情報記録再生装置及び方法
【課題】 メディア種別に応じてタイトルキーファイルの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法を提供する。
【解決手段】 複数の情報(contents)を当該情報毎に暗号化する第1の暗号鍵(TK)を暗号化して登録した少なくとも一つの第1の暗号化暗号鍵集合体(TKF)と、第1の暗号鍵(TK)によって暗号化された暗号化情報(E-contents)とを記録媒体(100)に記録し、記録媒体に記録された情報を再生する情報記録再生装置(200)の情報記録再生方法であって、第1の暗号化暗号鍵集合体(TKF)を記録媒体に記録するか否かを記録媒体(100)の種類別に定められた条件に基いて判断する要否判断手順(S44)と、記録要と判断された第1の暗号化暗号鍵集合体(TKF)を記録媒体(100)に記録する記録手順(S45)とを有する。
【解決手段】 複数の情報(contents)を当該情報毎に暗号化する第1の暗号鍵(TK)を暗号化して登録した少なくとも一つの第1の暗号化暗号鍵集合体(TKF)と、第1の暗号鍵(TK)によって暗号化された暗号化情報(E-contents)とを記録媒体(100)に記録し、記録媒体に記録された情報を再生する情報記録再生装置(200)の情報記録再生方法であって、第1の暗号化暗号鍵集合体(TKF)を記録媒体に記録するか否かを記録媒体(100)の種類別に定められた条件に基いて判断する要否判断手順(S44)と、記録要と判断された第1の暗号化暗号鍵集合体(TKF)を記録媒体(100)に記録する記録手順(S45)とを有する。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、高度な機密性が求められる情報(暗号鍵等)の記録または再生方法に関する。また、保存または記録された高度機密情報(Highly Confidential Data)を利用する再生装置等に関する。
【背景技術】
【0002】
近年、DVD(Digital Versatile Disc)等のディスクメディアに収録されたAVコンテンツを再生可能な種々の再生機器(専用プレーヤまたは再生機能を持つレコーダあるいはDVDディスクドライブと再生ソフトを装備したパーソナルコンピュータ等)が開発されている。このような再生機器で再生されるDVDディスク等に収録されたストリームデータには、コピーを防止するため、暗号化処理が施されている。この暗号化されたストリームのデータ部には、主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されているが、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えば再生機器のセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の再生機器に組み込んでいる。
【0003】
このAACSでは、複数のタイトルキーのそれぞれを、コンテンツを正当に記録再生するDVDレコーダ等の記録再生装置ごとに付与されたデバイスキーとランダムに発生させた乱数とにより暗号化して乱数とともにタイトルキーファイルに登録してDVDメディアに記録している。そして、タイトルコンテンツを再生する場合には、このタイトルキーファイルに登録されている暗号化タイトルキーを乱数と再生しようとする記録再生装置のデバイスキーで復号化して復号化されたタイトルキーでタイトルコンテンツを復号化してタイトルコンテンツを再生している。
【特許文献1】特開2005−39480号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、このようなタイトルキーを用いたコンテンツ保護は、DVDメディアのコンテンツの不正利用を防止するために有効な技術であるが、この機能を継続し維持するためには、適宜タイトルキーの再暗号化に伴うタイトルキーファイルの更新が必要とされる。しかしながら、このタイトルキーファイルの更新は、タイトルキーファイルをディスクに書き込むことより実行されるため、頻繁なタイトルキーファイルの更新はシステムの応答性を低下させることにつながる。
また、タイトルキーファイルの更新においても、AACS方式に従って行われなければならないため、メデイアの種類(リライタブルメデイア、ライトワンスメディア)によって異なる更新条件を採用する必要がある。
【0005】
本発明は係る事情に鑑みてなされたものであって、メディア種別に応じてタイトルキーファイルの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
課題を解決するための本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手段と、記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手段とを有する。
【0007】
また本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手順と、記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手順とを有する。
【発明の効果】
【0008】
この発明によれば、メディア種別に応じてタイトルキーファイルの更新に伴うメディアへの書込み回数を削減することができる。
【発明を実施するための最良の形態】
【0009】
情報記録媒体、例えば、光ディスクに対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。例えば、著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させる為、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に、記録媒体に記録し、違法コピー防止している。
【0010】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)に関する著作権保護方式では、次のような対応が図られている。即ち、DVD videoは、DVD CCA(DVD Copy Control Association)がライセンスしている、CSS(Content Scramble System)方式を利用しており、再生専用であるDVD AudioはCPPM(Content Protection for Prerecorded Media)方式を利用しており、また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recodable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や音声信号などを記録再生可能とする、高容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。
【0011】
HD DVD(High Density Digital Versatile Disc)Video Recording Formatで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0012】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の一つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0013】
図1はメディア内のデータの構成を示す図である。
同一のメディア内には、従来のDVDで用いられていたMPEG2などの形式のコンテンツであるビデオオブジェクト(VOB)、HDDV等で用いられていたストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能である。
【0014】
上述のように、従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用していたが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。
そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key: E−TK)が1998個保存可能となっている。
【0015】
図2は、メデイアに記録された暗号化コンテンツ(E−contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
なお、情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部200は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0016】
