説明

情報記録再生装置

【課題】AACSにて不正ドライブとされる場合にも、AACSにて制限されることのない機能を効果的に実行し得る情報記録再生装置を提供する。
【解決手段】ドライブにディスク100が装着されると、入出力制御部101と復号処理部102を介して、ディスク100からDRLが読み出される。DRL処理部104は、ドライブID格納部107に格納されている自己のDrive IDがDRL中に存在するかを判別し、存在すれば、その旨を判別するためのフラグ情報等からリボケーション情報を生成してリボケーション情報格納部108に格納する。リボケーション情報が格納されている場合、ホスト側からGET CONFIGURALIONを受信したことに応じて、CPPMに対応可能であるとの応答がホスト側に返される。これにより、ホスト側は、ドライブがAACSにおいて不正であるかを判別せず、ドライブとの間でCPPMによるプロトコル処理を確立する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、光ディスク等の記録メディアに対し情報の記録および/または再生を行う情報再生装置に関する。
【背景技術】
【0002】
HD−DVDやBlu−rayディスク等の次世代光ディスクに記録されるデジタルコンテンツの管理技術としてAACS(Advanced Access Content System)が提案されている(非特許文献1)。また、主にパーソナルコンピュータがその周辺装置を制御することを目的とするパケットコマンドを用いながら、AACSプロトコルを実現するための規格化も進められている(非特許文献2)。
【0003】
AACSでは、たとえば次世代光ディスク装置(ドライブ)によってディスクから読み出したデータをパーソナルコンピュータ(ホスト)等で再生するような場合に、ホスト側の正当性のみならずドライブ側の正当性も併せて検証が行われる。この検証は、ホスト−ドライブ間で暗号化通信路を確立する際に行われる。
【0004】
かかる暗号化通信路の確立処理において、まず、ホストは、ドライブに対し、自身がAACSに対応しているか否かの問い合わせを発行する。この問い合わせに対する応答によって、ドライブがAACSに対応していることが確認されると、次に、ホストは、ドライブから識別ID(Drive ID)を取得し、このDrive IDが、不正ドライブを規定するDRL(Drive Revocation List)に存在しないかを判定する。そして、ドライブから取得したDrive IDがDRLに存在しなければ、当該ドライブは不正ドライブではないとして、ホスト−ドライブ間でDrive KeyやHost Key等の交換が行われ、ホスト−ドライブ間に暗号化通信路が確立される。
【0005】
一方、ドライブから取得したDrive IDがDRLに存在する場合には、ホストは、当該ドライブは不正ドライブであるとし、以後の暗号化通信路の確立処理を中止する。
【非特許文献1】Advanced Access Content System(AACS) Introduction and Common Cryptographic Elements(Page 16-19, 30-34)
【非特許文献2】Mt. Fuji Commands for Multimedia Devices Version 6(INF8090 v6) (Page 407-410, 452, 639-643, 681,684-686)
【発明の開示】
【発明が解決しようとする課題】
【0006】
上記処理によってドライブが不正ドライブであると判断されると、ホスト側では、当該ドライブとの通信を一切中止するとの処理が行われる可能性がある。
【0007】
しかし、ディスクには、暗号化コンテンツの他に非暗号化コンテンツが記録されていることもあり、この場合に、上記のようにホスト側で一切の通信が拒否されると、本来再生が許されるべき非暗号化コンテンツの再生までが不可能になるとの不都合が生じる。また、ドライブには、CPPM(Content Protection for Prerecorded Media)機能等、AACS以外のコンテンツ保護機能が配備される場合があり、この場合に、上記のように一切の通信が拒否されると、通常はこの機能を用いた通信が可能であるにも拘わらず、この機能を用いた通信が拒否されるとの不都合も起こり得る。
【0008】
この場合、使用者は、当該ドライブが不正ドライブであることを認識しない限り、これらの不都合の原因を知り得ない。この点、上記の処理では、ホスト側にて不正ドライブの判断が行われるため、ホストに不正ドライブであることを明示させることにより、使用者に不正ドライブの存在を知らしめることができる。しかし、上記では、暗号化通信路の確立処理過程の中で不正ドライブの判断が行われるため、この過程を踏まない限り、不正ドライブの判断は行われない。その一方、暗号化通信路の確立処理過程は、使用者からの指示によって任意に行われるものではなく、使用者からの指示とは別に、使用者の知り得ない状態にて、ホスト−ドライブ間で独自に行われる。このため、一般に、使用者からの指示により任意に不正ドライブの確認をホストに行わせることは困難である。
