情報記録再生装置及び方法
【課題】 MKBの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法を提供する。
【解決手段】 複数の情報contentsを当該情報毎に暗号化する少なくとも一つの暗号鍵TKを暗号化して登録した暗号化暗号鍵集合体TKFと、暗号鍵TKによって暗号化された暗号化情報E-contentsとを記録媒体に記録し、記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、暗号鍵TKを暗号又は復号するために用いられる暗号化された第1の秘密鍵情報Read Write MKBを記録媒体に記録する記録手順を有し、記録手順では、記録媒体に暗号化暗号鍵集合体TKFが記録されていないときは、暗号化暗号鍵集合体TKFが記録媒体に記録されるときにのみ、記録媒体に第1の秘密鍵情報Read Write MKBを記録する情報記録再生方法である。
【解決手段】 複数の情報contentsを当該情報毎に暗号化する少なくとも一つの暗号鍵TKを暗号化して登録した暗号化暗号鍵集合体TKFと、暗号鍵TKによって暗号化された暗号化情報E-contentsとを記録媒体に記録し、記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、暗号鍵TKを暗号又は復号するために用いられる暗号化された第1の秘密鍵情報Read Write MKBを記録媒体に記録する記録手順を有し、記録手順では、記録媒体に暗号化暗号鍵集合体TKFが記録されていないときは、暗号化暗号鍵集合体TKFが記録媒体に記録されるときにのみ、記録媒体に第1の秘密鍵情報Read Write MKBを記録する情報記録再生方法である。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、高度な機密性が求められる情報(暗号鍵等)の記録または再生方法に関する。また、保存または記録された高度機密情報(Highly Confidential Data)を利用する再生装置等に関する。
【背景技術】
【0002】
近年、DVD(Digital Versatile Disc)等のディスクメディアに収録されたAVコンテンツを再生可能な種々の再生機器(専用プレーヤまたは再生機能を持つレコーダあるいはDVDディスクドライブと再生ソフトを装備したパーソナルコンピュータ等)が開発されている。このような再生機器で再生されるDVDディスク等に収録されたストリームデータには、コピーを防止するため、暗号化処理が施されている。この暗号化されたストリームのデータ部には、主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されているが、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えば再生機器のセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の再生機器に組み込んでいる。
【0003】
このAACSでは、不正コピーを防止するため、MKB(Media Key Block)と呼ばれるデータが用いられている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、再生機器に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた(メディアキーブロック)である。また、MKBには不正機器の情報も記録されており、不正機器は(Km)を取り出すことができないようになっている。
【0004】
不正機器の情報は更新されるため、MKBも新しいものを使う必要がある。このため、AACSではメディアのLead−in Areaに埋め込まれているLead−in MKB、メディアにファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発性メモリに保存するDevice MKBの3種類のMKBが存在し、このうち最も新しいMKBをRead Write MKBに上書きすることが定められている。
【特許文献1】特開2005−39480号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、このようなMKBを用いたコンテンツ保護は、DVDメディアのコンテンツの不正利用を防止するために有効な技術であるが、この機能を継続し維持するためには、適宜MKBの更新が必要とされる。しかしながら、この更新は、MKBをRead Write MKBに上書きすることにより実行されるため、頻繁なMKBの更新はシステムの応答性を低下させることにつながる。
本発明は係る事情に鑑みてなされたものであって、MKBの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
課題を解決するための本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手段を有し、前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録するようになされた。
【0007】
また本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手順を有し、前記記録手順では、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録する。
【発明の効果】
【0008】
この発明によれば、MKBの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法が提供される。
【発明を実施するための最良の形態】
【0009】
情報記録媒体、例えば、光ディスクに対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。例えば、著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させる為、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に、記録媒体に記録し、違法コピー防止している。
【0010】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)に関する著作権保護方式では、次のような対応が図られている。即ち、DVD videoは、DVD CCA(DVD Copy Control Association)がライセンスしている、CSS(Content Scramble System)方式を利用しており、再生専用であるDVD AudioはCPPM(Content Protection for Prerecorded Media)方式を利用しており、また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recodable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や音声信号などを記録再生可能とする、高容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。
【0011】
HD DVD(High Density Digital Versatile Disc)Video Recording Formatで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0012】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の一つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0013】
図1はメディア内のデータの構成を示す図である。
同一のメディア内には、従来のDVDで用いられていたMPEG2などの形式のコンテンツであるビデオオブジェクト(VOB)、HDDV等で用いられていたストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能である。
【0014】
上述のように、従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用していたが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。
そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key: E−TK)が1998個保存可能となっている。
【0015】
図2は、メデイアに記録された暗号化コンテンツ(E−contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
