JP2009033433A - Digital data recording/reproducing method and its device - Google Patents
Digital data recording/reproducing method and its device Download PDFInfo
- Publication number
- JP2009033433A JP2009033433A JP2007194759A JP2007194759A JP2009033433A JP 2009033433 A JP2009033433 A JP 2009033433A JP 2007194759 A JP2007194759 A JP 2007194759A JP 2007194759 A JP2007194759 A JP 2007194759A JP 2009033433 A JP2009033433 A JP 2009033433A
- Authority
- JP
- Japan
- Prior art keywords
- data
- recording
- key
- user
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
本発明は、デジタルデータの記録/再生方法及び記録/再生装置に係り、特に、デジタルデータを記録媒体に暗号化して記録し、また、記録媒体に暗号化されて記録されているコンテンツデータを復号化して再生するデジタルデータ記録/再生方法及び記録/再生装置に関する。 The present invention relates to a digital data recording / reproducing method and recording / reproducing apparatus, and more particularly, digital data is encrypted and recorded on a recording medium, and content data encrypted and recorded on the recording medium is decrypted. The present invention relates to a digital data recording / reproducing method and a recording / reproducing apparatus for reproducing the data.
近年、HDDや光ディスクなどの大容量のデジタルデータを容易に記録できる媒体が広く流通し、簡単に著作物の高品質な複製・コピーができるようになった。そして、この技術進化に伴い、権利者の利権が害されないように、著作物に複製を行なえないようにする、または、一定回数以上の複製が行なえないようにするコピーコントロール技術が導入されることが多くなっている。 In recent years, media capable of easily recording large-capacity digital data such as HDDs and optical discs have been widely distributed, and it has become possible to easily reproduce and copy high-quality works. As this technology evolves, copy control technology will be introduced to prevent the rights holder's interests from being harmed so that the copyrighted work cannot be duplicated, or a certain number of times cannot be duplicated. Is increasing.
4.7ギガバイトの容量を持ち、2時間以上の映像音声を記録することができるDVD(Digital Versatile Disc)には、デジタルコンテンツを暗号化する技術として、CSS(Content Scrambling System)が導入されている。CSSでは、DVD機器製造メーカなどのCSSの管理機構が管理するマスタキーと、著作権者が任意で定めるディスク毎に設定されたディスクキーと、ディスクに記録されるコンテンツのタイトル毎に設定されるタイトルキーとの3種類の鍵を階層的に組み合わせて、ディスクに記録されたコンテンツを保護している。マスタキーは再生装置毎に割り当てられ、暗号の解除に使われる。 A DVD (Digital Versatile Disc) having a capacity of 4.7 gigabytes and capable of recording video and audio for 2 hours or more introduces CSS (Content Scrambling System) as a technology for encrypting digital contents. . In CSS, a master key managed by a CSS management mechanism such as a DVD device manufacturer, a disc key set for each disc arbitrarily determined by the copyright holder, and a title set for each title of content recorded on the disc The content recorded on the disc is protected by hierarchically combining three types of keys. A master key is assigned to each playback device and is used for decryption.
ディスクに記録するコンテンツデータは、そのタイトル毎にタイトルキーを用いて暗号化され、ディスクに記録される。このコンテンツデータの暗号かに用いたタイトルキーは、このディスクに設定されたディスクキーで暗号化された後、このディスクに記録される。また、このタイトルキーの暗号化に用いたディスクキーは、マスタキーで暗号化された後、このディスクに記録される。この際、任意の再生装置でこのディスクキーを復元できるようにするために、有効な全マスタキーに対応したディスクキーをディスクに記録する。かかるディスクからコンテンツデータを再生する場合には、このディスクが再生される再生装置が有するマスタキーでディスクキーを復号し、復号されたこのディスクキーでタイトルキーを復号し、復号されたこのタイトルキーでコンテンツデータを復号する。 The content data to be recorded on the disc is encrypted using the title key for each title and recorded on the disc. The title key used for encrypting the content data is encrypted with the disc key set on the disc and then recorded on the disc. The disc key used for encrypting the title key is encrypted with the master key and then recorded on the disc. At this time, a disc key corresponding to all valid master keys is recorded on the disc so that the disc key can be restored by an arbitrary reproducing apparatus. When content data is played back from such a disc, the disc key is decrypted with the master key of the playback device that plays the disc, the title key is decrypted with the decrypted disc key, and the decrypted title key is used. Decrypt the content data.
ここで、仮に、特定の再生装置に割り当てられたマスタキーの情報が漏洩してしまった場合には、それ以降に作成するディスクには、この情報が漏洩したマスタキーに対応したディスクキーを除いたディスクキーを記録するようにし、これにより、漏洩したマスタキーでは、暗号を解除することを不可能にしている。 Here, if the information of the master key assigned to a specific playback device is leaked, the disc created after that does not include the disc key corresponding to the master key from which this information was leaked. The key is recorded so that the leaked master key cannot be decrypted.
また、DVDの数倍の記録容量を持ち、ハイビジョンで2時間以上の映像/音声情報を記録することができる次世代光ディスクとして注目されるBD(Blu-ray Disc)やHD(High Definition)−DVDでは、著作権保護技術としてAACS(Advanced Access Content System)を採用している。 Also, BD (Blu-ray Disc) and HD (High Definition) -DVD, which are attracting attention as next-generation optical discs, which have a recording capacity several times that of DVDs and can record video / audio information for two hours or more in high definition. Employs AACS (Advanced Access Content System) as copyright protection technology.
ここで、AACSは、CSSの延長に位置付けられ、3種類の鍵を階層的に組み合わせて使用しているが、AES(Advanced Encryption Standard)を鍵長128ビットに拡張して強度を増し、使用用途をネットワークにも適用可能するなどの改善を図っている(例えば、非特許文献1参照)
かかるAACSで著作権保護されたコンテンツデータの再生に必要なメディア鍵の生成し、これを用いてかかるコンテンツデータを再生する方法が提案されている(例えば、特許文献1参照)。
Here, AACS is positioned as an extension of CSS and uses three types of keys in a hierarchical combination, but AES (Advanced Encryption Standard) has been extended to a key length of 128 bits to increase its strength and (For example, see non-patent document 1).
There has been proposed a method of generating a media key necessary for reproducing content data protected by AACS and reproducing the content data using the media key (see, for example, Patent Document 1).
この特許文献1に記載の方法は、記録媒体に暗号化されて記録されているコンテンツデータの復号化のためのメディア鍵を、記録媒体(メディア)に記録されている暗号値と再生装置で生成されたこの暗号値に該当するディスク鍵とから生成するものである。 In the method described in Patent Document 1, a media key for decrypting content data encrypted and recorded on a recording medium is generated by using an encryption value recorded on the recording medium (media) and a playback device. Generated from the disk key corresponding to the encrypted value.
ここで、AACSでは、ディスク鍵がツリー状に規定されており、下位階層のディスク鍵は、その1つ上位階層のディスク鍵を演算処理することにより、求めることができ、これら各階層のディスク鍵のうちの最下位階層のディスク鍵を取得可能ないくつかのディスク鍵が各再生装置に与えられている。 Here, in AACS, the disk keys are defined in a tree shape, and the lower layer disk key can be obtained by calculating the disk key of one higher layer, and the disk key of each of these layers Among them, a number of disc keys that can acquire the disc key of the lowest hierarchy are given to each playback device.
