[go: up one dir, main page]

WO2006082961A1 - 記録装置、再生装置、集積回路及び制御プログラム - Google Patents

記録装置、再生装置、集積回路及び制御プログラム Download PDF

Info

Publication number
WO2006082961A1
WO2006082961A1 PCT/JP2006/301979 JP2006301979W WO2006082961A1 WO 2006082961 A1 WO2006082961 A1 WO 2006082961A1 JP 2006301979 W JP2006301979 W JP 2006301979W WO 2006082961 A1 WO2006082961 A1 WO 2006082961A1
Authority
WO
WIPO (PCT)
Prior art keywords
area
recorded
recording
information
recording medium
Prior art date
Application number
PCT/JP2006/301979
Other languages
English (en)
French (fr)
Inventor
Toshihisa Nakano
Hideshi Ishihara
Kenji Muraki
Masayuki Kozuka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2007501662A priority Critical patent/JP4861975B2/ja
Priority to EP06713122A priority patent/EP1847995A4/en
Priority to US11/883,353 priority patent/US7979915B2/en
Publication of WO2006082961A1 publication Critical patent/WO2006082961A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00442Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Definitions

  • Recording device playback device, integrated circuit and control program
  • the present invention relates to a recording apparatus that performs recording on a recording medium, and more particularly to a technique for improving reproduction compatibility of a recording medium.
  • DVDs capable of recording content such as movies with high quality are widely used as package media for distributing content.
  • Content is recorded in DV D as digital data.
  • digital data is less likely to lose its value due to duplication where degradation caused by duplication is extremely small. For this reason, if recording media with illegal copies are distributed at a low price on the market, it will lead to a decrease in consumers trying to purchase genuine packaging media, and copyright holders such as copyright holders who have the copyright to the content. May suffer a great deal of damage.
  • CPRM Content Protection for Recordable Media
  • a recording apparatus that records data on a recording medium encrypts and records the data in order to prevent unauthorized duplication of the data.
  • data encryption is performed using information pre-recorded in a predetermined area of the recording medium.
  • the recording device uses the MKB (Media Key Block) recorded in the Initial Zone of the recording medium, the media ID recorded in the BCA (Burst Cutting Area), etc.
  • MKB Media Key Block
  • Non-Patent Document 1 ECMA-337 3rd Edition-December 2005
  • Non-Patent Document 2 ECMA-272 2nd Edition-June 1999 Disclosure of the invention
  • each DVD standard may have a different disk layout depending on the standard. If the disc layout is different, the data recording position may be different, so the playback device may not be able to use a recording medium that is recorded according to a standard that is not supported. For this reason, in order to avoid any disadvantage to the user of the playback device, the manufacturer who manufactures the playback device usually designs and manufactures the playback device so as to be able to cope with the established standards as much as possible.
  • decryption information used for decryption processing of encrypted data is recorded on the inner periphery of a disk-shaped recording medium, and a reading unit of a playback device that reads data on the recording medium If the inner peripheral portion cannot be physically read, the playback device cannot read the decryption information and cannot decrypt the encrypted data. In this case, the information necessary for decrypting the encrypted data is not physically readable, so measures such as updating the program that performs the playback processing of the playback device are ineffective. In this way, the inability to use the data on the recording medium is a disadvantage to the user of the playback device, and even to a content owner who distributes the content, the user who can become a content IJ user. This is not preferable because the options for the distribution method are narrowed.
  • the present invention provides a recording apparatus for recording on a recording medium in which decryption information used for decryption processing of encrypted data is recorded in the first area in advance. Reading means for reading out the decoding information from one area, and the read-out decoding information can be read out by a device that cannot physically read data in the first area Recording means for recording in the second area of the recording medium.
  • the recording apparatus having the above-described configuration reads the decoding information from the first area, and records the read decoding information in the second area.
  • the second area force can also read the decryption information, so that the encrypted data recorded on the recording medium can be decrypted. Can do.
  • the playback device decrypts the encrypted data using the illegal decryption information.
  • the rights of the right holder may not be sufficiently protected.
  • the decryption information recorded in the second area is destroyed due to some reason such as recording failure, the playback device cannot decrypt the encrypted data.
  • the recording apparatus further includes a detection unit that detects that information is recorded in the second area, and when information is recorded in the second area, the information is stored in the second area.
  • Determining means for determining whether or not the information is for decoding recorded in one area; and when the determining means determines that the information is not for decoding, the decoding information is stored in the second area. It is good also as providing the overwrite recording means to record.
  • the decryption information may be a key ring.
  • the decryption information may be a media ID that identifies the recording medium.
  • the second area may be a buffer area included in a lead-in area of the recording medium.
  • the first area may be an initial zone of the recording medium! /.
  • the present invention is an integrated circuit used in a recording apparatus in which decryption information used for decryption processing of encrypted data is recorded in advance in a first area and recorded on the recording medium.
  • a read processing unit that reads the decoding information from one area and a device that cannot read the data in the first area can read the read decoding information.
  • a recording processing unit for performing processing for recording in the second area of the recording medium.
  • a control program for causing a recording apparatus that records in a recording medium in which the decryption information used for the decryption process of the encrypted data is recorded in the first area to execute the process, A reading step for reading the decoding information from the first area, and the read decoding information is recorded in the second area of the recording medium that can be read by a device that cannot physically read the data in the first area. And a recording step.
  • the playback device decrypts the encrypted data using the illegal information recorded in the second area of the recording medium, it causes a disadvantage to the right holder who has the copyright of the data.
  • a playback device that controls execution of a decryption process that reads and decrypts encrypted data from a recording medium
  • the recording medium includes a first area and a second area, and the first area
  • the decryption information used for the decryption process of the encrypted data is recorded in advance before recording the encrypted data by a recording device, and the encrypted data is recorded in the first area in advance.
  • Data that is generated by encrypting the data to be recorded using the decoding information that is recorded, information is recorded in the second area, and the playback device is in the first area.
  • a determination unit that determines whether or not information that matches the recorded decoding information is recorded in the second area, and controls execution of the decoding process according to a determination result by the determination unit And control means Moyo,.
  • a reproducing apparatus having the above-described configuration determines whether or not the information recorded in the first area and the second area matches each other. Controls execution of decryption processing of encrypted data according to the determination result.
  • control means may execute the decoding process only when it is determined by the determination means that they match.
  • control unit may stop the decoding process when it is determined by the determination unit that they do not match.
  • information that matches the decryption information recorded in the first area is recorded in the second area, so that the information in the second area is not necessarily handled by an unauthorized person. It is not necessarily recorded.
  • the information recorded in the second area may be damaged due to deterioration or damage of the recording medium after the decryption information is recorded in the second area by the rightful owner.
  • the playback device In such a case, that is, when information that matches the decoding information recorded in the first area is not recorded in the second area due to damage of the recording medium or the like, the playback device operates in the first area. Even if the decryption information can be read from the area, the playback device cannot decrypt the encrypted data. Will be unduly disadvantageous for the user of the playback device.
  • control means may read the decoding information and execute the decoding process when the determining means determines that they do not match.
  • the integrated circuit is used in a reproducing apparatus that controls execution of a decryption process for reading out and decrypting encrypted data from a recording medium
  • the recording medium includes a first area and a second area.
  • decryption information used for the decryption process of the encrypted data is recorded in advance before recording the encrypted data by a recording device, and the encrypted data is stored in the first area. This is data generated by encrypting the data to be recorded using the decryption information recorded in advance in the area.
  • a determination processing unit that performs a process of determining whether or not the information that matches the decoding information recorded in the first area is recorded in the second area, and according to a determination result by the determination unit Control the execution of the decryption process It also includes a control processing unit that performs processing.
  • a control program for causing a playback device to perform a process of controlling the execution of a decryption process of reading out and decrypting encrypted data from a recording medium
  • the recording medium includes a first area and a second area.
  • the first area is pre-recorded with the decryption information used for decrypting the encrypted data before the encrypted data is recorded by a recording device.
  • the control program determines whether or not the information coincident with the decoding information recorded in the first area is a force recorded in the second area, and according to the determination result of the determination step.
  • the decryption Yo it is also possible and a control step of controlling the execution of management.
  • FIG. 1 is a functional block diagram of a recording apparatus 1000 according to the present invention.
  • FIG. 2 is a functional block diagram of a playback device 3000 that reads data from the recording medium 2000 and decodes it.
  • FIG. 3 is a diagram showing a disk layout of a recording medium 2000.
  • FIG. 4 is a flowchart showing an operation process of the recording apparatus 1000.
  • FIG. 5 is a flowchart showing an operation process of the playback device 3000.
  • FIG. 6 is a functional block diagram of the playback device 3100.
  • FIG. 7 is a flowchart showing an operation process of the playback device 3100. Explanation of symbols
  • the recording apparatus of the present invention records AV data on a recording medium compatible with CPRM (Content Protection for Recordable Media).
  • CPRM Content Protection for Recordable Media
  • the AV data is encrypted and recorded using the information recorded in advance on the recording medium.
  • the encryption method shall use CPRM.
  • the information recorded in advance on the recording medium is a key bundle such as MKB (Media Key Block), MKB Validation Data, and MedialD.
  • the recording device encrypts AV data using these MKB and MedialD.
  • the recording device cannot read MKB, MedialD, etc. physically due to restrictions on the specifications, and the playback device can read the AV data so that AV data can be decoded using MKB. Record MKB etc. in the specified area of the recording medium.
  • the playback apparatus can read MKB and the like as the recording medium power, and can decode AV data.
  • the recording apparatus records MKB or the like in Buffer Zone 2 of the recording medium will be described as an example.
  • the recording device verifies whether the information is MKB or MedialD previously recorded in the Initial Zone of the recording medium, and the verification result. Overwrite Buffer Zone 2 with MKB or MedialD accordingly.
  • the playback device cannot read information recorded in the Initial Zone of the recording medium, and can read information recorded in the Buffer Zone 2 of the 1S recording medium.
  • FIG. 1 is a functional block diagram of the recording apparatus 1000 of the present invention. In the figure, a recording medium 2000 is also shown.
  • the recording apparatus 1000 includes a device key storage unit 101 and an MKB processing unit 102. And a check unit 103, a key conversion unit 104, an encryption unit 105, and an AV pack storage unit 106.
  • the encryption key unit 105 includes a title key generation unit 111, a title key combination unit 112, a title key encryption unit 113, a DCL-CCI generation unit 114, an intermediate key generation unit 115, and a content key generation unit 116.
  • AV pack encryption unit 117 includes a title key generation unit 111, a title key combination unit 112, a title key encryption unit 113, a DCL-CCI generation unit 114, an intermediate key generation unit 115, and a content key generation unit 116.
  • the device key storage unit 101 stores a device key assigned to the recording apparatus 1000.
  • the MKB processing unit 102 reads the MKB from the initial zone of the recording medium 2000, and the device key storage unit 101 stores it, decrypts the MKB using the device key of the recording device 1000, and obtains the media key (Km). Generate. In addition, the generated media key is recorded in Buffer Zone 2 of the recording medium 2000.
  • the check unit 103 calculates the hash value of the MKB recorded in the Initial Zone, and verifies the validity of the MKB by comparing with the MKB Validation Data recorded in the BCA. Also, it has a function to detect that information is recorded in Buffer Zone 2, and when it detects that MKB is recorded in Buffer Zone 2, the MKB recorded in Buffer Zone 2 And the validity of the MKB recorded in Buffer Zone 2 is verified by comparison with the MKB Validation Data. When it is detected that MedialD is recorded in Buffer Zone 2, it is recorded in Buffer Zone 2 by comparing MedialD recorded in BCA with MedialD recorded in Buffer Zone 2. Verify the correctness of MedialD. For example, if each MedialD is the same as a result of the above comparison, it is determined that the MedialD recorded in BZ2 is valid.
