Nothing Special   »   [go: up one dir, main page]

JP2007335035A - Information access managing method and device, and information recording medium - Google Patents

Information access managing method and device, and information recording medium Download PDF

Info

Publication number
JP2007335035A
JP2007335035A JP2006167836A JP2006167836A JP2007335035A JP 2007335035 A JP2007335035 A JP 2007335035A JP 2006167836 A JP2006167836 A JP 2006167836A JP 2006167836 A JP2006167836 A JP 2006167836A JP 2007335035 A JP2007335035 A JP 2007335035A
Authority
JP
Japan
Prior art keywords
information
medium
file
encrypted
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006167836A
Other languages
Japanese (ja)
Inventor
Hiroyuki Kamio
広幸 神尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006167836A priority Critical patent/JP2007335035A/en
Publication of JP2007335035A publication Critical patent/JP2007335035A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To utilize an access managing method of an AACS or the like in order to protect highly confidential data including font or the like which is copyright-protected. <P>SOLUTION: It is checked whether recording destination is a medium corresponding to the AACS or not (ST500). When the recording destination is the medium corresponding to the AACS (ST500Y), a menu picture using font or the like with copyright is created (ST502), the font or the like with copyright is ciphered by the AACS and recorded in the medium (ST504). On the other hand, when the recording destination is the medium not corresponding to the AACS (ST500N), apparently the other menu is created without using the font or the like with copyright (ST510). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、暗号鍵等を利用した情報アクセス管理に関する。特に、光ディスク等の情報記録媒体に記録する高度機密情報(Highly Confidential Data)の保護に関する。   The present invention relates to information access management using an encryption key or the like. In particular, the present invention relates to protection of highly confidential data recorded on an information recording medium such as an optical disk.

近年、ディスクメディア等に記録されたコンテンツにアクセスするデジタル機器が種々開発されている。このような機器でアクセスされるディスクに記録されたデータには、不正アクセスあるいは違法コピーを防止するため、暗号化処理が施されている。この暗号化されたデータには、DVD(Digital Versatile Disc)では主にCSS(Content Scramble System)方式に準拠した暗号化方式が採用されている。   In recent years, various digital devices for accessing content recorded on a disk medium or the like have been developed. Data recorded on a disk accessed by such a device is subjected to an encryption process in order to prevent unauthorized access or illegal copying. For the encrypted data, DVD (Digital Versatile Disc) mainly adopts an encryption method conforming to the CSS (Content Scramble System) method.

一方、より高度な暗号化方式として、AACS(Advanced Access Content System)が提案されている(特許文献1)。このAACS方式を採用する場合、例えばセットメーカーは、ライセンシーが持つ鍵マトリクスから特定の鍵セットを入手し、異なる組み合わせの鍵を暗号化して、個々の機器に組み込んでいる。   On the other hand, AACS (Advanced Access Content System) has been proposed as a more advanced encryption method (Patent Document 1). When adopting this AACS system, for example, a set maker obtains a specific key set from a key matrix possessed by a licensee, encrypts different combinations of keys, and incorporates them into individual devices.

AACSでは、コンテンツを正当に記録再生する機器毎に付与されたデバイスキーとランダムに発生させた乱数とにより、複数のキーそれぞれを暗号化して乱数とともにキーファイルに登録して、メディアに記録する。コンテンツを再生する場合には、このキーファイルに登録されている暗号化キーを、乱数と再生しようとする機器のデバイスキーとで復号化する。そして、復号化されたキーでコンテンツを復号化して、コンテンツを再生する。   In AACS, each of a plurality of keys is encrypted using a device key assigned to each device that properly records and reproduces content and a randomly generated random number, is registered in a key file together with the random number, and is recorded on a medium. When reproducing the content, the encryption key registered in the key file is decrypted with the random number and the device key of the device to be reproduced. Then, the content is decrypted with the decrypted key, and the content is reproduced.

AACS方式を採用するHD_DVD Video Recording Formatでは、HD_DVD−Videoプレーヤで再生できるInteroperable Contentの記録が可能となっている。このInteroperable Contentで使用するフォント(著作権保護されたベクターフォント等)を用いると、高精細で美しく多彩なメニューを作成できる(特許文献2)。
特開2005−39480号公報 特開2005−332521号公報(段落0036〜0038参照)
In the HD_DVD Video Recording Format that employs the AACS system, it is possible to record interoperable content that can be played back by an HD_DVD-Video player. By using fonts (such as copyright-protected vector fonts) used in this interoperable content, a high-definition, beautiful and diverse menu can be created (Patent Document 2).
JP 2005-39480 A Japanese Patent Laying-Open No. 2005-332521 (see paragraphs 0036 to 0038)

特許文献2で述べているアドバンスドコンテンツは市販パッケージメディアのようなROMメディアに記録することを前提としており、記録系のメディアにアドバンスドコンテンツを作成する際に著作権の付いたフォントなどのリソースデータをどのように扱うかについては、配慮されていない。特許文献1でも著作権付きリソースデータの保護についての配慮に欠けている。   The advanced content described in Patent Document 2 is premised on recording on ROM media such as commercially available package media, and resource data such as copyrighted fonts are created when creating advanced content on recording media. No consideration is given to how it is handled. Patent Document 1 also lacks considerations for protecting copyrighted resource data.

この発明の課題の1つは、AACS等のアクセス管理方式を、著作権保護されたフォントなどを含む高度機密情報(Highly Confidential Data)の保護に利用することである。   One of the problems of the present invention is to use an access management system such as AACS for protecting highly confidential data including copyright-protected fonts.

この発明の一実施の形態に係る情報アクセス管理は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(メニューあるいはビデオプログラム中の各画面等)の情報を情報記録媒体(100)に適宜記録する際に用いられる。この管理においては、情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かがチェックされる(ST500)。情報記録媒体(100)が前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(例えばメニュー画面:図13の画面52a等)を作成し(ST502)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する(ST504)。一方、情報記録媒体(100)が前記所定の暗号化方式(AACS)に対応していないメディアである場合は(ST500N)、前記資源情報の前記部分(著作権付フォント等)を用いないで前記所定画面(例えば見かけが別のメニュー:図13の52c等)を作成するか、または前記所定画面(メニュー)を作成しない(ST510)。   The information access management according to the embodiment of the present invention is a predetermined screen (menu) using resource information (font, sound effect, still image, etc.) including a part (font with copyright) to be protected from unauthorized access. Alternatively, it is used when information on each screen in the video program is appropriately recorded on the information recording medium (100). In this management, it is checked whether or not the information recording medium (100) is a medium compatible with a predetermined encryption method (AACS) (ST500). When the information recording medium (100) is a medium compatible with the predetermined encryption method (AACS) (ST500Y), the predetermined screen (eg, menu screen: FIG. 13 screen 52a, etc.) (ST502), and the portion of the resource information (such as a font with copyright among fonts used in the menu) is encrypted by the predetermined encryption method (AACS) (FIG. 17). And record on the medium (ST504). On the other hand, when the information recording medium (100) is a medium that does not support the predetermined encryption method (AACS) (ST500N), the resource information (such as a copyrighted font) is not used. A predetermined screen (for example, a menu with a different appearance: 52c in FIG. 13) is created, or the predetermined screen (menu) is not created (ST510).

使用するメディアがAACS非対応の場合は著作権保護されたリソース(フォント等)をそのメディアに記録しない(著作権保護されたリソースを除いた形の記録はできる)ので、著作権保護されたリソース(フォント等)の不正な流用を防ぐことができる。   If the media to be used does not support AACS, copyright protected resources (fonts, etc.) are not recorded on the media (recording without the copyright protected resources is possible), so copyright protected resources Unauthorized use of (fonts, etc.) can be prevented.

以下、図面を参照してこの発明の種々な実施の形態を説明する。光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。その場合、例えば著作権保護されたコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化に用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と暗号化コンテンツを一緒に記録媒体に記録し、違法コピー防止している。   Hereinafter, various embodiments of the present invention will be described with reference to the drawings. When recording information on an information recording medium such as an optical disk, it may be required to record the information encrypted. In that case, for example, the copyright-protected content is encrypted with an encryption key to be encrypted content, and further, the encryption key used for encryption is concealed so as to be encrypted with another encryption key to be an encryption key. The encryption key and the encrypted content are recorded together on a recording medium to prevent illegal copying.

現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)では、著作権保護に関して、次のような対応が図られている。即ち、DVDビデオでは、DVD CCA(DVD Copy Control Association)がライセンスしているCSS(Content Scramble System)方式を利用しており、DVDオーディオではCPPM(Content Protection for Prerecorded Media)方式を利用している。また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recordable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。   Currently, the DVD (Digital Versatile Disc), which is rapidly expanding its market, takes the following measures for copyright protection. That is, the DVD video uses the CSS (Content Scramble System) system licensed by DVD CCA (DVD Copy Control Association), and the DVD audio uses the CPPM (Content Protection for Prerecorded Media) system. A CPRM (Content Protection for Recordable Media) system is used as a copyright protection system for content recorded on a recording medium. The licenses for the CPPM method and the CPRM method are granted by a specific organization (for example, an organization called 4C Entity, LLC).

一方では、更に高精細映像や高品質多チャネル音声信号などを記録再生可能とする、大容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。その具体例として、AACS(Advanced Access Content System)方式がある。以下、HD_DVD−VR(High Density Digital Versatile Disc Video Recording)フォーマットで採用するコンテンツ保護技術であるAACSにおけるコンテンツ鍵の管理方法を説明する。   On the other hand, development of large-capacity next-generation DVDs and the like that can record and reproduce high-definition video and high-quality multi-channel audio signals is in progress. As a copyright protection method for recording high-quality works on such next-generation recording media, it is required to introduce a method with higher security capability than before. As a specific example, there is an AACS (Advanced Access Content System) system. A content key management method in AACS, which is a content protection technology adopted in the HD DVD-VR (High Density Digital Versatile Disc Video Recording) format, will be described below.

従来のCPRM方式では、ディスクの中に存在するメディアキーブロック(MKB)とメディアID(Media ID)を用いて暗号鍵を生成してコンテンツを暗号化していた。一方、AACS方式では、ディスク内のコンテンツは共通の1つの暗号鍵ではなく、コンテンツ毎の暗号鍵によって暗号化されている。   In the conventional CPRM method, an encryption key is generated using a media key block (MKB) and a media ID (Media ID) existing in the disc, and the content is encrypted. On the other hand, in the AACS system, the content in the disc is encrypted not by a common encryption key but by an encryption key for each content.

図1はメディア100内のデータの構成例を示す図である。この例では、同一のメディア内には、MPEG2−PSなどの形式のコンテンツであるビデオオブジェクト(VOB)、MPEG2−TSなどの形式のコンテンツであるストリームオブジェクト(SOB)をそれぞれ規格上最大1998個保存することが可能となっている。従来の方式ではこれらの全オブジェクトで1つの暗号鍵を使用しているが、AACS方式ではコンテンツ毎にそれぞれ異なる暗号鍵によって暗号化がなされている。そしてこのコンテンツごとの暗号鍵はタイトルキーファイル(TKF)に記憶されている。即ち、ビデオオブジェクト用タイトルキーファイルとストリームオブジェクト用タイトルキーファイルが設けられ、それぞれのタイトルキーファイルには暗号化されたタイトルキー(Encrypted Title Key:略してE−TK)が最大1998個保存可能となっている。   FIG. 1 is a diagram illustrating a configuration example of data in the medium 100. In this example, a maximum of 1998 video objects (VOB) which are contents in a format such as MPEG2-PS and stream objects (SOB) which are contents in a format such as MPEG2-TS are stored in the same medium according to the standard. It is possible to do. In the conventional method, one encryption key is used for all these objects, but in the AACS method, encryption is performed using different encryption keys for each content. The encryption key for each content is stored in the title key file (TKF). That is, a title key file for a video object and a title key file for a stream object are provided, and each title key file can store up to 1998 encrypted title keys (Encrypted Title Key: E-TK for short). It has become.

図2は、メデイア100に記録された暗号化コンテンツ(Encrypted Contents)を復号する処理を説明する図である。図2には、コンテンツなどを記録したメディア100に格納されている情報と、情報記録再生装置200に設けられた処理機能及びそれらの間のデータの流れを表している。   FIG. 2 is a diagram for explaining processing for decrypting encrypted contents recorded in the media 100. FIG. 2 shows information stored in the medium 100 on which content is recorded, processing functions provided in the information recording / reproducing apparatus 200, and data flow therebetween.

HD_DVD Video Recording Formatで採用するコンテンツ保護技術はAACSである。AACSにおけるコンテンツ鍵の管理方法を図2を用いて説明する。AACS処理で使用するディスクの上書き換え不能な領域に記録されているデータには、
・Media ID
・Lead-in MKB
がある。
AACS is a content protection technology adopted in the HD_DVD Video Recording Format. A content key management method in AACS will be described with reference to FIG. The data recorded in the non-rewritable area on the disk used for AACS processing is:
・ Media ID
・ Lead-in MKB
There is.

一方、AACS処理で使用するものであってディスク100上でファイルとして存在するデータには、
・Read Write MKB
・Title Key File
・Usage Rule File
がある。またTitle Key Fileの先頭アドレスのプロテクト領域にはBinding Nonceという乱数を基にしたデータが記録されている。
On the other hand, data that is used in AACS processing and exists as a file on the disk 100 includes:
・ Read Write MKB
・ Title Key File
・ Usage Rule File
There is. Also, data based on a random number called Binding Nonce is recorded in the protected area at the head address of the Title Key File.

AACSでは、コンテンツを暗号化するための「タイトル鍵(Kt)」を生成する処理は、大きくいって、次の順番で実行される。すなわち、まずLead-in MKBとRead Write MKBのバージョンの新しいほうを使用してMKB処理を行う。この処理で生成される鍵を「メディア鍵(Km)」と呼ぶ。このメディア鍵KmとBinding Nonceを入力としてProtected Area Key処理(Kpa処理)を行うと「プロテクテッドエリアキー(Kpa)」が生成される。このKpaとUsage Rule FileのデータとTitle Key Fileのデータを入力としてTitle Key処理(TK処理)を行うことで、Title Key Fileに記載されている暗号化されたタイトル鍵(Encrypted Title Key)を本来のタイトル鍵Ktに変換することができる。   In AACS, the process of generating a “title key (Kt)” for encrypting content is large and executed in the following order. That is, first, MKB processing is performed using a newer version of Lead-in MKB and Read Write MKB. The key generated by this processing is called “media key (Km)”. When protected media key processing (Kpa processing) is performed using the media key Km and Binding Nonce as inputs, a “protected area key (Kpa)” is generated. By performing Title Key processing (TK processing) using the Kpa, Usage Rule File data and Title Key File data as input, the encrypted title key (Encrypted Title Key) described in the Title Key File is originally Can be converted to the title key Kt.

MKBとはMedia Key Blockと呼ばれるデータであり、メディア鍵Kmが暗号化されて記録されたものである。またMKBには不正機器の情報も記録されており、不正機器はKmを取り出すことができないようになっている。不正機器の情報は更新されるため、MKBも新しいものを使うようにする必要がある。このためHD_DVDのAACSでは、メディアのLead-in Areaに埋め込まれているLead-in MKB、ディスク上にファイルとして保存されているRead Write MKB、及び機器自体が内部の不揮発メモリに保存するDevice MKBの3種類のMKBが存在し、このうちもっとも新しいMKBをRead Write MKBに上書きすることが定められている。但し、MKBが新しいものに更新されるということはKmの値が変更されることになるため、Km以降のすべての鍵情報(Kpa、Kt等)は再生成する必要がある。   MKB is data called Media Key Block, which is a media key Km encrypted and recorded. Further, information on unauthorized devices is also recorded in the MKB, so that unauthorized devices cannot take out Km. Since unauthorized device information is updated, it is necessary to use a new MKB. For this reason, in the AACS of HD_DVD, the Lead-in MKB embedded in the media Lead-in Area, the Read Write MKB stored as a file on the disk, and the Device MKB stored in the nonvolatile memory inside the device itself There are three types of MKB, and it is stipulated that the newest MKB is overwritten on the Read Write MKB. However, when the MKB is updated to a new one, the value of Km is changed, so that all key information (Kpa, Kt, etc.) after Km needs to be regenerated.

なお、図2の情報記録再生装置200には、制御部210、読み出し部220、書込み部230が設けられている。制御部210は、図2に示す情報記録再生装置200の各機能及び各処理動作を制御する。読出し部220は、メディア100よりデータを情報記録再生装置200に読み込む。書込み部230は、情報記録再生装置200内のデータをメディア100に書き込む。   2 includes a control unit 210, a reading unit 220, and a writing unit 230. The control unit 210 controls each function and each processing operation of the information recording / reproducing apparatus 200 shown in FIG. The reading unit 220 reads data from the medium 100 into the information recording / reproducing apparatus 200. The writing unit 230 writes data in the information recording / reproducing apparatus 200 to the medium 100.

メディア100の読み取り専用リードイン領域にはLead-in MKB(Media Key Block)が格納され、書き換え可能領域であるUser Data AreaにはRead Write MKBが格納されている。MKBは、コンテンツ暗号化のベース鍵であるメディアキー(Km)を、情報記録再生装置200に秘密鍵として設置されるデバイスキー(Kd)の集合体で暗号化して数学的体系を整えた、「メディアキーブロック」である。   Lead-in MKB (Media Key Block) is stored in the read-only lead-in area of the medium 100, and Read Write MKB is stored in the User Data Area which is a rewritable area. MKB has established a mathematical system by encrypting a media key (Km), which is a base key for content encryption, with a set of device keys (Kd) installed as a secret key in the information recording / reproducing apparatus 200. Media key block ".