【0009】
そこで、本発明は、AACSにて不正ドライブとされる場合にも、AACSにて制限されることのない機能を効果的に実行し得る情報記録再生装置を提供することを課題とする。また、AACSにて不正ドライブとされたことを使用者において簡易に認知し得る情報記録再生装置を提供することを課題とする。
【課題を解決するための手段】
【0010】
上記課題に鑑み本発明は、それぞれ以下の特徴を有する。
【0011】
請求項1の発明は、記録媒体に対し情報の記録および/または再生を行う情報記録再生装置において、通信先装置との間で情報の送受信を行う通信処理部と、第1の情報管理技術に従った情報処理を行う情報処理部と、前記第1の情報管理技術に基づいて自己の正当性を判断する判断処理部と、前記判断処理部にて自己が不正であると判断されたとき前記第1の情報管理技術による情報処理能力がないことを前記通信先装置に通知する通知処理部を有することを特徴とする。
【0012】
本発明によれば、第1の情報処理技術(たとえば、AACS)において自己が不正ドライブであると判別されると、第1の情報管理技術による情報処理能力がないことが、当該情報記録再生装置から通信先装置(たとえば、ホスト)に通知される。この場合、この通知により当該情報記録再生装置には第1の情報管理技術による情報処理能力がないと確認されるため、通信先装置において、当該情報記録再生装置が第1の情報処理技術において正当であるかの認定処理がさらに行われることはない。よって、実際には当該情報記録再生装置が第1の情報処理技術において不正であっても、そのことを理由に、通信先装置が、当該情報記録再生装置との通信を一切拒否するといった事態も起こり得ない。
【0013】
したがって、本発明によれば、記録媒体に非暗号化コンテンツが格納されている場合や、第1の情報管理技術(たとえば、AACS)以外の情報管理技術にて再生可能なコンテンツが格納されている場合にも、通信先装置(たとえば、ホスト)側にて、これらのコンテンツを記録媒体から読み出して再生するとの処理が採られ得る。
【0014】
請求項2の発明は、請求項1に記載の情報記録再生装置において、前記通知処理部は、前記通信先装置から自己の情報処理能力を問い合わせるコマンドに対する応答に、前記第1の情報管理技術による情報処理能力がないことを示す情報を含めることを特徴とする。
【0015】
この発明によれば、前記コマンドが通信先装置(たとえば、ホスト)から情報記録再生装置に対し使用者において任意に発行できるものであれば、このコマンドを適宜情報記録再生装置に発行することにより、使用者は、情報記録再生装置が第1の情報管理技術において不正とされるかを認知することができる。すなわち、このコマンドに対する応答の内容を参照することにより、使用者は、情報記録再生装置が不正ドライブであるかを知ることができる。
【0016】
請求項3の発明は、請求項2に記載の情報記録再生装置において、前記通知処理部は、前記応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含めることを特徴とする。
【0017】
この発明によれば、通信先装置(たとえば、ホスト)と当該情報記録再生装置との間に第2の情報管理技術(たとえば、CPPM等)による情報処理が確立され得る。よって、当該情報記録再生装置に配備された第2の情報管理技術が無駄となることが回避され得る。
【0018】
請求項4の発明は、請求項3に記載の情報記録再生装置において、前記通知処理部は、前記第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べるために前記通信先装置から発行された前記コマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含めることを特徴とする。
【0019】
この発明によれば、第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べる際に、第2の情報管理技術に従った情報処理能力を有することが通信先装置(たとえば、ホスト)に通知されるため、通信先装置において、第2の情報管理技術に従った情報処理の確立処理へと移行され易くなる。
【0020】
請求項5の発明は、請求項1ないし4の何れか一項に記載の情報記録再生装置において、自己を識別するための識別情報を格納するID格納部をさらに備え、前記判断処理部は、当該情報記録再生装置に装着された記録媒体から前記第1の情報管理技術において不正とされる情報記録再生装置を規定する識別情報を取得し、取得した識別情報の中に、前記ID格納部に格納されている自己の識別情報が含まれているときに、前記第1の情報管理技術において自己が不正であると判断することを特徴とする。
【0021】
この発明によれば、自己が第1の情報管理技術において不正であることを円滑に判別することができる。
