JPWO2004046936A1 - 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム - Google Patents

記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JPWO2004046936A1
JPWO2004046936A1 JP2004553144A JP2004553144A JPWO2004046936A1 JP WO2004046936 A1 JPWO2004046936 A1 JP WO2004046936A1 JP 2004553144 A JP2004553144 A JP 2004553144A JP 2004553144 A JP2004553144 A JP 2004553144A JP WO2004046936 A1 JPWO2004046936 A1 JP WO2004046936A1
Authority
JP
Japan
Prior art keywords
content
recording
bus
unit
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004553144A
Other languages
English (en)
Other versions
JP4543927B2 (ja
Inventor
千秋 進
進 千秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2004046936A1 publication Critical patent/JPWO2004046936A1/ja
Application granted granted Critical
Publication of JP4543927B2 publication Critical patent/JP4543927B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

保護の要不要に基づいて、コンテンツを柔軟に保護することができるようにした記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラムに関する。入出力制御部122は、相互認証部121によりAVボード112との間で相互認証がされ、かつ、相互認証部121に入力されたコンテンツが共通鍵で暗号化されている場合、バス113を介して入力されるコンテンツがバス113上で保護されるべきコンテンツであると判断し、記録再生処理部123を制御し、バス113上で保護すべきコンテンツであるという保護情報「0」を生成させ、生成された保護情報を、コンテンツとともに、光ディスク141に記録させる。本発明は、光ディスク記録再生装置に適用できる。