メディア100のRead Only領域であるLead−IN領域にはLead−IN MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead/Write MKBが格納されている。
MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた(メディアキーブロック)である。
【0017】
ステップS10において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、ステップS11において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。Device Key Setは、複数のデバイスキーKdで構成されている。
【0018】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0019】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理を終了する。
【0020】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域にはBindig Nonceというファイルと結合した乱数を基にしたデータが記録されている。このBindig Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0021】
次に、ステップS13において、KmとBindig Nonceを用いて暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encryption Standard)−Gを用いる。Kpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0022】
次に、Kpaからタイトルキー(TK)を生成するための、ステップS14に示すタイトルキー処理について説明する。
タイトルキーファイル(TKF)には、Title Key File Nonce(TKFN)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。
また、ディスクにはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が0または1のBit情報として表されている。
【0023】
さらに、ディスクのリードオンリイ領域であるバーストカッティングエリア(BCA)には、Media IDが格納されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改鼠防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0024】
ステップS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAESーDのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改鼠がなされていないことが検証される。
ステップS15において、このようにして生成されたTKと暗号化されたコンテンツ(E−contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS16において、このコンテンツキーを用いて暗号化されたコンテンツ(E−contents)を復号してコンテンツを生成する。
【0025】
図3は、コンテンツを暗号化してDVDに記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。
ステップS20において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、ステップS21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合に、Device MKBの値を更新するかどうかは、セット仕様となる。ステップS22において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。
【0026】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理は終了する。
【0027】
ステップS24において、KmとBindig Nonceとを用いて暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0028】
ステップS25において、タイトルキー(TK)とコンテンツ(contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS26において、このコンテンツキーを用いてコンテンツを暗号化して、E−contentsを生成し、メディア100に記録する。
また、ステップS27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。
【0029】
一方、ステップS28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディアに記録する。
ステップS29において、Usage Ruleをハッシュ処理した結果とKpaとTKとに基いてAESーEのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディアに格納する。なお、ステップS30において、Usage Ruleをメディア100に記録する。
【0030】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディアに記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0031】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0032】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce(BN1,BN2,BN3)と、Title Key File Generation(Generation)と、Title Key File Nonce(TKFN1〜3)と、暗号化タイトルキー(ETK1〜3)とをそれぞれ登録した構成となっている。
(BN1,BN2,BN3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。(Generation)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。
(TKFN1,TKFN2,TKFN3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1,ETK2,ETK3)を生成するための乱数である。
【0033】
暗号化タイトルキー(ETK1,ETK2,ETK3)は、次の(1)〜(3)式で示される。
ETK1=f(TK,BN1,TKFN3) ・・・(1)
ETK2=f(TK,BN2,TKFN1) ・・・(2)
ETK3=f(TK,BN3,TKFN2) ・・・(3)
ここで、TKは平文のタイトルキーを示し、fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などのよく知られた暗号アルゴリズムを用いればよい。
【0034】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0035】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0036】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0037】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0038】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。
メディア上のProtected Area即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。
また、メディアのRead Only Areaにある、BCA(Burst Cutting Area)にはMedia IDが記録され、Lead−In AreaにはLead−In MKBが記録されている。
【0039】