なお、情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部200は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0016】
メディア100のRead Only領域であるLead−IN領域にはLead−IN MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead/Write MKBが格納されている。
MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた(メディアキーブロック)であって、タイトルキー(TK)を暗号又は復号するために用いられる暗号化された秘密鍵情報である。
【0017】
ステップS10において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、ステップS11において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。Device Key Setは、複数のデバイスキーKdで構成されている。
【0018】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0019】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理を終了する。
【0020】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域にはBindig Nonceというファイルと結合した乱数を基にしたデータが記録されている。このBindig Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0021】
次に、ステップS13において、KmとBindig Nonceを用いて暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encryption Standard)−Gを用いる。Kpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0022】
次に、Kpaからタイトルキー(TK)を生成するための、ステップS14に示すタイトルキー処理について説明する。
タイトルキーファイル(TKF)には、Title Key File Nonce(TKFN)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。
また、ディスクにはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が0または1のBit情報として表されている。
【0023】
さらに、ディスクのリードオンリイ領域であるバーストカッティングエリア(BCA)には、Media IDが格納されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改鼠防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0024】
ステップS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAESーDのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改鼠がなされていないことが検証される。
ステップS15において、このようにして生成されたTKと暗号化されたコンテンツ(E−contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS16において、このコンテンツキーを用いて暗号化されたコンテンツ(E−contents)を復号してコンテンツを生成する。
【0025】
図3は、コンテンツを暗号化してDVDに記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。
ステップS20において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、ステップS21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合に、Device MKBの値を更新するかどうかは、セット仕様となる。ステップS22において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。
【0026】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理は終了する。
【0027】
ステップS24において、KmとBindig Nonceとを用いて暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0028】
ステップS25において、タイトルキー(TK)とコンテンツ(contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS26において、このコンテンツキーを用いてコンテンツを暗号化して、E−contentsを生成し、メディア100に記録する。
また、ステップS27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。
【0029】
一方、ステップS28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディアに記録する。
ステップS29において、Usage Ruleをハッシュ処理した結果とKpaとTKとに基いてAESーEのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディアに格納する。なお、ステップS30において、Usage Ruleをメディア100に記録する。
【0030】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディアに記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0031】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0032】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce(BN1,BN2,BN3)と、Title Key File Generation(Generation)と、Title Key File Nonce(TKFN1〜3)と、暗号化タイトルキー(ETK1〜3)とをそれぞれ登録した構成となっている。
(BN1,BN2,BN3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。(Generation)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。
(TKFN1,TKFN2,TKFN3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1,ETK2,ETK3)を生成するための乱数である。
【0033】
暗号化タイトルキー(ETK1,ETK2,ETK3)は、次の(1)〜(3)式で示される。
ETK1=f(TK,BN1,TKFN3) ・・・(1)
ETK2=f(TK,BN2,TKFN1) ・・・(2)
ETK3=f(TK,BN3,TKFN2) ・・・(3)
ここで、TKは平文のタイトルキーを示し、fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などのよく知られた暗号アルゴリズムを用いればよい。
【0034】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0035】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0036】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0037】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0038】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。
メディア上のProtected Area即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。
また、メディアのRead Only Areaにある、BCA(Burst Cutting Area)にはMedia IDが記録され、Lead−In AreaにはLead−In MKBが記録されている。
【0039】