Description

本発明は、記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラムに関し、特に、保護の要不要に基づいて、コンテンツを柔軟に保護することができるようにした記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラムに関する。
記録再生装置(例えば、CD−RWドライブなど)においては、ディスクに記録または再生を行う場合、コンテンツを保護するために、正当な記録再生制御と不正コピーの防止が求められている。
例えば、特表2002−521789号公報には、ユーザデータとユーザコントロールデータにより構成されるデータフォーマットを用いて、ディスクに記録または再生を行うことが提案されている。
このようなデータフォーマットにおいては、そのユーザデータ部分に、ディスクに固有のIDであるディスクIDを作用させた鍵で暗号化して記録することによりコンテンツが不当なコピーから保護される。
また、特開2002−84271号公報には、図1に示される記録再生装置1が開示されている。
図1の例においては、記録再生装置1は、ドライブ11、AVボード12および専用バス13により構成される。ドライブ11は、記録再生処理部21を有し、AVボード12は、AVコンテンツ処理部31、コンテンツ保護部32、入力部33および出力部34を有している。
記録再生処理部21は、光ディスク41が装着されると、光ディスク41に固有のディスクIDおよびRKB(Renewal Key Block)を取得し、専用バス13を介して、AVボード12のコンテンツ保護部32に供給する。コンテンツ保護部32は、取得したディスクIDおよびRKBから得たディスク鍵を作用させた鍵を生成し、記憶する。
AVコンテンツ処理部31は、アンテナなどにより構成される入力部33を介して受信された著作権を保護する必要があるコンテンツを、コンテンツ保護部32に供給する。コンテンツ保護部32は、予め記憶されているディスクIDおよびRKBから得たディスク鍵などを作用させた鍵でコンテンツを暗号化し、保護すべきコンテンツとして、専用バス13を介して、記録再生処理部21に供給する。記録再生処理部21は、暗号化されたコンテンツを受信し、光ディスク41に記録する。
また、記録再生処理部21は、光ディスク41から所定の暗号化されたコンテンツを再生し、専用バス13を介して、コンテンツ保護部32に供給する。コンテンツ保護部32は、暗号化されたコンテンツを、ディスクIDおよびRKBから得たディスク鍵を作用させた鍵で復号し、AVコンテンツ処理部31に供給する。AVコンテンツ処理部31は、復号されたコンテンツを、例えば、MPEG(Moving Picture Experts Group)方式でデコードし、再生する。出力部34は、再生されたコンテンツを出力する。
以上のように、ドライブ11とAVボード12間においては、記録再生装置1内の専用バス13を介しているため、外部からアクセスされることはなく、ディスクIDまたはRKBを利用して、コンテンツを保護することができる。
図1の変形例として、図2に示されるような、記録再生装置51が考えられる。尚、図2において、図1における場合と対応する部分には対応する符号を付してあり、その説明は繰り返しになるので省略するが、図2の例の場合、ドライブ11とAVボード12がバス61(汎用バス)を介して分離されている(例えば、家庭内LAN(Local Area Network)などで分離されている)。
したがって、図2の例においては、バス61にディスクIDおよびRKBがそのまま流れてしまうため、これらが盗用される危険が生じる。例えば、コンテンツを記録する場合、HDD(Hard Disk Drive)71をバス61に接続することにより、バス61上にある「ディスクID」、「RKB」および「ディスクIDおよびRKBから得たディスク鍵を用いて暗号化されたコンテンツ」が吸い上げられ(モニターされ)、HDD71にコピーされてしまう。
図2の例の場合、HDD71には、以上のようにして吸い上げられた、16BのディスクID、数MBのRKB、および20GBの暗号化コンテンツ、並びに、数KBのプログラムが記憶されている。HDD71により、これらの「ディスクID」、「RKB」および「ディスクIDおよびRKBから得たディスク鍵を用いて暗号化されたコンテンツ」が、AVボード12に与えられると、AVボード12は、正当な光ディスク41から再生されたものとの識別ができないため、コンテンツを再生してしまう。
以上のように、吸い上げた「ディスクID」、「RKB」および「ディスクIDおよびRKBから得たディスク鍵を用いて暗号化されたコンテンツ」を、AVボード12に対して与える「なりすましドライブ」または「なりすましプログラム」は、再生実行型装置またはプログラムとして、一般的に流通されてしまう恐れがある。
したがって、ドライブ11とAVボード12が、バス61を介して分離している構成の記録再生装置51においては、正当なディスクでなくても、HDD71のように、何らかのメディアにコピーされ、流通されてしまう恐れがある。
そこで、図3に示されるような相互認証を行う記録再生装置81が提案される。図3の例においては、ドライブ11に相互認証部91が設けられ、AVボード12に相互認証部92が設けられ、それらの間で相互認証処理が実行されることにより共有された共通鍵を用いて暗号化することで、コンテンツの送受信が行われる。
これにより、記録再生装置1または記録再生装置51で記録された光ディスクと互換性があり、かつ、相互認証機能を有しないHDD71においては、「ディスクID」、「RKB」および「ディスクIDおよびRKBから得たディスク鍵を用いて暗号化されたコンテンツ」がコピーされたとしても、その復号ができないので、実質的にコピーを不可能にすることができる。したがって、上述した「なりすましドライブ」または「なりすましプログラム」を防止することができる。
しかしながら、最近、暗号化コンテンツをフリーで提供するという超流通用途のため、あるいは、PC(Personal Computer)ストレージ用途のために、保護する必要がないコンテンツは、ユーザから見てコピー可能なように、バス13上では暗号化せずに記録、再生できるようにし、かつ、保護すべきコンテンツは、実質的にコピー防止できるようにすることが望まれている。
しかしながら、現在、一般のPCのHDD71には、相互認証処理を実行する機能が備えられていないため、記録再生装置81においては、HDD71には、保護すべき特定のコンテンツだけでなく、PCストレージ用途のための保護不要のコンテンツまでもコピーすることができなくなってしまうといった課題があった。
本発明はこのような状況に鑑みてなされたものであり、保護の要不要に基づいて、コンテンツを柔軟に保護することができるようにするものである。
本発明の記録システムは、入力装置は、入力されたコンテンツを保護するか否かを判断する判断手段を備え、記録装置は、判断手段により判断された結果に基づいて、コンテンツがバス上での伝送において保護すべきコンテンツであるか否かを示す保護情報を、コンテンツとともに記録媒体に記録する記録手段を備えることを特徴とする。
記録手段は、コンテンツの所定の単位ごとに保護情報を記録するようにすることができる。
所定の単位は、2048バイトであるようにすることができる。
記録装置は、判断手段によりコンテンツを保護すると判断された場合、記録媒体のIDと記録媒体鍵を作用させてコンテンツを暗号化する暗号化手段をさらに備えるようにすることができる。
記録装置は、判断手段によりコンテンツを保護しないと判断された場合、少なくとも、記録媒体の記録媒体鍵を作用させてコンテンツを暗号化する暗号化手段をさらに備えるようにすることができる。
入力装置および記録装置は、それぞれ相互に認証する認証手段をさらに備えるようにすることができる。
入力装置は、判断手段によりコンテンツを保護すると判断された場合、バスへのコンテンツの送出前に、コンテンツを暗号化する第1の暗号化手段をさらに備え、記録装置は、判断手段によりコンテンツを保護すると判断された場合、記録手段によるコンテンツの記録前に、コンテンツを暗号化する第2の暗号化手段をさらに備えるようにすることができる。
判断手段によりコンテンツを保護しないと判断された場合、第1の暗号化手段は、バスへのコンテンツの送出前に、コンテンツを暗号化することを禁止するようにすることができる。
本発明の第1の記録方法は、入力装置は、入力されたコンテンツを保護するか否かを判断し、記録装置は、判断された結果に基づいて、コンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を、コンテンツとともに記録媒体に記録することを特徴とする。
本発明の記録装置は、バスを介して接続された他の装置と相互に認証を行う認証手段と、他の装置からバスを介して供給される第1の暗号化方法により暗号化されたコンテンツを復号する復号手段と、復号手段により復号されたコンテンツとともに、バス上での伝送において保護すべきコンテンツであることを示す保護情報を、記録媒体に記録する記録手段とを備えることを特徴とする。
復号されたコンテンツを、第2の暗号化方法により暗号化する暗号化手段をさらに備えるようにすることができる。
暗号化手段は、記録媒体のIDと記録媒体鍵を作用させて復号されたコンテンツを暗号化するようにすることができる。
記録手段は、他の装置からバスを介して供給されたコンテンツが、第1の暗号方法により暗号化されていないコンテンツの場合、コンテンツを、バス上での伝送において保護すべきコンテンツでないことを示す保護情報とともに記録するようにすることができる。
本発明の第2の記録方法は、バスを介して接続された他の装置と相互に認証を行う認証ステップと、他の装置からバスを介して供給される暗号化されたコンテンツを復号する復号ステップと、復号ステップの処理により復号されたコンテンツとともに、バス上での伝送において保護すべきコンテンツであることを示す保護情報を、記録媒体に記録する記録ステップとを含むことを特徴とする。
本発明の第1の記録媒体のプログラムは、バスを介して接続された他の装置と相互に認証を行う認証ステップと、他の装置からバスを介して供給される暗号化されたコンテンツを復号する復号ステップと、復号ステップの処理により復号されたコンテンツとともに、バス上での伝送において保護すべきコンテンツであることを示す保護情報を、記録媒体に記録する記録ステップとを含むことを特徴とする。
本発明の第1のプログラムは、バスを介して接続された他の装置と相互に認証を行う認証ステップと、他の装置からバスを介して供給される暗号化されたコンテンツを復号する復号ステップと、復号ステップの処理により復号されたコンテンツとともに、バス上での伝送において保護すべきコンテンツであることを示す保護情報を、記録媒体に記録する記録ステップとを含むことを特徴とする。
本発明の入力装置は、バスを介して接続された記録装置と相互に認証を行う認証手段と、入力されたコンテンツがバス上での伝送において保護すべきコンテンツであるか否かに応じて、コンテンツを第1の暗号化方法で暗号化する第1の暗号化手段と、第1の暗号化手段により暗号化されたコンテンツを、バスを介して記録装置に供給する供給手段とを備えることを特徴とする。
第1の暗号化手段により暗号化されたコンテンツを、第2の暗号化方法で暗号化する第2の暗号化手段をさらに備えるようにすることができる。
第1の暗号化手段および第2の暗号化手段のうちの一方は、記録媒体のIDと記録媒体鍵を作用させてコンテンツを暗号化するようにすることができる。
本発明の入力方法は、バスを介して接続された記録装置と相互に認証を行う認証ステップと、入力されたコンテンツがバス上での伝送において保護すべきコンテンツであるか否かに応じて、コンテンツを暗号化する暗号化ステップと、暗号化ステップの処理により暗号化されたコンテンツを、バスを介して記録装置に供給する供給ステップとを含むことを特徴とする。
本発明の第2の記録媒体のプログラムは、バスを介して接続された記録装置と相互に認証を行う認証ステップと、入力されたコンテンツがバス上での伝送において保護すべきコンテンツであるか否かに応じて、コンテンツを暗号化する暗号化ステップと、暗号化ステップの処理により暗号化されたコンテンツを、バスを介して記録装置に供給する供給ステップとを含むことを特徴とする。
本発明の第2のプログラムは、バスを介して接続された記録装置と相互に認証を行う認証ステップと、入力されたコンテンツがバス上での伝送において保護すべきコンテンツであるか否かに応じて、コンテンツを暗号化する暗号化ステップと、暗号化ステップの処理により暗号化されたコンテンツを、バスを介して記録装置に供給する供給ステップとを含むことを特徴とする。
本発明の再生システムは、再生装置は、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生手段と、再生手段により再生された保護情報に基づいて、バス上の出力装置へのコンテンツの送出を制御する送出制御手段とを備え、出力装置は、送出制御手段により送出されたコンテンツを外部に出力する出力手段を備えることを特徴とする。
保護情報は、コンテンツの所定の単位ごとに記録されているようにすることができる。
所定の単位は、2048バイトであるようにすることができる。
再生装置は、再生手段により再生されたコンテンツを復号する復号手段をさらに備えるようにすることができる。
再生装置は、バス上の装置を認証する認証手段をさらに備えるようにすることができる。
再生装置は、保護情報によりコンテンツがバス上の伝送において保護すべきコンテンツであることが示され、かつ、認証手段によりバス上の出力装置が認証されている場合、バスへのコンテンツの送出前に、コンテンツを暗号化する暗号化手段をさらに備え、出力装置は、暗号化手段により暗号化されたコンテンツを復号する第1の復号手段をさらに備えるようにすることができる。
出力装置は、第1の復号手段により復号されたコンテンツを、記録媒体のIDと記録媒体鍵を作用させて復号する第2の復号手段をさらに備えるようにすることができる。
保護情報によりコンテンツがバス上の伝送において保護すべきコンテンツであることが示され、かつ、認証手段によりバス上の装置が認証されていない場合、送出制御手段は、バス上の装置へのコンテンツの送出を禁止するようにすることができる。
本発明の第1の再生方法は、再生装置は、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生し、再生された保護情報に基づいて、バス上の出力装置へのコンテンツの送出を制御し、出力装置は、再生装置から送出されたコンテンツを外部に出力することを特徴とする。
本発明の再生装置は、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生手段と、再生手段により再生された保護情報に基づいて、バスを介しての他の装置へのコンテンツの出力を制御する出力制御手段とを備えることを特徴とする。
保護情報は、コンテンツの所定の単位ごとに記録されているようにすることができる。
所定の単位は、2048バイトであるようにすることができる。
他の装置を認証する認証手段と、コンテンツを暗号化する暗号化手段とをさらに備え、保護情報によりコンテンツがバス上の伝送において保護すべきコンテンツであることが示され、かつ、認証手段により他の装置が認証されている場合、暗号化手段は、バスへのコンテンツの送出前に、コンテンツを暗号化するようにすることができる。
保護情報によりコンテンツがバス上の伝送において保護すべきコンテンツであることが示され、かつ、認証手段により他の装置が認証されていない場合、出力制御手段は、バスへのコンテンツの出力を禁止するようにすることができる。
本発明の第2の再生方法は、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステップと、再生ステップの処理により再生された保護情報に基づいて、バスを介しての他の装置へのコンテンツの出力を制御する出力制御ステップとを含むことを特徴とする。
本発明の第3の記録媒体のプログラムは、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステップと、再生ステップの処理により再生された保護情報に基づいて、バスを介しての他の装置へのコンテンツの出力を制御する出力制御ステップとを含むことを特徴とする。
本発明の第3のプログラムは、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステップと、再生ステップの処理により再生された保護情報に基づいて、バスを介しての他の装置へのコンテンツの出力を制御する出力制御ステップとを含むことを特徴とする。
第1の本発明においては、入力装置により、入力されたコンテンツを保護するか否かが判断され、判断された結果に基づいて、記録装置により、コンテンツがバス上での伝送において保護すべきコンテンツであるか否かを示す保護情報が、コンテンツとともに記録媒体に記録される。
入力装置は、独立した装置であっても良いし、入力記録装置の入力処理を行うブロックであってもよい。
記録装置は、独立した装置であっても良いし、記録再生装置の記録処理を行うブロックであってもよい。
第2の本発明においては、バスを介して接続された他の装置と相互に認証が行われる。そして、他の装置からバスを介して供給される暗号化されたコンテンツが復号され、復号されたコンテンツとともに、バス上での伝送において保護すべきコンテンツであることを示す保護情報が、記録媒体に記録される。
第3の本発明においては、バスを介して接続された記録装置と相互に認証が行われる。そして、入力されたコンテンツがバス上での伝送において保護すべきコンテンツであるか否かに応じて、コンテンツが暗号化され、暗号化されたコンテンツが、バスを介して記録装置に供給される。
第4の本発明においては、再生装置により、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報が再生され、再生された保護情報に基づいて、バス上の出力装置へのコンテンツの送出が制御される。そして、出力装置により、再生装置から送出されたコンテンツが外部に出力される。
再生装置は、独立した装置であっても良いし、記録再生装置の再生処理を行うブロックであってもよい。
出力装置は、独立した装置であっても良いし、再生出力装置の出力処理を行うブロックであってもよい。
第5の本発明においては、記録媒体からコンテンツ、およびコンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情報が再生され、再生された保護情報に基づいて、バスを介しての他の装置へのコンテンツの出力が制御される。
図1は、従来の記録再生装置の構成例を示すブロック図である。
図2は、従来の記録再生装置の他の構成例を示すブロック図である。
図3は、従来の記録再生装置のさらに他の構成例を示すブロック図である。
図4は、本発明を適用した記録再生装置の構成例を示すブロック図である。
図5は、本発明のデーターフォーマットの構成例を示す図である。
図6は、図5のデータフレームの構成例を示す図である。
図7は、図5のスクランブルデータフレームの構成例を示す図である。
図8は、図5のユーザコントロールデータの構成例を示す図である。
図9は、図4のコンテンツ保護部132の構成例を示すブロック図である。
図10は、本発明のディスク鍵について説明するツリー構造図である。
図11Aは、本発明のディスク鍵に使用されるRKBの例を説明する図である。
図11Bは、本発明のディスク鍵に使用されるRKBの例を説明する図である。
図12は、図11Aおよび図11BのRKBの使用例を説明する図である。
図13は、図4のAVボードの相互認証処理を説明するフローチャートである。
図14は、図4のドライブの相互認証処理を説明するフローチャートである。
図15は、図4のAVボードの記録要求処理を説明するフローチャートである。
図16は、図15のステップS103のブロック鍵生成処理を説明するフローチャートである。
図17は、図16の処理に対応する図4のドライブのディスク情報再生処理を説明するフローチャートである。
図18は、図4のドライブの記録処理を説明するフローチャートである。
図19は、図4のドライブの再生処理を説明するフローチャートである。
図20は、図4のAVボードの再生処理を説明するフローチャートである。
図21は、図4の記録再生装置の他の構成例を示すブロック図である。
図22は、図21のドライブの記録処理を説明するフローチャートである。
図23は、図21のドライブの再生処理を説明するフローチャートである。
図24は、本発明の記録再生装置の他の構成例を示すブロック図である。
図25は、図24のコンテンツ保護部411の構成例を示すブロック図である。
図26は、図24のドライブのブロック鍵生成処理を説明するフローチャートである。
図27は、図24のAVボードの記録要求処理を説明するフローチャートである。
図28は、図24のドライブの記録処理を説明するフローチャートである。
図29は、図24のドライブの再生処理を説明するフローチャートである。