  • the key conversion unit 104 reads MedialD recorded in the BCA, converts the MKB read by the MKB processing unit 102 using the read MedialD, and generates a media unique key (Kmu). Also, MedialD read from BCA is recorded in Buffer Zone 2.
  • the encryption unit 105 encrypts the AV data input from the AV pack storage unit 106 in the 2048-byte AV Pack format, and records the encrypted data in the Data Area of the recording medium 2000.
  • the AV data encrypted by the encryption unit 105 is recorded in the Data Area using the 2048-byte Encrypted AV Pack opening method.
  • Encrypted AV Pack has 2048 bytes, the first 128 bytes are plain text Unencrypted Portion, and the remaining 1920 bytes are encrypted Encrypted Po rtion.
  • the first 128 bytes are used to generate a content key (Kc) for encrypting AV data, and the plaintext Unencrypted Portion To be recorded.
  • the B-sign part 105 encrypts the remaining 1920 bytes of the 2048-byte AV Pack, excluding the first 128 bytes, using the content key, and records it in the Data Area as an Encrypted Portion.
  • the title key generation unit 111 generates a title key.
  • the generated title key is output to the title key combining unit 112 and the intermediate key generating unit 115.
  • the title key combining unit 112 combines the arbitrary value V and the title key generated by the title key generating unit 111.
  • the title key encryption unit 113 encrypts the title key combined by the title key combining unit 112 using the media unique key generated by the key conversion unit 104, and obtains the encryption key title key. Generate. The generated encryption key title key is recorded in the Data Area.
  • the DCL_CCI generation unit 114 generates AV data copy control information and the like as DCL_CCI, and records the generated DCL_CCI in the Data Area. Also, the analog protection information (AP STB: Analog Protection Single Trigger Bit) is output to the intermediate key generation unit 115.
  • API STB Analog Protection Single Trigger Bit
  • the intermediate key generation unit 115 receives the APSTB from the DCL_CCI generation unit 114, combines the received APSTB with the title key received from the title key generation unit 111, and generates an intermediate key (Ki). The generated intermediate key is output to the content key generation unit 116.
  • the content key generation unit 116 receives the first 128 bytes (Dtkc) of the 2048-noyte AV Pack, and uses the first 128 bytes of the received AV Pack to receive the intermediate key received from the intermediate key generation unit 115. Convert to generate a content key.
  • the first 128 bytes of the AV Pack are recorded in the Data Area as a plaintext Unencrypted AV Pack as described above.
  • AV pack encryption section 117 encrypts the latter half 1920 bytes of the 2048-byte AV Pack using the content key generated by content key generation section 116, and records it in the Data Area as an Encrypted Portion. .
  • the AV pack storage unit 106 stores AV data. Next, the configuration of the playback device will be described.
  • FIG. 2 is a functional block diagram of a playback device 3000 that reads data from the recording medium 2000 and performs a decoding process.
  • the playback device 3000 includes a device key storage unit 301, an MKB processing unit 302, a key conversion unit 303, a decryption unit 304, and an AV pack playback processing unit 305.
  • the decryption unit 304 includes a title key decryption unit 311, a 0 page 1 storage unit 312, an intermediate key generation unit 313, a content key generation unit 314, and an AV pack decryption unit 315.
  • the device key storage unit 301 stores the device key of the playback device 3000.
  • the MKB processing unit 302 reads the MKB recorded in Buffer Zone 2 of the recording medium 2000, decrypts the MKB using the device key of the playback device 3000 stored in the device key storage unit 301, and decrypts the media key. Is generated.
  • the key conversion unit 303 reads MedialD recorded in Buffer Zone 2, converts the media key generated by the MKB processing unit 302 using the read MedialD, and generates a media unique key.
  • Decryption section 304 reads Encrypted AV Pack from the Data Area of recording medium 2000, decrypts the read Encrypted AV Pack, and obtains AV data. The obtained AV data is output to the AV pack reproduction processing unit 305. Also, the data area force DCL_CCI is read and stored.
  • the title key decryption unit 311 reads the cipher key title key from the data area of the recording medium 2000, and decrypts the read cipher key title key using the media unique key generated by the key conversion unit 303. Generate a title key.
  • the DCL_CCI storage unit 312 stores the DCL_CCI read from the Data Area.
  • the intermediate key generation unit 313 receives analog protection information (APSTB) included in DCL_CCI recorded in the Data Area, and combines it with the title key generated by the title key decryption unit 311 to generate an intermediate key.
  • the generated intermediate key is output to the content key generation unit 314.
  • the content key generation unit 314 converts the intermediate key received from the intermediate key generation unit 313 by using the first 128 bytes of the Encrypted AV Pack read from the Data Area to convert the content key. Is generated.
  • the AV pack decryption unit 315 decrypts the latter half 1920 bytes of the Encrypted AV Pack using the content key generated by the content key generation unit 314.
  • the AV pack playback processing unit 305 performs video output and playback processing of the AV data decoded by the decoding unit 304.
  • the recording device 1000 and the playback device 3000 include a reading unit that reads data from the recording medium 2000, although not shown.
  • each of the above-described components specifically constitutes a computer system having CPU (Central Processing Unit), ROM (Read Only Memory) ⁇ RAM (Random Access Memory), etc., and operates according to a program. .
  • a part of processing such as encryption processing may be performed by a dedicated processor.
  • FIG. 3 shows a disk layout of the recording medium 2000.
  • the DVD + RW standard is described as an example.
  • the Inner Drive Area of the recording medium 2000 includes an Initial Zone.
  • MedialD and MKB Validation Data are recorded in advance in the initial zone BCA. Information recorded in the BCA cannot be altered.
  • MKB is recorded in advance in the Initial Zone.
  • the Lead-in includes Buffer Zone 2.
  • the recording apparatus 1000 records the MKB and MedialD read from the initial zone of the recording medium 2000 in the Buffer Zone 2 of the recording medium 2000. Further, as described above, the playback device 3000 cannot read the information recorded in the Initial Zone, and reads the MKB and MedialD recorded in the Buffer Zone 2 by the recording device 1000 and performs the decoding process. And
  • FIG. 4 is a flowchart showing an operation process of the recording apparatus 1000.
  • the recording apparatus 1000 reads Buffer Zone 2 of the recording medium 2000 and determines whether or not MKB and MedialD are recorded in Buffer Zone 2 (Step S1). S41).
  • step S41: NO determines whether there is enough free space to write MKB and MedialD to Buffer Zone 2. If there is no free space (step S42), the process is terminated (step S42: NO). If there is free space in buffer zone 2 (step S42: YES), it is determined whether MKB and Me dialD are recorded in the initial zone. If not, the process is terminated (step S43: NO). If MKB and MedialD are recorded in the Initial Zone (step S43: YES), MKB and MedialD are acquired from the Initial Zone (step S44). The acquired MKB and MedialD are recorded in Buffer Zone 2 (step S45).
  • step S45 the AV data stored in the AV pack storage unit 106 is encrypted using the MKB, MedialD, title key, etc., and recorded in the data area (step S46).
  • Step S41 if it is determined that MKB and MedialD are recorded in Buffer Zone 2 (Step S41: YES), the MKB recorded in Buffer Zone 2 is also read. The Validation Data is read and the MKB recorded in Buffer Zone 2 is verified by the check unit 103 (step S47).
  • step S47: NO If the MKB is not valid in step S47 (step S47: NO), the process is terminated. If MKB is valid in step S47 (step S47: YES), it is similarly verified in the check unit 103 whether MediaD recorded in Buffer Zone 2 is valid (step S48).
  • step S48 if MedialD is not valid (step S48: NO), MedialD recorded in Initial Zone is overwritten with MedialD recorded in Buffer Zone 2 (step S49). If MedialD is valid in step S48 (step S48: YES), the overwrite process in step S49 is not performed. Thereafter, the AV data stored in the AV pack storage unit 106 using the MKB, MedialD, title key, etc. is encrypted and recorded in the Data Area (step S46). Note that the encryption process in step S46 is the same as the encryption process in CPRM, as described in detail in the description of the encryption key unit 105 above. The same thing will be used. In step S47, the processing is terminated when the MKB is not valid (step S47: NO).
  • step S48 if MedialD is not valid (step S48: N0), MedialD recorded in Initial Zone is overwritten with Medial D recorded in Buffer Zone 2 (step S49).
  • the present invention is not limited to this, and the processing may be terminated.
  • FIG. 5 is a flowchart showing an operation process of the playback device 3000.
  • the reproducing device 3000 determines whether MKB and MedialD are recorded in Buffer Zone 2 (step S51). If it is determined that it will be recorded!
  • step S52 When MKB and MedialD are acquired (step S52), AV data is decoded using the acquired MKB and MedialD (step S53).
  • step S51 If it is determined in step S51 that the data is not recorded in Buffer Zone 2 (step S51: NO), the process ends.
  • the recording apparatus according to the present invention has been described based on the embodiments.
  • the present invention can be modified as follows, and the present invention is applicable to the recording apparatus described in the above embodiments. Of course, it is not limited to.
  • the playback device has been described as being unable to read the information of the Initial Zone.
  • the playback device is not limited to this, and may be a device that can read the information of the Initial Zone.
  • the playback device may further include a check unit 306 that reads MKB and the like from the Initial Zone and Buffer Zone 2 and verifies the validity as in the playback device 3100 shown in FIG. Good.
  • the check unit 306 verifies the validity of the MKB recorded in Buffer Zone 2 by calculating the hash value of the MKB recorded in Buffer Zone 2 and comparing it with the MKB Validation Data recorded in BCA. .
  • M recorded in Buffer Zone 2 The validity of MedialD recorded in Buffer Zone 2 is verified by comparing edialD and MedialD recorded in BCA.
  • the playback device 3100 can verify the validity of the MKB and MedialD recorded in the Buffer Zone 2 of the recording medium 2000.
  • FIG. 7 shows a flowchart of the operation processing of such a playback apparatus 3100.
  • the playback device 3100 determines whether MKB and MedialD are recorded in Buffer Zone 2 (step S71). If it is determined that it is not recorded in Buffer Zone 2 (step S71: NO), MKB and MedialD are acquired from the initial zone (step S74), and AV data is decoded using the acquired MKB and MedialD ( Step S75).
  • Step S71 When it is determined that it is recorded in Buffer Zone 2! In Step S71 (Step S71: YES), the validity of the MKB recorded in the check unit 306 force uffer Zone 2 is determined. (Step S72).
  • the MKB recorded in Buffer Zone 2 is valid, that is, when the MKB recorded in Buffer Zone 2 is the same as the MKB recorded in the Initial Zone (step S72: YES), the same Validate MedialD recorded in Buffer Zone 2 (Step S73), and if MedialD recorded in Buffer Zone 2 is valid (Step S73: YES), MKB from Buffer Zone 2 or Initial Zone And MedialD (step S74), and AV data is decoded using the obtained MKB and MedialD (step S75).
  • step S72 If the MKB or MedialD recorded in Buffer Zone 2 is not valid in step S72 or step S73 (step S72: NO, step S73: NO), the process is performed without decoding the AV data. finish.
  • step S72 and step S73 if the verification results indicate that MKB or MedialD recorded in Buffer Zone 2 is valid! (Step S 72: NO, step S 73: N 0), Processing such as decryption may be performed using MKB or the like recorded in the Initial Zone.
  • the recording apparatus 1000 has been described as reading the information recorded in the initial zone and recording the read information in the buffer zone 2.
  • the recording is not limited to the uffer zone 2 and may be recorded in another area such as a data area.
  • the information recorded in Buffer Zone 2 may be ADIP (Address In Pre-groove).
  • the information recorded in other areas is not limited to the information recorded in the Initial Zone. It is good also as recording on.
  • MedialD is read or recorded.
  • the present invention is not limited to MedialD, and may be a MedialD seed.
  • MedialD is generated by processing the MedialD seed with the random number generation function.
  • the force described by using the case where a DVD + RW medium compatible with CPRM is used as a recording medium is not limited to this, and the present invention also applies when recording on an optical disk or other recording medium. included.
  • Each of the above devices is specifically a computer system that includes a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • Microprocessor power Each device achieves its functions by operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • a part or all of the constituent elements constituting each of the above devices may be constituted by one system LSI (Large Scale Integration).
  • a system LSI is an ultra-multifunctional LSI manufactured by integrating multiple components on a single chip. Specifically, it is a computer system that includes a microprocessor, ROM, RAM, and so on. is there. A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.
  • each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module force.
  • the IC card or the module is a computer composed of a microprocessor, ROM, RAM, etc. System.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or module may be tamper resistant.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the computer program power! /.
  • the present invention provides a computer-readable recording medium for the computer program or the digital signal, such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD ( Blu-ray Disc), semiconductor memory, etc. may be recorded. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention may transmit the computer program or the digital signal via an electric communication line, a wireless or wired communication line, a network typified by the Internet, a data broadcast, or the like.
  • the present invention may also be a computer system including a microprocessor and a memory.
  • the memory may store the computer program, and the microprocessor may operate according to the computer program.
  • the present invention can be used in a recording apparatus that records data such as content on a recording medium such as a DVD for which a plurality of standards are formulated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

