない。
【0045】
ここで、ハードウエア用デバイス鍵を不正行為によりソフトウエア主体装置で使おうとした場合、ソフトウエア主体装置で(MKB for H/W)を読み出して利用するような状態に、制御ソフトを改ざんすることが考えられる。このような不正な改ざんを行うと、ソフトウエア主体装置でもハードウエア用デバイス鍵で(Km)を抽出できてしまう。
【0046】
しかし、図4の構成では、一般にソフトウエア主体装置で使われる記録媒体のデータ記録再生処理を行うドライブの特性を利用して、上記問題を解決している。即ち、ホスト側から標準コマンドでデータを自由に管理する出来る領域は、記録媒体のデータゾーン(Data zone)である。そして、記録媒体において、コントロールデータエリア等やドライブ及び媒体テストゾーン等が配置されるリードイン(Lead-in)領域は、ドライブ起動時に使われる領域であり、ホスト側が自由に管理できない場所である。これに対して、ハードウエア主体装置では、全ての処理がクローズされているため、記録媒体のデータ配置規格に委ねられており、データの読出し書込みは自由である。
【0047】
そこで、(MKB for H/W)は、Lead-in領域に配置し、(MKB for S/W)はData zoneに配置し、通常のドライブ201では、(MKB for H/W)は読み出す事が出来ないようにする。この(MKB)配置によって図4のシステムの違法コピー防止効果が著しく向上できる。
【0048】
図6は、図4の復号システムに対応した暗号システムの構成例である。
【0049】
1)ソフトウエア暗号システム(図6の左側)
(1a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
【0050】
(1b)(MKB for S/W)を読出し、これと(Device Key Set for S/W)とを使って、(MKB Process−S/W)において、メディア鍵(Km)を演算抽出する。
【0051】
(1c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−S/W)において、メディア固有鍵(Kmu)が生成される。
【0052】
(1d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−S/W)として図示している。
【0053】
2)ハードウエア暗号システム(図6の右側)
(2a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
【0054】
(2b)(MKB for H/W)を読出し、これと(Device Key Set for H/W)とを使って、(MKB Process−H/W)において、メディア鍵(Km)を演算抽出する。
【0055】
(2c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−H/W)において、メディア固有鍵(Kmu)が生成される。
【0056】
(2d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−H/W)として図示している。
【0057】
図7は、本発明に係る復号システムの他の実施形態を示す図である。図4の復号システムとの違いは、コンテンツ暗号化鍵であるタイトル鍵を暗号化して記録しておくが、ソフトウエア主体側とハードウエア主体側では、暗号化されて記録媒体に記録されているタイトル鍵が異なっている点である。つまり(E−Kt for S/W)と(E−Kt for H/W)が記録されている。
【0058】
即ち、ソフトウエア復号システムは、図4の構成例と同じであるが、ハードウエア復号システムは図4の例と若干異なる。(Device key Set for H/W)と(MKB for H/W)とを使って、演算処理の結果抽出されるメディア鍵は、(Km’)である。演算処理部は、(MKB Process−H/W)として示している。
【0059】
次に、一方向性函数器などの函数演算器(G−H/W)において、(Volume-ID)と(Km’)とを使って演算した結果生成されるメディア固有鍵は、(Kmu’)である。記録媒体から読み出されたハードウエア用の暗号化されたタイトル鍵(E−Kt for H/W)を、(Kmu’)で復号すると、ソフトウエア主体側と同じタイトル鍵(Kt)が生成される。したがって暗号化コンテンツ(E-Content)は、ソフトウエア主体装置でもハードウエア主体装置でも、正しく復号が可能になる。
【0060】
図8は、図7の復号システムに対応するソフトウエア暗号システムであり、暗号化されたコンテンツをソフトウエア主体装置が記録する場合の構成例である。ソフトウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれでも復号可能としなければならない。
【0061】
このようなコンテンツを暗号化して記録する場合の記録媒体は、図7の場合も同様であるが、記録媒体には事前に(MKB for S/W)、(MKB for H/W) 、(Volume-ID)が記録されている。この場合、MKBの記録方法として光ディスクのような記録媒体は、エンボスピットや記録トラックのウォブル信号変調などで物理的構造によってプリレコードしておく方法と、記録ドライブに最新のMKBを記憶させておく方法がある。この最新のMKBは、未記録媒体が挿入された場合、事前に最新MKBが記録された媒体を利用した時、ドライブ自身が最新MKBを保有しておき、MKB未記録媒体に対しては、ドライブがMKB記録をする仕組みである。
【0062】
ここでの実施形態は、MKBの事前記録手法を規定するものではなく、記録媒体には事前にMKBが記録されていることを前提にしている。また事前処理では、乱数発生器から得られる(Volume-ID)も記録されている。
【0063】
ここで、(MKB for S/W)は、著作権保護方式管理機構で事前に生成される時、ソフトウエア用デバイス鍵(Device Key Set for S/W)とメディア鍵(Km)と(Km’)とを暗号化演算して作成されたものである。このため、(Device Key Set for S/W)でメディア鍵抽出演算を施すと、(Km)と(Km’)が生成される。
【0064】
(Km)と(Km’)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)と(Kmu’)が生成される。(Kmu)と(Kmu’)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)と(E−Kt’)が生成され、この(E−Kt)と(E−Kt’)が記録媒体に記録される。当然、コンテンツは(Kt)で暗号化して記録する。
【0065】
図9は、図7の復号システムに対応するハードウエア暗号システムであり、暗号化されたコンテンツをハードウエア主体装置が記録する場合の構成例である。この場合もハードウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれで再生される場合であっても、コンテンツなどが復号されなければならない。
【0066】
使用されるデータ(MKB for H/W)と鍵(MKB for S/W)がハードウエア用であるが、その処理工程及び処理ブロックはソフトウエア暗号システムの構成と同じである。事前処理もソフトウエア暗号システムの場合と同じである。
【0067】
図10は、図7の復号システムに比べて、さらにハードウエア主体装置の特徴、つまり専用処理回路の導入が容易な特徴を利用したハードウエア復号システムの構成例を示している。
【0068】
ソフトウエア主体装置(又は方法又はシステム)と、ハードウエア主体装置(又は方法又はシステム)では、デバイス鍵セットが異なることは、本発明の一貫した思想である。これにより違法行為防止能力を大幅に高めることになった。図10の構成は、さらに、違法行為防止能力を高めている。図7の例との基本的な違いは、ハードウエア主体装置のみに使われる、鍵データ変換処理を行なう鍵変換データ(以下Key Conversion Data:KCD)の導入である。ソフトウエア復号システムは、図4及び図7と同様であるため説明は省くが、ハードウエア復号システムが図4及び図7の構成とは異なっている。
【0069】
先の実施形態では、(MKB for H/W)をデバイス鍵によって演算処理してメディア鍵(Km)を抽出したが、図10の実施形態では、(MKB for H/W)は(KCD)で暗号化されて記録されている。したがって、図では(E−MKB for H/W)と示している。このため、記録媒体から読み出された(E−MKB for H/W)は、MKB復号部(MKB−Dec)において、記録媒体から読み出された(KCD)によって復号された後、(MKB Process−H/W)に送られる。そしてこの(MKB Process−H/W)において、メディア鍵(Km’)が抽出される。(Km’)抽出以降の処理工程は、図7の例と同様である。なお、(Key Conversion Data)は、このような場合、MKBを変換するという意味で(MKB Conversion Data)と記述してもかまわない。
【0070】
ここで、(KCD)データであるが、発明者らが考案した以下のような、秘匿情報記録再生システムを使って記録再生する技術が考えられる。即ち、記録媒体に対してデータを記録再生するドライブ内で、主情報データに対して電子透かし的技術を用いるのである、そして、主情報データに暗号化鍵等を埋め込むのである。これにより、ドライブ内だけで暗号化、復号化が実現され、ドライブの外である通常の記録再生工程では、暗号化・復号化処理を扱う事が出来ないような仕組みとしている。このような専用処理部をハードウエア主体装置に導入することで、(Device Key Set for H/W)がハッキングされネットで不正公開されても、ソフトウエア主体装置としてMKBから演算生成することは困難になる。