図30は、図24のAVボードの再生処理を説明するフローチャートである。
図31は、図24の記録再生装置の他の構成例を示すブロック図である。
図32は、図31のドライブの記録処理を説明するフローチャートである。
図33は、図31のドライブの再生処理を説明するフローチャートである。
図34は、本発明の記録再生装置の他の構成例を示すブロック図である。
以下、図を参照して本発明の実施の形態について説明する。
図4は、本発明を適用した記録再生装置101の構成例を表している。家庭内LAN(Local Area Network)に代表されるバス113には、ドライブ111、AVボード112、およびHDD(hard disk drive)114が接続されている。なお、ドライブ111、AVボード112、およびHDD114は、独立に販売されるものであり、ユーザにより、バス113に接続されるものである。
この例の場合、ドライブ111およびAVボード112は、それぞれ自分自身の秘密鍵と公開鍵を有している。この公開鍵および秘密鍵の登録は、例えば、メーカにより出荷時に、あらかじめ行なわれている。なお、公開鍵は、図示せぬ認証局が発行した電子署名の中に記憶される。ドライブ111およびAVボード112の間におけるコンテンツの転送には、例えば、RSAなどの公開鍵暗号化方式が使用される。なお、秘密鍵とそれに対応する公開鍵は、一方の鍵に基づいて生成された暗号文を他方の鍵を用いて復号できる関係にある。
ドライブ111は、他の装置(図4の例の場合、AVボード112)との相互認証処理を実行する相互認証部121、ドライブ111の各部の制御を実行する入出力制御部122、および、ドライブ111に装着された光ディスク141に、コンテンツの記録または再生を実行する記録再生処理部123により構成される。
AVボード112は、他の装置(図4の例の場合、ドライブ111)との相互認証処理を実行する相互認証部131、光ディスク141に記憶するコンテンツを暗号化するコンテンツ保護部132、アンテナなどにより構成される入力部134を介してコンテンツを受信したり、コンテンツをデコードし、出力部135に出力するAVコンテンツ処理部133により構成される。
ドライブ111の相互認証部121は、AVボード112の相互認証部131との間で相互認証処理を実行する。具体的に説明すると、ドライブ111とAVボード112が接続され、それぞれの電源がオンされたとき、AVボード112の相互認証部131は、内蔵する乱数発生部(図示せず)の乱数に基づいて、共通鍵を生成し、生成された共通鍵をドライブ111の公開鍵で暗号化し、AVボード112の秘密鍵により暗号化された共通鍵への署名を生成する。また、相互認証部131は、内蔵するメモリから、認証局から予め取得され、記憶されているAVボード電子証明書を読み出し、暗号化された共通鍵、AVボード112による共通鍵への署名、およびAVボード電子証明書を、バス113を介して、ドライブ111に送信する。
ドライブ111の相互認証部121は、これらを受信し、暗号化された共通鍵をドライブ111の秘密鍵で復号して共通鍵(第1の共通鍵)を取得するとともに、AVボード電子証明書を、認証局から予め取得された認証局公開鍵で復号し、AVボード112が正当なAVボードであることを確認する。また、相互認証部121は、復号されたAVボード電子証明書から取得されたAVボード112の公開鍵により、共通鍵への署名を復号して共通鍵(第2の共通鍵)を取得する。ドライブ111の相互認証部121は、第1の共通鍵と第2の共通鍵を比較し、両者が等しいと判断された場合、バス113上で、共通鍵が改ざんされていないと判断する。これにより、共通鍵が、ドライブ111とAVボード112との間で共有されたことになる。
以上のようにして、ドライブ111の相互認証部121は、AVボード112の相互認証部131との間で相互認証処理を実行し、AVボード112を相互認証する。これにより、相互認証部121および相互認証部131は、お互いに、この共通鍵を用いて、コンテンツを暗号化して送信したり、受信したコンテンツを復号することができる。
一方、HDD114は、AVボード112の相互認証部131のような相互認証機能を有していない。したがって、HDD114は、バス113上に流れても問題がない(保護しなくてもよい)フリーコンテンツ(保護する必要がないコンテンツ)の送受信をドライブ111と実行することができる。
AVボード112のAVコンテンツ処理部133は、入力部134を介して放送信号(暗号化またはスクランブルされているコンテンツに対応する信号)を受信すると、予め記憶されている鍵(放送信号を送信する機器と共有している鍵)で暗号化またはスクランブルされているコンテンツを復号し、コンテンツ保護部132に供給する。
また、AVコンテンツ処理部133は、入力されたコンテンツが、暗号化またはスクランブルされているか否かに基づいて、入力されたコンテンツが保護すべきコンテンツであるか否かという判断を実行することができる。なお、このコンテンツ(放送信号)に、例えば、コンテンツのコピーを制限するために、「Copy Free(コピー可)」,「Copy Once(一世代のみコピー可)」,「No More Copy(この世代以上のコピー不可)」,「Copy Prohibited(コピー禁止)」というコピー世代管理情報(Copy generation management information)を示す、例えば、CGMS(Copy Generation Management System)信号のようなCCI(Copy Control Information)が付加されている場合、このコピー世代管理情報が「Copy Free」のときには、入力されたコンテンツが保護すべきコンテンツではないとし、「Copy Once」,「No More Copy」または「Copy Prohibited」のときには、入力されたコンテンツが保護すべきコンテンツであると判断するようにしてもよい。
コンテンツ保護部132は、コンテンツをAVコンテンツ処理部133より入力し、AVコンテンツ処理部133によりそのコンテンツが保護すべきコンテンツであると判断された場合、相互認証部131より供給された光ディスク141のRKBを作用させたディスク鍵を取得し、取得されたディスク鍵および光ディスク141のディスクIDに基づいて、ブロック鍵を生成する。コンテンツ保護部132は、このブロック鍵を用いて、光ディスク141上におけるコンテンツ保護のために、保護すべきコンテンツを暗号化し、相互認証部131に供給する。
相互認証部131は、コンテンツ保護部132により暗号化されたコンテンツを、バス113上におけるコンテンツ保護のために、ドライブ111との共通鍵で暗号化し、バス113を介してドライブ111に出力する。
なお、AVコンテンツ処理部133によりコンテンツが保護すべきコンテンツではないと判断された場合、コンテンツ保護部132および相互認証部131は、そのコンテンツを暗号化せず、バス113を介してドライブ111に出力する。
ドライブ111の相互認証部121は、バス113を介してAVボード112からコンテンツを入力する。また、相互認証部121は、入力されたコンテンツが暗号化されている場合、ドライブ111との共通鍵で復号し、復号したコンテンツを記録再生処理部123に供給する。
入出力制御部122は、相互認証部121に入力されたコンテンツが、AVボード112の相互認証部131により、AVボード112との共通鍵で暗号化されているか否か(すなわち、AVコンテンツ処理部133により保護すべきコンテンツであると判断されたか否か)に基づいて、そのコンテンツがバス113上で保護されるべきコンテンツであるか否かを判断する。そして、入出力制御部122は、入力されたコンテンツがバス113上で保護されるべきコンテンツであるか否か、かつ、相互認証部121によりAVボード112との間で相互認証がされたか否かに基づいて、記録再生処理部123によるコンテンツの記録制御を行う。
また、入出力制御部122は、入力されたコンテンツが保護されるべきコンテンツであるか否か、かつ、相互認証部121によりAVボード112との間で相互認証がされたか否かに基づいて、記録再生処理部123を制御し、光ディスク141に記録されているディスクIDおよびRKB(Renewal Key Block)などの光ディスク141のディスク情報を再生させる。
記録再生処理部123は、光ディスク141にコンテンツを記録する場合、入出力制御部122の指示に基づいて、記録するコンテンツが、バス113上で保護すべきコンテンツまたはバス113上で保護不要のコンテンツであるかを示す保護情報を生成し、その保護情報をコンテンツとともに光ディスク141に記録する。
図5は、光ディスク141に記録されるデータフォーマットの構成例を示している。
このデータフォーマットにおいては、1フレーム当り2K(2048)バイトで32フレームのユーザデータ201と、1フレーム当り18バイトで32フレームのユーザコントロールデータ202により、32セクタが構成されている。
ユーザデータ201は、コンテンツのデータなどにより構成される。このユーザデータ201は、各フレームに、4つ(4バイト)のEDC(エラー検出コード)が付加され、図6に示されるようなデータフレーム203が構成される。
図6の例においては、1つのデータフレームは、2052バイトで構成される。すなわち、1つのデータフレームは、Ud0乃至Ud2047の番号が振られた2048個のユーザデータバイト、およびed2048乃至ed2051の番号が振られた4つのEDCにより構成されている。
このデータフレーム203が32フレーム分集められ、16×9バイトに配列された物理アドレス204に基づいて、図7に示されるようなスクランブルデータフレーム205として構成される。
図7の例の場合、1番目の(図中、左端の列の)フレームは、d(0,0),d(1,0),…,d(2051,0)の番号が振られた2052バイトにより構成され、2番目(図中、左端から2番目の列の)のフレームは、d(0,1),d(1,1),…,d(2051,1)の番号が振られた2052バイトにより構成される。同様に、F−1番目のフレームは、d(0,F),d(1,F),…,d(2051,F)の番号が振られた2052バイトにより構成され、32番目の(図中、右端の列の)フレームは、d(0,31),d(1,31),…,d(2051,31)の番号が振られた2052バイトにより構成される。
以上のようなスクランブルデータフレーム205から、216行304列のデータブロック206が形成される。データブロック206に、32行のパリティを付加することにより、LDC(長距離コード:誤り訂正)ブロック207が形成される。LDCブロック207から、152列496行のLDCクラスタ208が形成される。LDCクラスタ208は、それぞれが38列の4つのLDC列209−1乃至209−4に分割され、後述するBIS列213−1乃至213−3とによりECCクラスタ221を構成する。
一方、この記録再生装置101により付加されるアドレスおよび制御データを説明する。ユーザコントロールデータ(論理アドレスおよび制御データ)202は、図8に示されるように、32×18バイトに配列される。
図8の例の場合、1番目の(図中、左端の列の)フレームは、UC(0,0),UC(1,0),…,UC(17,0)の番号が振られた18バイトにより構成され、2番目の(図中、左端から2番目の列の)フレームは、UC(0,1),UC(1,1),…,UC(17,1)の番号が振られた18バイトにより構成される。同様に、S−1番目のフレームは、UC(0,S),UC(1,S),…,UC(17,S)の番号が振られた18バイトにより構成され、32番目の(図中、右端の列の)フレームは、UC(0,31),UC(1,31),…,UC(17,31)の番号が振られた2052バイトにより構成される。
上述したように、このデータフォーマットにおいては、各フレーム単位で、2K(2048)バイトのユーザデータ201につき、18バイトのユーザコントロールデータ202が対応している。そこで、このユーザデータ201(2Kバイト)に記録されるデータ(コンテンツ)に対して、バス113上で保護すべきコンテンツであるか否かを示す保護情報が生成され、そのユーザデータ201に対応するユーザコントロールデータ202(18バイト)の先頭バイトUC(0,S)の最下位ビットに格納される。
例えば、記録するコンテンツがバス113上で保護すべきコンテンツである場合、保護情報として、ユーザコントロールデータ202(18バイト)の先頭バイトUC(0,S)の最下位ビットに、「0」が生成され、記録される。また、記録するコンテンツがバス113上で保護する必要がないコンテンツである場合、保護情報として、ユーザコントロールデータ202(18バイト)の先頭バイトUC(0,S)の最下位ビットに、「1」が生成され、記録される。なお、既存のデータフォーマットにおいては、ユーザコントロールデータ202(18バイト)の先頭バイトUC(0,S)の最下位ビットには、もともと「0」が格納されている(未使用とされている)。したがって、既存のデータフォーマットにより記録した保護すべきコンテンツに対しても、バス113上で保護すべき情報が格納されていることになるので、既存のものとの互換性を保持することができる。
保護を要するコンテンツの保護情報を「1」とし、保護不要のコンテンツの保護情報を「0」とすることも可能である。しかしながら、そのようにすると、既存のコンテンツはすべてバス113上で保護不要のコンテンツとなってしまい、実質的に保護することができなくなってしまう。そこで、保護を要するコンテンツの保護情報を「0」とし、保護不要のコンテンツの保護情報を「1」とするのが好ましい。
また、物理アドレス204は、16×9バイトに配列される。この物理アドレス204は、ディスク141上の物理的距離に関係する。
32×18バイトのユーザコントロールデータ202から、物理アドレス204に基づいて、24列×30行のアクセスブロック210が形成される。アクセスブロック210は、32行のパリティが付加され、BIS(バースト指示サブコード)ブロック211が形成される。BISブロック211は、3列×496行のBISクラスタ212に配列される。
BISクラスタ212は、LDC列209−1乃至209−4の間に、それぞれが1列の3つのBIS列213−1乃至213−3に充填され、155列×496行のECCクラスタ221が形成される。このECCクラスタ221から、45チャンネルビットのデータ(data)および1チャンネルビットのコントロールデータ(dc contr.)の42個の組み合わせにより物理クラスタ222が形成され、光ディスク141に記録される。
この物理クラスタ222は、1932チャンネルビット(1288データビット)の496の記録フレームにグループ化されている。なお、物理クラスタ222の最初のデータ(data)のうち、20チャンネルビットは、同期ビット群(Frame Sync)とされる。
以上のようにして、記録再生処理部123により、記録するコンテンツがバス113上で保護すべきコンテンツである場合、保護情報として、「0」が生成(格納)され、記録するコンテンツがバス113上で保護不要のコンテンツである場合、保護情報として、「1」が生成(格納)され、生成された保護情報がユーザコントロールデータ202に記録される。
このデータフォーマットの光ディスク141に記録されたコンテンツを再生する場合の誤り訂正動作としては、一般的には、BISの誤り訂正動作を行い、BISの誤り訂正動作の結果をLDCの誤り訂正動作を行う際の消失情報として用いる。したがって、LDCの誤り訂正動作が終わって、ユーザデータを出力できるようになる前に、BISの誤り訂正動作は終了しているため、BISに含まれるユーザコントロールデータは、すでに得られている。したがって、ユーザコントロールデータを用いて、ユーザデータの出力制御は可能である。
以上のように、光ディスク141に記録された保護情報は、記録再生処理部123により、光ディスク141に記録されたコンテンツを再生する場合、コンテンツよりも先に再生されるので、この再生された保護情報に基づいて、入出力制御部122は、バス113へのコンテンツの出力の制御を行う。
例えば、入出力制御部122は、相互認証部121によりAVボード112との間で相互認証がされたか否か、および、再生されたコンテンツがバス113上で保護されるべきコンテンツであるか(保護情報が「0」であるか)否かに基づいて、相互認証部121によるコンテンツのバス113への出力制御を行う。相互認証部121は、この入出力制御部122の制御に基づいて、再生されたコンテンツを、ドライブ111との共通鍵で暗号化し、バス113を介してAVボード112に出力する。
このドライブ111の相互認証部121により暗号化されたコンテンツが入力されると、AVボード112の相互認証部131は、そのコンテンツを復号し、コンテンツ保護部132に供給する。
コンテンツ保護部132は、相互認証部131によりAVボード112との共通鍵を用いて復号されたコンテンツを、さらに、光ディスク141のディスクIDおよびディスク鍵を作用させたブロック鍵により復号し、AVコンテンツ処理部133に供給する。AVコンテンツ処理部133は、復号されたコンテンツを、例えば、MPEG(Moving Picture Experts Group)方式でデコードし、再生する。出力部135は、再生されたコンテンツを出力する。
以上のように、AVボード112は、ドライブ111と相互認証されているので、著作権などにより保護されるべきコンテンツ(保護すべきコンテンツ)または保護不要のコンテンツをお互いに送受信することができる。
一方、例えば、HDD114により保護されるべきコンテンツがドライブ111に送信されてきたとしても、HDD114は、ドライブ111により相互認証されないので、そのコンテンツは、保護不要のコンテンツであればドライブ111で処理される。すなわち、この記録再生装置101において、コピーフリーのコンテンツのみを扱う相互認証しないデータの記録は許可される。
以上のようにして、この記録再生装置101においては、著作権などによりコンテンツの保護が必要か否かによって、コンテンツの暗号化またはコンテンツの汎用バスへの出力が柔軟に制御される。
図9は、コンテンツ保護部132の構成例を示している。なお、図9においては、説明の便宜上、コンテンツ保護部132と光ディスク141しか記載されていないが、実際には、コンテンツ保護部132と光ディスク141との間では、図4に示されるように、相互認証部131、バス113、相互認証部121および記録再生処理部123が、それぞれの処理を実行している。
図9の例においては、コンテンツ保護部132は、RKB処理部252、鍵生成部253および暗号化部254により構成される。
RKB処理部252は、AVコンテンツ処理部133からの入力されたコンテンツが保護されるべきコンテンツであるか否かの情報に基づいて、光ディスク141から供給されたRKB、コンテンツ保護部132に予め記憶されているデバイスIDおよびデバイス鍵を作用させて、ディスク鍵を取得する(このディスク鍵の取得処理については、特開2002−84271号公報に開示されており、さらに、図10乃至図12を参照して詳しく後述する)。
鍵生成部253は、RKB処理部252により取得されたディスク鍵、光ディスク141から供給されたディスクID、および、コンテンツ保護部132に記憶されている記録情報(例えば、ブロックシード、タイトルキーまたは記録モードなどの記録時に使用する情報)を作用させて、ブロック鍵を生成する。
暗号化部254は、光ディスク141より供給されるコンテンツが暗号化されている場合、鍵生成部253により生成されたブロック鍵を用いて、暗号化コンテンツを復号し、AVコンテンツ処理部133に出力する。暗号化部254は、光ディスク141より供給されるコンテンツが暗号化されていない場合、そのコンテンツをそのまま、AVコンテンツ処理部133に出力する。
また、暗号化部254は、AVコンテンツ処理部133からの入力されたコンテンツが保護されるべきコンテンツであるか否かの情報に基づいて、AVコンテンツ処理部133より供給されるコンテンツが保護すべきコンテンツである場合、光ディスク141上でのコンテンツ保護のために、鍵生成部253により生成されたブロック鍵を用いて、コンテンツを暗号化し、光ディスク141に供給する。暗号化部254は、AVコンテンツ処理部133より供給されるコンテンツが保護不要のコンテンツである場合、コンテンツをそのまま(暗号化せずに)、光ディスク141に供給する。
次に、ディスク鍵の取得処理に使用されるRKBについて詳しく説明する。図10は、本発明の記録再生装置101の鍵の配布構成を示す図である。図10の最下段に示すナンバー0乃至15が個々の記録再生装置(デバイス)に対応する。すなわち、図10に示される木(ツリー)構造の各葉(リーフ:leaf)がそれぞれ記録再生装置に相当する。
各デバイス0乃至15は、製造時(出荷時)に、予め設定されている初期ツリーにおける、自分のリーフからルート(最上段)に至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーを自身で格納する。図10の最下段に示すK0000乃至K1111が、各デバイス0乃至15にそれぞれ割り当てられたリーフキーであり、最上段のKRから、最下段から2番目の節(ノード)に記載されたキーKR乃至K111がノードキーである。