再生装置では、記録媒体(メディア)が装着されると、この記録媒体(メディア)が有する暗号値が読み出され、この暗号値に該当するディスク鍵がこの再生装置に与えられているディスク鍵のいずれかから上記の演算によって求められ、この求めたディスク鍵とこの暗号値とから、記録媒体(メディア)に記録されているコンテンツデータを復号するためのメディア鍵が生成されるものである。
ところで、上記のCSSやAACSなどのコンテンツ保護技術は、強力な暗号化技術を有しているにもかかわらず、記録媒体や記録/再生装置とホスト側に組み込まれた記録再生用アプリケーションとの間で認証する用途に限定されており、個人ユーザが生成した機密データを第三者から保護する仕組みは含まれていない。 By the way, although the content protection technology such as CSS and AACS has a strong encryption technology, it is between the recording medium and the recording / reproducing apparatus and the recording / reproducing application incorporated in the host side. It is limited to the purpose of authenticating with the above, and does not include a mechanism for protecting confidential data generated by an individual user from a third party.
また、近年の高度情報通信社会とともに、電算化された情報が大量流出する事件・事故が非常に多くなってきており、社会的な問題となっている。また、2005年4月に「個人情報の保護に関する法律」が制定された。企業では、個人情報や企業情報に対する管理体制構築が促進され、情報の流出を防ぐ努力を行なわれているが、光ディスクなどの記録可能媒体における具体的な保護対策については、各企業の運用規則に基づくものであり、社会的に信頼のおける保護対策方式は、一般化されていない。 Along with the advanced information and communication society in recent years, there are a great number of incidents and accidents in which a large amount of computerized information is leaked, which is a social problem. In April 2005, the “Act on the Protection of Personal Information” was enacted. Companies are promoting the establishment of a management system for personal information and corporate information, and making efforts to prevent the leakage of information. For specific protection measures for recordable media such as optical discs, please refer to the operating rules of each company. Based on this, socially reliable protection measures have not been generalized.
本発明は、かかる点に鑑みてなされたものであって、その目的は、既存のコンテンツ保護技術を個人ユーザが生成したデータに適用可能に拡張し、個人ユーザが強靭な暗号化が施されたデータを容易に記録,再生することができる環境を与えるデジタルデータ記録/再生方法及び記録/再生装置を提供することにある。 The present invention has been made in view of such a point, and the purpose of the present invention is to extend existing content protection technology to be applicable to data generated by an individual user, and the individual user has been subjected to strong encryption. An object of the present invention is to provide a digital data recording / reproducing method and recording / reproducing apparatus that provide an environment in which data can be easily recorded and reproduced.
上記目的を達成するために、本発明は、記録再生媒体にデジタルデータを記録する方法であって、該記録再生媒体は、プロテクトエリアとユーザデータとが設けられ、ユーザデータを該記録再生媒体に記録するユーザのユーザキーをもとに乱数を生成して、生成されて該乱数を、プロテクトエリアデータとして、該記録再生媒体の該プロテクトエリアに記録し、該プロテクトエリアデータを用いて暗号キーを生成し、該暗号キーを用いて該ユーザデータを暗号化し、暗号化された該ユーザデータを該記録再生媒体の該ユーザエリアに記録するものである。 In order to achieve the above object, the present invention is a method for recording digital data on a recording / reproducing medium, wherein the recording / reproducing medium is provided with a protected area and user data, and the user data is recorded on the recording / reproducing medium. A random number is generated based on the user key of the user to be recorded, and the generated random number is recorded as protected area data in the protected area of the recording / reproducing medium, and an encryption key is generated using the protected area data. The user data is generated and encrypted using the encryption key, and the encrypted user data is recorded in the user area of the recording / reproducing medium.
また、本発明は、前記ユーザキーの入力はホスト装置で受け付けられ、入力された前記ユーザキーは、前記乱数の生成要求時に該ホスト装置から該記録再生装置に転送されるものである。 In the present invention, the input of the user key is accepted by a host device, and the input user key is transferred from the host device to the recording / reproducing device when the random number generation request is made.
また、本発明は、記録再生媒体からデジタルデータを再生する方法であって、該記録再生媒体は、プロテクトエリアデータが記録されたプロテクトエリアと暗号化されたユーザデータが記録されたユーザエリアとを有し、該プロテクトエリアから該プロテクトエリアデータを再生し、該再生されたプロテクトエリアデータと暗号化されたユーザデータを再生するユーザのユーザキーとをもとに復号キーを生成し、該ユーザエリアから再生される該暗号化されたユーザデータを該復号キーを用いて復号化するものである。 The present invention is also a method for reproducing digital data from a recording / reproducing medium, the recording / reproducing medium comprising a protected area in which protected area data is recorded and a user area in which encrypted user data is recorded. And reproducing the protected area data from the protected area, generating a decryption key based on the reproduced protected area data and the user key of the user who reproduces the encrypted user data, and The encrypted user data reproduced from is decrypted using the decryption key.
また、本発明によるデジテルデータ記録装置は、上記の記録方法を実装したものである。 Also, a digitel data recording apparatus according to the present invention is one in which the above recording method is implemented.
また、本発明によるデジテルデータ再生装置は、上記の再生方法を実装したものである。 Also, a digitel data reproducing apparatus according to the present invention is implemented with the above reproducing method.
本発明によると、既存のコンテンツ保護技術が拡張されることにより、個人ユーザがデジタルデータ記録再生媒体に記録するデータを強靭な暗号化で保護することができるようになり、保護したいデータを第三者が不正に読み出しすることを不可能とする環境が提供することが可能となる。 According to the present invention, by expanding the existing content protection technology, it becomes possible for an individual user to protect data to be recorded on a digital data recording / reproducing medium with strong encryption. It becomes possible to provide an environment in which a person cannot read illegally.
以下、本発明の実施形態を図面を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
なお、本発明は光ディスクの記録再生方法に、また、一定のコンテンツ保護技術に限定されるものではないが、以下の実施形態は、上記の非特許文献1に記載されたAACS技術を光ディスク記録再生システムに適用した場合を例として、説明する。 Note that the present invention is not limited to the optical disc recording / reproducing method, and is not limited to a certain content protection technique. A case where the present invention is applied to a system will be described as an example.
図1は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の記録側を示すシステム構成図であって、10は記録可能な光ディスク、11はMKB(Media Key Brock:メディアキーブロック)、12はプロテクトエリア(Protected Area)データ、13は暗号化された(Encrypted)ユーザデータ、20Wは記録側のドライブ(光ディスク記録再生装置の記録系)、21はドライブキー、22はAACS認証機能部、23はMAC(Message Authetication Code:メッセージ認証コード演算機能部)、24は乱数生成機能部、25は加算部、30Wは記録側のホスト、31はホストキー(Host Key)、32はAACS認証機能部、33はMAc認証機能部、34はデバイスキー(Device Key)、35はプロテクエリア制御機能部、36はユーザキー(User Key)である。 FIG. 1 is a system configuration diagram showing a recording side of a digital data recording / reproducing method and recording / reproducing apparatus according to a first embodiment of the present invention, wherein 10 is a recordable optical disc, and 11 is an MKB (Media Key Brock: (Media key block), 12 is protected area data, 13 is encrypted user data, 20W is a drive on the recording side (recording system of the optical disk recording / playback apparatus), 21 is a drive key, and 22 is AACS authentication function unit, 23 is a MAC (Message Authentication Code operation function unit), 24 is a random number generation function unit, 25 is an addition unit, 30W is a recording-side host, 31 is a host key, 32 Is an AACS authentication function unit, 33 is a MAc authentication function unit, 34 is a device key, 35 is a protection area control function unit, and 36 is a user key. It is a (User Key).