図2のS10において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。そして、S11において情報記録再生装置200で保存されているデバイスキーセット(Set of Device KeysあるいはDevice Key Set)とMedia MKBとを用いてMKB処理を行う。このデバイスキーセットは、複数のデバイスキーKdで構成されている。   In S10 of FIG. 2, the versions of Lead-in MKB and Read Write MKB recorded on the medium 100 are compared, and the new MKB of the version is read as Media MKB. In S11, the MKB process is performed using the device key set (Set of Device Keys or Device Key Set) and Media MKB stored in the information recording / reproducing apparatus 200. This device key set is composed of a plurality of device keys Kd.

ここで、MKBにはプロテクテッドエリアキー(Kpa)を生成するための情報が暗号化されて保存されているが、そのほかに、リボーク情報(Revoke Information:取消情報あるいは無効化情報)も含まれている。即ち、あるデバイスキーセットにセキュリティホールが存在し、ライセンサが該当するデバイスキーKdを使用禁止としたときは、該当するデバイスキーKdに関するリボーク情報が記載される。このリボーク情報によって、該当するデバイスキーKdを持ったデバイスでは暗号を解くことができなくなる(つまりリボークされた情報を再生できなくなる)。不正機器の情報は時間経過に伴い漸次更新されるため、MKBも新しいもの(最新の更新されたMKB)を使うようにする必要がある。そのため上述のようにバージョンの新しいほうをMedia MKBとして使用する。   Here, information for generating a protected area key (Kpa) is encrypted and stored in the MKB, but in addition, revoke information (Revoke Information: revocation information or invalidation information) is also included. . That is, when a security hole exists in a certain device key set and the licensor prohibits the use of the corresponding device key Kd, revocation information related to the corresponding device key Kd is described. This revoked information makes it impossible for the device having the corresponding device key Kd to decrypt the cipher (that is, the revoked information cannot be reproduced). Since unauthorized device information is gradually updated as time passes, it is necessary to use a new MKB (the latest updated MKB). Therefore, the newer version is used as Media MKB as described above.

このMKB処理によって、メディア鍵(Km)が生成される。図2のS12において、生成されたメディア鍵を検証する。生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなして、AACSに関する処理を終了する。   A media key (Km) is generated by this MKB process. In S12 of FIG. 2, the generated media key is verified. If the generated media key is invalid as a result of verification, the device key set is regarded as invalid, and the process related to AACS is terminated.

一方、タイトルキーファイル(TKF)の先頭アドレスのプロテクト領域には、Binding Nonceというファイルと結合した「乱数を基にしたデータ」が記録されている。このBinding Nonceは、例えば、PC(パソコン)のWrite命令ではコピー不可であり、AACSで定義された命令のみによってコピーが可能である。このように、AACSのライセンスを受けたハードでのみコピー可能とすることで、PCを介した情報の流出を防いでいる。   On the other hand, “data based on random numbers” combined with a file called Binding Nonce is recorded in the protected area at the head address of the title key file (TKF). This Binding Nonce cannot be copied by, for example, a PC (personal computer) Write command, and can be copied only by a command defined by AACS. As described above, the information can be prevented from being leaked through the PC by enabling the copying only with the hardware having the AACS license.

次に、図2のS13において、KmとBinding Nonceを用いて、暗号処理であるKpa処理を実施する。このKpa処理には、暗号アルゴリズムであるAES(Advanced Encrypted Standard)−Gを用いる。このKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。   Next, in S13 of FIG. 2, Kpa processing that is encryption processing is performed using Km and Binding Nonce. For this Kpa processing, AES (Advanced Encrypted Standard) -G which is an encryption algorithm is used. As a result of this Kpa processing, a protected area key (Kpa) is generated.

次に、Kpaからタイトルキー(TK)を生成するための、タイトルキー処理について説明する。この処理は図2のS14で示されている。タイトルキーファイル(TKF)には、TKFN(Title Key File Nonce)という乱数データが記憶されている。このTKFNは暗号化処理(後述)において、タイトルキーを暗号化するために用いられた乱数データである。また、ディスク100にはコンテンツの利用規則を記述したUsage Rule Fileが備わっている。このUsage Rule Fileには、複数の使用規則それぞれについて、その使用規則を適用するか否かの情報(Usage Rule)が、0または1のBit情報として記述されている。   Next, title key processing for generating a title key (TK) from Kpa will be described. This process is indicated by S14 in FIG. The title key file (TKF) stores random data called TKFN (Title Key File Nonce). This TKFN is random number data used to encrypt the title key in the encryption process (described later). In addition, the disc 100 has a Usage Rule File describing content usage rules. In this Usage Rule File, information (Usage Rule) as to whether to apply the usage rule is described as 0 or 1 bit information for each of the plurality of usage rules.

さらに、ディスク100のリードイン領域より内側に設けられた読取専用のバーストカッティングエリア(BCA)には、Media IDが記録されている。Media IDは、メディア毎に付加されている固有IDである。そして、書き換え可能領域であるユーザデータエリアには、Media IDを用いた改ざん防止コードMAC(Message Authentication Code)であるMedia ID MACが格納されている。   Further, a Media ID is recorded in a read-only burst cutting area (BCA) provided inside the lead-in area of the disc 100. Media ID is a unique ID added to each medium. In the user data area, which is a rewritable area, Media ID MAC, which is a falsification prevention code MAC (Message Authentication Code) using Media ID, is stored.

図2のS14に示すタイトルキー処理では、上述のUsage Ruleを処理した結果とKpaとTKFNとに基いてAES−Dのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を復号してタイトルキー(TK)を生成する。なお、この際BCAに格納されているMedia IDを用いて生成したMACと、ディスクに格納されているMedia ID MACとを比較して改ざんがなされていないことが検証される。図2のS15において、このようにして生成されたTKと暗号化されたコンテンツ(Encrypted contents)とをAES−Gのアルゴリズムで処理してコンテンツキーを生成し、S16において、このコンテンツキーを用いて暗号化されたコンテンツ(Encrypted contents)を復号してコンテンツを生成する。   In the title key process shown in S14 of FIG. 2, the process using the AES-D algorithm is performed based on the result of processing the above Usage Rule, Kpa and TKFN, and the encrypted title key (E-TK). Is decrypted to generate a title key (TK). At this time, it is verified that the MAC generated using the Media ID stored in the BCA and the Media ID MAC stored in the disk are not falsified. In S15 of FIG. 2, the TK thus generated and the encrypted content (Encrypted contents) are processed by the AES-G algorithm to generate a content key. In S16, the content key is used. The encrypted content (Encrypted contents) is decrypted to generate the content.

図3は、コンテンツを暗号化してHD_DVD-R/RW/RAM等の光ディスク100に記録する処理を説明する図である。なお、使用する用語は図2と同一であるため、重複する説明は省略する。図3のS20において、メディア100に記録されているLead-in MKBとRead Write MKBのバージョンを比較して、バージョンの新しいMKBをMedia MKBとして読み出す。次に、Media MKBと、情報記録再生装置200が保有するDevice MKBとのバージョンを比較する。Device MKBのバージョンの方が新しい場合は、S21において、MKB更新処理を起動しRead Write MKBにDevice MKBの値を更新する。但し、Media MKBのバージョンの方が新しい場合にDevice MKBの値を更新するかどうかは、セット仕様となる。そして、図3のS22において、情報記録再生装置200で保存されているデバイスキーセットとMedia MKBとを用いてMKB処理を行う。このMKB処理によって、メディア鍵(Km)が生成される。   FIG. 3 is a diagram for explaining a process of encrypting the content and recording it on the optical disc 100 such as HD_DVD-R / RW / RAM. The terminology used is the same as in FIG. In S20 of FIG. 3, the versions of Lead-in MKB and Read Write MKB recorded on the medium 100 are compared, and the new MKB of the version is read as Media MKB. Next, the versions of Media MKB and Device MKB possessed by information recording / reproducing apparatus 200 are compared. If the Device MKB version is newer, the MKB update process is started in S21, and the value of Device MKB is updated to Read Write MKB. However, if the Media MKB version is newer, whether to update the Device MKB value is a set specification. In S22 of FIG. 3, the MKB process is performed using the device key set stored in the information recording / reproducing apparatus 200 and the Media MKB. A media key (Km) is generated by this MKB process.

図3のS23において、生成されたメディア鍵を検証し、生成されたメディア鍵が検証結果不正である場合は、デバイスキーセットが不正であるとみなしてAACSに関する処理を終了する。一方、図3のS24において、KmとBinding Nonceとを用いて、暗号処理であるKpa処理を実施する。AES−Gを用いたKpa処理の結果としてプロテクテッドエリアキー(Kpa)が生成される。   In S23 of FIG. 3, the generated media key is verified. If the generated media key is invalid as a result of the verification, the device key set is regarded as invalid and the processing related to AACS is terminated. On the other hand, in S24 of FIG. 3, Kpa processing that is encryption processing is performed using Km and Binding Nonce. As a result of the Kpa process using AES-G, a protected area key (Kpa) is generated.

図3のS25において、タイトルキー(TK)とコンテンツとをAES−Gのアルゴリズムで処理してコンテンツキーを生成する。そして、S26において、このコンテンツキーを用いてコンテンツを暗号化してEncrypted contentsを生成し、メディア100に記録する。また、S27において、Media IDとTKとを用いてMACを生成し、メディア100にMedia ID MACとして格納する。一方、S28において、タイトルキーを暗号化するために用いられる乱数データを生成し、Title Key File Nonceとしてメディア100に記録する。そして、S29において、Usage Ruleをハッシュ処理(公知技術)した結果とKpaとTKとに基いてAES−Eのアルゴリズムを用いた処理を行い、暗号化されたタイトルキー(E−TK)を生成してメディア100に格納する。なお、Usage RuleはS30においてメディア100に記録する。   In S25 of FIG. 3, the title key (TK) and the content are processed by an AES-G algorithm to generate a content key. In step S26, the content key is encrypted to generate encrypted contents, which are recorded on the medium 100. In S27, a MAC is generated using the Media ID and TK, and stored in the medium 100 as the Media ID MAC. On the other hand, in S28, random number data used for encrypting the title key is generated and recorded on the medium 100 as a Title Key File Nonce. In S29, the process using the AES-E algorithm is performed based on the result of hash processing (known technology) on the Usage Rule and Kpa and TK to generate an encrypted title key (E-TK). And stored in the medium 100. The Usage Rule is recorded on the medium 100 in S30.

上述のように、コンテンツの暗号化、復号化においてはタイトルキー等が重要な役割を担っている。しかし、このタイトルキー等はRead/Write可能なファイルとしてメディア100に記録されているため、メディア表面が例えば指紋などで汚れた場合、簡単にコンテンツの読み出し不能の状態に至るおそれがある。そこで、AACSではこれらのタイトルキー等の情報を格納したタイトルキーファイル(TKF)についてバックアップが図られている。   As described above, the title key or the like plays an important role in content encryption and decryption. However, since the title key or the like is recorded on the medium 100 as a file that can be read / written, if the surface of the medium becomes dirty with, for example, a fingerprint, there is a possibility that the content cannot be easily read. Therefore, AACS provides a backup for a title key file (TKF) that stores information such as these title keys.

図4は、タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造例を示す説明図である。なお、このバックアップ方法の説明では、タイトルキーファイルをTKF1とし、バックアップファイルとしてのタイトルキーファイルをTKF2,TKF3と表す。なお、TKF1〜3は、メディア100に格納している。   FIG. 4 is an explanatory diagram showing a structure example of a title key file and a title key file as a backup file thereof. In the description of this backup method, the title key file is represented as TKF1, and the title key files as backup files are represented as TKF2 and TKF3. TKF 1 to 3 are stored in the medium 100.

それぞれのタイトルキーファイル(TKF1〜3)は、Binding Nonce1〜3(BN1〜3)と、Title Key File Generation1〜3(TKFG1〜3)と、Title Key File Nonce〜3(TKFN1〜3)と、Encrypted Title Key1〜3(暗号化タイトルキーETK1〜3)とをそれぞれ登録した構成となっている。ここで、Binding Nonce1〜3(BN1〜3)は、上述のように自身のタイトルキーファイルの暗号化に用いられる乱数データである。Title Key File Generation1〜3(TKFG1〜3)は、タイトルキーファイル(TKF1〜3)それぞれの変更回数を表している。Title Key File Nonce〜3(TKFN1〜3)は、自身のタイトルキーファイルまたはバックアップファイル以外のファイルの暗号化タイトルキー(ETK1〜3)を生成するための乱数である。   Each title key file (TKF 1 to 3) includes Binding Nonce 1 to 3 (BN 1 to 3), Title Key File Generation 1 to 3 (TKFG 1 to 3), Title Key File Nonce to 3 (TKFN 1 to 3), and Encrypted. Title Key 1 to 3 (encrypted title keys ETK 1 to 3) are registered. Here, Binding Nonce 1 to 3 (BN 1 to 3) are random number data used for encryption of its own title key file as described above. Title Key File Generations 1 to 3 (TKFG1 to 3) represent the number of changes of title key files (TKF1 to 3). Title Key File Nonce to 3 (TKFN1 to 3) are random numbers for generating an encrypted title key (ETK1 to 3) of a file other than its own title key file or backup file.

Encrypted Title Key1〜3(暗号化タイトルキー:ETK1,ETK2,ETK3)は、次の(eq.1)〜(eq.3)式で示される:
ETK1=f(TK,BN1,TKFN3) …(eq.1)
ETK2=f(TK,BN2,TKFN1) …(eq.2)
ETK3=f(TK,BN3,TKFN2) …(eq.3)
ここで、TKは暗号化されていない平文のタイトルキーを示し、暗号処理関数fは、第1パラメタ(TK)に第2パラメタ(BN1〜3)と第3パラメタ(TKFN1〜3)を暗号鍵として暗号処理を施すことを示している。暗号処理fには、たとえばAES(Advanced Encryption Standard)などの公知の暗号アルゴリズムを用いればよい。
Encrypted Title Keys 1 to 3 (encrypted title keys: ETK1, ETK2, and ETK3) are expressed by the following equations (eq.1) to (eq.3):
ETK1 = f (TK, BN1, TKFN3) (eq.1)
ETK2 = f (TK, BN2, TKFN1) (eq.2)
ETK3 = f (TK, BN3, TKFN2) (eq.3)
Here, TK represents an unencrypted plaintext title key, and the encryption processing function f includes the first parameter (TK), the second parameter (BN1 to 3) and the third parameter (TKFN1 to 3) as an encryption key. As shown in FIG. For the encryption process f, a known encryption algorithm such as AES (Advanced Encryption Standard) may be used.

すなわち、TKF1は、TKF3と関連づけられており、タイトルキー(TK)を、(BN1)と、関連づけられたTKF3の(TKFN3)とで暗号化したものとなっている。また、TKF2は、TKF1と関連づけられており、タイトルキー(TK)を、(BN2)と、関連づけられたTKF1の(TKFN1)とで暗号化したものとなっている。さらに、TKF3は、TKF2と関連づけられており、タイトルキー(TK)を、(BN3)と、関連づけられたTKF2の(TKFN2)とで暗号化したものとなっている。   That is, TKF1 is associated with TKF3, and the title key (TK) is encrypted with (BN1) and (TKFN3) of the associated TKF3. Further, TKF2 is associated with TKF1, and the title key (TK) is encrypted with (BN2) and (TKFN1) of the associated TKF1. Furthermore, TKF3 is associated with TKF2, and the title key (TK) is encrypted with (BN3) and (TKFN2) of the associated TKF2.

このようにタイトルキーファイルTKF1と各バックアップファイルTKF2,TKF3は、互いに他のファイルと関連付けられており、暗号化タイトルキー(E−TK1,E−TK2,E−TK3)は、自己のファイルに登録された(BN1,BN2,BN2)と、関連づけられている他のファイルに登録されている(TKFN1,TKFN2,TKFN3)とでタイトルキー(TK)を暗号化したものとなっている。   Thus, the title key file TKF1 and the backup files TKF2 and TKF3 are associated with each other, and the encrypted title keys (E-TK1, E-TK2, E-TK3) are registered in its own file. (BN1, BN2, BN2) and (TKFN1, TKFN2, TKFN3) registered in other associated files are used to encrypt the title key (TK).

上記のようにTKFを3つ保存し、TKFNを別ファイルに保存することにより、1つのTKFがデータ破損などにより壊れてしまっても、残り2つのTKFのデータから、壊れたデータを復元できる。   By storing three TKFs and storing TKFN in a separate file as described above, even if one TKF is broken due to data corruption or the like, the broken data can be restored from the remaining two TKF data.

なお、前述したBinding Nonceを特殊なドライブ用コマンドでしか読み書きできないデータとしておくことにより、不正コピーを防止できる。すなわち、仮にTKFがコピーされてもそれに付随するBinding Nonceはコピーされないため、悪意のある第三者による不正な暗号化/復号化行為を防ぐことができる。   It should be noted that unauthorized copying can be prevented by setting the above Binding Nonce as data that can be read and written only by a special drive command. That is, even if TKF is copied, the binding nonce associated therewith is not copied, so that it is possible to prevent unauthorized encryption / decryption by a malicious third party.