図10の例においては、例えば、デバイス0は、リーフキーK0000と、ノードキーK000,K00,K0,KRを所有する。デバイス5は、K0101,K010,K01,K0,KRを所有する。デバイス15は、K1111,K111,K11,K1,KRを所有する。なお、図10のツリーには、デバイスが16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示されているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を有するようにしてもよい。
また、図10のツリー構造に含まれる各記録再生装置には、様々な記録媒体、例えば、DVD、CD、MD(商標)、メモリスティック(登録商標)などを使用する様々なタイプの記録再生装置が含まれている。さらに、様々なアプリケーションサービスが共存することが想定される。このような異なるデバイス、異なるアプリケーションの共存構成の上に、図10に示されるようなキー配布構成が適用される。
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば、図10の点線で囲まれた部分、すなわち、デバイス0,1,2,3は、同一の記録媒体を用いる1つのグループとして設定される。このツリー構造においては、1つのグループに含まれる4つのデバイス0,1,2,3はノードキーとして共通のキーK00,K0,KRを保有する。このノードキー共有構成を利用することにより、例えば共通のマスター鍵をデバイス0,1,2,3のみに提供することが可能となる。
例えば、共通に保有するノードキーK00自体をマスター鍵として設定すれば、新たな鍵送付を実行することなく、デバイス0,1,2,3のみに共通のマスター鍵の設定が可能である。また、新たなマスター鍵KmasterをノードキーK00で暗号化した値Enc(K00,Kmaster)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Kmaster)を解いてマスター鍵Kmasterを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
また、ある時点tにおいて、デバイス3の所有する鍵K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキーK001,K00,K0,KRをそれぞれ新たな鍵:K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
更新キーの配布処理について説明する。キーの更新は、例えば、図11Aに示すRKB(Renewal Key Block)と呼ばれるブロックデータによって構成されるテーブルを、たとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。
図11Aに示すRKBには、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図11Aは、図10に示されるツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータの例を示す。上述したように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00,K(t)0,K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001,K(t)00,K(t)0,K(t)Rが必要である。
図11AのRKBに示されるように、RKBには複数の暗号化キーが含まれる。最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。また、復号により得たK(t)001を用いて、図11Aの下から2段目の暗号化キーEnc(K(t)001,K(t)00)が復号可能となり、更新ノードキーK(t)00を得ることができる。以下、順次、図11Aの上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図11Aの上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号し、K(t)Rが得られる。
一方、ノードキーK000は更新する対象に含まれておらず、デバイス0,1が、更新ノードキーとして必要とするのは、K(t)00,K(t)0,K(t)Rである。デバイス0,1は、図11Aの上から3段目の暗号化キーEnc(K000,K(t)00)を復号し、K(t)00を取得し、以下、図11Aの上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0を得、図11Aの上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号し、K(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。なお、図11Aのインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
図10に示すツリー構造の上位2段のノードキーK0,KRの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図11BのRKBを用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
図11Bに示すRKBは、例えば、特定のグループにおいて共有する新たなマスター鍵を配布する場合に利用可能である。具体例として、図10に、点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のマスター鍵K(t)masterが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新マスター鍵K(t)masterを暗号化したデータEnc(K(t),K(t)master)を、図11Bに示すRKBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
すなわち、デバイス0,1,2,3はRKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのマスター鍵K(t)masterを得ることが可能になる。
以上においては、RKBを用いて、各記録再生装置に対してマスター鍵を伝送し、これを用いて記録再生装置がデータの記録、再生を行う例を説明したが、本発明においては、上述したマスター鍵として、記録媒体のみに限定されたものであるディスク鍵が使用される。このディスク鍵は、図12に示されるように、記録媒体のRKB(Renewal Key Block)を用いて生成される。なお、ディスク鍵K(t)mediaは、マスター鍵をその記録媒体のみに限定したものであり、基本的な構成は、上述したマスター鍵と同様であるため、その説明を省略する。
図12の例の場合、デバイス0が、記録媒体に格納されている世代:t時点のRKBと、自分があらかじめ格納しているリーフキーK0000と、ノードキーK000,K00を用いて更新ノードキーK(t)00を生成し、それを用いて更新ディスク鍵K(t)mediaを得る様子を示している。ここで得たK(t)mediaは、その記録媒体のデータの記録、再生時に使用される。
なお、図12におけるプレ記録世代番号(Generation #n)は、ディスク鍵においてはマスター鍵のように世代の新旧という概念はないので必須ではなくオプションとして設定される。
以上のようにして、光ディスク141からのRKB、コンテンツ保護部132のデバイスID(例えば、図10のデバイス0)、デバイス鍵(例えば、図10のデバイス0におけるリーフキーK0000)およびノードキー(図10のデバイス0におけるK000,K00,…)などに基づいて、ディスク鍵が取得される。このディスク鍵の取得処理は、例えば、コンテンツの記録もしくは再生のために、光ディスク141が記録再生装置101のドライブ111に装着された際に実行されるようにしてもよいし、または、光ディスク141が装着されており、コンテンツの記録もしくは再生を指示した際に実行されるようにしてもよい。
次に、図13のフローチャートを参照して、記録再生装置101のAVボード112の相互認証処理について説明する。
ドライブ111とAVボード112が接続され、それぞれの電源がオンされたとき、ステップS11において、AVボード112の相互認証部131は、内蔵する乱数発生部の乱数に基づいて、共通鍵を生成する。ステップS12において、相互認証部131は、生成された共通鍵をドライブ111の公開鍵で暗号化する。ステップS13において、相互認証部131は、AVボード112の秘密鍵により暗号化された共通鍵への署名を生成する。ステップS14において、相互認証部131は、内蔵するメモリより、図示せぬ認証局から予め取得され、記憶されているAVボード電子証明書を読み出す。ステップS15において、相互認証部131は、暗号化された共通鍵、AVボード112による共通鍵への署名、およびAVボード電子証明書を、バス113を介して、ドライブ111に送信する。
このようにして、AVボード112から、暗号化された共通鍵、AVボード112による共通鍵への署名、およびAVボード電子証明書がドライブ111に送信される。このAVボード112の相互認証処理に対応するドライブ111の相互認証処理を、図14のフローチャートを参照して説明する。
ステップS31において、ドライブ111の相互認証部121は、受信したAVボード電子証明書を、予め取得してあるか、その都度取得する認証局公開鍵に基づいて復号する。ステップS32において、相互認証部121は、ステップS31において復号されたAVボード電子証明書に基づいて、AVボード112が正当なAVボードであるか否かを判断する。AVボード電子証明書が復号できなかったり、改ざんされている場合には、ステップS32において、AVボード112が正当なAVボードではないと判断され、処理は終了する。
ステップS32において、AVボード112が正当なAVボードであると判断された場合、AVボード電子証明書を復号することによりAVボード112の公開鍵が得られる。相互認証部121は、ステップS33において、暗号化されている共通鍵を、ドライブ111の秘密鍵を用いて復号する。ステップS34において、相互認証部121は、AVボード112による共通鍵への署名を、AVボード112の公開鍵を用いて復号する。
ステップS35において、相互認証部121は、ステップS33において復号された共通鍵と、署名に平文で添付されている共通鍵を比較し、両者が一致するか否かを判断する。これにより、その共通鍵が正当な共通鍵であるか否かが判定される。ステップS35において、共通鍵と、署名の共通鍵が一致すると判断された場合、相互認証部121は、AVボード112から正当な共通鍵が送信されてきたと判定し、ステップS36において、共通鍵を記憶する。一方、ステップS35において、共通鍵と、署名の共通鍵が一致しないと判断された場合、相互認証部121は、AVボード112とドライブ111との間において、共通鍵が改ざんされているとし、処理を終了する。
以上のようにして、ドライブ111とAVボード112との間で、相互認証が行われ、共通鍵が共有されている状態において、これ以降の処理が実行される。
なお、説明は省略するが、さらに、ドライブ111の相互認証部121が、AVボード112から取得した共通鍵をドライブ111の公開鍵で暗号化したもの、それに対するドライブ111による署名、およびドライブ電子証明書を、AVボード112に送信し、AVボード112に認証させるようにしてもよい。
次に、図15のフローチャートを参照して、記録再生装置101のAVボード112の記録要求処理について説明する。
ステップS101において、AVコンテンツ処理部133は、コンテンツが入力されるまで待機している。AVコンテンツ処理部133は、アンテナなどにより構成される入力部134を介して放送信号(コンテンツに対応する信号)を受信すると、ステップS101において、コンテンツが入力されたと判断し、ステップS102において、入力されたコンテンツが暗号化またはスクランブルされているか否かに基づいて、入力されたコンテンツが保護すべきコンテンツであるか否かを判断する。
ステップS102において、AVコンテンツ処理部133は、そのコンテンツが保護すべきコンテンツであると判断した場合、暗号化またはスクランブルされているコンテンツを、予め記憶されている鍵(放送信号を送信する機器と共有している鍵)で復号し、ステップS103において、AVコンテンツ処理部133は、コンテンツ保護部132にブロック鍵生成処理を実行させる。このブロック鍵生成処理を、図16のフローチャートを参照して説明する。なお、図16のAVボード112におけるブロック鍵生成処理に対応するドライブ111のドライブ情報取得処理も、図17のフローチャートを参照して、合わせて説明する。
ステップS121において、RKB処理部252は、光ディスク141のディスク情報(例えば、ディスクIDおよびRKB)の読み出しの要求を、ドライブ111に出力する。具体的には、RKB処理部252は、光ディスク141のディスクIDおよびRKBの読み出しの要求を、相互認証部131に出力する。相互認証部131は、ディスクIDおよびRKBの読み出しの要求を、バス113を介して、ドライブ111の相互認証部121に出力する。
ステップS141において、ドライブ111の相互認証部121は、バス113を介して、AVボード112からの光ディスク141のディスクIDおよびRKBの読み出しの要求を受信する。
ステップS142において、入出力制御部122は、相互認証部121からの情報に基づいて、このディスクIDおよびRKBの読み出しの要求をするAVボード112が、ドライブ111において相互認証されているか否かを判断する。ステップS142において、AVボード112が、ドライブ111において相互認証されていないと判断された場合、ドライブ111のディスク情報再生処理は終了する。これにより、不正な装置からの要求は拒絶される。
上述したように、AVボード112は、ドライブ111において相互認証されているので、ステップS142において、AVボード112が、ドライブ111において相互認証されていると判断される。この場合、ステップS143において、記録再生処理部123は、光ディスク141に記録されているディスクIDおよびRKBを再生し、相互認証部121に供給する。
ステップS144において、相互認証部121は、記録再生処理部123により供給されたディスクIDおよびRKBを、AVボード112との共通鍵を用いて暗号化し、バス113を介して、AVボード112に出力する。
ステップS122において、AVボード112の相互認証部131は、バス113を介して、暗号化されているディスクIDおよびRKBを受信し、ドライブ111との共通鍵を用いて復号し、RKB処理部251に供給する。
ステップS123において、RKB処理部251は、供給されたRKBと内蔵するメモリに予め記憶されているデバイスIDおよびデバイスキーを作用させて、ディスク鍵を取得する。具体的には、RKB処理部251は、供給されたRKBと、自身がメモリに記憶しているデバイスID(例えば、図10のデバイス0)、デバイスキー(例えば、図10のデバイス0におけるリーフキーK0000)、およびノードキー(例えば、図10のデバイス0におけるK000,K00,K0,KR)を用いて、プレ記録世代情報Generation #n(例えば、図12におけるt)時点でのノード00の鍵K(t)00を計算する。そして、RKB処理部251は、供給されたRKBの中から、ディスク鍵K(t)mediaを、鍵K(t)00で暗号化した暗号文Enc(K(t)00,K(t)media)を取得し、これを復号して、ディスク鍵K(t)mediaを取得する。
ステップS124において、鍵生成部253は、相互認証部131より供給されたディスクID、ステップS123において取得されたディスク鍵、および、コンテンツ保護部132の記録情報などを作用させて、ブロック鍵を生成し、暗号化部254に内蔵されるメモリなどに記憶する。
以上のようにしてブロック鍵が生成されるので、図15のステップS104において、暗号化部254は、AVコンテンツ処理部133より供給されたコンテンツを、ステップS124において生成されたブロック鍵で暗号化し、相互認証部131に出力する。
相互認証部131は、ステップS105において、ステップS104においてブロック鍵で暗号化されたコンテンツを、さらに、ドライブ111との共通鍵を用いて、暗号化し、ステップS106において、バス113を介してドライブ111に出力する。
一方、ステップS102において、AVコンテンツ処理部133より入力されたコンテンツが保護不要のコンテンツであると判断された場合、そのコンテンツは、暗号化部254において暗号化する(光ディスク141上で保護する)必要がなく、相互認証部131においても暗号化する(バス113上で保護する)必要がないため、ステップS103乃至S105の処理は、スキップされる。すなわち、暗号化部254は、そのコンテンツを暗号化させずに(生データのままで)、相互認証部131に出力する。ステップS106において、相互認証部131は、暗号化されていないコンテンツを、バス113を介して、ドライブ111に出力する。
以上のようにして、AVボード112からは、保護すべきコンテンツは、RKBおよびディスクIDを作用させたブロック鍵で暗号化される。さらに、保護すべきコンテンツは、ドライブ111との共通鍵で一時的に暗号化され、バス113に出力される。また、保護不要のコンテンツは、生データのまま、バス113に出力される。これに対応して実行されるドライブ111の記録処理を、図18のフローチャートを参照して説明する。
ステップS161において、ドライブ111の相互認証部121は、バス113を介して、AVボード112よりコンテンツを受信する。
ステップS162において、入出力制御部122は、相互認証部121からの情報に基づいて、コンテンツを入力してきた装置が、ドライブ111において相互認証されているか否かを判断する。ステップS162において、AVボード112が、ドライブ111において相互認証されていると判断された場合、ステップS163において、入出力制御部122は、相互認証部121に入力されたコンテンツが共通鍵で暗号化されているか否かに基づいて、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであるかを判断する。
ステップS163において、このコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであると判断された場合、ステップS164において、入出力制御部122は、相互認証部121を制御し、受信したコンテンツを、AVボード112との共通鍵で復号させる。したがって、いま、このコンテンツは、ディスクIDおよびRKBを作用させたブロック鍵にのみ暗号化された状態となる。
入出力制御部122は、記録再生処理部123を制御し、ステップS165において、このコンテンツに対応するユーザコントロールデータのUC(0,S)に、バス113上で保護すべきコンテンツであるという保護情報「0」を生成、格納させ、ステップS168において、ブロック鍵で暗号化された状態のコンテンツとともに、光ディスク141に記録させる。
一方、例えば、相互認証部を有しないHDD114に記憶されているコンテンツが入力される。この場合、ステップS161において、HDD114からコンテンツが、バス113を介して、相互認証部121に受信される。HDD114は、相互認証部を有しないので、ステップS162において、コンテンツを入力してきた装置が、ドライブ111において相互認証されていないと判断され、処理は、ステップS166に進む。ステップS166において、入出力制御部122は、相互認証部121に入力されたコンテンツが共通鍵で暗号化されているか否かに基づいて、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであるか否かを判断する。
ステップS163において、または、ステップS166において、入力されたコンテンツの記録コマンドが、バス113上で保護不要のコンテンツの記録コマンドであると判断された場合、ステップS167において、入出力制御部122は、記録再生処理部123を制御し、コンテンツに対応するユーザコントロールデータのUC(0,S)に、バス113上で保護不要のコンテンツであるという保護情報「1」を生成(格納)させ、生成された保護情報を、ステップS168において、暗号化されていないコンテンツとともに、光ディスク141に記録させる。