 DVDなどの記録媒体に記録を行う記録装置に関し、記録媒体の再生互換性を高める技術に関する技術である。装置の製造後に規格が策定される等の事情により、装置の仕様上、記録媒体の所定領域から暗号化データを復号するための情報を物理的に読み込めず、記録媒体を利用できない再生装置がある。この再生装置においても記録媒体を利用できるよう、記録装置は、記録媒体の所定領域に記録されているデータを読み出して、読み出したデータを、再生装置が読み出し可能な他の領域に記録する。

Description

記録装置、 再生装置、 集積回路及ぴ制御プログラム 技術分野
[0001] 本発明は、記録媒体に記録を行う記録装置に関し、特に、記録媒体の再生互換性 を向上させる技術に関する。
背景技術
[0002] 映画などのコンテンツを高品質で記録することができる DVDは、コンテンツを流通さ せるパッケージ媒体として広く普及している。コンテンツは、デジタルデータとして DV Dに記録される。デジタルデータは、アナログデータと比べると、複製に伴う劣化が極 めて小さぐ複製によってコンテンツの価値が損なわれることが少ない。そのため、不 正なコピーがなされた記録媒体が安価で市場に流通すると、正規のパッケージ媒体 を購入しょうという消費者の減少をもたらすこととなり、コンテンツの著作権を有する著 作権者等の権利者が多大な損害を被るおそれが発生する。
[0003] そこで、権利者の権利を保護するために、 CPRM(Content Protection for Recordabl e Media)などの著作権保護技術が用いられている。 CPRMとは、書き込み可能な記録 媒体にコンテンツなどのデータを記録するときに用いられる著作権保護技術である。 記録媒体にデータの記録を行う記録装置は、データの不正な複製を防ぐために、デ ータを暗号ィ匕して記録する。このとき、記録媒体の所定の領域に予め記録されている 情報を用いてデータの暗号ィ匕を行う。例えば、 DVD- RAM規格の例で説明すると、記 録装置は、記録媒体の Initial Zoneに記録されている MKB(Media Key Block)や、 BCA (Burst Cutting Area)に記録されているメディア IDなどを用いてデータの暗号化を行う
[0004] なお、 DVDの各規格におけるディスクレイアウトは、 DVD+RW規格については下記 の非特許文献 1に、 DVD- RAM規格については、下記の非特許文献 2にそれぞれ記 載されている。
非特許文献 1 : ECMA- 337 3rd Edition - December 2005
非特許文献 2 : ECMA- 272 2nd Edition - June 1999 発明の開示
発明が解決しょうとする課題
[0005] ところで、上述の非特許文献に記載されて!ヽるように、 DVDの各規格は、規格ごと にディスクレイアウトが異なることがある。ディスクレイアウトが異なると、データの記録 位置が異なる場合があるため、再生装置は、対応していない規格に従って記録され ている記録媒体を利用できないことがある。そのため、再生装置のユーザに不利益 がないよう、再生装置を製造する製造者は、通常、策定されている各規格に、可能な 限り対応できるように再生装置を設計して製造する。
[0006] しかし、再生装置が製造された後に規格が策定されると、当該再生装置は、装置の 仕様上の制約により、新たに策定された規格に従った記録媒体に記録されている暗 号ィ匕データを復号できな 、ことがある。
例えば、メディア IDなどの、暗号化データの復号処理に用いられる復号用情報が、 ディスク状の記録媒体の内周部分に記録されており、記録媒体のデータの読み取り を行う再生装置の読み取り部が物理的に当該内周部分を読み取れない場合、再生 装置は復号用情報を読み出せないので暗号ィ匕データを復号することができない。こ の場合、暗号ィ匕データの復号に必要な情報が物理的に読み取り不可能なため、再 生装置の再生処理を行うプログラムをアップデートする等の対策も効果がな 、。この ように、記録媒体のデータを利用できないことは、再生装置のユーザの不利益になる だけでなぐコンテンツを流通させるコンテンツホノレダ一にとつても、コンテンツの禾 IJ用 者になりうるユーザへの流通方法の選択肢が狭まることになり、好ましくない。
[0007] そこで、装置の仕様上の制約により記録媒体の規格に対応できない再生装置にお いても当該規格に従って記録されている記録媒体のデータを利用することができるよ う、記録媒体へのデータの記録を行う記録装置を提供することを目的とする。
課題を解決するための手段
[0008] 上記課題を解決するため、本発明は、暗号化データの復号処理に用いられる復号 用情報が予め第 1領域に記録されている記録媒体に記録を行う記録装置であって、 前記第 1領域から前記復号用情報を読み出す読出手段と、読み出した復号用情報 を、前記第 1領域のデータを物理的に読み出せない装置が読み出し可能な前記記 録媒体の第 2領域に記録する記録手段とを備える。
発明の効果
[0009] 上述の構成を備える記録装置は、第 1領域から復号用情報を読み出して、読み出 した復号用情報を第 2領域へ記録する。
したがって、記録媒体の第 1領域のデータを物理的に読み出せない装置であって も、第 2領域力も復号用情報を読み出せるので、記録媒体に記録されている暗号ィ匕 データを復号することができる。
[0010] ところで、第 2領域に何らかの情報が記録されている場合に、当該情報が不正な復 号用情報であると、再生装置は、その不正な復号用情報を用いて暗号化データを復 号することができるので、権利者の権利が十分に保護されないおそれがある。また、 第 2領域に記録されている復号用情報が、記録失敗などの何らかの事情のために壊 れて 、ると、再生装置は暗号ィ匕データを復号することができな 、。
[0011] そこで、前記記録装置は、さらに、前記第 2領域に情報が記録されていることを検出 する検出手段と、前記第 2領域に情報が記録されている場合に、当該情報が前記第 1領域に記録されて!、る復号用情報であるか否かを判定する判定手段と、前記判定 手段により前記復号用情報でないと判定されたときに、前記復号用情報を前記第 2 領域に記録する上書き記録手段とを備えることとしてもよい。
[0012] これにより、正当な復号用情報を、第 2領域に確実に記録することができる。
また、前記復号用情報とは、鍵束であることとしてもよい。
また、前記復号用情報とは、前記記録媒体を識別するメディア IDであることとしても よい。
また、前記第 2領域とは、前記記録媒体のリードイン領域に含まれるバッファ領域で あることとしてもよい。
[0013] また、前記第 1領域とは、前記記録媒体の Initial Zoneであることとしてもよ!/、。
また、暗号ィ匕データの復号処理に用いられる復号用情報が予め第 1領域に記録さ れて 、る記録媒体に記録を行う記録装置にぉ 、て用いられる集積回路であって、前 記第 1領域から前記復号用情報を読み出す処理を行う読出処理部と、読み出した復 号用情報を、前記第 1領域のデータを物理的に読み出せない装置が読み出し可能 な前記記録媒体の第 2領域に記録する処理を行う記録処理部とを含むこととしてもよ い。
[0014] また、暗号化データの復号処理に用いられる復号用情報が予め第 1領域に記録さ れている記録媒体に記録を行う記録装置に処理を実行させるための制御プログラム であって、前記第 1領域から前記復号用情報を読み出す読出ステップと、読み出した 復号用情報を、前記第 1領域のデータを物理的に読み出せない装置が読み出し可 能な前記記録媒体の第 2領域に記録する記録ステップとを含むこととしてもよい。
[0015] ところで、再生装置の中には、規格に対応して、記録媒体の第 1領域および第 2領 域を共に読み出せる装置がある。この再生装置は、復号用情報が第 2領域に記録さ れていると、第 1領域、第 2領域いずれの領域からも復号用情報を読み出すことがで きる。
しかし、第 2領域に記録されている情報力 不正な記録装置によって記録された不 正な情報であるときがある。この場合、再生装置が、記録媒体の第 2領域に記録され た不正な情報を用いて暗号化データを復号すると、データの著作権を有する権利者 等に不利益を及ぼすこととなる。
[0016] そこで、記録媒体から暗号ィヒデータを読み出して復号する復号処理の実行を制御 する再生装置であって、前記記録媒体は、第 1領域および第 2領域を備えており、前 記第 1領域には、前記暗号化データの復号処理に用いられる復号用情報が、記録 装置による前記暗号化データの記録前に予め記録されており、前記暗号化データは 、前記第 1領域に予め記録されている復号用情報を用いて、記録対象のデータを暗 号ィ匕して生成されたデータであり、前記第 2領域には、情報が記録されており、前記 再生装置は、前記第 1領域に記録されている復号用情報と一致する情報が前記第 2 領域に記録されて 、るか否かを判定する判定手段と、前記判定手段による判定結果 に応じて、前記復号処理の実行を制御する制御手段とを備えることとしてもょ 、。
[0017] 上述の構成を備える再生装置は、第 1領域および第 2領域に記録されている情報 がー致している力否かを判定する。判定結果に応じて、暗号化データの復号処理の 実行を制御する。
したがって、不正な情報が第 2領域に記録されていたとしても、権利者等の不利益 にならないよう、暗号ィ匕データの復号処理の実行を制御することができる。
[0018] ここで、前記制御手段は、前記判定手段により一致していると判定されたときに限り 、前記復号処理を実行することとしてもよい。
これにより、規格に対応して第 1および第 2領域をともに読み出せる再生装置にお いては、第 1領域に記録されている復号用情報と一致する情報が第 2領域に記録さ れている場合に限って暗号ィ匕データの復号処理を行うので、第 2領域に不正な情報 が記録されたとしても、権利者等の不利益を防ぐことができる。
[0019] また、前記制御手段は、前記判定手段により一致していないと判定されたとき、前 記復号処理を中止することとしてもょ 、。