メディア上のUser Data Areaにはビデオオブジェクト(VOB)、ストリームオブジェクト(SOB)のCopy Protection ポインタに関する情報である管理情報が格納されている。また、Read/Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、暗号化されたコンテンツが最大1998個まで格納が可能である。
【0040】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。
0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、 HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。
【0041】
また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0042】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。
またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0043】
次にMKBの更新方法について説明する。
上述のようにMKBには不正機器に関する情報が格納されている。そして、MKBのバージョンが新しければ、新たな不正機器に関する情報が追加して登録されていることになる。従って、不正防止の観点からはより新しいMKBが普及し使用されることが望ましい。
【0044】
AACSでは3種類のMKBが用いられる。
Lead−in MKBは、ディスクの書き換え不可能な領域であるLead−in Areaに予め記録されている。Lead−in MKBは、ディスクの製造メーカがディスクを製造する毎に書き込んでいくデータである。従って、新しく製造されたディスクには新しいバージョンのMKBが書き込まれている。
【0045】
Device MKBは、デバイスの製造メーカがデバイス鍵を購入するのと同時にMKBを購入しデバイスの不揮発性の記憶領域に記録するデータである。現在の取り決めでは、デバイスメーカは、3ヶ月毎に新しいMKBを購入し、Device MKBも新しいバージョンのMKBに書き換えて出荷しなければならないとされている。
【0046】
例えば、旧いメディアを同じ機器で使い続けている場合には、MKBのバージョンは更新されていない。そのため、新しく購入した機器で旧いメディアを使用したときに、旧いメディアの書換え可能の領域に新しいバージョンのMKBを記録することとする。このディスク上に保存されて常に新しいバージョンに更新されるMKBをRead Write MKBと呼ぶ。
【0047】
図9は、ブランクディスクに対するMKB書込み処理の概略の手順を示すフロー図である。
ステップS01において、ユーザが情報記録再生装置200の電源をONとし、ブランクディスク、即ち、コンテンツの記録されていないディスクを挿入したときは、ステップS02においてMKB処理(図10)を実行する。
【0048】
図10のステップT01において、制御部210は情報記録再生装置200の不揮発性領域に保存されているDevice MKBを取得し、ステップT02において、メディア100のLead−in 領域に記録されているLead−in MKBを取得する。ステップT03において、Device MKBのバージョンとLead−in MKBのバージョンを比較する。なお、バージョン番号はそれぞれのMKBの先頭部分に記録されている。
【0049】
ステップT04においてYesの場合、即ち、Lead−in MKBのバージョンが新しい場合は、ステップT05において、Lead−in MKBをRead Write MKBとする。
一方、ステップT04においてNoの場合、即ち、Device MKBのバージョンが新しい場合は、ステップT06において、Device MKBをRead Write MKBとする。
ステップT07において、書き込むべきMKBを決定する。
【0050】
図9に戻り、ステップS03において、タイトルキーファイル(TKF)を読み込む。即ち、メディア100にあるタイトルキーファイルをSDRAM上に展開する。
そして、ステップS04において、ユーザのコンテンツ記録操作、コンテンツ再生操作、コンテンツ編集操作、コンテンツ削除操作に対応して、Read Write MKBの更新を行うかどうかを判断する。
ステップS05でYesの場合、即ち、ユーザの操作に対応してタイトルキーファイル(TKF)、タイトルユーセージファイル(TUF)に対して記録処理が行われた場合は、ステップS06において、上述の決定されたMKBをRead Write MKBに書き込む。
【0051】
一方、ステップS05でNoの場合、即ち、タイトルキーファイル、ユーセージファイルに対して記録処理が行われていない場合は、ステップS07において、上述の決定されたMKBをRead Write MKBに書き込まない。
従来、メディア100を情報記録再生装置200に挿入したが、録画等のコンテンツを記録する動作をしないでメディア100の排出操作をした場合、その状態でもSDRAM上にはRead Write MKBが生成されているため、そのデータがメディア100のRead Write MKBに書き込まれていた。
【0052】
MKBは、記録したコンテンツを保護するために使用されるものであるにもかかわらず、保護すべきコンテンツがない場合にも無駄にMKBのファイルが書き込まれることになる。
他のPC(パソコン)等の装置でHD DVDを別の用途で使用する可能性があることを考慮すると、保護すべきコンテンツがない場合にもMKBのファイルを書き込むことは無駄に容量を消費することになる。
【0053】
そこで、図9のステップS07に示すように、ブランクメディアが挿入されたときは、コンテンツを記録した場合にのみ、即ち、TKF、TUFが記録された場合にのみ、MKBをメディア100に書き込む処理を行うように判定する。
【0054】
図11は、記録済みのリライタブルメディアに対するMKB書込み処理の概略の手順を示すフロー図である。
リライタブルメディアに対しては、上述のようにMKBは常に最新のバージョンを書き込む必要がある。そこでメディア100を挿入後にMKBの更新事由が生じた場合には、ユーザが記録・削除・編集などのTKFを更新するような操作を行わない場合でもMKBをメディア100に書き込む。
【0055】
図11のステップS11において、ユーザが情報記録再生装置200の電源をONとし、コンテンツの記録されているリライタブルメディアを挿入したときは、ステップS12においてMKB処理を実行する。
MKB処理では、制御部210は情報記録再生装置200の不揮発性領域に保存されているDevice MKB、メディア100のLead−in 領域に記録されているLead−in MKB及びRead Write MKBを取得する。そして、Device MKBのバージョン、もしくはLead−in MKBのバージョンがRead Write MKBのバージョンよりも新しいときは、updateMKB(MKB更新)が発生したと判断する。
UpdateMKBが発生した場合は、メディアキー(Km)が変更されるためタイトルキーファイルの再暗号化、即ち、タイトルキーファイルの記録処理が発生する。
【0056】
ステップS13において、タイトルキーファイル(TKF)を読み込む。即ち、メディアにあるタイトルキーファイルをSDRAM上に展開する。
そして、ステップS14において、ユーザの操作が行われる。
【0057】
しかし、ステップS12において、UpdateMKBが発生しているため、ユーザがタイトルキーファイルを書き換えるような操作(記録・削除・編集)を行っていない場合であっても、Device MKBまたはLead−in MKBの内最新のバージョンを有するMKBをRead Write MKBに書き込む。
【0058】
なお、図11に示す記録済みリライタブルメディアにおいても、図9で説明したと同様の考え方で、タイトルキーファイル、タイトルユーセージファイルの記録が行われない場合にはRead Write MKBへの書き込みを行わない。
【0059】
なお、図11に示す処理は、ライトワンスメディアには適用されない。なぜならば、MKBが更新されると、プロテクテッドエリアキー(Kpa)が更新され、TKFを更新することになる。しかしながら、AACSの下では、ライトワンスメディアではブランクディスクにのみTKFの書込みが許可されている。従って、MKBの更新は、リライタブルディスクに認められ、ライトワンスメディアには認められていない。
【0060】
以上説明した実施の形態によれば、AACSで保護するコンテンツが記録されていないにもかかわらず、無駄にRead Write MKBを書き込むことがなくなるため、書込み回数を削減し、ディスク容量を無駄に消費することを防止できる。
【0061】