【0022】
請求項6の発明は、請求項1ないし4の何れか一項に記載の情報記録再生装置において、前記判断処理部にて不正であると判断されたことを報知する報知手段をさらに有することを特徴とする。
【0023】
この発明によれば、たとえば、LEDやスピーカ等の報知手段によって、情報記録再生装置から使用者に直接、自己が不正ドライブであることが報知されるため、通信先装置からコマンドを発行する必要が無く、不正ドライブの確認を簡便化することができる。
【0024】
なお、上記発明における「通信処理部」は、以下の実施形態において、パケットコマンド処理部106にて具現化されている。また、上記発明における「情報処理部」は、以下の実施形態において、AACSプロトコル処理部105にて具現化されている。また、上記発明における「判断処理部」は、以下の実施形態において、DRL処理部104およびリボケーション情報格納部108にて具現化されている。また、上記発明における「通知処理部」は、以下の実施形態において、パケットコマンド処理部106にて具現化されている。また、上記発明における「ID格納部」は、以下の実施形態において、ドライブID部107にて具現化されている。また、上記発明における「報知手段」は、以下の実施形態において、ドライブに配されたLED等の表示手段にて具現化されている。
【0025】
ただし、以下の実施形態は、本発明の技術的範囲を何ら制限するものではない。
【発明の効果】
【0026】
上記の如く、本発明によれば、情報記録再生装置の使用価値を高めながら、同時に、情報記録再生装置が第1の情報管理技術において不正であることを使用者において簡易に認知することができる。
【0027】
本発明の特徴ないし意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施形態は、あくまでも、例示であって、本発明ないし各構成要件の用語の意義は、以下の実施の形態に記載されたものに制限されるものではない。
【発明を実施するための最良の形態】
【0028】
以下、本発明の実施の形態について説明する。なお、本実施の形態は、次世代光ディスクに情報を記録再生する情報記録再生装置に本発明を適用したものである。
【0029】
図1は、情報記録再生装置(ドライブ)の全体横成を示す図である。
【0030】
図示の如く、ドライブは、入出力処理部101と、復号処理部102と、符号処理部103と、DRL処理部104と、ACCSプロトコル処理部105と、パケットコマンド処理部106と、ドライブID格納部107と、リボケーション情報格納部108と、制御部109を備えている。
【0031】
入出力処理部101は、ディスク100にアクセスして情報の記録・再生を行う。入出力処理部101は、光ピックアップおよびそのドライブ機構を備えている。また、光ピックアップのアクセス制御やレーザ光の発光制御等を行うサーボ回路を備えている。
【0032】
復号処理部102は、入出力処理部101を介してディスク100から読み出した信号に、デジタル復調および誤り訂正復号等を施し、コンテンツを復号する。符号処理部103は、記録対象のコンテンツにデジタル復調および誤り訂正符号化等の符号化処理を施して記録信号を生成する。
【0033】
DRL処理部104は、ディスク100から読み出したDRLの正当性を検証するとともに、DRLを解析して不正ドライブの識別IDを抽出する。また、抽出した識別IDの中に自己のDrive ID(ドライブID格納部107に格納)が含まれている場合に、その旨を示すリボケーション情報を生成し、リボケーション情報格納部108に格納させる。なお、リボケーション情報の生成は、追って図4を参照して説明する。
【0034】
AACSプロトコル処理部105は、AACSプロトコルにおいてドライブ側で必要な処理を行う。
【0035】
パケットコマンド処理部106は、ホスト等との間でパケットコマンドを送受するとともに、受信したパケットの解析等の処理を行う。
【0036】
ドライブID格納部107は、自己の識別IDであるDrive IDを保持している。具体的には、ドライブID格納部107には、Drive Certificationが格納されており、このDrive Certification中にDrive IDが記述されている。この他、Drive Certificationには、自身の正当性を検証するための電子署名が記述されている。
【0037】
リボケーション情報格納部108は、DRL処理部104にて生成されたリボケーション情報を格納する。 制御部109は、ドライブ全体の処理を制御する。
【0038】
図2は、HRL(Host Revocation List)とDRL(Drive Revocation List)の構造を示す図である。なお、HRLには、秘密裏に保管しておくべき情報(たとえば秘密鍵)が露呈した不正ホストの識別IDが記載されている。また、DRLには、秘密裏に保管しておくべき情報(たとえば秘密鍵)が露呈した不正ドライブの識別IDが記載されている。なお、HRLおよびDRLには上記以外の情報も記載されているが、本発明に直接関係ないため、ここでは説明を割愛する。これらHRLとDRLは、ディスク製造時にディスク100の所定のエリアに記録される。