【0071】
別項目で説明するが、(MKB for S/W)と(MKB for H/W)を一組のMKBファイルとして構成する場合、ハードウエア用MKBをソフトウエア主体装置側から検知する事は可能になり、そのままでは不正者に(Km)抽出を可能にしてしまう。図5のようなハードウエア用MKBを利用出来ない環境を生み出す方法として、本発明によるハードウエア主体側の専用処理部を暗号化・復号化ツリーに組み込む事で、デバイス鍵の構成をソフトウエア用とハードウエア用とに独立して構成することができる。これにより、システム更新機能が大幅に強化される事になる。
図11は、図10のソフトウエア復号システムに対応するもので、記録媒体へのコンテンツ記録におけるソフトウエア暗号システムの構成例である。図11の左側のソフトウエア暗号システムは、図8に示した例と同じである。図11の復号システムにおける事前処理は、(MKB for H/W)を暗号化して記録する系統を有する。またMKB for H/Wを暗号化するための(Key Conversion Data:KCD)を記録媒体に記録する系統を有する。即ち、MKB暗号化部(MKB−Enc)において、(MKB for H/W)が、(KCD)により暗号化されて、記録媒体に記録される。その他は図8に示した例と同じである。
【0072】
図12は、図10のハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す。MKB暗号化部(MKB−Enc)において、記録媒体に対して事前に記録される(MKB for H/W)は、(KCD)により暗号化されて記録媒体に記録される。
【0073】
コンテンツ暗号化処理においては、読み出された暗号化された(E−MKB for H/W)が、記録媒体から読み出された(KCD)を用いて復号され(MKB Process−H/W)に送られる。ここでは、(Device Key Set for H/W)によって(Km’)と(Km)が復元される。それ以降の処理は、図9の場合と同様である。
【0074】
尚、図10〜図12において暗号化されたタイトル鍵は、ソフトウエア用とハードウエア用で独立であるが、図4の場合と同様に同一の(E-Kt)で構成する方法でも良い。この場合、(MKB Process−S/W)及び(MKB Process−H/W)の出力は、ソフトウエア側もハードウエア側も同一のメディア鍵(Km)が抽出される。
【0075】
図13は、本発明に係る復号システムのさらに他の実施の形態である。図10に示した復号システムに比べて、(KCD)を使用するポジションが異なる。またソフトウエア復号システム、ハードウエア復号システムの両方で、同一の(E-Kt)が用いられる。
【0076】
ソフトウエア復号システムの(MKB Process−S/W)は、(MKB for S/W)と(Device Key Set for S/W)とを用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。これに対してハードウエア復号システムでは、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)は、メディア鍵(Km)が(KCD)で暗号化されたものである。したがって、(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。(Km)抽出以降の処理は図4の場合と同様である。
【0077】
図14は、図13に示したソフトウエア復号システムに対応する、ソフトウエア暗号システムの構成例である。図14の左側の暗号化処理理工程は、図6に示した内容と同じ処理である。ここでは、事前処理において、(Key Conversion Data:KCD)が記録媒体に記録される。その他は、図8に示した事前処理と同じである。
【0078】
図15は、図13に示したハードウエア復号システムに対応する、ハードウエア暗号システムの構成例である。事前処理は、図14に示した例と同じである。
【0079】
このシステムでは、メディア鍵(Km)は、(KCD)で暗号化され(Kmc)に変換されている。したがって、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。次に、(Km)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)が生成される。(Kmu)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)が生成され、この(E−Kt)が記録媒体に記録される。またコンテンツは(Kt)で暗号化されて記録媒体に記録される。
【0080】
この構成例で他と異なる部分は、(MKB for H/W)が著作権保護方式管理機構により生成されて提供されている。またメディア鍵(Km)を暗号化して(Kmc)を生成するために(KCD)(記録媒体に事前記録される)が使われている。この(KCD)は、(MKB for H/W)及び(MKB for S/W)と同様に管理機構から提供される。
【0081】
図16は、さらにこの発明の他の実施の形態である。再生専用記録媒体に対するソフトウエア復号システム及びハードウエア復号システムの構成例を示している。
【0082】
著作権者からのコンテンツ提供スタイルとしては、電波を利用した放送形態、インターネットを利用した伝送形態、パッケージメディア形態による提供がある。再生専用記録媒体によるパッケージメディア形態では、大量配布が可能、記録時の時間制約が無い事から、特殊編集構成に時間をかけられるなど利点が多い。したがって、パッケージメディア形態による提供スタイルは、映画等のコンテンツ提供には適している。そのため、このような提供スタイルにおいて、再生専用記録媒体のコンテンツを記録系メディアに違法コピーされないよう、特に違法防止能力が求められる。
【0083】
そこで、再生専用記録媒体に採用される暗号化ツリーと、記録再生メディアに使われる暗号化(復号化)ツリーを異ならせる事で、目的とする防止効果を飛躍的に高める事が可能になる。即ち、一般の最終ユーザが記録再生器を使って暗号化コンテンツを記録媒体に記録する処理構造と、再生専用媒体における暗号化処理構造が異なっている為、一般ユーザが違法行為によって再生専用媒体に近似して記録した媒体を作成する事は、実際問題として不可能に近くなる。
【0084】
図16は、このような考え方から、今まで説明した実施形態における記録再生システムでの暗号化ツリーに対して、(KCD)の組み込み場所を、記録再生システムでは困難なところに配置している。これにより、再生専用の暗号化構造と同じ構造を記録再生システムでは採用できないようにし、よって、違法コピーによる記録媒体を疑似再生専用として作成出来ないようにするものである。
【0085】
即ち、記録媒体に記録される暗号化されたタイトル鍵は、(EE−Kt’)である。このタイトル鍵は、メディア固有鍵(Kmu’)で暗号化した(E−Kt’)を、さらに(KCD)で多重暗号して(EE−Kt’)としたものである。
【0086】
ハードウエア復号システムでは、記録媒体から読み出された(EE−Kt’)を同時に読み出した(KCD)で復号し、(E−Kt’)を演算生成する。この処理は、復号部(KK−Dec−H/W)で行われる。復号された(E−Kt’)が、復号部(K−Dec−H/W)にてさらに処理され、Ktとして導出される。
【0087】
一方、(MKB Process−H/W)において、(MKB for H/W)と(Device key Set for H/W )とにより、(Km’)を復号する。そしてこの(Km’)と(Volume-ID)とを用いてメディア固有鍵(Kmu’)を復号する。
【0088】
このメディア固有鍵(Kmu’)を、先の(EE−Kt’)で復号し、暗号化コンテンツを復号する為のタイトル鍵(Kt)を復号する。この抽出したタイトル鍵(Kt)を用いて、暗号化コンテンツを復号して平文コンテンツデータを再生する。
【0089】
上記のように、(KCD)がタイトル鍵の多重暗号化に利用されている事から、先の実施形態のソフトウエア暗号化システムでは、(EE−Kt)が生成出来ない。よって、記録再生媒体における暗号化ツリーと再生専用暗号化ツリーを異ならせる事が出来、違法防止能力を一段と向上させることが出来る。
【0090】
図17には、再生専用記録媒体のマスター盤10−6製作時に使われる、暗号化システムを示している。製板メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。
【0091】
著作権保護方式管理機構は、(Device Key Group)、乱数発生器(RNG)、MKB演算生成部を有し、(MKB for H/W)、(MKB for S/W)を発行する。
【0092】
ソフトウエア暗号化システムの系統では、(MKB Process−S/W)において、(Device key Set for S/W)と、(MKB)とを用いてメディア鍵(Km)が生成される。ソフトウエア対応部を説明する。ジェネレータ(G−S/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu)となる。このメディア固有鍵(Kmu)は、暗号化部(K−Enc−S/W)で暗号化され、(E−Kt)に変換され、マスター盤10−6に記録される。
【0093】
ハードウエア暗号化システムの系統では、(MKB Process−H/W)において、(Device key Set for H/W)と、(MKB)とを用いてメディア鍵(Km’)が生成される。ハードウエア対応部を説明する。
【0094】
