[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6408099B2 - Content reading method and content reading device - Google Patents

Content reading method and content reading device Download PDF

Info

Publication number
JP6408099B2
JP6408099B2 JP2017177171A JP2017177171A JP6408099B2 JP 6408099 B2 JP6408099 B2 JP 6408099B2 JP 2017177171 A JP2017177171 A JP 2017177171A JP 2017177171 A JP2017177171 A JP 2017177171A JP 6408099 B2 JP6408099 B2 JP 6408099B2
Authority
JP
Japan
Prior art keywords
version
drive
authentication
host device
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017177171A
Other languages
Japanese (ja)
Other versions
JP2018018573A (en
Inventor
山本 雅哉
雅哉 山本
村瀬 薫
薫 村瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JP2018018573A publication Critical patent/JP2018018573A/en
Application granted granted Critical
Publication of JP6408099B2 publication Critical patent/JP6408099B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Description

本発明は、著作権保護されたコンテンツを記録媒体から読み出す方法および記録媒体などに関する。   The present invention relates to a method for reading copyright-protected content from a recording medium, a recording medium, and the like.

Blu−ray(登録商標)ディスクをはじめとする光ディスクには、著作権保護されるべきAV(Audio Video)コンテンツが暗号化されて格納されている(例えば、非特許文献1参照)。このようなAVコンテンツは、一般的には、Blu−ray(登録商標)プレイヤーまたはレコーダーのような民生機だけではなく、他の装置でも再生される。つまり、AVコンテンツは、光ディスクドライブ装置(以下、ドライブという)によって光ディスクから読み出され、さらに、汎用的なパーソナルコンピュータ上で動作するアプリケーションソフトによって再生される。   In an optical disc such as a Blu-ray (registered trademark) disc, AV (Audio Video) content to be copyright-protected is encrypted and stored (for example, see Non-Patent Document 1). Such AV contents are generally played back not only on consumer devices such as Blu-ray (registered trademark) players or recorders, but also on other devices. That is, AV content is read from an optical disk by an optical disk drive device (hereinafter referred to as a drive), and further reproduced by application software that operates on a general-purpose personal computer.

光ディスクには、AVコンテンツの著作権保護に関連する特殊な情報が格納されており、このような情報は、通常の方法では読み出せないような工夫が施されている。さらに、ドライブが、光ディスクからこのような情報を読み出したとしても、この情報をパーソナルコンピュータに受け渡す際には、認証が必要とされている。つまり、ドライブと、ホストとなるパーソナルコンピュータとの間で認証が行われ、暗号化された情報がホストに受け渡される。一般的には、このような認証をドライブ・ホスト認証と呼ぶ。   The optical disc stores special information related to copyright protection of AV contents, and such information is devised so that it cannot be read by a normal method. Further, even if the drive reads such information from the optical disc, authentication is required when transferring this information to the personal computer. That is, authentication is performed between the drive and the personal computer that is the host, and the encrypted information is transferred to the host. In general, such authentication is called drive host authentication.

“Advanced Access Content System (AACS) Blu-ray Disc Pre-recorded Book” Revision 0.953, Final, October 26,2012“Advanced Access Content System (AACS) Blu-ray Disc Pre-recorded Book” Revision 0.953, Final, October 26,2012

しかしながら、上記非特許文献1では、コンテンツに対する適切な著作権保護が行えないという課題がある。   However, the non-patent document 1 has a problem that appropriate copyright protection cannot be performed on content.

そこで、本発明は、適切な著作権保護を行うことが可能なコンテンツ読み出し方法等を提供する。   Therefore, the present invention provides a content reading method and the like capable of performing appropriate copyright protection.

本発明の一態様に係るコンテンツ読み出し方法は、ホスト装置からの指示を受けて、記録媒体からコンテンツを読み出すコンテンツ読み出し方法であって、前記記録媒体におけるコンテンツの著作権保護方式のバージョンを示す第1のバージョン情報を、前記記録媒体に基づいて特定し、前記ホスト装置の認証で用いられるプロトコルのバージョンを示す第2のバージョン情報を特定し、前記第1のバージョン情報と、前記第2のバージョン情報とに基づいて、認証の是非を判定し、前記認証の是非の判定結果に基づいて、前記ホスト装置を認証し、前記記録媒体に格納されている暗号化された前記コンテンツの復号に用いられるメディア固有情報を、前記記録媒体から読み出して、認証された前記ホスト装置に通知し、暗号化された前記コンテンツを前記記録媒体から読み出して、認証された前記ホスト装置に通知し、前記第1のバージョン情報の特定では、ディスクとして形成された前記記録媒体の先頭部分に格納されているメタデータであるディスク情報に基づいて、前記第1のバージョン情報を特定する。   A content reading method according to an aspect of the present invention is a content reading method for receiving content from a recording medium in response to an instruction from a host device, and is a first method that indicates a version of a content copyright protection method on the recording medium. Version information is specified based on the recording medium, second version information indicating a version of a protocol used for authentication of the host device is specified, the first version information, and the second version information And a medium used for decrypting the encrypted content stored in the recording medium by authenticating the host device based on the determination result of the authentication. The unique information is read from the recording medium, notified to the authenticated host device, and the encrypted copy is sent. A disk that is metadata stored in the head portion of the recording medium formed as a disk in reading the content from the recording medium and notifying the authenticated host device and identifying the first version information The first version information is specified based on the information.

なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。   Note that these comprehensive or specific aspects may be realized by a system, a method, an integrated circuit, a computer program, or a recording medium such as a computer-readable CD-ROM, and the system, method, integrated circuit, and computer program. And any combination of recording media.

本発明のコンテンツ読み出し方法は、適切な著作権保護を行うことができる。   The content reading method of the present invention can perform appropriate copyright protection.

図1は、光ディスク再生環境の一例を示す図である。FIG. 1 is a diagram illustrating an example of an optical disk reproduction environment. 図2Aは、V1.0の光ディスクを用いた再生環境の一例を示す図である。FIG. 2A is a diagram showing an example of a reproduction environment using a V1.0 optical disc. 図2Bは、V2.0の光ディスクを用いた再生環境の一例を示す図である。FIG. 2B is a diagram illustrating an example of a reproduction environment using a V2.0 optical disc. 図3Aは、共用ドライブを用いた光ディスク再生環境の例を示す図である。FIG. 3A is a diagram illustrating an example of an optical disc playback environment using a shared drive. 図3Bは、共用ドライブを用いた光ディスク再生環境の例を示す図である。FIG. 3B is a diagram illustrating an example of an optical disc playback environment using a shared drive. 図4は、実施の形態におけるドライブの構成を示すブロック図である。FIG. 4 is a block diagram showing the configuration of the drive in the embodiment. 図5は、実施の形態における、光ディスクに格納されているコンテンツの構造を模式的に示す図である。FIG. 5 is a diagram schematically showing the structure of the content stored on the optical disc in the embodiment. 図6は、実施の形態における、各Aligned Unitの復号方法を説明するための図である。FIG. 6 is a diagram for explaining a method of decoding each aligned unit in the embodiment. 図7は、実施の形態における、各Aligned Unitの復号で用いるユニット鍵の記録方法を模式的に示す図である。FIG. 7 is a diagram schematically illustrating a unit key recording method used for decrypting each aligned unit in the embodiment. 図8は、実施の形態における、光ディスクに記録されている、Key File以外の、コンテンツの保護に必要となるデータを模式的に示す図である。FIG. 8 is a diagram schematically showing data necessary for content protection other than the key file recorded on the optical disc in the embodiment. 図9は、実施の形態におけるHRLのデータ構造の一例を示す図である。FIG. 9 is a diagram illustrating an example of the data structure of the HRL in the embodiment. 図10は、実施の形態における、ユニット鍵をKey Fileから取得する処理を説明するための図である。FIG. 10 is a diagram for describing processing for acquiring a unit key from a key file in the embodiment. 図11は、実施の形態における、ドライブとホスト装置との間でのドライブ・ホスト認証を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating drive / host authentication between a drive and a host device in the embodiment. 図12は、実施の形態におけるドライブの詳細な構成を示すブロック図である。FIG. 12 is a block diagram illustrating a detailed configuration of the drive according to the embodiment. 図13は、実施の形態におけるドライブの処理動作を示すフローチャートである。FIG. 13 is a flowchart illustrating the processing operation of the drive in the embodiment.

(本発明の基礎となった知見)
本発明者は、「背景技術」の欄において記載した、コンテンツ読み出し方法に関し、以下の問題が生じることを見出した。以下、その問題について、図1〜図3Bを用いて説明する。
(Knowledge that became the basis of the present invention)
The present inventor has found that the following problems occur with respect to the content reading method described in the “Background Art” column. Hereinafter, this problem will be described with reference to FIGS. 1 to 3B.

図1は、光ディスク再生環境の一例を示す図である。   FIG. 1 is a diagram illustrating an example of an optical disk reproduction environment.

光ディスク101に格納されたAVコンテンツ(以下、単にコンテンツという)などは、ドライブ102によって読み出される。こうして読み出されたコンテンツ、および著作権保護のために必要な情報は、パーソナルコンピュータ103に通知される。なお、ここで、著作権保護のために必要な情報など、暗号化などの保護が必要な情報を受け渡す際には、ドライブ102とパーソナルコンピュータ103との間でドライブ・ホスト認証が行われる。この認証のプロトコルをドライブ・ホスト認証プロトコルと呼ぶ。こうしてパーソナルコンピュータ103は、必要な情報を得ると、コンテンツを復号した上で再生し、ディスプレイ104にコンテンツの映像を表示する。   AV content (hereinafter simply referred to as content) stored in the optical disc 101 is read by the drive 102. The content read in this way and information necessary for copyright protection are notified to the personal computer 103. Here, when information that needs to be protected such as encryption, such as information necessary for copyright protection, is passed, drive host authentication is performed between the drive 102 and the personal computer 103. This authentication protocol is called a drive host authentication protocol. In this way, when the personal computer 103 obtains necessary information, the personal computer 103 decrypts the content and plays it back, and displays the content video on the display 104.

ここで、昨今新たな高画質のコンテンツとして4Kコンテンツが注目されている。従来のHigh Definition(HD)コンテンツは、2Kコンテンツとも呼ばれ、その画素数は縦1920、横1080である。4Kコンテンツは、これを縦横各々2倍として、画素数を縦3840、横2160とするものである。4Kコンテンツでは、従来の2Kコンテンツと単純に比較して4倍の容量が必要となるが、昨今の動画圧縮技術の進展により、おおよそ2倍程度の容量に抑えることが可能であると言われている。   Here, 4K content has recently attracted attention as a new high-quality content. Conventional High Definition (HD) content is also referred to as 2K content, and the number of pixels is 1920 in length and 1080 in width. The 4K content is doubled vertically and horizontally, and the number of pixels is 3840 vertically and 2160 horizontally. 4K content requires four times the capacity compared to conventional 2K content, but it is said that it can be reduced to about twice the capacity due to recent advances in video compression technology. Yes.