これにより、第 2領域に不正な情報が記録されている場合は、復号処理そのものを 中止するので、不正者にとっては、第 2領域に不正な情報を記録する利益が無くなる 。したがって、不正者が第 2領域に不正な情報を記録する行為を抑制しうる。
[0020] とはいえ、第 1領域に記録されている復号用情報と一致する情報が第 2領域に記録 されて 、な 、からと!/、つて、必ずしも第 2領域の情報が不正者によって記録されたも のであるとは限らない。例えば、正当な権利者によって第 2領域に復号用情報が記 録された後に、記録媒体の劣化や損傷により、第 2領域に記録された情報が破損す る場合などが考えられる。
[0021] このような場合、すなわち記録媒体の破損等のために第 1領域に記録されている復 号用情報と一致する情報が第 2領域に記録されていない場合に、再生装置が第 1領 域から復号用情報を読み出せるにもかかわらず、暗号化データの復号を再生装置が 行えな 、となると、権利者等の権利が侵害されて 、ないにもかかわらず記録媒体の データの利用を制限することとなり、再生装置のユーザにとって不当に不利益となる
[0022] そこで、前記制御手段は、前記判定手段により一致していないと判定されたとき、前 記復号用情報を前記第 1領域力 読み出して前記復号処理を実行することとしてもよ い。
これにより、上述の場合において、再生装置のユーザが不当に不利益になるのを 防ぐことができる。 また、記録媒体から暗号ィ匕データを読み出して復号する復号処理の実行を制御す る再生装置において用いられる集積回路であって、前記記録媒体は、第 1領域およ び第 2領域を備えており、前記第 1領域には、前記暗号化データの復号処理に用い られる復号用情報が、記録装置による前記暗号化データの記録前に予め記録されて おり、前記暗号化データは、前記第 1領域に予め記録されている復号用情報を用い て、記録対象のデータを暗号ィヒして生成されたデータであり、前記第 2領域には、情 報が記録されており、前記集積回路は、前記第 1領域に記録されている復号用情報 と一致する情報が前記第 2領域に記録されている力否かを判定する処理を行う判定 処理部と、前記判定部による判定結果に応じて、前記復号処理の実行を制御する処 理を行う制御処理部とを含むこととしてもょ 、。
[0023] また、記録媒体から暗号化データを読み出して復号する復号処理の実行を制御す る処理を再生装置に行わせるための制御プログラムであって、前記記録媒体は、第 1 領域および第 2領域を備えており、前記第 1領域には、前記暗号化データの復号処 理に用いられる復号用情報が、記録装置による前記暗号化データの記録前に予め 記録されており、前記暗号化データは、前記第 1領域に予め記録されている復号用 情報を用いて、記録対象のデータを暗号ィ匕して生成されたデータであり、前記第 2領 域には、情報が記録されており、前記制御プログラムは、前記第 1領域に記録されて いる復号用情報と一致する情報が前記第 2領域に記録されている力否かを判定する 判定ステップと、前記判定ステップによる判定結果に応じて、前記復号処理の実行を 制御する制御ステップとを含むこととしてもょ 、。
図面の簡単な説明
[0024] [図 1]本発明の記録装置 1000の機能ブロック図である。
[図 2]記録媒体 2000からデータを読み出して復号する再生装置 3000の機能ブロッ ク図である。
[図 3]記録媒体 2000のディスクレイアウトを示す図である。
[図 4]記録装置 1000の動作処理を示すフローチャートである。
[図 5]再生装置 3000の動作処理を示すフローチャートである。
[図 6]再生装置 3100の機能ブロック図である。 [図 7]再生装置 3100の動作処理を示すフローチャートである。 符号の説明
101 デバイス鍵記憶部
102 MKB処理部
103 チェック咅
104 鍵変換部
105 暗号化部
106 AVパック記憶部
111 タイトル鍵生成部
112 タイトル鍵結合部
113 タイトル鍵暗号化部
114 DCL— CCI生成部
115 中間鍵生成部
116 コンテンソ鍵生成 §
117 AVパック暗号化部
301 デバイス鍵記憶部
302 MKB処理部
303 鍵変換部
304 復号部
305 AVパック再生処理部
306 チェック咅
311 タイトル鍵復号部
312 DCL— CCI記憶部
313 中間鍵生成部
314 コンテンソ鍵生成 §
315 AVパック復号部
発明を実施するための最良の形態
<実施の形態 > 以下、本発明にかかる記録装置の実施の一形態について、図面を用いて説明する <概要 >
本発明の記録装置は、 CPRM(Content Protection for Recordable Media)に対応し ている記録媒体に AVデータを記録する。 AVデータを記録する際に、記録媒体に予 め記録されて 、る情報を用いて AVデータを暗号ィ匕して記録する。暗号ィ匕の方法は、 CPRMを用いるものとする。記録媒体に予め記録されている情報とは、鍵の束である MKB(Media Key Block)や MKB Validation Dataや MedialDである。
[0027] MKBは、記録媒体の Initial Zoneと!、う領域に予め記録されて 、る。 MKB Validation
Dataおよび MedialDは、 Initial Zone内の BCA(Burst Cutting Area)に予め記録されて いる。
記録装置は、これら MKBや MedialDなどを用いて AVデータの暗号を行う。また、記 録装置は、仕様上の制約により記録媒体力も MKBや MedialDなどを物理的に読み出 せな 、再生装置でも MKBなどを用いて AVデータの復号ができるよう、当該再生装置 が読み出し可能な記録媒体の所定領域に、 MKBなどを記録する。これにより、当該 再生装置は、記録媒体力も MKBなどを読み出すことができ、 AVデータの復号ができ るようになる。以下の実施形態では、一例として記録装置が記録媒体の Buffer Zone 2 に MKBなどを記録する場合を説明して 、る。
[0028] さらに、記録装置は、 Buffer Zone 2に既に情報が記録されている場合、その情報が 、記録媒体の Initial Zoneに予め記録されている MKBや MedialDであるかを検証し、検 証結果に応じて、 Buffer Zone 2に MKBや MedialDを上書きする。
また、再生装置は、記録媒体の Initial Zoneに記録されている情報は読み出せない 1S 記録媒体の Buffer Zone 2に記録されている情報は読み出せるものとする。
[0029] 以下、具体的に説明する。
<構成>
図 1は、本発明の記録装置 1000の機能ブロック図である。なお、同図には記録媒 体 2000も示している。
同図に示すように、記録装置 1000は、デバイス鍵記憶部 101と、 MKB処理部 102 と、チェック部 103と、鍵変換部 104と、暗号化部 105と、 AVパック記憶部 106とから なる。暗号ィ匕部 105は、タイトル鍵生成部 111と、タイトル鍵結合部 112と、タイトル鍵 暗号化部 113と、 DCL— CCI生成部 114と、中間鍵生成部 115と、コンテンツ鍵生成部 116と、 AVパック暗号化部 117とを含む。
[0030] デバイス鍵記憶部 101は、記録装置 1000に割り当てられて ヽるデバイス鍵を記憶 している。
MKB処理部 102は、記録媒体 2000の Initial Zoneから MKBを読み出して、デバイス 鍵記憶部 101が記憶して 、る記録装置 1000のデバイス鍵を用 、て MKBを復号して メディア鍵 (Km)を生成する。また、生成したメディア鍵を記録媒体 2000の Buffer Zon e 2に記録する。
[0031] チェック部 103は、 Initial Zoneに記録されている MKBのハッシュ値を計算し、 BCA に記録されている MKB Validation Dataと比較して MKBの正当性を検証する。また、 B uffer Zone 2に情報が記録されていることを検出する機能を有しており、 Buffer Zone 2 に MKBが記録されていることを検出したときは、 Buffer Zone 2に記録されている MKB のハッシュ値を計算し、 MKB Validation Dataと比較して Buffer Zone 2に記録されて いる MKBの正当性を検証する。また、 Buffer Zone 2に MedialDが記録されていること を検出したときは、 BCAに記録されている MedialDと、 Buffer Zone 2に記録されている MedialDとを比較することにより、 Buffer Zone 2に記録されている MedialDの正当性を 検証する。例えば、上述の比較の結果、各々の MedialDが同一である場合に、 BZ2に 記録されている MedialDが正当であると判定する。
[0032] 鍵変換部 104は、 BCAに記録されている MedialDを読み出し、読み出した MedialD を用いて、 MKB処理部 102が読み出した MKBを変換して、メディア固有鍵 (Kmu)を 生成する。また、 BCAから読み出した MedialDを、 Buffer Zone 2に記録する。
暗号化部 105は、 2048バイトの AV Pack形式で AVパック記憶部 106から入力される AVデータを暗号化し、暗号化したデータを記録媒体 2000の Data Areaに記録する。 暗号化部 105によって暗号化された AVデータは、 2048バイトの Encrypted AV Pack 开式で Data Areaに記録される。 Encrypted AV Packは、 2048バイト中、先頭 128バイト は平文の Unencrypted Portionであり、残りの 1920バイトは暗号化された Encrypted Po rtionである。 AVパック記憶部 106から入力される 2048バイトの AV Packのうち、先頭 の 128バイトは、 AVデータを暗号化するためのコンテンツ鍵(Kc)の生成に用いられる とともに、平文の Unencrypted Portionとして Data Areaに記録される。また、 B音号ィ匕部 105は、 2048バイトの AV Packのうち、先頭 128バイトを除いた残りの 1920バイトを、コ ンテンッ鍵を用いて暗号化し、 Encrypted Portionとして Data Areaに記録する。