ジェネレータ(G−H/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu’)となる。このメディア固有鍵(Kmu’)は、暗号化部(K−Enc−H/W)で暗号化され、(E−Kt’)に変換される。さらに(E−Kt’)は、暗号化部(KK−Enc−H/W)で(KCD)により暗号化され、(EE−Kt’)となり、マスター盤10−6に記録される。コンテンツは、(C−Enc)において、(Kt)で暗号化されて暗号化コンテンツとしてマスター盤10−6に記録される。
【0095】
図18は、発明者らが提案したコンテンツ・ムーブ(Move)に対応した著作権保護方法における処理構成例を示した図である。記録媒体を中として、記録動作と再生動作の構成が示されている。
【0096】
図18における右側から説明する。記録動作においては、(MKB Process)において、記録媒体から読み出された(MKB)を(Device-Key)を使って処理し、メディア鍵(Km)を抽出する。次に、函数器(G)において、メディア鍵(Km)と媒体固有ID(MID)を処理してメディア固有鍵(Kmu)を生成する。この(Kmu)でコンテンツ暗号化に使ったタイトル鍵(Kt1’)は暗号化され(E−Kt1’)になる。(Kt1’)によりコンテンツが暗号化されて、記録媒体に記録される。
【0097】
ここで暗号化鍵の編集が行われる。即ち、暗号化タイトル鍵(E−Kt1’)は、暗号化タイトル鍵(E−Kt0)とともにファイル化され、暗号化鍵ファイル(E−Kt1)が更新情報(UD1)で暗号化されて(EE−Kt1)となる。図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定してからである。先の(EE−Kt1)が新しい暗号化タイトル鍵として記録媒体に記録され、ムーブが完了する。また先の更新情報(UD1)は、暗号化されて(E−UD1)として記録媒体に記録される。
【0098】
更新情報(UD1)及び先の暗号化タイトル鍵(E−Kt0)は、次のように生成されている。すなわち、暗号化タイトル鍵(EE−Kt0)、暗号化更新情報(E−UD0)が記録媒体に予め記録されている。この(EE−Kt0)、(E−UD0)が読み出され、それぞれが復号される。(EE−Kt0)は(E−Kt0)に復号される。(E−UD0)は、(UD0)に復号され、係数αが掛けられ、先に述べた(UD1)として抽出される。
【0099】
図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定して示している。記録媒体に記録されている他のタイトルファイルの多重暗号化タイトル鍵(EE−Kt0)は、最初の復号が行われ、(E−Kt0)としてタイトル鍵編集部(EDT)に送られ、先ほどの(E−Kt1’)と集合され鍵ファイル(E−Kt1)として暗号器に送られる。
【0100】
ここでは、(E−Kt1)は、バージョン(Version)更新情報(UD1)で多重暗号化され(EE−Kt1)として記録媒体に記録される。更新情報(UD)は、メディア鍵(Km)で暗号化され記録媒体に記録されている。そして、新規記録処理や暗号化コンテンツを移動させる場合の再生処理において、旧多重暗号化タイトル鍵の削除と更新情報(UD)の変更をその都度行い、暗号化タイトル鍵の多重暗号化を、移動の都度行う。これにより、多重暗号化タイトル鍵は常に更新される事になり、削除された旧多重暗号化タイトル鍵での復活による違反行為を防止している。
【0101】
図18における再生処理は、コンテンツを他の記録媒体に移動させるための再生動作における処理系統を示している(図18における右側)。暗号化コンテンツは平文のコンテンツデータに復号化され出力されるが、多重暗号化タイトル鍵において、移動されたコンテンツに対応するタイトル鍵は削除され、他のコンテンツのタイトル鍵は、更新された多重暗号鍵つまり、更新情報UDによって暗号化処理が更新される。
【0102】
この処理によって、削除前の多重暗号化タイトル鍵を事前にスキーミングしておき、そのデータで復活させても、暗号化コンテンツを復号するタイトル鍵は再生できない。このようなムーブ(Move)対応著作権保護システムにも本発明の、ソフトウエア主体装置とハードウエア主体装置で独立のデバイス鍵を配布するシステムを導入してもよい。
【0103】
図19は、図13に示した構成に対して、ムーブ(Move)対応機能を盛り込んだ装置の構成を示している。デバイス鍵は、ソフトウエア(S/W)主体装置用とハードウエア(H/W)主体装置用とで独立である。図13に示したブロックと異なる部分を説明する。記録媒体には、暗号化更新情報(E−UD)、多重暗号化タイトル鍵(EE−Kt)が記録されている。
【0104】
コンテンツ移動のための再生及び記録時には、次のような処理が行われる。記録媒体に記録されている(E−UD)が読み出され、この(E−UD)は、復号されて(UD)となる。また記録媒体に記録されている(EE−Kt)が読み出され、この(EE−Kt)は(UD)を用いて復号され、(E−Kt)となる。この(E−Kt)は、(Kmu)から(Kt)を復号するために利用される。
【0105】
上記の復号出力としての(UD)と(E−Kt)とは、暗号化されて再度記録媒体に記録される。(UD)は、更新処理され(UD’)となる。そして、この(UD’)が暗号化されて新たな(E−UD)として記録媒体に記録される。一方、先の(E−Kt)は、編集の後、先の(UD’)を用いて暗号化され、多重暗号化タイトル鍵(EE−Kt’)となる。この新たなタイトル鍵が再度記録媒体に記録される。
【0106】
ソフトウエア復号システムとハードウエア復号システムの両方とも、多重暗号化タイトル鍵、及び更新情報の処理は、それぞれ同じ構成の処理系統である。
【0107】
図20は、本発明に係わる(KCD)を利用した場合の、記録媒体内での(MKB)の配置の例を示した説明図である。(KCD)をハードウエア主体側のシステムのみで能動状態にする構成であれば、(MKB)はどのような位置にあってもかまわない。つまり、(MKB)をソフトウエア主体装置およびハードウエア主体装置のいずれが読み込むことが可能になっても問題は発生しない。ハードウエア主体装置にのみ(KCD)検出が可能である為、記録されている(MKB)は、対応する(MKB)しか機能しない為である。このような性質から、ソフトウエア用MKB(MKB for S/W)とハードウエア用MKB(MKB for H/W)を別ブロックとして図示してきたが、記録領域のデータブロックとして別ブロックに分ける必要は無い。
【0108】
図21−図24は、本発明に係わるMKBデータファイルの構成を各種示している。いずれの形態で、記録媒体に記録されてもよい。
【0109】
図4及び図5で説明した実施形態では、MKBデータファイルの基本構造である図21に示す構成で、ソフトウエア用と、ハードウエア用とを独立して作成する。そして、各ファイルを記録媒体に配置する場合、その配置位置の持つ性質を考えて、配置位置を決める必要がある(図5に示した例)。
【0110】
しかしながら、他の構成例(図22−図24)において、特に(KCD)を利用したシステムでは、ソフトウエア用とハードウエア用は別データであるが、MKBデータファイルとしてのデータブロックは集合した1つのデータブロックとして構成しても良い。
【0111】
図21に示した通り、MKB基本構成はメディア鍵が記録されていることを検証するための(Verify Media Key Record)の領域と、メディア鍵が記録されている(Caluculate Media Key Record)の領域と、メディア鍵が記録されているブロックの終了を示す(End of Media Key Block Record)領域とから構成されている。ソフトウエア用もハードウエア用のメディア鍵が(Km)と同一であれば、図22のように(Calculate Media Key Record)の領域のみを、ソフトウエア用とハードウエア用として独立作成し、(Verify Media Key Record)と(End Media Key Record)の領域を前後に付加したデータファイルとして構成しても良い。
【0112】
メディア鍵が(Km)と(Km’)と異なる場合は、図23のように(Verify Media Key Record)と(Calculate Media Key Record)を2組並べて、最後に(End of Media Key Block Record)を付加したデータファイルとしても良い。図24の例は、更に本発明の図16に示したように、再生専用と記録再生用を独立して構成する場合に適合する。つまり、再生専用のMKBと記録再生用MKBを並べて1つのデータファイルとしてMKBを構成しても良い。
【0113】
次に、図25は、ドライブ201とホスト(パソコン)202が接続されたソフトウエア主体装置の例を示し、特に、ドライブ201の内部のブロック関係を示した図である。特にドライブ201は、同じ装置としてハードウエア主体装置に組み込まれる事も考えられ、その場合の(KCD)処理部の関係を理解しやすいように図示してある。つまり、このドライブ200は、製造効率を良くするために、ソフトウエア主体装置とハードウエア主体装置のいずれにも適用できるが、それぞれの装置に組み込まれた場合、異なる機能を発揮する。
【0114】
記録媒体501に記録されたデータを再生する場合は、ピックアップヘッドPUP502から読み出された信号は、ブロック507に送られる。ブロック507には、高周波増幅器(RF-amp)、フォーカスエラー(FE)検出器、トラッキングエラー(TE)検出器、ウォブル(WB)検出器などが含まれる。
【0115】
ブロック507の高周波信号は、リードチャンネル部508に入力され、ここでは、チャンネルデータが読み出される。高周波信号は、位相ロックループ回路509にも入力され、ここでは、クロックが再生されている。
【0116】
読み出されたチャンネルデータは、データ処理部512で復調・誤り訂正処理などが施される。そしてホスト202から要求されているデータが、I/F部519を介してホスト202に送られる。