なお、タイトルキーファイルと各バックアップファイルの他のファイルのTKFNとの関連づけは、上記(eq.1)〜(eq.3)式に限定されるものではなく、(eq.1)〜(eq.3)式以外のパターンでタイトルキーファイルとバックアップファイルのTKFNと関連付けるように構成してもよい。   The association between the title key file and the TKFN of the other backup files is not limited to the above formulas (eq.1) to (eq.3), but (eq.1) to (eq.1). 3) The title key file and the backup file TKFN may be associated with a pattern other than the formula.

図5、図6、図7を参照しつつ、AACS方式の記録再生処理で必要となるメデイア上のデータを詳細に説明する。メディア100上のProtected Area、即ち、E−TKが格納されているファイルのProtected Areaには、Binding Nonce及びそのバックアップデータが格納されている。また、メディア100の読取専用エリアにあるBCA(Burst Cutting Area)にはMedia IDが記録され、リードイン領域(後述する図11では110)にはLead-in MKBが記録されている。   With reference to FIGS. 5, 6, and 7, data on the media necessary for AACS recording / reproduction processing will be described in detail. In the Protected Area on the medium 100, that is, the Protected Area of the file storing the E-TK, the Binding Nonce and its backup data are stored. In addition, a Media ID is recorded in a BCA (Burst Cutting Area) in the read-only area of the medium 100, and Lead-in MKB is recorded in a lead-in area (110 in FIG. 11 described later).

メディア100上のユーザデータエリアには、ビデオオブジェクト(VOB)および/またはストリームオブジェクト(SOB)のCopy Protection Pointerに関する情報である管理情報が格納されている。また、ユーザデータエリアには、Read Write MKB、暗号化されたタイトルキー(E−TK)、Media ID MAC、Usage Rule及びそれらのバックアップファイルが格納されている。さらに、ユーザデータエリアは、暗号化されたコンテンツが最大1998個まで格納が可能となっている。   In the user data area on the medium 100, management information that is information related to the copy protection pointer of the video object (VOB) and / or stream object (SOB) is stored. The user data area stores Read Write MKB, encrypted title key (E-TK), Media ID MAC, Usage Rule, and backup files thereof. Further, the user data area can store up to 1998 encrypted contents.

図8は、暗号化されたタイトルキーファイル(E−TKF)の構造を示している。なお、図8はストリームオブジェクト(SOB)についてのE−TKFの構造であるが、ビデオオブジェクト(VOB)についても同様の構造である。バイト位置でいって0〜15バイトには、タイトルキーファイルを特定するための固定情報(STKF_ID、HR_STKF_EA)が記載され、32〜33バイトには、AACSのバージョン番号が記載されている。そして、128〜143バイトには、Title Key File Generationが格納され、144〜159バイトにはTitle Key File Nonceが格納されている。また、160〜64095バイトには、Title Key Information(KTI)として、暗号化されたタイトルキー(E−TK)とMedia ID MACとが1998組記載されている。   FIG. 8 shows the structure of an encrypted title key file (E-TKF). FIG. 8 shows the E-TKF structure for the stream object (SOB), but the video object (VOB) has the same structure. In the byte position, 0 to 15 bytes describe fixed information (STKF_ID, HR_STKF_EA) for specifying the title key file, and 32 to 33 bytes describe the AACS version number. In 128 to 143 bytes, Title Key File Generation is stored, and in 144 to 159 bytes, Title Key File Nonce is stored. In 160 to 64095 bytes, 1998 sets of encrypted title key (E-TK) and Media ID MAC are described as Title Key Information (KTI).

それぞれのコンテンツはこの1998個のタイトルキーのうちの1つの鍵を使って暗号化されている。但し、1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは0という数値をTK処理で暗号化したものを記述する。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。上述のようにタイトルキーファイルはバックアップ用に合計3つのファイルを備えている。そしてこの3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。   Each content is encrypted using one of the 1998 title keys. However, it is not necessary to record the Encrypted Title Key in all 1998 items, and an unused one is described by encrypting a numerical value of 0 by TK processing. The Title Key File Generation contains a value that is incremented each time this file is updated. As described above, the title key file has a total of three files for backup. If all the values of Title Key File Generation of these three files do not match, it means that there was some trouble during file writing.

次にタイトルキーファイルの更新方法について説明する。AACSが適用されるメディアの種類には、リライタブルメディアとライトワンスメディアがある。リライタブルメディアでは、例えば、新しいコンテンツが追加記録される毎に新しいタイトルキーが追加されるため、タイトルキーファイル中の全タイトルキーを新しいKpaを用いて再暗号化する必要がある。即ち、タイトルキーファイルの更新が必要となる。   Next, a method for updating the title key file will be described. The types of media to which AACS is applied include rewritable media and write-once media. In a rewritable medium, for example, a new title key is added every time new content is recorded. Therefore, it is necessary to re-encrypt all title keys in the title key file using a new Kpa. That is, it is necessary to update the title key file.

ところで、タイトルキーファイルのプロテクト領域には、Binding Nonceという乱数を基にした数値が記載されているが、このBinding Nonceは不正な暗号解除を防止するために使用されるものであり、従って、Binding Nonceもタイトルキーファイルを更新する都度、更新される。   By the way, although the numerical value based on a random number called Binding Nonce is described in the protected area of the title key file, this Binding Nonce is used to prevent unauthorized decryption. Nonce is updated whenever the title key file is updated.

一方、ライトワンスメディアでは、タイトルキーファイルを更新すると毎回新しいアドレスにタイトルキーファイルが書き込まれることになる。このためBinding Nonceの書き込まれるアドレスも毎回異なる。しかし、AACSではBinding Nonceは同一個所に上書きすることが求められているため、ライトワンスメディアの場合は、タイトルキーファイルの更新を行わないようにしなければならない。従って、リライタブルメディアとライトワンスメディアでは、タイトルキーファイルの更新条件が異なることになる。   On the other hand, in the write-once media, every time the title key file is updated, the title key file is written at a new address. For this reason, the address to which the Binding Nonce is written is also different each time. However, since AACS requires that the Binding Nonce be overwritten at the same location, in the case of a write-once medium, the title key file must not be updated. Therefore, the rewritable media and the write-once media have different title key file update conditions.

図8のTitle Key Fileの中には1998個の暗号化されたタイトル鍵(Encrypted Title Key)が記録されている。コンテンツはこの1998個のうちの1つの鍵を使って暗号化されている。1998個すべてにEncrypted Title Keyを記録しておく必要は無く、未使用のものは“0”という数値をTK処理で暗号化したものを記述することになっている。またTitle Key File Generationにはこのファイルの更新のたびにインクリメントされる値が記されている。Title Key Fileはタイトル鍵を保存するものであり、メディア上の欠陥等により読めなくなるとコンテンツの再生がまったく不能になる。このためバックアップ用に3つのファイルに書き込んでいる。この3つのファイルのTitle Key File Generationの値がすべて一致していない場合、ファイル書き込み中に何らかの障害があったことを意味する。   In the Title Key File of FIG. 8, 1998 encrypted title keys are recorded. The content is encrypted using one of the 1998 keys. It is not necessary to record the Encrypted Title Key in all of 1998, and the unused one is to describe a value obtained by encrypting a numerical value “0” by TK processing. The Title Key File Generation contains a value that is incremented each time this file is updated. The Title Key File stores the title key. If the title key file cannot be read due to a defect on the media, the content cannot be reproduced at all. For this reason, three files are written for backup. If all the values of Title Key File Generation of these three files do not match, it means that there was some trouble during file writing.

メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域に、Binding Nonceという乱数を基にした数値を記録している。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書きができる領域であり、この部分にKpaを構成する要素を記録しておくことで、パソコン等を使った不正な暗号解除を防ぐことができる。   A numerical value based on a random number called Binding Nonce is recorded in the protected area of the address where the Title Key File is written on the medium 100. The protected area is an area that can be read and written only by a special command dedicated to AACS. By recording elements constituting Kpa in this portion, unauthorized descrambling using a personal computer or the like can be prevented.

Title Key File内のタイトル鍵は、プロテクテッドエリアキーとBinding Nonceの組み合わせてTK処理を行うことで暗号化している。このとき、Title Key File#1の暗号化にはTitle Key File#2のBinding Nonceを使い、Title Key File#2の暗号化のBinding Nonceを使う、というようにしている。こうすることにより、3つのTitle Key Fileのうち1つが破損してしまっても、他の2つのファイルを用いることによって復元ができる。このようにBinding Nonceはタイトル鍵の暗号に用いているものであるので、Title Key Fileを更新する都度更新する。   The title key in the Title Key File is encrypted by performing TK processing in combination with the protected area key and Binding Nonce. At this time, Title Key File # 1 is encrypted using Title Key File # 2 Binding Nonce, and Title Key File # 2 encrypted Binding Nonce is used. By doing so, even if one of the three Title Key Files is damaged, it can be restored by using the other two files. Thus, since Binding Nonce is used for encryption of the title key, it is updated every time the Title Key File is updated.

一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD_DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合はTitle Key Fileの更新を行わないようにする。   On the other hand, Binding Nonce depends on the address at which the file is written. In the case of write-once media such as HD_DVD-R, the Title Key File itself is stored at a new address each time, and the position where the Binding Nonce is written It ’s not one place. However, since AACS requires that the Binding Nonce be overwritten at the same location, the Title Key File is not updated for write-once media.

Title Key Fileには1998個のタイトル鍵を保存することが出来る。これはビデオオブジェクト(VOB)及びストリームオブジェクト(SOB)の個数と一致しており、ビデオオブジェクト毎にタイトル鍵(Kt)を変えることを前提としている。これは、例えばそのディスクから他のメディアにコンテンツをムーブする場合、使用しているタイトル鍵を消去しないと不正コピーができる抜け穴が残ってしまうためである。タイトル鍵を削除すると、同じタイトル鍵を共用している他のオブジェクトが復号できなくなるので、極力オブジェクトごとに異なる鍵を割り当てる必要がある。このため、録画再生装置においては、1回の録画処理毎にタイトル鍵を新規に生成し、そのタイトル鍵によってビデオオブジェクト及びストリームオブジェクトを暗号化する。   The Title Key File can store 1998 title keys. This is consistent with the number of video objects (VOB) and stream objects (SOB), and it is assumed that the title key (Kt) is changed for each video object. This is because, for example, when content is moved from the disc to another medium, a loophole that can be illegally copied remains unless the title key used is erased. If the title key is deleted, other objects sharing the same title key cannot be decrypted, so it is necessary to assign a different key to each object as much as possible. Therefore, in the recording / playback apparatus, a new title key is generated for each recording process, and the video object and the stream object are encrypted with the title key.

一方、特にストリームオブジェクト(SOB)による録画の場合、記録対象のデジタル放送の内容によってストリームオブジェクトを動的に分割する必要がある。具体的には番組の境界で音声ストリームの個数が変わるなどストリームオブジェクト(SOB)の構成要素が変わった場合は、自動的にそこでSOBを分割する。このような場合、そこでタイトル鍵を切り替えるのは事実上不可能である(タイトル鍵を切り替えようとすると、新たな鍵の生成に時間を要するため、分割後のSOBの録画を開始する際その先頭部分の録画が欠けてしまう)。このような場合は同じタイトル鍵を使った暗号を引き続き行う。   On the other hand, particularly in the case of recording by a stream object (SOB), it is necessary to dynamically divide the stream object according to the contents of the digital broadcast to be recorded. Specifically, when the constituent elements of the stream object (SOB) change, such as the number of audio streams changes at a program boundary, the SOB is automatically divided there. In such a case, it is practically impossible to switch the title key there. (If it is attempted to switch the title key, it takes time to generate a new key. Part of the recording is missing). In such a case, encryption using the same title key is continued.

なお、ディスクがライトワンスメディア(上書きできないメディア)である場合はTitle Key Fileの更新ができないため、録画開始時に鍵を生成する処理において、既に存在するタイトル鍵を用いることになる。   If the disc is a write-once medium (a medium that cannot be overwritten), the Title Key File cannot be updated, and therefore, an existing title key is used in the process of generating a key at the start of recording.

図9は、メディア100としてリライタブルメディア(HD_DVD-RW/RAMあるいはHDD等)を用いる場合において、リライタブルメディアのタイトルキーファイルの更新手続きを示すフローチャートである。従って、リライタブルメディアには、既にタイトルキーファイルが生成されて書き込まれている。なお、図9に示す処理動作は、情報記録再生装置200の制御部210(あるいは後述する図13のAACS処理部210aのファームウエア)により実現される。   FIG. 9 is a flowchart showing a procedure for updating a title key file of a rewritable medium when a rewritable medium (HD_DVD-RW / RAM or HDD) is used as the medium 100. Therefore, a title key file has already been generated and written on the rewritable medium. 9 is realized by the control unit 210 of the information recording / reproducing apparatus 200 (or the firmware of the AACS processing unit 210a of FIG. 13 described later).

例えばユーザが情報記録再生装置200の電源をONし、図9のS40においてリライタブルメディアを挿入すると、MKB処理(S41)とTKF読み込み処理(S42)が一括して実行される。MKB処理(S41)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S42)では、メディアにあるタイトルキーファイルをSDRAM(後述する図13の22など)上に展開する。   For example, when the user turns on the power of the information recording / reproducing apparatus 200 and inserts a rewritable medium in S40 of FIG. 9, the MKB process (S41) and the TKF reading process (S42) are executed collectively. In the MKB process (S41), the signature added to the Read Write MKB and the Lead-in MKB is verified. If it is determined that the verification result is valid, the version of each MKB is acquired. The Read Write MKB version must be the same as or newer than the Lead-in MKB version, otherwise it restricts playback and recording. In the TKF reading process (S42), the title key file in the medium is developed on the SDRAM (22 in FIG. 13, which will be described later).

そして、S43、S44において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの更新を行うかどうかを判断する。即ち、以下の3つの条件のうちの少なくとも1つが満たされたときのみ、タイトルキーファイルを更新する。   In S43 and S44, it is determined whether to update the title key file in response to the user's content recording operation, content editing operation, content deleting operation, media ejecting operation, and power-off operation of the information recording / reproducing apparatus 200. To do. That is, the title key file is updated only when at least one of the following three conditions is satisfied.

(1)コンテンツの記録、削除が行われた場合
コンテンツの記録、削除が行われると、タイトルキーファイル内のEncrypted Title Keyが新たに追加、削除される。そのため、タイトルキーファイルを更新する。
(1) When content is recorded and deleted When content is recorded and deleted, an Encrypted Title Key in the title key file is newly added or deleted. Therefore, the title key file is updated.

(2)MKBが更新された場合
例えば、情報記録再生装置200の内部で保持しているMKBであるDevice MKBのバージョンがRead Write MKBのバージョンよりも新しい場合、Device MKBの値をRead Write MKBにコピーしてDevice MKBのメディア鍵(Km)が変更される。このため、タイトルキーファイルを更新してタイトルキーの再暗号化を行う。
(2) When MKB is updated For example, when the version of Device MKB, which is the MKB held in the information recording / reproducing apparatus 200, is newer than the version of Read Write MKB, the value of Device MKB is changed to Read Write MKB. The media key (Km) of Device MKB is changed by copying. Therefore, the title key file is updated and the title key is re-encrypted.

(3)3つのTitle Key File Generationの1つだけが異なる場合
上述のように3つのタイトルキーファイルの内の1つが破損していることになる。そのため、正常な残りの2つのタイトルキーファイルを用いて破損したタイトルキーファイルを修復(更新)する。すなわち、上述の3つの条件のうちの少なくとも1つが成立する場合は(S44Y)、タイトルキーファイルの更新を行う(S45)。上述の3つの条件の全てが成立しない場合は(S44N)、タイトルキーファイルを更新せずに処理を終了する(S46)。
(3) When only one of the three Title Key File Generations is different As described above, one of the three title key files is damaged. Therefore, the damaged title key file is repaired (updated) using the two remaining normal title key files. That is, when at least one of the above three conditions is satisfied (S44Y), the title key file is updated (S45). If all of the above three conditions are not satisfied (S44N), the process is terminated without updating the title key file (S46).

図10は、メディア100としてライトワンスメディア(片面1層のHD_DVD-Rあるいは片面2層のHD_DVD-R:DL等)を用いる場合において、ライトワンスメディアのタイトルキーファイルの書込み手続きを示すフローチャートである。なお、図9と同様に図10に示す処理動作は、情報記録再生装置200の制御部210(あるいは図13のAACS処理部210a)により実行できる。   FIG. 10 is a flowchart showing a write-on procedure for a title key file of a write-once medium when a write-once medium (one-sided single-layer HD_DVD-R or single-sided dual-layer HD_DVD-R: DL) is used as the medium 100. . Similar to FIG. 9, the processing operation shown in FIG. 10 can be executed by the control unit 210 of the information recording / reproducing apparatus 200 (or the AACS processing unit 210a of FIG. 13).

例えばユーザが情報記録再生装置200の電源をONし、図10のS50においてライトワンスメディアを挿入すると、MKB処理(S51)とTKF読み込み処理(S52)が一括して実行される。MKB処理(S51)では、Read Write MKB及びLead-in MKBに付加している署名を検証し、検証結果が正当であると判定した場合は、それぞれのMKBのバージョンを取得する。Read Write MKBのバージョンはLead-in MKBのバージョンと同じかもしくは新しくなければならないが、もしそうでない場合は、再生及び記録を制限する。TKF読み込み処理(S52)では、メディアにあるタイトルキーファイルをSDRAM(図13の22など)上に展開する。   For example, when the user turns on the power of the information recording / reproducing apparatus 200 and inserts a write-once medium in S50 of FIG. 10, the MKB process (S51) and the TKF read process (S52) are collectively executed. In the MKB process (S51), the signature added to the Read Write MKB and the Lead-in MKB is verified. If it is determined that the verification result is valid, the version of each MKB is acquired. The Read Write MKB version must be the same as or newer than the Lead-in MKB version, otherwise it restricts playback and recording. In the TKF reading process (S52), the title key file in the medium is expanded on the SDRAM (22 in FIG. 13).