【0039】
図示の如く、HRLは、“Record Type”と、“Record Length"と、“Total Number of Entries”と、“Number of Entries in this Block i"と、“Host Revocation List Entries(j)”と、“Signature for Block i"から構成されている。
【0040】
この内、“Record Type”には、HRLの識別コードが格納される。また、“Record Length"は、“Total Number of Entries”以降に格納されるデータのデータ長が格納されている。“Total Number of Entries”は、当該HRLに格納されている“Host Revocation List Entries(j)”の総数である。“Number of Entries in this Block i"は、当該Block i 中に含まれる“Host Revocation List Entries(j)”の個数である。“Host Revocation List Entries(j)”には、不正ホストの識別IDが格納されている。“Signature for Block i"は、当該Block i 中に含まれる“Host Revocation List Entries(j)”の正当性を検証するための電子署名が記述されている。
【0041】
同様に、DRLは、“Record Type”と、“Record Length"と、“Total Number of Entries”と、“Number of Entries in this Block i"と、“Drive Revocation List Entries(j)”と、“Signature for Block i"から構成されている。
【0042】
この内、“Record Type”には、DRLの識別コードが格納される。また、“Record Length"は、“Total Number of Entries”以降に格納されるデータのデータ長が格納されている。“Total Number of Entries”は、当該DRLに格納されている“Drive Revocation List Entries(j)”の総数である。“Number of Entries in this Block i"は、当該Block i 中に含まれる“Drive Revocation List Entries(j)”の個数である。“Drive Revocation List Entries(j)”には、不正ドライブの識別IDが格納されている。“Signature for Block i"は、当該Block i 中に含まれる“Drive Revocation List Entries(j)”の正当性を検証するための電子署名が記述されている。
【0043】
1.暗号化通信路の確立処理(通常の処理)
次に、図3を参照して、AACSにおける通常の暗号化通信路の確立処理について説明する。なお、図3に示す処理は、ドライブが不正ドライブではないときの処理の流れを示している。また、このドライブは、AACSに対応する通信機能の他、CCPM等の他の通信機能を備えている。当該他の通信機能に従うプロトコル処理部は、図1において図示省略されている。
【0044】
まず、ホストは、ドライブにパケットコマンド(GET CONFIGURATION)を発行し、ドライブがAACSに対応しているか否か等、ドライブがどのような機能を備えているか調査を行う(S1)。
【0045】
ドライブは、GET CONFIGURATIONを受信すると、AACSプロトコル処理部105にて、AACS Feature Descriptorを作成し、自己の機能を示す他のFeature Descriptorと共にHostに送信する(S2)。なお、この処理の際、ドライブは、後述の如く、自己が不正ドライブでないかを判別する。そして、不正ドライブでないと判別したときに、上記のように、AACS Feature Descriptorを作成し、自己の機能を示す他のFeature Descriptorと共にHostに送信する(S2)。
【0046】
ホストは、この応答にAACS Feature Descriptorが含まれているかを確認し、AACS Feature Descriptorが含まれている場合に、当該ドライブがAACS対応であると判断する。また、ドライブ側のディスク100からDRLを読み出す。
【0047】
さらに、ホストは、ドライブにパケットコマンド(REPORT KEY)を発行し、AACSプロトコルセッションの識別IDであるAuthentication Grand IDを要求する(S3)。
【0048】