また、Read Write MKBが存在しないディスクであっても、Lead−in MKBとDevice MKBのバージョンを比較することによって最新のRead Write MKBをディスクに書き込むことができる。
【0062】
本発明の代表的な構成要素を例示すると以下のように示すことができる。
【0063】
<図9について> 複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの暗号鍵(TK)を暗号化して登録した暗号化暗号鍵集合体(TKF)と、前記暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)であって、前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録する記録手段を有し、前記記録手段は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されていないときは、前記暗号化暗号鍵集合体(TKF)が前記記録媒体(100)に記録されるときにのみ、前記記録媒体(100)に前記第1の秘密鍵情報(Read Write MKB)を記録するようになされた。
【0064】
<図10について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、 前記記録手段は、前記記録媒体(100)が前記暗号化暗号鍵集合体(TKF)を記録していないときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録するようになされた。
【0065】
<図11について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、 前記記録手段は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、少なくとも前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)のバージョンが前記第1の秘密鍵情報(Read Write MKB)のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録するようになされた。
【0066】
<図11について> 前記記録手段は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、前記記録媒体(100)がライトワンスメディアであるときは、前記第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録しないようになされた。
【0067】
<図9について> 複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの暗号鍵(TK)を暗号化して登録した暗号化暗号鍵集合体(TKF)と、前記暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)の情報記録再生方法であって、 前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録する記録手順を有し、 前記記録手順では、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されていないときは、前記暗号化暗号鍵集合体(TKF)が前記記録媒体(100)に記録されるときにのみ、前記記録媒体(100)に前記第1の秘密鍵情報(Read Write MKB)を記録する。
【0068】
<図10について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、 前記記録手順では、前記記録媒体(100)が前記暗号化暗号鍵集合体(TKF)を記録していないときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録する。
【0069】
<図11について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、前記記録手順は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、少なくとも前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)のバージョンが前記第1の秘密鍵情報(Read Write MKB)のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録する。
【0070】
<図11について> 前記記録手順は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、前記記録媒体(100)がライトワンスメディアであるときは、前記第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録しない。
【0071】
なお、本発明は、実施の形態に示すHD DVDのみでなく、HDD、半導体フラッシュメモリに対しても適用することができる。
【0072】
尚、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0073】
【図1】メディア内のデータの構成を示す図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造示す図。
【図9】ブランクディスクに対するMKB書込み処理の概略の手順を示すフロー図。
【図10】MKB処理の概略の手順を示すフロー図。
【図11】記録済みのリライタブルメディアに対するMKB書込み処理の概略の手順を示すフロー図。
【符号の説明】
【0074】
100…メディア、200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【技術分野】
【0001】
この発明は、高度な機密性が求められる情報(暗号鍵等)の記録または再生方法に関する。また、保存または記録された高度機密情報(Highly Confidential Data)を利用する再生装置等に関する。
【背景技術】
【0002】
近年、DVD(Digital Versatile Disc)等のディスクメディアに収録されたAVコンテンツを再生可能な種々の再生機器(専用プレーヤまたは再生機能を持つレコーダあるいはDVDディスクドライブと再生ソフトを装備したパーソナルコンピュータ等)が開発されている。このような再生機器で再生されるDVDディスク等に収録されたストリームデータには、コピーを防止するため、暗号化処理が施されている。この暗号化されたストリームのデータ部には、主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されているが、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えば再生機器のセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の再生機器に組み込んでいる。
【0003】
このAACSでは、不正コピーを防止するため、MKB(Media Key Block)と呼ばれるデータが用いられている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、再生機器に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた(メディアキーブロック)である。また、MKBには不正機器の情報も記録されており、不正機器は(Km)を取り出すことができないようになっている。
【0004】
不正機器の情報は更新されるため、MKBも新しいものを使う必要がある。このため、AACSではメディアのLead−in Areaに埋め込まれているLead−in MKB、メディアにファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発性メモリに保存するDevice MKBの3種類のMKBが存在し、このうち最も新しいMKBをRead Write MKBに上書きすることが定められている。
【特許文献1】特開2005−39480号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、このようなMKBを用いたコンテンツ保護は、DVDメディアのコンテンツの不正利用を防止するために有効な技術であるが、この機能を継続し維持するためには、適宜MKBの更新が必要とされる。しかしながら、この更新は、MKBをRead Write MKBに上書きすることにより実行されるため、頻繁なMKBの更新はシステムの応答性を低下させることにつながる。
本発明は係る事情に鑑みてなされたものであって、MKBの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