同図において、この第1の実施形態の記録側は、記録再生可能な光ディスク10と記録系のドライブ20Wと映像音声記録再生アプリケーションを起動しているPC(Personal Coputer:パソコン)などのホスト30Wとからなる環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータを、ユーザエリアにユーザデータを夫々記録するための仕組みをなしている。
In the figure, the recording side of the first embodiment includes a recordable / reproducible
光ディスク10には、AACS認証を受けたホスト毎のデバイスキーに対応する暗号化された複数のメディアキーからなるMKB11が格納されており、また、後述する記録処理により、通常ユーザデータのようにはホスト30Wから自由に読み出しできないプロテクトエリアにプロテクトエリアデータ12が、さらに、ユーザエリアにホスト30Wから転送される暗号化されたユーザデータ13が夫々記録される。
The
また、ドライブ20Wには、AACSの管理機構によって管理され、AACS認証を受けたドライブに対して割り当てられたドライブキー21が格納されており、ドライブキー21などを用いて楕円曲線に基づいた演算を行ない、ホスト30Wとの認証処理を行なう認証機能部22と、ドライブ20Wのバスキーなどからメッセージ認証コード(MAC)を生成するMAC演算機能部23と、乱数を生成する乱数生成機能部24と、この乱数生成機能部24で生成された乱数とホスト30Wからのユーザキー36とを加算する加算部25とが設けられている。
The drive 20W stores a
さらに、このドライブ20Wに対応するホスト30Wには、ドライブキー21と同様に、AACSの管理機構が管理し、AACS認証を受けたホスト(映像音声記録再生アプリケーションや映像音声記録再生回路)に対して割り当てられたホストキー31と、映像音声記録再生アプリケーションや映像音声記録再生回路の各々が所有するデバイスキー34とが格納されており、ホストキー31などを用いて楕円曲線に基づいた演算を行ない、ドライブ20Wとの認証作業を行なう認証機能部32と、ホスト30W内のバスキーなどからメッセージ認証コード(MAC)を生成し、ドライブ20Wからのメッセージ認証コード(MAC)と比較するMAC認証機能部33と、暗号化のための各種キーを用いてユーザエリアに記録するユーザデータの暗号化を行なうプロテクトエリア制御機能部35とが設けられている。また、このホスト30Wには、これを使用する個人ユーザからユーザキー36が与えられる。
Further, in the host 30W corresponding to the drive 20W, similarly to the
暗号化されたユーザデータを光ディスク10に記録する場合では、従来のAACSと同様に、まず、ドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が開始される。これを、図2を用いて説明する。
When the encrypted user data is recorded on the
この相互認証処理は、ドライブ20Wが、光ディスク10に記録されたMKB11を読み出し(ステップ100)、これをAACS認証機能部22に保存するとともに(ステップ101)、ホスト30Wに転送する(ステップ102)。ホスト30Wは、このMKB11を受け取ると、AACS認証機能部32でこのMKB11とホストキー31とからデータAを生成し(ステップ103)、これを、保存しておくとともに、ドライブ20Wに転送する(ステップ104)。ドライブ20Wは、このデータAを受け取ると、AACS認証機能部22で、このデータAをもとに、ホスト30WがAACS認証されていることを確認し(ステップ105)、しかる後、ドライブキー21と保存されている上記のMKB11とからデータBを生成し(ステップ106)、これを、保存しておくとともに、ホスト30Wに転送する(ステップ107)。ホスト30Wは、AACS認証機能部32により、ドライブ20WがAACS認証されている装置であることを確認する(ステップ108)。このデータBは、ホスト30Wにも保存される。
In this mutual authentication process, the drive 20W reads the
以上により、ドライブ20Wとホスト30WとがAACS認証されている装置であることが確認されたことになる。 As described above, it is confirmed that the drive 20W and the host 30W are AACS-authenticated devices.
次に、ドライブ20Wは、AACS機能部22でホスト30Wから転送された上記のデータAから楕円曲線に基づく演算によってデータCを生成し(ステップ109)、ホスト30Wへ送信する(ステップ110)。ホスト30Wは、転送されてきたデータCを確認した後、AACS認証機能部32により、MAC認証機能部33で用いるバスキー(H)を生成し(ステップ111)、ドライブ20Wから転送されてきて保存されているデータBから楕円曲線に基づく演算によってデータDを生成し(ステップ112)、これをドライブ20Wに転送する(ステップ113)。最後に、ドライブ20Wは、ホスト30Wから転送されたこのデータDを確認し、AACS認証機能部22で後にMAC演算機能部23で用いるバスキー(D)を生成する(ステップ114)。
Next, the drive 20W generates data C by calculation based on the elliptic curve from the data A transferred from the host 30W by the AACS function unit 22 (step 109), and transmits the data C to the host 30W (step 110). After confirming the transferred data C, the host 30W generates a bus key (H) to be used in the MAC
以上により、ドライブ20Wとホスト30Wとの間の相互認証処理が終了する。 Thus, the mutual authentication process between the drive 20W and the host 30W is completed.
なお、当然のことながら、例えば、ドライブ20Wとホスト30Wとのいずれか一方の装置がAACSの認証を受けていない装置であるなどにより、かかる相互認証処理の過程で正常に処理が行なわれない箇所が発生した場合には、この相互認証処理は中断され、認証は失敗として終了することになる。 As a matter of course, for example, a part where processing is not normally performed in the course of such mutual authentication processing because one of the devices of the drive 20W and the host 30W is a device that has not received AACS authentication. If this occurs, the mutual authentication process is interrupted and the authentication ends as a failure.