ドライブは、REPORT KEYを受信すると、AACSプロトコル処理部105に格納されているAuthentication Grand IDをもとに、パケットコマンド処理部106にて、REPORT KEY Data Formatを作成し、これをホストに送信する(S4)。
【0049】
ホストは、公開鍵およびそのライセンサによる署名文を含むHost Certification等からSEND KEY Parameter Listを作成し、ドライブにパケットコマンド(SEND KEY)を発行する(S5)。
【0050】
ドライブは、SEND KEYを受信すると、AACSプロトコル処理部105にて、Host Certificationの正当性を検証する。また、ディスク100からHRLを読み出し、検証したHost Certificationに記載されたホストIDがHRLに存在しないことを確認する(S6)。なお、ドライブは、この処理の際に、HRLの正当性をも検証する。この検証は、HRLの正当性を検証するために予めライセンサから配布された検証用公開鍵を用いて所定の演算を行うことにより行われる。
【0051】
次いで、ホストは、パケットコマンド(REPORT KEY)を発行し、公開鍵およびそのライセンサによる署名文を含むDrive Certificationをドライブに要求する(S7)。
【0052】
ドライブは、REPORT KEYを受信すると、ドライブID格納部107に格納されているDrive Certification等からREPORT KEY Data Formatを作成し、これをホストに送信する(S8)。
【0053】
ホストは、REPORT KEY Data Format を受信すると、Drive Certificationの正当性を検証する。また、検証したDrive Certificationに記載されたDrive IDがDRLに存在しないことを確認する(S9)。なお、ホストは、この処理の際に、DRLの正当性をも検証する。この検証は、DRLの正当性を検証するために予めライセンサから配布された検証用公開鍵を用いて所定の演算を行うことにより行われる。
【0054】
さらに、ホストは、パケットコマンド(REPORT KEY)を発行し、共通鍵を生成するためのセッション鍵であるDrive KEYをドライブに要求する(S10)。
【0055】
ドライブは、REPORT KEYを受信すると、AACSプロトコル処理部105にて、Drive Keyおよびその署名文を生成する。また、これらDrive Key等から、パケットコマンド処理部106にて、REPORT KEY Data Formatを作成し、これをホストに送信する(S11)。
【0056】
ホストは、Drive CertificationのDrive公開鍵によりDrive Keyの正当性を検証する。そして、所定の演算により、共通鍵を生成するためのセッション鍵であるHost Keyおよびその署名文を生成する(S12)。また、Host KeyとDrive Keyより、共通鍵であるBus Keyを所定の演算により生成する(S13)。
【0057】
次に、ホストは、Host Key等からSEND KEY Parameter Listを作成し、ドライブにパケットコマンド(SEND KEY)を発行する(S14)。
【0058】
ドライブは、SEND KEYを受信すると、AACSプロトコル処理部105にて、Host Keyを用いながら共通鍵であるBus Keyを所定の演算により生成する(S15)。
【0059】
以上の手順により、ホストとドライブは、相互の認証を行いながら、共通鍵であるBus Keyを共有する。これにより、ホストとドライブの間に暗号化通信路が確立される。
【0060】
2.コンテンツの記録再生処理
以上のようにして暗号化通信路が確立されると、次に、ホストは、暗号化通信路を介して、セキュア情報をディスク100から読み出す。そして、読み出したセキュア情報に所定の演算を施してコンテンツの暗号鍵を取得する。
【0061】
ディスク100からコンテンツを再生する場合、ホストはドライブにパケットコマンド(READ)を発行する。ドライブは、READを受信すると、ディスク100から入出力処理部101を介してコンテンツデータを読み出し、これを復号処理部102にて復号する。そして、復号したコンテンツデータを、パケットコマンド処理部106を介してホストに送信する。
【0062】
ホストは、ドライブから受信したコンテンツデータを、上記セキュア情報から取得した暗号鍵にて復号する。そして、復号したコンテンツデータに再生処理を施し、モニターやスピーカ等の出力手段から出力する。
【0063】
ディスク100にコンテンツデータを記録する場合、ホストは、コンテンツデータを上記暗号鍵で暗号化し、ドライブにパケットコマンド(WRITE)を発行する。ドライブは、WRITEを受信すると、パケットコマンド処理部106を介してコンテンツデータを受信し、受信したコンテンツデータに対して、符号化処理部103にて、デジタル変調および誤り訂正符号化等の符号化処理を施す。そして、符号化後のコンテンツデータを、入出力制御部101を介してディスク100に記録する。