2倍の容量となる4K画質のコンテンツを格納するためには、光ディスクも新たな進化が必要となる。例えばBlu−ray(登録商標)においては、パッケージメディアで用いられる光ディスクの1層あたりの容量は25GBであり、2層での容量は50GBである。これを1層あたりの容量を33GBとし、さらに、光ディスクに含まれる層の数を3層とすることで、100GBの容量を実現することが可能となる。勿論、このような光ディスクは従来のドライブでは読み出すことができず、新たな仕様に基づくドライブが必要である。   In order to store 4K-quality content that has twice the capacity, the optical disc needs to be renewed. For example, in Blu-ray (registered trademark), the capacity of one layer of an optical disk used as a package medium is 25 GB, and the capacity of two layers is 50 GB. By setting the capacity per layer to 33 GB and further setting the number of layers included in the optical disk to three, a capacity of 100 GB can be realized. Of course, such an optical disk cannot be read by a conventional drive, and a drive based on a new specification is required.

さて、既に述べたドライブ・ホスト認証でも、新たな画質のコンテンツに見合った著作権保護の仕組みが必要となる。Blu−ray(登録商標)が市場に導入された2000年代前半当時は、ハッシュ関数または楕円暗号では鍵の長さとして160bitsのものが標準的に利用されていた。しかしながら、2010年代も半ばにさしかかる時期となれば、その長さは不十分と考えられる。つまり、ハッシュ関数または楕円関数には、256bits程度の長さの鍵を利用することが望まれる。よって、ドライブ・ホスト認証も新たな方式が必要となる。   Now, even with the drive host authentication already mentioned, a copyright protection mechanism suitable for the new image quality content is required. At the time of the early 2000s when Blu-ray (registered trademark) was introduced to the market, a hash function or elliptical encryption with a key length of 160 bits was normally used. However, if the 2010s are about to reach the middle, the length is considered insufficient. That is, it is desirable to use a key having a length of about 256 bits for the hash function or the elliptic function. Therefore, a new system is required for drive host authentication.

図2Aおよび図2Bは、異なるタイプの光ディスクを用いた再生環境の一例を示す図である。   2A and 2B are diagrams illustrating an example of a reproduction environment using different types of optical disks.

図2Aに示すように、従来タイプ(バージョンV1.0)の光ディスク211には、そのバージョンV1.0に対応する、ドライブ212およびパーソナルコンピュータ213の組み合わせが用いられる。これに対して、図2Bに示すように、新たなタイプ(バージョンV2.0)の光ディスク221には、そのバージョンV2.0に対応する、ドライブ222およびパーソナルコンピュータ223の組み合わせが必要となる。   As shown in FIG. 2A, a conventional type (version V1.0) optical disc 211 uses a combination of a drive 212 and a personal computer 213 corresponding to the version V1.0. On the other hand, as shown in FIG. 2B, a new type (version V2.0) optical disc 221 requires a combination of a drive 222 and a personal computer 223 corresponding to the version V2.0.

ここで、新たなタイプであるバージョンV2.0の光ディスク221に対しては、従来タイプのバージョン1.0の光ディスク211のよりも、レベルの高い著作権保護が要求されている。したがって、図2Aに示したバージョンV1.0の組み合わせでは、ドライブ・ホスト認証は、バージョンV1.0で定める方式で行われる。これに対して図2Bに示したバージョンV2.0の組み合わせでは、ドライブ・ホスト認証は、バージョンV2.0で定める方式で行われる。   Here, a new type of version 2.0 optical disc 221 is required to have a higher level of copyright protection than the conventional type version 1.0 optical disc 211. Therefore, in the combination of version V1.0 shown in FIG. 2A, drive / host authentication is performed by a method defined by version V1.0. On the other hand, in the combination of version V2.0 shown in FIG. 2B, drive / host authentication is performed by a method defined by version V2.0.

なお、一般的には、バージョンV2.0専用のドライブは考えにくく、一般的に市場に導入されるドライブは、バージョンV1.0とV2.0の共用ドライブとなると考えられる。これに対して、パーソナルコンピュータ213,223は、一定レベルの性能を持っていれば、バージョンV1.0でもV2.0でもどちらでも対応が可能である。ただし、バージョンV1.0の光ディスク211を再生するために必要な機能と、バージョンV2.0の光ディスク221を再生するために必要な機能は異なる。このため、その再生のために用いられるアプリケーションソフト(PCソフト)は異なるものとなる。なお、パーソナルコンピュータ223で実行されるPCソフトは、バージョンV2.0専用であるとしたが、バージョンV1.0とV2.0の兼用であってもよい。兼用の場合、PCソフトは、例えば、ユーザに対しては一つのPCソフトであるような表示を行い、内部的にそれらのバージョンの機能を区分するように構成される。   In general, it is difficult to consider a drive dedicated to version V2.0, and it is considered that a drive that is generally introduced into the market is a shared drive of versions V1.0 and V2.0. On the other hand, as long as the personal computers 213 and 223 have a certain level of performance, they can support either version V1.0 or V2.0. However, the function necessary for reproducing the optical disk 211 of version V1.0 is different from the function necessary for reproducing the optical disk 221 of version V2.0. For this reason, application software (PC software) used for the reproduction is different. The PC software executed on the personal computer 223 is exclusively for version V2.0, but may be used for both versions V1.0 and V2.0. In the case of dual use, the PC software is configured to display, for example, one PC software to the user, and internally categorize the functions of those versions.

さて、ここで、バージョンV1.0とV2.0の共用のドライブを持つユーザが、V1.0の光ディスクとV2.0の光ディスクの両方を再生するケースを記載したものが図3Aおよび図3Bである。   Here, FIG. 3A and FIG. 3B show a case where a user having a shared drive of versions V1.0 and V2.0 reproduces both a V1.0 optical disk and a V2.0 optical disk. is there.

図3Aおよび図3Bは、共用ドライブを用いた光ディスク再生環境の例を示す図である。   3A and 3B are diagrams illustrating an example of an optical disc reproduction environment using a shared drive.

図3Aおよび図3Bに示すように、ユーザは、共用ドライブ222とPCソフトの組み合わせによって、バージョンV1.0の光ディスク211と、バージョンV2.0の光ディスク221とを再生する。この際、パーソナルコンピュータ213によって実行されるバージョンV1.0のPCソフトは、バージョンV1.0の光ディスク211に対して、バージョンV1.0で定めるドライブ・ホスト認証のプロトコルで読み出しを行う。一方、パーソナルコンピュータ223によって実行されるバージョンV2.0のPCソフトは、バージョンV2.0の光ディスク221に対して、バージョンV2.0で定めるドライブ・ホスト認証のプロトコルで読み出しを行う必要がある。   As shown in FIGS. 3A and 3B, the user reproduces the version V1.0 optical disc 211 and the version V2.0 optical disc 221 by a combination of the shared drive 222 and the PC software. At this time, the version V1.0 PC software executed by the personal computer 213 reads the version V1.0 optical disc 211 using the drive / host authentication protocol defined in version V1.0. On the other hand, the PC software of version V2.0 executed by the personal computer 223 needs to read the version V2.0 optical disc 221 using the drive / host authentication protocol defined in version V2.0.

しなしながら、共用ドライブ222は、ホストとなるパーソナルコンピュータ213、223からの読み出し命令に応じたバージョンV1.0のプロトコル、またはバージョンV2.0のプロトコルにしたがって、ドライブ・ホスト認証を行う。つまり、バージョンV2.0の光ディスク221からの読み出しであるにも関わらず、パーソナルコンピュータ213が読み出しを行おうとした場合には、共用ドライブ222は、バージョンV1.0のプロトコルでドライブ・ホスト認証を行う。このように、光ディスク221では、バージョンV2.0のレベルの高い著作権保護が要求されているにも関わらず、セキュリティレベルの低いバージョンV1.0のプロトコルでドライブ・ホスト認証が行われてしまう。したがって、光ディスクのコンテンツに対して適切な著作権保護を行うことができないという問題がある。   However, the shared drive 222 performs drive / host authentication according to the version V1.0 protocol or the version V2.0 protocol corresponding to the read command from the personal computers 213 and 223 serving as the hosts. In other words, when the personal computer 213 attempts to read data from the optical disk 221 of version V2.0, the shared drive 222 performs drive / host authentication using the protocol of version V1.0. . As described above, in the optical disc 221, drive / host authentication is performed with the protocol of the version V1.0 having a low security level, although the copyright protection of the version V2.0 having a high level is required. Therefore, there is a problem in that appropriate copyright protection cannot be performed on the contents of the optical disc.

このような問題を解決するために、本発明の一態様に係るコンテンツ読み出し方法は、ホスト装置からの指示を受けて、記録媒体からコンテンツを読み出すコンテンツ読み出し方法であって、前記記録媒体におけるコンテンツの著作権保護方式のバージョンを示す第1のバージョン情報を、前記記録媒体に基づいて特定し、前記ホスト装置の認証で用いられるプロトコルのバージョンを示す第2のバージョン情報を特定し、前記第1のバージョン情報と、前記第2のバージョン情報とを比較することによって、認証の是非を判定し、前記認証の是非の判定結果に基づいて、前記ホスト装置を認証し、前記記録媒体に格納されている暗号化された前記コンテンツの復号に用いられるメディア固有情報を、前記記録媒体から読み出して、認証された前記ホスト装置に通知し、暗号化された前記コンテンツを前記記録媒体から読み出して、認証された前記ホスト装置に通知する。例えば、記録媒体は、Blu−ray(登録商標)ディスクなどの光ディスクである。   In order to solve such a problem, a content reading method according to an aspect of the present invention is a content reading method for reading content from a recording medium in response to an instruction from a host device, and for reading content on the recording medium. First version information indicating a version of a copyright protection method is specified based on the recording medium, second version information indicating a version of a protocol used for authentication of the host device is specified, and the first version information is specified. By comparing the version information with the second version information, it is determined whether or not to authenticate, and the host device is authenticated based on the determination result of the authentication and stored in the recording medium. Media-specific information used for decrypting the encrypted content is read from the recording medium and authenticated. It notifies the host device reads the encrypted content from the recording medium, and notifies the authenticated the host device. For example, the recording medium is an optical disc such as a Blu-ray (registered trademark) disc.