メディア上のUser Data Areaにはビデオオブジェクト(VOB)、ストリームオブジェクト(SOB)のCopy Protection ポインタに関する情報である管理情報が格納されている。また、Read/Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、暗号化されたコンテンツが最大1998個まで格納が可能である。
【0040】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。
0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、 HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。
【0041】
また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0042】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。
またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0043】
次にタイトルキーファイルの更新方法について説明する。
AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。
リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいPKAを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
【0044】
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
【0045】
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。
従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
【0046】
図9は、リライタブルメディアのタイトルキーファイルの更新手続きを示すフロー図である。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210が制御することで実現される。
【0047】
ユーザが情報記録再生装置200の電源をONして、ステップS40において、リライタブルメディアを挿入すると、ステップS41、S42において、MKB処理とTKF読み込み処理が一括して動作する。
MKB処理では、Read/Write MKB及びLead−in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read/Write MKBのバージョンはLead−in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM上に展開する。
【0048】
そして、ステップS43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。
即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
【0049】
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
【0050】
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead/Write MKBのバージョンよりも新しい場合、Device MKBの値をRead/Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
【0051】
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。
【0052】
ステップS44でYesの場合、即ち上述の3つの条件のうちの少なくとも1つが成立する場合は、ステップS45において、タイトルキーファイルの更新を行う。
ステップS44でNoの場合、即ち上述の3つの条件の全てが成立しない場合は、ステップS46において、タイトルキーファイルの更新を行わない。
【0053】
図10は、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフロー図である。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210が制御することで実現される。
【0054】
ユーザが情報記録再生装置200の電源をONして、ステップS50において、ライトワンスメディアを挿入すると、ステップS51、S52において、MKB処理とTKF読み込み処理が一括して動作する。
MKB処理では、Read/Write MKB及びLead−in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read/Write MKBのバージョンはLead−in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM上に展開する。
【0055】
そして、ステップS53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。
即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
【0056】
(1)コンテンツの記録が行われた場合
(2)ディスクにタイトルキーファイルが記録されていなかった場合
ライトワンスメディアではAACSによりTitle Key Fileを同一箇所に上書きすることが求められているため、(1)と(2)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。
【0057】
(1)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。
(1)と(2)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
【0058】
ステップS54でYesの場合、即ち上述の2つの条件がともに成立する場合は、ステップS55において、タイトルキーファイルをディスクに書き込む。
ステップS54でNoの場合、即ち上述の2つの条件が全て成立しない場合は、ステップS56において、タイトルキーファイルの書き込みを行わない。
【0059】
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
【0060】
本発明の代表的な構成要素を例示すると以下のように示すことができる。
【0061】
<全体について、図2、図3>複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵(TK)を暗号化して登録した第1の暗号化暗号鍵集合体(TKF)と、前記第1の暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)であって、前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体に記録するか否かを前記記録媒体(100)の種類別に定められた条件に基いて判断する要否判断手段と、記録要と判断された前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体(100)に記録する記録手段とを有する。
【0062】
<図4、図9、図10について>前記記録媒体(100)の種類は、リライタブルメディア及びライトワンスメディアであり、前記記録手段は、更に前記第1の暗号化暗号鍵集合体(TKF1)の複数の複製物(TKF2、TKF3)を前記記録媒体(100)に記録する。
【0063】
<図4、図9>前記記録媒体(100)の種類がリライタブルメディアのときは、前記要否判断手段は、(1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作もしくは、前記暗号化情報(E−contents)を前記記録媒体(100)から削除する操作がなされたこと (2)メディア鍵(Km)を複数のデバイス鍵(Kd)で暗号化して生成した第2の暗号化暗号鍵集合体(MKB)を更新したこと (3)前記記録媒体(100)に記録されていた前記第1の暗号化暗号鍵集合体(TKF1)及び複数の複製物(TKF2、TKF3)のそれぞれの更新回数が全て等しくないこと の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0064】