課題を解決するための本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手段を有し、前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録するようになされた。
【0007】
また本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手順を有し、前記記録手順では、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録する。
【発明の効果】
【0008】
この発明によれば、MKBの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法が提供される。
【発明を実施するための最良の形態】
【0009】
情報記録媒体、例えば、光ディスクに対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。例えば、著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させる為、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に、記録媒体に記録し、違法コピー防止している。
【0010】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)に関する著作権保護方式では、次のような対応が図られている。即ち、DVD videoは、DVD CCA(DVD Copy Control Association)がライセンスしている、CSS(Content Scramble System)方式を利用しており、再生専用であるDVD AudioはCPPM(Content Protection for Prerecorded Media)方式を利用しており、また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recodable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や音声信号などを記録再生可能とする、高容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。
【0011】
HD DVD(High Density Digital Versatile Disc)Video Recording Formatで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0012】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の一つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0013】
図1はメディア内のデータの構成を示す図である。
同一のメディア内には、従来のDVDで用いられていたMPEG2などの形式のコンテンツであるビデオオブジェクト(VOB)、HDDV等で用いられていたストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能である。
【0014】
上述のように、従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用していたが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。
そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key: E−TK)が1998個保存可能となっている。
【0015】
図2は、メデイアに記録された暗号化コンテンツ(E−contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
なお、情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部200は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0016】
メディア100のRead Only領域であるLead−IN領域にはLead−IN MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead/Write MKBが格納されている。
MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた(メディアキーブロック)であって、タイトルキー(TK)を暗号又は復号するために用いられる暗号化された秘密鍵情報である。
【0017】
ステップS10において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、ステップS11において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。Device Key Setは、複数のデバイスキーKdで構成されている。
【0018】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0019】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理を終了する。
【0020】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域にはBindig Nonceというファイルと結合した乱数を基にしたデータが記録されている。このBindig Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0021】
次に、ステップS13において、KmとBindig Nonceを用いて暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encryption Standard)−Gを用いる。Kpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0022】
次に、Kpaからタイトルキー(TK)を生成するための、ステップS14に示すタイトルキー処理について説明する。
タイトルキーファイル(TKF)には、Title Key File Nonce(TKFN)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。
また、ディスクにはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が0または1のBit情報として表されている。
【0023】
さらに、ディスクのリードオンリイ領域であるバーストカッティングエリア(BCA)には、Media IDが格納されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改鼠防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0024】
ステップS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAESーDのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改鼠がなされていないことが検証される。
ステップS15において、このようにして生成されたTKと暗号化されたコンテンツ(E−contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS16において、このコンテンツキーを用いて暗号化されたコンテンツ(E−contents)を復号してコンテンツを生成する。
【0025】
図3は、コンテンツを暗号化してDVDに記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。
ステップS20において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、ステップS21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合に、Device MKBの値を更新するかどうかは、セット仕様となる。ステップS22において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。
【0026】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理は終了する。
【0027】
ステップS24において、KmとBindig Nonceとを用いて暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0028】