これにより、第1のバージョン情報と第2のバージョン情報との比較によって、ドライブ・ホスト認証などの認証の是非が判定される。したがって、例えば、第1のバージョン情報と第2のバージョン情報とが共にバージョンV1.0またはV2.0を示す場合には、認証を行うと判定し、ドライブ・ホスト認証を行うことができる。つまり、記録媒体において要求されている著作権保護のレベルに応じたドライブ・ホスト認証を適切に行うことができる。一方、第1のバージョン情報がバージョンV2.0を示し、第2のバージョン情報がバージョンV1.0を示す場合には、認証を行わないと判定し、ドライブ・ホスト認証を中止することができる。その結果、認証されていないホスト装置に対して、メディア固有情報と、暗号化されたコンテンツとが通知されてしまうことを防ぐことができる。つまり、記録媒体では、バージョンV2.0のレベルの高い著作権保護が要求されているにも関わらず、セキュリティレベルの低いバージョンV1.0のプロトコルでドライブ・ホスト認証が行われてしまうことを防ぐことができる。その結果、記録媒体のコンテンツに対して適切な著作権保護を行うことができる。   As a result, whether or not authentication such as drive / host authentication is performed is determined by comparing the first version information and the second version information. Therefore, for example, when both the first version information and the second version information indicate version V1.0 or V2.0, it is determined that authentication is to be performed, and drive host authentication can be performed. That is, it is possible to appropriately perform drive / host authentication in accordance with the level of copyright protection required for the recording medium. On the other hand, when the first version information indicates the version V2.0 and the second version information indicates the version V1.0, it is determined that the authentication is not performed, and the drive / host authentication can be stopped. As a result, it is possible to prevent the media unique information and the encrypted content from being notified to an unauthenticated host device. That is, in the recording medium, it is possible to prevent drive / host authentication from being performed with the protocol of version V1.0 having a low security level even though copyright protection with a high version V2.0 level is required. be able to. As a result, appropriate copyright protection can be performed on the content of the recording medium.

また、前記第1のバージョン情報の特定では、不正なホスト装置のリストであって前記記録媒体に格納されているホストリボケーションリストに含まれている前記第1のバージョン情報を読み出すことによって、当該第1のバージョン情報を特定してもよい。   Further, in specifying the first version information, the first version information included in the host revocation list stored in the recording medium, which is an unauthorized host device list, is read out. The first version information may be specified.

一般的に、ドライブ・ホスト認証などの認証には、ホストリボケーションリストであるHRLを記録媒体から読み出す必要がある。したがって、このようなHRLに含まれている第1のバージョン情報を読み出すことによって、第1のバージョン情報を特定することは、実質的に新たな処理負荷をかけることなく簡単に行うことができる。したがって、記録媒体のコンテンツに対する適切な著作権保護を、処理負荷の増加を抑えて簡単に行うことができる。   Generally, for authentication such as drive / host authentication, it is necessary to read the HRL as a host revocation list from a recording medium. Accordingly, it is possible to easily identify the first version information by reading the first version information included in the HRL without substantially applying a new processing load. Therefore, appropriate copyright protection for the contents of the recording medium can be easily performed while suppressing an increase in processing load.

また、前記第1のバージョン情報の特定では、前記記録媒体の物理特性に基づいて、前記第1のバージョン情報を特定してもよい。   In the specification of the first version information, the first version information may be specified based on physical characteristics of the recording medium.

これにより、第1のバージョン情報が記録媒体に記録されていなくても、例えば、記録媒体のレイヤーの数などの物理特性から、第1のバージョン情報を適切に特定することができる。   Thereby, even if the first version information is not recorded on the recording medium, the first version information can be appropriately specified from the physical characteristics such as the number of layers of the recording medium.

また、前記第1のバージョン情報の特定では、ディスクとして形成された前記記録媒体の先頭部分に格納されているメタデータであるディスク情報に基づいて、前記第1のバージョン情報を特定してもよい。   Further, the identification of the first version information may identify the first version information based on disk information which is metadata stored in a head portion of the recording medium formed as a disk. .

これにより、第1のバージョン情報を適切に特定することができる。   Thereby, 1st version information can be specified appropriately.

また、本発明の一態様に係る記録媒体は、著作権保護された暗号化コンテンツと、前記暗号化コンテンツの復号に用いられるメディア固有情報と、不正なホスト装置のリストであるホストリボケーションリストとが記録され、前記ホストリボケーションリストは、前記暗号化コンテンツの著作権保護方式のバージョンを示すバージョン情報と、署名とを含み、前記暗号化コンテンツと前記メディア固有情報との読み出しを指示するホスト装置と、前記ホスト装置からの指示を受けたコンテンツ読み出し装置との間の認証に用いられる。   A recording medium according to an aspect of the present invention includes a copyright protected encrypted content, media specific information used for decrypting the encrypted content, a host revocation list that is a list of unauthorized host devices, And the host revocation list includes version information indicating the version of the copyright protection method of the encrypted content and a signature, and instructs the reading of the encrypted content and the media specific information And the content reading device that has received an instruction from the host device.

これにより、記録媒体のホストリボケーションリストであるHRLには、その記録媒体における著作権保護方式のバージョンを示すバージョン情報が含まれている。したがって、コンテンツ読み出し装置であるドライブは、ホスト装置との間での認証を行うか否かを、そのバージョン情報に基づいて適切に判定することができる。その結果、記録媒体において要求されている著作権保護のレベルに満たないセキュリティレベルの認証が行われることを防ぐことができる。したがって、記録媒体のコンテンツに対して適切な著作権保護を行うことができる。また、一般的に、ドライブ・ホスト認証などの認証には、ドライブはHRLを記録媒体から読み出す必要がある。したがって、このようなHRLに第1のバージョン情報が含まれているため、ドライブは、実質的に新たな処理負荷をかけることなく簡単に第1のバージョン情報を特定することができる。これにより、記録媒体のコンテンツに対する適切な著作権保護を、処理負荷の増加を抑えて簡単に行うことができる。さらに、HRLには署名が含まれているため、バージョン情報などの改竄に対する耐性を確保することができる。   As a result, the HRL that is the host revocation list of the recording medium includes version information indicating the version of the copyright protection method on the recording medium. Therefore, the drive that is the content reading device can appropriately determine whether or not to perform authentication with the host device based on the version information. As a result, it is possible to prevent authentication with a security level less than the level of copyright protection required for the recording medium. Therefore, appropriate copyright protection can be performed on the content of the recording medium. In general, for authentication such as drive / host authentication, the drive needs to read the HRL from the recording medium. Therefore, since the first version information is included in such an HRL, the drive can easily specify the first version information without substantially applying a new processing load. Thereby, appropriate copyright protection for the contents of the recording medium can be easily performed while suppressing an increase in processing load. Furthermore, since the signature is included in the HRL, it is possible to ensure resistance to falsification of version information and the like.

以下、実施の形態について、図面を参照しながら具体的に説明する。   Hereinafter, embodiments will be specifically described with reference to the drawings.

なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。   It should be noted that each of the embodiments described below shows a comprehensive or specific example. The numerical values, shapes, materials, constituent elements, arrangement positions and connecting forms of the constituent elements, steps, order of steps, and the like shown in the following embodiments are merely examples, and are not intended to limit the present invention. In addition, among the constituent elements in the following embodiments, constituent elements that are not described in the independent claims indicating the highest concept are described as optional constituent elements.

(実施の形態)
図4は、本実施の形態におけるドライブの構成を示すブロック図である。
(Embodiment)
FIG. 4 is a block diagram showing a configuration of the drive in the present embodiment.

ドライブ10は、ホスト装置20からの指示を受けて、記録媒体である光ディスク50からコンテンツを読み出すコンテンツ読み出し装置である。光ディスク50は、例えばBlu−ray(登録商標)ディスクなどである。このようなドライブ10は、光ディスク50から情報を読み出してホスト装置20に通知する読み出し処理部10aと、ホスト装置20との間で上述のドライブ・ホスト認証を行う認証処理部10bとを備えている。   The drive 10 is a content reading device that receives content from the optical disc 50 that is a recording medium in response to an instruction from the host device 20. The optical disc 50 is, for example, a Blu-ray (registered trademark) disc. Such a drive 10 includes a read processing unit 10 a that reads information from the optical disc 50 and notifies the host device 20, and an authentication processing unit 10 b that performs the above-described drive / host authentication with the host device 20. .

ここで、光ディスク50について詳細に説明する。   Here, the optical disk 50 will be described in detail.

図5は、光ディスク50に格納されているコンテンツの構造を模式的に示す図である。光ディスク50上にはコンテンツとしてMPEG2−TS形式でエンコードされたSterem Fileが格納される。図5ではStream Fileを一つしか記載していないが、複数になることもありえる。またここでは、Stream FileをXXXXX.M2TSというファイル名で記録することとしている。XXXXXには番号が記載され、複数のコンテンツが格納される場合に、これのコンテンツを個別に管理することが可能である。   FIG. 5 is a diagram schematically showing the structure of content stored on the optical disc 50. On the optical disc 50, a Stereo File encoded in the MPEG2-TS format is stored as content. Although only one Stream File is shown in FIG. 5, there may be a plurality of Stream Files. Also, here, Stream File is referred to as XXXXXX. The file name is M2TS. A number is written in XXXXXX, and when a plurality of contents are stored, the contents can be managed individually.

各Stream Fileは、6144BytesのAligned Unitと呼ばれる単位に区分される。Aligned Unitが暗号化の単位となる。なお、Stream Fileに格納されるコンテンツのデータ量は、必ずしも6144 Bytesの倍数にならない可能性もある。この場合には、コンテンツの末尾にNULL Dataを格納する等の方法によって、コンテンツのデータ量を6144 Bytesの倍数にすることが望ましい。   Each Stream File is divided into units called Aligned Unit of 6144 bytes. Aligned Unit is a unit of encryption. Note that the amount of content data stored in the Stream File may not necessarily be a multiple of 6144 bytes. In this case, it is desirable to make the content data amount a multiple of 6144 bytes by a method such as storing NULL Data at the end of the content.

