記録装置及び記録方法並びにサーバ装置
【課題】ダウンロードしたストリームの特に暗号化対象領域について円滑な記録処理を行なうことができる記録装置及び記録方法並びにサーバ装置を提供する。
【解決手段】ストリームと、ストリームの暗号化対象領域を示すアドレス情報を受ける受信部(11)と、ストリームを記録媒体の各セクタに記録すると共に、暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録する記録部(21,19)をもつ記録装置。
【解決手段】ストリームと、ストリームの暗号化対象領域を示すアドレス情報を受ける受信部(11)と、ストリームを記録媒体の各セクタに記録すると共に、暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録する記録部(21,19)をもつ記録装置。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、ストリームとこのストリームの暗号化対象領域を示すアドレス情報を受けて、暗号化対象領域のデータが記録される記録媒体のセクタに管理情報を記録する記録装置及び記録方法並びにこのストリームを供給するサーバ装置に関する。
【背景技術】
【0002】
周知のように、次世代の記録媒体の記録処理に対しては、AACS(Advanced Access Control System)規格等のフォームが知られている。特許文献1は、AACSによって著作権保護されたコンテンツが記録されたメディアを再生する場合、メディア鍵の生成に要する処理負荷を低減することができるメディア鍵生成方法を提供している。
【特許文献1】特開2007−013440号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、特許文献1の従来技術は、AACS規格に準じたストリームをダウンロードして、BE暗号等を行ない光ディスク等にストリームを記録しようとする場合、ストリームを受けたアプリケーション等は、少なくとも、CONTENT_CERT.AACS等のファイルからBEフラグの情報を取得しなければならない。そして、ダウンロードしたイメージファイルからCONTENT_CERT.AACS等のファイルを検出し、このファイル中のBEフラグがあれば、『.EVOファイル』を探索し、EVOファイルのLBAを取得してBEフラグを設定するLBAリストを作成し、ストリームのうち暗号化対象領域のデータであれば、セクタヘッダにBEフラグを記録しなければならない。
【0004】
しかし、ストリームをダウンロードするアプリケーションにとっては、この作業は非常に負荷の高い作業となり、円滑な処理動作が困難となる。
【0005】
本発明は、ダウンロードしたストリームの特に暗号化対象領域について円滑な記録処理を行なうことができる記録装置及び記録方法並びにサーバ装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
課題を解決するための一実施形態は、
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を受ける受信部(11)と、
前記ストリームを記録媒体の各セクタに記録すると共に、前記暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録する記録部(21,19)と、
を具備することを特徴とする記録装置である。
【発明の効果】
【0007】
サーバ装置からストリームと、ストリームの暗号化対象領域を示すアドレス情報であるBE対象のLBA管理テーブルも一緒にアプリケーション等にダウンロードする。これにより、アプリケーションで『.EVOファイル』を探索しLBAリストを生成するという高負荷な工程が不要となり、光ディスク等への円滑な記録処理が可能となる。
【発明を実施するための最良の形態】
【0008】
以下、この発明の実施の形態について図面を参照して詳細に説明する。
【0009】
<本発明の一実施形態である記録システムの構成の一例>
初めに、本発明の一実施形態である記録システムの構成の一例を図面を用いて説明する。図1は、本発明の一実施形態に係る記録システムの構成の一例を示す説明図である。図2は、同じく記録装置の構成の一例を示すブロック図である。
【0010】
本発明の一実施形態である記録システムRSは、図1に示すように、BEコンテンツイメージを配信する配信サーバSと、これにインターネット等のネットワークを介して接続されるハードディスクレコーダ10を有している。ここで、ハードディスクレコーダ10は、内蔵される記録処理及び再生処理を行なうアプリケーション10−1と、バスB等でハードディスクレコーダ10の処理回路に接続される光ディスクドライブ部19を含んでおり、更に、光ディスクドライブ部19とアプリケーション部10−1は、ATAPIドライバ19−1を用いてバスBでデータ転送を行なっている。
【0011】
(ハードディスクレコーダ10の構成)
次に、図2に示すハードディスクレコーダ10の構成を示す。ハードディスクレコーダ10は、2種類のディスクドライブ部を有する。まず、ビデオファイルを構築できる情報記録媒体である第1のメディアとしての光ディスクDを回転駆動し、情報の読み書きを実行する光ディスクドライブ部19を有する。ここで、光ディスクDは、一例として、HD DVDであるがこれに限定されるものではない。又、第2のメディアとしてのハードディスクを駆動するハードディスクドライブ部18を有する。制御部30は、全体の動作を司るべくバスBを介して各部に接続されている。
【0012】
又、図2に示されるハードディスクレコーダ10は、録画側を構成するエンコーダ部21と、再生側を構成するMPEGデコーダ部23と、装置本体の動作を制御する制御部30とを主たる構成要素としている。ハードディスクレコーダ10は、入力側のセレクタ部16と出力側のセレクタ部17とを有しており、入力側のセレクタ部16には、LAN等の通信部11と、いわゆる衛星放送(BS/CS)チューナ部12と、いわゆる地上波チューナ部13とが接続され、エンコーダ部21に信号を出力する。又、BS/CSチューナ部12には衛星アンテナが、地上波チューナ部13には地上波アンテナが接続されている。又、ハードディスクレコーダ10は、エンコーダ部21と、エンコーダ部21の出力を受け、データ編集等の所望のデータ処理を行うデータ編集部20と、データ編集部20に接続されるハードディスクドライブ部18と、光ディスクドライブ部19を有している。更に、ハードディスクレコーダ10は、ハードディスクドライブ部18と、光ディスクドライブ部19からの信号を受けてデコードするMPEGデコーダ部23と、エンコーダ部21と、バッファ部22と、MPEGデコーダ部23と、多重化部28と、分離部29と、制御部30と、映像画面に所望の映像を合成するOSD部31と、後述するBE暗号化処理及び復号処理等を行なうBE暗号管理部42と、予約リストや番組表画像を生成する予約録画部43を有している。これらの各部は、バスBを介して制御部30に接続されている。更に、セレクタ部17の出力は、外部の受像機41に接続されるか、外部装置との通信を行うインターフェース部27を介して、外部装置に供給される。
【0013】
なお、ここで図1で示したアプリケーション部10−1は、再生機能及び記録機能に該当するものであり、図2においては、制御部30、BE暗号管理部42、エンコーダ部21、MPEGデコーダ部23等を主な構成とする。
【0014】
更に、ハードディスクレコーダ10は、バスBを介して制御部30に接続され、ユーザの操作やリモコンRの操作を受ける操作部32を有している。ここで、リモコンRは、ハードディスクレコーダ10の本体に設けられる操作部32とほぼ同等の操作を可能とするものであり、ハードディスクドライブ部18や光ディスクドライブ部19の記録再生指示や、編集指示、チューナの操作、予約録画の設定等の各種設定が可能である。
【0015】
(基本動作)
このような構成のハードディスクレコーダ10において、光ディスクに例を取って、再生処理と記録処理の概要を説明する。すなわち、制御部30の制御下において、所定速度に回転される光ディスクDは、レーザ光が照射されその反射光が光ピックアップにより検出され、これに基づく検出信号が出力される。この検出信号に基づいて、RF信号が生成され、データの読取処理に続いて再生処理が行われる。