【0117】
ここで、このようなデータ出力をする前に、実際はホスト202とドライブ201間で認証処理が行われ、データを送出しても良いかの確認処理を行なう。この認証処理は、システムコントローラ516の制御の元で、認証処理部517を利用して行われる。ホスト202は、AVエンコーダ・デコーダをソフトウエアにより実現している。
【0118】
この認証処理は、ドライブ201とホスト202が正しい関係であるかを認証するもので、ハードウエア主体装置のように同じ筐体に設置されているシステムでは不要な処理である。
【0119】
そこで、この認証処理が行われたか否かで、リードチャンネル部508の出力の特定部分の信号データ、つまり(KCD)を秘匿情報検出部であるKCD検出部520で検出する。しかしながら、この検出出力信号は、上記の認証処理が行われた場合は禁止される構成である。つまりKCD検出部520とI/F部519との間のKCD検出信号ラインは、×印のようにカットされている。物理的にカットする方法と、電気的スイッチでカットする方法のいずれでもよい。
【0120】
このように、ドライブ201とホスト202が連結したソフトウエア主体装置の場合は、(KCD)が利用出来ない。このため、ソフトウエア主体装置用のドライブ202そのままでは、(KCD)を利用することができず、不正行為に対する防衛が守られる。
【0121】
なお、ブロック507からの検出出力は、サーボコントロール部514に入力される。サーボコントロール部514は、PUP502のレンズ位置を制御するためのアクチュエータドライブ504を制御することができる。また記録媒体501を回転駆動するモータ503を制御することができる。サーボコントロール部514には、パルス発生器(FG)から、またモータ503の回転周波数及び位相を表す、回転検出パルスが入力されている。
【0122】
バッファ510は、データプロセッサ512に接続され、エラー訂正処理のときに一時的にデータを蓄積するメモリである。レーザパワー及び書き込みパワーコントローラ516は、PUP502内のレーザダイオードを制御するレーザドライブ505を制御し、適切な読み取りパワー、書き込みパワーを設定することができる。
【0123】
一方、図26に示すように、同じドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として利用する場合は、認証処理を行う必要はない。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。図26において、図25のブロックと対応する部分には同一符号を付している。
【0124】
I/F部519から出力された再生信号は、AVエンコーダ・デコーダ部203のI/F部601を介して暗号/復号処理部602に入力されて、復号処理される。復号されたコンテンツは、映像・音声の符号化/復号化処理部603にてデコードされる。デコードされたAV信号は、I/F部604を介して外部へ導出される。また外部から入力される信号は、I/F部604を介して映像・音声の符号化/復号化処理部603に入力され、圧縮符号化され。暗号/復号処理部602で暗号化され、I/F部601を介してドライブ201へ送りこまれる。
【0125】
図25と図26で説明したように、同一条件で製作されたドライブ201を、S/Wシステム(PCシステム)と、専用レコーダ・プレーヤ内のドライブ201として利用する場合、KCD検出部を常に動作しても、その出力信号ラインを、(切断)もしくは(接続)することによって、利用効率を高めることができる。このことは、製品コストの削減を得るうえでも効果的である。
【0126】
図27には、さらにこの発明の他の実施の形態であり、ソフトウエア復号システムとハードウエア復号システムを示している。以下の実施の形態は、図25と図26で説明したようなソフトウエア主体装置、ハードウエア主体装置を前提としている。図27の構成は、図10に示した構成と略同じであるが、(E−Kt)がソフトウエア側とハードウエア側とで共通化されている。
【0127】
図28(A)、図28(B)には、図27に示したソフトウエア復号システム対応したソフトウエア暗号システムの構成例である。図28(A)に示す構成は、図11の構成と略同じである。ただし、図28(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図11の構成に比べて単純化している。図28(A)と図28(B)とは、事前処理の実施形態が異なる例を示している。
【0128】
即ち、ソフトウエア暗号システムであっても、ハードウエア主体装置のための(E−MKB for H/W)を事前記録する機能が必要である。このために、事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図28(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。
【0129】
図29(A)、図29(B)には、図27に示したハードウエア復号システムに対応したハードウエア暗号システムの構成例である。
【0130】
図29(A)に示す構成は、図12の構成と略同じである。ただし、図29(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図12の構成に比べて単純化している。図29(A)と図29(B)とは、事前処理の実施形態が異なる例を示している。
【0131】
図29(A)の事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図29(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。
【0132】
図30は、さらにこの発明に係る他の実施の形態であり、再生専用媒体に対するソフトウエア復号システムとハードウエア復号システムを示している。この実施形態は、図16に示した構成と同じである。ソフトウエア主体装置側では、(KCD)を読み取ることが不可能であることを示している。
【0133】
図31は、図30の再生専用媒体に対するマスター盤10−6製作時に使われる、暗号化システムを示している。製板メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。構成は、図17に示した例と同じである。
【0134】
図32は、再生専用メディアに記録されるMKBファイルのデータ構造の例を示している。ここでは、再生専用媒体から読み出した信号の復号に使うMKBデータのブロック32−B1と、記録再生媒体用にコピーするMKBデータのブロック332−B2とがある。いずれのブロックも先頭と終端には、(Verify Media Key Record (Km))と、(End of Media Key Block Record)の領域が確保されている。ブロック32−B1には、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。またブロック32−B2にも、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。ここで、
(Calculate Media Key Record(Km'))のみが(KCD)で暗号化されてコピーされている。
【0135】
図33は、図26に示したハードウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。ドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として構成している。この場合、認証処理を行う必要はない。したがって、認証処理部525、615は、オフ設定される。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。
【0136】
図34は、図25に示したソフトウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。パソコン202側において、AVエンコーダ・デコーダ機能702及び認証機能705などは、ソフトウエアにより構築されている。I/F部701から入力された信号はソフトウエアにより処理される。またソフトウエアにより処理された信号がI/F部701を介して、ドライブ201に送り込まれる。
【0137】
上記したように、本発明の実施携帯は、記録媒体対して、コンテンツを暗号化して記録再生することで、著作権保護を実現するシステムである。その装置形態は、記録媒体のデータ記録再生処理を担当するドライブとパソコンのようなホストと連結して、システムを構成するソフトウエア主体装置と、ドライブとコンテンツのエンコード/デコード処理を同じ筐体内に設置して、処理工程の中間信号をスキーミング不能なシステムを構成するハードウエア主体装置がある。
【0138】
ここで、暗号化ツリーにおける暗号化ベースの秘密鍵であるデバイス鍵は、ソフトウエアシステムではネットウエア接続が一般的であり、定期更新を導入することが可能である。即ち、秘密鍵であるデバイス鍵がハッキングされても、デバイス鍵の更新処理でシステム更新が容易である。
【0139】
一方、ハードウエアシステムは、ネットウエアに接続しないで利用される形態が主である為、デバイス鍵の更新は困難なシステムと言える。しかしながら、データ処理の工程は専用の筐体内で行われる為、ユーザからは検知されにくい構成である。よって、特殊秘匿データの読出しやそのデータの比較判断機能をドライブ内に持たせることは容易である。ソフトウエアシステムに使われるドライブは、標準化されたコマンド信号によって制御され、基本的にはドライブはホストの管理化に置かれた構造であるため、特殊な処理機能を持たせることは出来ない。
【0140】