図6は、各Aligned Unitの復号方法を説明するための図である。光ディスク50上のコンテンツは、ユニット鍵Kuと呼ばれるデータを用いて暗号化されている。ここで、各Aligned Unitの6144 Bytesのデータは、先頭の16Bytesと、残る6128Bytesとに分離される。先頭の16Bytesを対象として、先述したユニット鍵Kuを用いて、AES暗号方式の復号処理であるAES_Eを行う。こうして得られたデータと、その先頭の16Bytesとに対する排他的論理和(XOR)を行う。次に、その排他的論理和によって得られたデータを鍵として用いて、残る6128Bytes分のデータを、AES−DCBCモードで復号する。こうして得られた平文のデータに、先頭の16Bytesのデータを付け加えることで、6144Bytes分の平文が得られる。   FIG. 6 is a diagram for explaining a method of decoding each aligned unit. The content on the optical disc 50 is encrypted using data called a unit key Ku. Here, 6144 bytes of data of each aligned unit is separated into the first 16 bytes and the remaining 6128 bytes. AES_E, which is a decryption process of the AES encryption method, is performed using the unit key Ku described above for the first 16 bytes. An exclusive OR (XOR) is performed on the data thus obtained and the leading 16 bytes. Next, the remaining 6128 bytes of data are decrypted in the AES-DCBC mode using the data obtained by the exclusive OR as a key. By adding the first 16 bytes of data to the plaintext data thus obtained, 6144 bytes of plaintext can be obtained.

図7は、各Aligned Unitの復号で用いるユニット鍵の記録方法を模式的に示す図である。この図7では、図5で示したStream Fileに加えて、各Stream Fileを復号するための鍵を記録するためのデータであるKey Fileの構成が模式的に示されている。光ディスク50には、Stream Fileとは別にKey Fileが格納される。図7の例では、「Stream File #1」、「Stream File #2」、および「Stream File #3」の三つのファイルが光ディスク50に記録されている。光ディスク50には、この各々のStream Fileに対応して、Key Fileの中に「Key #1」、「Key #2」、および「Key #3」が記録されている。「Key #1」にはその値として「Y!4.d」というデータが格納されている。ホスト装置20(Player)がStream Fileを復号する場合には、先述したユニット鍵Kuとしてこの値が利用される。なお、ここでは、ユニット鍵Kuが光ディスク50に直接格納されているとしたが、実際には、ユニット鍵Kuが平文で格納されていることはない。例えば、ユニット鍵Kuは、ホスト装置20などのPlayerが保持するデバイス鍵で暗号化された状態で光ディスク50に記録されている。   FIG. 7 is a diagram schematically illustrating a unit key recording method used in decryption of each aligned unit. In FIG. 7, in addition to the Stream File shown in FIG. 5, the configuration of a Key File that is data for recording a key for decrypting each Stream File is schematically shown. The optical file 50 stores a key file separately from the stream file. In the example of FIG. 7, three files “Stream File # 1”, “Stream File # 2”, and “Stream File # 3” are recorded on the optical disc 50. On the optical disk 50, “Key # 1,” “Key # 2,” and “Key # 3” are recorded in the Key File corresponding to each of the Stream Files. “Key # 1” stores data “Y! 4.d” as its value. When the host device 20 (Player) decrypts the Stream File, this value is used as the unit key Ku described above. Here, it is assumed that the unit key Ku is stored directly on the optical disc 50, but in reality, the unit key Ku is not stored in plain text. For example, the unit key Ku is recorded on the optical disc 50 in a state of being encrypted with a device key held by a player such as the host device 20.

図8は、光ディスク50に記録されている、Key File以外の、コンテンツの保護に必要となるデータを模式的に示す図である。   FIG. 8 is a diagram schematically showing data necessary for content protection recorded on the optical disc 50 other than the key file.

光ディスク50には、Volume ID、Host Revocation List(HRL)、およびMedia Key Block(MKB)が記録されている。   A volume ID, a host revocation list (HRL), and a media key block (MKB) are recorded on the optical disc 50.

Volume IDは、メディア固有情報であって、コンテンツが格納された光ディスク50を一意に特定するための識別子である。なお、パッケージメディアで利用されるBD−ROMでは、スタンパによってディスクが制作されるため、同じコンテンツが格納されるBD−ROMでは全て同じVolume IDが記録されている。Volume IDは、コピーや改竄が困難になるように、通常のデータとは異なる特殊な方法で記録されている。ホスト装置20からの通常のコマンドでは、Volume IDを読み出すことはできず、後述するドライブ・ホスト認証を実行した上でしかVolume IDを読み出せない。   The Volume ID is media-specific information and is an identifier for uniquely identifying the optical disc 50 on which the content is stored. In the BD-ROM used for the package media, a disc is produced by a stamper. Therefore, the same Volume ID is recorded in all BD-ROMs storing the same content. The Volume ID is recorded by a special method different from normal data so that copying and falsification are difficult. With a normal command from the host device 20, the volume ID cannot be read, and the volume ID can be read only after drive / host authentication described later is executed.

Host Revocation List(HRL)は、ドライブ・ホスト認証のプロトコルにおいて利用されるデータであり、不正なホスト装置のリストを示す。ドライブ10の認証処理部10bは、このリストを読み出し、認証相手のホスト装置が不正なものであるかどうかを確認する。認証処理部10bは、不正であると判断した場合には、Volume IDなどの重要なデータをホスト装置には渡さない。HRLは、通常のデータとは異なる特殊な位置に記録される。ただし、記録の方法については他の通常のデータと変わらない。ドライブ10が簡単に読み出せる位置(一般的には光ディスク50内の固定位置)にHRLが格納されていることによって、ドライブ10はホスト装置20からの指示無しでも、このHRLを読み出すことが可能である。   The Host Revocation List (HRL) is data used in the drive / host authentication protocol and indicates a list of unauthorized host devices. The authentication processing unit 10b of the drive 10 reads this list and confirms whether or not the authentication counterpart host device is illegal. If the authentication processing unit 10b determines that it is illegal, the authentication processing unit 10b does not pass important data such as Volume ID to the host device. The HRL is recorded at a special position different from normal data. However, the recording method is the same as other normal data. Since the HRL is stored at a position where the drive 10 can be easily read (generally, a fixed position in the optical disc 50), the drive 10 can read the HRL without an instruction from the host device 20. is there.

Media Key Block(MKB)は、ホスト装置20によって処理されるデータである。ホスト装置20は、このデータを処理することによって、先述したユニット鍵Kuを生成するために必要となるメディア鍵を取得することが可能である。なお、MKBは、通常のデータと同様の方法で光ディスク50に格納されており、ホスト装置20からの一般的な読み出しコマンドで読み出される。   The media key block (MKB) is data processed by the host device 20. By processing this data, the host device 20 can obtain a media key necessary for generating the unit key Ku described above. The MKB is stored on the optical disc 50 in the same manner as normal data, and is read by a general read command from the host device 20.

図9は、HRLのデータ構造の一例を示す図である。   FIG. 9 is a diagram illustrating an example of the data structure of the HRL.

HRLは、Type and Version Recordと、Host Revocation List Recordとから構成される。   The HRL is composed of a Type and Version Record and a Host Revocation List Record.

本実施の形態におけるType and Version Recordには、先頭から順に、Record Type、Record Length、MKB TypeおよびVersion Numberが記録されている。Record Typeは、記録されている情報の種別がType and Version Recordであることを示す。Record Lengthは、Type and Version Recordの長さを示す。MKB Typeは、記録されているMKBのタイプを示す。Version Numberは、光ディスク50におけるコンテンツの著作権保護方式のバージョンを示す第1のバージョン情報であって、例えば、上述のバージョンV1.0またはV2.0を示す。また、第1のバージョン情報は、例えば、AACS(Advanced Access Content System)の規格におけるバージョンを示す。   In the Type and Version Record in the present embodiment, Record Type, Record Length, MKB Type, and Version Number are recorded in order from the top. Record Type indicates that the type of recorded information is Type and Version Record. Record Length indicates the length of Type and Version Record. MKB Type indicates the type of MKB recorded. The Version Number is first version information indicating the version of the copyright protection method of the content on the optical disc 50, and indicates, for example, the above-described version V1.0 or V2.0. Also, the first version information indicates, for example, a version in the AACS (Advanced Access Content System) standard.

本実施の形態における認証処理部10bは、光ディスク50に格納されているHRLに含まれているVersion Numberを読み出すことによって、そのVersion Numberを特定する。そして、認証処理部10bは、ホスト装置20からの光ディスク50に対する読み出しの指示に対して、用いられるドライブ・ホスト認証プロトコルのバージョンを、このVersion Numberに基づいて判断する。つまり、認証処理部10bは、バージョンV1.0のドライブ・ホスト認証プロトコルを用いれば良いのか、それともバージョンV2.0のホスト・ドライブ認証プロトコルを用いれば良いのかを判断する。HRLは、ドライブ10によって必ず読み出される。したがって、Version NumberがHRLに格納されていることは、ドライブ・ホスト認証プロトコルのバージョンを判定するためには好適である。さらに、HRLには、後述するように署名が付与されているため、改竄に対しても耐性がある。   The authentication processing unit 10b according to the present embodiment identifies the version number by reading the version number included in the HRL stored in the optical disc 50. Then, the authentication processing unit 10b determines the version of the drive / host authentication protocol to be used based on the version number in response to a read instruction from the host device 20 to the optical disc 50. That is, the authentication processing unit 10b determines whether to use the version V1.0 drive / host authentication protocol or to use the version V2.0 host / drive authentication protocol. The HRL is always read by the drive 10. Therefore, the version number stored in the HRL is suitable for determining the version of the drive host authentication protocol. Furthermore, since the HRL is provided with a signature as described later, it is resistant to tampering.

Host Revocation List Recordには、先頭から順に、Record Type、Record Length、Number of Entries、Host Revocation List Entry(0)〜(n−1)、V1 Signature for Block、およびV2 Signature for Block、が記録されている。   In the Host Revocation List Record, Record Type, Record Length, Number of Entries, Host Revocation List Entry, and (1) to (n-1), V1 Signature for Record, and V1 Signature are recorded. Yes.

Record Typeは、記録されている情報の種別がHost Revocation List Recordであることを示す。Record Lengthは、Host Revocation List Recordの長さを示す。Number of Entriesは、実際のHost Revocation List Entryの数を示す。実際のHost Revocation List Entry(0)〜(n−1)はそれぞれ、無効化の対象となったホスト装置のIDを示す。V1 Signature for BlockおよびV2 Signature for Blockはそれぞれ、署名である。ここで、ドライブ・ホスト認証プロトコルV1.0では、160ビットの鍵が使われるため、V1 Signature for Blockの署名は320ビットである。一方、ドライブ・ホスト認証プロトコルV2.0では、256ビットの鍵が使われるため、V2 Signature for Blockの署名は、512ビットである。ドライブ10は、ドライブ・ホスト認証プロトコルV1.0で動作するときには、320ビットの署名を検証し、ドライブ・ホスト認証プロトコルV2.0で動作するときには、512ビットの署名を検証する。   Record Type indicates that the type of recorded information is Host Revocation List Record. “Record Length” indicates the length of the Host Revocation List Record. Number of Entries indicates the actual number of Host Revocation List Entries. The actual Host Revocation List Entry (0) to (n-1) indicates the ID of the host device that is the target of invalidation. Each of V1 Signature for Block and V2 Signature for Block is a signature. Here, in the drive host authentication protocol V1.0, since a 160-bit key is used, the signature of the V1 Signature for Block is 320 bits. On the other hand, in the drive / host authentication protocol V2.0, since a 256-bit key is used, the signature of the V2 Signature for Block is 512 bits. The drive 10 verifies the 320-bit signature when operating with the drive-host authentication protocol V1.0, and verifies the 512-bit signature when operating with the drive-host authentication protocol V2.0.