【0016】
又、光ディスクの記録処理は、制御部30の制御下において、例えば図示しない入力部を介しセレクタ部16を介して供給されたデータは、エンコーダ部21に供給され、コード化されて出力される。このコード化出力と制御部30の出力に応じて、レーザドライバの駆動電流が光ピックアップに供給され、光ディスクDの記憶領域に照射することで、記録処理が行われるものである。
【0017】
<本発明の一実施形態である記録システムのBE暗号化処理>
次に、上述した本発明の一実施形態である記録システムRSのBE暗号化処理の概要を図面を用いて説明する。図3は、本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのイメージ構造の一例を示す説明図である。図4は、同じく記録装置が扱うBE対応コンテンツのデータ構造の一例を示す説明図である。図5は、同じく記録装置のコンテンツの再生方法の一例を示すフローチャートである。図6は、同じく記録装置が扱うBE対応コンテンツのイメージ構造の他の一例を示す説明図である。
【0018】
なお、以下の図5、図7、図8、図11のフローチャートの各ステップは、回路ブロックに置き換えることができ、従って、各フローチャートのステップは、全てブロックに定義しなおすことが可能である。
【0019】
本発明の一実施形態である記録システムRSのハードディスクレコーダ10が行なうBusEncryption機能について、以下に説明する。
【0020】
AACS規格では、BusEncryption(BE)機能が新規機能として提案されつつある状況となっている。
【0021】
BE機能とは、不当な第三者がバスB等からコンテンツデータを不正にコピーする等の行為に対する保護を目的として設けられる暗号化復号機能である。従って、BE機能は、HD DVD−ROM/Rメディアなどを再生する際に、光ディスクドライブ部19と、アプリケーション部10−1の間で共有された秘密鍵を用いて、光ディスクドライブ部19で暗号化したデータをアプリケーション部10−1のBE暗号管理部42で復号しながらデータ転送を行う機能のことである。
【0022】
同様に、BE機能は、ストリームデータをRメディアなどに記録する場合、アプリケーション部10−1のBE暗号管理部42で暗号化したデータを光ディスクドライブ部19で復号しながらデータ転送する機能も含まれる。
【0023】
HD DVD−VIDEO規格のコンテンツデータにBE機能を適用した場合、図4に示すように、BE暗号化対象となるファイルは、『.EVO拡張子』を持つファイル132,134,136のみとなる。
【0024】
ここで注目すべきは、光ディスクドライブ部19がBE暗号化対象領域を判別する方法と、アプリケーション部10−1がBE暗号化対象領域を判別する方法は以下のように異なっている。
【0025】
(光ディスクドライブ部19がBE暗号化対象領域を判別する方法)
BE暗号化対象領域を含むHD DVD−VIDEO規格のコンテンツデータは、光ディスクDで図3に示すようなセクタ構造、すなわち、セクタSTの先端にセクタヘッダSHをもっており、セクタヘッダSHには、フラグ情報Fが記録されている。
【0026】
光ディスクドライブ部19は、セクタヘッダSHの情報のみ認識可能であるので、図3のセクタヘッダSH内に書かれたBE有無を示すフラグ情報Fを参照して、BE暗号化を行うためのBE暗号化対象領域を判別することになる。
【0027】
(アプリケーション部10−1がBE暗号化対象領域を判別する方法)
一方、アプリケーション部10−1はセクタヘッダSHの情報は参照できない。AACS規格では、図4に示すように、ルート101の下のAACS102の下のContent_Certificationファイル(CCファイル)103に、コンテンツがBE対象であるか否かのフラグ情報が記述されていることになっている。従って、このフラグ情報が有効な場合、アプリケーション部10−1はメディア上の『.EVOファイル』132,134,136が全てBE暗号化対象領域であると認識して、BE復号を行うなどの処理をすることになる。
【0028】
図3及び図4に示すように、記録媒体にBE暗号化対象領域を含むコンテンツを記録する際は、記録媒体の『.EVOファイル』が配置される物理的なセクタSTに対応するセクタヘッダSHに、正しくフラグ情報Fを記録する必要があることが分かる。
【0029】
(光ディスクドライブ部19でBE暗号化しアプリケーション部10−1でBE復号しながら再生する方法)
一方、上述した図3及び図4の特徴に基づく、BE暗号化復号により行なわれるコンテンツデータの再生処理を、図5のフローチャートを用いて、詳細に説明する。
【0030】
すなわち、アプリケーション部10−1は、初めに、CCファイルのリードコマンドを送信する(ステップS11)。これに対して、ATAPIドライバ19−1は、ATAPI読出コマンドを供給する(ステップS12)。これに対して、光ディスクドライブ部19は、セクタデータのATAPIドライバ19−1への返却を行なう(ステップS13)。
【0031】
ATAPIドライバ19−1は、セクタデータをアプリケーション部10−1に返却し、アプリケーション部10−1は、CCファイルの読み込みを行なう(ステップS14)。すなわち、アプリケーション部10−1は、セクタヘッダSHを読み取ることができず、図6のように、セクタに格納されたデータを読み出すことしかできないため、CCファイル内のBEフラグを確認する(ステップS15)。
【0032】
アプリケーション部10−1は、EVOBの読み出し処理を行なう(ステップS16)。これに対して、ATAPIドライバ19−1は、ATAPI読み出しコマンドを光ディスクドライブ部19に供給する(ステップS17)。光ディスクドライブ部19は、セクタヘッダにBEフラグがあるかどうかを判断する(ステップS18)。その結果、BEフラグがあればセクタデータを暗号化する(ステップS19)。BEフラグがなければセクタデータを暗号化することなく、アプリケーション部10−1に返却する(ステップS20)。リードコマンドがアプリケーションに戻る(ステップS21)。
【0033】
これに対して、アプリケーション部10−1は、CCファイル中にBEフラグがあるかを判断する(ステップS22)。あれば、セクタデータを復号する(ステップS23)。そして、復号したデータを再生するが、CCファイル中にBEフラグがなければ復号することなく復号したデータを再生する(ステップS24)。
【0034】
このように、BE暗号化復号により行なわれるコンテンツデータの再生処理を行なうことができる。
【0035】
<記録システムでのLBA管理テーブルを用いない記録処理>
次に、本発明の一実施形態である記録システムにおいて、LBA(LBA:Logical Block Address)管理テーブルを用いることなく、配信サーバSからストリームを供給し、ハードディスクレコーダ10等のアプリケーション部10−1でストリームの記録処理を行なう場合を、フローチャートを用いて説明する。図7は、本発明の一実施形態に係る記録システムの記録方法の一例を示すフローチャートである。図8は、同じく記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャートである。
【0036】
(暗号化復号処理を行なわない場合)
初めに、ハードディスクレコーダ10等のアプリケーション部10−1は、コンテンツ要求を配信サーバSに対してネットワーク等を介して行なう(ステップS31)。これに対して、配信サーバSは、ストリームをネットワーク等を介してダウンロードし、ダウンロードが完了したら完了したことをアプリケーションに通知する(ステップS32)。
【0037】
これに対して、アプリケーション部10−1は、ダウンロードしたイメージファイルの中で『.EVOファイル』の書かれているセクタヘッダにのみBEフラグを設定する必要がある。従って、ダウンロードしたイメージファイルの中で『.EVOファイル』の配置されているLBA(LBA:Logical Block Address)を知る必要がある。
【0038】