<図9について> 前記要否判断手段による判断と前記記録手段による記録は、前記情報記録再生装置(200)の電源がOFFされたこと、もしくは前記情報記録再生装置(200)から前記記録媒体(100)が排出されたことによってなされる。
【0065】
<図10について> 前記記録媒体(100)の種類がライトワンスメディアのときは、前記記録要否判断手段は、 (1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作がなされたこと (2)前記記録媒体(100)に第1の暗号化暗号鍵集合体(TKF)が記録されていないこと の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0066】
<全体について、図2、図3> 複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵(TK)を暗号化して登録した第1の暗号化暗号鍵集合体(TKF)と、前記第1の暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)の情報記録再生方法であって、前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体に記録するか否かを前記記録媒体(100)の種類別に定められた条件に基いて判断する要否判断手順と、記録要と判断された前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体(100)に記録する記録手順とを有する。
【0067】
<図4、図9、図10について>前記記録媒体(100)の種類は、リライタブルメディア及びライトワンスメディアであり、前記記録手順は、更に前記第1の暗号化暗号鍵集合体(TKF1)の複数の複製物(TKF2、TKF3)を前記記録媒体(100)に記録する。
【0068】
<図4、図9について> 前記記録媒体(100)の種類がリライタブルメディアのときは、前記要否判断手順は、 (1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作もしくは、前記暗号化情報(E−contents)を前記記録媒体(100)から削除する操作がなされたこと (2)メディア鍵(Km)を複数のデバイス鍵(Kd)で暗号化して生成した第2の暗号化暗号鍵集合体(MKB)を更新したこと (3)前記記録媒体(100)に記録されていた前記第1の暗号化暗号鍵集合体(TKF1)及び複数の複製物(TKF2、TKF3)のそれぞれの更新回数が全て等しくないこと の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0069】
<図9について>前記要否判断手順における判断と前記記録手順における記録は、前記情報記録再生装置(200)の電源がOFFされたこと、もしくは前記情報記録再生装置(200)から前記記録媒体(100)が排出されたことによってなされる。
【0070】
<図10について>前記記録媒体(100)の種類がライトワンスメディアのときは、 前記記録要否判断手順は、 (1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作がなされたこと (2)前記記録媒体(100)に第1の暗号化暗号鍵集合体(TKF)が記録されていないこと の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0071】
尚、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0072】
【図1】メディア内のデータの構成を示す図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造示す図。
【図9】リライタブルメディアのタイトルキーファイルの更新手続きを示すフロー図。
【図10】ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフロー図。
【符号の説明】
【0073】
100…メディア、200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【技術分野】
【0001】
この発明は、高度な機密性が求められる情報(暗号鍵等)の記録または再生方法に関する。また、保存または記録された高度機密情報(Highly Confidential Data)を利用する再生装置等に関する。
【背景技術】
【0002】
近年、DVD(Digital Versatile Disc)等のディスクメディアに収録されたAVコンテンツを再生可能な種々の再生機器(専用プレーヤまたは再生機能を持つレコーダあるいはDVDディスクドライブと再生ソフトを装備したパーソナルコンピュータ等)が開発されている。このような再生機器で再生されるDVDディスク等に収録されたストリームデータには、コピーを防止するため、暗号化処理が施されている。この暗号化されたストリームのデータ部には、主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されているが、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えば再生機器のセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の再生機器に組み込んでいる。
【0003】
このAACSでは、複数のタイトルキーのそれぞれを、コンテンツを正当に記録再生するDVDレコーダ等の記録再生装置ごとに付与されたデバイスキーとランダムに発生させた乱数とにより暗号化して乱数とともにタイトルキーファイルに登録してDVDメディアに記録している。そして、タイトルコンテンツを再生する場合には、このタイトルキーファイルに登録されている暗号化タイトルキーを乱数と再生しようとする記録再生装置のデバイスキーで復号化して復号化されたタイトルキーでタイトルコンテンツを復号化してタイトルコンテンツを再生している。
【特許文献1】特開2005−39480号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、このようなタイトルキーを用いたコンテンツ保護は、DVDメディアのコンテンツの不正利用を防止するために有効な技術であるが、この機能を継続し維持するためには、適宜タイトルキーの再暗号化に伴うタイトルキーファイルの更新が必要とされる。しかしながら、このタイトルキーファイルの更新は、タイトルキーファイルをディスクに書き込むことより実行されるため、頻繁なタイトルキーファイルの更新はシステムの応答性を低下させることにつながる。
また、タイトルキーファイルの更新においても、AACS方式に従って行われなければならないため、メデイアの種類(リライタブルメデイア、ライトワンスメディア)によって異なる更新条件を採用する必要がある。
【0005】
本発明は係る事情に鑑みてなされたものであって、メディア種別に応じてタイトルキーファイルの更新に伴うメディアへの書込み回数を削減することのできる情報記録再生装置及び方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
課題を解決するための本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手段と、記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手段とを有する。
【0007】
また本発明は、複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手順と、記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手順とを有する。
【発明の効果】
【0008】
この発明によれば、メディア種別に応じてタイトルキーファイルの更新に伴うメディアへの書込み回数を削減することができる。
【発明を実施するための最良の形態】
【0009】
情報記録媒体、例えば、光ディスクに対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。例えば、著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させる為、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に、記録媒体に記録し、違法コピー防止している。
【0010】