ステップS25において、タイトルキー(TK)とコンテンツ(contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS26において、このコンテンツキーを用いてコンテンツを暗号化して、E−contentsを生成し、メディア100に記録する。
また、ステップS27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。
【0029】
一方、ステップS28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディアに記録する。
ステップS29において、Usage Ruleをハッシュ処理した結果とKpaとTKとに基いてAESーEのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディアに格納する。なお、ステップS30において、Usage Ruleをメディア100に記録する。
【0030】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディアに記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0031】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0032】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce(BN1,BN2,BN3)と、Title Key File Generation(Generation)と、Title Key File Nonce(TKFN1〜3)と、暗号化タイトルキー(ETK1〜3)とをそれぞれ登録した構成となっている。
(BN1,BN2,BN3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。(Generation)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。
(TKFN1,TKFN2,TKFN3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1,ETK2,ETK3)を生成するための乱数である。
【0033】
暗号化タイトルキー(ETK1,ETK2,ETK3)は、次の(1)〜(3)式で示される。
ETK1=f(TK,BN1,TKFN3) ・・・(1)
ETK2=f(TK,BN2,TKFN1) ・・・(2)
ETK3=f(TK,BN3,TKFN2) ・・・(3)
ここで、TKは平文のタイトルキーを示し、fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などのよく知られた暗号アルゴリズムを用いればよい。
【0034】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0035】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0036】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0037】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0038】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。
メディア上のProtected Area即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。
また、メディアのRead Only Areaにある、BCA(Burst Cutting Area)にはMedia IDが記録され、Lead−In AreaにはLead−In MKBが記録されている。
【0039】
メディア上のUser Data Areaにはビデオオブジェクト(VOB)、ストリームオブジェクト(SOB)のCopy Protection ポインタに関する情報である管理情報が格納されている。また、Read/Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、暗号化されたコンテンツが最大1998個まで格納が可能である。
【0040】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。
0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、 HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。
【0041】
また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0042】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。
またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0043】
次にMKBの更新方法について説明する。
上述のようにMKBには不正機器に関する情報が格納されている。そして、MKBのバージョンが新しければ、新たな不正機器に関する情報が追加して登録されていることになる。従って、不正防止の観点からはより新しいMKBが普及し使用されることが望ましい。
【0044】
AACSでは3種類のMKBが用いられる。
Lead−in MKBは、ディスクの書き換え不可能な領域であるLead−in Areaに予め記録されている。Lead−in MKBは、ディスクの製造メーカがディスクを製造する毎に書き込んでいくデータである。従って、新しく製造されたディスクには新しいバージョンのMKBが書き込まれている。
【0045】
Device MKBは、デバイスの製造メーカがデバイス鍵を購入するのと同時にMKBを購入しデバイスの不揮発性の記憶領域に記録するデータである。現在の取り決めでは、デバイスメーカは、3ヶ月毎に新しいMKBを購入し、Device MKBも新しいバージョンのMKBに書き換えて出荷しなければならないとされている。
【0046】
例えば、旧いメディアを同じ機器で使い続けている場合には、MKBのバージョンは更新されていない。そのため、新しく購入した機器で旧いメディアを使用したときに、旧いメディアの書換え可能の領域に新しいバージョンのMKBを記録することとする。このディスク上に保存されて常に新しいバージョンに更新されるMKBをRead Write MKBと呼ぶ。
【0047】
図9は、ブランクディスクに対するMKB書込み処理の概略の手順を示すフロー図である。
ステップS01において、ユーザが情報記録再生装置200の電源をONとし、ブランクディスク、即ち、コンテンツの記録されていないディスクを挿入したときは、ステップS02においてMKB処理(図10)を実行する。
【0048】
図10のステップT01において、制御部210は情報記録再生装置200の不揮発性領域に保存されているDevice MKBを取得し、ステップT02において、メディア100のLead−in 領域に記録されているLead−in MKBを取得する。ステップT03において、Device MKBのバージョンとLead−in MKBのバージョンを比較する。なお、バージョン番号はそれぞれのMKBの先頭部分に記録されている。
【0049】
ステップT04においてYesの場合、即ち、Lead−in MKBのバージョンが新しい場合は、ステップT05において、Lead−in MKBをRead Write MKBとする。
一方、ステップT04においてNoの場合、即ち、Device MKBのバージョンが新しい場合は、ステップT06において、Device MKBをRead Write MKBとする。
ステップT07において、書き込むべきMKBを決定する。
【0050】
図9に戻り、ステップS03において、タイトルキーファイル(TKF)を読み込む。即ち、メディア100にあるタイトルキーファイルをSDRAM上に展開する。
そして、ステップS04において、ユーザのコンテンツ記録操作、コンテンツ再生操作、コンテンツ編集操作、コンテンツ削除操作に対応して、Read Write MKBの更新を行うかどうかを判断する。
ステップS05でYesの場合、即ち、ユーザの操作に対応してタイトルキーファイル(TKF)、タイトルユーセージファイル(TUF)に対して記録処理が行われた場合は、ステップS06において、上述の決定されたMKBをRead Write MKBに書き込む。
【0051】
一方、ステップS05でNoの場合、即ち、タイトルキーファイル、ユーセージファイルに対して記録処理が行われていない場合は、ステップS07において、上述の決定されたMKBをRead Write MKBに書き込まない。