図10は、ユニット鍵KuをKey Fileから取得する処理を説明するための図である。ここでは、ユニット鍵Kuは、暗号化された状態で光ディスク50に格納されている。   FIG. 10 is a diagram for explaining the process of acquiring the unit key Ku from the Key File. Here, the unit key Ku is stored in the optical disc 50 in an encrypted state.

再生プレイヤーであるホスト装置20は、光ディスク50に格納されているMKBを、ドライブ10を介して読み出す。このとき、ドライブ10の読み出し処理部10aは、光ディスク50からMKBを読み出してホスト装置20に通知する。そして、ホスト装置20は、自らが保持するデバイス鍵を用いてそのMKBを処理することにより、メディア鍵Kmを生成する。ここで、MKBは、不正なホスト装置が保持するデバイス鍵では、正しいメディア鍵が取得できないように、予め生成されている。   The host device 20 as a playback player reads the MKB stored in the optical disc 50 through the drive 10. At this time, the read processing unit 10a of the drive 10 reads the MKB from the optical disc 50 and notifies the host device 20 of it. Then, the host device 20 generates the media key Km by processing the MKB using the device key held by itself. Here, the MKB is generated in advance so that a correct media key cannot be obtained with a device key held by an unauthorized host device.

さらに、ホスト装置20は、光ディスク50に格納されているVolume IDを、ドライブ10を介して読み出す。このとき、ドライブ10の認証処理部10bは、ホスト装置20との間でドライブ・ホスト認証を行う。その認証後に、ドライブ10の読み出し処理部10aは、Volume IDを光ディスク50から読み出して暗号化し、その暗号化されたVolume IDをホスト装置20に通知する。   Further, the host device 20 reads the Volume ID stored in the optical disc 50 through the drive 10. At this time, the authentication processing unit 10 b of the drive 10 performs drive / host authentication with the host device 20. After the authentication, the read processing unit 10a of the drive 10 reads and encrypts the Volume ID from the optical disc 50, and notifies the host device 20 of the encrypted Volume ID.

ホスト装置20は、このVolume IDに対して、メディア鍵KmとHash関数とを用いた処理を行うことにより、メディアユニーク鍵Kmuを取得する。このように、メディアユニーク鍵Kmuを取得するためには、Volume IDが必須である。その理由は、通常手段では複製が極めて困難なVolume IDによって、光ディスク50の単純なbit−by−bitコピーを防止するためである。   The host device 20 obtains the media unique key Kmu by performing processing using the media key Km and the Hash function on the Volume ID. Thus, in order to acquire the media unique key Kmu, the Volume ID is essential. The reason for this is to prevent simple bit-by-bit copying of the optical disc 50 with a Volume ID that is extremely difficult to duplicate with normal means.

次に、ホスト装置20は、ドライブ10を介して、暗号化タイトル鍵Emu(Ku XOR UR)をKey Fileから読み出す。このとき、ドライブ10の読み出し処理部10aは、光ディスク50から暗号化タイトル鍵Emu(Ku XOR UR)を読み出してホスト装置20に通知する。そして、ホスト装置20は、この暗号化タイトル鍵Emu(Ku XOR UR)を、メディアユニーク鍵Kmuを用いて復号することによって、変形ユニット鍵“Ku XOR UR”を取得する。   Next, the host device 20 reads the encrypted title key Emu (Ku XOR UR) from the Key File via the drive 10. At this time, the read processing unit 10 a of the drive 10 reads the encrypted title key Emu (Ku XOR UR) from the optical disc 50 and notifies the host device 20 of it. Then, the host apparatus 20 acquires the modified unit key “Ku XOR UR” by decrypting the encrypted title key Emu (Ku XOR UR) using the media unique key Kmu.

さらに、ホスト装置20は、光ディスク上から利用条件“Usage Rule”を、ドライブ10を介して読み出す。このとき、ドライブ10の読み出し処理部10aは、光ディスク50から利用条件“Usage Rule”を読み出してホスト装置20に通知する。そして、ホスト装置20は、この利用条件“Usage Rule”をHash関数にかけることによって得られる値URと、前述の変形ユニット鍵“Ku XOR UR”との排他的論理和(XOR)を行うことによって、ユニット鍵Kuを得る。このように、ユニット鍵Kuを取得するためには、利用条件“Usage Rule”が必須である。その理由は、光ディスク50における利用条件“Usage Rule”の改竄を防止するためである。   Further, the host device 20 reads the usage rule “Usage Rule” from the optical disk via the drive 10. At this time, the read processing unit 10 a of the drive 10 reads the usage rule “Usage Rule” from the optical disc 50 and notifies the host device 20 of it. Then, the host device 20 performs an exclusive OR (XOR) of the value UR obtained by applying the usage condition “Usage Rule” to the Hash function and the above-described modified unit key “Ku XOR UR”. The unit key Ku is obtained. Thus, in order to acquire the unit key Ku, the usage condition “Usage Rule” is essential. The reason is to prevent falsification of the usage condition “Usage Rule” in the optical disc 50.

上述のように、Volume IDの読み出しには、ドライブ・ホスト認証が行われる。ドライブ10の読み出し処理部10aは、この認証によって得られたバス鍵を用いて、Volume IDを暗号化したうえでホスト装置20に通知する。ホスト装置20は、暗号化されたVolume IDを復号することによって、Volume IDを取得する。不正なホスト装置、またはホスト装置以外のモジュールは、ドライブ10との間でバス鍵を共有することができない。したがって、不正なホスト装置などは、Volume IDを正しく取得することはできない。   As described above, drive host authentication is performed for reading the Volume ID. The read processing unit 10a of the drive 10 encrypts the Volume ID using the bus key obtained by this authentication and notifies the host device 20 of the encrypted volume ID. The host device 20 acquires the Volume ID by decrypting the encrypted Volume ID. An illegal host device or a module other than the host device cannot share a bus key with the drive 10. Therefore, an unauthorized host device or the like cannot correctly acquire the Volume ID.

なお、上述の例では、Volume IDは暗号化されるが、暗号化されなくてもよい。つまり、ドライブ10の読み出し処理部10aは、Volume IDをそのまま平文でホスト装置20に通知する。このとき、読み出し処理部10aは、先述したバス鍵を用いてMessage Authentication Code(MAC)をVolume IDに付与し、MACが付されたVolume IDをホスト装置20に通知する。これにより、Volume IDの改竄を防ぐことができる。これは、Volume IDそのものは秘密ではなく、改竄されないこと、または不正に記録されないことが要求されるためである。   In the above example, the Volume ID is encrypted, but it may not be encrypted. That is, the read processing unit 10a of the drive 10 notifies the host ID to the host device 20 in plain text as it is. At this time, the read processing unit 10a assigns a Message Authentication Code (MAC) to the Volume ID using the bus key described above, and notifies the host device 20 of the Volume ID with the MAC attached. Thereby, falsification of Volume ID can be prevented. This is because the Volume ID itself is not secret and is required not to be tampered with or illegally recorded.

図11は、ドライブ10とホスト装置20との間でのドライブ・ホスト認証を示すシーケンス図である。   FIG. 11 is a sequence diagram showing drive / host authentication between the drive 10 and the host device 20.

まず最初に、ステップS101にて、ドライブ10の認証処理部10bは、光ディスク50からHRLを読み出す。認証処理部10bは、読み出したHRLと、既にドライブ10が保持しているHRLとのバージョンの比較を行い、新しいバージョンのHRLのみを保持する。このHRLの読み出しによって、認証処理部10bは、HRLに含まれる上述のVolume IDを読み出す。これによって、認証処理部10bは、光ディスク50の著作権保護方式のバージョンを示す第1のバージョン情報を特定する。さらに、認証処理部10bは、ドライブ10とホスト装置20との間での一連のやりとりを識別するための情報であるAGIDを生成し、これをホスト装置20に通知する。   First, in step S101, the authentication processing unit 10b of the drive 10 reads the HRL from the optical disc 50. The authentication processing unit 10b compares the version of the read HRL with the HRL already held by the drive 10, and holds only the new version of the HRL. By reading out the HRL, the authentication processing unit 10b reads out the above Volume ID included in the HRL. Thus, the authentication processing unit 10b specifies first version information indicating the version of the copyright protection method of the optical disc 50. Further, the authentication processing unit 10b generates an AGID that is information for identifying a series of exchanges between the drive 10 and the host device 20, and notifies the host device 20 of this.

次に、ステップS111では、ホスト装置20は、通知されたAGIDを保持するとともに、ランダム値であるHnを生成する。なお、ホスト・ドライブ認証プロトコルV1.0では、楕円関数において160ビットの鍵を利用するため、ホスト装置20は、160ビットのランダム値Hnを生成する。これに対して、ホスト・ドライブ認証プロトコルV2.0では、楕円関数において256ビットの鍵を利用するため、ホスト装置20は、256ビットのランダム値Hnを生成する。ホスト装置20は、生成されたランダム値Hnに、ホスト装置20に付与された公開鍵証明書Hcertを付けて、ドライブ10に対して通知する。   Next, in step S111, the host device 20 holds the notified AGID and generates a random value Hn. In the host drive authentication protocol V1.0, since a 160-bit key is used in the elliptic function, the host device 20 generates a 160-bit random value Hn. On the other hand, in the host drive authentication protocol V2.0, since a 256-bit key is used in the elliptic function, the host device 20 generates a 256-bit random value Hn. The host device 20 adds the public key certificate Hcert given to the host device 20 to the generated random value Hn and notifies the drive 10 of it.