また、ステップS166において、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであると判断された場合、エラーとなり、ドライブ111の記録処理は、強制的に終了される。したがって、ドライブ111においては、相互認証されないHDD114からのコンテンツは、バス113上で保護すべきコンテンツとしては記録されない。
以上のように、相互認証されているAVボード112からの保護すべきコンテンツは、バス113上で保護すべきコンテンツであるという保護情報「0」とともに光ディスク141に記録される。この場合、保護すべきコンテンツは、ディスクIDおよびRKBを作用させたブロック鍵により暗号化されている。また、相互認証されているAVボード112からの保護不要のコンテンツ、または、相互認証されていないHDD114からの保護不要のコンテンツは、バス113上で保護不要のコンテンツであるという保護情報「1」とともに光ディスク141に記憶される。この場合、保護不要のコンテンツは、暗号化されていない。
以上のようにして格納された保護情報は、次に説明するドライブ111のコンテンツ再生処理により再生され、利用される。図19のフローチャートを参照して、ドライブ111のコンテンツ再生処理について説明する。
ユーザは、光ディスク141に記録されている保護すべきコンテンツを、AVボード112の出力部135から出力させるために、図示せぬ操作入力部などを介して、AVボード112に、コンテンツの再生コマンドを入力する。AVボード112の相互認証部131は、バス113を介して、ドライブ111に再生コマンドを送信してくるので、ステップS191において、相互認証部121は、AVボード112からの再生コマンドを入力する。
ステップS192において、入出力制御部122は、相互認証部121からの情報に基づいて、コンテンツを出力する機器(いまの場合、AVボード112)が、ドライブ111において相互認証されているか否かを判断する。ステップS192において、AVボード112が相互認証されていると判断された場合、ステップS193において、入出力制御部122は、AVボード112からの再生コマンドが、保護すべきコンテンツの再生コマンドであるか否かを判断する。
ステップS193において、AVボード112からの再生コマンドが、保護すべきコンテンツの再生コマンドであると判断された場合、ステップS194において、記録再生処理部123は、光ディスク141から指示されたコンテンツを再生する。
図5を参照して上述したように、光ディスク141に記録された保護情報(ユーザコントロールデータ)は、コンテンツを再生する場合、そのコンテンツよりも先に再生されるので、ステップS195において、入出力制御部122は、そのコンテンツに対応するユーザコントロールデータのUC(0,S)が「0」であるか否かを判断し、コンテンツに対応するUC(0,S)が「0」であると判断された場合、このコンテンツはバス113上で保護すべきコンテンツであることになるので、ステップS196において、入出力制御部122は、相互認証部121を制御し、AVボード112との共通鍵を用いて、再生されたコンテンツを暗号化させ、バス113を介してAVボード112に出力させる。したがって、バス113上における不正なデータの取得(ハッキング)が防止される。
ステップS195において、コンテンツに対応するUC(0,S)が「0」ではないと判断された場合(コンテンツに対応するUC(0,S)が「1」であると判断された場合)、このコンテンツは、バス113上で保護不要のコンテンツであるため、AVボード112からの保護すべきコンテンツの再生コマンドと矛盾するため、ドライブ111の再生処理は終了する。すなわち、ドライブ111は、バス113上へのデータの出力を行わないように制御される。
一方、例えば、ユーザは、光ディスク141に記録されている保護不要のコンテンツを、HDD114に保存(記録)させるために、図示せぬ操作入力部などを介して、HDD114に、コンテンツの再生コマンドを入力する。HDD114は、バス113を介して、ドライブ111に再生コマンドを送信してくるので、ステップS191において、相互認証部121は、HDD114からの再生コマンドを入力する。
ステップS192において、入出力制御部122は、相互認証部121からの情報に基づいて、コンテンツを出力する機器(いまの場合、HDD114)が、相互認証されていないと判断する。このとき、ステップS197において、入出力制御部122は、HDD114からの再生コマンドが、保護すべきコンテンツの再生コマンドであるか否かを判断する。
ステップS193において、または、ステップS197において、コンテンツを出力する機器からの再生コマンドが、保護不要のコンテンツの再生コマンドであると判断された場合、ステップS198において、記録再生処理部123は、光ディスク141から指示されたコンテンツを再生する。ステップS199において、入出力制御部122は、そのコンテンツに対応するユーザコントロールデータのUC(0,S)が「1」であるか否かを判断する。コンテンツに対応するUC(0,S)が「1」であると判断された場合、このコンテンツがバス113上で保護不要のコンテンツであることになるので、ステップS200において、入出力制御部122は、相互認証部121を制御し、再生されたコンテンツをそのまま(生データのまま)、バス113を介してコンテンツを出力する機器(いまの場合、AVボード112またはHDD114)に出力させる。
また、ステップS197において、HDD114からのコマンドが、保護すべきコンテンツの再生コマンドであると判断された場合、または、ステップS199において、コンテンツに対応するUC(0,S)が「1」ではないと判断された場合(コンテンツに対応するUC(0,S)が「0」であると判断された場合)、相互認証されていないHDD114へは、保護すべきコンテンツの出力はできないので、エラーとなり、ドライブ111の出力処理は、強制的に終了される。すなわち、ドライブ111においては、HDD114から保護すべきコンテンツの再生コマンドは拒否される。また、保護不要のコンテンツの再生コマンドであったとしても、実際にバス113上において、保護すべきコンテンツであった場合は、出力されない。
以上のようにして、相互認証されているAVボード112への再生コマンドに対して、バス113上で保護すべきコンテンツは、共通鍵で暗号化され、バス113を介して、AVボード112に出力され、バス113上で保護不要のコンテンツは、そのまま(暗号化させずに)、バス113を介して、AVボード112に出力される。そして、後述する図20のステップS201において、AVボード112の相互認証部131により受信される。
一方、相互認証されていないHDD114への再生コマンドに対しては、バス113上で保護すべきコンテンツは、出力されないが、バス113上で保護不要のコンテンツは、そのまま(暗号化させずに)、バス113を介して、HDD114に出力される。これにより、HDD114において、保護不要のコンテンツが記憶できるので、ストレージ運用が可能になる。
また、保護されるべきコンテンツは、ディスクIDおよびRKBを作用させたブロック鍵、およびコンテンツを送受信する装置間(いまの場合、ドライブ111およびAVボード112)における相互認証されている共通鍵の両方で暗号化されているため、汎用的なバス113を介しても、不当なコピーを抑制することができる。
なお、既存の記録再生装置において光ディスクに記録された保護すべきコンテンツに対応するユーザコントロールデータ202(18バイト)の先頭バイトUC(0,S)の最下位ビットには、もともと「0」が格納されている。したがって、既存のデータフォーマットにより記録した保護すべきコンテンツに対しても、上述した保護すべきコンテンツの再生処理が実行される(相互認証されている機器に対しては、共通鍵で暗号されて出力され、相互認証されていない機器に対しては、出力が禁止される)ので、汎用的なバス113を介しても、不当なコピーを抑制することができる。すなわち、既存のものとの互換性が保たれる。
以上のようなドライブ111のコンテンツ再生処理に対応するAVボード112の再生処理を、図20のフローチャートを参照して説明する。
ドライブ111は、AVボード112からの保護すべきコンテンツの再生コマンドを受信し、光ディスク141よりコンテンツを再生し、バス113を介して出力してくるので、AVボード112の相互認証部131は、ステップS201において、そのコンテンツを受信し、ステップS202において、受信したコンテンツが、ドライブ111の相互認証部121により暗号化されているか(保護すべきコンテンツであるか)否かを判断する。
ステップS202において、そのコンテンツが、共通鍵を用いて暗号化されており、保護すべきコンテンツであると判断された場合、ステップS203において、相互認証部131は、ドライブ111との共通鍵を用いて、受信されたコンテンツを復号し、コンテンツ保護部132に出力する。すなわち、いま、このコンテンツは、ディスクIDおよびRKBを作用させたブロック鍵のみにより暗号化されている状態である。
ステップS204において、コンテンツ保護部132は、ブロック鍵の生成処理を実行する。なお、このブロック鍵の生成処理は、図16を参照して説明したブロック鍵生成処理と同様であるので、その説明は繰り返しになるので、省略するが、ステップS204において、光ディスク141のRKBを作用させたディスク鍵が取得され、取得されたディスク鍵および光ディスク141のディスクIDが生成されるので、ステップS205において、暗号化部254は、相互認証部131からのコンテンツを、ブロック鍵を用いて復号し、AVコンテンツ処理部133に供給する。
一方、ステップS202において、受信したコンテンツが、暗号化されておらず、保護不要のコンテンツであると判断された場合、このコンテンツは復号する必要はない。したがって、相互認証部131およびコンテンツ保護部132を素通りするため、ステップS203乃至S205の処理はスキップされる。
ステップS206において、AVコンテンツ処理部133は、コンテンツ保護部132から供給されたコンテンツを、例えば、MPEG(Moving Picture Experts Group)方式でデコードし、再生する。ステップS207において、出力部135は、再生されたコンテンツを出力する。
以上のようにして、ドライブ111と相互認証されているAVボード112においては、光ディスク141に記録されている保護すべきコンテンツおよび保護不要のコンテンツの両方を出力することができる。
なお、上記説明においては、AVボード112は、記録時および再生時に、保護すべきコンテンツであると判断してからブロック鍵を生成するように説明したが、このブロック鍵の生成処理は、光ディスク141が装着されるごとにAVボード112の保護コンテンツ部132において実行されるようにしてもよい。
図21は、本発明の記録再生装置の他の構成例を示している。なお、図21の記録再生装置301の基本的な構成は、図4の記録再生装置101と同様であるが、図21の記録再生装置301においては、図4の記録再生装置101におけるドライブ111の相互認証部121が除かれている。
したがって、図21の記録再生装置301においては、AVボード112は、バス113上に接続されていても、ドライブ111が、相互認証機能を有しないため、AVボード112において相互認証されず(共通鍵が共有されず)、AVボード112からのコンテンツの再生要求処理は実行されないが、相互認証機能を有しないHDD114との保護不要のコンテンツの送受信処理が実行される。
この記録再生装置301のドライブ111の記録処理を、図22のフローチャートを参照して説明する。なお、図22のステップS211乃至S214は、図18のステップS161およびステップS166乃至S168と同様の処理であり、その詳細な説明は繰り返しになるので省略する。
ステップS211において、HDD114からの保護不要のコンテンツが、バス113を介して記録再生処理部123に受信される。ステップS212において、入出力制御部122により、記録再生処理部123に入力されたコンテンツが共通鍵で暗号化されていないので、いまの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドではないと判断される。ステップS213において、記録再生処理部123により、コンテンツに対応するユーザコントロールデータのUC(0,S)に、バス113上で保護不要のコンテンツであるという保護情報「1」が生成、格納され、ステップS214において、記録再生処理部123により、このHDD114からの保護不要のコンテンツが光ディスク141に記録される。
また、ステップS212において、共通鍵で暗号化されているコンテンツが入力され、いまの記録コマンドが、保護すべきコンテンツの記録コマンドであると判断された場合、エラーとなり、ドライブ111の記録処理は、強制的に終了される。
以上のようにして、相互認証機能を有さないHDD114からのバス113上で保護不要の保護情報ともに、コンテンツが光ディスク141に記録される。
次に、この記録再生装置301のドライブ111の再生処理を、図23のフローチャートを参照して説明する。なお、図23のステップS221乃至S225の処理は、図19のステップS191およびステップS197乃至S200の処理と同様の処理であり、その詳細な説明は繰り返しになるので省略する。
したがって、例えば、ユーザは、光ディスク141に記録されている保護不要のコンテンツを、HDD114に保存(記録)させるために、入力部を介して、HDD114へのコンテンツの再生コマンドを入力する。HDD114は、バス113を介して、ドライブ111に再生コマンドを送信してくる。ステップS221において、HDD114からの再生コマンドが入力される。ステップS222において、入出力制御部122により、HDD114からの再生コマンドが、保護不要のコンテンツの再生コマンドであると判断された場合、ステップS223において、記録再生処理部123により、指示されたコンテンツが光ディスク141から再生される。
ステップS224において、入出力制御部122により、そのコンテンツに対応するユーザコントロールデータのUC(0,S)が「1」であると判断された場合、バス113上で保護不要のコンテンツであるとされる。ステップS225において、記録再生処理部123により再生されたコンテンツがそのまま(生データのまま)、バス113を介してHDD114に出力される。
一方、ステップS222において、HDD114からのコマンドが、保護すべきコンテンツの再生コマンドであると判断された場合、または、ステップS224において、コンテンツに対応するUC(0,S)が「1」ではないと判断された場合、相互認証されていないHDD114へは、バス113上において保護すべきコンテンツの出力はできないので、エラーとなり、ドライブ111の記録処理は、強制的に終了される。
以上のようにして、HDD114への再生コマンドに対して、保護情報「1」が再生された場合、再生された、バス113上での保護不要のコンテンツは、そのまま(暗号化させずに)、バス113を介して、HDD14に出力される。したがって、保護不要のコンテンツは、共通鍵により暗号化もされていないので、HDD14に供給され、記憶されるようにできる。これにより、HDD14において、ストレージ運用が可能になる。
図24は、本発明を適用したさらに他の記録再生装置の構成例を示している。図24の記録再生装置401は、図4の記録再生装置101と基本的に同様な構成とされるが、図24のAVボード112においては、図4のAVボード112のコンテンツ保護部132が除かれており、代わりに、ドライブ111にコンテンツ保護部411が配置されている構成になっている。
したがって、図24のAVボード112においては、AVコンテンツ処理部133から供給されるコンテンツは、相互認証部131に出力される。相互認証部131より出力されるコンテンツは、AVコンテンツ処理部133に供給される。
また、図24のドライブ111においては、相互認証部121に入力されたコンテンツは、コンテンツ保護部411に供給される。コンテンツ保護部411の基本的な構成は、図4のコンテンツ保護部132と同様である。したがって、コンテンツ保護部411は、相互認証部121から供給されたコンテンツを、入出力制御部122の制御のもと、光ディスク141のディスクIDおよびRKB(ディスク鍵)を作用させたブロック鍵、または、RKB(ディスク鍵)のみを作用させたブロック鍵により暗号化し、記録再生処理部123に出力する。
記録再生処理部123は、光ディスク141から再生されたコンテンツを、コンテンツ保護部411に供給する。コンテンツ保護部411は、入出力制御部122の制御のもと、光ディスク141のディスクIDおよびRKBを作用させたブロック鍵、または、RKBのみを作用させたブロック鍵により復号し、相互認証部121に出力する。
図25は、図24のコンテンツ保護部411の構成を示している。なお、図24のコンテンツ保護部411は、図9のコンテンツ保護部132と基本的に同様の構成を有している。したがって、例えば、入出力制御部122により、AVボード112からの入力されたコンテンツが保護すべきコンテンツである(入力されたコンテンツの記録コマンドが、保護すべきコンテンツの記録コマンドである)と判断された場合、暗号化部254は、ディスク鍵、ディスクIDおよび記録情報を作用させて生成された、保護すべきコンテンツ用のブロック鍵を用いて、コンテンツを暗号化する。
また、入出力制御部122によりAVボード112からの入力されたコンテンツが保護不要のコンテンツである(入力されたコンテンツの記録コマンドが、保護不要のコンテンツの記録コマンドである)と判断された場合、暗号化部254は、少なくともRKBにより作成されたディスク鍵を作用させて生成された、保護不要のコンテンツ用のブロック鍵を用いて、コンテンツを暗号化する。RKBにより作成されたディスク鍵を作用させるのは、不正なドライブを排除するようにするためである。なお、これらの保護すべきコンテンツ用および保護不要のコンテンツ用のブロック鍵は、ドライブ111に光ディスク141が新しく装着される毎に、図26を参照して後述するブロック鍵生成処理により予め作成され、暗号化部254に内蔵されるメモリ(図示せず)に記憶されている。
次に、図26のフローチャートを参照して、図24のコンテンツ保護部411のブロック鍵生成処理を説明する。
ステップS241において、記録再生処理部123は、ドライブ111に新しく光ディスク141が装着されるまで待機しており、ステップS241において、光ディスク141が装着されたと判断した場合、ステップS242において、記録再生処理部123は、光ディスク141に記録されているディスクIDおよびRKB(ディスク情報)を再生し、コンテンツ保護部411に供給する。
ステップS243において、RKB処理部252は、供給されたRKBと内蔵するメモリに予め記憶されているデバイスIDおよびデバイスキーを用いて、ディスク鍵を取得する。なお、この処理は、図16のステップS123の処理と同様であるため、その説明は繰り返しになるので省略する。
ステップS244において、鍵生成部253は、記録再生処理部123より供給されたディスクID、ステップS243において生成されたディスク鍵、および、コンテンツ保護部411の記録情報などを作用させて、保護すべきコンテンツ用のブロック鍵を生成し、暗号化部254に内蔵されるメモリなどに記憶する。
ステップS245において、鍵生成部253は、少なくとも、ステップS243において生成されたディスク鍵を作用させて、保護不要のコンテンツ用のブロック鍵を生成し、暗号化部254に内蔵されるメモリなどに記憶する。
以上のように、図24のコンテンツ保護部411においては、光ディスク141が装着されるたびに、保護すべきコンテンツ用および保護不要のコンテンツ用の2種類のブロック鍵が生成され、記憶される。なお、上記説明においては、ブロック鍵を生成したが、ブロック鍵を生成するためのディスクID、ディスク鍵などを記憶しておき、暗号化する際に、そのコンテンツの保護状態に応じて、ブロック鍵を生成するようにしてもよい。
次に、図27のフローチャートを参照して、図24のAVボード112の記録要求処理を説明する。なお、図27の記録要求処理は、図15の記録要求処理のステップS103およびS104が除かれている点を除き、図15の記録要求処理を同様の処理である。
したがって、ドライブ111においては、相互認証され、共通鍵が、AVボード112と共有されている状態において、それ以降の処理が実行される。
ステップS261において、AVコンテンツ処理部133によりコンテンツが入力される。ステップS262において、AVコンテンツ処理部133により保護すべきコンテンツであると判断された場合、ステップS263において、そのコンテンツが、相互認証部131により、ドライブ111との共通鍵を用いて暗号化される。ステップS264において、暗号化されたコンテンツがドライブ111に出力される。ステップS262において、保護不要のコンテンツであると判断されると、暗号化せず(ステップS263の処理はスキップされ)、ステップS264において、ドライブ111に出力される。