次に、暗号化によってコンテンツ保護されたユーザデータを光ディスク10に記録するための処理手順について、図3により、説明する。
Next, a processing procedure for recording user data whose contents are protected by encryption on the
なお、ここでの暗号化によるコンテンツ保護とは、著作権を保護する目的のためだけではなく、個人ユーザが記録するユーザデータ13を第三者から保護する、つまり、特定の環境以外でこのユーザデータ13を光ディスク10から読み取ることを不可能とすることを目的とするものである。
The content protection by encryption here is not only for the purpose of protecting the copyright, but also protects the
ドライブ20Wとホスト30Wとの間の上記の相互認証処理作業が正常に終了した後、ドライブ20Wは、ホスト30Wから、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレス(以下では、LBA(Logical Block Addressing:セレクタ番号による位置アドレス)ともいう)と個人ユーザによって与えられたユーザキー36とともに、プロテクトエリアデータの生成要求を受け取ると(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12の生成作業を開始する(ステップ201)。
After the above mutual authentication processing work between the drive 20W and the host 30W is normally completed, the drive 20W receives a recording start position address (hereinafter referred to as the user data 13) that is encrypted and recorded from the host 30W. When a protection area data generation request is received together with a
このプロテクトエリアデータ12としては、ドライブ20W内の乱数生成機能部24で生成された乱数とホスト30Wから転送されたユーザキー36とを加算部25で加算して得られる加算値が使用される。但し、この加算部25の加算処理は、これら乱数とユーザキー36とを各ビット毎に排他論理和演算するものである。
As the protected
次に、ドライブ20Wは、MAC演算機能部23により、このようにして生成されたプロテクトエリアデータ12と、ホスト30Wから転送された暗号化されたユーザデータ13の光ディスク10での記録開始位置アドレスと、上記の相互認証処理時に生成されたドライブ20W内のバスキー(D)とを用いてメッセージ認証コード(D)を求め(ステップ202)、プロテクトエリアデータ12とともに、ホスト30Wへ転送する(ステップ203)。
Next, the drive 20W uses the MAC
そこで、ホスト30Wでは、MAC認証機能部33により、転送されたプロテクトエリアデータ12と暗号化されたユーザデータ13の光ディスク10での記録開始位置アドレスと上記の認証処理時に生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)を求め(ステップ204)、ドライブ20Wから転送されたメッセージ認証コード(D)との一致を確認する(ステップ205)。そして、プロテクトエリア制御機能部35において、プロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、MKB11からデバイスキー34に該当するメディアキーを取得する(ステップ207)とともに、このプロテクトエリアキーを用いて、入力されるユーザデータが暗号化され、暗号化されたユーザデータ13が得られる(ステップ208)。
Accordingly, in the host 30W, the MAC
このようにして得られた暗号化されたユーザデータ13はドライブ20Wに転送されるが、この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスからの記録が要求される(ステップ209)。このホスト30Wからの記録の要求に応じて、ドライブ20Wは、先に生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリアに記録し(ステップ210)、これに続いて、ホスト30Wから転送される暗号化されたユーザデータ13を指示される記録開始アドレスから記録開始する(ステップ211,212)。
The
かかる記録処理過程においては、ユーザキー36は乱数生成機能部24からの乱数が加算部25で加算処理(排他的論理和演算処理)されて、プロテクトエリアデータ12として光ディスクに記録されるから、この光ディスク10には、このユーザキー36に関する情報は一切記録されていない。
In such a recording process, the
図4は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の図1に示す記録側に対する再生側を示すシステム構成図であって、20Rは再生側のドライブ(光ディスク記録再生装置の再生系)、26は加算部、30Rは再生側のホスト、37は復号化機能部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。 FIG. 4 is a system configuration diagram showing the playback side of the digital data recording / playback method and recording / playback apparatus according to the first embodiment of the present invention with respect to the recording side shown in FIG. (Reproduction system of recording / reproducing apparatus), 26 is an adding unit, 30R is a reproduction-side host, and 37 is a decoding function unit. Components corresponding to those in FIG.
同図において、この第1の実施形態の再生側も、図1に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと、再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしている。
In the figure, the reproducing side of the first embodiment also includes an
ここで、光ディスク10は、図1に示す記録側で暗号化されたユーザデータ13が記録されたものである。再生に用いられるドライブ、即ち、再生側のドライブ20Rは、図1での乱数生成機能部24や加算部25を用いず、代わりに光ディスク10から読み出されるプロテクトエリアデータ12と再生側のホスト30Rから転送されるユーザキー36とを加算(排他的論理和演算処理)する加算部26が用いられる。再生に用いるホスト、即ち、再生側のホスト30Rは、図1でのプロテクトエリア制御機能部35の代わりに、復号化機能部37が用いられる。
Here, the
また、ここでは、この再生側のドライブ20Rと図1に示す記録側のドライブ20Wとは同じ記録再生装置を構成するものとしており、このため、再生側のドライブ20Rのドライブキー21とAACS認証機能部22とMAC演算機能部23とは夫々この記録側のドライブ20のドライブキー21とAACS認証機能部22とMAC演算機能部23と同一のものである。但し、記録側のドライブ20を記録装置とし、再生側のドライブ20Rを再生装置として別体のものとしてもよい。
In this example, the playback-side drive 20R and the recording-side drive 20W shown in FIG. 1 constitute the same recording / playback apparatus. Therefore, the
さらに、再生側のホスト30Rは、図1に示す記録側のホスト30Wとで、1つのホストを構成している。例えば、1つのPCが記録側のホスト30Wと再生側のホスト30Rとの機能を備えるように、構成される。 Further, the reproduction-side host 30R forms one host with the recording-side host 30W shown in FIG. For example, one PC is configured to have functions of a recording-side host 30W and a reproducing-side host 30R.
光ディスク10には、図1で説明した暗号化された複数のメディアキーからなるMKB11が格納されているとともに、図1で説明したように、ホスト30Rからは自由に読み出しできないプロテクトエリアにプロテクトエリアデータ12が、ユーザエリアに暗号化されたユーザデータ13が夫々記録されている。
The
また、ドライブ20Rにも、AACSの管理機構によって管理され、AACS認証を受けたドライブに対して割り当てられたドライブキー21が格納されており、ドライブキー21などを用いて楕円曲線に基づいて演算を行ない、ホスト30Rとの認証作業を行なう認証機能部22と、ドライブ20R内のバスキーなどからメッセージ認証コード(MAC)を生成するMAC演算機能部23と、光ディスク10のプロテクトエリアから読み出したプロテクトエリアデータ13とホスト30Rからのユーザキー36とを加算(排他的論理和演算処理)する加算部26とが設けられている。
The drive 20R also stores a
さらに、このドライブ20Rに対応するホスト30Rには、ドライブキー21と同様に、AACSの管理機構が管理し、AACS認証を受けたホスト(映像音声記録再生アプリケーションや映像音声記録再生回路)に対して割り当てられたホストキー31と、映像音声記録再生アプリケーションや映像音声記録再生回路の各々が所有するデバイスキー34とが格納されており、ホストキー31などを用いて楕円曲線に基づいた演算を行ない、ドライブ20Rとの認証作業を行なうAACS認証機能部32と、ホスト30R内のバスキーなどからメッセージ認証コード(MAC)を生成し、ドライブ20Rからのメッセージ認証コード(MAC)と比較するMAC認証機能部33と、暗号化のための各種キーを用いて光ディスク10のユーザエリアから再生される暗号化されたユーザデータ13の暗号解除を行なう復号化機能部37とが設けられている。また、このホスト30Rには、これを使用する個人ユーザからユーザキー36が与えられる。
Further, in the host 30R corresponding to the drive 20R, similarly to the
これらドライブ20Rとホスト30Rとの間でも、光ティスク10から暗号化されたユーザデータ13を再生する場合には、個人ユーザによる光ディスク10での所望とする暗号化されたユーザデータ13の再生要求とともに、図1に示した記録系の場合と同様に、この光ディスク11に格納されているMKB11などを用いてドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理作業が行なわれる。
When reproducing the
以下、かかる相互認証処理作業終了後の再生処理動作について説明するが、図5はかかる再生処理動作の一具体例を示すフローチャートであって、以下、図5を用いて説明する。 Hereinafter, the reproduction processing operation after completion of the mutual authentication processing operation will be described. FIG. 5 is a flowchart showing a specific example of the reproduction processing operation, which will be described below with reference to FIG.