このようなソフトウエア処理システムとハードウエア処理システム(実際のデータ処理がソフトかハードかの問題では無い)の特異な性質を巧みに使っている。即ち、デバイス鍵をソフトウエアシステム用とハードウエアシステム用に独立して構成することにより、ソフトウエアシステムは定期更新処理で素早いシステム更新が可能である。一方、ハードウエア処理用デバイス鍵は、違反の拡散が非常に早いソフトウエアシステムでは利用出来ない事で、従来のMKB更新によるシステム更新で違反発生時の被害を最小限に抑える事が可能になる。
【0141】
従来、暗号化構造の構成を共通化するべく努力してきたが、本発明はその考え方を変えて、著作権保護を如何に最適化して構成するかを基本にした方式の考案を導入する事で、保護能力を効果的に高めることを実現できるものである。更に、再生専用媒体と記録再生媒体に構成も共通化ではなく、積極的に変える事で、その機能と能力を大幅に向上させることが実現できる技術である。
【0142】
本発明における多数の特徴点は、以下のような技術を包含するものである。
【0143】
コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるシステム(ソフトウエア主体装置)と、ドライブとデータ符号化・復調化処理部が一体となったレコーダシステム(ハードウエア主体装置)とで、互いの暗号/復号化ツリーが異なるように設定している。ソフトウエア主体装置及びハードウエア主体装置のどちらでコンテンツ等の情報を暗号化して記録した場合でも、お互いの装置で正しく再生し、復号することが出来る。ソフトウエア処理用のデバイス鍵セットとハードウエア処理用デバイス鍵セットは別構成とし、ハードウエアデバイス鍵セットをソフトウエア処理用として利用出来ない構成をもっている。記録媒体に記録しておくMKB(メディア鍵ブロック)は、ソフトウエア処理用とハードウエア処理用で、各々専用に演算生成された、異なるMKBであることも含む。MKBの記録される場所は、ハードウエア用はリードイン領域に、S/W処理用はデータ領域に配置される。ソフトウエア用デバイス鍵セットは、ネット接続によって適時更新される。暗号化情報の復号に使われる暗号化タイトル鍵は、ソフトウエア処理ツリーとハードウエア処理ツリーでは、異なる暗号化タイトル鍵である。ハードウエア暗号化・復号化処理システムのみに、ハードウエア処理で構成される(MKB変換Data)または(暗号鍵変換Data)処理部(KCD処理部)が組み込まれる。記録媒体の記録再生ドライブ(再生専用含む)は、KCD処理部が事前に組み込まれており、H/W処理システムの場合は有効とし、S/W処理システムでは無効になるように選択できる。KCD処理部の出力信号(KCD)は、再生専用ドライブまたは記録再生ドライブがPCシステムに組み込まれ、暗号化暗号鍵や制御データの伝送をする前に行う(バス認証)処理が行われる場合は、出力が禁止されるようにしている。KCD処理部で生成したKCD信号は、記録媒体の秘匿領域に記録される。秘匿領域へのデータ記録再生は、ドライブ内でのみ処理され、外部からは制御出来ないように構成されている。 再生専用記録媒体と記録再生媒体で、暗号化ツリーを異ならせている。
【0144】
本発明の代表的な構成要素を例示すると以下のように示すことができる。
【0145】
<全体について>コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生方法において、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報(暗号化・復号化ツリーと称してもよい)と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、上記第1と第2の暗号化・復号化処理情報が異なるようにしている。
【0146】
<MKBについて>第1と第2の暗号化・復号化処理情報間では、タイトル鍵を復号するために用いられるメディアキーブロック(MKB)の内容が、互いに異なる(キー符号:MKB for S/W 、MKB for H/W)。
【0147】
<図7が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容と、暗号化タイトル鍵(E−Kt)の内容とが、互いに異なる(キー符号:MKB for S/W 、 MKB for H/W、E−Kt for S/W、E−Kt for H/W)。
【0148】
<図8、図11が代表される>上記ソフトウエア主体の側は、前記情報を処理し暗号化情報を得た場合、前記ソフトウエア主体の側と前記ハードウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)とこれとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成する。
【0149】
<図9、図12が代表される>上記ハードウエア主体の側は、前記情報を処理し暗号化情報を得た場合、前記ハードウエア主体の側と前記ソフトウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)と、これとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成する。
【0150】
<図10が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、メディアキーブロック(MKB)の内容が互いに異なり、暗号化タイトル鍵(E−Kt)の内容が互いに異なり、前記ハードウエア主体側で用いられるメディアキーブロック(MKB)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されている(キー符号:MKB for S/W 、E−MKB for H/W、E−Kt for S/W、E−Kt for H/W)。
【0151】
<図13が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が、互いに異なり、また、ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされる(MKB for S/W 、MKB for H/W、KCD)。
【0152】
<図13が代表される(共通なE−Kt)>タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が、互いに異なる。またハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされ、また、前記第1と第2の暗号化・符号化ツリー間では、共通の暗号化タイトル鍵(E−Kt)が用いられる。
【0153】
<図16が代表される> <キー符号:MKB for S/W 、 MKB for H/W、E−Kt for S/W、E−Kt for H/W、Key Conversion Data>
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が互いに異なる。また暗号化タイトル鍵(E−Kt)の内容が互いに異なる。また前記ハードウエア主体側で用いられる暗号化タイトル鍵(E−Kt)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されている。
【0154】
<最新MKBについて>前記タイトル鍵を復号するために用いられる2種類のメディアキーブロック(MKB for S/W 、 MKB for H/W)を使用された最新の記録媒体から読み取り、使用される次の記録媒体に書き込むようにしている。
【0155】
<情報記録媒体><キー符号:MKB−S/W、MKB−H/Wである>コンテンツ等の情報が暗号化されて記録される、或いは記録された暗号化情報が再生される情報記録媒体において、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化ツリーと、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化ツリーとが異なる暗号化・復号化ツリーを得られるようにする。そのために、タイトル鍵を復号するために用いられるメディアキーブロックとして、ソフトウエア主体用のメディアキーブロック(MKB−S/W)と、ハードウエア主体用のメディアキーブロック(MKB−H/W)との、内容の異なる2種類を記録している。
【0156】
<情報記録媒体><キー符号:MKB−S/W、MKB−H/W、Kt−S/W、Kt−H/Wである> 前記第1と第2の暗号化・復号化ツリー間では、タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるものである。ここでは暗号化タイトル鍵としてソフトウエア主体用の暗号化タイトル鍵(Kt−S/W)と、ハードウエア主体用の暗号化タイトル鍵(Kt−H/W)の内容の異なる2種類を記録している。
【0157】
<KCD+MKB−H/Wがキー符号である>前記ハードウエア主体用のメディアキーブロック(MKB−H/W)として、多重暗号化されたものを記録するために、暗号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されている。
【0158】
<KCD+E−Kt−H/Wがキー符号である><図16、図17が代表される>前記ハードウエア主体用の暗号化タイトル鍵(E−Kt−H/W)として、多重暗号化されたものを記録するため、及び復号するために、暗号・復号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されている。
【0159】
<UD><図19が代表される>
再生時に復号したタイトル鍵を、更新し、そして暗号化して保存するために、暗号化された更新情報(E−UD)を記録されている。
【0160】