この処理工程は、具体的にはステップS33に示すように、初めに、アプリケーション部10−1により、仮想的にイメージファイルを記憶領域にマウントすることから始まる。次に、イメージファイルのディレクトリをサーチして、ファイルリストを配信サーバSに要望する。これに対して、アプリケーション部10−1は、イメージファイルからファイルリストを取得し、図4に示すCONTENT_CERT.AACSファイル103(CCファイル)を取得する。そして、アプリケーション部10−1は、CCファイル中にBEフラグがあるかどうかを判断する。
【0039】
ここで、アプリケーション部10−1は、CCファイル中にBEフラグがないと判断すれば、BE対応コンテンツイメージではないので、そのまま、光ディスクDにストリームデータを記録する(ステップS34)。
【0040】
しかし、アプリケーション部10−1は、CCファイル中にBEフラグがあると判断すれば、『.EVOファイル』を探索し、『.EVOファイル』のLBA(LBA:Logical Block Address)をBE対応コンテンツイメージから取得する。そして、BEフラグを設定するLBAのリストを生成する。
【0041】
更に、アプリケーション部10−1は、イメージファイルのアンマウントを行なった後(ステップS35)、BEフラグを設定するLBAを指定する(ステップS36)。これに対して、ATAPIドライバ19−1は、LBA指定コマンドを発行する(ステップS37)。これに対して、光ディスクドライブ部19は、BEフラグ設定し、LBAを記憶する(ステップS38)。
【0042】
一方、アプリケーション部10−1は、BE対応コンテンツイメージを取得し(ステップS42)、ATAPIドライバ19−1に、イメージファイルを書き込む(ステップS43)。ATAPIドライバ19−1は、ATAPIライトコマンドを光ディスクドライブ部19に供給する(ステップS44)。光ディスクドライブ部19は、ステップS38のBEフラグ設定LBAに基づき、BE対象LBAならば、図3のセクタヘッダSHにフラグ情報Fを記録しながら、必要なストリームデータをセクタに順次、記録していく(ステップS39)。
【0043】
これらの処理が完了すれば、光ディスクドライブ部19は、完了信号をATAPIドライバ19−1に供給し(ステップS40)、ATAPIドライバ19−1は、書込み完了信号をアプリケーション部10−1に供給する(ステップS41)。
【0044】
このようにして、配信サーバSから供給されたストリームを、光ディスクドライブ部19により、光ディスクD等の記録媒体へ記録を行なうものである。
【0045】
以上のステップS33に記載された一連の処理は、PC機器など仮想ドライブの技術が発達した環境では、コンテンツイメージからLBA情報を取得することはそれほど負荷の高い作業ではない。しかしながら、組み込み機器などにおいては、このようなステップS33に記載された一連の処理は、非常に負荷の高い作業となるため、ストリームのダウンロードから記録処理を円滑に行なうことが難しいという問題がある。
【0046】
なお、図7のフローチャートにおいては、BE暗号化復号処理を行なってはいない。これは、ハードディスクレコーダ10等の構造が比較的セキュアであり、処理の負担となるBE暗号化復号処理を省略しても、ストリームは安全であるとの考えに基づくものである。
【0047】
しかし、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合は、図8のフローチャートに示すように、本来のBE暗号化復号処理を行なうことで、セキュリティの確保に勤めるものである。
【0048】
なお、AACS規格では、ROMメディアだけでなくネットワーク経由でダウンロードされるコンテンツについても、BE対象のコンテンツとして扱うことを検討している。
【0049】
(暗号化復号処理を行なう場合)
次に、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合について、暗号化復号処理を行なう際の動作を、図8のフローチャートを用いて説明する。ここでは、図7のフローチャートと共通した記載は説明を省略し、異なる記載のみについて、説明を行なう。
【0050】
すなわち、ステップS42において、アプリケーション部10−1は、BE対応コンテンツイメージを取得し、先に作成したLBAリストに基づき、その領域のデータが暗号化対象領域であると判断すれば(ステップS51)、アプリケーション部10−1は、BE暗号管理部42等により、ストリームデータを暗号化する(ステップS52)。しかし、アプリケーション部10−1は、LBAリストに基づきその領域のデータが非暗号化対象領域であると判断すれば、ストリームデータの暗号化は行なわない。
【0051】
次に、アプリケーション部10−1は、必要に応じて暗号化を行なったストリームデータをATAPIドライバ19−1に供給し、ATAPIドライバ19−1は、ATAPIwriteコマンドを光ディスクドライブ部19に供給する(ステップS54)。光ディスクドライブ部19では、ステップS38で記憶しているBEフラグ設定LBAに基づき、BE対象LBAなら、そのセクタヘッダSHにフラグ情報Fをセットする。そして、光ディスクドライブ部19は、供給された暗号化されたストリームデータのBE復号を順次行い、復号されたストリームデータを所定のセクタに記録していく(ステップS55)。
【0052】
このようにして、BE暗号化復号処理を暗号化対象領域のストリームデータに施すことにより、ストリームデータの安全性を確保するものである。
【0053】
<本発明の一実施形態である記録システムのLBA管理テーブルを用いる記録処理>
しかしながら、上述した記録システムにおいては、アプリケーション部10−1において、ステップS33に示すように、BE対応コンテンツイメージからCCファイルを読み出し、BEフラグを検出し、『.EVOファイル』を探索し、これに基づいてLBAリストを生成するという、非常に高負荷な処理を必要としていた。このため、特に、処理能力が十分ではない装置においては、円滑な記録処理を困難にしていた。
【0054】
これに対して、本発明の一実施形態である記録システムでは、配信サーバSにおいて、ストリームの暗号化対象領域と非暗号化対象領域を判断するためのアドレス情報であるBE対象LBAの管理テーブルを用意し、これをストリームと共に、アプリケーション部10−1を有する装置に供給する。これにより、アプリケーション部10−1は、ステップS33に示すような高負荷な処理を行なう必要がなくなるため、円滑で迅速な記録媒体への記録処理を可能にする。
【0055】
以下、本発明の一実施形態である記録システムのLBA管理テーブルを用いる記録処理を図面を用いて詳細に説明する。図9は、同じく記録システムが供給するLBA管理テーブルの一例を示す説明図である。図10は、同じく記録システムの記録方法の一例を示すフローチャートである。図11は、同じく記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャートである。
【0056】
初めに、配信サーバSからBE対応コンテンツイメージと共に供給されるBE対応LBAの管理テーブル141を図9に示す。この管理テーブル141には、BE対応有無のフラグと、BE対象領域の個数(n)と、BE対象LBA(1)と、BE対象LBA(1)からの長さが各々示されている。このLBAの管理テーブル141により、コンテンツイメージから直接『.EVOファイル』のLBAを検索しなくとも、コンテンツイメージとは別の管理テーブルを配信サーバが予め用意しておくことにより、書込みアプリの実装負荷を軽減することができる。
【0057】
(暗号化復号処理を行なわない場合)
次に、このBE対応対象LBAの管理テーブルを用いた暗号化復号処理を行なわない場合の記録処理を図10のフローチャートを用いて説明する。
【0058】
ハードディスクレコーダ10のアプリケーション部10−1は、コンテンツイメージをLBA管理テーブルの要求をネットワーク等を介して、配信サーバSに行なう(ステップS61)。配信サーバSは、これに対して、コンテンツイメージと、図9に示したLBAの管理テーブル141をハードディスクレコーダ10のアプリケーション部10−1に供給する(ステップS62)。