この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号による位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出し(ステップ301)、加算部26でホスト30Rから転送されてきたユーザキー36と加算(排他的論理和演算)して、加算プロテクトエリアデータを生成する(ステップ302)。
When this processing operation ends normally, the host 30R transfers the
次いで、ドライブ20Rは、この加算部26からの加算値(以下、加算プロテクトエリアデータという)と、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。
Next, the drive 20R adds the added value from the adder 26 (hereinafter referred to as addition protected area data), the reproduction start LBA of the
ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。
In the host 30R, the MAC
この確認作業後、ホスト30Rは、MKB11からデバイスキー34に該当するメディアキーを取得し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAから暗号化されたユーザデータ13が再生開始され(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、ユーザデータ13の復号,再生処理が行なわれる。
After this confirmation work, the host 30R acquires the media key corresponding to the device key 34 from the MKB 11 (step 307), generates a protected area key using this media key and the added protected area data (step 308), A reproduction request for the
以上のように、光ディスク10から暗号化されたユーザデータ13を再生するためには、ユーザキー36を用いて加算部26で正しい加算プロテクトエリアデータを求めることが必要となる。ホスト30Rから正しいユーザキー36がドライブ20Rに転送されることがない場合には、ホスト30RのMAC認証機能部33で加算プロテクトエリアデータと再生開始LBAとこのホスト30R内のバスキー(H)から得られるメッセージ認証コード(H)は、ドライブ20Rから転送されたメッセージ認証コード(D)と一致しない、また、正しいプロテクトエリアキーを求めることができないため、復号機能部37で暗号化されたユーザデータ13の暗号を解くことはできない。
As described above, in order to reproduce the
図6は図1に示す記録系でのホスト30Wからドライブ20Wへのユーザキー36の転送方式の他の具体例を示すフローチャートである。
FIG. 6 is a flowchart showing another specific example of the transfer method of the
図1に示す記録側の暗号化されたユーザデータ13の記録処理では、ユーザキー36は、図3のステッフ200で示すように、図2に示す記録開始のためのAACS認証処理後のプロテクトエリアデータ12の生成要求時に、暗号化されるユーザデータ13の記録開始LBAとともに、ホスト30Wからドライブ20Wに転送されるものであった。これに対し、図6に示す具体例では、ホスト30Wの起動時にユーザキー36がドライブ20に転送されるものである。以下、図1を参照してこれを説明する。
In the recording process of the
図6において、ホスト30Wは、その起動時、ドライブ20にドライブ20が有する性能を問い合わせる(ステップ400)。この問い合わせる性能としては、例えば、記録可能な光ディスク10の種類や記録における最高転送レート,欠陥管理の有無である。このとき、ホスト30Wは、併せて、コンテンツ保護におけるユーザキー36のサポートの可否についての問い合わせも行なう。
In FIG. 6, the host 30W inquires of the drive 20 about the performance of the drive 20 at the time of startup (step 400). The inquiring performance includes, for example, the type of recordable
ユーザキー対応のドライブ20Wは、この問い合わせに対し、ユーザキー36に対応していることを示す応答をホスト30Wに返信する(ステップ401)。ホスト30は、この応答に対し、このシステム使用中の個人ユーザに対してディスプレイなどを介してパスワードの入力の要求を行ない(ステップ402)、取得した個人ユーザのパスワードを、ユーザキー36として、ドライブ20Wに転送する(ステップ403)。ドライブ20Wは、転送されてきたこのユーザキー36を、後の記録再生処理で使用するために、内蔵のメモリ(図1では、図示せず)で保存する(ステップ404)。
In response to this inquiry, the drive 20W corresponding to the user key returns a response indicating that it corresponds to the
この保存されたユーザキー36が、図3のステップ201のように、AACS認証処理後のプロテクトエリアデータ12の生成に用いられる。
The stored
以上の処理が行なわれると、ホスト30Wは起動するが、その起動後における暗号化されたユーザデータ13の記録処理は、このユーザキー36がプロテクトエリアデータ12の生成要求時に転送されないことを除き、図3で説明した処理と同様である。
When the above processing is performed, the host 30W is activated, but the recording process of the
図7は図4に示す再生系でのホスト30Rからドライブ20Rへのユーザキー36の転送方式の他の具体例を示すフローチャートである。
FIG. 7 is a flowchart showing another specific example of the transfer method of the
図4に示す再生側の暗号化されたユーザデータ13の再生処理では、ユーザキー36は、図5のステッフ300で示すように、記録開始のためのAACS認証処理後のプロテクトエリアデータ12の生成要求時に、暗号化されるユーザデータ13の再生開始LBAとともに、ホスト30Rからドライブ20Rに転送されるものであった。これに対し、図7に示す具体例では、ホスト30Rの起動時にユーザキー36がドライブ20Rに転送されるものである。以下、図4を参照してこれを説明する。
In the reproduction process of the
図7において、ホスト30Rは、その起動時、ドライブ20Rにドライブ20Rが有する性能を問い合わせる(ステップ500)。この問い合わせる性能としては、例えば、光ディスク10の種類や再生における最高転送レート,欠陥管理の有無である。このとき、ホスト30Rは、併せて、コンテンツ保護におけるユーザキー36のサポートの可否についての問い合わせも行なう。
In FIG. 7, the host 30R inquires of the drive 20R about the performance of the drive 20R when the host 30R is started (step 500). The inquired performance includes, for example, the type of the
ユーザキー対応のドライブ20Rは、この問い合わせに対し、ユーザキー36に対応していることを示す応答をホスト30Rに返信する(ステップ501)。ホスト30は、この応答に対し、このシステム使用中の個人ユーザに対してディスプレイなどを介してパスワードの入力の要求を行ない(ステップ502)、取得した個人ユーザのパスワードを、ユーザキー36として、ドライブ20Rに転送する(ステップ503)。ドライブ20Rは、転送されてきたこのユーザキー36を、後の再生処理で使用するために、内蔵のメモリ(図1では、図示せず)で保存する(ステップ504)。
In response to this inquiry, the drive 20R corresponding to the user key returns a response indicating that it corresponds to the
この保存されたユーザキー36が、図5のステップ301,302のように、AACS認証処理後のプロテクトエリアデータ12の生成に用いられる。
The stored
以上の処理が行なわれると、ホスト30Rは起動するが、その起動後における暗号化されたユーザデータ13の再生処理は、このユーザキー36がプロテクトエリアデータ12の生成要求時に転送されないことを除き、図5で説明した処理と同様である。
When the above processing is performed, the host 30R is activated, but the reproduction processing of the
図8は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の記録側を示すシステム構成図であって、27はシリアル番号、28は加算部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。 FIG. 8 is a system configuration diagram showing the recording side of the second embodiment of the digital data recording / reproducing method and recording / reproducing apparatus according to the present invention, in which 27 is a serial number, 28 is an adder, and FIG. Corresponding portions are denoted by the same reference numerals and redundant description is omitted.