<図5が代表される>前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)はデータゾーンに記録され、ハードウエア主体用のメディアキーブロック(MKB−H/W)はリードイン領域に記録されている。
【0161】
<図22-図23が代表される>前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)は、1つのファイルとして記録されている。
【0162】
<図24が代表される>リードインエリアには、再生専用のための前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録され、データ領域には、記録再生用に用いられる前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録されている。
【0163】
<記録再生装置> 記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義される。記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッド(PUP)と、読み取った情報を再生する再生処理部(507,508,509,511)と、再生したデータを復調する、また記録用データを変調処理するデータ処理部(512)と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部(520)と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部(525)と、インターフェース部が組み込まれている。ここで、上記ドライブが前記インターフェース部を介して前記ソフトウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間が遮断されており、前記認証部が動作可能状態に設定されている。
【0164】
<記録再生装置>記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義される。記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッド(PUP)と、読み取った情報を再生する再生処理部(507,508,509,511)と、再生したデータを復調する、また記録用データを変調処理するデータ処理部(512)と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部(520)と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部(525)と、インターフェース部が組み込まれている。上記記録再生ドライブが前記インターフェース部を介して前記ハードウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間がオン状態とされており、前記認証部が動作不可状態に設定されている。
【0165】
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0166】
【図1】著作権保護再生処理方法(CPPM方式)の基本的な技術について説明するために示した説明図。
【図2】著作権保護再生処理方法(CPRM方式)の基本的な技術について説明するために示した説明図。
【図3】図1(A)、図2(A)における記録再生媒体と装置の関係を示した説明図である。
【図4】本発明の基本的な考えを示した復号システムの構成例を示す図である。
【図5】本発明に係るデバイス鍵と、このデバイス鍵にタ出力するMKBの関係を示した説明図である。
【図6】図6は、図4の復号システムに対応した暗号システムの構成例を示す説明図である。
【図7】本発明に係る復号システムの他の実施形態を示す図である。
【図8】図7の復号システムに対応するソフトウエア暗号システムであり、暗号化されたコンテンツをソフトウエア主体側で記録する場合の構成例を示す図である。
【図9】図7の復号システムに対応するハードウエア暗号システムであり、暗号化されたコンテンツをハードウエア主体側で記録する場合の構成例を示す図である。
【図10】図7の復号システムに比べて、さらにハードウエア主体装置の特徴、つまり専用処理回路の導入が容易な特徴を利用したハードウエア復号システムの構成例を示す図である。
【図11】図10のソフトウエア復号システムに対応するもので、記録媒体へのコンテンツ記録におけるソフトウエア暗号システムの構成例を示す図である。
【図12】図10のハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す図である。
【図13】本発明に係る復号システムのさらに他の実施の形態を示す図である。
【図14】図13に示したソフトウエア復号システムに対応する、ソフトウエア暗号システムの構成例を示す図である。
【図15】図13に示したハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す図である。
【図16】さらにこの発明の他の実施の形態であり、再生専用記録媒体に対するソフトウエア復号システム及びハードウエア復号システムの構成例を示す図である。
【図17】再生専用記録媒体のマスター盤の製作時に使われる、暗号化システムを示す図である。
【図18】コンテンツ・ムーブ(Move)に対応した著作権保護方法における処理構成例を示した図である。
【図19】図13に示した構成に対してムーブ(Move)対応機能を盛り込んだ装置の構成例を示す図である。
【図20】本発明に係わる(KCD)を利用した場合の記録媒体内での(MKB)の配置の例を示した説明図である。
【図21】本発明に係わるMKBデータファイルの構成例を示す図である。
【図22】本発明に係わるMKBデータファイルの他の構成例を示す図である。
【図23】本発明に係わるMKBデータファイルのさらに他の構成例を示す図である。
【図24】本発明に係わるMKBデータファイルのさらに又他の構成例を示す図である。
【図25】ドライブ201とホスト(パソコン)202が接続されたソフトウエア主体装置の例を示し、特にドライブ201の内部のブロック関係を示した説明図である。
【図26】ドライブ201をAVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として利用する場合の説明図である。
【図27】さらにこの発明の他の実施の形態であり、ソフトウエア復号システムとハードウエア復号システムを示す図である。
【図28】図27に示したソフトウエア復号システム対応したソフトウエア暗号システムの構成例を示す図である。
【図29】図27に示したハードウエア復号システムに対応したハードウエア暗号システムの構成例を示す図である。
【図30】さらにこの発明に係る他の実施の形態であり、再生専用媒体に対するソフトウエア復号システムとハードウエア復号システムを示す図である。
【図31】図30の再生専用媒体に対するマスター盤製作時に使われる、暗号化システムを示す図である。
【図32】再生専用メディアに記録されるMKBファイルのデータ構造の例を示す図である。
【図33】本発明に係るハードウエア主体装置の例を示す図である。
【図34】本発明に係るソフトウエア主体装置の例を示す図である。
【符号の説明】
【0167】
10−1、10−2、10−4、100…情報記録媒体、200…ソフトウエア主体装置、201…ドライブ、202…パソコン又はホストコンピュータ、300…ハードウエア主体装置。
【特許請求の範囲】
【請求項1】
コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生方法において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、
上記第1と第2の暗号化・復号化処理情報とが異なるようにしたことを特徴とする情報記録再生方法。
【請求項2】
第1と第2の暗号化・復号化処理情報間において、
暗号化・復号処理が行われる処理部に事前配置されるデバイス鍵セットは、著作権保護管理機構が、夫々異なる鍵データで選択生成した鍵セットを、夫々対応システムに指定して配布したものであることを特徴とする請求項1記載の情報記録再生方法。
【請求項3】
第1と第2の暗号化・復号化処理情報間では、
タイトル鍵を暗号または復号するために用いられる暗号化された秘密鍵情報である、メディアキーブロック(MKB)によって保護された内容(秘密鍵情報)が、互いに異なることを特徴とする請求項1記載の情報記録再生方法。
【請求項4】
第1と第2の暗号化・復号化処理情報間において、
第1の処理情報用である暗号化された秘密鍵情報と、第1の処理部に事前設置される第1の処理用デバイス鍵の組み合わせ、
または第2の処理情報である暗号化された秘密鍵情報と、第2の処理部に事前設置される第2の処理用デバイス鍵の組合せでのみ、
秘密鍵が抽出できる事を特徴とする請求項1記載の情報記録再生方法。
【請求項5】
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記暗号化された秘密鍵情報(以下メディアキーブロック(MKB))の内容が互いに異なり、また暗号化タイトル鍵(E−Kt)の内容が互いに異なることを特徴とする請求項1記載の情報記録再生方法。
【請求項6】
上記ソフトウエア主体の側は、
前記情報を処理し暗号化情報を得た場合、前記ソフトウエア主体の側と前記ハードウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、
前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)とこれとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成することを特徴とする請求項5記載の情報記録再生方法。