【0059】
アプリケーション部10−1は、LBAの管理テーブル141にてBE対応有無フラグの確認を行い(ステップS63)、BE対応ではないと判断すれば、BE対応コンテンツイメージではないとして、ストリームデータをそのまま光ディスクD等に記録するべく、ATAPIドライバ19−1を介して、光ディスクドライブ部19に命令する。
【0060】
アプリケーション部10−1は、LBAの管理テーブル141にてBE対応有無フラグがありと判断すれば、次に、LBAの管理テーブル141に基づいて、全ての『.EVO拡張子』ファイルのLBAを取得する(ステップS65)。そして、BEフラグを設定するLBAを指定する(ステップS66)。ATAPIドライバ19−1は、これに対して、LBA指定コマンドを光ディスクドライブ部19に発行する(ステップS67)。光ディスクドライブ部19は、これに対して、BEフラグ設定LBAを記憶する(ステップS68)。
【0061】
一方、アプリケーション部10−1は、BE対応コンテンツイメージを取得し、ATAPIドライバ19−1に、イメージファイルを書き込む(ステップS69)。ATAPIドライバ19−1は、ATAPIライトコマンドを光ディスクドライブ部19に供給する(ステップS70)。光ディスクドライブ部19は、ステップS68のBEフラグ設定LBAに基づき、BE対象LBAならば、図3のセクタヘッダSHにフラグ情報Fを記録しながら、必要なストリームデータをセクタに順次、記録していく(ステップS71)。
【0062】
これらの処理が完了すれば、光ディスクドライブ部19は、完了信号をATAPIドライバ19−1に供給し(ステップS72)、ATAPIドライバ19−1は、書込み完了信号をアプリケーション部10−1に供給する(ステップS73)。
【0063】
このようにして、配信サーバSから供給されたストリームを、同じく供給されたLBAの管理テーブル141に基づいて、光ディスクドライブ部19により、光ディスクD等の記録媒体へ迅速に記録を行なうものである。
【0064】
ここで、図10のフローチャートにおいては、BE暗号化復号処理を行なってはいない。これは、ハードディスクレコーダ10等の構造が比較的セキュアであり、処理の負担となるBE暗号化復号処理を省略しても、ストリームは安全であるとの考えに基づくものである。
【0065】
しかし、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合は、次に示す図11のフローチャートのように、本来のBE暗号化復号処理を行なうことで、セキュリティの確保に勤めるものである。
【0066】
(暗号化復号処理を行なう場合)
次に、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合について、暗号化復号処理を伴う場合のBE対応対象LBAの管理テーブルを用いた記録処理を図11のフローチャートを用いて説明する。ここでは、図10のフローチャートと共通した記載は説明を省略し、異なる記載のみについて、説明を行なう。
【0067】
すなわち、ステップS81において、アプリケーション部10−1は、BE対応コンテンツイメージを取得し、BE対応対象LBAの管理テーブルに基づき、その領域のデータが暗号化対象領域であると判断すれば、アプリケーション部10−1は、BE暗号管理部42等により、ストリームデータを暗号化する(ステップS82)。しかし、アプリケーション部10−1は、LBAリストに基づきその領域のデータが非暗号化対象領域であると判断すれば、ストリームデータの暗号化は行なわない。
【0068】
次に、アプリケーション部10−1は、必要に応じて暗号化を行なったストリームデータをATAPIドライバ19−1に供給し、ATAPIドライバ19−1は、ATAPIwriteコマンドを光ディスクドライブ部19に供給する(ステップS83)。光ディスクドライブ部19では、ステップS68で記憶しているBEフラグ設定LBAに基づき、BE対象LBAなら、そのセクタヘッダSHにフラグ情報Fをセットする。そして、光ディスクドライブ部19は、供給された暗号化されたストリームデータのBE復号を順次行い、復号されたストリームデータを所定のセクタに記録していく(ステップS85)。
【0069】
このようにして、配信サーバSから供給されたBE対応対象LBAの管理テーブル141を利用して、BE暗号化復号処理を暗号化対象領域のストリームデータに施すことにより、ストリームデータの安全性を低負荷な処理において実現するものである。
【0070】
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
【図面の簡単な説明】
【0071】
【図1】本発明の一実施形態に係る記録システムの構成の一例を示す説明図。
【図2】本発明の一実施形態に係る記録装置の構成の一例を示すブロック図。
【図3】本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのイメージ構造の一例を示す説明図。
【図4】本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのデータ構造の一例を示す説明図。
【図5】本発明の一実施形態に係る記録装置のコンテンツの再生方法の一例を示すフローチャート。
【図6】本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのイメージ構造の他の一例を示す説明図。
【図7】本発明の一実施形態に係る記録システムの記録方法の一例を示すフローチャート。
【図8】本発明の一実施形態に係る記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャート。
【図9】本発明の一実施形態に係る記録システムが供給するLBA管理テーブルの一例を示す説明図。
【図10】本発明の一実施形態に係る記録システムの記録方法の一例を示すフローチャート。
【図11】本発明の一実施形態に係る記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャート。
【符号の説明】
【0072】
D…光ディスク、10…ハードディスクレコーダ、19…光ディスクドライバ、S…配信サーバ。
【技術分野】
【0001】
この発明は、ストリームとこのストリームの暗号化対象領域を示すアドレス情報を受けて、暗号化対象領域のデータが記録される記録媒体のセクタに管理情報を記録する記録装置及び記録方法並びにこのストリームを供給するサーバ装置に関する。
【背景技術】
【0002】
周知のように、次世代の記録媒体の記録処理に対しては、AACS(Advanced Access Control System)規格等のフォームが知られている。特許文献1は、AACSによって著作権保護されたコンテンツが記録されたメディアを再生する場合、メディア鍵の生成に要する処理負荷を低減することができるメディア鍵生成方法を提供している。
【特許文献1】特開2007−013440号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、特許文献1の従来技術は、AACS規格に準じたストリームをダウンロードして、BE暗号等を行ない光ディスク等にストリームを記録しようとする場合、ストリームを受けたアプリケーション等は、少なくとも、CONTENT_CERT.AACS等のファイルからBEフラグの情報を取得しなければならない。そして、ダウンロードしたイメージファイルからCONTENT_CERT.AACS等のファイルを検出し、このファイル中のBEフラグがあれば、『.EVOファイル』を探索し、EVOファイルのLBAを取得してBEフラグを設定するLBAリストを作成し、ストリームのうち暗号化対象領域のデータであれば、セクタヘッダにBEフラグを記録しなければならない。
【0004】
しかし、ストリームをダウンロードするアプリケーションにとっては、この作業は非常に負荷の高い作業となり、円滑な処理動作が困難となる。
【0005】
本発明は、ダウンロードしたストリームの特に暗号化対象領域について円滑な記録処理を行なうことができる記録装置及び記録方法並びにサーバ装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