従来、メディア100を情報記録再生装置200に挿入したが、録画等のコンテンツを記録する動作をしないでメディア100の排出操作をした場合、その状態でもSDRAM上にはRead Write MKBが生成されているため、そのデータがメディア100のRead Write MKBに書き込まれていた。
【0052】
MKBは、記録したコンテンツを保護するために使用されるものであるにもかかわらず、保護すべきコンテンツがない場合にも無駄にMKBのファイルが書き込まれることになる。
他のPC(パソコン)等の装置でHD DVDを別の用途で使用する可能性があることを考慮すると、保護すべきコンテンツがない場合にもMKBのファイルを書き込むことは無駄に容量を消費することになる。
【0053】
そこで、図9のステップS07に示すように、ブランクメディアが挿入されたときは、コンテンツを記録した場合にのみ、即ち、TKF、TUFが記録された場合にのみ、MKBをメディア100に書き込む処理を行うように判定する。
【0054】
図11は、記録済みのリライタブルメディアに対するMKB書込み処理の概略の手順を示すフロー図である。
リライタブルメディアに対しては、上述のようにMKBは常に最新のバージョンを書き込む必要がある。そこでメディア100を挿入後にMKBの更新事由が生じた場合には、ユーザが記録・削除・編集などのTKFを更新するような操作を行わない場合でもMKBをメディア100に書き込む。
【0055】
図11のステップS11において、ユーザが情報記録再生装置200の電源をONとし、コンテンツの記録されているリライタブルメディアを挿入したときは、ステップS12においてMKB処理を実行する。
MKB処理では、制御部210は情報記録再生装置200の不揮発性領域に保存されているDevice MKB、メディア100のLead−in 領域に記録されているLead−in MKB及びRead Write MKBを取得する。そして、Device MKBのバージョン、もしくはLead−in MKBのバージョンがRead Write MKBのバージョンよりも新しいときは、updateMKB(MKB更新)が発生したと判断する。
UpdateMKBが発生した場合は、メディアキー(Km)が変更されるためタイトルキーファイルの再暗号化、即ち、タイトルキーファイルの記録処理が発生する。
【0056】
ステップS13において、タイトルキーファイル(TKF)を読み込む。即ち、メディアにあるタイトルキーファイルをSDRAM上に展開する。
そして、ステップS14において、ユーザの操作が行われる。
【0057】
しかし、ステップS12において、UpdateMKBが発生しているため、ユーザがタイトルキーファイルを書き換えるような操作(記録・削除・編集)を行っていない場合であっても、Device MKBまたはLead−in MKBの内最新のバージョンを有するMKBをRead Write MKBに書き込む。
【0058】
なお、図11に示す記録済みリライタブルメディアにおいても、図9で説明したと同様の考え方で、タイトルキーファイル、タイトルユーセージファイルの記録が行われない場合にはRead Write MKBへの書き込みを行わない。
【0059】
なお、図11に示す処理は、ライトワンスメディアには適用されない。なぜならば、MKBが更新されると、プロテクテッドエリアキー(Kpa)が更新され、TKFを更新することになる。しかしながら、AACSの下では、ライトワンスメディアではブランクディスクにのみTKFの書込みが許可されている。従って、MKBの更新は、リライタブルディスクに認められ、ライトワンスメディアには認められていない。
【0060】
以上説明した実施の形態によれば、AACSで保護するコンテンツが記録されていないにもかかわらず、無駄にRead Write MKBを書き込むことがなくなるため、書込み回数を削減し、ディスク容量を無駄に消費することを防止できる。
【0061】
また、Read Write MKBが存在しないディスクであっても、Lead−in MKBとDevice MKBのバージョンを比較することによって最新のRead Write MKBをディスクに書き込むことができる。
【0062】
本発明の代表的な構成要素を例示すると以下のように示すことができる。
【0063】
<図9について> 複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの暗号鍵(TK)を暗号化して登録した暗号化暗号鍵集合体(TKF)と、前記暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)であって、前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録する記録手段を有し、前記記録手段は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されていないときは、前記暗号化暗号鍵集合体(TKF)が前記記録媒体(100)に記録されるときにのみ、前記記録媒体(100)に前記第1の秘密鍵情報(Read Write MKB)を記録するようになされた。
【0064】
<図10について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、 前記記録手段は、前記記録媒体(100)が前記暗号化暗号鍵集合体(TKF)を記録していないときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録するようになされた。
【0065】
<図11について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、 前記記録手段は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、少なくとも前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)のバージョンが前記第1の秘密鍵情報(Read Write MKB)のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録するようになされた。
【0066】
<図11について> 前記記録手段は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、前記記録媒体(100)がライトワンスメディアであるときは、前記第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録しないようになされた。
【0067】
<図9について> 複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの暗号鍵(TK)を暗号化して登録した暗号化暗号鍵集合体(TKF)と、前記暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)の情報記録再生方法であって、 前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録する記録手順を有し、 前記記録手順では、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されていないときは、前記暗号化暗号鍵集合体(TKF)が前記記録媒体(100)に記録されるときにのみ、前記記録媒体(100)に前記第1の秘密鍵情報(Read Write MKB)を記録する。
【0068】
<図10について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、 前記記録手順では、前記記録媒体(100)が前記暗号化暗号鍵集合体(TKF)を記録していないときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録する。
【0069】
<図11について> 前記記録媒体(100)及び前記情報記録再生装置(200)には、予め前記暗号鍵(TK)を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報(Lead−inMKB、DeviceMKB)が記録され、前記記録手順は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、少なくとも前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)のバージョンが前記第1の秘密鍵情報(Read Write MKB)のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報(Lead−inMKB、DeviceMKB)の内バージョンの新しい方を前記第1の秘密鍵情報(Read Write MKB)として前記記録媒体(100)に記録する。