[0033] ここで、暗号ィ匕部 105を構成する各機能ブロックについて、詳しく説明する。
タイトル鍵生成部 111は、タイトル鍵を生成する。生成したタイトル鍵を、タイトル鍵 結合部 112および中間鍵生成部 115へ出力する。
タイトル鍵結合部 112は、任意の値 Vと、タイトル鍵生成部 111が生成したタイトル 鍵とを結合する。
[0034] タイトル鍵暗号ィ匕部 113は、タイトル鍵結合部 112による結合がなされたタイトル鍵 を、鍵変換部 104が生成したメディア固有鍵を用いて暗号ィ匕して暗号ィ匕タイトル鍵を 生成する。生成した暗号ィ匕タイトル鍵を、 Data Areaに記録する。
DCL_CCI生成部 114は、 AVデータのコピー制御情報などを、 DCL_CCIとして生成 し、生成した DCL_CCIを Data Areaに記録する。また、アナログプロテクション情報(AP STB:Analog Protection Single Trigger Bit)を中間鍵生成部 115へ出力する。
[0035] 中間鍵生成部 115は、 DCL_CCI生成部 114から APSTBを受け付けて、受け付けた APSTBを、タイトル鍵生成部 111から受け付けたタイトル鍵と結合して中間鍵 (Ki)を 生成する。生成した中間鍵を、コンテンツ鍵生成部 116へ出力する。
コンテンツ鍵生成部 116は、 2048ノイトの AV Packのうち、先頭 128バイト(Dtkc) の入力を受け付けて、受け付けた AV Packの先頭 128バイトを用いて、中間鍵生成部 115から受け付けた中間鍵を変換してコンテンツ鍵を生成する。なお、 AV Packの先 頭 128バイトは、上述したように、平文の Unencrypted AV Packとして Data Areaに記録 される。
[0036] AVパック暗号化部 117は、 2048バイトの AV Packのうち、後半 1920バイトを、コンテ ンッ鍵生成部 116が生成したコンテンツ鍵を用いて暗号化し、 Encrypted Portionとし て Data Areaに記録する。
AVパック記憶部 106は、 AVデータを記憶して 、る。 次に、再生装置の構成について説明する。
[0037] 図 2は、記録媒体 2000からデータを読み出して復号処理を行う再生装置 3000の 機能ブロック図である。
同図に示すように、再生装置 3000は、デバイス鍵記憶部 301と、 MKB処理部 302 と、鍵変換部 303と、復号部 304と、 AVパック再生処理部 305とからなる。復号部 30 4は、タイトル鍵復号部 311と、 0じし じ1記憶部312と、中間鍵生成部 313と、コンテ ンッ鍵生成部 314と、 AVパック復号部 315とを含む。
[0038] デバイス鍵記憶部 301は、再生装置 3000のデバイス鍵を記憶して 、る。
MKB処理部 302は、記録媒体 2000の Buffer Zone 2に記録されている MKBを読み 出して、デバイス鍵記憶部 301が記憶している再生装置 3000のデバイス鍵を用いて MKBを復号してメディア鍵を生成する。
鍵変換部 303は、 Buffer Zone 2に記録されている MedialDを読み出し、読み出した MedialDを用いて、 MKB処理部 302が生成したメディア鍵を変換して、メディア固有 鍵を生成する。
[0039] 復号部 304は、記録媒体 2000の Data Areaから Encrypted AV Packを読み出し、読 み出した Encrypted AV Packを復号して AVデータを得る。得た AVデータを AVパック 再生処理部 305へ出力する。また、 Data Area力 DCL_CCIを読み出して記憶する。 ここで、復号部 304を構成する各機能ブロックについて、詳しく説明する。 タイトル鍵復号部 311は、記録媒体 2000の Data Areaから暗号ィ匕タイトル鍵を読み 出し、読み出した暗号ィ匕タイトル鍵を、鍵変換部 303が生成したメディア固有鍵を用 V、て復号してタイトル鍵を生成する。
[0040] DCL_CCI記憶部 312は、 Data Areaから読み出された DCL_CCIを記憶する。
中間鍵生成部 313は、 Data Areaに記録されている DCL_CCIに含まれるアナログプ ロテクシヨン情報 (APSTB)を受け付けて、タイトル鍵復号部 311が生成したタイトル鍵 と結合して中間鍵を生成する。生成した中間鍵を、コンテンツ鍵生成部 314へ出力 する。
コンテンツ鍵生成部 314は、 Data Areaから読み出した Encrypted AV Packの先頭 1 28バイトを用いて、中間鍵生成部 313から受け付けた中間鍵を変換してコンテンツ鍵 を生成する。
[0041] AVパック復号部 315は、 Encrypted AV Packの後半 1920バイトを、コンテンツ鍵生 成部 314が生成したコンテンツ鍵を用いて復号する。
AVパック再生処理部 305は、復号部 304が復号した AVデータの映像出力や再生 処理を行う。
なお、記録装置 1000や再生装置 3000は、図示していないが記録媒体 2000から データを読み取る読み取り部を備えている。また、上述の各構成要素は、具体的に は CPU(Central Processing Unit)、 ROM(Read Only Memory)^ RAM(Random Access Memory)等力もなるコンピュータシステムを構成しており、プログラムにしたがって動 作する。暗号ィ匕処理など一部の処理は、専用のプロセッサが行うこととしてもよい。
[0042] <データ >
次に、記録媒体 2000のディスクレイアウトについて説明する。
図 3は、記録媒体 2000のディスクレイアウトを示した図である。なお、本実施形態で は、 DVD+RW規格を例にして説明している。
同図に示すように、記録媒体 2000の Inner Drive Areaには、 Initial Zoneが含まれる 。 Initial Zoneの BCAには、予め MedialDおよび MKB Validation Dataが記録されてい る。 BCAに記録されている情報は、改ざんすることができない。また、 Initial Zoneには 、 MKBが予め記録されている。また、 Lead-inには、 Buffer Zone 2が含まれる。
[0043] 本実施形態では、記録装置 1000は、記録媒体 2000の Initial Zoneから読み出した MKBおよび MedialDを、記録媒体 2000の Buffer Zone 2に記録することとする。また、 上述したように、再生装置 3000は、 Initial Zoneに記録されている情報を読み出せな いものとし、記録装置 1000によって Buffer Zone 2に記録された MKBおよび MedialD を読み出して復号処理を行うものとする。
[0044] <動作 >
次に、本発明の記録装置 1000の動作について説明する。
図 4は、記録装置 1000の動作処理を示すフローチャートである。
同図に示すように、記録装置 1000は、記録媒体 2000の Buffer Zone 2を読み込ん で、 Buffer Zone 2に MKBおよび MedialDが記録されているか否かを判断する(ステツ プ S41)。
[0045] Buffer Zone 2に MKBおよび MedialDが記録されて!、な!/、と判断した場合 (ステップ S 41 :NO)、 MKBおよび MedialDを Buffer Zone 2に書き込む空き容量があるか否かを 判断し (ステップ S42)、空き容量がなければ処理を終了する(ステップ S42 :NO)。 B uffer Zone 2に空き容量があれば(ステップ S42 : YES)、 Initial Zoneに MKBおよび Me dialDが記録されて 、るかを判断し、記録されて!、なければ処理を終了する (ステップ S43 :NO)。 Initial Zoneに MKBおよび MedialDが記録されていれば(ステップ S43 :Y ES)、 Initial Zoneから MKBおよび MedialDを取得する(ステップ S44)。取得した MKB および MedialDを、 Buffer Zone 2に記録する(ステップ S45)。
[0046] ステップ S45の処理を終えると、 MKB、 MedialD,タイトル鍵などを用いて AVパック 記憶部 106に記憶されている AVデータを暗号化して Data Areaに記録する(ステップ S46)。
また、ステップ S41において、 Buffer Zone 2に MKBおよび MedialDが記録されてい ると判断した場合 (ステップ S41: YES)、 Buffer Zone 2に記録されている MKBを読み 出すととも〖こ、 Initial Zoneから MKB Validation Dataを読み出して、チェック部 103に おいて Buffer Zone 2に記録されている MKBが正当であるかを検証する(ステップ S47
) o
[0047] ステップ S47において、 MKBが正当でない場合 (ステップ S47 :NO)は処理を終了 する。ステップ S47において、 MKBが正当であれば (ステップ S47 :YES)、同様にチ エック部 103において Buffer Zone 2に記録されている MedialDが正当であるかを検証 する(ステップ S48)。