課題を解決するための一実施形態は、
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を受ける受信部(11)と、
前記ストリームを記録媒体の各セクタに記録すると共に、前記暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録する記録部(21,19)と、
を具備することを特徴とする記録装置である。
【発明の効果】
【0007】
サーバ装置からストリームと、ストリームの暗号化対象領域を示すアドレス情報であるBE対象のLBA管理テーブルも一緒にアプリケーション等にダウンロードする。これにより、アプリケーションで『.EVOファイル』を探索しLBAリストを生成するという高負荷な工程が不要となり、光ディスク等への円滑な記録処理が可能となる。
【発明を実施するための最良の形態】
【0008】
以下、この発明の実施の形態について図面を参照して詳細に説明する。
【0009】
<本発明の一実施形態である記録システムの構成の一例>
初めに、本発明の一実施形態である記録システムの構成の一例を図面を用いて説明する。図1は、本発明の一実施形態に係る記録システムの構成の一例を示す説明図である。図2は、同じく記録装置の構成の一例を示すブロック図である。
【0010】
本発明の一実施形態である記録システムRSは、図1に示すように、BEコンテンツイメージを配信する配信サーバSと、これにインターネット等のネットワークを介して接続されるハードディスクレコーダ10を有している。ここで、ハードディスクレコーダ10は、内蔵される記録処理及び再生処理を行なうアプリケーション10−1と、バスB等でハードディスクレコーダ10の処理回路に接続される光ディスクドライブ部19を含んでおり、更に、光ディスクドライブ部19とアプリケーション部10−1は、ATAPIドライバ19−1を用いてバスBでデータ転送を行なっている。
【0011】
(ハードディスクレコーダ10の構成)
次に、図2に示すハードディスクレコーダ10の構成を示す。ハードディスクレコーダ10は、2種類のディスクドライブ部を有する。まず、ビデオファイルを構築できる情報記録媒体である第1のメディアとしての光ディスクDを回転駆動し、情報の読み書きを実行する光ディスクドライブ部19を有する。ここで、光ディスクDは、一例として、HD DVDであるがこれに限定されるものではない。又、第2のメディアとしてのハードディスクを駆動するハードディスクドライブ部18を有する。制御部30は、全体の動作を司るべくバスBを介して各部に接続されている。
【0012】
又、図2に示されるハードディスクレコーダ10は、録画側を構成するエンコーダ部21と、再生側を構成するMPEGデコーダ部23と、装置本体の動作を制御する制御部30とを主たる構成要素としている。ハードディスクレコーダ10は、入力側のセレクタ部16と出力側のセレクタ部17とを有しており、入力側のセレクタ部16には、LAN等の通信部11と、いわゆる衛星放送(BS/CS)チューナ部12と、いわゆる地上波チューナ部13とが接続され、エンコーダ部21に信号を出力する。又、BS/CSチューナ部12には衛星アンテナが、地上波チューナ部13には地上波アンテナが接続されている。又、ハードディスクレコーダ10は、エンコーダ部21と、エンコーダ部21の出力を受け、データ編集等の所望のデータ処理を行うデータ編集部20と、データ編集部20に接続されるハードディスクドライブ部18と、光ディスクドライブ部19を有している。更に、ハードディスクレコーダ10は、ハードディスクドライブ部18と、光ディスクドライブ部19からの信号を受けてデコードするMPEGデコーダ部23と、エンコーダ部21と、バッファ部22と、MPEGデコーダ部23と、多重化部28と、分離部29と、制御部30と、映像画面に所望の映像を合成するOSD部31と、後述するBE暗号化処理及び復号処理等を行なうBE暗号管理部42と、予約リストや番組表画像を生成する予約録画部43を有している。これらの各部は、バスBを介して制御部30に接続されている。更に、セレクタ部17の出力は、外部の受像機41に接続されるか、外部装置との通信を行うインターフェース部27を介して、外部装置に供給される。
【0013】
なお、ここで図1で示したアプリケーション部10−1は、再生機能及び記録機能に該当するものであり、図2においては、制御部30、BE暗号管理部42、エンコーダ部21、MPEGデコーダ部23等を主な構成とする。
【0014】
更に、ハードディスクレコーダ10は、バスBを介して制御部30に接続され、ユーザの操作やリモコンRの操作を受ける操作部32を有している。ここで、リモコンRは、ハードディスクレコーダ10の本体に設けられる操作部32とほぼ同等の操作を可能とするものであり、ハードディスクドライブ部18や光ディスクドライブ部19の記録再生指示や、編集指示、チューナの操作、予約録画の設定等の各種設定が可能である。
【0015】
(基本動作)
このような構成のハードディスクレコーダ10において、光ディスクに例を取って、再生処理と記録処理の概要を説明する。すなわち、制御部30の制御下において、所定速度に回転される光ディスクDは、レーザ光が照射されその反射光が光ピックアップにより検出され、これに基づく検出信号が出力される。この検出信号に基づいて、RF信号が生成され、データの読取処理に続いて再生処理が行われる。
【0016】
又、光ディスクの記録処理は、制御部30の制御下において、例えば図示しない入力部を介しセレクタ部16を介して供給されたデータは、エンコーダ部21に供給され、コード化されて出力される。このコード化出力と制御部30の出力に応じて、レーザドライバの駆動電流が光ピックアップに供給され、光ディスクDの記憶領域に照射することで、記録処理が行われるものである。
【0017】
<本発明の一実施形態である記録システムのBE暗号化処理>
次に、上述した本発明の一実施形態である記録システムRSのBE暗号化処理の概要を図面を用いて説明する。図3は、本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのイメージ構造の一例を示す説明図である。図4は、同じく記録装置が扱うBE対応コンテンツのデータ構造の一例を示す説明図である。図5は、同じく記録装置のコンテンツの再生方法の一例を示すフローチャートである。図6は、同じく記録装置が扱うBE対応コンテンツのイメージ構造の他の一例を示す説明図である。
【0018】
なお、以下の図5、図7、図8、図11のフローチャートの各ステップは、回路ブロックに置き換えることができ、従って、各フローチャートのステップは、全てブロックに定義しなおすことが可能である。
【0019】
本発明の一実施形態である記録システムRSのハードディスクレコーダ10が行なうBusEncryption機能について、以下に説明する。
【0020】
AACS規格では、BusEncryption(BE)機能が新規機能として提案されつつある状況となっている。
【0021】
BE機能とは、不当な第三者がバスB等からコンテンツデータを不正にコピーする等の行為に対する保護を目的として設けられる暗号化復号機能である。従って、BE機能は、HD DVD−ROM/Rメディアなどを再生する際に、光ディスクドライブ部19と、アプリケーション部10−1の間で共有された秘密鍵を用いて、光ディスクドライブ部19で暗号化したデータをアプリケーション部10−1のBE暗号管理部42で復号しながらデータ転送を行う機能のことである。
【0022】
同様に、BE機能は、ストリームデータをRメディアなどに記録する場合、アプリケーション部10−1のBE暗号管理部42で暗号化したデータを光ディスクドライブ部19で復号しながらデータ転送する機能も含まれる。
【0023】
HD DVD−VIDEO規格のコンテンツデータにBE機能を適用した場合、図4に示すように、BE暗号化対象となるファイルは、『.EVO拡張子』を持つファイル132,134,136のみとなる。
【0024】
ここで注目すべきは、光ディスクドライブ部19がBE暗号化対象領域を判別する方法と、アプリケーション部10−1がBE暗号化対象領域を判別する方法は以下のように異なっている。