そして、S53、S54において、ユーザのコンテンツ記録操作、コンテンツ編集操作、コンテンツ削除操作、メディア排出操作、情報記録再生装置200の電源OFF操作に対応して、タイトルキーファイルの書込みを行うかどうかを判断する。即ち、以下の2つの条件が満たされれば、タイトルキーファイルを書き込む。   In S53 and S54, it is determined whether or not to write the title key file in response to the user's content recording operation, content editing operation, content deleting operation, media ejecting operation, and power-off operation of the information recording / reproducing apparatus 200. To do. That is, if the following two conditions are satisfied, the title key file is written.

(1*)コンテンツの記録が行われた場合
(2*)ディスクにタイトルキーファイルが記録されていなかった場合。
(1 *) When content is recorded (2 *) When a title key file is not recorded on the disc.

AACSではTitle Key Fileを同一箇所に上書きすることが求められているため、ライトワンスメディアの場合は、(1*)と(2*)の条件を同時に満たしたときにのみTitle Key Fileを書き込む。そうする理由を以下に述べる。   In AACS, the Title Key File is required to be overwritten at the same location. Therefore, in the case of a write-once medium, the Title Key File is written only when the conditions (1 *) and (2 *) are satisfied. The reason for doing so is described below.

(1*)の条件のみでは、コンテンツの記録が行われる度に書き込み要求が起こるため、同一箇所に上書き不可能なライトワンスメディアでは問題となる。(2*)の条件のみでは、ディスクにコンテンツを記録していない状態では、有効なコンテンツキーは生成されていないため、無効なEncrypted Title KeyのみのTitle Key Fileとなり問題となる。(1*)と(2*)の条件を共に満たす場合には、ディスクにTitle Key Fileが記録されていない状態で記録が行われたときに書き込むこととなるため、有効なEncrypted Title Keyが1つだけ生成されたTitle Key Fileが記録されることになる。   If only the condition (1 *) is used, a write request occurs each time content is recorded, which causes a problem with write-once media that cannot be overwritten at the same location. Under the condition (2 *) alone, when no content is recorded on the disc, a valid content key has not been generated, so that a Title Key File with only an invalid Encrypted Title Key becomes a problem. When both of the conditions (1 *) and (2 *) are satisfied, writing is performed when the title key file is not recorded on the disc, so the effective Encrypted Title Key is 1 Only one Title Key File generated will be recorded.

上述の2つの条件がともに成立する場合は(S54Y)、タイトルキーファイルをディスクに書き込む(S55)。上述の2つの条件が全て成立しない場合は(S54N)、タイトルキーファイルの書き込みを行わずに処理を終了する(S56)。   When the above two conditions are both satisfied (S54Y), the title key file is written on the disc (S55). If all the above two conditions are not satisfied (S54N), the process is terminated without writing the title key file (S56).

以上説明した実施の形態によれば、メディア種別ごとにタイトルキーファイルを書き込む条件を設け、その条件に合致するときのみにディスクに書き込む。この条件によれば、リライタブルメディアの場合は無駄にTitle Key Fileを更新することがなくなり、ディスクに書き込む回数を削減することができる。ライトワンスメディアの場合は、問題のあるTitle Key Fileを書き込こんでしまうことを排除することができる。   According to the embodiment described above, the condition for writing the title key file is provided for each media type, and writing is performed on the disc only when the condition is met. According to this condition, in the case of a rewritable medium, the Title Key File is not updated unnecessarily, and the number of times of writing to the disk can be reduced. In the case of write-once media, writing a problematic title key file can be eliminated.

図11は、この発明の一実施の形態に係るデータ構造例を説明する図である。RecordableあるいはRe-writableな情報記憶媒体の代表例として、DVDディスク(波長650nm前後の赤色レーザあるいは波長405nm以下の青紫ないし青色レーザを用いた、単記録層または複数記録層の、DVD±R、DVD±RW、DVD−RAM等)100がある。このディスク100は、図11に示すように、ファイルシステムが入っているボリューム/ファイル構造情報領域111とデータファイルを実際に記録するデータ領域112を含んで構成されている。上記ファイルシステムは、どのファイルがどこに記録されているかを示す情報で構成されている。   FIG. 11 is a diagram for explaining an example of the data structure according to the embodiment of the present invention. As a typical example of a recordable or re-writable information storage medium, a DVD disc (DVD ± R, DVD having a single recording layer or a plurality of recording layers using a red laser having a wavelength of around 650 nm or a blue-violet or blue laser having a wavelength of 405 nm or less) ± RW, DVD-RAM, etc.) 100. As shown in FIG. 11, the disk 100 includes a volume / file structure information area 111 containing a file system and a data area 112 for actually recording a data file. The file system includes information indicating which file is recorded where.

データ領域112は、一般のコンピュータが記録する領域120、122と、オーディオビデオデータ(AVデータ)を記録する領域121を含んでいる。AVデータ記録領域121は、AVデータの管理をするためのビデオマネージャファイル(VMGまたはHDVR_MG)があるAVデータ管理情報領域130と、DVD-Video(ROM Video)規格に準じたオブジェクトデータのファイルが記録されるROM_Videoオブジェクト群記録領域131と、ビデオレコーディング(VR)規格に準じたオブジェクトデータ(ESOBS:Extended Video Object Set)のファイル(VROファイル)が記録されるVRオブジェクト群記録領域132と、デジタル放送に対応したオブジェクトが記録されているストリームオブジェクトデータ(ESOBS:Extended Stream Object Set)ファイル(SROファイル)が記録される記録領域133を含んで構成されている。なお、SROファイルのためのレコーディング規格は、適宜、ストリームレコーディング(SR)規格と表記する。   The data area 112 includes areas 120 and 122 for recording by a general computer and an area 121 for recording audio video data (AV data). In the AV data recording area 121, an AV data management information area 130 having a video manager file (VMG or HDVR_MG) for managing AV data and an object data file conforming to the DVD-Video (ROM Video) standard are recorded. ROM_Video object group recording area 131, VR object group recording area 132 in which object data (ESOBS: Extended Video Object Set) files (VRO files) conforming to the video recording (VR) standard are recorded, and digital broadcasting The recording area 133 includes a stream object data (ESOBS: Extended Stream Object Set) file (SRO file) in which a corresponding object is recorded. Note that the recording standard for the SRO file is appropriately described as a stream recording (SR) standard.

図12は、この発明の一実施の形態に係るファイル構造例を説明する図である。DVD_HDVRディレクトリは、図12に示すように、HD_DVD-VRフォーマットの管理情報ファイルであるHR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが30.24Mbpsまで許されたEVOBファイル)を含むHDVR_VOBディレクトリ、デジタル放送対応用のSROファイル(ESOBファイル)を含むHDVR_SOBディレクトリ等を含んで構成されている。また、DVD_HDVRディレクトリと同じルートディレクトリ下のDVD_RTAVディレクトリは、DVD-VRフォーマットの管理情報ファイルであるVR_MANGER.IFO、アナログビデオ入力のオブジェクトファイルであるVROファイル(最大レートが10.08Mbpsに抑えられた従来DVD-VRのVOBファイル)等を含んで構成されている。   FIG. 12 is a view for explaining an example of the file structure according to the embodiment of the present invention. As shown in FIG. 12, the DVD_HDVR directory includes an HD_DVD-VR format management information file HR_MANGER.IFO and an analog video input object file VRO file (an EVOB file with a maximum rate allowed up to 30.24 Mbps). An HDVR_VOB directory, an HDVR_SOB directory including an SRO file (ESOB file) for digital broadcasting, and the like are configured. The DVD_RTAV directory under the same root directory as the DVD_HDVR directory is a VR-MANGER.IFO DVD-VR format management information file and a VRO file (analog video input object file) (conventional DVD with a maximum rate of 10.08 Mbps) -VR VOB file).

つまり、この実施の形態に係るファイル構造では、HDVRのMPEG2-TSデータファイルもHDVRのMPEG2-PSデータファイルもVRのMPEG2-PSデータファイルも同じルートディレクトリ下でファイル管理されている。例えば、HR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールA、Cとし、VR_MOVIE.VROにリンクされたショートカットファイルをタイトルサムネールBとし、HR_STRnn.SROにリンクされたショートカットファイルをタイトルサムネールDとすれば、これらのタイトルサムネールA〜Dを同じメニュー画面上に表示することができる(図13のモニタ画面52aの表示例参照)。これにより、ユーザは、別々のオブジェクト(MPEG2-PS、MPEG2-TSが混在するオブジェクト)を同じ画面操作環境でメニュー操作できるようになる。   That is, in the file structure according to this embodiment, the HDVR MPEG2-TS data file, the HDVR MPEG2-PS data file, and the VR MPEG2-PS data file are managed under the same root directory. For example, if a shortcut file linked to HR_MOVIE.VRO is title thumbnails A and C, a shortcut file linked to VR_MOVIE.VRO is title thumbnail B, and a shortcut file linked to HR_STRnn.SRO is title thumbnail D. These title thumbnails A to D can be displayed on the same menu screen (see the display example of the monitor screen 52a in FIG. 13). As a result, the user can perform menu operations on different objects (objects in which MPEG2-PS and MPEG2-TS are mixed) in the same screen operation environment.

図13は、この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図である。衛星デジタルTV放送、地上デジタルTV放送、および地上アナログTV放送の受信機能を持つTV tuner10のアナログAV出力は、Video ADC14およびAudio ADC16に入力される。外部アナログ入力端子12からのアナログAV入力もまた、Video ADC14およびAudio ADC16に入力される。Video ADC14でデジタル化されたビデオストリームおよびAudio ADC16でデジタル化されたオーディオストリームはMPEG Encoder20に入力される。外部デジタル入力端子18からのデジタルストリーム(MPEG2-TS等)は、IEEE1394(あるいはHDMI)等のインターフェース19を介して、MPEG Encoder20に入力される。図示しないが、TV tuner10からのデジタルストリーム(MPEG2-TS等)も適宜MPEG Encoder20に入力される。MPEG Encoder20は、入力されたMPEG2-TSをパススルーする場合以外は、入力されたストリームをMPEG2-PSにエンコードするか、MPEG4-AVCにエンコードする。   FIG. 13 is a block diagram illustrating a configuration example of a recording / reproducing apparatus (HD_DVD recorder) according to an embodiment of the present invention. The analog AV output of the TV tuner 10 having a reception function of satellite digital TV broadcast, terrestrial digital TV broadcast, and terrestrial analog TV broadcast is input to the Video ADC 14 and the Audio ADC 16. An analog AV input from the external analog input terminal 12 is also input to the Video ADC 14 and the Audio ADC 16. The video stream digitized by the Video ADC 14 and the audio stream digitized by the Audio ADC 16 are input to the MPEG Encoder 20. A digital stream (MPEG2-TS or the like) from the external digital input terminal 18 is input to the MPEG Encoder 20 via an interface 19 such as IEEE1394 (or HDMI). Although not shown, a digital stream (MPEG2-TS or the like) from the TV tuner 10 is also input to the MPEG Encoder 20 as appropriate. The MPEG Encoder 20 encodes the input stream to MPEG2-PS or encodes to MPEG4-AVC, except when the input MPEG2-TS is not passed through.

ここで、MPEG2-PSにエンコードする場合としては、DVD-VR規格に基づきMPEG2-PSにエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)と、HD_DVD-VR規格に基づきMPEG2-PSに高レートエンコードする場合(最大レート30.24Mbps;最大解像度1920x1080)と、HD_DVD-VR規格の枠内でMPEG2-PSに低レートエンコードする場合(最大レート10.08Mbps;最大解像度720x480または720x576)がある。   Here, when encoding to MPEG2-PS, encoding to MPEG2-PS based on the DVD-VR standard (maximum rate 10.08 Mbps; maximum resolution 720x480 or 720x576), encoding to MPEG2-PS based on the HD_DVD-VR standard There are two cases: high rate encoding (maximum rate 30.24 Mbps; maximum resolution 1920x1080) and low rate encoding to MPEG2-PS within the HD_DVD-VR standard (maximum rate 10.08 Mbps; maximum resolution 720x480 or 720x576).

MPEG Encoder20でエンコードされ(またはパススルーした)ストリームデータは、SDRAM(Synchronous Dynamic Random Access Memory)22等の高速メモリに一旦バッファリングされる。このSDRAM22上で、下記の1〜3のストリーム書き換え処理が適宜行われる:
1.AudioがLiner PCMである場合、Audio Packのsub_stream_idの値を書き換える;
2.RDI-PCKの記載内容を書き換える;
3.一度CPRMの暗号を復号し、AACSに再暗号化を行う、もしくはその逆を行う。
The stream data encoded (or passed through) by the MPEG Encoder 20 is temporarily buffered in a high-speed memory such as an SDRAM (Synchronous Dynamic Random Access Memory) 22. On this SDRAM 22, the following stream rewriting processes 1 to 3 are appropriately performed:
1. If Audio is Liner PCM, rewrite the value of sub_stream_id of Audio Pack;
2. Rewrite the contents of RDI-PCK;
3. Decrypt CPRM cipher and re-encrypt to AACS, or vice versa.

SDRAM22にバッファリングされそこで処理されたストリームデータは、その内容に応じて、所定のタイミングでHDD104かHD_DVD Drive26かDVD Drive28に転送される。HDD104としては大容量ハードディスクドライブ(例えば1TB)が用いられる。また、HD_DVD Drive26には青色レーザ(例えば波長λ=405nm)が用いられ、DVD Drive28には赤色レーザ(例えば波長λ=650nm)が用いられる。   The stream data buffered in the SDRAM 22 and processed there is transferred to the HDD 104, the HD_DVD Drive 26, or the DVD Drive 28 at a predetermined timing according to the contents. As the HDD 104, a large-capacity hard disk drive (for example, 1 TB) is used. A blue laser (for example, wavelength λ = 405 nm) is used for the HD_DVD Drive 26, and a red laser (for example, wavelength λ = 650 nm) is used for the DVD Drive 28.

HD_DVD Drive26およびDVD Drive28はDrive Unit24を構成している。Drive Unit24は、回転駆動系を含めて独立した2基のドライブを備えている場合と、回転駆動系が共通で青色レーザの光ヘッドと赤色レーザの光ヘッドを個別に有するHD_DVD/DVDコンパチブルドライブ(ツインピックアップタイプ)を備えている場合と、回転駆動系および光ヘッドの機構が共通で青色レーザまたは赤色レーザを切替使用する2波長光学系を有する場合(シングルピックアップタイプ)がある。   The HD_DVD Drive 26 and the DVD Drive 28 constitute a Drive Unit 24. The Drive Unit 24 has two independent drives including a rotary drive system, and an HD_DVD / DVD compatible drive (shared with the rotary drive system and having a blue laser optical head and a red laser optical head separately ( There are cases where a twin pickup type) is provided, and cases where a mechanism of a rotary drive system and an optical head is common and a two-wavelength optical system that switches between a blue laser and a red laser is used (single pickup type).

図13の実施の形態では、回転駆動系を含めて独立した2基のDrive26およびDrive28がある場合を例示している。これらのドライブで使用される情報記憶媒体(青色レーザ用光ディスク100、赤色レーザ用光ディスク102)としては、青色レーザ使用の場合も赤色レーザ使用の場合も、-R/−RW/RAMタイプの光ディスクの他に、+R/+RWタイプの光ディスクが利用可能である。将来的には、ホログラムを利用した大容量光ディスクを用いることも可能である。   In the embodiment of FIG. 13, the case where there are two independent Drives 26 and 28 including the rotational drive system is illustrated. As information storage media (blue laser optical disk 100 and red laser optical disk 102) used in these drives, the optical disk of -R / -RW / RAM type is used regardless of whether a blue laser or a red laser is used. Besides, + R / + RW type optical discs can be used. In the future, it is possible to use a large-capacity optical disk using a hologram.