現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)に関する著作権保護方式では、次のような対応が図られている。即ち、DVD videoは、DVD CCA(DVD Copy Control Association)がライセンスしている、CSS(Content Scramble System)方式を利用しており、再生専用であるDVD AudioはCPPM(Content Protection for Prerecorded Media)方式を利用しており、また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recodable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や音声信号などを記録再生可能とする、高容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。
【0011】
HD DVD(High Density Digital Versatile Disc)Video Recording Formatで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。
【0012】
従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の一つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。
【0013】
図1はメディア内のデータの構成を示す図である。
同一のメディア内には、従来のDVDで用いられていたMPEG2などの形式のコンテンツであるビデオオブジェクト(VOB)、HDDV等で用いられていたストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能である。
【0014】
上述のように、従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用していたが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。
そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key: E−TK)が1998個保存可能となっている。
【0015】
図2は、メデイアに記録された暗号化コンテンツ(E−contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。
なお、情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部200は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。
【0016】
メディア100のRead Only領域であるLead−IN領域にはLead−IN MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead/Write MKBが格納されている。
MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた(メディアキーブロック)である。
【0017】
ステップS10において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、ステップS11において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。Device Key Setは、複数のデバイスキーKdで構成されている。
【0018】
ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。
【0019】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理を終了する。
【0020】
一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域にはBindig Nonceというファイルと結合した乱数を基にしたデータが記録されている。このBindig Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。
【0021】
次に、ステップS13において、KmとBindig Nonceを用いて暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encryption Standard)−Gを用いる。Kpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0022】
次に、Kpaからタイトルキー(TK)を生成するための、ステップS14に示すタイトルキー処理について説明する。
タイトルキーファイル(TKF)には、Title Key File Nonce(TKFN)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。
また、ディスクにはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が0または1のBit情報として表されている。
【0023】
さらに、ディスクのリードオンリイ領域であるバーストカッティングエリア(BCA)には、Media IDが格納されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改鼠防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。
【0024】
ステップS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAESーDのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改鼠がなされていないことが検証される。
ステップS15において、このようにして生成されたTKと暗号化されたコンテンツ(E−contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS16において、このコンテンツキーを用いて暗号化されたコンテンツ(E−contents)を復号してコンテンツを生成する。
【0025】
図3は、コンテンツを暗号化してDVDに記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。
ステップS20において、メディア100に記録されているLead−in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、ステップS21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合に、Device MKBの値を更新するかどうかは、セット仕様となる。ステップS22において情報記録再生装置200で保存されているデバイスキーセット(Device Key Set)とMedia MKBとを用いてMKB処理を行う。
【0026】
このMKB処理によって、メディア鍵(Km)が生成される。ステップS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、Device Key Setが不正であるとみなしてAACSに関する処理は終了する。
【0027】
ステップS24において、KmとBindig Nonceとを用いて暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。
【0028】
ステップS25において、タイトルキー(TK)とコンテンツ(contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、ステップS26において、このコンテンツキーを用いてコンテンツを暗号化して、E−contentsを生成し、メディア100に記録する。
また、ステップS27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。
【0029】
一方、ステップS28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディアに記録する。
ステップS29において、Usage Ruleをハッシュ処理した結果とKpaとTKとに基いてAESーEのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディアに格納する。なお、ステップS30において、Usage Ruleをメディア100に記録する。