【0025】
(光ディスクドライブ部19がBE暗号化対象領域を判別する方法)
BE暗号化対象領域を含むHD DVD−VIDEO規格のコンテンツデータは、光ディスクDで図3に示すようなセクタ構造、すなわち、セクタSTの先端にセクタヘッダSHをもっており、セクタヘッダSHには、フラグ情報Fが記録されている。
【0026】
光ディスクドライブ部19は、セクタヘッダSHの情報のみ認識可能であるので、図3のセクタヘッダSH内に書かれたBE有無を示すフラグ情報Fを参照して、BE暗号化を行うためのBE暗号化対象領域を判別することになる。
【0027】
(アプリケーション部10−1がBE暗号化対象領域を判別する方法)
一方、アプリケーション部10−1はセクタヘッダSHの情報は参照できない。AACS規格では、図4に示すように、ルート101の下のAACS102の下のContent_Certificationファイル(CCファイル)103に、コンテンツがBE対象であるか否かのフラグ情報が記述されていることになっている。従って、このフラグ情報が有効な場合、アプリケーション部10−1はメディア上の『.EVOファイル』132,134,136が全てBE暗号化対象領域であると認識して、BE復号を行うなどの処理をすることになる。
【0028】
図3及び図4に示すように、記録媒体にBE暗号化対象領域を含むコンテンツを記録する際は、記録媒体の『.EVOファイル』が配置される物理的なセクタSTに対応するセクタヘッダSHに、正しくフラグ情報Fを記録する必要があることが分かる。
【0029】
(光ディスクドライブ部19でBE暗号化しアプリケーション部10−1でBE復号しながら再生する方法)
一方、上述した図3及び図4の特徴に基づく、BE暗号化復号により行なわれるコンテンツデータの再生処理を、図5のフローチャートを用いて、詳細に説明する。
【0030】
すなわち、アプリケーション部10−1は、初めに、CCファイルのリードコマンドを送信する(ステップS11)。これに対して、ATAPIドライバ19−1は、ATAPI読出コマンドを供給する(ステップS12)。これに対して、光ディスクドライブ部19は、セクタデータのATAPIドライバ19−1への返却を行なう(ステップS13)。
【0031】
ATAPIドライバ19−1は、セクタデータをアプリケーション部10−1に返却し、アプリケーション部10−1は、CCファイルの読み込みを行なう(ステップS14)。すなわち、アプリケーション部10−1は、セクタヘッダSHを読み取ることができず、図6のように、セクタに格納されたデータを読み出すことしかできないため、CCファイル内のBEフラグを確認する(ステップS15)。
【0032】
アプリケーション部10−1は、EVOBの読み出し処理を行なう(ステップS16)。これに対して、ATAPIドライバ19−1は、ATAPI読み出しコマンドを光ディスクドライブ部19に供給する(ステップS17)。光ディスクドライブ部19は、セクタヘッダにBEフラグがあるかどうかを判断する(ステップS18)。その結果、BEフラグがあればセクタデータを暗号化する(ステップS19)。BEフラグがなければセクタデータを暗号化することなく、アプリケーション部10−1に返却する(ステップS20)。リードコマンドがアプリケーションに戻る(ステップS21)。
【0033】
これに対して、アプリケーション部10−1は、CCファイル中にBEフラグがあるかを判断する(ステップS22)。あれば、セクタデータを復号する(ステップS23)。そして、復号したデータを再生するが、CCファイル中にBEフラグがなければ復号することなく復号したデータを再生する(ステップS24)。
【0034】
このように、BE暗号化復号により行なわれるコンテンツデータの再生処理を行なうことができる。
【0035】
<記録システムでのLBA管理テーブルを用いない記録処理>
次に、本発明の一実施形態である記録システムにおいて、LBA(LBA:Logical Block Address)管理テーブルを用いることなく、配信サーバSからストリームを供給し、ハードディスクレコーダ10等のアプリケーション部10−1でストリームの記録処理を行なう場合を、フローチャートを用いて説明する。図7は、本発明の一実施形態に係る記録システムの記録方法の一例を示すフローチャートである。図8は、同じく記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャートである。
【0036】
(暗号化復号処理を行なわない場合)
初めに、ハードディスクレコーダ10等のアプリケーション部10−1は、コンテンツ要求を配信サーバSに対してネットワーク等を介して行なう(ステップS31)。これに対して、配信サーバSは、ストリームをネットワーク等を介してダウンロードし、ダウンロードが完了したら完了したことをアプリケーションに通知する(ステップS32)。
【0037】
これに対して、アプリケーション部10−1は、ダウンロードしたイメージファイルの中で『.EVOファイル』の書かれているセクタヘッダにのみBEフラグを設定する必要がある。従って、ダウンロードしたイメージファイルの中で『.EVOファイル』の配置されているLBA(LBA:Logical Block Address)を知る必要がある。
【0038】
この処理工程は、具体的にはステップS33に示すように、初めに、アプリケーション部10−1により、仮想的にイメージファイルを記憶領域にマウントすることから始まる。次に、イメージファイルのディレクトリをサーチして、ファイルリストを配信サーバSに要望する。これに対して、アプリケーション部10−1は、イメージファイルからファイルリストを取得し、図4に示すCONTENT_CERT.AACSファイル103(CCファイル)を取得する。そして、アプリケーション部10−1は、CCファイル中にBEフラグがあるかどうかを判断する。
【0039】
ここで、アプリケーション部10−1は、CCファイル中にBEフラグがないと判断すれば、BE対応コンテンツイメージではないので、そのまま、光ディスクDにストリームデータを記録する(ステップS34)。
【0040】
しかし、アプリケーション部10−1は、CCファイル中にBEフラグがあると判断すれば、『.EVOファイル』を探索し、『.EVOファイル』のLBA(LBA:Logical Block Address)をBE対応コンテンツイメージから取得する。そして、BEフラグを設定するLBAのリストを生成する。
【0041】
更に、アプリケーション部10−1は、イメージファイルのアンマウントを行なった後(ステップS35)、BEフラグを設定するLBAを指定する(ステップS36)。これに対して、ATAPIドライバ19−1は、LBA指定コマンドを発行する(ステップS37)。これに対して、光ディスクドライブ部19は、BEフラグ設定し、LBAを記憶する(ステップS38)。
【0042】
一方、アプリケーション部10−1は、BE対応コンテンツイメージを取得し(ステップS42)、ATAPIドライバ19−1に、イメージファイルを書き込む(ステップS43)。ATAPIドライバ19−1は、ATAPIライトコマンドを光ディスクドライブ部19に供給する(ステップS44)。光ディスクドライブ部19は、ステップS38のBEフラグ設定LBAに基づき、BE対象LBAならば、図3のセクタヘッダSHにフラグ情報Fを記録しながら、必要なストリームデータをセクタに順次、記録していく(ステップS39)。
【0043】
これらの処理が完了すれば、光ディスクドライブ部19は、完了信号をATAPIドライバ19−1に供給し(ステップS40)、ATAPIドライバ19−1は、書込み完了信号をアプリケーション部10−1に供給する(ステップS41)。
【0044】
このようにして、配信サーバSから供給されたストリームを、光ディスクドライブ部19により、光ディスクD等の記録媒体へ記録を行なうものである。
【0045】
以上のステップS33に記載された一連の処理は、PC機器など仮想ドライブの技術が発達した環境では、コンテンツイメージからLBA情報を取得することはそれほど負荷の高い作業ではない。しかしながら、組み込み機器などにおいては、このようなステップS33に記載された一連の処理は、非常に負荷の高い作業となるため、ストリームのダウンロードから記録処理を円滑に行なうことが難しいという問題がある。