ステップS102では、ドライブ10の認証処理部10bは、ホスト装置20から通知された、公開鍵証明書Hcertに記述されている鍵または署名などに基づいて、ドライブ・ホスト認証プロトコルのバージョンを示す第2のバージョン情報を特定する。例えば、公開鍵証明書Hcertには、図11に示すように、Certificate Typeと、Reservedと、Lengthと、Certificate IDと、Reservedと、Public Keyと、Entity Signatureとが記述されている。この公開鍵証明書Hcertに記述されているこれらの要素のうち、Public KeyまたはEntity Signatureの長さ(ビット数)は、ドライブ・ホスト認証プロトコルのバージョンによって異なる。したがって、認証処理部10bは、そのPublic KeyまたはEntity Signatureの長さに基づいて、第2のバージョン情報を特定する。また、公開鍵証明書Hcertにバージョン番号が記述されている場合には、認証処理部10bは、そのバージョン番号を第2のバージョン情報として特定してもよい。なお、認証処理部10bは、ランダム値Hnに基づいて、第2のバージョン情報を特定してもよい。例えば、ランダム値Hnの上述のビット数に応じて第2のバージョン情報を特定する。なお、第2のバージョン情報は、例えば、AACS(Advanced Access Content System)の規格におけるバージョンを示す。さらに、認証処理部10bは、上述の特定された第1のバージョン情報であるVolume IDと、第2のバージョン情報とを比較することによって、認証の是非を判定する。第1および第2のバージョン情報が共にV1.0またはV2.0であれば、認証処理部10bは、認証を行うと判定する。一方、第1のバージョン情報がV2.0であって、第2のバージョン情報がV1.0であれば、認証処理部10bは、認証を行わないと判定する。認証を行わないと判定したときには、認証処理部10bは、ホスト装置20にエラーを通知して、ドライブ・ホスト認証を中止する。   In step S102, the authentication processing unit 10b of the drive 10 indicates the version of the drive / host authentication protocol based on the key or signature described in the public key certificate Hcert notified from the host device 20. Specify version information. For example, in the public key certificate Hcert, as shown in FIG. 11, a Certificate Type, a Reserved, a Length, a Certificate ID, a Reserved, a Public Key, and an Entity Signature are described. Among these elements described in the public key certificate Hcert, the length (number of bits) of the public key or the entity signature differs depending on the version of the drive / host authentication protocol. Accordingly, the authentication processing unit 10b specifies the second version information based on the length of the public key or the entity signature. When the version number is described in the public key certificate Hcert, the authentication processing unit 10b may specify the version number as the second version information. Note that the authentication processing unit 10b may specify the second version information based on the random value Hn. For example, the second version information is specified according to the number of bits of the random value Hn. Note that the second version information indicates, for example, a version in the AACS (Advanced Access Content System) standard. Further, the authentication processing unit 10b determines whether the authentication is appropriate or not by comparing the Volume ID, which is the first version information specified above, with the second version information. If both the first and second version information are V1.0 or V2.0, the authentication processing unit 10b determines to perform authentication. On the other hand, if the first version information is V2.0 and the second version information is V1.0, the authentication processing unit 10b determines that authentication is not performed. When it is determined that the authentication is not performed, the authentication processing unit 10b notifies the host device 20 of an error and stops the drive / host authentication.

一方、認証を行うと判定したときには、ドライブ10の認証処理部10bは、公開鍵証明書Hcertの検証を行う。公開鍵証明書Hcertにはルートの公開鍵を用いて署名が付与されている。認証処理部10bは、この署名を、ドライブ10が保持するルートの公開鍵を用いて検証する。万が一、検証が失敗した場合には、認証処理部10bは、一連のホスト・ドライブ認証をこの段階で中止する。さらに、署名検証が成功したとしても、公開鍵証明書Hcertの中に含まれるホスト装置20のIDが、万が一先述するHRLの中に登録されていた場合には、認証処理部10bは、ホスト装置20が不正であると判断する。その結果、認証処理部10bは、ホスト・ドライブ認証をこの段階で中止する。これら一連の検証が無事に成功した段階で、認証処理部10bは、ランダム値Dnを生成する。ここで生成されるランダム値Dnのビット長は、先述したランダム値Hnのビット長と同一である。こうして認証処理部10bは、ホスト装置20に対して、生成されたランダム値Dnと、ドライブ10に付与された公開鍵証明書Dcertとをあわせてホスト装置20に通知する。   On the other hand, when it is determined that authentication is to be performed, the authentication processing unit 10b of the drive 10 verifies the public key certificate Hcert. The public key certificate Hcert is signed using the root public key. The authentication processing unit 10b verifies this signature using the root public key held by the drive 10. If the verification fails, the authentication processing unit 10b stops a series of host drive authentications at this stage. Furthermore, even if the signature verification is successful, if the ID of the host device 20 included in the public key certificate Hcert is registered in the HRL described above, the authentication processing unit 10b 20 is determined to be illegal. As a result, the authentication processing unit 10b stops the host drive authentication at this stage. At the stage where these series of verifications succeeded successfully, the authentication processing unit 10b generates a random value Dn. The bit length of the random value Dn generated here is the same as the bit length of the random value Hn described above. In this way, the authentication processing unit 10b notifies the host device 20 of the generated random value Dn and the public key certificate Dcert assigned to the drive 10 together.

ステップS112にて、上記通知を受け取ったホスト装置20は、公開鍵証明書Dcertの検証を行う。公開鍵証明書Dcertには、ルートの公開鍵を用いて署名が付与されている。ホスト装置20は、ホスト装置20が保持するルートの公開鍵を用いて、その署名を検証する。万が一、検証が失敗した場合には、ホスト装置20は、一連のドライブ・ホスト認証をこの段階で中止する。ここで、ホスト装置20は、ドライブ10が保持するHRLと同様に、Drive Revocation List(DRL)を保有する。DRLは先述したMKBの中に格納されている。ホスト装置20は、このMKBから新たなDRLを取得して蓄積しておく。ホスト装置20は、上述の署名検証が成功すると、公開鍵証明書Dcertの中に含まれるドライブ10のIDが、DRLに登録されているか否かを判定する。DRLに登録されていると判定すると、ホスト装置20は、このドライブ10が不正であると判断して、ドライブ・ホスト認証をこの段階で中止する。   In step S112, the host device 20 that has received the notification verifies the public key certificate Dcert. The public key certificate Dcert is signed using the root public key. The host device 20 verifies the signature using the public key of the route held by the host device 20. If the verification fails, the host device 20 stops the series of drive / host authentication at this stage. Here, the host device 20 holds a Drive Revocation List (DRL), similar to the HRL held by the drive 10. The DRL is stored in the MKB described above. The host device 20 acquires a new DRL from this MKB and stores it. When the signature verification described above is successful, the host device 20 determines whether or not the ID of the drive 10 included in the public key certificate Dcert is registered in the DRL. If it is determined that it is registered in the DRL, the host device 20 determines that the drive 10 is invalid, and stops the drive / host authentication at this stage.

ステップS103では、ドライブ10の認証処理部10bは、ランダム値Dkを生成する。このランダム値Dkのビット長は先述したランダム値Dnと同じ長さである。次に、認証処理部10bは、予め定められた楕円関数のベース値とランダム値Dkとから、値Dvを計算する。さらに、認証処理部10bは、ランダム値Hnと値Dvとを連結することによって得られる連結値に対して、ドライブ10が保有する秘密鍵で署名Dsigを生成する。認証処理部10bは、こうして得られた値Dvと署名Dsigとを連結してホスト装置20に通知する。   In step S103, the authentication processing unit 10b of the drive 10 generates a random value Dk. The bit length of the random value Dk is the same length as the random value Dn described above. Next, the authentication processing unit 10b calculates a value Dv from a predetermined elliptic function base value and a random value Dk. Further, the authentication processing unit 10b generates a signature Dsig with a secret key held by the drive 10 for a concatenated value obtained by concatenating the random value Hn and the value Dv. The authentication processing unit 10b connects the value Dv and the signature Dsig obtained in this way and notifies the host device 20 of them.

ステップS113では、ホスト装置20は、まず、受け取った署名Dsigを検証する。具体的には、ホスト装置20は、既にドライブ10から受け取っている公開鍵証明書Dcertの中から公開鍵を取得し、この公開鍵を用いて署名Dsigを検証する。この検証に失敗した場合には、ホスト装置20は、一連のホスト・ドライブ認証が失敗したと判断する。次に、ホスト装置20は、ランダム値Hkを生成する。このランダム値Hkのビット長は先述したランダム値Hnと同じ長さである。次に、ホスト装置20は、予め定められた楕円関数のベース値とランダム値Hkから値Hvを計算する。さらに、ホスト装置20は、ランダム値Dnと値Hvとを連結することによって得られた連結値に対して、ホスト装置20が保有する秘密鍵で署名Hsigを生成する。ホスト装置20は、こうして得られた値Hvと署名Hsigとを連結してドライブ10に通知する。   In step S113, the host device 20 first verifies the received signature Dsig. Specifically, the host device 20 acquires a public key from the public key certificate Dcert that has already been received from the drive 10, and verifies the signature Dsig using this public key. If this verification fails, the host device 20 determines that a series of host drive authentication has failed. Next, the host device 20 generates a random value Hk. The bit length of the random value Hk is the same as the random value Hn described above. Next, the host device 20 calculates a value Hv from a predetermined elliptic function base value and a random value Hk. Further, the host device 20 generates a signature Hsig with a secret key held by the host device 20 for the concatenated value obtained by concatenating the random value Dn and the value Hv. The host device 20 concatenates the value Hv thus obtained and the signature Hsig and notifies the drive 10 of it.

ステップS104では、ドライブ10の認証処理部10bは、受け取った署名Hsigを検証する。具体的には、認証処理部10bは、既にホスト装置20から受け取っている公開鍵証明書Hcertの中から公開鍵を取得し、この公開鍵を用いて署名Hsigを検証する。この検証に失敗した場合には、認証処理部10bは、一連のホスト・ドライブ認証が失敗したと判断する。そして、認証処理部10bは、ランダム値Dkと値Hvとを楕円曲線上で処理することにより、最終的にバス鍵Kbを取得する。   In step S104, the authentication processing unit 10b of the drive 10 verifies the received signature Hsig. Specifically, the authentication processing unit 10b acquires a public key from the public key certificate Hcert that has already been received from the host device 20, and verifies the signature Hsig using this public key. If this verification fails, the authentication processing unit 10b determines that a series of host drive authentication has failed. And the authentication process part 10b finally acquires the bus key Kb by processing the random value Dk and the value Hv on an elliptic curve.

ステップS114では、ホスト装置20は、ドライブ10と同様に、ランダム値Hkと値Dvを楕円曲線上で処理することにより、最終的に、ドライブ10と同じバス鍵Kbを取得する。   In step S <b> 114, the host device 20 finally acquires the same bus key Kb as that of the drive 10 by processing the random value Hk and the value Dv on the elliptic curve, similarly to the drive 10.