【0064】
3.リボケーション情報の生成処理
次に、図4を参照して、リボケーション情報の生成処理について説明する。
【0065】
ドライブにディスク100が装着されると、入出力制御部101と復号処理部102を介して、ディスク100からDRLが読み出され、これがDRL処理部104に送られる(S101)。DRL処理部104は、まず、図2に示す“Signature for Block i"を用いて、受け取ったDRLの正当性を検証する(S102)。
【0066】
なお、DRLの正当性の検証は、図3のS4にて行われるHRLの正当性の検証と同様の演算処理にて行われる。すなわち、ドライブは、HRLの正当性の検証のため予めライセンサから配布された検証用公開鍵を用いてDRLの検証を行うことができる。
【0067】
DRLが正当でない場合(S103:N)、リボケーション情報の生成処理は中止される。DRLが正当である場合(S103:Y)、DRL処理部104は、当該DRLを解析して、当該DRL中に記述されたDrive Revocation List Entriesを順次参照する(S104)。そして、ドライブID格納部107に格納されている自己のDrive IDがDRL中に存在するかを判別する(S105)。
【0068】
ここで、自己のDrive IDがDRL中に存在しなければ(S105:N)、リボケーション情報の生成処理は中止される。一方、自己のDrive IDがDRL中に存在する場合(S105:Y)、DRL処理部104は、その旨を判別するためのフラグ情報やDRLのバージョン情報(図2には図示省略)等から構成されるリボケーション情報を生成し、これをリボケーション情報格納部108に格納する(S106)。
【0069】
4.ホストからGET CONFIGURATIONを受信したときの処理
次に、ホストからGET CONFIGURATIONを受信したときにドライブにて行われる処理について、図5を参照して説明する。
【0070】
ホストからパケットコマンド(GET CONFIGURATION)を受信すると(S210:Y)、パケットコマンド処理部106は、リボケーション情報格納部108にリボケーション情報が格納されているかを判別する(S202)。ここで、リボケーション情報が格納されていなければ(S202:N)、上記図3のS2にて説明したとおり、AACS Feature Descriptorが作成され(S203)、さらに、自己の機能を示す他のFeature Descriptorが生成されて(S204)、これらがHostに送信される(S205)。
【0071】
一方、リボケーション情報格納部108にリボケーション情報が格納されている場合、すなわち、自己が不正ドライブである場合(S202:Y)には、AACS Feature Descriptorの作成処理(S203)がスキップされ、自己の機能を示す他のFeature Descriptorが生成される(S204)。そして、他のFeature Descriptorのみがホストに送信される(S205)。
【0072】
図5に示す処理は、上記図3の暗号化通信路の確立処理のS1にて、ドライブがホストからパケットコマンド(GET CONFIGURATION)を受信した場合の他、使用者が、ホストを介してドライブに、任意にパケットコマンド(GET CONFIGURATION)を発行した場合にも行われる。
【0073】
このうち、暗号化通信路の確立処理にてドライブがホストからパケットコマンド(GET CONFIGURATION)を受信した場合(図3のS1)には、以下の処理が行われる。
【0074】
すなわち、S205にて、AACS Feature Descriptorと他のFeature Descriptorがホスト側に送信された場合(当該ドライブが不正ドライブである場合)には、上記図3に示すS3以降の処理が行われる。
【0075】
一方、S205にて、他のFeature Descriptorのみがホスト側に送信された場合(当該ドライブが不正ドライブである場合)には、ドライブからのレスポンスにAACS Feature Descriptorが含まれていないため、ホストは、当該ドライブをAACSに対応できないものと判定し、上記図3のS3以降の処理を中止する。この場合、当該ドライブに対する正当性の認証処理がホストにおいて行われることはない。したがって、ホストは、当該ドライブを不正ドライブとして認識せず、単に、AACSに対応できないドライブとして判定する。
【0076】
この場合、ホスト側において、当該ドライブとの通信を一切拒否するとの処理が取られることはない。よって、ディスク100に非暗号化コンテンツが格納されている場合や、AACS以外のコンテンツ保護機能にて再生可能なコンテンツが格納されている場合にも、ホスト側において、これらのコンテンツをディスク100から読み出して再生するとの処理が採られ得る。
【0077】