【0046】
なお、図7のフローチャートにおいては、BE暗号化復号処理を行なってはいない。これは、ハードディスクレコーダ10等の構造が比較的セキュアであり、処理の負担となるBE暗号化復号処理を省略しても、ストリームは安全であるとの考えに基づくものである。
【0047】
しかし、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合は、図8のフローチャートに示すように、本来のBE暗号化復号処理を行なうことで、セキュリティの確保に勤めるものである。
【0048】
なお、AACS規格では、ROMメディアだけでなくネットワーク経由でダウンロードされるコンテンツについても、BE対象のコンテンツとして扱うことを検討している。
【0049】
(暗号化復号処理を行なう場合)
次に、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合について、暗号化復号処理を行なう際の動作を、図8のフローチャートを用いて説明する。ここでは、図7のフローチャートと共通した記載は説明を省略し、異なる記載のみについて、説明を行なう。
【0050】
すなわち、ステップS42において、アプリケーション部10−1は、BE対応コンテンツイメージを取得し、先に作成したLBAリストに基づき、その領域のデータが暗号化対象領域であると判断すれば(ステップS51)、アプリケーション部10−1は、BE暗号管理部42等により、ストリームデータを暗号化する(ステップS52)。しかし、アプリケーション部10−1は、LBAリストに基づきその領域のデータが非暗号化対象領域であると判断すれば、ストリームデータの暗号化は行なわない。
【0051】
次に、アプリケーション部10−1は、必要に応じて暗号化を行なったストリームデータをATAPIドライバ19−1に供給し、ATAPIドライバ19−1は、ATAPIwriteコマンドを光ディスクドライブ部19に供給する(ステップS54)。光ディスクドライブ部19では、ステップS38で記憶しているBEフラグ設定LBAに基づき、BE対象LBAなら、そのセクタヘッダSHにフラグ情報Fをセットする。そして、光ディスクドライブ部19は、供給された暗号化されたストリームデータのBE復号を順次行い、復号されたストリームデータを所定のセクタに記録していく(ステップS55)。
【0052】
このようにして、BE暗号化復号処理を暗号化対象領域のストリームデータに施すことにより、ストリームデータの安全性を確保するものである。
【0053】
<本発明の一実施形態である記録システムのLBA管理テーブルを用いる記録処理>
しかしながら、上述した記録システムにおいては、アプリケーション部10−1において、ステップS33に示すように、BE対応コンテンツイメージからCCファイルを読み出し、BEフラグを検出し、『.EVOファイル』を探索し、これに基づいてLBAリストを生成するという、非常に高負荷な処理を必要としていた。このため、特に、処理能力が十分ではない装置においては、円滑な記録処理を困難にしていた。
【0054】
これに対して、本発明の一実施形態である記録システムでは、配信サーバSにおいて、ストリームの暗号化対象領域と非暗号化対象領域を判断するためのアドレス情報であるBE対象LBAの管理テーブルを用意し、これをストリームと共に、アプリケーション部10−1を有する装置に供給する。これにより、アプリケーション部10−1は、ステップS33に示すような高負荷な処理を行なう必要がなくなるため、円滑で迅速な記録媒体への記録処理を可能にする。
【0055】
以下、本発明の一実施形態である記録システムのLBA管理テーブルを用いる記録処理を図面を用いて詳細に説明する。図9は、同じく記録システムが供給するLBA管理テーブルの一例を示す説明図である。図10は、同じく記録システムの記録方法の一例を示すフローチャートである。図11は、同じく記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャートである。
【0056】
初めに、配信サーバSからBE対応コンテンツイメージと共に供給されるBE対応LBAの管理テーブル141を図9に示す。この管理テーブル141には、BE対応有無のフラグと、BE対象領域の個数(n)と、BE対象LBA(1)と、BE対象LBA(1)からの長さが各々示されている。このLBAの管理テーブル141により、コンテンツイメージから直接『.EVOファイル』のLBAを検索しなくとも、コンテンツイメージとは別の管理テーブルを配信サーバが予め用意しておくことにより、書込みアプリの実装負荷を軽減することができる。
【0057】
(暗号化復号処理を行なわない場合)
次に、このBE対応対象LBAの管理テーブルを用いた暗号化復号処理を行なわない場合の記録処理を図10のフローチャートを用いて説明する。
【0058】
ハードディスクレコーダ10のアプリケーション部10−1は、コンテンツイメージをLBA管理テーブルの要求をネットワーク等を介して、配信サーバSに行なう(ステップS61)。配信サーバSは、これに対して、コンテンツイメージと、図9に示したLBAの管理テーブル141をハードディスクレコーダ10のアプリケーション部10−1に供給する(ステップS62)。
【0059】
アプリケーション部10−1は、LBAの管理テーブル141にてBE対応有無フラグの確認を行い(ステップS63)、BE対応ではないと判断すれば、BE対応コンテンツイメージではないとして、ストリームデータをそのまま光ディスクD等に記録するべく、ATAPIドライバ19−1を介して、光ディスクドライブ部19に命令する。
【0060】
アプリケーション部10−1は、LBAの管理テーブル141にてBE対応有無フラグがありと判断すれば、次に、LBAの管理テーブル141に基づいて、全ての『.EVO拡張子』ファイルのLBAを取得する(ステップS65)。そして、BEフラグを設定するLBAを指定する(ステップS66)。ATAPIドライバ19−1は、これに対して、LBA指定コマンドを光ディスクドライブ部19に発行する(ステップS67)。光ディスクドライブ部19は、これに対して、BEフラグ設定LBAを記憶する(ステップS68)。
【0061】
一方、アプリケーション部10−1は、BE対応コンテンツイメージを取得し、ATAPIドライバ19−1に、イメージファイルを書き込む(ステップS69)。ATAPIドライバ19−1は、ATAPIライトコマンドを光ディスクドライブ部19に供給する(ステップS70)。光ディスクドライブ部19は、ステップS68のBEフラグ設定LBAに基づき、BE対象LBAならば、図3のセクタヘッダSHにフラグ情報Fを記録しながら、必要なストリームデータをセクタに順次、記録していく(ステップS71)。
【0062】
これらの処理が完了すれば、光ディスクドライブ部19は、完了信号をATAPIドライバ19−1に供給し(ステップS72)、ATAPIドライバ19−1は、書込み完了信号をアプリケーション部10−1に供給する(ステップS73)。
【0063】
このようにして、配信サーバSから供給されたストリームを、同じく供給されたLBAの管理テーブル141に基づいて、光ディスクドライブ部19により、光ディスクD等の記録媒体へ迅速に記録を行なうものである。
【0064】
ここで、図10のフローチャートにおいては、BE暗号化復号処理を行なってはいない。これは、ハードディスクレコーダ10等の構造が比較的セキュアであり、処理の負担となるBE暗号化復号処理を省略しても、ストリームは安全であるとの考えに基づくものである。
【0065】
しかし、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合は、次に示す図11のフローチャートのように、本来のBE暗号化復号処理を行なうことで、セキュリティの確保に勤めるものである。
【0066】
(暗号化復号処理を行なう場合)
次に、ハードディスクレコーダ10等の装置の構造が、例えば、PC等であり、第3者の不正なコンテンツ取得の脅威に晒されていると判断する場合について、暗号化復号処理を伴う場合のBE対応対象LBAの管理テーブルを用いた記録処理を図11のフローチャートを用いて説明する。ここでは、図10のフローチャートと共通した記載は説明を省略し、異なる記載のみについて、説明を行なう。