ドライブ10の読み出し処理部10aは、上述のステップS101〜S114の処理からなるホスト・ドライブ認証が失敗することなく行われた後に、その認証によって得られたバス鍵Kbを用いてVolume IDを暗号化する。そして、読み出し処理部10aは、その暗号化されたVolume IDをホスト装置20に通知する。   The read processing unit 10a of the drive 10 encrypts the Volume ID by using the bus key Kb obtained by the authentication after the host drive authentication consisting of the processes of the above steps S101 to S114 is performed without failure. To do. Then, the read processing unit 10a notifies the host device 20 of the encrypted Volume ID.

なお、本実施の形態では、HRLに含まれている第1のバージョン情報であるVersion Numberを読み出すことによって、その第1のバージョン情報を特定したが、このような読み出し以外の手法で、第1のバージョン情報を特定してもよい。   In the present embodiment, the first version information is specified by reading the version number that is the first version information included in the HRL. However, the first version information is identified by a technique other than such reading. Version information may be specified.

例えば、ドライブ10の認証処理部10bは、光ディスク50の物理特性に基づいて、第1のバージョン情報を特定してもよい。つまり、認証処理部10bは、光ディスク50の物理特性として、例えばトラックピッチまたはレイヤーの数などを検出する。そして、検出されたトラックピッチが閾値よりも長ければ、あるいは、検出されたレイヤーの数が2層であれば、認証処理部10bは、バージョンV1.0を示す第1のバージョン情報を特定する。一方、検出されたトラックピッチが閾値よりも短ければ、あるいは、検出されたレイヤーの数が3層であれば、認証処理部10bは、バージョンV2.0を示す第1のバージョン情報を特定する。   For example, the authentication processing unit 10b of the drive 10 may specify the first version information based on the physical characteristics of the optical disc 50. That is, the authentication processing unit 10b detects, for example, the track pitch or the number of layers as the physical characteristics of the optical disc 50. If the detected track pitch is longer than the threshold value or the number of detected layers is two, the authentication processing unit 10b specifies the first version information indicating the version V1.0. On the other hand, if the detected track pitch is shorter than the threshold value or the number of detected layers is three, the authentication processing unit 10b specifies the first version information indicating the version V2.0.

また、ドライブ10の認証処理部10bは、HRL以外の場所に記録されている第1のバージョン情報を読み出すことによって、その第1のバージョン情報を特定してもよい。HRL以外の場所は、例えば、光ディスク50の先頭部分に記録されているメタデータのDisc Informationである。このDisc Informationに、第1のバージョン情報がバージョン番号として含まれている。したがって、認証処理部10bは、そのDisc Informationに基づいて、つまり、Disc Informationに含まれるバージョン番号を読み出すことによって、第1のバージョン情報を特定する。   Further, the authentication processing unit 10b of the drive 10 may specify the first version information by reading the first version information recorded in a place other than the HRL. The place other than the HRL is, for example, Disc Information of metadata recorded at the head portion of the optical disc 50. This Disc Information includes the first version information as a version number. Therefore, the authentication processing unit 10b specifies the first version information based on the Disc Information, that is, by reading the version number included in the Disc Information.

また、ドライブ10の認証処理部10bは、HRL、Disc Information、および、光ディスク50の物理特性の全てに基づいて、第1のバージョン情報を特定してもよい。これにより、第1のバージョン情報をより正確に特定することができる。   Further, the authentication processing unit 10b of the drive 10 may specify the first version information based on all of the HRL, the disc information, and the physical characteristics of the optical disc 50. Thereby, the first version information can be specified more accurately.

図12は、本実施の形態におけるドライブ10の詳細な構成を示すブロック図である。   FIG. 12 is a block diagram showing a detailed configuration of the drive 10 in the present embodiment.

ドライブ10は、ホスト装置20からの指示を受けて、記録媒体である光ディスク50からコンテンツを読み出す。このようなドライブ10は、第1のバージョン特定部11と、第2のバージョン特定部12と、判定部13と、認証部14と、情報読み出し部15と、コンテンツ読み出し部16とを備える。   The drive 10 receives an instruction from the host device 20 and reads content from the optical disk 50 that is a recording medium. Such a drive 10 includes a first version specifying unit 11, a second version specifying unit 12, a determination unit 13, an authentication unit 14, an information reading unit 15, and a content reading unit 16.

第1のバージョン特定部11は、光ディスク50におけるコンテンツの著作権保護方式のバージョンを示す第1のバージョン情報を、その光ディスク50に基づいて特定する。具体的には、第1のバージョン特定部11は、光ディスク50に格納されているHRLに含まれているVolume IDを第1のバージョン情報として読み出すことによって、当該第1のバージョン情報を特定する。あるいは、第1のバージョン特定部11は、光ディスク50のレイヤーの数などの物理特性に基づいて、第1のバージョン情報を特定する。あるいは、第1のバージョン特定部11は、光ディスク50の先頭に格納されているメタデータであるDisc Informationに基づいて、第1のバージョン情報を特定する。   The first version specifying unit 11 specifies the first version information indicating the version of the content copyright protection method on the optical disc 50 based on the optical disc 50. Specifically, the first version specifying unit 11 specifies the first version information by reading the Volume ID included in the HRL stored in the optical disc 50 as the first version information. Alternatively, the first version specifying unit 11 specifies the first version information based on physical characteristics such as the number of layers of the optical disc 50. Alternatively, the first version specifying unit 11 specifies the first version information based on Disc Information that is metadata stored at the head of the optical disc 50.

第2のバージョン特定部12は、ホスト装置20のドライブ・ホスト認証で用いられるプロトコルのバージョンを示す第2のバージョン情報を特定する。具体的には、第2のバージョン特定部12は、ホスト装置20から通知される情報に基づいて、第2のバージョン情報を特定する。   The second version specifying unit 12 specifies second version information indicating the version of the protocol used in the drive / host authentication of the host device 20. Specifically, the second version specifying unit 12 specifies the second version information based on information notified from the host device 20.

判定部13は、第1のバージョン情報と第2のバージョン情報とを比較することによって、ドライブ・ホスト認証の是非を判定する。例えば、判定部13は、第1および第2のバージョン情報が共にV1.0またはV2.0であれば、認証を行うと判定する。一方、第1のバージョン情報がV2.0であって、第2のバージョン情報がV1.0である場合には、プロトコルのセキュリティレベルが、光ディスク50のコンテンツに要求されている著作権保護のレベルよりも低い。したがって、このような場合には、判定部13は、ドライブ・ホスト認証を行わないと判定する。   The determination unit 13 determines the right or wrong of the drive / host authentication by comparing the first version information and the second version information. For example, the determination unit 13 determines to perform authentication if both the first and second version information are V1.0 or V2.0. On the other hand, when the first version information is V2.0 and the second version information is V1.0, the security level of the protocol is the copyright protection level required for the content of the optical disc 50. Lower than. Accordingly, in such a case, the determination unit 13 determines not to perform drive / host authentication.

認証部14は、ドライブ・ホスト認証の是非の判定結果に基づいて、ホスト装置20との間でのドライブ・ホスト認証を行う。   The authentication unit 14 performs drive / host authentication with the host device 20 based on the determination result of drive / host authentication.

情報読み出し部15は、光ディスク50に格納されている暗号化されたコンテンツの復号に用いられるVolume IDであるメディア固有情報を、光ディスク50から読み出して、認証されたホスト装置20に通知する。   The information reading unit 15 reads media-specific information, which is a volume ID used for decrypting the encrypted content stored in the optical disc 50, from the optical disc 50 and notifies the authenticated host device 20.

コンテンツ読み出し部16は、暗号化されたコンテンツを光ディスク50から読み出して、認証されたホスト装置20に通知する。   The content reading unit 16 reads the encrypted content from the optical disc 50 and notifies the authenticated host device 20.

なお、第1のバージョン特定部11、第2のバージョン特定部12、判定部13、および認証部14は、上記実施の形態における認証処理部10bに含まれる。また、情報読み出し部15およびコンテンツ読み出し部16は、上記実施の形態における読み出し処理部10aに含まれる。   The first version identification unit 11, the second version identification unit 12, the determination unit 13, and the authentication unit 14 are included in the authentication processing unit 10b in the above embodiment. The information reading unit 15 and the content reading unit 16 are included in the reading processing unit 10a in the above embodiment.

図13は、本実施の形態におけるドライブ10の処理動作を示すフローチャートである。   FIG. 13 is a flowchart showing the processing operation of the drive 10 in the present embodiment.

まず、ドライブ10は、光ディスク50におけるコンテンツの保護方式のバージョンを示す第1のバージョン情報を、その光ディスク50に基づいて特定する(ステップS11)。そして、ドライブ10は、ホスト装置20との間のドライブ・ホスト認証で用いられるプロトコルのバージョンを示す第2のバージョン情報を特定する(ステップS12)。   First, the drive 10 specifies first version information indicating the version of the content protection method on the optical disc 50 based on the optical disc 50 (step S11). Then, the drive 10 specifies second version information indicating the version of the protocol used for drive / host authentication with the host device 20 (step S12).

次に、ドライブ10は、第1のバージョン情報と第2のバージョン情報とを比較することによって、ドライブ・ホスト認証の是非を判定する(ステップS13)。ここで、ドライブ・ホスト認証を行うと判定すると(ステップS13のYes)、ドライブ10は、ホスト装置20との間でドライブ・ホスト認証を行う(ステップS14)。一方、ドライブ・ホスト認証を行わない、つまり認証失敗と判定すると(ステップS13のNo)、ドライブ10は、ホスト装置20にエラーを通知して、光ディスク50からの情報の読み出しを中止する。   Next, the drive 10 compares the first version information and the second version information to determine whether the drive / host authentication is appropriate (step S13). If it is determined that drive / host authentication is to be performed (Yes in step S13), the drive 10 performs drive / host authentication with the host device 20 (step S14). On the other hand, when drive / host authentication is not performed, that is, when it is determined that authentication has failed (No in step S13), the drive 10 notifies the host device 20 of an error and stops reading information from the optical disc 50.

ステップS14の後には、ドライブ10は、光ディスク50に格納されている暗号化されたコンテンツの復号に用いられるVolume IDであるメディア固有情報を、光ディスク50から読み出して、認証されたホスト装置20に通知する(ステップS15)。そして、ドライブ10は、暗号化されたコンテンツを光ディスク50から読み出して、認証されたホスト装置20に通知する(ステップS16)。   After step S <b> 14, the drive 10 reads out the media-specific information, which is a volume ID used for decrypting the encrypted content stored in the optical disc 50, from the optical disc 50 and notifies the authenticated host device 20. (Step S15). Then, the drive 10 reads the encrypted content from the optical disc 50 and notifies the authenticated host device 20 (step S16).