【0030】
上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディアに記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。
【0031】
図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。
【0032】
それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce(BN1,BN2,BN3)と、Title Key File Generation(Generation)と、Title Key File Nonce(TKFN1〜3)と、暗号化タイトルキー(ETK1〜3)とをそれぞれ登録した構成となっている。
(BN1,BN2,BN3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。(Generation)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。
(TKFN1,TKFN2,TKFN3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1,ETK2,ETK3)を生成するための乱数である。
【0033】
暗号化タイトルキー(ETK1,ETK2,ETK3)は、次の(1)〜(3)式で示される。
ETK1=f(TK,BN1,TKFN3) ・・・(1)
ETK2=f(TK,BN2,TKFN1) ・・・(2)
ETK3=f(TK,BN3,TKFN2) ・・・(3)
ここで、TKは平文のタイトルキーを示し、fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などのよく知られた暗号アルゴリズムを用いればよい。
【0034】
すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。
【0035】
このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。
【0036】
上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。
【0037】
なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。
【0038】
図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。
メディア上のProtected Area即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。
また、メディアのRead Only Areaにある、BCA(Burst Cutting Area)にはMedia IDが記録され、Lead−In AreaにはLead−In MKBが記録されている。
【0039】
メディア上のUser Data Areaにはビデオオブジェクト(VOB)、ストリームオブジェクト(SOB)のCopy Protection ポインタに関する情報である管理情報が格納されている。また、Read/Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、暗号化されたコンテンツが最大1998個まで格納が可能である。
【0040】
図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。
0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、 HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。
【0041】
また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。
【0042】
それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。
またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。
【0043】
次にタイトルキーファイルの更新方法について説明する。
AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。
リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいPKAを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。
【0044】
ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。
【0045】
一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。
従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。
【0046】
図9は、リライタブルメディアのタイトルキーファイルの更新手続きを示すフロー図である。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210が制御することで実現される。
【0047】
ユーザが情報記録再生装置200の電源をONして、ステップS40において、リライタブルメディアを挿入すると、ステップS41、S42において、MKB処理とTKF読み込み処理が一括して動作する。
MKB処理では、Read/Write MKB及びLead−in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read/Write MKBのバージョンはLead−in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM上に展開する。
【0048】
そして、ステップS43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。
即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。
【0049】
(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
【0050】
(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead/Write MKBのバージョンよりも新しい場合、Device MKBの値をRead/Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
【0051】
(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。
【0052】
ステップS44でYesの場合、即ち上述の3つの条件のうちの少なくとも1つが成立する場合は、ステップS45において、タイトルキーファイルの更新を行う。
ステップS44でNoの場合、即ち上述の3つの条件の全てが成立しない場合は、ステップS46において、タイトルキーファイルの更新を行わない。
【0053】
図10は、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフロー図である。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210が制御することで実現される。
【0054】
ユーザが情報記録再生装置200の電源をONして、ステップS50において、ライトワンスメディアを挿入すると、ステップS51、S52において、MKB処理とTKF読み込み処理が一括して動作する。
MKB処理では、Read/Write MKB及びLead−in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read/Write MKBのバージョンはLead−in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理では、メディアにあるタイトルキーファイルをSDRAM上に展開する。
【0055】
そして、ステップS53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。
即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。
【0056】