以上のようにして、AVボード112からは、保護すべきコンテンツがドライブ111との共通鍵を用いて暗号化され、出力される。また、保護不要のコンテンツは、そのまま出力される。これに対応して実行される図24のドライブ111の記録処理を、図28のフローチャートを参照して説明する。なお、図28のステップS301乃至S304、ステップS306およびS307、並びにステップS309およびS310は、図18のステップS161乃至S168と同様の処理であるため、その詳細な説明は省略する。
ステップS301において、ドライブ111の相互認証部121は、バス113を介して、AVボード112よりコンテンツを受信する。
ステップS302において、入出力制御部122は、相互認証部121からの情報に基づいて、このコンテンツを入力してきたAVボード112が、ドライブ111において相互認証されているか否かを判断し、AVボード112が、ドライブ111において相互認証されていると判断された場合、ステップS303において、入出力制御部122は、相互認証部121に入力されたコンテンツが共通鍵により暗号化されているか否かに基づいて、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであるかを判断する。
ステップS303において、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであると判断された場合、ステップS304において入出力制御部122は、相互認証部121を制御し、受信したコンテンツを、AVボード112との共通鍵で復号させ、そのコンテンツをコンテンツ保護部411に供給させる。
ステップS305において、暗号化部254は、供給されたコンテンツを、保護すべきコンテンツ用のブロック鍵を用いて暗号化する。この保護すべきコンテンツ用のブロック鍵は、図26を参照して上述したように、暗号化部254のメモリ内に予め記憶されている。そして、入出力制御部122は、記録再生処理部123を制御し、ステップS306において、このコンテンツに対応するユーザコントロールデータのUC(0,S)に、バス113上で保護すべきコンテンツであるという保護情報「0」を生成、格納させ、ステップS310において、保護すべきコンテンツ用のブロック鍵を用いて暗号化されたコンテンツとともに、光ディスク141に記録させる。
一方、例えば、相互認証部を有しないHDD114に記憶されているコンテンツが入力される。このとき、ステップS301において、HDD114からのコンテンツが、バス113を介して相互認証部121に受信される。ステップS302において、コンテンツを入力してきた装置がドライブ111において相互認証されていないと判断される。ステップS307において、入出力制御部122により、相互認証部121に入力されたコンテンツが共通鍵で暗号化されているか否かに基づいて、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであるか否かが判断される。
ステップS303において、または、ステップS307において、入力されたコンテンツの記録コマンドが、バス113上で保護不要のコンテンツの記録コマンドであると判断された場合、ステップS308において、暗号化部254は、相互認証部121より供給されたコンテンツを、保護不要のコンテンツ用のブロック鍵を用いて暗号化する。この保護不要のコンテンツ用のブロック鍵は、図26を参照して上述したように、暗号化部254のメモリ内に予め記憶されている。
ステップS309において、入出力制御部122は、記録再生処理部123を制御し、コンテンツに対応するユーザコントロールデータのUC(0,S)に、バス113上で保護不要のコンテンツであるという保護情報「1」を生成、格納させ、ステップS310において、生成された保護情報を、コンテンツとともに、光ディスク141に記録させる。
また、ステップS307において、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであると判断された場合、エラーとなり、ドライブ111の記録処理は、強制的に終了される。
以上のようにして、相互認証されているAVボード112からの保護すべきコンテンツは、ディスクIDおよびRKBを作用させたブロック鍵で暗号化され、バス113上で保護すべきコンテンツであるという保護情報「0」とともに光ディスク141に記録される。また、相互認証されているAVボード112からの保護不要のコンテンツ、または、相互認証されていないHDD114からの保護不要のコンテンツは、RKBのみを作用させたブロック鍵で暗号化され、バス113上で保護不要のコンテンツであるという保護情報「1」とともに光ディスク141に記録される。さらに、相互認証されていないHDD114からの保護すべきコンテンツは、光ディスク141には、記録されない。
次に、図29のフローチャートを参照して、図24のドライブ111のコンテンツ再生処理について説明する。なお、図29のステップS321乃至S325、並びにステップS327乃至S330は、図19のステップS191乃至S200と同様の処理であるため、その詳細な説明は省略する。
ユーザは、光ディスク141に記録されている保護すべきコンテンツを、AVボード112の出力部135から出力させるために、操作入力部を介して、AVボード112に、コンテンツの再生コマンドを入力する。AVボード112の相互認証部131は、バス113を介して、ドライブ111に再生コマンドを送信してくる。ステップS321において、相互認証部121は、AVボード112からの再生コマンドを入力する。ステップS322において、相互認証部121からの情報に基づいて、コンテンツを出力するAVボード112が、ドライブ111において相互認証されていると判断された場合、ステップS323において、入出力制御部122により、AVボード112からの再生コマンドが、保護すべきコンテンツの再生コマンドであるか否かが判断される。
ステップS323において、AVボード112からの再生コマンドが、保護すべきコンテンツの再生コマンドであると判断された場合、ステップS324において、記録再生処理部123により、光ディスク141から指示されたコンテンツが再生される。ステップS325において、入出力制御部122により、そのコンテンツに対応するユーザコントロールデータのUC(0,S)が「0」であると判断された場合、再生されたコンテンツがバス113上で保護すべきコンテンツであるものとされる。ステップS326において、暗号化部254は、内蔵するメモリに記憶された保護すべきコンテンツ用のブロック鍵を用いて、再生されたコンテンツを復号する。ステップS327において、相互認証部121は、暗号化部254より供給されたコンテンツを、AVボード112との共通鍵を用いて暗号化し、バス113を介してAVボード112に出力する。
一方、例えば、ユーザは、光ディスク141に記録されている保護不要のコンテンツを、HDD114に保存(記録)させるために、操作入力部を介して、HDD114にコンテンツの再生コマンドを入力する。HDD114は、バス113を介して、ドライブ111に再生コマンドを送信してくるので、ステップS321において、相互認証部121は、HDD114からの再生コマンドを入力する。ステップS322において、相互認証部121からの情報に基づいて、コンテンツを出力するHDD114が、相互認証されていないと判断され、ステップS328において、HDD114からの再生コマンドが、保護すべきコンテンツの再生コマンドであるか否かが判断される。
ステップS323において、または、ステップS328において、HDD114からの再生コマンドが、保護不要のコンテンツの再生コマンドであると判断された場合、ステップS329において、記録再生処理部123により指示されたコンテンツが光ディスク141から再生され、ステップS330において、入出力制御部122は、そのコンテンツに対応するユーザコントロールデータのUC(0,S)が「1」であるか否かを判断する。ステップS330において、入出力制御部122によりそのコンテンツに対応するユーザコントロールデータのUC(0,S)が「1」であると判断された場合、再生されたコンテンツがバス113上で保護不要のコンテンツであるとする。ステップS331において暗号化部254は、内蔵するメモリに記憶された保護不要のコンテンツ用のブロック鍵を用いて、復号し、コンテンツをそのまま(生データのまま)、相互認証部121およびバス113を介して、AVボード112またはHDD114に出力する。
また、ステップS325において、コンテンツに対応するUC(0,S)が「0」ではないと判断された場合、ステップS328において、HDD114からの再生コマンドが、保護すべきコンテンツの再生コマンドであると判断された場合、または、ステップS330において、コンテンツに対応するUC(0,S)が「1」ではないと判断された場合、エラーとなり、ドライブ111の記録処理は、強制的に終了される。
以上のようにして、相互認証されているAVボード112からの再生コマンドに対して、バス113上で保護すべきコンテンツは、共通鍵で暗号化され、バス113を介して、AVボード112に出力され、バス113上で保護不要のコンテンツは、そのまま(暗号化させずに)、バス113を介して、AVボード112に出力される。そして、後述する図30のステップS361において、AVボード112の相互認証部131により受信される。
この図29のドライブ111のコンテンツ再生処理に対応するAVボード112の再生処理を、図30のフローチャートを参照して説明する。なお、図30の再生処理は、図20の再生処理のステップS204およびS205を省略した点を除き、図20の場合と同様である。
ステップS361において、相互認証部131により、ドライブ111からのコンテンツが受信され、ステップS362において、そのコンテンツが、共通鍵を用いて暗号化されており、保護すべきコンテンツであると判断された場合、ステップS363において、ドライブ111との共通鍵を用いて受信されたコンテンツが復号される。
一方、ステップS362において、暗号化されておらず、保護不要のコンテンツであると判断された場合、このコンテンツは、暗号化されていないので、復号する必要はない。したがって、相互認証部131およびコンテンツ保護部132を素通りするため、ステップS363の処理はスキップされる。
ステップS364において、AVコンテンツ処理部133は、コンテンツ保護部132から供給されたコンテンツを、例えば、MPEG方式でデコードし、再生する。ステップS365において、出力部135は、再生されたコンテンツを出力する。
以上のようにして、ドライブ111と相互認証されているAVボード112においては、光ディスク141に記録されているバス113上で保護すべきコンテンツ、および、バス113上で保護不要のコンテンツの両方を出力することができる。
図31は、本発明の記録再生装置の他の構成例を示している。なお、図31の記録再生装置501の基本的な構成は、図24の記録再生装置401と同様であるが、図31の記録再生装置501においては、図24の記録再生装置401におけるドライブ111の相互認証部121が除かれている。
したがって、図31の記録再生装置501においては、AVボード112は、バス113上に接続されていても、ドライブ111が、相互認証機能を有しないため、AVボード112において相互認証されず(共通鍵が共有されず)、AVボード112からのコンテンツの再生要求処理は実行されないが、相互認証機能を有しないHDD114との保護不要のコンテンツの送受信処理が実行される。
この記録再生装置501のドライブ111の記録処理を、図32のフローチャートを参照して説明する。なお、図32のステップS401乃至S405は、図28のステップS301およびステップS307乃至S310と同様の処理であり、その説明は繰り返しになるので適宜省略する。
したがって、ステップS401において、HDD114からの保護不要のコンテンツが、バス113を介して記録再生処理部123に受信され、ステップS402において、入出力制御部122により、相互認証部121に入力されたコンテンツが共通鍵で暗号化されているか否かに基づいて、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドではないと判断される。ステップS403において、暗号化部254により、保護不要のコンテンツ用のブロック鍵を用いて、コンテンツが暗号化される。
ステップS404において、記録再生処理部123により、コンテンツに対応するユーザコントロールデータのUC(0,S)に、バス113上で保護不要のコンテンツであるという保護情報「1」が生成、格納され、ステップS405において、HDD114からの保護不要のコンテンツとともに、光ディスク141に記録される。
また、ステップS402において、共通鍵で暗号化されているコンテンツが入力され、入力されたコンテンツの記録コマンドが、バス113上で保護すべきコンテンツの記録コマンドであると判断された場合、エラーとなり、ドライブ111の記録処理は、強制的に終了される。なお、共通鍵ではなく別の方法で暗号化されているコンテンツであれば、バス113上で保護不要のコンテンツとして処理させることも可能である。
以上のようにして、相互認証機能を有さないHDD114からのバス113上で保護不要のコンテンツが光ディスク141に記録される。
次に、この記録再生装置501のドライブ111の再生処理を、図33のフローチャートを参照して説明する。なお、図33のステップS421乃至S425は、図29のステップS321およびステップS328乃至S331と同様の処理であるため、その詳細な説明を省略する。
したがって、例えば、ユーザは、光ディスク141に記録されている保護不要のコンテンツを、HDD114に保存(記録)させるために、操作入力部を介して、HDD114に、保護不要のコンテンツの再生コマンドを入力する。HDD114は、バス113を介して、ドライブ111に再生コマンドを送信してくるので、ステップS421において、HDD114からの再生コマンドが入力され、ステップS422において、HDD114からの再生コマンドが、保護不要のコンテンツの再生コマンドであると判断された場合、ステップS423において、記録再生処理部123により、光ディスク141から指示されたコンテンツが再生される。
ステップS424において、入出力制御部122により、そのコンテンツに対応するユーザコントロールデータのUC(0,S)が「1」であると判断された場合、再生されたコンテンツがバス113上で保護不要のコンテンツであるとされ、ステップS425において、暗号化部254により、保護不要のコンテンツ用のブロック鍵を用いて、復号され、コンテンツが、そのまま(生データのまま)、相互認証部121およびバス113を介してコンテンツを出力するAVボード112またはHDD114に出力される。
一方、ステップS422において、HDD114からのコマンドが、保護すべきコンテンツの再生コマンドであると判断された場合、または、ステップS424において、コンテンツに対応するUC(0,S)が「1」ではないと判断された場合、相互認証されていないHDD114へは、保護すべきコンテンツの出力はできないので、エラーとなり、ドライブ111の記録処理は、強制的に終了される。
以上のようにして、HDD114への再生コマンドに対して、保護情報「1」が再生され、再生された保護不要のコンテンツは、そのまま(暗号化させずに)、バス113を介して、HDD14に出力される。したがって、バス113上で保護不要のコンテンツは、暗号化もされていないので、HDD14に供給され、記憶されるようにできる。
また、相互認証されないHDD14からのコンテンツは、HDD14により保護すべきコンテンツであると示されたとしても、ドライブ111においては、保護すべきコンテンツとしては認識されず、保護不要のコンテンツとしてであれば、扱うようにできる。以上のように、コピーフリーのコンテンツのみを扱う相互認証しないストレージ運用が可能になる。
なお、上記説明においては、記録媒体を、光ディスク141としたが、記録媒体は、光ディスク141だけでなく、光ディスク141以外のメモリーカード(登録商標)、その他の記録媒体とすることもできる。
上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。この場合、例えば、図4の記録再生装置101、図21の記録再生装置301、図24の記録再生装置401および図31の記録再生装置501は、図34に示されるような記録再生装置601により構成される。
図31において、CPU(Central Processing Unit)611は、ROM(Read Only Memory)612に記憶されているプログラム、または、HDD619からRAM(Random Access Memory)613にロードされたプログラムに従って各種の処理を実行する。RAM613にはまた、CPU611が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU611、ROM612、およびRAM613は、バス614を介して相互に接続されている。このバス614にはまた、入出力インタフェース615も接続されている。
入出力インタフェース615には、コンテンツの入出力の制御を行うAVボード616、キーボード、マウスなどよりなる入力部617、CRT(Cathode Ray Tube),LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部618、HDD619、モデム、ターミナルアダプタなどより構成される通信部620が接続されている。通信部620は、バスや図示しないネットワークを介しての通信処理を行う。
入出力インタフェース615にはまた、必要に応じてドライブ630が接続され、磁気ディスク631、光ディスク632、光磁気ディスク633、或いは半導体メモリ634などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じてHDD619にインストールされる。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
この記録媒体は、図34に示すように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク631(フレキシブルディスクを含む)、光ディスク632(CD−ROM(Compact Disk−Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク633(MD(Mini−Disk)(商標)を含む)、もしくは半導体メモリ634などよりなるパッケージメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM612や、HDD619などで構成される。
なお、コンテンツおよび保護情報などを記録もしくは再生する図4の光ディスク141が、例えば、DVDの他、CD−Rその他の光ディスク、MDその他の光磁気ディスク、磁気ディスク等のディスク型の記録媒体である場合、ディスク表面に同心円状またはスパイラル状に設定された「トラック」の上に、ピットまたはマークをデータの記録波形に基づいて形成することにより、情報が記録されるようになされている。
例えば、CD−ROMやDVD−ROMなど、プレスしてデータを記録するメディアでは、実際に表面に物理的なくぼみであるピットが形成される。これに対し、例えば、CD−R、CD−RW、DVD−R、DVD−RW、または、DVD−RAMなどの追記または書き換え型のメディアの場合、物理的なくぼみをつける代わりに、レーザ光を当て、その熱によってメディア内部の相変化膜に化学変化を生じさせることにより、くぼみの代用であるマークが形成される。
記録されたデータが再生される場合、データを読み取るためにヘッドから照射されたレーザ光は、メディア表面で反射するが、その際、このピットまたはマークの有無によって反射光に変化が生じることによりデータが再生される。
記録されているデータの認識方法には、ピットの有無がビットデータを表す「マークポジション記録方式」と、ピットの存在がビットを反転させる「マークエッジ記録方式」が存在する。
後者は、反射率が一定の状態で読み取られたピットを「0」、反射率がピット中で変化したピットを「1」と認識する方式で、データを記録する際のトラックのロスを少なくし、ピット長を縮めることに貢献している。
なお、図34を参照して上述した磁気ディスク631、光ディスク632、光磁気ディスク633、ROM612、または、HDD619などのディスク型の記録媒体における情報の記録または再生の方法も、図4の光ディスク141がディスク型の記録媒体である場合と同様である。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
なお、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
以上の如く、本発明によれば、保護の要不要に基づいて、コンテンツを柔軟に保護することができる。また、本発明によれば、コンテンツの不正コピーが抑制される。さらに、本発明によれば、PCストレージ運用が可能になる。