同図において、この第2の実施形態の記録側も、記録再生可能な光ディスク10と記録系のドライブ20Wと映像音声記録再生アプリケーションを起動しているPCなどのホスト30Wとからなる環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータを、ユーザエリアにユーザデータを夫々記録するための仕組みをなしているが、ドライブ20Wにおいて、さらに、加算部28を設け、このドライブ20Wに割り当てられたシリアル番号27も用いるようにしたものである。これ以外の構成は、図1に示す第1の実施形態の記録系と同様である。これにより、この第2の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。
In the same figure, the recording side of the second embodiment also has an environment composed of an
ユーザデータの記録に際して、まず、図1に示す記録系と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの記録のための処理が行なわれる。この記録処理も、プロテクトエリアデータ12の生成に、乱数生成機能部24からの乱数とホスト30Wからのユーザキー36とに加え、さらに、ドライブ20Wのシリアル番号27を用いる点が図1に示す記録系と異なるだけである。
When recording user data, first, as in the recording system shown in FIG. 1, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for recording user data is performed. The recording process shown in FIG. 1 also uses the
即ち、図3を用いて説明すると、ドライブ20Wとホスト30W間の相互認証処理が正常終了した後、ドライブ20Wは、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレスとともに、ユーザキー36をホスト30Wから受け取り(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12を生成する(ステップ201)。このプロテクトエリアデータ12は、ドライブ20Wでの乱数生成機能部24で生成された乱数と、ホスト30Wから転送されたユーザキー36と、このドライブ20Wに割り当てられたドライブ識別のためのシリアル番号27を用いて生成されるものであって、加算部28により、ユーザキー36にこのシリアル番号27が加算(ビット毎の排他的論理和処理)され、この加算部28の加算結果が、加算部25において、乱数生成機能部24からの乱数と同様の加算処理がなされる。
That is, with reference to FIG. 3, after the mutual authentication process between the drive 20W and the host 30W has been normally completed, the drive 20W will record the
次に、ドライブ20Wでは、MAC演算機能部23により、生成されたプロテクトエリアデータ12とホスト30Wから転送されてきたユーザデータ13の記録開始位置アドレスと相互認証処理時(図2でのステップ114)に生成されたドライブ内のバスキー(D)とを用いてメッセージ認証コード(D)が生成され(ステップ202)、このプロテクトエリアデータ12とともに、ホスト30Wに転送される(ステップ203)。
Next, in the drive 20W, the MAC
ホスト30Wでは、MAC認証機能部33において、転送されてきたプロテクトエリアデータ12とユーザデータの記録開始位置アドレスと認証時(図2のステップ111)生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)が演算生成され(ステップ204)、ステップ203でドライブ20Wから転送されてきたメッセージ認証コード(D)との一致を確認する(ステップ205)。一致が確認されると、プロテクトエリア制御機能部35において、ステップ203でドライブ20Wから転送されてきたプロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、デバイスキー34とMKB11から得られるメディアキーとともに、このプロテクトエリアキーを用いて、入力されるユーザデータを暗号化する。この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスから記録がなされるように要求する(ステップ208)。
In the host 30W, the MAC
ドライブ20Wは、この要求に応じて、先にステッフ201で生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリア内に記録し(ステップ209)、次いで、ホスト30Wから連続的に転送されてくる暗号化されたユーザデータ13を光ディスク10の指示される記録開始アドレスからに記録していく。
In response to this request, the drive 20W records the protected
このようにして、この第2の実施形態の記録処理過程においても、暗号化されたユーザデータ13が記録された光ディスク10には、ユーザキー36及びこのドライブ20Wのシリアル番号27に関する情報は一切記録されない。また、プロテクトエリアデータ12を生成するために、ドライブ20Wのシリアル番号27を使用するものであるが、このシリアル番号をシステムを使用するユーザが取得あるいは予測することを困難にするように、このシリアル番号27を適当に変換する、例えば、図8に示すように、ユーザキー36とで各ビットをシリアル番号27の適当な単数又は複数ビットの排他論理和を行なって変換された情報を生成して使用することにより、ユーザデータを管理する個人ユーザ自身も、特定ドライブでのみしか使用できないより強靭な環境を提供することができる。
As described above, even in the recording process of the second embodiment, the information about the
図9は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の図8に示す記録側に対する再生側を示すシステム構成図であって、29は加算部であり、図8に対応する部分には同一符号をつけて重複する説明を省略する。 FIG. 9 is a system configuration diagram showing a playback side with respect to the recording side shown in FIG. 8 of the second embodiment of the digital data recording / playback method and recording / playback apparatus according to the present invention, and 29 is an adder. Portions corresponding to 8 are assigned the same reference numerals and redundant description is omitted.
同図において、この第2の実施形態の再生側も、図8に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしているが、ドライブ20Rにおいて、そのシリアル番号27(図8に示す記録側のシリアル番号27と同じ)を用いるものであって、加算部29を設け、図8に示す記録側と同様、このシリアル番号27をこの加算部29でホスト30Rからのユーザキー36と加算し、その加算結果を加算部26に供給するものである。これ以外の構成は、図4に示す第1の実施形態の再生系と同様である。これにより、この第2の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。
In the figure, the reproducing side of the second embodiment also has a recording / reproducing
ユーザデータの再生に際して、まず、図4に示す再生側と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの再生のための処理が行なわれる。この再生処理も、プロテクトエリアデータ12の生成に、ドライブ20Rのシリアル番号とホスト30Wからのユーザキー36とを用いる点が図4に示す再生側と異なるだけである。以下、図5を用いてこの再生処理を説明する。
When reproducing user data, first, as in the reproduction side shown in FIG. 4, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for reproducing user data is performed. This reproduction process also differs from the reproduction side shown in FIG. 4 in that the serial number of the drive 20R and the
この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号によって指定される位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出す(ステップ301)。また、ホスト30Rから転送されてきたユーザキー36とドライブ20Rのシリアル番号27とが加算部29で加算(排他的論理和演算)され、その加算結果が、加算部26において、読み出されたプロテクトエリアデータ13と加算(排他的論理和演算)されることにより、加算プロテクトエリアデータが生成される(ステップ302)。
When this processing operation ends normally, the host 30R transfers the
次いで、ドライブ20Rは、この加算部26からの加算プロテクトエリアデータと、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。
Next, the drive 20R uses the addition protected area data from the
ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。
In the host 30R, the MAC
この確認作業が終了すると、ホスト30Rは、MKB11とデバイスキー34とからメディアキーを生成し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生が行なわれ(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、このユーザデータ13の復号,再生処理が行なわれる。
When this confirmation operation is completed, the host 30R generates a media key from the
以上のように、光ディスク10から暗号化されたユーザデータ13を再生するためには、ユーザキー36とドライブ20Rのシリアル番号27とを用いて加算部26で正しい加算プロテクトエリアデータを求めることが必要となる。そこで、図8に示す記録側のように、暗号化されたユーザデータ13の記録時に、乱数に加算するシリアル番号27を、システムを使用するユーザが取得したり、予想したりすることが困難な値に変換した後に乱数に加算した場合には、図9に示す再生側では、加算プロテクトエリアデータを生成するために光ディスク10から再生されたプロテクトエリアデータから正しい加算プロテクトエリアデータを生成するためには、ドライブ20Rのシリアル番号27は、記録側(図8)と同じ変換処理がなされなければならない。このため、ホスト30Rから正しいユーザキー36がドライブ20Rに転送されることがない場合には、ホスト30RのMAC認証機能部33で加算プロテクトエリアデータと再生開始LBAとこのホスト30R内のバスキー(H)から得られるメッセージ認証コード(H)は、ドライブ20Rから転送されたメッセージ認証コード(D)と一致しない、また、正しいプロテクトエリアキーを求めることができないため、復号機能部37で暗号化されたユーザデータ13の暗号を解くことはできない。
As described above, in order to reproduce the
図10は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の記録側を示すシステム構成図であって、24aは乱数生成機能部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。 FIG. 10 is a system configuration diagram showing the recording side of the third embodiment of the digital data recording / reproducing method and recording / reproducing apparatus according to the present invention, in which 24a is a random number generation function unit, which corresponds to FIG. Are given the same reference numerals, and redundant description is omitted.