HD_DVD Drive26はHD_DVD-VR規格に基づく記録再生に対応し、DVD Drive28はDVD-VR規格に基づく記録再生に対応している。DVD Drive28はさらに、HD_DVD-VR規格に基づきエンコードされたデータであっても、最大レートやビデオ属性等がDVD-VR規格の枠内に収まるMPEG-PSのデータについては、DVD-VR規格のディスク(片面1層のDVD-R/RW/RAM、片面2層のDVD-R、両面各1層のDVD-RAM等)102を用いて等速または高速で記録再生することができるように構成されている。(具体例を挙げれば、最大レート10.08MbpsでHDD104に記録されたNTSCのビデオのMPEG2-PSデータは、それがHD_DVD-VR規格に基づきエンコードされたデータであっても、DVD-VR規格のディスク102に高速コピー/高速ダビングできるように構成される。言うまでもないが、このHD_DVD-VR規格に基づきエンコードされたMPEG2-PSデータは、HD_DVD-VR規格のディスク100にも高速コピー/高速ダビングできる。)
HD_DVD Drive26、DVD Drive28、および/またはHDD104から再生されたストリームデータは、SDRAM22を介してMPEG Decoder30に転送される。MPEG Decoder30は、転送されてきたストリームに応じて、MPEG2-TSをデコードする機能、MPEG2-PSをデコードする機能、MPEG4-AVCをデコードする機能、その他のデコード機能(例えばHD_DVD-VR規格で定められているVC-1をデコードする機能)を備えている。MPEG Decoder30でデコードされたビデオデータ(MPEG2-TSまたはMPEG2-PS)はVideo DAC32により標準画質または高精細画質のアナログビデオ信号に変換されてVideo Out端子36から出力される。また、MPEG Decoder30でデコードされたオーディオデータはAudio DAC34によりアナログオーディオ信号に変換されてAudio Out端子38から出力される。さらに、デコードされたデータがMPEG2-TSの場合は、適宜、IEEE1394(あるいはHDMI)等のインターフェース37を介してDigital Out端子39から外部出力される。MPEG Decoder30でデコードされDAC32、34でD/A変換されたAV信号(アナログビデオ信号およびアナログオーディオ信号)は、外部モニタに入力される。
The HD_DVD Drive 26 supports recording / reproduction based on the HD_DVD-VR standard, and the DVD Drive 28 supports recording / reproduction based on the DVD-VR standard. The DVD Drive 28 is also a DVD-VR standard disc for MPEG-PS data whose maximum rate, video attributes, etc. are within the framework of the DVD-VR standard, even if the data is encoded based on the HD_DVD-VR standard. (Single-sided single-layer DVD-R / RW / RAM, single-sided dual-layer DVD-R, double-sided single-layer DVD-RAM, etc.) ing. (For example, MPEG2-PS data of NTSC video recorded on the HDD 104 at a maximum rate of 10.08 Mbps is a DVD-VR standard disc even if it is encoded based on the HD_DVD-VR standard. The MPEG2-PS data encoded based on the HD_DVD-VR standard can also be copied / high-speed dubbed to the HD_DVD-VR standard disc 100. )
Stream data reproduced from the HD_DVD Drive 26, the DVD Drive 28, and / or the HDD 104 is transferred to the MPEG Decoder 30 via the SDRAM 22. The MPEG Decoder 30 is a function for decoding MPEG2-TS, a function for decoding MPEG2-PS, a function for decoding MPEG4-AVC, and other decoding functions (for example, defined in the HD_DVD-VR standard) in accordance with the transferred stream. Has a function to decode VC-1). The video data (MPEG2-TS or MPEG2-PS) decoded by the MPEG Decoder 30 is converted by the Video DAC 32 into an analog video signal of standard image quality or high-definition image quality and output from the Video Out terminal 36. The audio data decoded by the MPEG Decoder 30 is converted into an analog audio signal by the Audio DAC 34 and output from the Audio Out terminal 38. Further, when the decoded data is MPEG2-TS, it is externally output from the Digital Out terminal 39 via an interface 37 such as IEEE1394 (or HDMI) as appropriate. AV signals (analog video signal and analog audio signal) decoded by the MPEG Decoder 30 and D / A converted by the DACs 32 and 34 are input to an external monitor.

図13の記録再生装置(HD_DVDレコーダ)の動作は、MPU40により制御される。MPU40にはファームウエアや種々な制御パラメータを格納するEEPROM42、ワークRAM44、タイマ46等が付属している。MPU40のファームウエアの中身としては、グラフィックユーザインターフェースを提供するGUI表示制御部400、エンコードパラメータ検出処理部402、高速コピー(高速ダビング)処理部404、レート変換コピー(等速コピー/等速ダビング)制御部406、記録/再生制御部(管理情報処理部)408、AACS処理部210a(図2の制御部210に対応)等がある。GUI表示制御部400の処理結果は、オンスクリーン表示部(OSD)50を介して外部モニタにて画面表示される(タイトルサムネールの表示画面52a、52c等はOSD50の処理で得ることができる)。   The operation of the recording / playback apparatus (HD_DVD recorder) in FIG. 13 is controlled by the MPU 40. The MPU 40 is attached with an EEPROM 42 for storing firmware and various control parameters, a work RAM 44, a timer 46, and the like. The firmware of the MPU 40 includes a GUI display control unit 400 that provides a graphic user interface, an encoding parameter detection processing unit 402, a high-speed copy (high-speed dubbing) processing unit 404, and a rate conversion copy (constant-speed copy / constant-speed dubbing). There are a control unit 406, a recording / playback control unit (management information processing unit) 408, an AACS processing unit 210a (corresponding to the control unit 210 in FIG. 2), and the like. The processing result of the GUI display control unit 400 is displayed on an external monitor via an on-screen display unit (OSD) 50 (title thumbnail display screens 52a and 52c and the like can be obtained by the processing of the OSD 50).

図13の実施の形態において、HDD104については、1台の超大容量HDD(例えば1TB)でも、複数の大容量HDDの併用(例えば500GB+500GB)でもよい。また、HDDの記録エリアの使い方としては、その記録エリアを論理的に複数パーティションに分けて使用する場合と、物理的なHDD毎に用途を特定する場合がある。前者の場合としては、例えば1TBのうち400GBの第1パーティションをデジタル高精細放送のMPEG2-TS記録用(TSタイトル用)に割り当て、400GBの第2パーティションをデジタル高精細放送のMPEG4-AVC記録用(HDVRタイトル用)に割り当て、200GBの第3パーティションをアナログ放送またはデジタル放送もしくは外部入力のMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。また、後者の場合としては、例えば第1の400GBHDDをMPEG2-TS記録用(TSタイトル用)に割り当て、第2の400GBHDDをMPEG4-AVC記録用(HDVRタイトル用)に割り当て、第3の200GBHDDをMPEG2-PS記録用(VRタイトル用)に割り当てるなどが考えられる。   In the embodiment of FIG. 13, the HDD 104 may be a single ultra-high capacity HDD (for example, 1 TB) or a combination of a plurality of large capacity HDDs (for example, 500 GB + 500 GB). In addition, as the usage of the recording area of the HDD, there are a case where the recording area is logically divided into a plurality of partitions and a usage is specified for each physical HDD. In the former case, for example, the first partition of 400 GB out of 1 TB is allocated for MPEG2-TS recording of digital high-definition broadcasting (for TS title), and the second partition of 400 GB is used for recording MPEG4-AVC of digital high-definition broadcasting. It is conceivable that the third partition of 200 GB is assigned for analog broadcast, digital broadcast, or external input MPEG2-PS recording (for VR title). In the latter case, for example, the first 400 GB HDD is allocated for MPEG2-TS recording (for TS title), the second 400 GB HDD is allocated for MPEG4-AVC recording (for HDVR title), and the third 200 GB HDD is allocated. For example, it may be assigned to MPEG2-PS recording (for VR title).

なお、この発明の一実施の形態では、VRタイトルには、現行のDVD-VR規格によるMPEG2-PS記録の他に、次世代HD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PS記録も含まれる。あるVRタイトルのストリームデータがDVD-VR規格によるMPEG2-PSなのかHD_DVD規格において最大レートを10.08Mbpsに抑えたMPEG2-PSなのかの区別は、オブジェクトデータレベルでは、オブジェクトデータ内の特定情報(例えばプログラム最大レート “program_mux_rate”)の記述内容が「10.08Mbps」なのか「30.24Mbps」なのかで行うことができる。また、管理情報レベルでは、そのタイトルの再生開始前に、管理情報内の特定情報(例えばビデオ属性“V_ATR”)が現行DVD-VR規格ではあり得ない解像度(例えば1280x1080)を含んでいるかどうかで行うことができる。   In one embodiment of the present invention, the VR title includes MPEG2-PS recording in which the maximum rate is suppressed to 10.08 Mbps in the next-generation HD_DVD standard in addition to MPEG2-PS recording according to the current DVD-VR standard. It is. The distinction between whether the stream data of a certain VR title is MPEG2-PS according to the DVD-VR standard or MPEG2-PS with the maximum rate being suppressed to 10.08 Mbps in the HD_DVD standard is based on specific information in the object data (for example, This can be done depending on whether the description of "program maximum rate" program_mux_rate ") is" 10.08Mbps "or" 30.24Mbps ". Also, at the management information level, before the reproduction of the title, whether or not the specific information (for example, video attribute “V_ATR”) in the management information includes a resolution (for example, 1280x1080) that cannot be the current DVD-VR standard. It can be carried out.

前述した複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)は、この発明の一実施の形態では、図12に例示するように同じディレクトリ内でファイル管理される。そのため、複数種類のタイトル(TSタイトル、HDVRタイトル、VRタイトル)のアイコンまたはサムネールを同一画面52a(または52c)上で表示できる。このことから、ユーザは、複数タイトルの各々がどんな規格(HD_DVD-VR、DVD-VR等)のどのような状況下で録画されたものでも(最大レートが10.08MbpsのHD_DVD-VR録画、最大レートが10.08MbpsのDVD-VR録画等)、それらを同様に操作できる。   In the embodiment of the present invention, a plurality of types of titles (TS title, HDVR title, VR title) described above are managed in the same directory as illustrated in FIG. Therefore, icons or thumbnails of a plurality of types of titles (TS title, HDVR title, VR title) can be displayed on the same screen 52a (or 52c). This allows users to record multiple titles in any standard (HD_DVD-VR, DVD-VR, etc.) under any circumstances (HD_DVD-VR recording with a maximum rate of 10.08 Mbps, maximum rate Can be operated in the same way.

なお、メニュー画面52aでは、各タイトルのサムネールが、著作権行使をしないフォントFzおよび著作権を行使しないイメージ文字パターンFyの他に、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixが用いられている。メニュー画面52aの情報およびそれに対応するタイトルのオブジェクト(VOBおよび/またはSOB)はAACSで暗号化され、AACS対応のメディア100に記録される(図18を参照して後述する)。   On the menu screen 52a, the thumbnail of each title includes a text Fx using a copyrighted font and a copyrighted image Ix, in addition to the font Fz that does not exercise copyright and the image character pattern Fy that does not exercise copyright. It is used. The information on the menu screen 52a and the title object (VOB and / or SOB) corresponding to the information are encrypted with AACS and recorded in the AACS-compatible medium 100 (described later with reference to FIG. 18).

ここで、「著作権行使をしないフォントFz」とは、著作権の期限切れでパブリックドメインになったフォントのほかに、著作権が生きていても、著作権者が第三者の自由な利用を認容あるいは黙認しているフォントも含む。一方、仮にパブリックドメインにあったフォントでも、例えば図13の機器のメーカにより変更が加えられた結果新たなlook-and-feelを備えるようになったフォントは、著作権付きフォントとなり得る。   Here, “Font Fz that does not exercise copyright” means that the copyright holder can use it freely by a third party, even if the copyright is alive, in addition to the font that has become public domain due to the expiration of the copyright. Includes fonts that are tolerated or tolerated. On the other hand, even if the font is in the public domain, for example, a font having a new look-and-feel as a result of a change made by the device manufacturer in FIG. 13 can be a copyrighted font.

記録先がAACSに対応していないメディア(例えば従来のDVD−R/RW/RAMディスク102、あるいはHD_DVD以外の規格によるメディア)であるときは、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixのないメニュー画面52cが作成され、その情報がAACS非対応のメディア102に記録される(この場合オブジェクトの暗号化には、例えばCSS(Content Scramble System)方式が用いられる。   When the recording destination is a medium that does not support AACS (for example, a conventional DVD-R / RW / RAM disk 102 or a medium based on a standard other than HD_DVD), text Fx using a copyrighted font and copyrighted A menu screen 52c without an image Ix is created, and the information is recorded on the AACS non-compliant medium 102 (in this case, for example, a CSS (Content Scramble System) method is used for object encryption).

もしくは、記録先がAACSに対応していないメディア(例えばHD_DVDのドライブで使用可能に作製されていてもAACSで必要なMedia IDが記録されていないディスク)であるときは、メニューを作成しない(結果的にメニューがAACS非対応ディスクに記録されることはない)ようにしてもよい。HD_DVDのInteroperable Contentの場合、従来のDVD Videoと同じくメニューはオプション扱いとなっている。このため、HD_DVDで使用可能に作製されていてもAACSに対応していないディスクがドライブに挿入されたら、何も表示せずに即、そのディスクに記録されたタイトルを(管理情報VMG/HDVR_MG内のプログラムチェーン情報の記述に従って)順番に再生することも可能である。この場合は著作権保護付きフォントは使わずに済む。   Alternatively, if the recording destination is a media that does not support AACS (for example, a disc that is made available for use with an HD_DVD drive but does not have a Media ID required for AACS recorded), a menu is not created (result) In other words, the menu may not be recorded on an AACS non-compliant disc). In the case of HD_DVD Interoperable Content, the menu is treated as an option as with conventional DVD Video. For this reason, if a disc that can be used for HD_DVD but does not support AACS is inserted into the drive, the title recorded on the disc is immediately displayed in the management information VMG / HDVR_MG without displaying anything. (In accordance with the description of the program chain information). In this case, there is no need to use a copyright protected font.

図14は、この発明の一実施の形態に係る記録方法を説明するフローチャートである。この記録方法の処理は、あるオブジェクト(VOBまたはSOB)の1回の記録が行われる毎に実行される。例えば、著作権保護されたデジタル放送の番組Aと番組Bが電子プログラムガイド(EPG)等を用いることで録画予約されているとする。この場合、番組Aの予約録画が行われるときに図14の処理が(ある暗号鍵を用いて)実行されて、例えば番組A相当のビデオオブジェクトVOB(MPEG4AVC等)が暗号化されて光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)に記録される。また、番組Bの予約録画が行われるときには図14の処理が(別の暗号鍵を用いて)改めて実行されて、例えば番組B相当のストリームオブジェクトSOB(MPEG2TS等)が暗号化されて光ディスク(100)またはハードディスク(104)に記録される。   FIG. 14 is a flowchart for explaining a recording method according to an embodiment of the present invention. This recording method process is executed each time a certain object (VOB or SOB) is recorded. For example, it is assumed that copyright-protected digital broadcast programs A and B are reserved for recording by using an electronic program guide (EPG) or the like. In this case, when the reserved recording of program A is performed, the processing of FIG. 14 is executed (using a certain encryption key), for example, a video object VOB (eg, MPEG4AVC) corresponding to program A is encrypted and an optical disc (for example, 13) or a hard disk (for example, 104 in FIG. 13). Further, when the scheduled recording of the program B is performed, the process of FIG. 14 is executed again (using another encryption key), for example, the stream object SOB (MPEG2TS or the like) corresponding to the program B is encrypted and the optical disc (100 ) Or the hard disk (104).

上記のような1回の記録が開始されると、AACS方式の暗号化に用いる鍵(タイトル鍵KtまたはContents key)が生成される(ST100)。この鍵生成処理は、図3を参照して説明した処理と同様に行うことができる。なお、記録先の媒体がハードディスクやHD_DVD-RW/RAM等の上書き可能なメディアであればST100で新たに鍵の生成を行う。   When the one-time recording as described above is started, a key (title key Kt or Contents key) used for AACS encryption is generated (ST100). This key generation process can be performed in the same manner as the process described with reference to FIG. If the recording destination medium is an overwritable medium such as a hard disk or HD_DVD-RW / RAM, a new key is generated in ST100.

しかし、記録先の媒体がHD_DVD-R(または片面2層のHD_DVD-R:DL)等の上書き不能なライトワンスメディアであるときは、後述する図17の処理により、所望数の鍵(Title Keys)を同じファイル(Title Key File)内に予め用意しておく。そして、これらの予め用意された複数鍵を適宜(あるいは順次)用いることで、上書き不能なライトワンスメディアにおいても、鍵の更新を実質的に可能としている。   However, when the recording destination medium is a write-once medium that cannot be overwritten, such as HD_DVD-R (or single-sided dual-layer HD_DVD-R: DL), a desired number of keys (Title Keys) is obtained by the process of FIG. ) Are prepared in advance in the same file (Title Key File). By using these prepared keys as appropriate (or sequentially), the key can be substantially updated even in a write-once medium that cannot be overwritten.

これらの鍵は更新で使い切ることがないように必要十分な数が予め用意される。しかし、もし、何らかの理由で予め用意した複数鍵を全て使い切ってしまった場合は、最後に更新された鍵をそのメディアでの既存の鍵(Kt)とし、以後はその既存鍵(Kt)を利用するようにしてもよい(ST100での最後の括弧書き参照)。   Necessary and sufficient numbers of these keys are prepared in advance so that they will not be used up in updating. However, if all the prepared keys are used up for some reason, the last updated key is used as the existing key (Kt) in the media, and the existing key (Kt) is used thereafter. You may make it do (refer the last parenthesis writing in ST100).

記録対象のオブジェクトの記録中、そのオブジェクトの分割がないときは(ST102N)、ST100で生成された鍵を用いて(AACS方式により)オブジェクトを暗号化しつつ(ST106)、暗号化されたオブジェクトを記録媒体(ハードディスクまたは光ディスクもしくは半導体メモリ)に記録する(ST108)。記録対象のオブジェクトに対する1回の記録が終了していない間は(ST110N)、ST102〜ST110の処理が反復される。   If there is no division of the object during recording of the object to be recorded (ST102N), the encrypted object is recorded while encrypting the object using the key generated in ST100 (by the AACS method) (ST106). Recording is performed on a medium (hard disk, optical disk, or semiconductor memory) (ST108). While the one-time recording on the object to be recorded is not completed (ST110N), the processes of ST102 to ST110 are repeated.