ステップ S48において、 MedialDが正当でない場合 (ステップ S48 :NO)は、 Initial Z oneに記録されている MedialDを、 Buffer Zone 2に記録されている MedialDに上書きす る(ステップ S49)。また、ステップ S48において、 MedialDが正当である場合 (ステップ S48 :YES)は、ステップ S49の上書き処理を行わない。その後、 MKB、 MedialD,タイ トル鍵などを用いて AVパック記憶部 106に記憶されて 、る AVデータを暗号ィ匕して Da ta Areaに記録する(ステップ S46)。なお、ステップ S46における暗号化処理は、上 述の暗号ィ匕部 105の説明において詳しく述べたように、 CPRMにおける暗号ィ匕処理と 同様のものを用いて行うこととする。また、ステップ S47において、 MKBが正当でない 場合は処理を終了すると説明したが(ステップ S47 : NO)、これに限らず、 Initial Zone に記録されている MKBを、 Buffer Zone 2に記録されている MKBに上書きすることとし てもよい。また、ステップ S48において、 MedialDが正当でない場合 (ステップ S48 :N 0)は、 Initial Zoneに記録されている MedialDを Buffer Zone 2に記録されている Medial Dに上書きする (ステップ S49)と説明したが、これに限らず、処理を終了するとしても よい。
[0048] 次に、再生装置 3000の動作について説明する。
図 5は、再生装置 3000の動作処理を示すフローチャートである。
同図に示すように、再生装置 3000は、 Buffer Zone 2に MKBおよび MedialDが記録 されて ヽるか判断する (ステップ S51)。記録されて!ヽると判断した場合は (ステップ S
51: YES)、 Buffer Zone 2から MKBおよび MedialDを取得する(ステップ S52)。
[0049] MKBおよび MedialDを取得すると(ステップ S52)、取得した MKBおよび MedialDを 用いて AVデータを復号する (ステップ S 53)。
また、ステップ S51において、 Buffer Zone 2に記録されていないと判断した場合は( ステップ S51 :NO)、処理を終了する。
<補足 >
以上のように本発明に力かる記録装置にっ 、て実施の形態に基づ 、て説明したが 、以下のように変形することもでき、本発明は上述の実施の形態で示した記録装置に 限られな 、ことは勿論である。
(1)上述の実施形態では、再生装置は、 Initial Zoneの情報を読み出せないこととして 説明してきた力 これに限らず、 Initial Zoneの情報を読み出せる装置であってもよい
[0050] この場合、さらに、再生装置は、図 6に示す再生装置 3100のように、 Initial Zoneお よび Buffer Zone 2から MKB等を読み出して正当性を検証するチェック部 306を備え ることとしてもよい。チェック部 306は、 Buffer Zone 2に記録されている MKBのハッシュ 値を計算し、 BCAに記録されている MKB Validation Dataと比較して、 Buffer Zone 2 に記録されている MKBの正当性を検証する。また、 Buffer Zone 2に記録されている M edialDと、 BCAに記録されている MedialDとを比較して、 Buffer Zone 2に記録されてい る MedialDの正当性を検証する。
[0051] これにより、再生装置 3100は、記録媒体 2000の Buffer Zone 2に記録されている M KBや MedialDの正当性を検証することができる。
さらに、検証の結果、正当でない場合は、復号ィ匕等の処理を終了させることとしても よい。このような再生装置 3100の動作処理のフローチャートを、図 7に示す。
同図に示すように、再生装置 3100は、 Buffer Zone 2に MKBおよび MedialDが記録 されているか判断する(ステップ S71)。 Buffer Zone 2に記録されていないと判断した ときは(ステップ S71 :NO)、 Initial Zoneから MKBおよび MedialDを取得し (ステップ S 7 4)、取得した MKBおよび MedialDを用いて AVデータを復号する(ステップ S75)。
[0052] ステップ S71にお!/、て、 Buffer Zone 2に記録されて!、ると判断したときは(ステップ S 71: YES)、チェック部 306力 uffer Zone 2に記録されている MKBの正当性を検証す る(ステップ S72)。 Buffer Zone 2に記録されている MKBが正当であるとき、すなわち B uffer Zone 2に記録されている MKBが Initial Zoneに記録されている MKBと同一である ときは(ステップ S72 :YES)、同様に Buffer Zone 2に記録されている MedialDの正当 性を検証し (ステップ S 73)、 Buffer Zone 2に記録されている MedialDが正当であれば (ステップ S73 : YES)、 Buffer Zone 2または Initial Zoneから MKBおよび MedialDを取 得し (ステップ S 74)、取得した MKBおよび MedialDを用いて AVデータを復号する(ス テツプ S75)。
[0053] また、ステップ S72やステップ S73において、 Buffer Zone 2に記録されている MKB や MedialDが正当でない場合は(ステップ S72 :NO、ステップ S73 :NO)、 AVデータ の復号を行わずに処理を終了する。
なお、ステップ S72およびステップ S73において、検証の結果、 Buffer Zone 2に記 録されて!/、る MKBや MedialDが正当でな!、場合 (ステップ S 72: NO、ステップ S 73: N 0)、 Initial Zoneに記録されている MKB等を用いて復号化等の処理を行うこととしても よい。
(2)上述の実施形態では、記録装置 1000は、 Initial Zoneに記録されている情報を 読み出して、読み出した情報を Buffer Zone 2に記録することとして説明してきた力 B uffer Zone 2限らず、 Data Areaなど他の領域に記録することとしてもよい。
また、 Buffer Zone 2に記録する情報は、 ADIP (Address In Pre- groove)としてもよい また、 Initial Zoneに記録されている情報に限らず、他の領域に記録されている情報 を、 Buffer Zone 2などに記録することとしてもよい。
(3)上述の実施形態では、 MedialDを読み出したり記録したりするものとして説明して きたが、 MedialDに限らず、 MedialDシードであってもよい。 MedialDシードを乱数生成 関数で処理することにより MedialDが生成される。
(4)上述の実施形態では、記録媒体として、 CPRMに対応した DVD+RWメディアを用 いる場合を例にして説明した力 これに限らず、光ディスクその他の記録媒体に記録 する場合も本発明に含まれる。
(5)上記の各装置は、具体的には、マイクロプロセッサ、 ROM、 RAM、ハードデイス クユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータ システムである。前記 RAM又は前記ハードディスクユニットには、コンピュータプログ ラムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従つ て動作することにより、各装置は、その機能を達成する。ここで、コンピュータプロダラ ムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが 複数個組み合わされて構成されたものである。
(6)上記の各装置を構成する構成要素の一部又は全部は、 1個のシステム LSI (Larg e Scale Integration:大規模集積回路)から構成されているとしてもよい。システム LSI は、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIであり、具体 的には、マイクロプロセッサ、 ROM, RAMなどを含んで構成されるコンピュータシス テムである。前記 RAMには、コンピュータプログラムが記憶されている。前記マイクロ プロセッサが、前記コンピュータプログラムに従って動作することにより、システム LSI は、その機能を達成する。
(7)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能な IC カード又は単体のモジュール力も構成されて 、るとしてもよ 、。前記 ICカード又は前 記モジュールは、マイクロプロセッサ、 ROM, RAM,などから構成されるコンピュー タシステムである。前記 ICカード又は前記モジュールは、上記の超多機能 LSIを含 むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することに より、前記 ICカード又は前記モジュールは、その機能を達成する。この ICカード又は このモジュールは、耐タンパ性を有するとしてもよ 、。
(8)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビユー タにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログ ラム力もなるデジタル信号であるとしてもよ!/、。
[0055] また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、〖こ記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0056] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送 等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0057] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(9)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよ!/、 産業上の利用可能性
[0058] 本発明は、複数の規格が策定されている DVDなどの記録媒体に、コンテンツなどの データの記録を行う記録装置において、用いることができる。