同図において、この第3の実施形態も、AACSで用いている楕円曲線の解析を困難にする環境を実現するものであって、記録可能な光ディスク10Wとドライブ20Wと映像音声記録再生アプリケーションを起動しているPCなどのホスト30Wを使った環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータ12を、ユーザエリアに暗号化されたユーザデータ13を夫々記録するための仕組みをなしているものであるが、ドライブ20Wにおいて、図1に示すドライブ20Wに対し、さらに、ホスト30Wからのユーザキー36をシード(種)として乱数を発生する乱数生成機能部24aを設け、この乱数生成機能部24aで生成された乱数を、加算部25において、乱数生成機能部24からの乱数と加算(排他的論理和演算)するものである。これ以外の構成は、図1に示す第1の実施形態の記録系と同様である。
In this figure, the third embodiment also realizes an environment that makes it difficult to analyze the elliptic curve used in AACS, and starts a recordable optical disk 10W, drive 20W, and a video / audio recording / playback application. In the environment using the host 30W such as a PC, the protected
ユーザデータの記録に際して、まず、図1に示す記録系と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの記録のための処理が行なわれる。この記録処理も、プロテクトエリアデータ12の生成に、乱数生成機能部24からの乱数と乱数生成機能部でユーザキー36が変換された乱数とを用いる点が図1に示す記録系と異なるだけである。
When recording user data, first, as in the recording system shown in FIG. 1, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for recording user data is performed. This recording process also differs from the recording system shown in FIG. 1 in that the random number from the random number
即ち、記録処理について図3を用いて説明すると、ドライブ20Wとホスト30W間の相互認証処理が正常終了した後、ドライブ20Wは、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレスとともに、ユーザキー36をホスト30Wから受け取り(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12を生成する(ステップ201)。このプロテクトエリアデータ12は、ホスト30Wから転送されたユーザキー36をシードとして乱数生成機能部24aで生成された乱数と乱数生成機能部24で生成された乱数とが加算部24で加算(ビット毎の排他的論理和処理による)されて得られる。
That is, the recording process will be described with reference to FIG. 3. After the mutual authentication process between the drive 20W and the host 30W has been normally completed, the drive 20W is recorded with the recording start position address of the
次に、ドライブ20Wでは、MAC演算機能部23により、生成されたプロテクトエリアデータ12とホスト30Wから転送されてきたユーザデータ13の記録開始位置アドレスと相互認証処理時(図2でのステップ114)に生成されたドライブ内のバスキー(D)とを用いてメッセージ認証コード(D)が生成され(ステップ202)、このプロテクトエリアデータ12とともに、ホスト30Wに転送される(ステップ203)。
Next, in the drive 20W, the MAC
ホスト30Wでは、MAC認証機能部33において、転送されてきたプロテクトエリアデータ12とユーザデータの記録開始位置アドレスと認証時(図2のステップ111)に生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)が演算生成され(ステップ204)、ステップ203でドライブ20Wから転送されてきたメッセージ認証コード(D)との一致を確認する(ステップ205)。一致が確認されると、プロテクトエリア制御機能部35において、ステップ203でドライブ20Wから転送されてきたプロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、デバイスキー34とMKB11とから得られたメディアキーとともに、このプロテクトエリアキーを用いて、入力されるユーザデータを暗号化する。この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスから記録がなされるように要求する(ステップ208)。
In the host 30W, the MAC
ドライブ20Wは、この要求に応じて、先にステッフ201で生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリア内に記録し(ステップ209)、次いで、ホスト30Wから連続的に転送されてくる暗号化されたユーザデータ13を光ディスク10の指示される記録開始アドレスからに記録していく。
In response to this request, the drive 20W records the protected
このようにして、この第3の実施形態の記録処理過程においても、暗号化されたユーザデータ13が記録された光ディスク10には、ユーザキー36に関する情報は一切記録されない。このため、再生時二個のユーザデータの暗号を解除するためには、正しいユーザキー36を知ることが必要である。また、この記録処理過程においては、ホスト30Wからドライブ20Wに供給されるユーザキー36は、一度乱数生成機能部24aによって数値変換されるため、ホスト30Wからドライブ20Wに転送されるユーザキー36の値とMAC演算機能部23で求められるメッセージ認証コード(D)の値との相関を薄められる。このため、例えば、悪意のあるユーザがホスト30Wからドライブ20Wに転送されるユーザキー36を変化させ、ドライブ20Wからホスト30Wに転送されるメッセージ認証コード(D)を観測して、MAC演算機能部23で使用される様々なキー情報や演算アルゴリズムの解析を行おうとしても、その解析の困難さは、AACS本来のレベルに保たれる。
In this way, even in the recording process of the third embodiment, no information regarding the
図11は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の図10に示す記録側に対する再生側を示すシステム構成図であって、図10に対応する部分には同一符号をつけて重複する説明を省略する。 FIG. 11 is a system configuration diagram showing a playback side with respect to the recording side shown in FIG. 10 of the third embodiment of the digital data recording / playback method and recording / playback apparatus according to the present invention. The same reference numerals are assigned and duplicate descriptions are omitted.
同図において、この第3の実施形態の再生側も、図10に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしているが、ドライブ20Rにおいて、図10でのドライブ20Wでの乱数生成機能部24aを用いてホスト30Rからのユーザキー36を乱数に変換し、この乱数を光ディスク10から読み出されるプロテクトエリアデータ12と加算部26で加算(ビット毎に排他的論理和処理)して加算プロテクトエリアデータを生成するものである。これ以外の構成は、図4に示す第1の実施形態の再生系と同様である。これにより、この第3の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。
In the figure, the reproducing side of the third embodiment also has a recording / reproducing
ユーザデータの再生に際して、まず、図4に示す再生側と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの再生のための処理が行なわれる。この再生処理も、プロテクトエリアデータ12の生成に、ホスト30Wからのユーザキー36を乱数生成機能部24aで乱数に変換して用いる点が図4に示す再生側と異なるだけである。以下、図5を用いてこの再生処理を説明する。
When reproducing user data, first, as in the reproduction side shown in FIG. 4, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for reproducing user data is performed. This reproduction process also differs from the reproduction side shown in FIG. 4 in that the
この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号によって指定される位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出す(ステップ301)。また、ホスト30Rから転送されてきたユーザキー36が乱数生成機能部24aで乱数に変換され、この乱数が、加算部26において、読み出されたプロテクトエリアデータ13と加算(排他的論理和演算)されることにより、加算プロテクトエリアデータが生成される(ステップ302)。
When this processing operation ends normally, the host 30R transfers the
次いで、ドライブ20Rは、この加算部26からの加算プロテクトエリアデータと、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。
Next, the drive 20R uses the addition protected area data from the
ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。
In the host 30R, the MAC
この確認作業が終了すると、ホスト30Rは、MKB11とデバイスキー34とからメディアキーを生成し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生が行なわれ(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、このユーザデータ13の復号,再生処理が行なわれる。
When this confirmation operation is completed, the host 30R generates a media key from the
以上のように、光ディスク10から暗号化されたユーザデータ13を再生するために、ユーザキー36を乱数生成機能部24aで乱数に変換して加算プロテクトエリアデータが求められるものであり、ユーザキー36とこれから生成された乱数との相関が解り難いほど良いことになる。
As described above, in order to reproduce the
以上のように、各実施形態では、既存のコンテンツ保護技術に個人ユーザのユーザキーを組み合わせ、個人ユーザ単位で再生時における暗号解除に用いるプロテクトエリアキーを取得するようにしている。 As described above, in each embodiment, a user key of an individual user is combined with an existing content protection technique, and a protected area key used for decryption at the time of reproduction is acquired for each individual user.