【0067】
すなわち、ステップS81において、アプリケーション部10−1は、BE対応コンテンツイメージを取得し、BE対応対象LBAの管理テーブルに基づき、その領域のデータが暗号化対象領域であると判断すれば、アプリケーション部10−1は、BE暗号管理部42等により、ストリームデータを暗号化する(ステップS82)。しかし、アプリケーション部10−1は、LBAリストに基づきその領域のデータが非暗号化対象領域であると判断すれば、ストリームデータの暗号化は行なわない。
【0068】
次に、アプリケーション部10−1は、必要に応じて暗号化を行なったストリームデータをATAPIドライバ19−1に供給し、ATAPIドライバ19−1は、ATAPIwriteコマンドを光ディスクドライブ部19に供給する(ステップS83)。光ディスクドライブ部19では、ステップS68で記憶しているBEフラグ設定LBAに基づき、BE対象LBAなら、そのセクタヘッダSHにフラグ情報Fをセットする。そして、光ディスクドライブ部19は、供給された暗号化されたストリームデータのBE復号を順次行い、復号されたストリームデータを所定のセクタに記録していく(ステップS85)。
【0069】
このようにして、配信サーバSから供給されたBE対応対象LBAの管理テーブル141を利用して、BE暗号化復号処理を暗号化対象領域のストリームデータに施すことにより、ストリームデータの安全性を低負荷な処理において実現するものである。
【0070】
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
【図面の簡単な説明】
【0071】
【図1】本発明の一実施形態に係る記録システムの構成の一例を示す説明図。
【図2】本発明の一実施形態に係る記録装置の構成の一例を示すブロック図。
【図3】本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのイメージ構造の一例を示す説明図。
【図4】本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのデータ構造の一例を示す説明図。
【図5】本発明の一実施形態に係る記録装置のコンテンツの再生方法の一例を示すフローチャート。
【図6】本発明の一実施形態に係る記録装置が扱うBE対応コンテンツのイメージ構造の他の一例を示す説明図。
【図7】本発明の一実施形態に係る記録システムの記録方法の一例を示すフローチャート。
【図8】本発明の一実施形態に係る記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャート。
【図9】本発明の一実施形態に係る記録システムが供給するLBA管理テーブルの一例を示す説明図。
【図10】本発明の一実施形態に係る記録システムの記録方法の一例を示すフローチャート。
【図11】本発明の一実施形態に係る記録システムの暗号復号処理を伴う記録方法の一例を示すフローチャート。
【符号の説明】
【0072】
D…光ディスク、10…ハードディスクレコーダ、19…光ディスクドライバ、S…配信サーバ。
【特許請求の範囲】
【請求項1】
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を受ける受信部と、
前記ストリームを記録媒体の各セクタに記録すると共に、前記暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録する記録部と、
を具備することを特徴とする記録装置。
【請求項2】
前記管理情報はBEフラグであることを特徴とする請求項1記載の記録装置。
【請求項3】
前記アドレス情報に基づき、前記ストリームのうちの前記暗号化対象領域のデータを暗号化してバスに供給する暗号化部と、
前記バスを介して前記暗号化データを受け、これを復号して前記記録部に供給する復号部を更に有することを特徴とする請求項1記載の記録装置。
【請求項4】
前記暗号化部は、前記ストリームをAACS規格のBusEncryptionにより暗号化することを特徴とする請求項3記載の記録装置。
【請求項5】
前記アドレス情報は、LBA管理テーブルであることを特徴とする請求項1記載の記録装置。
【請求項6】
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を受け、
前記ストリームを記録媒体の各セクタに記録すると共に、前記暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録することを特徴とする記録方法。
【請求項7】
前記管理情報はBEフラグであることを特徴とする請求項6記載の記録方法。
【請求項8】
前記アドレス情報に基づき、前記ストリームの暗号化対象領域のデータを暗号化し、
バスを介して前記暗号化データを受け、これを復号して前記記録媒体のセクタに記録することを特徴とする請求項6記載の記録方法。
【請求項9】
前記暗号化処理は、前記ストリームをAACS規格のBusEncryptionにより暗号化することを特徴とする請求項8記載の記録方法。
【請求項10】
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を通信路を介して外部装置に供給することを特徴とするサーバ装置。
【請求項1】
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を受ける受信部と、
前記ストリームを記録媒体の各セクタに記録すると共に、前記暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録する記録部と、
を具備することを特徴とする記録装置。
【請求項2】
前記管理情報はBEフラグであることを特徴とする請求項1記載の記録装置。
【請求項3】
前記アドレス情報に基づき、前記ストリームのうちの前記暗号化対象領域のデータを暗号化してバスに供給する暗号化部と、
前記バスを介して前記暗号化データを受け、これを復号して前記記録部に供給する復号部を更に有することを特徴とする請求項1記載の記録装置。
【請求項4】
前記暗号化部は、前記ストリームをAACS規格のBusEncryptionにより暗号化することを特徴とする請求項3記載の記録装置。
【請求項5】
前記アドレス情報は、LBA管理テーブルであることを特徴とする請求項1記載の記録装置。
【請求項6】
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を受け、
前記ストリームを記録媒体の各セクタに記録すると共に、前記暗号化対象領域のデータが記録されるセクタのセクタヘッダに管理情報を記録することを特徴とする記録方法。
【請求項7】
前記管理情報はBEフラグであることを特徴とする請求項6記載の記録方法。
【請求項8】
前記アドレス情報に基づき、前記ストリームの暗号化対象領域のデータを暗号化し、
バスを介して前記暗号化データを受け、これを復号して前記記録媒体のセクタに記録することを特徴とする請求項6記載の記録方法。
【請求項9】
前記暗号化処理は、前記ストリームをAACS規格のBusEncryptionにより暗号化することを特徴とする請求項8記載の記録方法。
【請求項10】
ストリームと、前記ストリームの暗号化対象領域を示すアドレス情報を通信路を介して外部装置に供給することを特徴とするサーバ装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2009−59420(P2009−59420A)
【公開日】平成21年3月19日(2009.3.19)
【国際特許分類】
【出願番号】特願2007−225891(P2007−225891)
【出願日】平成19年8月31日(2007.8.31)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成21年3月19日(2009.3.19)
【国際特許分類】
【出願日】平成19年8月31日(2007.8.31)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]