(1)コンテンツの記録が行われた場合
(2)ディスクにタイトルキーファイルが記録されていなかった場合
ライトワンスメディアではAACSによりTitle Key Fileを同一箇所に上書きすることが求められているため、(1)と(2)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。
【0057】
(1)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。
(1)と(2)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。
【0058】
ステップS54でYesの場合、即ち上述の2つの条件がともに成立する場合は、ステップS55において、タイトルキーファイルをディスクに書き込む。
ステップS54でNoの場合、即ち上述の2つの条件が全て成立しない場合は、ステップS56において、タイトルキーファイルの書き込みを行わない。
【0059】
以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。
【0060】
本発明の代表的な構成要素を例示すると以下のように示すことができる。
【0061】
<全体について、図2、図3>複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵(TK)を暗号化して登録した第1の暗号化暗号鍵集合体(TKF)と、前記第1の暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)であって、前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体に記録するか否かを前記記録媒体(100)の種類別に定められた条件に基いて判断する要否判断手段と、記録要と判断された前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体(100)に記録する記録手段とを有する。
【0062】
<図4、図9、図10について>前記記録媒体(100)の種類は、リライタブルメディア及びライトワンスメディアであり、前記記録手段は、更に前記第1の暗号化暗号鍵集合体(TKF1)の複数の複製物(TKF2、TKF3)を前記記録媒体(100)に記録する。
【0063】
<図4、図9>前記記録媒体(100)の種類がリライタブルメディアのときは、前記要否判断手段は、(1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作もしくは、前記暗号化情報(E−contents)を前記記録媒体(100)から削除する操作がなされたこと (2)メディア鍵(Km)を複数のデバイス鍵(Kd)で暗号化して生成した第2の暗号化暗号鍵集合体(MKB)を更新したこと (3)前記記録媒体(100)に記録されていた前記第1の暗号化暗号鍵集合体(TKF1)及び複数の複製物(TKF2、TKF3)のそれぞれの更新回数が全て等しくないこと の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0064】
<図9について> 前記要否判断手段による判断と前記記録手段による記録は、前記情報記録再生装置(200)の電源がOFFされたこと、もしくは前記情報記録再生装置(200)から前記記録媒体(100)が排出されたことによってなされる。
【0065】
<図10について> 前記記録媒体(100)の種類がライトワンスメディアのときは、前記記録要否判断手段は、 (1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作がなされたこと (2)前記記録媒体(100)に第1の暗号化暗号鍵集合体(TKF)が記録されていないこと の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0066】
<全体について、図2、図3> 複数の情報(contents)を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵(TK)を暗号化して登録した第1の暗号化暗号鍵集合体(TKF)と、前記第1の暗号鍵(TK)によって暗号化された暗号化情報(E−contents)とを記録媒体(100)に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置(200)の情報記録再生方法であって、前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体に記録するか否かを前記記録媒体(100)の種類別に定められた条件に基いて判断する要否判断手順と、記録要と判断された前記第1の暗号化暗号鍵集合体(TKF)を前記記録媒体(100)に記録する記録手順とを有する。
【0067】
<図4、図9、図10について>前記記録媒体(100)の種類は、リライタブルメディア及びライトワンスメディアであり、前記記録手順は、更に前記第1の暗号化暗号鍵集合体(TKF1)の複数の複製物(TKF2、TKF3)を前記記録媒体(100)に記録する。
【0068】
<図4、図9について> 前記記録媒体(100)の種類がリライタブルメディアのときは、前記要否判断手順は、 (1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作もしくは、前記暗号化情報(E−contents)を前記記録媒体(100)から削除する操作がなされたこと (2)メディア鍵(Km)を複数のデバイス鍵(Kd)で暗号化して生成した第2の暗号化暗号鍵集合体(MKB)を更新したこと (3)前記記録媒体(100)に記録されていた前記第1の暗号化暗号鍵集合体(TKF1)及び複数の複製物(TKF2、TKF3)のそれぞれの更新回数が全て等しくないこと の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0069】
<図9について>前記要否判断手順における判断と前記記録手順における記録は、前記情報記録再生装置(200)の電源がOFFされたこと、もしくは前記情報記録再生装置(200)から前記記録媒体(100)が排出されたことによってなされる。
【0070】
<図10について>前記記録媒体(100)の種類がライトワンスメディアのときは、 前記記録要否判断手順は、 (1)前記暗号化情報(E−contents)を前記記録媒体(100)に記録する操作がなされたこと (2)前記記録媒体(100)に第1の暗号化暗号鍵集合体(TKF)が記録されていないこと の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体(TKF)の前記記録媒体(100)への記録を要と判断する。
【0071】
尚、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0072】
【図1】メディア内のデータの構成を示す図。
【図2】メデイアに記録された暗号化コンテンツを復号する処理を説明する図。
【図3】コンテンツを暗号化してDVDに記録する処理を説明する図。
【図4】タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。
【図5】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図6】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図7】AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。
【図8】暗号化されたタイトルキーファイル(E−TKF)の構造示す図。
【図9】リライタブルメディアのタイトルキーファイルの更新手続きを示すフロー図。
【図10】ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフロー図。
【符号の説明】
【0073】
100…メディア、200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。
【特許請求の範囲】
【請求項1】
複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、
前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手段と、
記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手段と
を有することを特徴とする情報記録再生装置。
【請求項2】