記録対象のオブジェクト(例えば番組BのSOB)の記録中、そのオブジェクトが例えば録画ポーズあるいはビデオ属性の変更などにより分割されたときは(ST102Y)、その後の記録処理を別の記録処理としてカウントすると、見かけ上1回の録画処理でなくなる。しかし、その場合は1回の録画処理内の出来事とみなし、分割前のオブジェクト(例えば番組Bの前半のSOB)の暗号化で用いた鍵(Kt)を分割後のオブジェクト(例えば番組Bの後半のSOB)に適用する(ST104)。このようにすると、新たな鍵生成処理(図3を参照して述べたような処理)を省略できるため、新たな鍵生成のためのタイムラグがなくなり、分割後のオブジェクトの暗号化(ST106)とその記録(ST108)を滞りなく実行できる(具体的には、分割後のオブジェクトの記録を継続する際にその冒頭が切れてしまう恐れを払拭できる)。   During recording of an object to be recorded (for example, SOB of program B), when the object is divided due to, for example, a recording pose or a change in video attribute (ST102Y), if the subsequent recording process is counted as another recording process, Apparently it is not a single recording process. However, in this case, it is regarded as an event in one recording process, and the key (Kt) used for encryption of the object before division (for example, the first half of the program B) is divided into the object (for example, the second half of the program B). (STB). In this way, since a new key generation process (the process described with reference to FIG. 3) can be omitted, there is no time lag for generating a new key, and the divided object is encrypted (ST106). The recording (ST108) can be executed without delay (specifically, the possibility of the beginning being cut off when the recording of the divided object is continued) can be eliminated.

以上のようにして、記録対象のオブジェクトの1回の記録が終了すると(ST110Y)、記録されたオブジェクトを再生する際に必要な種々な管理情報がHR_MANGR.IFOファイル(図12参照)に記録されて(ST112)、図14の記録処理は終了する。   As described above, when one recording of the object to be recorded is completed (ST110Y), various management information necessary for reproducing the recorded object is recorded in the HR_MANGR.IFO file (see FIG. 12). (ST112), and the recording process of FIG. 14 ends.

図15は、この発明の一実施の形態に係る再生方法を説明するフローチャートである。図14のような処理でオブジェクトデータ(VOBおよび/またはSOB)および管理情報が記録されたディスク100から、再生しようとするオブジェクト(例えば番組BのSOB)の管理情報が読み取られる(ST200)。この管理情報(例えば図12のHR_MANGR.IFO)は、ディスク100に記録された複数タイトル(オブジェクト)のうちユーザが再生対象を選択する際に用いるメニュー(例えば図13の52aあるいは52c)の情報も含むことができる。読み取られた管理情報は、再生機器のワークメモリ(図13の44等)に一旦記憶される。   FIG. 15 is a flowchart for explaining a reproduction method according to an embodiment of the present invention. The management information of the object to be reproduced (for example, the SOB of the program B) is read from the disc 100 on which the object data (VOB and / or SOB) and management information are recorded by the processing as shown in FIG. 14 (ST200). This management information (for example, HR_MANGR.IFO in FIG. 12) is also information on a menu (for example, 52a or 52c in FIG. 13) used when the user selects a reproduction target among a plurality of titles (objects) recorded on the disc 100. Can be included. The read management information is temporarily stored in the work memory (eg, 44 in FIG. 13) of the playback device.

この再生機器(図2の200相当)は、再生しようとするオブジェクトの暗号化に関する情報(Km,Kpa,Kt等を生成するための元になる情報)を光ディスク(例えば図13の100)またはハードディスク(例えば図13の104)から読み取り(ST202)、読み取った情報から復号鍵(KtまたはContents Key)を生成する(ST204)。ここで、Km,Kpa,Kt等を生成するための元になる情報とは、Lead-in MKB、Read Write MKB、Binding Nonce、Title Key File、Usage Rule Fileなどを言う(図2参照)。この復号鍵生成処理は、図2を参照して説明した処理と同様に行うことができる。こうして読み取られた管理情報(HR_MANGR.IFOファイル)と生成した復号鍵(KtまたはContents Key)を用いて、再生対象オブジェクトを復号しながら再生する(ST206)。この再生処理が再生対象オブジェクトの末尾まで済むと(あるいはユーザもしくは装置の制御プログラムが再生停止を指示すると)(ST208Y)、図15の再生処理は終了する。   This playback device (equivalent to 200 in FIG. 2) uses information on encryption of an object to be played back (information used to generate Km, Kpa, Kt, etc.) as an optical disk (for example, 100 in FIG. 13) or a hard disk. (For example, 104 in FIG. 13) (ST202), and a decryption key (Kt or Contents Key) is generated from the read information (ST204). Here, the base information for generating Km, Kpa, Kt, etc. refers to Lead-in MKB, Read Write MKB, Binding Nonce, Title Key File, Usage Rule File, etc. (see FIG. 2). This decryption key generation process can be performed in the same manner as the process described with reference to FIG. Using the management information (HR_MANGR.IFO file) read in this way and the generated decryption key (Kt or Contents Key), the reproduction target object is reproduced while being decrypted (ST206). When this playback process is completed up to the end of the playback target object (or when the user or device control program instructs playback stop) (ST208Y), the playback process of FIG. 15 ends.

ところで、メディア100上のTitle Key Fileが書き込まれているアドレスのプロテクト領域には、Binding Nonceという乱数を基にした数値が記録されている。プロテクト領域とはAACS専用の特殊コマンドでのみ読み書き(アクセス)ができる領域であり、この部分にProtected Area Key(Kpa)を構成する要素を記録しておくことで、パソコン(PC)等を使った不正な暗号解除を防ぐことができる。このBinding NonceはTitle Key Fileを更新する都度更新する必要がある。   By the way, a numerical value based on a random number called Binding Nonce is recorded in the protected area of the address where the Title Key File is written on the medium 100. The protected area is an area that can be read and written (accessed) only by a special command dedicated to AACS. By recording elements constituting the Protected Area Key (Kpa) in this area, a personal computer (PC) or the like is used. Unauthorized decryption can be prevented. This Binding Nonce needs to be updated every time the Title Key File is updated.

一方、Binding Nonceはファイルが書き込まれるアドレスに依存しており、HD DVD-R等のライトワンスメディアの場合、Title Key File自体が毎回新しいアドレスに保存されることになり、Binding Nonceの書き込まれる位置も一箇所ではなくなる。しかしAACSではBinding Nonceは同一箇所に上書きすることが求められているので、ライトワンスメディアの場合、Title Key Fileの更新は、AACSを採用する限りできないことになる。   On the other hand, Binding Nonce depends on the address at which the file is written. In the case of write-once media such as HD DVD-R, the Title Key File itself is stored at a new address each time, and the position where the Binding Nonce is written. Is no longer one place. However, since AACS requires that the Binding Nonce be overwritten at the same location, in the case of a write-once medium, the Title Key File cannot be updated as long as AACS is adopted.

このようにライトワンスメディアではTitle Key Fileの更新ができないため、そのメディアを記録に初めて使用する際、一番最初にTitle Key Fileを作成するときに予め必要な数分だけTitle Keyを生成しておく。しかし最大数である1988個もTitle Keyを作る必要はなく、必要最低限の個数のみ作成すれば良い。必要最低限の個数とは、全コンテンツを1つの鍵で共通とすれば1つあれば良いことになる。しかし、それでは1枚のライトワンスメディアにAACSで管理される個別の複数コンテンツ(例えば個別の複数デジタル放送番組)を記録できなくなる。   In this way, the Title Key File cannot be updated with write-once media, so when using the media for recording for the first time, only the required number of Title Keys are generated when creating the Title Key File for the first time. deep. However, the maximum number of 1988 does not need to be created, and only the minimum necessary number may be created. The necessary minimum number means that if all contents are shared by one key, only one is required. However, this makes it impossible to record individual contents (for example, individual plural digital broadcast programs) managed by AACS on one write-once medium.

AACSには、Title Usage Rule Fileという、コンテンツごとの利用制限などが記載されたファイルがある。このTitle Usage Rule Fileの例が図16に示されている。利用制限のルールを記述する欄は図16(a)のUsage Rule#1〜Rule#1998まで1998個用意されており、これはTitle Keyの番号と対応が取られている。つまり、Title Key#1のUsage RuleはUsage Rule#1に相対する。   AACS has a file called Title Usage Rule File that describes usage restrictions for each content. An example of this Title Usage Rule File is shown in FIG. There are 1998 columns for Usage Restriction Rules, Usage Rule # 1 to Rule # 1998 shown in FIG. 16A, which correspond to Title Key numbers. That is, the Usage Rule of Title Key # 1 is relative to Usage Rule # 1.

図16(b)はUsage Ruleのデータ構造であり、UR_FLGはこのルールの有効・無効を示すビットである。無効なルールの場合はUR_FLGのビットには0が記載される。その後のDOT−P、DOTというのがルール(使用規則あるいは利用制限)の本体であり、例えばDOT(Digital Only Token)が1の場合はそのコンテンツをアナログ出力してはならないというルールとなる。前述のようにルールはTitle Keyと相対しているため、コンテンツに暗号化を施す際の採用ルールが異なる場合は、Title Keyも異ならなくてはならない。このため、Usage Ruleの種類の数に応じて、そのルールを適用したTitle Key、ルールを適用しないTitle Keyの2つのTitle Keyが必要になる。現時点ではDOTとDOT−Pの2つのルールがAACSで定義されているため、実際の運用上は最小限4種類のTitle Keyを予め作成しておく必要がある。   FIG. 16B shows the data structure of Usage Rule, and UR_FLG is a bit indicating validity / invalidity of this rule. In the case of an invalid rule, 0 is written in the bit of UR_FLG. Subsequent DOT-P and DOT are rules (usage rules or usage restrictions). For example, when DOT (Digital Only Token) is 1, the content should not be output in analog. As described above, since the rule is relative to the Title Key, the Title Key must be different if the adoption rule for encrypting the content is different. For this reason, according to the number of types of Usage Rule, two Title Keys are required: a Title Key to which the rule is applied and a Title Key to which the rule is not applied. At present, since two rules of DOT and DOT-P are defined in AACS, it is necessary to create at least four kinds of Title Keys in advance in actual operation.

また、コンテンツを暗号化するための鍵のほかに、Interoperable ContentのAdvanced Resource Fileを暗号化するためにも鍵が必要である。すべてのResource Fileで共通の鍵を使っても構わないので、Interoperable ContentのAdvanced Resource Fileを暗号化するための鍵の最低個数は1となる。(なお、“Interoperable Content”とは、記録再生系のHD_DVD-Video Recording規格内で記録されるコンテンツのうち再生系のHD_DVD-Video規格に準拠したプレーヤでも再生できるコンテンツをいう。)
従って、ライトワンスメディア100に最初にTitle Key Fileを作成する際は、Title Usage Rule Fileの個数+1個のコンテンツ用タイトル鍵と、1個のAdvanced Resource File用タイトル鍵を予め生成しておけば、Title Key Fileが更新できないライトワンスメディアであっても、AACSの運用を行うことが可能になる。
In addition to the key for encrypting the content, a key is also required for encrypting the Advanced Resource File of the interoperable content. Since a common key may be used for all Resource Files, the minimum number of keys for encrypting the Advanced Resource File of the Interoperable Content is 1. (“Interoperable Content” refers to content that can be played back by a player compliant with the playback HD_DVD-Video standard among the content recorded within the recording / playback HD_DVD-Video Recording standard.)
Therefore, when the Title Key File is first created on the write-once medium 100, if the number of Title Usage Rule Files + 1 content title keys and one Advanced Resource File title key are generated in advance, Even if it is a write-once medium in which the Title Key File cannot be updated, the AACS can be operated.

図17は、ライトワンスメディアに最初にTitle Key Fileを書き込む際の処理手順の一例を説明するフローチャートである。不正アクセスから保護しようとするコンテンツ(Title)をAACSにより暗号化するための鍵(Title KeyまたはKt)のファイル(Title Key File)を最初に作成するのは、例えば図14のスタートから図17の処理にエンターする際(あるいは図14のST100の処理内)である。その際に、Usage Rule File内の規則数(例えば図16bのDOTとDOT−Pの2つ)に対応する数(Usage Ruleの組み合わせの数、例えば4つ)分、Title Key(またはKt)を作成する(ST300〜ST302)。また、著作権保護されたAdvanced Resource File(ARF)がある場合、もしくはそのようなARFが今後作成され得る場合(ARFが将来作成される見込みがある場合)(ST304Y)は、そのARF用のTitle Key(またはKt)を別途作成する(ST306)。こうして、所望数(Usage Ruleの組み合わせの数および、適宜、ARF用Title Keyの数)だけTitle Key(またはKt)を作成する(ST300〜ST306)。作成した数のTitle Key(またはKt)はTitle Key Fileに書き込まれる(ST308)。   FIG. 17 is a flowchart for explaining an example of a processing procedure when the Title Key File is first written to the write-once medium. The key (Title Key or Kt) file (Title Key File) for encrypting the content (Title) to be protected from unauthorized access by AACS is first created, for example, from the start of FIG. 14 to FIG. When entering the process (or within the process of ST100 of FIG. 14). At that time, the number of title keys (or Kt) corresponding to the number of rules in the Usage Rule File (for example, two of DOT and DOT-P in FIG. 16B) (the number of combinations of Usage Rules, for example, 4) is used Create (ST300 to ST302). Also, when there is a copyright-protected Advanced Resource File (ARF), or when such an ARF can be created in the future (when an ARF is expected to be created in the future) (ST304Y), the Title for that ARF A key (or Kt) is created separately (ST306). Thus, as many title keys (or Kt) as desired (the number of usage rule combinations and the number of ARF title keys as appropriate) are created (ST300 to ST306). The created number of Title Keys (or Kt) is written in Title Key File (ST308).

その後、図14の処理へリターンし、Title Key Fileに書き込まれたTitle Key(またはKt)を用いて(ST100)コンテンツ(Title)を暗号化し(ST106)、暗号化されたコンテンツ(Title)をライトワンスメディア(HD_DVD-R等)に記録する(ST108〜ST112)。   After that, the process returns to the process of FIG. 14, and the content (Title) is encrypted using the Title Key (or Kt) written in the Title Key File (ST100) (ST106), and the encrypted content (Title) is written. Recording on once media (HD_DVD-R or the like) (ST108 to ST112).

ここで、コンテンツ(Title)とは別に保護すべき内容を含む資源情報、すなわち前記Advanced Resource File(ARF)の具体例としては、フォント、効果音、静止画等の情報がある。とくに、高精細画面で用いられる美しいベクターフォント(例えば図13のモニタ画面52aで表示される各タイトル文字やその番組説明のフォント、あるいは図示しないがメニュー以外の画面における字幕等のフォント)は著作権保護の必要性が高い(パソコン等を用いてそのフォントが著作権者に無断で不正使用される可能性が高い)。そのため、このような高精細フォントは、著作権保護されている(パブリックドメインでない)限り、AACSによる暗号化・復号化の対象となり得る。   Here, resource information including contents to be protected separately from the content (Title), that is, specific examples of the Advanced Resource File (ARF) include information on fonts, sound effects, still images, and the like. In particular, beautiful vector fonts used on a high-definition screen (for example, each title character displayed on the monitor screen 52a in FIG. 13 and its program description font, or a font such as subtitles on a screen other than the menu although not shown) are copyrighted. There is a high need for protection (there is a high possibility that the font will be illegally used without permission of the copyright holder using a personal computer). Therefore, as long as the high-definition font is copyright-protected (not in the public domain), it can be a target for encryption / decryption by AACS.

図17の処理を簡単に整理すると、次のようになる。まずUsage Rule Fileにいくつルールを書き込むかを求め(ST300)、その個数だけTitle Keyを生成する(ST302)。またAdvanced Resource Fileの暗号が必要である場合には(ST304Y)、更に1つTitle Keyを生成する(ST306)。そこで生成されたTitle KeyをTK処理で暗号化したものをTitle Key File内に書き込む(ST308)。   The process shown in FIG. 17 can be simply organized as follows. First, the number of rules to be written in the Usage Rule File is determined (ST300), and the same number of Title Keys are generated (ST302). If encryption of the Advanced Resource File is necessary (ST304Y), one more Title Key is generated (ST306). The generated Title Key encrypted by TK processing is written in Title Key File (ST308).

なお、記録先のメディアがライトワンスメディアでなく反復書き換え可能なメディア(例えばHD_DVD-RAM、ハードディスク、半導体フラッシュメモリ等)の場合は、図17のST300をスキップし、ST302のところでTitle Keyを1つ生成するようにしてもよい。   If the recording destination medium is not a write-once medium but a medium that can be repeatedly rewritten (for example, HD_DVD-RAM, hard disk, semiconductor flash memory, etc.), ST300 in FIG. 17 is skipped and one Title Key is inserted at ST302. You may make it produce | generate.