Claims (39)

  1. 入力装置と記録装置がバスを介して接続された記録システムにおいて、
    前記入力装置は、入力されたコンテンツを保護するか否かを判断する判断手段を備え、
    前記記録装置は、前記判断手段により判断された結果に基づいて、前記コンテンツが前記バス上での伝送において保護すべきコンテンツであるか否かを示す保護情報を、前記コンテンツとともに記録媒体に記録する記録手段を備える
    ことを特徴とする記録システム。
  2. 前記記録手段は、前記コンテンツの所定の単位ごとに前記保護情報を記録する
    ことを特徴とする請求の範囲第1項に記載の記録システム。
  3. 前記所定の単位は、2048バイトである
    ことを特徴とする請求の範囲第2項に記載の記録システム。
  4. 前記記録装置は、前記判断手段により前記コンテンツを保護すると判断された場合、前記記録媒体のIDと記録媒体鍵を作用させて前記コンテンツを暗号化する暗号化手段をさらに備える
    ことを特徴とする請求の範囲第1項に記載の記録システム。
  5. 前記記録装置は、前記判断手段により前記コンテンツを保護しないと判断された場合、少なくとも、前記記録媒体の記録媒体鍵を作用させて前記コンテンツを暗号化する暗号化手段をさらに備える
    ことを特徴とする請求の範囲第1項に記載の記録システム。
  6. 前記入力装置および前記記録装置は、それぞれ相互に認証する認証手段をさらに備える
    ことを特徴とする請求の範囲第1項に記載の記録システム。
  7. 前記入力装置は、前記判断手段により前記コンテンツを保護すると判断された場合、前記バスへの前記コンテンツの送出前に、前記コンテンツを暗号化する第1の暗号化手段をさらに備え、
    前記記録装置は、前記判断手段により前記コンテンツを保護すると判断された場合、前記記録手段による前記コンテンツの記録前に、前記コンテンツを暗号化する第2の暗号化手段をさらに備える
    ことを特徴とする請求の範囲第1項に記載の記録システム。
  8. 前記判断手段により前記コンテンツを保護しないと判断された場合、前記第1の暗号化手段は、前記バスへの前記コンテンツの送出前に、前記コンテンツを暗号化することを禁止する
    ことを特徴とする請求の範囲第7項に記載の記録システム。
  9. 入力装置と記録装置がバスを介して接続された記録システムの記録方法において、
    前記入力装置は、入力されたコンテンツを保護するか否かを判断し、
    前記記録装置は、判断された結果に基づいて、前記コンテンツが前記バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を、前記コンテンツとともに記録媒体に記録する
    ことを特徴とする記録方法。
  10. 記録媒体に情報を記録する記録装置において、
    バスを介して接続された他の装置と相互に認証を行う認証手段と、
    前記他の装置から前記バスを介して供給される第1の暗号化方法により暗号化されたコンテンツを復号する復号手段と、
    前記復号手段により復号された前記コンテンツとともに、前記バス上での伝送において保護すべきコンテンツであることを示す保護情報を、前記記録媒体に記録する記録手段と
    を備えることを特徴とする記録装置。
  11. 前記復号された前記コンテンツを、第2の暗号化方法により暗号化する暗号化手段をさらに備える
    ことを特徴とする請求の範囲第10項に記載の記録装置。
  12. 前記暗号化手段は、前記記録媒体のIDと記録媒体鍵を作用させて前記復号されたコンテンツを暗号化する
    ことを特徴とする請求の範囲第11項に記載の記録装置。
  13. 前記記録手段は、前記他の装置から前記バスを介して供給された前記コンテンツが、前記第1の暗号方法により暗号化されていないコンテンツの場合、前記コンテンツを、前記バス上での伝送において保護すべきコンテンツでないことを示す保護情報とともに記録する
    ことを特徴とする請求の範囲第10項に記載の記録装置。
  14. 記録媒体に情報を記録する記録装置の記録方法において、
    バスを介して接続された他の装置と相互に認証を行う認証ステップと、
    前記他の装置から前記バスを介して供給される暗号化されたコンテンツを復号する復号ステップと、
    前記復号ステップの処理により復号された前記コンテンツとともに、前記バス上での伝送において保護すべきコンテンツであることを示す保護情報を、前記記録媒体に記録する記録ステップと
    を含むことを特徴とする記録方法。
  15. 記録媒体に情報を記録する記録装置用のプログラムであって、
    バスを介して接続された他の装置と相互に認証を行う認証ステップと、
    前記他の装置から前記バスを介して供給される暗号化されたコンテンツを復号する復号ステップと、
    前記復号ステップの処理により復号された前記コンテンツとともに、前記バス上での伝送において保護すべきコンテンツであることを示す保護情報を、前記記録媒体に記録する記録ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  16. 記録媒体に情報を記録する記録装置のプログラムであって、
    バスを介して接続された他の装置と相互に認証を行う認証ステップと、
    前記他の装置から前記バスを介して供給される暗号化されたコンテンツを復号する復号ステップと、
    前記復号ステップの処理により復号された前記コンテンツとともに、前記バス上での伝送において保護すべきコンテンツであることを示す保護情報を、前記記録媒体に記録する記録ステップと
    を含むことを特徴とするプログラム。
  17. コンテンツが入力される入力装置において、
    バスを介して接続された記録装置と相互に認証を行う認証手段と、
    入力された前記コンテンツが前記バス上での伝送において保護すべきコンテンツであるか否かに応じて、前記コンテンツを第1の暗号化方法で暗号化する第1の暗号化手段と、
    前記第1の暗号化手段により暗号化された前記コンテンツを、前記バスを介して前記記録装置に供給する供給手段と
    を備えることを特徴とする入力装置。
  18. 前記第1の暗号化手段により暗号化された前記コンテンツを、第2の暗号化方法で暗号化する第2の暗号化手段を
    さらに備えることを特徴とする請求の範囲第17項に記載の入力装置。
  19. 前記第1の暗号化手段および前記第2の暗号化手段のうちの一方は、記録媒体のIDと記録媒体鍵を作用させて前記コンテンツを暗号化する
    ことを特徴とする請求の範囲第18項に記載の入力装置。
  20. コンテンツが入力される入力装置の入力方法において、
    バスを介して接続された記録装置と相互に認証を行う認証ステップと、
    入力された前記コンテンツが前記バス上での伝送において保護すべきコンテンツであるか否かに応じて、前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理により暗号化された前記コンテンツを、前記バスを介して前記記録装置に供給する供給ステップと
    を含むことを特徴とする入力方法。
  21. コンテンツが入力される入力装置用のプログラムであって、
    バスを介して接続された記録装置と相互に認証を行う認証ステップと、
    入力された前記コンテンツが前記バス上での伝送において保護すべきコンテンツであるか否かに応じて、前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理により暗号化された前記コンテンツを、前記バスを介して前記記録装置に供給する供給ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  22. コンテンツが入力される入力装置のプログラムであって、
    バスを介して接続された記録装置と相互に認証を行う認証ステップと、
    入力された前記コンテンツが前記バス上での伝送において保護すべきコンテンツであるか否かに応じて、前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理により暗号化された前記コンテンツを、前記バスを介して前記記録装置に供給する供給ステップと
    を含むことを特徴とするプログラム。
  23. 再生装置と出力装置がバスを介して接続された再生システムにおいて、
    前記再生装置は、記録媒体からコンテンツ、および前記コンテンツが前記バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生手段と、
    前記再生手段により再生された前記保護情報に基づいて、前記バス上の前記出力装置への前記コンテンツの送出を制御する送出制御手段とを備え、
    前記出力装置は、前記送出制御手段により送出された前記コンテンツを外部に出力する出力手段を備える
    ことを特徴とする再生システム。
  24. 前記保護情報は、前記コンテンツの所定の単位ごとに記録されている
    ことを特徴とする請求の範囲第23項に記載の再生システム。
  25. 前記所定の単位は、2048バイトである
    ことを特徴とする請求の範囲第24項に記載の再生システム。
  26. 前記再生装置は、前記再生手段により再生されたコンテンツを復号する復号手段をさらに備える
    ことを特徴とする請求の範囲第23項に記載の再生システム。
  27. 前記再生装置は、前記バス上の装置を認証する認証手段をさらに備える
    ことを特徴とする請求の範囲第23項に記載の再生システム。
  28. 前記再生装置は、前記保護情報により前記コンテンツが前記バス上の伝送において保護すべきコンテンツであることが示され、かつ、前記認証手段により前記バス上の前記出力装置が認証されている場合、前記バスへの前記コンテンツの送出前に、前記コンテンツを暗号化する暗号化手段をさらに備え、
    前記出力装置は、前記暗号化手段により暗号化された前記コンテンツを復号する第1の復号手段をさらに備える
    ことを特徴とする請求の範囲第27項に記載の再生システム。
  29. 前記出力装置は、前記第1の復号手段により復号された前記コンテンツを、前記記録媒体のIDと記録媒体鍵を作用させて復号する第2の復号手段をさらに備える
    ことを特徴とする請求の範囲第28項に記載の再生システム。
  30. 前記保護情報により前記コンテンツが前記バス上の伝送において保護すべきコンテンツであることが示され、かつ、前記認証手段により前記バス上の装置が認証されていない場合、前記送出制御手段は、前記バス上の装置への前記コンテンツの送出を禁止する
    ことを特徴とする請求の範囲第27項に記載の再生システム。
  31. 再生装置と出力装置がバスを介して接続された再生システムの再生方法において、
    前記再生装置は、記録媒体からコンテンツ、および前記コンテンツが前記バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生し、再生された前記保護情報に基づいて、前記バス上の前記出力装置への前記コンテンツの送出を制御し、
    前記出力装置は、前記再生装置から送出された前記コンテンツを外部に出力する
    ことを特徴とする再生方法。
  32. コンテンツを記録媒体から再生し、他の装置にバスを介して供給する再生装置において、
    前記記録媒体から前記コンテンツ、および前記コンテンツが前記バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生手段と、
    前記再生手段により再生された前記保護情報に基づいて、前記バスを介しての前記他の装置への前記コンテンツの出力を制御する出力制御手段と
    を備えることを特徴とする再生装置。
  33. 前記保護情報は、前記コンテンツの所定の単位ごとに記録されている
    ことを特徴とする請求の範囲第32項に記載の再生装置。
  34. 前記所定の単位は、2048バイトである
    ことを特徴とする請求の範囲第33項に記載の再生装置。
  35. 前記他の装置を認証する認証手段と、
    前記コンテンツを暗号化する暗号化手段とをさらに備え、
    前記保護情報により前記コンテンツが前記バス上の伝送において保護すべきコンテンツであることが示され、かつ、前記認証手段により前記他の装置が認証されている場合、前記暗号化手段は、前記バスへの前記コンテンツの送出前に、前記コンテンツを暗号化する
    ことを特徴とする請求の範囲第32項に記載の再生装置。
  36. 前記保護情報により前記コンテンツが前記バス上の伝送において保護すべきコンテンツであることが示され、かつ、前記認証手段により前記他の装置が認証されていない場合、前記出力制御手段は、前記バスへの前記コンテンツの出力を禁止する
    ことを特徴とする請求の範囲第35項に記載の再生装置。
  37. コンテンツを記録媒体から再生し、他の装置にバスを介して供給する再生装置の再生方法において、
    前記記録媒体から前記コンテンツ、および前記コンテンツが前記バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステップと、
    前記再生ステップの処理により再生された前記保護情報に基づいて、前記バスを介しての前記他の装置への前記コンテンツの出力を制御する出力制御ステップと
    を含むことを特徴とする再生方法。
  38. コンテンツを記録媒体から再生し、他の装置にバスを介して供給する再生装置用のプログラムであって、
    前記記録媒体から前記コンテンツ、および前記コンテンツが前記バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステップと、
    前記再生ステップの処理により再生された前記保護情報に基づいて、前記バスを介しての前記他の装置への前記コンテンツの出力を制御する出力制御ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  39. コンテンツを記録媒体から再生し、他の装置にバスを介して供給する再生装置のプログラムにおいて、
    前記記録媒体から前記コンテンツ、および前記コンテンツが前記バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステップと、
    前記再生ステップの処理により再生された前記保護情報に基づいて、前記バスを介しての前記他の装置への前記コンテンツの出力を制御する出力制御ステップと
    を含むことを特徴とするプログラム。
JP2004553144A 2002-11-20 2003-10-28 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム Expired - Fee Related JP4543927B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002336754 2002-11-20
JP2002336754 2002-11-20
PCT/JP2003/013752 WO2004046936A1 (ja) 2002-11-20 2003-10-28 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2004046936A1 true JPWO2004046936A1 (ja) 2006-03-16
JP4543927B2 JP4543927B2 (ja) 2010-09-15