なお、本発明を光ディスク記録再生装置に適用する場合には、光ディスク記録再生装置を制御するシステムマイコン上で動作するソフトウェアにコマンドと呼ばれるホストとの通信インターフェースの変更、例えば、ホストから転送されるユーザキーを認識と、一部新規に必要となる機能の追加、例えば、ユーザキーから乱数生成機能部で生成された乱数に加算とを行なうだけであり、ハードウェアの修正や追加を、特には、必要としない。 When the present invention is applied to an optical disc recording / reproducing apparatus, a change in a communication interface with a host called a command in software operating on a system microcomputer that controls the optical disc recording / reproducing apparatus, for example, a user transferred from the host Just recognizing the key and adding some new functions, for example, adding the user key to the random number generated by the random number generator, and modifying or adding hardware, especially do not need.
本発明を利用することで、既存のコンテンツ保護技術が拡張され、個人ユーザがデジタルデータ記録再生媒体に記録するデータを強靭な暗号化で保護することができるようになるため、個人ユーザ、または、特定の記録再生装置でのみ記録再生記録媒体からデータを読み書きできる環境、つまり記録再生媒体から保護したいデータを不正に読み出しすることを不可能とする環境が提供される。 By utilizing the present invention, the existing content protection technology is expanded and the individual user can protect the data recorded on the digital data recording / reproducing medium with strong encryption. An environment is provided in which data can be read from and written to the recording / reproducing recording medium only by a specific recording / reproducing apparatus, that is, an environment in which it is impossible to illegally read data to be protected from the recording / reproducing medium.
10 記録可能な光ディスク
11 MKB(メディアキーブロック)
12 プロテクトエリアデータ
13 暗号化されたユーザデータ
20W 記録側のドライブ
20R 再生側のドライブ
21 ドライブキー
22 AACS認証機能部
23 MAC(メッセージ認証コード演算機能部)
24,24a 乱数生成機能部
25,26 加算部
27 シリアル番号
28,29 加算部
30W 記録側のホスト
30R 再生側のホスト
31 ホストキー
32 AACS認証機能部
33 MAC認証機能部
34 デバイスキー
35 プロテクエリア制御機能部
36 ユーザキー
37 復号化機能部
10 recordable
12 Protected
24, 24a Random number
Claims (5)
該記録再生媒体は、プロテクトエリアとユーザデータとが設けられ、
ユーザデータを該記録再生媒体に記録するユーザのユーザキーをもとに乱数を生成して、生成されて該乱数を、プロテクトエリアデータとして、該記録再生媒体の該プロテクトエリアに記録し、
該プロテクトエリアデータを用いて暗号キーを生成し、該暗号キーを用いて該ユーザデータを暗号化し、暗号化された該ユーザデータを該記録再生媒体の該ユーザエリアに記録する
ことを特徴とするデジタルデータ記録方法。 A method of recording digital data on a recording / reproducing medium,
The recording / reproducing medium is provided with a protected area and user data,
A random number is generated based on a user key of a user who records user data on the recording / reproducing medium, and the generated random number is recorded as protected area data in the protected area of the recording / reproducing medium,
An encryption key is generated using the protected area data, the user data is encrypted using the encryption key, and the encrypted user data is recorded in the user area of the recording / reproducing medium. Digital data recording method.
前記ユーザキーの入力はホスト装置で受け付けられ、
入力された前記ユーザキーは、前記乱数の生成要求時に該ホスト装置から該記録再生装置に転送されることを特徴とする記録方法。 The recording method according to claim 1,
The input of the user key is accepted by the host device,
The recording method, wherein the input user key is transferred from the host device to the recording / reproducing device when the random number generation is requested.
該記録再生媒体は、プロテクトエリアデータが記録されたプロテクトエリアと暗号化されたユーザデータが記録されたユーザエリアとを有し、
該プロテクトエリアから該プロテクトエリアデータを再生し、該再生されたプロテクトエリアデータと暗号化されたユーザデータを再生するユーザのユーザキーとをもとに復号キーを生成し、該ユーザエリアから再生される該暗号化されたユーザデータを該復号キーを用いて復号化する
ことを特徴とするデジタルデータ再生方法。 In a method of reproducing digital data from a recording / reproducing medium,
The recording / reproducing medium has a protected area in which protected area data is recorded and a user area in which encrypted user data is recorded,
The protected area data is reproduced from the protected area, a decryption key is generated based on the reproduced protected area data and the user key of the user who reproduces the encrypted user data, and is reproduced from the user area. A method for reproducing digital data, comprising: decrypting the encrypted user data using the decryption key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007194759A JP2009033433A (en) | 2007-07-26 | 2007-07-26 | Digital data recording/reproducing method and its device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007194759A JP2009033433A (en) | 2007-07-26 | 2007-07-26 | Digital data recording/reproducing method and its device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009033433A true JP2009033433A (en) | 2009-02-12 |
Family
ID=40403446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007194759A Pending JP2009033433A (en) | 2007-07-26 | 2007-07-26 | Digital data recording/reproducing method and its device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009033433A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000307567A (en) * | 1998-10-16 | 2000-11-02 | Matsushita Electric Ind Co Ltd | Digitally written work protecting system |
JP2002033727A (en) * | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | File management system |
WO2006013924A1 (en) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method |
-
2007
- 2007-07-26 JP JP2007194759A patent/JP2009033433A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000307567A (en) * | 1998-10-16 | 2000-11-02 | Matsushita Electric Ind Co Ltd | Digitally written work protecting system |
JP2002033727A (en) * | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | File management system |
WO2006013924A1 (en) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4525350B2 (en) | Signal processing system | |
TWI289829B (en) | Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device | |
JP4600042B2 (en) | Recording / reproducing apparatus and data processing apparatus | |
JP5269145B2 (en) | Method and apparatus for restricting disk usage of recording medium using user key | |
KR100994772B1 (en) | Method for copying and reproducing the data of storage medium | |
US7894603B2 (en) | Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program | |
JP2005512258A (en) | System data integrity verification method and apparatus | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
TWI271618B (en) | Apparatus and method for reading or writing user data | |
US20070110227A1 (en) | Method and apparatus for reproducing contents data | |
JP4560086B2 (en) | Content data recording / reproducing apparatus | |
KR20060133958A (en) | Content protection method and system | |
US20080170688A1 (en) | Method of recording and reproducing data on and from optical disc | |
WO2005013550A1 (en) | Copyright protection system | |
JP2012043234A (en) | Optical disk, optical disk recording method, optical disk reproducing method, optical disk drive and storage system | |
JP2009033433A (en) | Digital data recording/reproducing method and its device | |
JP2007287268A (en) | Recorder | |
JP2006211710A (en) | Content management method | |
JP2007515736A (en) | Disc decoding method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120306 |