図18は、著作権保護された情報資源(フォント等)をメニュー等に利用する場合の処理手順の一例を説明するフローチャートである。例えば図13のHD_DVD Drive26にディスクが装填されると、図13のMPU40のファームウエアは、そのディスクのBCAあるいはリードインエリア内の情報を読み取ることで、そのディスクがAACS対応メディアであるか否かのチェックを行う(ST500)。そのディスクがAACSに対応したメディアである場合は(ST500Y)、図17のARF等の資源情報(著作権付フォント等)を用いて、例えば図13のメニュー画面52aを作成する(ST502)。そして、ARFの一部分(メニューで用いられるフォントのうち著作権付きのフォント等)をAACSで暗号化(図17のST306と同様)してメディア100に記録する(ST504)。   FIG. 18 is a flowchart for explaining an example of a processing procedure when a copyright-protected information resource (font or the like) is used for a menu or the like. For example, when a disc is loaded into the HD_DVD Drive 26 in FIG. 13, the firmware of the MPU 40 in FIG. 13 reads the information in the BCA or lead-in area of the disc to determine whether the disc is an AACS compatible medium. (ST500). If the disc is a medium compatible with AACS (ST500Y), for example, the menu screen 52a of FIG. 13 is created using resource information (such as a copyrighted font) such as ARF of FIG. 17 (ST502). Then, a part of ARF (such as a font with a copyright among fonts used in the menu) is encrypted with AACS (similar to ST306 in FIG. 17) and recorded on medium 100 (ST504).

一方、AACSに対応していないメディアである場合は(ST500N)、ARFの前記一部分(著作権付フォント等)を用いないで、例えば見かけが別のメニュー(図13の52c等)を作成する(ST510)。もしくは、記録先がAACSに対応していないメディア(例えば従来のDVD−R/RW/RAMディスク102、あるいはHD_DVD以外の規格によるメディア)であるときは、ST510の処理において、メニューを作成しない(結果的にメニューがAACS非対応ディスクに記録されることはない)ようにしてもよい。   On the other hand, if the medium is not compatible with AACS (ST500N), a menu (for example, 52c in FIG. 13) with a different appearance is created without using the part of the ARF (such as a font with copyright). ST510). Alternatively, if the recording destination is a medium that does not support AACS (for example, a conventional DVD-R / RW / RAM disk 102 or a medium based on a standard other than HD_DVD), a menu is not created in the processing of ST510 (result) In other words, the menu may not be recorded on an AACS non-compliant disc).

ところで、HD_DVD Video Recording Formatでは、VOBで構成されたコンテンツをHD_DVD Video Playerでも再生できるように、「Interoperable Contentと呼ばれるHD_DVD VideoのAdvance Content形式のXML形式のスクリプト」をレコーダ(例えば図13)側で記録することが必須機能となっている。   By the way, in the HD_DVD Video Recording Format, a “script of XML format of HD_DVD Video Advance Content format called Interoperable Content” called “Interoperable Content” is recorded on the recorder (for example, FIG. 13) side so that HD_DVD Video Player can also play back the content composed of VOB. Recording is an essential function.

Interoperable Contentでは、例えばメニュー中にテキストを表示するのに使うフォントはディスク内のAdvance Resource File(ARF)というファイルに保存されている。従って、レコーダでフォントをディスクに書き込まないと、メニューに文字を表示することができない。このフォントデータはOpen Type Font形式であり、パソコンなどでも使用可能な一般的なものである。従ってレコーダでフォントのデータをディスクに書き込むと、そのフォントは他の目的にも流用可能になってしまう。   In Interoperable Content, for example, a font used to display text in a menu is stored in a file called Advance Resource File (ARF) in the disc. Therefore, the characters cannot be displayed on the menu unless the font is written on the disc by the recorder. This font data is in the Open Type Font format and is general that can be used on a personal computer or the like. Therefore, when the font data is written on the disk by the recorder, the font can be used for other purposes.

これを防ぐため、HD_DVDのAdvance Resource FileはAACSで暗号を施すことが規格上許されている。暗号化されていれば、そのHD_DVDディスクからファイルをコピーしても解読することができず、フォントの流用を防ぐことができる。AACSは、対応のメディアに記録されているMedia ID等を利用して暗号化を施す。従って、AACS非対応メディアに対しては暗号化を施すことができない。このため、まずAACS対応・非対応の判定を行い、AACS非対応メディアの場合はInteroperable Contentのメニュー等にテキストを使用せず暗号化の不要なイメージデータ等(図13の例ではFy,Fz)のみを使い、著作権保護されたフォント等(図13の例ではFx,Ix)をディスクに保存しないようにする。一方AACS対応メディア100の場合は、フォントが暗号によって保護されるので、テキストを用いたメニューを生成し(図18のST502)、フォントデータ(そのデータを含むファイル)はAACSで暗号化する(図18のST504)。   In order to prevent this, the HD_DVD Advance Resource File is allowed by the AACS to be encrypted. If it is encrypted, it cannot be decrypted even if the file is copied from the HD_DVD disc, and the diversion of the font can be prevented. AACS performs encryption using a Media ID or the like recorded on a compatible medium. Therefore, encryption cannot be performed on AACS non-compliant media. For this reason, first, AACS support / non-support determination is performed, and in the case of AACS non-support media, text data is not used for an interoperable content menu or the like, and image data that does not require encryption (Fy, Fz in the example of FIG. 13). Only, and copyright-protected fonts (Fx, Ix in the example of FIG. 13) are not stored on the disk. On the other hand, in the case of the AACS compatible medium 100, since the font is protected by encryption, a menu using text is generated (ST502 in FIG. 18), and the font data (file including the data) is encrypted by AACS (FIG. 18). 18 ST504).

なお、図13のメニュー画面52aでは、各タイトルのサムネールが、著作権行使をしないフォントFzおよび著作権を行使しないイメージ文字パターンFyの他に、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixが用いられている。メニュー画面52aの情報およびそれに対応するタイトルのオブジェクト(VOBおよび/またはSOB)はAACSで暗号化され、AACS対応のメディア100に記録される。   In the menu screen 52a of FIG. 13, the thumbnail of each title includes text Fx using a copyrighted font and copyright, in addition to a font Fz that does not exercise copyright and an image character pattern Fy that does not exercise copyright. An image Ix is used. The information on the menu screen 52a and the title object (VOB and / or SOB) corresponding to the information are encrypted by AACS and recorded on the AACS-compatible medium 100.

一方、記録先がAACSに対応していないメディア(例えば従来のDVD_R/RW/RAMディスク102)であるときは、著作権付きフォントを用いたテキストFxおよび著作権付き画像Ixのいずれもないメニュー画面52cが作成され(図18のST510)、その情報がAACS非対応のメディア102に記録される(この場合オブジェクトの暗号化には、例えばCSS(Content Scramble System)方式が用いられる。   On the other hand, when the recording destination is a medium that does not support AACS (for example, the conventional DVD_R / RW / RAM disc 102), the menu screen has neither the text Fx using the copyrighted font nor the copyrighted image Ix. 52c is created (ST510 in FIG. 18), and the information is recorded on the AACS non-compliant medium 102 (in this case, for example, the CSS (Content Scramble System) method is used for object encryption).

なお、対象メディアが「AACS対応メディア」であるか否かは、例えばそのメディアの種類に応じて適宜判定できる。例えば、メディアがHD_DVD-R/RW/RAMディスクの場合は、そのディスクのリードインエリアの内側の一部に、そのディスクに固有の情報がバーコード状のパターンで記録されるBCA(Burst Cutting Area)が設けられている。このBCAのレコード中に、HD_DVDの規格識別子(HD_DVD book type Identifier)を含む情報(BCA Record ID)、HD_DVDの規格形式とディスク形式の情報(Book type and Disc type)等を記述することができる。このような情報を含むBCAレコードからそのディスクがHD_DVD規格のディスクであると判明すれば、そのディスクは「AACS対応メディア」であると判定できる(BCAレコードがHD_DVD規格のディスクでないことを示すときは、AACS非対応メディアとして扱うことができる)。   Note that whether or not the target medium is “AACS-compatible medium” can be appropriately determined according to the type of the medium, for example. For example, when the medium is an HD_DVD-R / RW / RAM disc, a BCA (Burst Cutting Area) in which information unique to the disc is recorded in a barcode-like pattern inside a part of the lead-in area of the disc. ) Is provided. In this BCA record, information (BCA Record ID) including an HD_DVD standard identifier (HD_DVD book type Identifier), HD_DVD standard format and disc format information (Book type and Disc type), and the like can be described. If it is determined from the BCA record including such information that the disc is an HD_DVD standard disc, it can be determined that the disc is “AACS compatible media” (when the BCA record indicates that the disc is not an HD_DVD standard disc) , Can be treated as non-AACS compatible media).

なお、対象メディアのBCA中に前述したMedia IDがあるときは、このMedia IDから「AACS対応メディアであるか否か」の判定を行う方法もある。   In addition, when the above-mentioned Media ID is present in the BCA of the target medium, there is a method of determining “whether it is an AACS compatible medium” from the Media ID.

また、ディスクのリードインエリア内にRMA(Recording Management Area)が設けられ、このRMA内にそのディスクがHD_DVD規格のディスクであることを識別するディスク固有の情報(Unique Disc ID)が記述されておれば、その記述内容から、そのディスクは「AACS対応メディア」であると判定する方法もある(Unique Disc IDからHD_DVD規格のディスクであると識別できないときは、AACS非対応メディアとして扱うことができる)。   Also, an RMA (Recording Management Area) is provided in the lead-in area of the disc, and disc-specific information (Unique Disc ID) for identifying that the disc is an HD_DVD standard disc is described in this RMA. For example, there is a method for determining that the disc is “AACS-compatible media” based on the description content (when the disc cannot be identified as a disc of the HD_DVD standard from the Unique Disc ID, it can be handled as an AACS-incompatible media). .

さらに、メディアがHD_DVD-R/RW/RAMあるいはHD_DVD Video(ROM disc)の場合では、そのディスクのリードインエリアの内側に物理フォーマット情報(Physical format information)を記録することができる。この物理フォーマット情報内にHD_DVDの規格形式とそのパートバージョンの情報(Book type and Part version)が記述されておれば、その記述内容から、そのディスクは「AACS対応メディア」であると判定できる(Book type and Part versionがHD_DVD規格に該当しないときは、AACS非対応メディアとして扱うことができる)。   Furthermore, when the medium is HD_DVD-R / RW / RAM or HD_DVD Video (ROM disc), physical format information can be recorded inside the lead-in area of the disc. If the HD_DVD standard format and its part version information (Book type and Part version) are described in the physical format information, it can be determined from the description that the disc is “AACS-compatible media” (Book When the type and part version does not correspond to the HD_DVD standard, it can be handled as an AACS non-compliant medium).

<実施の形態のまとめ>
(1)HD_DVDメディアに対してHD DVD Video Recording Formatで記録する録画再生装置において、その装置のディスクドライブに挿入されたメディアがAACSに対応したものである場合、Interoperable Contentで使用するフォントをAdvanced Resource FileとしてAACSで暗号化して記録する。
<Summary of Embodiment>
(1) In a recording / playback apparatus that records HD_DVD media in HD DVD Video Recording Format, when the media inserted in the disk drive of the apparatus is compatible with AACS, the font used in the interoperable content is set to Advanced Resource. A file is encrypted and recorded by AACS.

(2)HD_DVDメディアに対してHD DVD Video Recording Formatで記録する録画再生装置において、その装置のディスクドライブに挿入されたメディアがAACSに対応していないものである場合、(著作権保護されたフォントの)文字は使用せず、イメージデータのみ(あるいは著作権が行使されないフォントとイメージデータ)で構成されるメニューを表示するようなInteroperable Contentを生成する。   (2) In a recording / playback apparatus for recording on an HD_DVD medium in the HD DVD Video Recording Format, if the medium inserted into the disk drive of the apparatus does not support AACS, a copyright protected font is used. Interoperable Content is generated that displays a menu composed of only image data (or font and image data for which copyright is not exercised) without using characters.

<実施の形態の効果>
Interoperable Contentを生成する際、Interoperable Contentが記録されるメディアのAACS対応/非対応の別により、(著作権保護された)フォントをディスクに記録する/しない(あるいはそのようなフォントを含むメニューをディスクに記録する/しない)を分けることで、フォントの不正な流用を防ぐことができる。
<Effect of Embodiment>
When generating the interoperable content, whether or not the (copyright protected) font is recorded on the disc depending on whether the media on which the interoperable content is recorded is AACS-compatible or not (or a menu including such a font is recorded on the disc. By separating (recording / not recording), unauthorized diversion of fonts can be prevented.

<その他>
(01)この発明の一実施の形態に係る情報アクセス管理方法は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(メニューあるいはビデオプログラム中の各画面等)の情報を情報記録媒体(100)に適宜記録する際に利用される。ここでは、前記情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かをチェックし(ST500)、前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(例えばメニュー画面:図13の画面52a等)を作成し(ST502)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する(ST504)。一方、前記所定の暗号化方式(AACS)に対応していないメディアである場合は(ST500N)、前記資源情報の前記部分(著作権付フォント等)を用いないで前記所定画面(例えば見かけが別のメニュー:図13の52c等)を作成するか、または前記所定画面(メニュー)を作成しない(ST510)。
<Others>
(01) An information access management method according to an embodiment of the present invention uses resource information (font, sound effect, still image, etc.) including a part (such as a copyrighted font) to be protected from unauthorized access. It is used when information of a predetermined screen (menu or each screen in a video program) is appropriately recorded on the information recording medium (100). Here, it is checked whether or not the information recording medium (100) is a medium compatible with a predetermined encryption system (AACS) (ST500), and the medium is compatible with the predetermined encryption system (AACS). In this case (ST500Y), the predetermined screen (eg, menu screen: screen 52a in FIG. 13) is created using the resource information (such as a copyrighted font) (ST502), and the portion of the resource information (menu Among the fonts used, a copyrighted font or the like) is encrypted by the predetermined encryption method (AACS) (similar to ST306 in FIG. 17) and recorded on the medium (ST504). On the other hand, when the medium does not support the predetermined encryption method (AACS) (ST500N), the predetermined screen (for example, the appearance is different) without using the portion (such as a copyrighted font) of the resource information. Menu (52c in FIG. 13, etc.) or the predetermined screen (menu) is not created (ST510).

(02)前記情報記録媒体(100)が、前記所定の暗号化方式(AACS)に対応した記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテント(Interoperable Content)を記録できるメディア(HD_DVD-R/RW/RAM等)である場合は、前記インターオペラブルコンテントで用いられるフォントを用いてメニュー(図13の52a)を作成し(ST502)、前記インターオペラブルコンテントで用いられるフォントを所定のファイル(Advanced Resource File:ARF)に格納し、このファイル(ARF)を前記所定の暗号化方式(AACS)で暗号化して前記情報記録媒体(100)に記録する(図17のST306、ST308)。   (02) The information recording medium (100) is a recordable medium compatible with the predetermined encryption method (AACS) and can be played back by a playback-only player (HD_DVD video player). In the case of a medium (HD_DVD-R / RW / RAM, etc.) capable of recording (Content), a menu (52a in FIG. 13) is created using the font used in the interoperable content (ST502), and the interoperable The font used in the bull content is stored in a predetermined file (Advanced Resource File: ARF), and the file (ARF) is encrypted by the predetermined encryption method (AACS) and recorded on the information recording medium (100). (ST306 and ST308 in FIG. 17).

(03)前記情報記録媒体(100)が、前記所定の暗号化方式(AACS)に対応しない記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテント(Interoperable Content)を記録できるメディア(HD_DVD-R/RW/RAM等)である場合は、前記インターオペラブルコンテントで用いられるフォントを用いないでメニュー(図13の52c)を作成するか、またはメニューを作成しない(ST510)。   (03) The information recording medium (100) is a recordable medium that does not support the predetermined encryption method (AACS) and can be played back by a playback-only player (HD_DVD video player). For media that can record (Content) (HD_DVD-R / RW / RAM, etc.), create a menu (52c in FIG. 13) without using the font used in the interoperable content, or create a menu. No (ST510).

(04)前記メニュー(図13の52aまたは52c)の情報が記録された前記情報記録媒体(100)から、このメニューの情報を含む管理情報(HR_MANGR.IFO)を読み取り(ST200)、この管理情報で管理されるオブジェクトを再生する(ST202〜ST206)ことができる。   (04) The management information (HR_MANGR.IFO) including the information on the menu is read from the information recording medium (100) on which the information on the menu (52a or 52c in FIG. 13) is recorded (ST200). Can be played back (ST202 to ST206).

(05)この発明の一実施の形態に係る記録装置(図13のエンコード側)は、不正アクセスから保護しようとする部分(著作権付フォント等)を含む資源情報(フォント、効果音、静止画等)を利用した所定画面(図13の52a等)の情報を情報記録媒体(100)に記録するように構成される。この装置は、前記情報記録媒体(100)が所定の暗号化方式(AACS)に対応したメディアであるか否かをチェックし(図18のST500)、前記所定の暗号化方式(AACS)に対応したメディアである場合は(ST500Y)、前記資源情報(著作権付フォント等)を用いて前記所定画面(図13の52a等)を作成する手段と(図18のST502を処理する図13の210a、400)、前記資源情報の前記部分(メニューで用いられるフォントのうち著作権付きのフォント等)を前記所定の暗号化方式(AACS)で暗号化(図17のST306と同様)して前記メディアに記録する手段と(図18のST504を処理する図13の210a、408、20〜24)を具備している。   (05) The recording apparatus according to the embodiment of the present invention (the encoding side in FIG. 13) uses resource information (font, sound effect, still image) including a portion (such as a copyrighted font) to be protected from unauthorized access. Etc.) is recorded on the information recording medium (100) on a predetermined screen (such as 52a in FIG. 13). This apparatus checks whether or not the information recording medium (100) is a medium compatible with a predetermined encryption system (AACS) (ST500 in FIG. 18), and supports the predetermined encryption system (AACS). In the case of the media (ST500Y), means for creating the predetermined screen (52a, etc. in FIG. 13) using the resource information (font with copyright, etc.) and 210a in FIG. 13 for processing ST502 in FIG. 400), and encrypting the portion of the resource information (such as a copyrighted font among the fonts used in the menu) with the predetermined encryption method (AACS) (same as ST306 in FIG. 17) And recording means (210a, 408, 20-24 in FIG. 13 for processing ST504 in FIG. 18).