Claims

請求の範囲
[1] 暗号ィ匕データの復号処理に用いられる復号用情報が予め第 1領域に記録されてい る記録媒体に記録を行う記録装置であって、
前記第 1領域から前記復号用情報を読み出す読出手段と、
読み出した復号用情報を、前記第 1領域のデータを物理的に読み出せない装置が 読み出し可能な前記記録媒体の第 2領域に記録する記録手段とを備える ことを特徴とする記録装置。
[2] 前記記録装置は、さらに、
前記第 2領域に情報が記録されていることを検出する検出手段と、
前記第 2領域に情報が記録されている場合に、当該情報が前記第 1領域に記録さ れている復号用情報であるか否かを判定する判定手段と、
前記判定手段により前記復号用情報でないと判定されたときに、前記復号用情報 を前記第 2領域に記録する上書き記録手段とを備える
ことを特徴とする請求項 1記載の記録装置。
[3] 前記復号用情報とは、鍵束である
ことを特徴とする請求項 1記載の記録装置。
[4] 前記復号用情報とは、前記記録媒体を識別するメディア IDである
ことを特徴とする請求項 1記載の記録装置。
[5] 前記第 2領域とは、前記記録媒体のリードイン領域に含まれるバッファ領域である ことを特徴とする請求項 1記載の記録装置。
[6] 前記第 1領域とは、前記記録媒体の Initial Zoneである
ことを特徴とする請求項 1記載の記録装置。
[7] 記録媒体から暗号ィヒデータを読み出して復号する復号処理の実行を制御する再 生装置であって、
前記記録媒体は、第 1領域および第 2領域を備えており、
前記第 1領域には、前記暗号化データの復号処理に用いられる復号用情報が、記 録装置による前記暗号化データの記録前に予め記録されており、
前記暗号化データは、前記第 1領域に予め記録されている復号用情報を用いて、 記録対象のデータを暗号ィ匕して生成されたデータであり、
前記第 2領域には、情報が記録されており、
前記再生装置は、
前記第 1領域に記録されている復号用情報と一致する情報が前記第 2領域に記録 されて ヽるか否かを判定する判定手段と、
前記判定手段による判定結果に応じて、前記復号処理の実行を制御する制御手 段とを備える
ことを特徴とする再生装置。
[8] 前記制御手段は、前記判定手段により一致していると判定されたときに限り、前記 復号処理を実行する
ことを特徴とする請求項 7記載の再生装置。
[9] 前記制御手段は、前記判定手段により一致していないと判定されたとき、前記復号 処理を中止する
ことを特徴とする請求項 7記載の再生装置。
[10] 前記制御手段は、前記判定手段により一致していないと判定されたとき、前記復号 用情報を前記第 1領域から読み出して前記復号処理を実行する
ことを特徴とする請求項 7記載の再生装置。
[11] 暗号ィヒデータの復号処理に用いられる復号用情報が予め第 1領域に記録されてい る記録媒体に記録を行う記録装置において用いられる集積回路であって、
前記第 1領域力 前記復号用情報を読み出す処理を行う読出処理部と、 読み出した復号用情報を、前記第 1領域のデータを物理的に読み出せない装置が 読み出し可能な前記記録媒体の第 2領域に記録する処理を行う記録処理部とを含 む
ことを特徴とする集積回路。
[12] 暗号ィヒデータの復号処理に用いられる復号用情報が予め第 1領域に記録されてい る記録媒体に記録を行う記録装置に処理を実行させるための制御プログラムであつ て、
前記第 1領域から前記復号用情報を読み出す読出ステップと、 読み出した復号用情報を、前記第 1領域のデータを物理的に読み出せない装置が 読み出し可能な前記記録媒体の第 2領域に記録する記録ステップとを含む ことを特徴とする制御プログラム。
[13] 記録媒体から暗号化データを読み出して復号する復号処理の実行を制御する再 生装置にぉ 、て用いられる集積回路であって、
前記記録媒体は、第 1領域および第 2領域を備えており、
前記第 1領域には、前記暗号化データの復号処理に用いられる復号用情報が、記 録装置による前記暗号化データの記録前に予め記録されており、
前記暗号化データは、前記第 1領域に予め記録されている復号用情報を用いて、 記録対象のデータを暗号ィ匕して生成されたデータであり、
前記第 2領域には、情報が記録されており、
前記集積回路は、
前記第 1領域に記録されている復号用情報と一致する情報が前記第 2領域に記録 されているカゝ否かを判定する処理を行う判定処理部と、
前記判定部による判定結果に応じて、前記復号処理の実行を制御する処理を行う 制御処理部とを含む
ことを特徴とする集積回路。
[14] 記録媒体から暗号化データを読み出して復号する復号処理の実行を制御する処 理を再生装置に行わせるための制御プログラムであって、
前記記録媒体は、第 1領域および第 2領域を備えており、
前記第 1領域には、前記暗号化データの復号処理に用いられる復号用情報が、記 録装置による前記暗号化データの記録前に予め記録されており、
前記暗号化データは、前記第 1領域に予め記録されている復号用情報を用いて、 記録対象のデータを暗号ィ匕して生成されたデータであり、
前記第 2領域には、情報が記録されており、
前記制御プログラムは、
前記第 1領域に記録されている復号用情報と一致する情報が前記第 2領域に記録 されて 、る力否かを判定する判定ステップと、 前記判定ステップによる判定結果に応じて、前記復号処理の実行を制御する制御 ステップとを含む
ことを特徴とする制御プログラム。
PCT/JP2006/301979 2005-02-07 2006-02-06 記録装置、再生装置、集積回路及び制御プログラム WO2006082961A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007501662A JP4861975B2 (ja) 2005-02-07 2006-02-06 記録装置
EP06713122A EP1847995A4 (en) 2005-02-07 2006-02-06 RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM
US11/883,353 US7979915B2 (en) 2005-02-07 2006-02-06 Recording device, replay device, integrated circuit, and control program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65013205P 2005-02-07 2005-02-07
US60/650,132 2005-02-07