【請求項7】
上記ハードウエア主体の側は、
前記情報を処理し暗号化情報を得た場合、前記ハードウエア主体の側と前記ソフトウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、
前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)と、これとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成することを特徴とする請求項5記載の情報記録再生方法。
【請求項8】
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が互いに異なり、また暗号化タイトル鍵(E−Kt)の内容が互いに異なり、
前記ハードウエア主体側で用いられるメディアキーブロック(MKB)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されていることを特徴とする請求項1記載の情報記録再生方法。
【請求項9】
タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が、互いに異なり、
また、ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされることを特徴とする請求項1記載の情報記録再生方法。
【請求項10】
タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が、互いに異なり、
ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされ、
また、前記第1と第2の暗号化・符号化処理情報間では、共通の暗号化タイトル鍵(E−Kt)が用いられることを特徴とする請求項1記載の情報記録再生方法。
【請求項11】
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が互いに異なり、
暗号化タイトル鍵(E−Kt)の内容が互いに異なり、
前記ハードウエア主体側で用いられる暗号化タイトル鍵(E−Kt)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されていることを特徴とする請求項1記載の情報記録再生方法。
【請求項12】
前記タイトル鍵を復号するために用いられる2種類のメディアキーブロック(MKB for S/W 、 MKB for H/W)を使用された最新の記録媒体から読み取り、使用される次の記録媒体に書き込むことを特徴とする請求項3記載の情報記録再生方法。
【請求項13】
コンテンツ等の情報が暗号化されて記録される、或いは記録された暗号化情報が再生される情報記録媒体において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とが異なる暗号化・復号化処理情報を得られるように、
タイトル鍵を復号するために用いられるメディアキーブロックとして、ソフトウエア主体用のメディアキーブロック(MKB−S/W)と、ハードウエア主体用のメディアキーブロック(MKB−H/W)との、内容の異なる2種類を記録していることを特徴とする情報記録媒体。
【請求項14】
前記第1と第2の暗号化・復号化処理情報間では、タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるものであり、
暗号化タイトル鍵としてソフトウエア主体用の暗号化タイトル鍵(Kt−S/W)と、ハードウエア主体用の暗号化タイトル鍵(Kt−H/W)の内容の異なる2種類を記録していることを特徴とする請求項13記載の情報記録媒体。
【請求項15】
前記ハードウエア主体用のメディアキーブロック(MKB−H/W)として、多重暗号化されたものを記録するために、暗号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項16】
前記ハードウエア主体用の暗号化タイトル鍵(E−Kt−H/W)として、多重暗号化されたものを記録するため、及び復号するために、暗号・復号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項17】
再生時に復号したタイトル鍵を、更新し、そして暗号化して保存するために、暗号化された更新情報(E−UD)を記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項18】
前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)はデータゾーンに記録され、ハードウエア主体用のメディアキーブロック(MKB−H/W)はリードイン領域に記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項19】
前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)は、1つのファイルとして記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項20】
リードインエリアには、再生専用のための前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録され、データ領域には、記録再生用に用いられる前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項21】
コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生装置において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、
タイトル鍵を暗号または復号するために用いられるメディアキーブロック(MKB)の内容と、メディアキーブロック(MKB)からメディア鍵を抽出する為に使われる、装置内に事前設置されるデバイス鍵セットが、互いに異なり、
ソフトウエア主体用メディアキーブロック(MKB for S/W)を 、ソフトウエア主体用デバイス鍵セット(Device Key Set for S/W)を使って演算処理、或いはハードウエア主体用メディアキーブロック(MKB for H/W)をハードウエア主体用デバイスキーセット(Device Key Set for H/W)を使って演算処理する事でのみ、必要なメディア鍵が抽出できる事を特徴とする情報記録再生装置。
【請求項22】
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義され、
記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッドと、読み取った情報を再生する再生処理部と、再生したデータを復調する、また記録用データを変調処理するデータ処理部と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部と、インターフェース部が組み込まれており、
上記ドライブが前記インターフェース部を介して前記ソフトウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間が遮断されており、前記認証部が動作可能状態に設定されていることを特徴とする情報記録再生装置。
【請求項23】
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義され、
記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッドと、読み取った情報を再生する再生処理部と、再生したデータを復調する、また記録用データを変調処理するデータ処理部と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部と、インターフェース部が組み込まれており、
上記記録再生ドライブが前記インターフェース部を介して前記ハードウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間がオン状態とされており、前記認証部が動作不可状態に設定されていることを特徴とする情報記録再生装置。
【請求項1】
コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生方法において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、
上記第1と第2の暗号化・復号化処理情報とが異なるようにしたことを特徴とする情報記録再生方法。
【請求項2】
第1と第2の暗号化・復号化処理情報間において、
暗号化・復号処理が行われる処理部に事前配置されるデバイス鍵セットは、著作権保護管理機構が、夫々異なる鍵データで選択生成した鍵セットを、夫々対応システムに指定して配布したものであることを特徴とする請求項1記載の情報記録再生方法。
【請求項3】
第1と第2の暗号化・復号化処理情報間では、
タイトル鍵を暗号または復号するために用いられる暗号化された秘密鍵情報である、メディアキーブロック(MKB)によって保護された内容(秘密鍵情報)が、互いに異なることを特徴とする請求項1記載の情報記録再生方法。
【請求項4】
第1と第2の暗号化・復号化処理情報間において、
第1の処理情報用である暗号化された秘密鍵情報と、第1の処理部に事前設置される第1の処理用デバイス鍵の組み合わせ、
または第2の処理情報である暗号化された秘密鍵情報と、第2の処理部に事前設置される第2の処理用デバイス鍵の組合せでのみ、
秘密鍵が抽出できる事を特徴とする請求項1記載の情報記録再生方法。
【請求項5】