前記記録媒体の種類は、リライタブルメディア及びライトワンスメディアであり、
前記記録手段は、更に前記第1の暗号化暗号鍵集合体の複数の複製物を前記記録媒体に記録すること
を特徴とする請求項1に記載の情報記録再生装置。
【請求項3】
前記記録媒体の種類がリライタブルメディアのときは、
前記要否判断手段は、
(1)前記暗号化情報を前記記録媒体に記録する操作もしくは、前記暗号化情報を前記記録媒体から削除する操作がなされたこと
(2)メディア鍵を複数のデバイス鍵で暗号化して生成した第2の暗号化暗号鍵集合体を更新したこと
(3)前記記録媒体に記録されていた前記第1の暗号化暗号鍵集合体及び複数の複製物のそれぞれの更新回数が全て等しくないこと
の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項1に記載の情報記録再生装置。
【請求項4】
前記要否判断手段による判断と前記記録手段による記録は、
前記情報記録再生装置の電源がOFFされたこと、もしくは前記情報記録再生装置から前記記録媒体が排出されたことによってなされること
を特徴とする請求項3に記載の情報記録再生装置。
【請求項5】
前記記録媒体の種類がライトワンスメディアのときは、
前記記録要否判断手段は、
(1)前記暗号化情報を前記記録媒体に記録する操作がなされたこと
(2)前記記録媒体に第1の暗号化暗号鍵集合体が記録されていないこと
の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項1に記載の情報記録再生装置。
【請求項6】
複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、
前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手順と、
記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手順と
を有することを特徴とする情報記録再生方法。
【請求項7】
前記記録媒体の種類は、リライタブルメディア及びライトワンスメディアであり、
前記記録手順は、更に前記第1の暗号化暗号鍵集合体の複数の複製物を前記記録媒体に記録すること
を特徴とする請求項6に記載の情報記録再生方法。
【請求項8】
前記記録媒体の種類がリライタブルメディアのときは、
前記要否判断手順は、
(1)前記暗号化情報を前記記録媒体に記録する操作もしくは、前記暗号化情報を前記記録媒体から削除する操作がなされたこと
(2)メディア鍵を複数のデバイス鍵で暗号化して生成した第2の暗号化暗号鍵集合体を更新したこと
(3)前記記録媒体に記録されていた前記第1の暗号化暗号鍵集合体及び複数の複製物のそれぞれの更新回数が全て等しくないこと
の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項6に記載の情報記録再生方法。
【請求項9】
前記要否判断手順における判断と前記記録手順における記録は、
前記情報記録再生装置の電源がOFFされたこと、もしくは前記情報記録再生装置から前記記録媒体が排出されたことによってなされること
を特徴とする請求項8に記載の情報記録再生方法。
【請求項10】
前記記録媒体の種類がライトワンスメディアのときは、
前記記録要否判断手順は、
(1)前記暗号化情報を前記記録媒体に記録する操作がなされたこと
(2)前記記録媒体に第1の暗号化暗号鍵集合体が記録されていないこと
の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項6に記載の情報記録再生方法。
【請求項1】
複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置であって、
前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手段と、
記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手段と
を有することを特徴とする情報記録再生装置。
【請求項2】
前記記録媒体の種類は、リライタブルメディア及びライトワンスメディアであり、
前記記録手段は、更に前記第1の暗号化暗号鍵集合体の複数の複製物を前記記録媒体に記録すること
を特徴とする請求項1に記載の情報記録再生装置。
【請求項3】
前記記録媒体の種類がリライタブルメディアのときは、
前記要否判断手段は、
(1)前記暗号化情報を前記記録媒体に記録する操作もしくは、前記暗号化情報を前記記録媒体から削除する操作がなされたこと
(2)メディア鍵を複数のデバイス鍵で暗号化して生成した第2の暗号化暗号鍵集合体を更新したこと
(3)前記記録媒体に記録されていた前記第1の暗号化暗号鍵集合体及び複数の複製物のそれぞれの更新回数が全て等しくないこと
の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項1に記載の情報記録再生装置。
【請求項4】
前記要否判断手段による判断と前記記録手段による記録は、
前記情報記録再生装置の電源がOFFされたこと、もしくは前記情報記録再生装置から前記記録媒体が排出されたことによってなされること
を特徴とする請求項3に記載の情報記録再生装置。
【請求項5】
前記記録媒体の種類がライトワンスメディアのときは、
前記記録要否判断手段は、
(1)前記暗号化情報を前記記録媒体に記録する操作がなされたこと
(2)前記記録媒体に第1の暗号化暗号鍵集合体が記録されていないこと
の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項1に記載の情報記録再生装置。
【請求項6】
複数の情報を当該情報毎に暗号化する少なくとも一つの第1の暗号鍵を暗号化して登録した第1の暗号化暗号鍵集合体と、前記第1の暗号鍵によって暗号化された暗号化情報とを記録媒体に記録し、前記記録媒体に記録された情報を再生する情報記録再生装置の情報記録再生方法であって、
前記第1の暗号化暗号鍵集合体を前記記録媒体に記録するか否かを前記記録媒体の種類別に定められた条件に基いて判断する要否判断手順と、
記録要と判断された前記第1の暗号化暗号鍵集合体を前記記録媒体に記録する記録手順と
を有することを特徴とする情報記録再生方法。
【請求項7】
前記記録媒体の種類は、リライタブルメディア及びライトワンスメディアであり、
前記記録手順は、更に前記第1の暗号化暗号鍵集合体の複数の複製物を前記記録媒体に記録すること
を特徴とする請求項6に記載の情報記録再生方法。
【請求項8】
前記記録媒体の種類がリライタブルメディアのときは、
前記要否判断手順は、
(1)前記暗号化情報を前記記録媒体に記録する操作もしくは、前記暗号化情報を前記記録媒体から削除する操作がなされたこと
(2)メディア鍵を複数のデバイス鍵で暗号化して生成した第2の暗号化暗号鍵集合体を更新したこと
(3)前記記録媒体に記録されていた前記第1の暗号化暗号鍵集合体及び複数の複製物のそれぞれの更新回数が全て等しくないこと
の条件の内、少なくとも一つが成立したときは、前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項6に記載の情報記録再生方法。
【請求項9】
前記要否判断手順における判断と前記記録手順における記録は、
前記情報記録再生装置の電源がOFFされたこと、もしくは前記情報記録再生装置から前記記録媒体が排出されたことによってなされること
を特徴とする請求項8に記載の情報記録再生方法。
【請求項10】
前記記録媒体の種類がライトワンスメディアのときは、
前記記録要否判断手順は、
(1)前記暗号化情報を前記記録媒体に記録する操作がなされたこと
(2)前記記録媒体に第1の暗号化暗号鍵集合体が記録されていないこと
の2つの条件が共に成立していたときにのみ前記前記第1の暗号化暗号鍵集合体の前記記録媒体への記録を要と判断すること
を特徴とする請求項6に記載の情報記録再生方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【公開番号】特開2007−335996(P2007−335996A)
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願番号】特願2006−162668(P2006−162668)
【出願日】平成18年6月12日(2006.6.12)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願日】平成18年6月12日(2006.6.12)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]