さらに、パケットコマンド(GET CONFIGURATION)は、暗号化通信路の確立処理の他、使用者において、ホストからドライブに任意に発行し得るコマンドであるから、使用者は、適宜、このコマンドをドライブに発行してそのレスポンスの内容を確認することにより、通信先ドライブが不正ドライブであるかを知ることができる。すなわち、通信先ドライブがAACS対応ドライブであるにも係らず、GET CONFIGURATIONのレスポンスにAACS Feature Descriptorが含まれていなければ、当該ドライブを不正ドライブとして認識することができる。
【0078】
このように、本実施の形態によれば、不正ドライブの使用価値を高めながら、同時に、通信先ドライブが不正ドライブであることを使用者において簡易に認知することができる。なお、本実施の形態においても、AACSによって保護されたコンテンツが不正ドライブによってディスクから読み出されることはなく、AACSによるコンテンツの保護機能は高く維持される。
【0079】
以上、本発明の実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
【0080】
たとえば、上記実施の形態では、パケットコマンド(GET CONFIGURATION)に対する応答内容から、使用者において、通信先ドライブが不正ドライブであることを認知できるようにしたが、この他、ドライブにLED等の表示手段を設け、これにより、ユーザに不正ドライブであることを直接報知するようにすることもできる。
【0081】
本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜、種々の変更が可能である。
【図面の簡単な説明】
【0082】
【図1】実施の形態に係る情報記録再生装置(ドライブ)の構成を示す図
【図2】実施の形態に係るHRLとDRLのデータ構造を示す図
【図3】実施の形態に係る暗号化通信路確立の際の流れを説明する図
【図4】実施の形態に係るリボケーション情報生成時の処理フローチャート
【図5】実施の形態に係るパケットコマンド(GET CONFIGURATION)受信時の処理フローチャート
【符号の説明】
【0083】
104 DRL処理部
105 AACSプロトコル処理部
106 パケットコマンド処理部
107 ドライブID格納部
108 リボケーション情報格納部
109 制御部

【特許請求の範囲】
【請求項1】
記録媒体に対し情報の記録および/または再生を行う情報記録再生装置において、
通信先装置との間で情報の送受信を行う通信処理部と、
第1の情報管理技術に従った情報処理を行う情報処理部と、
前記第1の情報管理技術に基づいて自己の正当性を判断する判断処理部と、
前記判断処理部にて自己が不正であると判断されたとき前記第1の情報管理技術による情報処理能力がないことを前記通信先装置に通知する通知処理部を有する、
ことを特徴とする情報記録再生装置。
【請求項2】
請求項1において、
前記通知処理部は、前記通信先装置から自己の情報処理能力を問い合わせるコマンドに対する応答に、前記第1の情報管理技術による情報処理能力がないことを示す情報を含める、
ことを特徴とする情報記録再生装置。
【請求項3】
請求項2において、
前記通知処理部は、前記応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含める、
ことを特徴とする情報記録再生装置。
【請求項4】
請求項3において、
前記通知処理部は、前記第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べるために前記通信先装置から発行された前記コマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含める、
ことを特徴とする情報記録再生装置。
【請求項5】
請求項1ないし4の何れか一項において、
自己を識別するための識別情報を格納するID格納部をさらに備え、
前記判断処理部は、当該情報記録再生装置に装着された記録媒体から前記第1の情報管理技術において不正とされる情報記録再生装置を規定する識別情報を取得し、取得した識別情報の中に、前記ID格納部に格納されている自己の識別情報が含まれているときに、前記第1の情報管理技術において自己が不正であると判断する、
ことを特徴とする情報記録再生装置。
【請求項6】
請求項1ないし4の何れか一項において、
前記判断処理部にて不正であると判断されたことを報知する報知手段をさらに有する、
ことを特徴とする情報記録再生装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2007−250038(P2007−250038A)
【公開日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2006−68949(P2006−68949)
【出願日】平成18年3月14日(2006.3.14)
【出願人】(000001889)三洋電機株式会社 (18,308)
【Fターム(参考)】