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記暗号化された秘密鍵情報(以下メディアキーブロック(MKB))の内容が互いに異なり、また暗号化タイトル鍵(E−Kt)の内容が互いに異なることを特徴とする請求項1記載の情報記録再生方法。
【請求項6】
上記ソフトウエア主体の側は、
前記情報を処理し暗号化情報を得た場合、前記ソフトウエア主体の側と前記ハードウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、
前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)とこれとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成することを特徴とする請求項5記載の情報記録再生方法。
【請求項7】
上記ハードウエア主体の側は、
前記情報を処理し暗号化情報を得た場合、前記ハードウエア主体の側と前記ソフトウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、
前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)と、これとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成することを特徴とする請求項5記載の情報記録再生方法。
【請求項8】
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が互いに異なり、また暗号化タイトル鍵(E−Kt)の内容が互いに異なり、
前記ハードウエア主体側で用いられるメディアキーブロック(MKB)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されていることを特徴とする請求項1記載の情報記録再生方法。
【請求項9】
タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が、互いに異なり、
また、ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされることを特徴とする請求項1記載の情報記録再生方法。
【請求項10】
タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が、互いに異なり、
ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされ、
また、前記第1と第2の暗号化・符号化処理情報間では、共通の暗号化タイトル鍵(E−Kt)が用いられることを特徴とする請求項1記載の情報記録再生方法。
【請求項11】
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が互いに異なり、
暗号化タイトル鍵(E−Kt)の内容が互いに異なり、
前記ハードウエア主体側で用いられる暗号化タイトル鍵(E−Kt)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されていることを特徴とする請求項1記載の情報記録再生方法。
【請求項12】
前記タイトル鍵を復号するために用いられる2種類のメディアキーブロック(MKB for S/W 、 MKB for H/W)を使用された最新の記録媒体から読み取り、使用される次の記録媒体に書き込むことを特徴とする請求項3記載の情報記録再生方法。
【請求項13】
コンテンツ等の情報が暗号化されて記録される、或いは記録された暗号化情報が再生される情報記録媒体において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とが異なる暗号化・復号化処理情報を得られるように、
タイトル鍵を復号するために用いられるメディアキーブロックとして、ソフトウエア主体用のメディアキーブロック(MKB−S/W)と、ハードウエア主体用のメディアキーブロック(MKB−H/W)との、内容の異なる2種類を記録していることを特徴とする情報記録媒体。
【請求項14】
前記第1と第2の暗号化・復号化処理情報間では、タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるものであり、
暗号化タイトル鍵としてソフトウエア主体用の暗号化タイトル鍵(Kt−S/W)と、ハードウエア主体用の暗号化タイトル鍵(Kt−H/W)の内容の異なる2種類を記録していることを特徴とする請求項13記載の情報記録媒体。
【請求項15】
前記ハードウエア主体用のメディアキーブロック(MKB−H/W)として、多重暗号化されたものを記録するために、暗号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項16】
前記ハードウエア主体用の暗号化タイトル鍵(E−Kt−H/W)として、多重暗号化されたものを記録するため、及び復号するために、暗号・復号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項17】
再生時に復号したタイトル鍵を、更新し、そして暗号化して保存するために、暗号化された更新情報(E−UD)を記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項18】
前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)はデータゾーンに記録され、ハードウエア主体用のメディアキーブロック(MKB−H/W)はリードイン領域に記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項19】
前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)は、1つのファイルとして記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項20】
リードインエリアには、再生専用のための前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録され、データ領域には、記録再生用に用いられる前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録されていることを特徴とする請求項13記載の情報記録媒体。
【請求項21】
コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生装置において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、
タイトル鍵を暗号または復号するために用いられるメディアキーブロック(MKB)の内容と、メディアキーブロック(MKB)からメディア鍵を抽出する為に使われる、装置内に事前設置されるデバイス鍵セットが、互いに異なり、
ソフトウエア主体用メディアキーブロック(MKB for S/W)を 、ソフトウエア主体用デバイス鍵セット(Device Key Set for S/W)を使って演算処理、或いはハードウエア主体用メディアキーブロック(MKB for H/W)をハードウエア主体用デバイスキーセット(Device Key Set for H/W)を使って演算処理する事でのみ、必要なメディア鍵が抽出できる事を特徴とする情報記録再生装置。
【請求項22】
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義され、
記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッドと、読み取った情報を再生する再生処理部と、再生したデータを復調する、また記録用データを変調処理するデータ処理部と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部と、インターフェース部が組み込まれており、
上記ドライブが前記インターフェース部を介して前記ソフトウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間が遮断されており、前記認証部が動作可能状態に設定されていることを特徴とする情報記録再生装置。
【請求項23】
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義され、
記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッドと、読み取った情報を再生する再生処理部と、再生したデータを復調する、また記録用データを変調処理するデータ処理部と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部と、インターフェース部が組み込まれており、
上記記録再生ドライブが前記インターフェース部を介して前記ハードウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間がオン状態とされており、前記認証部が動作不可状態に設定されていることを特徴とする情報記録再生装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【公開番号】特開2006−146683(P2006−146683A)
【公開日】平成18年6月8日(2006.6.8)
【国際特許分類】
【出願番号】特願2004−337635(P2004−337635)
【出願日】平成16年11月22日(2004.11.22)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成18年6月8日(2006.6.8)
【国際特許分類】
【出願日】平成16年11月22日(2004.11.22)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]