このように、本実施の形態では、第1のバージョン情報と第2のバージョン情報との比較によって、ドライブ・ホスト認証などの認証の是非が判定される。したがって、例えば、第1のバージョン情報と第2のバージョン情報とが共にバージョンV1.0またはV2.0を示す場合には、認証を行うと判定し、ドライブ・ホスト認証を行うことができる。つまり、記録媒体において要求されている著作権保護のレベルに応じたドライブ・ホスト認証を適切に行うことができる。一方、第1のバージョン情報がバージョンV2.0を示し、第2のバージョン情報がバージョンV1.0を示す場合には、認証を行わないと判定し、ドライブ・ホスト認証を中止することができる。その結果、認証されていないホスト装置に対して、メディア固有情報と、暗号化されたコンテンツとが通知されてしまうことを防ぐことができる。つまり、記録媒体では、バージョンV2.0のレベルの高い著作権保護が要求されているにも関わらず、セキュリティレベルの低いバージョンV1.0のプロトコルでドライブ・ホスト認証が行われてしまうことを防ぐことができる。その結果、記録媒体のコンテンツに対して適切な著作権保護を行うことができる。   As described above, in this embodiment, whether or not authentication such as drive / host authentication is performed is determined by comparing the first version information and the second version information. Therefore, for example, when both the first version information and the second version information indicate version V1.0 or V2.0, it is determined that authentication is to be performed, and drive host authentication can be performed. That is, it is possible to appropriately perform drive / host authentication in accordance with the level of copyright protection required for the recording medium. On the other hand, when the first version information indicates the version V2.0 and the second version information indicates the version V1.0, it is determined that the authentication is not performed, and the drive / host authentication can be stopped. As a result, it is possible to prevent the media unique information and the encrypted content from being notified to an unauthenticated host device. That is, in the recording medium, it is possible to prevent drive / host authentication from being performed with the protocol of version V1.0 having a low security level even though copyright protection with a high version V2.0 level is required. be able to. As a result, appropriate copyright protection can be performed on the content of the recording medium.

また、本実施の形態では、不正なホスト装置のリストであって光ディスク50に格納されているHRLに含まれているVolume IDを読み出すことによって、第1のバージョン情報を特定する。一般的に、ドライブ・ホスト認証などの認証には、HRLを記録媒体から読み出す必要がある。したがって、このようなHRLに含まれているVolume IDを読み出すことによって、第1のバージョン情報を特定することは、実質的に新たな処理負荷をかけることなく簡単に行うことができる。したがって、光ディスク50のコンテンツに対する適切な著作権保護を、処理負荷の増加を抑えて簡単に行うことができる。   In the present embodiment, the first version information is specified by reading the Volume ID included in the HRL stored in the optical disc 50, which is a list of unauthorized host devices. Generally, for authentication such as drive / host authentication, it is necessary to read the HRL from the recording medium. Accordingly, it is possible to easily identify the first version information by reading the Volume ID included in the HRL without substantially applying a new processing load. Accordingly, appropriate copyright protection for the contents of the optical disc 50 can be easily performed while suppressing an increase in processing load.

なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態のドライブ10などを実現するソフトウェアは、コンピュータに、図11または図13に示す各ステップを実行させる。   In the above embodiment, each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component. Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory. Here, the software that implements the drive 10 of the above-described embodiment causes the computer to execute the steps shown in FIG. 11 or FIG.

以上、一つまたは複数の態様に係るコンテンツ読み出し方法について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。   The content reading method according to one or more aspects has been described based on the embodiment, but the present invention is not limited to this embodiment. Unless it deviates from the gist of the present invention, various modifications conceived by those skilled in the art have been made in this embodiment, and forms constructed by combining components in different embodiments are also within the scope of one or more aspects. May be included.

本発明は、例えば光ディスクなどの記録媒体からコンテンツを読み出すドライブなどに適用することができる。つまり、本発明は、従来型の光ディスクと、より高画質なコンテンツを格納する光ディスクの両方に対応するドライブにおいて、再生する光ディスクの種別によって、正しくホスト機器と認証を行うための仕組みとして利用することができる。   The present invention can be applied to a drive for reading content from a recording medium such as an optical disk. In other words, the present invention is used as a mechanism for correctly authenticating with a host device depending on the type of optical disc to be played in a drive that supports both a conventional optical disc and an optical disc storing higher-quality content. Can do.

10 ドライブ
10a 読み出し処理部
10b 認証処理部
11 第1のバージョン特定部
12 第2のバージョン特定部
13 判定部
14 認証部
15 情報読み出し部
16 コンテンツ読み出し部
20 ホスト装置
50 光ディスク
DESCRIPTION OF SYMBOLS 10 Drive 10a Reading process part 10b Authentication process part 11 1st version specific part 12 2nd version specific part 13 Judgment part 14 Authentication part 15 Information read part 16 Content read part 20 Host apparatus 50 Optical disk

Claims (2)

ホスト装置からの指示を受けて、記録媒体からコンテンツを読み出すコンテンツ読み出し方法であって、
前記記録媒体におけるコンテンツの著作権保護方式のバージョンを示す第1のバージョン情報を、前記記録媒体に基づいて特定し、
前記ホスト装置の認証で用いられるプロトコルのバージョンを示す第2のバージョン情報を特定し、
前記第1のバージョン情報と、前記第2のバージョン情報とに基づいて、認証の是非を判定し、
前記認証の是非の判定結果に基づいて、前記ホスト装置を認証し、
前記記録媒体に格納されている暗号化された前記コンテンツの復号に用いられるメディア固有情報を、前記記録媒体から読み出して、認証された前記ホスト装置に通知し、
暗号化された前記コンテンツを前記記録媒体から読み出して、認証された前記ホスト装置に通知し、
前記第1のバージョン情報の特定では、
ディスクとして形成された前記記録媒体の先頭部分に格納されているメタデータであるディスク情報に基づいて、前記第1のバージョン情報を特定する、
コンテンツ読み出し方法。
A content reading method for receiving content from a recording medium in response to an instruction from a host device,
First version information indicating a version of a copyright protection method of content in the recording medium is specified based on the recording medium,
Specifying second version information indicating a version of a protocol used in authentication of the host device;
Based on the first version information and the second version information, determine whether to authenticate,
Based on the determination result of the authentication, the host device is authenticated,
Read the media specific information used for decrypting the encrypted content stored in the recording medium from the recording medium and notify the authenticated host device,
Read the encrypted content from the recording medium, notify the authenticated host device,
In specifying the first version information,
Identifying the first version information based on disc information that is metadata stored in a head portion of the recording medium formed as a disc;
Content reading method.
ホスト装置からの指示を受けて、記録媒体からコンテンツを読み出すコンテンツ読み出し装置であって、  A content reading device that receives an instruction from a host device and reads content from a recording medium,
前記記録媒体におけるコンテンツの著作権保護方式のバージョンを示す第1のバージョン情報を、ディスクとして形成された前記記録媒体の先頭部分に格納されているメタデータであるディスク情報に基づいて特定する第1のバージョン特定部と、  First version information indicating a version of a copyright protection method of content in the recording medium is specified based on disc information which is metadata stored in a head portion of the recording medium formed as a disc. The version identification part of
前記ホスト装置の認証で用いられるプロトコルのバージョンを示す第2のバージョン情報を特定する第2のバージョン特定部と、  A second version specifying unit for specifying second version information indicating a version of a protocol used in authentication of the host device;
前記第1のバージョン情報と、前記第2のバージョン情報とに基づいて、認証の是非を判定する判定部と、  A determination unit for determining whether to authenticate based on the first version information and the second version information;
前記認証の是非の判定結果に基づいて、前記ホスト装置を認証する認証部と、  An authentication unit that authenticates the host device based on the determination result of the authentication,
前記記録媒体に格納されている暗号化された前記コンテンツの復号に用いられるメディア固有情報を、前記記録媒体から読み出して、認証された前記ホスト装置に通知する情報読み出し部と、  An information reading unit that reads media-specific information used for decrypting the encrypted content stored in the recording medium from the recording medium and notifies the authenticated host device;
暗号化された前記コンテンツを前記記録媒体から読み出して、認証された前記ホスト装置に通知するコンテンツ読み出し部と、  A content reading unit that reads the encrypted content from the recording medium and notifies the authenticated host device;
を備えるコンテンツ読み出し装置。  A content reading apparatus comprising:
JP2017177171A 2014-09-29 2017-09-14 Content reading method and content reading device Active JP6408099B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462056769P 2014-09-29 2014-09-29
US62/056,769 2014-09-29

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015110832A Division JP6272272B2 (en) 2014-09-29 2015-05-29 Content reading method and content reading device

Publications (2)

Publication Number Publication Date
JP2018018573A JP2018018573A (en) 2018-02-01
JP6408099B2 true JP6408099B2 (en) 2018-10-17

Family

ID=55864878

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015110832A Active JP6272272B2 (en) 2014-09-29 2015-05-29 Content reading method and content reading device
JP2017177171A Active JP6408099B2 (en) 2014-09-29 2017-09-14 Content reading method and content reading device

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015110832A Active JP6272272B2 (en) 2014-09-29 2015-05-29 Content reading method and content reading device

Country Status (1)

Country Link
JP (2) JP6272272B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4799626B2 (en) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 Information processing apparatus, information processing method, and program
JP2012253639A (en) * 2011-06-06 2012-12-20 Hitachi-Lg Data Storage Inc Content list and content distribution device, and transmission method
JP2013141171A (en) * 2012-01-06 2013-07-18 Sony Corp Information processing device and information processing method and program

Also Published As

Publication number Publication date
JP2018018573A (en) 2018-02-01
JP2016071923A (en) 2016-05-09
JP6272272B2 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
JP4882636B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US8424101B2 (en) Information processing apparatus and method, information recording medium manufacturing apparatus and method, and information recording medium
JP5947295B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission / inhibition control method
JP2009193623A (en) Recording apparatus, reproducing apparatus, recording program and reproducing program
JP4059185B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2007026120A (en) Information processor, device for manufacturing information recording medium, information recording medium and method, and computer program
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
US9230090B2 (en) Storage device, and authentication method and authentication device of storage device
JP2008103007A (en) Information processor, information recording medium, information processing method, and computer program
US10169551B2 (en) Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
JP6408099B2 (en) Content reading method and content reading device
JP4862949B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
JP5975098B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
WO2017022386A1 (en) Information processing device, information storage device, information processing method, and program
JP4862958B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP5252060B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4862957B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4905585B2 (en) Information recording medium and program
JP2009093767A (en) Information processing device, disk, information processing method, and computer program
JP2016042687A (en) Content processing method, content processing device and recording medium
JP2012085320A (en) Information processor, information processing method, and computer program
JP2013146013A (en) Information processing device, information storage device, information processing system, information processing method, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180919

R150 Certificate of patent or registration of utility model

Ref document number: 6408099

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150