【0070】
<図11について> 前記記録手順は、前記記録媒体(100)に前記暗号化暗号鍵集合体(TKF)が記録されているときで、前記記録媒体(100)がライトワンスメディアであるときは、前記第1の秘密鍵情報(Read Write MKB)を前記記録媒体(100)に記録しない。
【0071】
なお、本発明は、実施の形態に示すHD DVDのみでなく、HDD、半導体フラッシュメモリに対しても適用することができる。
【0072】
尚、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0073】
【図1】メディア内のデータの構成を示す図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造示す図。
【図9】ブランクディスクに対するMKB書込み処理の概略の手順を示すフロー図。
【図10】MKB処理の概略の手順を示すフロー図。
【図11】記録済みのリライタブルメディアに対するMKB書込み処理の概略の手順を示すフロー図。
【符号の説明】
【0074】
100…メディア、200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【特許請求の範囲】
【請求項1】
複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、
前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手段を有し、
前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録するようになされたこと
を特徴とする情報記録再生装置。
【請求項2】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手段は、前記記録媒体が前記暗号化暗号鍵集合体を記録していないときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録するようになされたことを特徴とする請求項1に記載の情報記録再生装置。
【請求項3】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、少なくとも前記第2または第3の秘密鍵情報のバージョンが前記第1の秘密鍵情報のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録するようになされたことを特徴とする請求項1に記載の情報記録再生装置。
【請求項4】
前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、前記記録媒体がライトワンスメディアであるときは、前記第1の秘密鍵情報前記記録媒体に記録しないようになされたことを特徴とする請求項3に記載の情報記録再生装置。
【請求項5】
複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、
前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手順を有し、
前記記録手順では、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録すること
を特徴とする情報記録再生方法。
【請求項6】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手順では、前記記録媒体が前記暗号化暗号鍵集合体を記録していないときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録することを特徴とする請求項5に記載の情報記録再生方法。
【請求項7】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手順は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、少なくとも前記第2または第3の秘密鍵情報のバージョンが前記第1の秘密鍵情報のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録することを特徴とする請求項5に記載の情報記録再生方法。
【請求項8】
前記記録手順は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、前記記録媒体がライトワンスメディアであるときは、前記第1の秘密鍵情報前記記録媒体に記録しないことを特徴とする請求項7に記載の情報記録再生方法。
【請求項1】
複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、
前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手段を有し、
前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録するようになされたこと
を特徴とする情報記録再生装置。
【請求項2】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手段は、前記記録媒体が前記暗号化暗号鍵集合体を記録していないときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録するようになされたことを特徴とする請求項1に記載の情報記録再生装置。
【請求項3】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、少なくとも前記第2または第3の秘密鍵情報のバージョンが前記第1の秘密鍵情報のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録するようになされたことを特徴とする請求項1に記載の情報記録再生装置。
【請求項4】
前記記録手段は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、前記記録媒体がライトワンスメディアであるときは、前記第1の秘密鍵情報前記記録媒体に記録しないようになされたことを特徴とする請求項3に記載の情報記録再生装置。
【請求項5】
複数の情報を当該情報毎に暗号化する少なくとも一つの暗号鍵を暗号化して登録した暗号化暗号鍵集合体と、前記暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、
前記暗号鍵を暗号又は復号するために用いられる暗号化された第1の秘密鍵情報を前記記録媒体に記録する記録手順を有し、
前記記録手順では、前記記録媒体に前記暗号化暗号鍵集合体が記録されていないときは、前記暗号化暗号鍵集合体が前記記録媒体に記録されるときにのみ、前記記録媒体に前記第1の秘密鍵情報を記録すること
を特徴とする情報記録再生方法。
【請求項6】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手順では、前記記録媒体が前記暗号化暗号鍵集合体を記録していないときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録することを特徴とする請求項5に記載の情報記録再生方法。
【請求項7】
前記記録媒体及び前記情報記録再生装置には、予め前記暗号鍵を暗号又は復号するために用いられる暗号化されたそれぞれ第2及び第3の秘密鍵情報が記録され、
前記記録手順は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、少なくとも前記第2または第3の秘密鍵情報のバージョンが前記第1の秘密鍵情報のバージョンよりも新しいときは、前記第2または第3の秘密鍵情報の内バージョンの新しい方を前記第1の秘密鍵情報として前記記録媒体に記録することを特徴とする請求項5に記載の情報記録再生方法。
【請求項8】
前記記録手順は、前記記録媒体に前記暗号化暗号鍵集合体が記録されているときで、前記記録媒体がライトワンスメディアであるときは、前記第1の秘密鍵情報前記記録媒体に記録しないことを特徴とする請求項7に記載の情報記録再生方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2007−334939(P2007−334939A)
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願番号】特願2006−162669(P2006−162669)
【出願日】平成18年6月12日(2006.6.12)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願日】平成18年6月12日(2006.6.12)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]