Publications (1)

Publication Number Publication Date
WO2006082961A1 true WO2006082961A1 (ja) 2006-08-10

Family

ID=36777338

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/301979 WO2006082961A1 (ja) 2005-02-07 2006-02-06 記録装置、再生装置、集積回路及び制御プログラム

Country Status (5)

Country Link
US (1) US7979915B2 (ja)
EP (1) EP1847995A4 (ja)
JP (1) JP4861975B2 (ja)
CN (1) CN101116143A (ja)
WO (1) WO2006082961A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030838A1 (en) * 1998-08-27 2010-02-04 Beepcard Ltd. Method to use acoustic signals for computer communications
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
WO2000021020A2 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
CN101779209B (zh) * 2007-08-24 2012-10-31 国际商业机器公司 用于保护存储在存储设备中的内容的系统和方法
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5275482B2 (ja) * 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
US9537652B2 (en) * 2015-03-27 2017-01-03 International Business Machines Corporation Polymorphic encryption key allocation scheme

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0802527A1 (en) 1995-10-09 1997-10-22 Matsushita Electric Industrial Co., Ltd. Optical disk, optical recorder, optical reproducing device, encrypted communication system, and authorizing system for use of program
JP2000076141A (ja) * 1998-09-02 2000-03-14 Hitachi Ltd コピ―防止装置および方法
EP0997899A2 (en) 1998-09-22 2000-05-03 Matsushita Electric Industrial Co., Ltd. Optical disk, method for recording and reproducing additional information to and from optical disk, reproducing apparatus for optical disk, and recording and reproducing apparatus for optical disk
EP1058254A2 (en) 1999-04-28 2000-12-06 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
US20020141576A1 (en) 2001-03-30 2002-10-03 Ripley Michael S. Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
JP2003536193A (ja) * 2000-06-02 2003-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保護データ領域を備える記録可能記憶媒体
JP2004186825A (ja) * 2002-11-29 2004-07-02 Toshiba Corp コンテンツ管理方法、記録再生装置、及び記録媒体
JP2005502975A (ja) * 2000-12-28 2005-01-27 インテル・コーポレーション 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP4209564B2 (ja) * 1998-09-22 2009-01-14 パナソニック株式会社 光ディスク、および、光ディスクの追記情報の記録再生方法並びに光ディスクの再生装置と記録再生装置
JP3169366B1 (ja) * 1999-04-28 2001-05-21 松下電器産業株式会社 光ディスク、光ディスク記録装置及び方法、並びに光ディスク再生装置及び方法
JP4394250B2 (ja) * 1999-04-28 2010-01-06 パナソニック株式会社 光ディスク、光ディスク記録装置及び光ディスク再生装置
JP2002073396A (ja) 2000-08-30 2002-03-12 Toshiba Corp 記録方法、再生方法、装置及び情報記録媒体
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
EP1616329A2 (en) * 2003-04-22 2006-01-18 Matsushita Electric Industrial Co., Ltd. Aggregation system
JP2005050490A (ja) * 2003-07-16 2005-02-24 Ricoh Co Ltd 情報記録再生装置と情報再生制御装置と情報記録再生方法
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0802527A1 (en) 1995-10-09 1997-10-22 Matsushita Electric Industrial Co., Ltd. Optical disk, optical recorder, optical reproducing device, encrypted communication system, and authorizing system for use of program
JP2000076141A (ja) * 1998-09-02 2000-03-14 Hitachi Ltd コピ―防止装置および方法
EP0997899A2 (en) 1998-09-22 2000-05-03 Matsushita Electric Industrial Co., Ltd. Optical disk, method for recording and reproducing additional information to and from optical disk, reproducing apparatus for optical disk, and recording and reproducing apparatus for optical disk
EP1058254A2 (en) 1999-04-28 2000-12-06 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
JP2003536193A (ja) * 2000-06-02 2003-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保護データ領域を備える記録可能記憶媒体
JP2005502975A (ja) * 2000-12-28 2005-01-27 インテル・コーポレーション 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証
US20020141576A1 (en) 2001-03-30 2002-10-03 Ripley Michael S. Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
JP2004186825A (ja) * 2002-11-29 2004-07-02 Toshiba Corp コンテンツ管理方法、記録再生装置、及び記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1847995A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置

Also Published As

Publication number Publication date
CN101116143A (zh) 2008-01-30
EP1847995A4 (en) 2009-11-11
EP1847995A1 (en) 2007-10-24
JP4861975B2 (ja) 2012-01-25
JPWO2006082961A1 (ja) 2008-06-26
US7979915B2 (en) 2011-07-12
US20080152137A1 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
JP4861975B2 (ja) 記録装置
US6938162B1 (en) Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
EP1623420B1 (en) Playback apparatus, playback method, and program for reproducing an encrypted virtual package
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US20100275036A1 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
US7894603B2 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP2003208755A (ja) 記録方法、記録装置、再生方法及び再生装置
CN101246724B (zh) 使用用户密钥来限制存储介质的使用的方法和装置
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
JP5407482B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
US20070198855A1 (en) Information Recording Media, Information Recording Device And Method, Information Distribution Device And Method, And Computer Program
US20080059377A1 (en) Method for managing copy protection information of recording medium
JP2008103007A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7620993B2 (en) Copyright protection system, key generation apparatus, recording apparatus, reproduction apparatus, read-out apparatus, decryption apparatus, recording medium, recording method and program
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
WO2003081587A1 (fr) Support d&#39;enregistrement inscriptible, procede d&#39;enregistrement de donnees d&#39;identification, dispositif d&#39;enregistrement de donnees, procede de reproduction de donnees d&#39;identification et dispositif de reproduction de donnees
JP4284799B2 (ja) データ記録再生方法及びデータ記録再生装置
US8171566B2 (en) Copyright protection data processing system and reproduction device
JP4602702B2 (ja) コンテンツ再生装置、コンテンツ再生方法、及びプログラム
US20080168276A1 (en) Recording Medium, and Contents Reproduction System
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2000354030A (ja) 流通システム及び送信装置及び受信装置
JPWO2009004716A1 (ja) 情報記録媒体、再生装置及びコンピュータプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007501662

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11883353

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200680004256.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006713122

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2006713122

Country of ref document: EP