(06)この発明の一実施の形態に係る再生装置(図13のデコード側)は、所定の鍵(Title KeyまたはKt)を用いて所定の暗号化方式(AACS)により暗号化されたコンテンツ(Title)および暗号化されたリソースファイル(ARF)を前記所定の暗号化方式(AACS)に対応した情報記録媒体(100)から再生するように構成される。この装置は、前記コンテンツ(Title)の管理情報(HR_MANGR.IFO)を前記情報記録媒体(100)から読み取る手段(ST200の処理を行う408、22〜24)と、前記暗号化に関する情報(Kt等を生成する元になる情報)を前記情報記録媒体(100)から読み取って復号鍵(KtまたはContents Key)を生成する手段(ST202〜ST204の処理を行う210a、22〜24)と、前記情報記録媒体(100)から読み取った前記管理情報(HR_MANGR.IFO)および生成した前記復号鍵(KtまたはContents Key)を用いて、前記暗号化されたリソースファイル(ARF)または前記暗号化されたコンテンツ(Title)を復号しながら再生する手段(ST206の処理を行う210a、408、22〜30)とを具備している。   (06) A playback apparatus (decoding side in FIG. 13) according to an embodiment of the present invention uses a predetermined key (Title Key or Kt) to encrypt content (AACS) encrypted by a predetermined encryption method (AACS). Title) and the encrypted resource file (ARF) are reproduced from the information recording medium (100) corresponding to the predetermined encryption method (AACS). This apparatus includes means for reading management information (HR_MANGR.IFO) of the content (Title) from the information recording medium (100) (the processing of ST200 408, 22-24), and information related to the encryption (Kt, etc.) Means for generating a decryption key (Kt or Contents Key) by reading from the information recording medium (100) (210a, 22-24 for performing processing of ST202 to ST204), and the information recording Using the management information (HR_MANGR.IFO) read from the medium (100) and the generated decryption key (Kt or Contents Key), the encrypted resource file (ARF) or the encrypted content (Title ) For decoding while decoding (210a, 408, 22-30 for performing the processing of ST206).

(07)この発明の一実施の形態に係る情報記憶媒体(AACSで暗号化されたフォント等を含むARFが記録されるディスク)は、所定の暗号化方式(AACS)に対応した記録可能メディアであり、かつ再生専用のプレーヤ(HD_DVDビデオプレーヤ)で再生可能なインターオペラブルコンテントを記録できるメディア(HD_DVD-R/RW/RAM等)である。この情報記録媒体(100)は、前記インターオペラブルコンテントで用いられるフォントを用いて作成(ST502)されたメニュー(図13の52a)の情報を格納するエリア(HR_MANGR.IFO)と、前記インターオペラブルコンテントで用いられるフォントを格納し、前記所定の暗号化方式(AACS)で暗号化された所定のファイル(ARF)を格納するエリア(HR_MANGR.IFO)とを具備している。   (07) An information storage medium (a disc on which an ARF including a font encrypted with AACS) according to an embodiment of the present invention is a recordable medium compatible with a predetermined encryption system (AACS). There is a medium (such as HD_DVD-R / RW / RAM) that can record interoperable content that can be played back by a player dedicated to playback (HD_DVD video player). The information recording medium (100) includes an area (HR_MANGR.IFO) for storing information of a menu (52a in FIG. 13) created (ST502) using a font used in the interoperable content, and the interoperator. An area (HR_MANGR.IFO) for storing a predetermined file (ARF) encrypted by the predetermined encryption method (AACS).

なお、この発明は前述した実施の形態に限定されるものではなく、現在または将来の実施段階では、その時点で利用可能な技術に基づき、その要旨を逸脱しない範囲で種々に変形することが可能である。   The present invention is not limited to the above-described embodiment, and can be variously modified within the scope of the gist of the present invention or a future implementation stage based on the technology available at that time. It is.

また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、この構成要件が削除された構成が発明として抽出され得る。   In addition, the embodiments may be appropriately combined as much as possible, and in that case, the combined effect can be obtained. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some configuration requirements are deleted from all the configuration requirements shown in the embodiment, a configuration from which these configuration requirements are deleted can be extracted as an invention.

この発明の一実施の形態に係るメディア(情報記録媒体)内のデータ(タイトルキーファイル)の構成を説明する図。The figure explaining the structure of the data (title key file) in the medium (information recording medium) concerning one embodiment of this invention. メデイアに記録された暗号化コンテンツを復号する処理例を説明する図。The figure explaining the process example which decodes the encryption content recorded on the medium. コンテンツを暗号化してDVDに記録する処理例を説明する図。The figure explaining the example of a process which encrypts a content and records on DVD. タイトルキーファイルとそのバックアップファイルとしてのタイトルキーファイルの構造を示す説明図。Explanatory drawing which shows the structure of a title key file as a title key file and its backup file. この発明の一実施の形態で採用される暗号化方式(AACS方式)を用いた記録再生処理で必要となるメデイア上のデータを示す図。The figure which shows the data on the media required by the recording / reproducing process using the encryption system (AACS system) employ | adopted by one embodiment of this invention. AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。The figure which shows the data on the media required by the recording / reproducing process of an AACS system. AACS方式の記録再生処理で必要となるメデイア上のデータを示す図。The figure which shows the data on the media required by the recording / reproducing process of an AACS system. 暗号化されたタイトルキーファイル(E−TKF)の構造例を示す図。The figure which shows the structural example of the encrypted title key file (E-TKF). リライタブルメディアのタイトルキーファイルの更新手続きを説明するフローチャート図。The flowchart figure explaining the update procedure of the title key file of a rewritable medium. ライトワンスメディアのタイトルキーファイルの書込み手続きを説明するフローチャート図。The flowchart figure explaining the write-in procedure of the title key file of write-once media. この発明の一実施の形態に係るデータ構造例を説明する図。The figure explaining the data structure example which concerns on one embodiment of this invention. この発明の一実施の形態に係るファイル構造例を説明する図。The figure explaining the example of a file structure concerning one embodiment of this invention. この発明の一実施の形態に係る記録再生装置(HD_DVDレコーダ)の構成例を説明するブロック図。The block diagram explaining the structural example of the recording / reproducing apparatus (HD_DVD recorder) which concerns on one embodiment of this invention. この発明の一実施の形態に係る記録方法を説明するフローチャート図。The flowchart figure explaining the recording method concerning one embodiment of this invention. この発明の一実施の形態に係る再生方法を説明するフローチャート図。The flowchart figure explaining the reproducing | regenerating method which concerns on one embodiment of this invention. Title Usage Rule Fileの構造例を示す図。The figure which shows the structural example of Title Usage Rule File. HD_DVD-R等の情報記録媒体に最初にTitle Key Fileを書き込む際の処理手順の一例を説明するフローチャート図。The flowchart figure explaining an example of the process sequence at the time of writing Title Key File first to information recording media, such as HD_DVD-R. 著作権保護された情報資源(フォント等)をメニュー等に利用する場合の処理手順の一例を説明するフローチャート図。The flowchart figure explaining an example of the process sequence in the case of using the information resources (font etc.) by which copyright protection was used for a menu etc.

符号の説明Explanation of symbols

20…エンコーダ;24…光ディスクドライブユニット;26…青レーザ使用光ディスクドライブ(HD_DVD Drive);28…赤レーザ使用光ディスクドライブ(DVD-R/RW/RAM Drive);30…デコーダ;40…制御用マイクロプロセサ(MPU);400…グラフィックユーザインターフェース(GUI)表示制御部(ファームウエア);402…エンコードパラメータ検出処理部(ファームウエア);404…高速コピー/高速ダビング処理部(ファームウエア);406…レート変換コピー/レート変換ダビング制御部(ファームウエア);408…記録/再生制御部(管理情報処理部)(ファームウエア);210a…AACS処理部;50…オンスクリーン表示(OSD)部;52a、52b…モニタ表示例;100、102…情報記憶媒体(光ディスク);104…情報記憶媒体(ハードディスクドライブ);200…情報記録再生装置、210…制御部、220…読出し部、230…書込み部。   DESCRIPTION OF SYMBOLS 20 ... Encoder; 24 ... Optical disk drive unit; 26 ... Blue laser optical disk drive (HD_DVD Drive); 28 ... Red laser optical disk drive (DVD-R / RW / RAM Drive); 30 ... Decoder; 40 ... Control microprocessor ( MPU); 400 ... Graphic user interface (GUI) display control unit (firmware); 402 ... Encoding parameter detection processing unit (firmware); 404 ... High speed copy / high speed dubbing processing unit (firmware); 406 ... Rate conversion copy / Rate conversion dubbing control unit (firmware); 408... Recording / playback control unit (management information processing unit) (firmware); 210a... AACS processing unit; 50 .. On-screen display (OSD) unit; Display example: 100, 102 ... Information storage medium (optical disk) 104 ... information storage medium (hard disk drive); 200 ... information recording and reproducing apparatus, 210 ... controller, 220 ... read unit, 230 ... writing unit.

Claims (7)

不正アクセスから保護しようとする部分を含む資源情報を利用した所定画面の情報を情報記録媒体に適宜記録するものであって、
前記情報記録媒体が所定の暗号化方式に対応したメディアであるか否かをチェックし、
前記所定の暗号化方式に対応したメディアである場合は、前記資源情報を用いて前記所定画面を作成し、前記資源情報の前記部分を前記所定の暗号化方式で暗号化して前記メディアに記録し、
前記所定の暗号化方式に対応していないメディアである場合は、前記資源情報の前記部分を用いないで前記所定画面を作成するか、または前記所定画面を作成しない情報アクセス管理方法。
Information on a predetermined screen using resource information including a part to be protected from unauthorized access is appropriately recorded on an information recording medium,
Check whether the information recording medium is a medium compatible with a predetermined encryption method,
When the medium is compatible with the predetermined encryption method, the predetermined screen is created using the resource information, and the portion of the resource information is encrypted with the predetermined encryption method and recorded on the medium. ,
An information access management method that creates the predetermined screen without using the portion of the resource information when the medium does not support the predetermined encryption method, or does not create the predetermined screen.
前記情報記録媒体が、前記所定の暗号化方式に対応した記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアである場合において、前記インターオペラブルコンテントで用いられるフォントを用いてメニューを作成し、前記インターオペラブルコンテントで用いられるフォントを所定のファイルに格納し、このファイルを前記所定の暗号化方式で暗号化して前記情報記録媒体に記録する請求項1に記載の方法。   Used in the interoperable content when the information recording medium is a recordable medium corresponding to the predetermined encryption method and can record an interoperable content that can be played back by a player dedicated to playback. 2. A menu is created using a predetermined font, the font used in the interoperable content is stored in a predetermined file, and the file is encrypted by the predetermined encryption method and recorded on the information recording medium. The method described in 1. 前記情報記録媒体が、前記所定の暗号化方式に対応しない記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアである場合において、前記インターオペラブルコンテントで用いられるフォントを用いないでメニューを作成するか、またはメニューを作成しない請求項1に記載の方法。   Used in the interoperable content when the information recording medium is a recordable medium that does not correspond to the predetermined encryption method and can record an interoperable content that can be played back by a player dedicated to playback. The method of claim 1, wherein the menu is created without using the generated font, or the menu is not created. 請求項2または請求項3に記載の前記メニューの情報が記録された前記情報記録媒体から、このメニューの情報を含む管理情報を読み取り、この管理情報で管理されるオブジェクトを再生する方法。   A method for reading management information including information on the menu from the information recording medium on which the information on the menu according to claim 2 is recorded, and reproducing an object managed by the management information. 不正アクセスから保護しようとする部分を含む資源情報を利用した所定画面の情報を情報記録媒体に記録するものであって、
前記情報記録媒体が所定の暗号化方式に対応したメディアであるか否かをチェックし、前記所定の暗号化方式に対応したメディアである場合は、前記資源情報を用いて前記所定画面を作成する手段と、
前記資源情報の前記部分を前記所定の暗号化方式で暗号化して前記メディアに記録する手段とを具備した記録装置。
Recording information on a predetermined screen using resource information including a part to be protected from unauthorized access on an information recording medium,
It is checked whether or not the information recording medium is a medium corresponding to a predetermined encryption method, and if the medium is compatible with the predetermined encryption method, the predetermined screen is created using the resource information Means,
A recording apparatus comprising: means for encrypting the portion of the resource information with the predetermined encryption method and recording the encrypted information on the medium.
所定の鍵を用いて所定の暗号化方式により暗号化されたコンテンツおよび暗号化されたリソースファイルを前記所定の暗号化方式に対応した情報記録媒体から再生する装置であって、
前記コンテンツの管理情報を前記情報記録媒体から読み取る手段と、
前記暗号化に関する情報を前記情報記録媒体から読み取って復号鍵を生成する手段と、
前記情報記録媒体から読み取った前記管理情報および生成した前記復号鍵を用いて、前記暗号化されたリソースファイルまたは前記暗号化されたコンテンツを復号しながら再生する手段とを具備した再生装置。
An apparatus for reproducing content encrypted by a predetermined encryption method using a predetermined key and an encrypted resource file from an information recording medium corresponding to the predetermined encryption method,
Means for reading the content management information from the information recording medium;
Means for reading the information relating to the encryption from the information recording medium and generating a decryption key;
A playback device comprising: means for playing back the encrypted resource file or the encrypted content using the management information read from the information recording medium and the generated decryption key.
所定の暗号化方式に対応した記録可能メディアであり、かつ再生専用のプレーヤで再生可能なインターオペラブルコンテントを記録できるメディアであって、
前記インターオペラブルコンテントで用いられるフォントを用いて作成されたメニューの情報を格納するエリアと、
前記インターオペラブルコンテントで用いられるフォントを格納し前記所定の暗号化方式で暗号化された所定のファイルを格納するエリアとを具備した情報記録媒体。
It is a recordable medium corresponding to a predetermined encryption method, and can record interoperable content that can be played back by a player dedicated to playback,
An area for storing information of a menu created using the font used in the interoperable content;
An information recording medium comprising an area for storing a font used in the interoperable content and storing a predetermined file encrypted by the predetermined encryption method.
JP2006167836A 2006-06-16 2006-06-16 Information access managing method and device, and information recording medium Pending JP2007335035A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006167836A JP2007335035A (en) 2006-06-16 2006-06-16 Information access managing method and device, and information recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006167836A JP2007335035A (en) 2006-06-16 2006-06-16 Information access managing method and device, and information recording medium

Publications (1)

Publication Number Publication Date
JP2007335035A true JP2007335035A (en) 2007-12-27

Family

ID=38934339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006167836A Pending JP2007335035A (en) 2006-06-16 2006-06-16 Information access managing method and device, and information recording medium

Country Status (1)

Country Link
JP (1) JP2007335035A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281011A (en) * 2001-03-19 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Data distribution method
JP2004030882A (en) * 2002-04-30 2004-01-29 Toshiba Corp Rendering device, copy control method, and program
JP2004199782A (en) * 2002-12-18 2004-07-15 Toshiba Corp Information recording device and information recording method
JP2005092830A (en) * 2003-08-14 2005-04-07 Sony Corp Information processing device, information recording medium, information processing method, and computer program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281011A (en) * 2001-03-19 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Data distribution method
JP2004030882A (en) * 2002-04-30 2004-01-29 Toshiba Corp Rendering device, copy control method, and program
JP2004199782A (en) * 2002-12-18 2004-07-15 Toshiba Corp Information recording device and information recording method
JP2005092830A (en) * 2003-08-14 2005-04-07 Sony Corp Information processing device, information recording medium, information processing method, and computer program

Similar Documents

Publication Publication Date Title
JP2008022367A (en) Encryption key information holding method and encryption key information processor
JP2007336058A (en) Information access management method and apparatus, and write-once media
JP5310827B2 (en) Information processing apparatus, information processing method, and computer program
JP4823235B2 (en) DATA REPRODUCING METHOD, DATA REPRODUCING DEVICE, RECORDING MEDIUM, DATA RECORDING METHOD, AND DATA RECORDING DEVICE
JP2006236120A (en) Information processor, information recording medium manufacturing method and computer program
JP2008041243A (en) High-density optical disk, method of recording and reproducing encrypted data thereon
JP2008035397A (en) Encryption information processing method and encryption information processing device
JP2007336059A (en) Information access management method and apparatus
JP4984585B2 (en) Information processing apparatus, information processing method, and computer program
JP4921862B2 (en) Information recording / reproducing apparatus and method
JP2007336197A (en) Information access management method and apparatus
US7882367B2 (en) Information recording and reproducing apparatus and method
JP2007336060A (en) Information access management method and apparatus
US20080049932A1 (en) Key information update recording method and key information update recording apparatus
JP4458294B2 (en) Information recording apparatus and method, information reproducing apparatus and method, information recording and reproducing apparatus and method, and computer program
JP2007335035A (en) Information access managing method and device, and information recording medium
JP2008010077A (en) Method and device for managing connection of external storage device
JP2005216376A (en) Recording medium processing device
JP2004118911A (en) Information recording medium recorder and reproducing apparatus
JP2006155803A (en) Information recording apparatus, information recording method, information reproducing apparatus, and information reproducing method
JP2009158003A (en) Disk playback device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019