Family

ID=32321813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004553144A Expired - Fee Related JP4543927B2 (ja) 2002-11-20 2003-10-28 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム

Country Status (9)

Country Link
US (1) US7894603B2 (ja)
EP (1) EP1564641B1 (ja)
JP (1) JP4543927B2 (ja)
KR (1) KR100990191B1 (ja)
CN (1) CN100458740C (ja)
AU (1) AU2003275695A1 (ja)
BR (1) BR0306937A (ja)
TW (1) TWI253068B (ja)
WO (1) WO2004046936A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP4319094B2 (ja) 2004-06-11 2009-08-26 ソニー株式会社 データ処理装置およびデータ処理方法、プログラムおよびプログラム記録媒体、並びにデータ記録媒体
KR20070056160A (ko) * 2004-09-28 2007-05-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록 매체에 데이터를 저장하고 정보를 전송하기 위한 방법및 장치
JP4403400B2 (ja) 2004-10-01 2010-01-27 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7958369B2 (en) * 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
KR100890720B1 (ko) * 2006-10-25 2009-03-27 이니텍(주) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US20140056438A1 (en) * 2012-08-21 2014-02-27 Harman International Industries, Incorporated System for vehicle sound synthesis
US8643168B1 (en) 2012-10-16 2014-02-04 Lattice Semiconductor Corporation Integrated circuit package with input capacitance compensation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285027A (ja) * 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
JP2000339851A (ja) * 1999-06-01 2000-12-08 Sony Corp 情報信号複製管理方法、情報信号記録装置、情報信号出力装置および記録媒体
JP2002024095A (ja) * 2000-07-06 2002-01-25 Hitachi Ltd コンテンツ処理方法、コンテンツ再生装置、コンテンツ配信装置および記憶媒体
JP2002084271A (ja) * 2000-09-07 2002-03-22 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002093057A (ja) * 2000-09-19 2002-03-29 Sony Corp 光ディスク、光ディスク再生装置、および光ディスク再生方法、光ディスク記録装置、および光ディスク記録方法、並びに記録媒体

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
EP1005027B1 (en) * 1995-10-09 2001-05-23 Matsushita Electric Industrial Co., Ltd. Optical recorder
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
JP4106740B2 (ja) * 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
JP4162294B2 (ja) * 1998-07-03 2008-10-08 パイオニア株式会社 複製制限機能を有する情報再生装置
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
JP4113306B2 (ja) 1998-07-22 2008-07-09 松下電器産業株式会社 ディジタルデータ記録装置及びその方法並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000057713A (ja) * 1998-08-05 2000-02-25 Mitsubishi Electric Corp 光ディスクの欠陥管理方法、光ディスク装置、及び、光ディスク
US6584552B1 (en) * 1998-11-02 2003-06-24 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, program recorded medium, recorded medium, cache device, and transmitter
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4153629B2 (ja) * 1999-09-29 2008-09-24 株式会社東芝 静止画像つき音声情報の編集方法
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP4156188B2 (ja) 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
DE60207227T2 (de) * 2001-04-19 2006-07-27 Koninklijke Philips Electronics N.V. Verfahren und gerät zur informationscodierung, verfahren und gerät zur informationsdecodierung, speichermedium und signal
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
MXPA04003933A (es) * 2001-10-26 2004-06-18 Matsushita Electric Ind Co Ltd Aparato de adminstracion de codigo.
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US6999390B2 (en) * 2002-05-06 2006-02-14 Samsung Electronics Co., Ltd. Optical disk and method of recording data in the same
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285027A (ja) * 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
JP2000339851A (ja) * 1999-06-01 2000-12-08 Sony Corp 情報信号複製管理方法、情報信号記録装置、情報信号出力装置および記録媒体
JP2002024095A (ja) * 2000-07-06 2002-01-25 Hitachi Ltd コンテンツ処理方法、コンテンツ再生装置、コンテンツ配信装置および記憶媒体
JP2002084271A (ja) * 2000-09-07 2002-03-22 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002093057A (ja) * 2000-09-19 2002-03-29 Sony Corp 光ディスク、光ディスク再生装置、および光ディスク再生方法、光ディスク記録装置、および光ディスク記録方法、並びに記録媒体

Also Published As

Publication number Publication date
TWI253068B (en) 2006-04-11
US20050144465A1 (en) 2005-06-30
CN1685322A (zh) 2005-10-19
KR100990191B1 (ko) 2010-10-29
KR20050072668A (ko) 2005-07-12
US7894603B2 (en) 2011-02-22
JP4543927B2 (ja) 2010-09-15
EP1564641B1 (en) 2018-09-19
TW200418013A (en) 2004-09-16
BR0306937A (pt) 2004-12-14
CN100458740C (zh) 2009-02-04
WO2004046936A1 (ja) 2004-06-03
EP1564641A4 (en) 2011-11-02
EP1564641A1 (en) 2005-08-17
AU2003275695A1 (en) 2004-06-15

Similar Documents

Publication Publication Date Title
JP4543927B2 (ja) 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
US7224804B2 (en) Information processing device, information processing method, and program storage medium
US7283633B2 (en) Information recording and/or reproducing method and information recording and/or reproducing device
JP4144573B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20020038710A (ko) 보호 데이터 영역을 갖는 기록가능한 저장매체
JP2005039480A (ja) コンテンツ記録方法、記録媒体、コンテンツ記録装置
JP2002215465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
EP1614112A2 (en) Recording apparatus and content protection system
US7874004B2 (en) Method of copying and reproducing data from storage medium
US7228568B2 (en) Data recording apparatus, data recording method, and data transfer system
WO2004086233A1 (ja) 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2004311000A (ja) 記録装置及び著作権保護システム
KR100746537B1 (ko) 정보 기록/재생 장치 및 방법
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
US20080170688A1 (en) Method of recording and reproducing data on and from optical disc
JP4198684B2 (ja) ディスクコピー防止機能の拡張性の向上
WO2005124762A1 (ja) 記録媒体及びコンテンツ再生システム
JP2005228432A (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2007515736A (ja) ディスク解読方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4543927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees