WO2004053699A2 - 記録再生装置、データ処理装置および記録再生処理システム - Google Patents

記録再生装置、データ処理装置および記録再生処理システム Download PDF

Info

Publication number
WO2004053699A2
WO2004053699A2 PCT/JP2003/015525 JP0315525W WO2004053699A2 WO 2004053699 A2 WO2004053699 A2 WO 2004053699A2 JP 0315525 W JP0315525 W JP 0315525W WO 2004053699 A2 WO2004053699 A2 WO 2004053699A2
Authority
WO
WIPO (PCT)
Prior art keywords
information
key
recording
recording medium
media
Prior art date
Application number
PCT/JP2003/015525
Other languages
English (en)
French (fr)
Other versions
WO2004053699A3 (ja
WO2004053699A1 (ja
Inventor
Satoshi Kitani
Original Assignee
Sony Corp
Satoshi Kitani
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Satoshi Kitani filed Critical Sony Corp
Priority to JP2004558408A priority Critical patent/JP4600042B2/ja
Priority to AU2003289173A priority patent/AU2003289173A1/en
Priority to US10/500,152 priority patent/US7500101B2/en
Priority to EP03777241A priority patent/EP1574960A4/en
Publication of WO2004053699A2 publication Critical patent/WO2004053699A2/ja
Publication of WO2004053699A1 publication Critical patent/WO2004053699A1/ja
Publication of WO2004053699A3 publication Critical patent/WO2004053699A3/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]

Definitions

  • the present invention relates to a recording / reproducing apparatus, a data processing apparatus, and a recording / reproducing apparatus which are used, for example, to record encrypted content on a disk medium by a drive connected to a personal computer and to reproduce encrypted content from the disk medium.
  • the present invention relates to a recording / reproducing processing system. Background art
  • DVD-Video uses the Content Scrambling System (CSS) as copy protection technology. CSS is only approved for DVD media, and the use of CSS in recordable DVD such as DVD-R, DVD-RW, DVD + R, and DVD + RW is prohibited by the CSS contract. I have. Therefore, copying the entire contents of a DVD-Video to a recordable DVD (bit-by-bit copy) is not a permitted activity under a CSS contract.
  • CSS Content Scrambling System
  • C RPM Content Protection for Recordable Media
  • PC personal computer
  • a PC and a drive are connected by a standard interface, so data that needs to be kept confidential at the standard interface is known, There is a risk that the data will be altered. There is a risk that the application software will be reverse engineered and confidential information may be stolen or tampered with. Such danger rarely occurs in the case of an electronic device in which a recording / reproducing device is integrally formed.
  • An object of the present invention is to ensure the security of copyright protection technology even in a PC environment.
  • a first aspect of the present invention provides a recording unit that records encrypted data on a recording medium that holds first information unique to the recording medium, and a recording medium that records the encrypted data. At least one of a reproducing unit for reproducing the recorded encrypted data,
  • a storage unit in which second information unique to the electronic device or application software, which is given only to a legitimate electronic device or application software, is stored;
  • a data processor that performs mutual authentication and a connection that performs mutual authentication It is a recording / reproducing apparatus having:
  • an electronic device in which the stored second information is legitimate using at least the second information stored in the storage unit and the first information unique to the recording medium.
  • the connection unit is a recording / reproducing device that sends the second information stored in the storage unit to a data processing device having a revocation processing unit that performs revocation when the information is not information unique to application software.
  • the stored second information is valid electronic device or application software.
  • a recording / reproducing apparatus having a revocation processing unit that performs revocation when the information is not unique to a key.
  • a fourth aspect of the present invention is to encrypt a recording medium holding first information specific to the recording medium. At least one of a recording unit for recording the encrypted data and a reproducing unit for reproducing the encrypted data recorded on the recording medium,
  • a storage unit for storing second information specific to the electronic device or application software, which is given only to a legitimate electronic device or application software, and
  • the stored second information is valid.
  • Application-specific software This is a recording / reproducing apparatus having a revocation processing unit for performing revocation when the information is not information.
  • the electronic device or application software has second information unique to the electronic device or application software provided only to a valid electronic device or application software, and holds first information unique to a recording medium.
  • a connection unit for performing mutual authentication with a recording / reproducing device that performs at least one of recording encrypted data on a recording medium and reproducing encrypted data recorded on the recording medium, and
  • a processing unit that performs at least one of data encryption and decryption of the encrypted data
  • Is a data processing device having:
  • an electronic device or a device in which the second information is legitimate using the second information sent from the recording / reproducing device via the connection unit and the first information unique to the recording medium This is a data processing device having a revocation processing unit that performs revocation when the information is not information unique to the application software.
  • the stored second information is authenticated by using at least the second information stored in the recording / reproducing device and the first information unique to the recording medium.
  • it is a data processing device connected to a recording / reproducing device having a revocation processing unit for performing revocation when the information is not information specific to application software.
  • a storage unit having second information unique to an application software provided only to legitimate application software, Interoperable with a recording / reproducing device that performs at least one of recording encrypted data on a recording medium holding the first information unique to the recording medium and reproducing the encrypted data recorded on the recording medium.
  • a connection unit for performing authentication
  • the second information stored in the storage unit is not valid information specific to the application software
  • the second information stored in the storage unit is transmitted to a recording / reproducing apparatus having a revocation processing unit for performing revocation. It is a data processing device to send.
  • a ninth aspect of the present invention there is provided a method for recording encrypted data on a recording medium holding first information unique to the recording medium and reproducing the encrypted data recorded on the recording medium.
  • a recording / reproducing device having at least one of which is possible and second information specific to an electronic device or application software that is given only to a legitimate electronic device or application software;
  • the data processing device uses the first information unique to the recording medium and the stored second information, and the stored second information is a valid electronic device or application.
  • the stored second information is a valid electronic device or application.
  • the recording / reproducing apparatus uses the first information unique to the recording medium and the stored second information, and the stored second information is valid electronic device or application software.
  • a data processing device capable of encrypting data or decrypting the encrypted data using a key generated based on the stored second information and the first information specific to the recording medium.
  • the data processing device is stored in the storage unit.
  • This is a recording / reproduction processing system that sends the information of
  • first information for invalidating an unauthorized electronic device there are provided first information for invalidating an unauthorized electronic device, second information that differs for each content, and third information that can be defined for each encryption unit.
  • second information that differs for each content
  • third information that can be defined for each encryption unit.
  • a recording unit that records the encrypted data on a recording medium on which different identification data is recorded for each lamp and a reproducing unit that reproduces the encrypted data recorded on the recording medium are provided.
  • a revoke processing unit that determines whether the stored fourth information is information specific to a valid electronic device or application software based on the first information and the fourth information
  • the revoke processing unit determines that the fourth information is valid electronic device or information unique to the application software, the first information, the fourth information, A recording / reproducing apparatus having an arithmetic unit for obtaining intermediate key information unique to each recording medium from the second information and the identification data.
  • the electronic device or the second information unique to the application software such as a device key, which is given only to a valid electronic device or application software, is stored in the recording / reproducing apparatus. Therefore, it becomes impossible to read the device key from the outside, and the application installed in the data processing device does not need to have data related to the copyright protection technology. As a result, the software can be resistant to analysis by reverse engineering, and the security of the copyright protection technology can be secured. Also, in order to become a legitimate recording / reproducing device that handles recording media, confidential information on copyright protection technology such as a device key is required, so a clone device that pretends to be a genuine product without receiving a valid license This has the effect of preventing the creation of
  • a part of the algorithm relating to the copyright protection technology for example, the calculation of the media unique key is implemented in the recording / reproducing apparatus.
  • the application installed on the data processing device may have only a part of the algorithm related to the copyright protection technology, which allows the software to be analyzed by reverse engineering. Resistance to copyright protection technology.
  • FIG. 1 is a block diagram for explaining a system including a recorder, a player, and a DVD medium proposed earlier.
  • FIG. 2 is a block diagram for explaining a PC-based DVD media recording / playback system.
  • FIG. 3 is a schematic diagram for explaining a processing procedure of the DV drive 4 and the host 5 in the system of FIG.
  • FIG. 4 is a flowchart for explaining the authentication operation in the system of FIG.
  • FIG. 5 is a block diagram of a PC-based DVD media recording / reproducing system according to the first embodiment of the present invention.
  • FIG. 6 is a schematic diagram for explaining a processing procedure of the DVD drive 4 and the host 5 in the first embodiment of the present invention.
  • FIG. 7 is a block diagram of a PC-based DVD media recording / reproducing system according to a third embodiment of the present invention.
  • FIG. 8 is a block diagram of a PC-based DVD media recording / reproducing system according to a third embodiment of the present invention.
  • FIG. 9 is a schematic diagram for explaining a processing procedure of the DVD drive 4 and the host 5 in the third embodiment of the present invention.
  • FIG. 10 is a block diagram of a PC-based DVD media recording / reproducing system according to a fourth embodiment of the present invention.
  • FIG. 11 is a schematic diagram for explaining the processing procedure of the DVD drive 4 and the host 5 in the fourth embodiment of the present invention.
  • FIG. 12 is a block diagram of a PC-based DVD media recording / playback system according to a fifth embodiment of the present invention.
  • FIG. 13 is a block diagram of a PC-based DVD media recording / reproducing system according to a sixth embodiment of the present invention.
  • FIG. 14 is a schematic diagram for explaining a processing procedure of the DVD drive 4 and the host 5 in the sixth embodiment of the present invention.
  • FIG. 15 is a block diagram of a PC-based DVD media recording / playback system according to a seventh embodiment of the present invention.
  • FIG. 16 is a schematic diagram for explaining a processing procedure of the DVD drive 4 and the host 5 in the seventh embodiment of the present invention.
  • FIG. 17 is a block diagram of a recording / reproducing system for a PC-based writable medium according to an eighth embodiment of the present invention.
  • FIG. 18 is a block diagram of a PC-based ROM type media playback system according to a ninth embodiment of the present invention.
  • reference numeral 1 denotes, for example, a DVD-RAM or other recordable DVD media conforming to the CPRM standard.
  • Reference numeral 1 indicates a recorder conforming to, for example, the CPRM standard.
  • Reference numeral 3 indicates, for example, a player conforming to the CP RM standard.
  • Recorder 2 and Player 3 are devices or application software. 'In the state of an unrecorded disc, the media ID 11 is located in the area called BCA (Burst Cutting Area) or NBCA (Narrow Burst Cutting Area) of the innermost read-in area of DVD media 1. Has been recorded.
  • BCA Band Cutting Area
  • NBCA Arrow Burst Cutting Area
  • a media key block (hereinafter abbreviated as MKB) 11 is recorded in advance.
  • the media ID 11 is a different number for each media unit, for example, for each disc, and is composed of a media manufacturer code and a serial number.
  • Media ID 11 is required when converting a media key to a unique media key for each media.
  • the media key block MKB is a key ring for deriving the media key and revoking (invalidating) the device.
  • the encrypted content 13 encrypted with the content is recorded.
  • C2 (Cryptomeria Ciphering) is used as the encryption method.
  • an encryption title key 14 and a CCI (Copy Control Information) 15 are recorded.
  • the encrypted title key 14 is encrypted title information
  • the title information is key information added to the title II.
  • CCI is copy control information such as copy no more, copy once, and copy free.
  • the recorder 2 has components of a device key 11, a process MKB 22, a C 2 -G 23, a random number generator 24, a C 2 _E 25, a C 2 _G 26, and a C 2 _ECB 27.
  • the player 3 has components of a device key 31, processes MKB 32, C 2 -G 33, C 2 -D 35, C 2 -G 36 and C 2 -DBC 37.
  • the device keys 21 and 31 are identification numbers issued to individual device managers or application software vendors.
  • the device key must be authorized by the license administrator Information specific to the electronic device or application software to be given only to the application software.
  • the player 3 calculates the MKB 12 and the device key 31 in the process MKB 32 to determine whether or not the revocation has been performed.
  • a media key is calculated from MKB 12 and device keys 21 and 31. If the device key of recorder 2 or player 3 is not included in MKB 12 and the calculated result matches a predetermined value, for example, a value of zero, recorder 2 or player 3 having that device key Is not valid. That is, such recorder 2 or player 3 is revoked.
  • C 2_G 23 and 33 are processes for calculating a media unique key by calculating a media key and a media ID, respectively.
  • a random number generator (RNG) 24 is used to generate the title key.
  • the title key from the random number generator 24 is input to C 2 —E 25 and the title key is encrypted with the media unique key.
  • the encryption title key 14 is recorded on DVD media 1.
  • Player 3 the encrypted title key 14 played from the DVD media 1 and the media unique key are supplied to C2_D 35, and the encrypted title key is decrypted with the media unique key to obtain the title key.
  • the CCI and the title key are supplied to C2_G26, and the content key is derived.
  • Content key is C 2 E
  • the content is supplied to CBC 27 and the content is encrypted using the content key as a key.
  • the encrypted content 13 is recorded on the DVD medium 1.
  • the CCI and the title key are supplied to C2-G36, and the content key is derived.
  • the content key is supplied to C2—DCBC 37, and the encrypted content 13 reproduced from the DVD media 1 is decrypted using the content key as a key.
  • the recording procedure by the recorder 2 in the configuration of FIG. 1 will be described.
  • the recorder 2 reads the MKB 12 from the DVD medium 1, calculates the device key 21 and the MKB 12 by the process MKB 22 and calculates the media key. If the calculation result indicates a predetermined value, it is determined that the device key 21 (the device or application of the recorder 2) has been revoked by the MKB.
  • the recorder 2 interrupts the subsequent processing and prohibits recording on the DVD medium 1. If the value of the media key is other than the predetermined value, the processing is continued.
  • the recorder 2 reads the media ID 11 from the DVD media 1, inputs the media ID along with the media key to C2_G23, and calculates a different media unique key for the media.
  • the title key generated by the random number generator 24 is encrypted by C 2_E 25 and recorded on the DVD medium 1 as an encrypted title key 14.
  • the CCI information of the title key and the content is calculated by C2—G26 to derive the content key.
  • the content is encrypted with the content key using C2_ECCB27, and the content is self-registered with the CCI15 as the encrypted content 13 on the DVD media 1.
  • the playback procedure by the player 3 will be described. First, read MKB 1 from DVD media 1.
  • the device keys 31 and MKB 12 are calculated, and the revocation is confirmed.
  • the title key and CCI 15 are input to C 2-G 36 to derive the content key.
  • the content key is input to C 2 _D CBC 37, and the C 2 —DCBC 37 operation is performed on the encrypted content 13 reproduced from the DVD medium 1 using the content key as a key. As a result, the encrypted content 13 is decrypted.
  • FIG. 1 The configuration shown in FIG. 1 described above is configured as a recording / reproducing device.
  • the present invention is applied to a case where the content protection processing for the DVD media 1 is handled in a PC environment.
  • the roles of the PC and the drive according to the current system are shown with reference to the figure.
  • reference numeral 4 denotes a DVD drive as a recording / reproducing device that records and reproduces the DVD media 1 conforming to the above-described CPRM standard.
  • Reference numeral 5 denotes a host such as a PC as a data processing device.
  • the host 5 is a device or application software that can record data on the DVD media 1, can handle contents that can be reproduced from the DVD media 1, and is connected to the DVD drive 4 and can exchange data.
  • an application software tuner is The host 5 is configured by the installation.
  • Interface 4a is ATAP I (AT Attachment with Packet Interface), ⁇ CI (Small Computer system Interface), USB (Universal Serial Bus), I EEE (Institute of Electronics and Electronics Engineers) 1 3 9 It is 4 mag.
  • a media ID 11 a media ID 11
  • a media key block 12 a media key block 12
  • ACC Authentication Control Code
  • the DVD drive 4 reads the AC C 16 from the DVD medium 1.
  • the AC C 16 read from the DVD medium 1 is input to an AKE (Authentication and Key Exchange) 41 of the DVD drive 4 and transferred to the host 5.
  • Host 5 inputs the received AC C to AK E 51.
  • AKE 41 and 51 exchange random number data and generate a common session key (referred to as a bus key) having a different value for each authentication operation from the exchanged random number and the value of ACC.
  • the bus key is supplied to MAC (Message Authentication Code) calculation blocks 42 and 52, respectively.
  • the MAC operation blocks 42 and 52 are processes for calculating the media ID and the MAC of the media key block 12 using the bus keys obtained in AKE 41 and 51 as parameters. Used by host 5 to verify the integrity of the MKB and the media ID.
  • the MACs calculated by MACs 42 and 52 are compared in host 5 comparison 53 to determine if the values match. Is done. If these MAC values match, the integrity of the MKB and media ID has been confirmed. Switch SW 1 is controlled by the comparison output.
  • the switch SW 1 is shown as turning ON / OFF the signal path between the recording / playback path of the DVD medium 1 of the DVD drive 4 and the encryption / decryption module 54 of the host 5. ing. Although the switch SW 1 is shown as performing ON / OFF of the signal path, the processing of the host 5 continues when the signal is ON, and the processing of the host 5 is performed when the signal is OFF. Indicates that it stops.
  • the encryption / decryption module 54 calculates the content key from the media unique key, the encryption title key, and the CCI, and encrypts the content into the encrypted content 13 using the content key as a key, or uses the content key as a key. Is an operation block for decrypting the encrypted content 13.
  • the media unique key calculation block 55 is a calculation block for calculating a media unique key from the MKB 12, the media ID and the device key 56. As with the recorder or player shown in FIG. 1, a media key is calculated from the device key and MKB12. A media unique key is calculated from the media key and the media ID 11. When the media key reaches a predetermined value, it is determined that the electronic device or abbreviated software is not valid and revoked. Therefore, the media unique key operation block 55 also has a function as a revocation processing unit for performing revocation.
  • Fig. 3 shows the transmission and reception of signals between DVD media 1, DVD drive 4 and host 5 in the system using DVD media under the current PC environment shown in Fig. 2. Here are the steps.
  • the host 5 sends a command to the DVD drive 4, and the DVD drive 4 performs an operation in response to the command.
  • the AC C on the DVD media 1 is sought and read in response to a request from the host 5 (step S 1).
  • the read AC C is input to the AKE 41 and transferred to the host 5, and the received AC C is input to the AKE 51 in the host 5.
  • AKE 4 1 and 5 1 exchange random number data, generate a bus key as a session key with a different value for each authentication operation from the exchanged random number and the value of AC C 16, and convert the bus key to a DVD drive. 4 and host 5 share. If the mutual authentication is not established, the process is interrupted.
  • the authentication operation is always performed when the power is turned on or off and when the disk is replaced.
  • the authentication operation may be performed when the recording operation is performed by pressing the recording button, and when the reproduction operation is performed by pressing the reproduction button. As an example, when a record or play button is pressed, authentication is performed.
  • step S3 the host 5 sends the MKB (media key H) Request reading of pack #o.
  • the MKB is recorded in the lead-in area in which 16 sectors from zone 0 to pack 15 are repeated 12 times. Error correction coding is performed in pack units.
  • DV drive 4 goes to read MKB pack # 0 in step S4, and in step S5, no. Check # 0 is read.
  • the DVD drive 4 returns the modified MKB to the host 5 (step S6).
  • step S6 When reading the MKB, calculate the MAC value with the bus key as a parameter, add the MAC value to the MKB, and transfer the data to the host 5.
  • the request for the remaining MKB packs other than pack # 0, the read operation of DVD drive 4, and the transfer operation of the modified MKB pack are performed until the MKB pack is exhausted, for example, pack # 15 is read and the host It is repeated by steps S7 and S8 until it is transferred to port 5.
  • the host 5 requests a media ID from the DVD drive 4.
  • the DVD drive 4 goes to read the media ID recorded on the DVD media 1, and in step S11, the media ID is read.
  • the DVD drive 4 calculates the MAC value with the bus key as a parameter.
  • the DVD drive 4 adds the MAC value m1 to the read medium ID and transfers the data to the host 5.
  • the host 5 calculates the MAC value again from the MKB 12 and the media ID 11 received from the DVD drive 4 using the bus key as a parameter, and compares the calculated MAC value with the MAC value received from the DVD drive 4 5 Compare with 3. If they match, it is determined that the correct MKB and media ID have been received, switch SW1 is set to ON, and the process proceeds. Conversely, if they do not match, MKB Then, it is determined that the media ID has been tampered with, and switch SW 1 is set to $ FF to interrupt the processing.
  • step S13 the host 5 requests the DVD drive 4 for encryption content, and in step S14, the DVD drive 4 reads the encrypted content, and in step S13, the read encryption
  • the encrypted content is transferred to the host 5.
  • a media unique key is calculated by the device key 56, the MKB 12 and the media ID 11.
  • the media unique key is supplied to the encryption / decryption module 54, and the content key is obtained from the encryption title key 14 and the CCI 15.
  • the encrypted content read from the DVD media 1 is decrypted using the content key as a key.
  • the content recorded on the DVD 1 media is encrypted.
  • step ST 1 is a step of calculating the MAC value obtained in the MAC operation block 42 with the bus key as a parameter and the MAC value obtained in the MAC operation block 53 with the bus key as a parameter. This is the step of comparing the calculated value. If they match, switch SW1 is set to 0N in step ST2. If the rain does not match, switch SW1 is set to ⁇ FF in step ST3, and the process stops.
  • FIG. 5 shows a first embodiment of the present invention applied to a system under a PC environment as shown in FIG.
  • a device key which is confidential information on the host 5 side, is stored in the DVD drive 4 side.
  • the device key is information used for revoking operation and deriving a media key as described above.
  • reference numeral 46 is stored in the DVD drive 4 side.
  • the device key 46 is input to an encryption, for example, a DES (Data Encryption Standard) descriptor 47, and is encrypted by the bus key.
  • the encrypted device key is transferred to the host 5 through the drive host interface 4a.
  • DES Data Encryption Standard
  • the encryption device key is input to the DS descriptor 57 via the switch SW2 which is turned ON only when the integrity is confirmed.
  • the switch SW 2 is shown as performing ⁇ N / ⁇ FF of the signal path, actually, as in the case of the switch SW 1, when ON, the processing of the host 5 continues and OFF is performed. In this case, the processing of the host 5 is stopped.
  • the bus key is supplied to the DES descriptor 57, and the device key is decrypted.
  • the decrypted device key is supplied to the media unique key calculation block 55, and the media unique key is calculated from the MKB 12, the media ID, and the device key 46.
  • the media key is calculated using the MKB 12 and the device key 46, and the media unique key is calculated using the media ID and the media key.
  • the media unique key operation block 55 when the calculated media key has a predetermined value, the device key, that is, the DVD drive 4 is revoked and the processing is stopped.
  • the media unique key calculation block 55 has a function of a revoke processing unit.
  • the media unique key is supplied to the encryption / decryption module 54, and the content key is obtained from the encryption title key 14 and the CCI 15.
  • the encrypted content read from DVD media 1 is decrypted using the content key, and the content recorded on DVD media 1 is decoded.
  • the content is encrypted.
  • FIG. 6 shows the procedure of the process of the first embodiment.
  • the processing from the seek and read of AC C (step S21) to the return of the media ID and m1 (step S32) is the same as that shown in FIG. A brief description will be given.
  • step S21 the AC C is sought and read, and if authentication is successful in step S22, a bus key as a session key having a different value for each authentication operation is generated.
  • step S23 the host 5 requests the DVD drive 4 to read MKB (media key block) pack #Q, and the DVD drive 4 reads MKB pack # 0 in step S24.
  • step S25 pack # 0 is read.
  • step S26 when reading the MKB, the DVD drive 4 calculates the MAC value using the bus key as a parameter, and hosts the data (modified MKB) obtained by adding the MAC value to the MKB. Return to 5.
  • steps S27 and S28 a request for the remaining MKB pack other than pack # 0, a read operation, and a transfer operation are performed.
  • the host 5 requests the media ID (step S29), the DVD drive 4 goes to read the media ID (step S30), and the media ID is read in step S31.
  • the DVD drive 4 calculates the MAC value using the password as a parameter, and in step S32, adds the MAC value m1 to the read media ID. To transfer data to host 5.
  • the host 5 calculates the MAC value again from the MKB 12 and the media ID 11 received from the DVD drive 4 using the bus key as a parameter. Calculated MAC value and MAC received from DVD drive 4 If the values match, it is determined that the correct MKB and media ID have been received, switch SW 1 is set to ON, and the process proceeds. Conversely, if they do not match, it is determined that the MKB and the media ID have been tampered with, and switch SW1 is set to OFF to stop processing.
  • step S33 the host 5 requests a device key from the DVD drive 4.
  • the DVD drive 4 encrypts the device key 46 with the DES descriptor 47 and sends the encrypted device key to the host 5 (step S34).
  • the host 5 decrypts the device key with the DS descriptor 57 using the bus key.
  • step S35 the host 5 requests the encrypted content from the DVD drive 4, and in step S36, the DVD drive 4 reads the encrypted content, and in step S35, the encrypted content is read.
  • the encrypted content is forwarded to host 5.
  • the media unique key operation block 55 of the host 5 the media unique key is calculated by the device key 46, the MKB 12, and the media ID 11.
  • the media unique key is supplied to the encryption / decryption module 54, and the encrypted content is decrypted, and the content recorded on the DVD medium 1 is encrypted.
  • the device key which is secret information regarding the copyright protection technology
  • the DVD drive 4 the DVD drive 4.
  • device keys are implemented in LSI (Large Scale Integrated Circuit) such as flash memory. It is said that it is impossible to read device keys in LSI from outside.
  • the application software installed on Host 5 no longer needs to have confidential information about copyright protection technology. Therefore, Soft Tuwa's It can be resistant to analysis by reverse engineering, and the security of copyright protection technology can be ensured.
  • FIG. 7 shows a second embodiment of the present invention implemented in a PC environment.
  • a device key which is regarded as secret information on the host 5 side is decomposed into two elements, and one of the elements is stored on the DVD drive 4 side.
  • reference numeral 46a is the first half of the device key stored in the DVD drive 4.
  • the first half of the device key is the part of the device key that, when combined with the second half of the device key, forms a complete device key.
  • the first half 46 a of the device key is input to an encryption, for example, a DES encryptor 47, and is encrypted by the bus key.
  • the first half of the encryption device key is transferred to host 5 through drive host interface 4a.
  • the first half of the encryption device key is input to the DES decryption column 57 via the switch SW2 which is turned ON only when it is detected in the comparison 53 that the MAC values match.
  • the bus key is supplied to the DS decryptor 57, and the first half of the device key is decoded by the DS decrypter 57.
  • Reference numeral 56a indicates the latter half of the device key.
  • the first half 46 a of the device key and the second half 56 a of the device key decrypted by the DES decribbing unit 57 are input to the device key synthesizing unit 58, and the two are synthesized to form the device key. Is obtained.
  • the obtained device key is supplied to a media unique key calculation block 55, and a media unique key is calculated from the MKB 12, media ID, and device key 46. Then, the media unique key is supplied to the encryption / decryption module 54.
  • the content key is obtained from the encrypted title key 14 and the CCI 15 and the encrypted content read from the DVD medium 1 is decrypted using the content key and recorded on the DVD medium 1. Content is encrypted.
  • the above-described second embodiment is the same as the first embodiment except that the device key is decomposed into two elements, and the processing procedure is the same as that of FIG. Yes, and their illustration is omitted.
  • a part of the device key is mounted in the drive 4 as data related to the copyright protection technology.
  • part of the device key is implemented in LSI.
  • the application installed on Host 5 may have only a small portion of the data on copyright protection technology, thereby making the software resistant to reverse-swaging analysis. The security of copyright protection technology can be ensured.
  • FIG. 8 shows a third embodiment of the present invention.
  • the DVD drive 4 has a device key 46, and the DVD drive 4 has a media unique key operation block indicated by reference numeral 48.
  • the media unique key operation block 48 is provided in the DVD drive 4, the MKB and the media ID reproduced from the DVD media 1 can be transferred to the host 5. No longer required. As a result, there is no need for a MAC operation block, comparison of the calculated MAC values, and a switch controlled by the comparison output. The revocation does not depend on the host 5, and the processing is completed only with the DVD media 1 and the DVD drive 4.
  • a media unique key is calculated from the MKB 12, the media ID and the device key 46.
  • a media key is calculated using the MKB 12 and the device key 46, and a media unique key is calculated using the media ID 11 and the media key.
  • the media unique key is supplied to the DE Encryptor 49 and is encrypted using the bus key.
  • the encrypted media unique key is supplied to the host computer's DES decryptor 59 and decrypted using the bass key.
  • the decrypted media unique key is supplied to the encryption / decryption module 54, the content key is obtained from the encryption title key 14 and the CCI 15 and read from the DVD medium 1 using the content key.
  • the encrypted content is decrypted, and the content recorded on the DVD medium 1 is encrypted.
  • FIG. 9 shows a procedure of a process according to the third embodiment.
  • step S42 the authentication is performed. If the authentication is successful, a bus key as a session key having a different value for each authentication operation is generated.
  • step S43 the host 5 requests the reading of the MKB (media key block) pack #Q from the DV drive 4, and the DVD drive 4 reads the MKB pack # 0 in step S4.
  • step S45 pack # 0 is read.
  • step S46 when reading the MKB, the DVD drive 4 calculates the MAC value using the bus key as a parameter and transfers the data obtained by adding the MAC value to the MKB to the host 5.
  • steps S47 and S48 requests for the remaining MKB packs other than pack # 0, a read operation, and a transfer operation are performed.
  • step S50 When the host 5 requests the media unique key in step S49, the DVD drive 4 sends the encrypted media unique key to the host 5 (step S50).
  • the media unique key is supplied to the encryption / decryption module 54.
  • step S51 when the host 5 requests encryption content, the DVD drive 4 reads the encryption content (step S52), and the encryption content is decrypted by the encryption / decryption module 54.
  • the content that is decrypted and recorded on the DVD media 1 is encrypted.
  • FIG. 10 shows a fourth embodiment of the present invention.
  • the DVD drive 4 has a media unique key operation block 48
  • the host 5 has a device key 56
  • the device 5 is connected from the host 5 to the DVD drive 4. Secure transfer of keys 5 and 6 Is what you do.
  • the media unique key operation block 48 since the media unique key operation block 48 is provided in the DV drive 4, it is not necessary to transfer the MKB and the media ID reproduced from the DVD medium 1 to the host 5. You. As a result, the MAC operation block, the comparison of the calculated MAC values, and the switch controlled by the comparison output become unnecessary.
  • the device key 56 of the host 5 is supplied to the DS ENCLIB 59b, and is encrypted with the key of the key.
  • the encrypted device key is transferred to the DS drive 49b of DVD drive 4, and the device key is decrypted in DV drive 4.
  • the decrypted device key is input to the media unique key operation block 48.
  • a media unique key is calculated from the MKB 12, the media ID and the device key 46. That is, the media key is calculated using the MKB 12 and the device key 46, and the media unique key is calculated using the media ID 11 and the media key.
  • the media unique key is supplied to the DES descriptor 49a and encrypted using Basqui.
  • the encrypted media unique key is supplied to the host 5 DES decryptor 59a and decrypted using the bus key.
  • the decrypted media unique key is supplied to the encryption / decryption module 54, and the content key is obtained from the encryption title key 14 and the CCI 15 and read from the DVD medium 1 using the content key.
  • the encrypted content is decrypted, and the content recorded on the DVD medium 1 is encrypted.
  • FIG. 11 shows a processing procedure of the fourth embodiment.
  • step S62 the authentication is performed. If the authentication is successful, a bus key as a session key having a different value for each authentication operation is generated.
  • step S63 the host 5 requests the DVD drive 4 to read the MKB (media key block) pack # 0, and the DVD drive 4 reads the MKB pack # 0 in step S64.
  • step S65 pack # 0 is read.
  • step S66 when reading the MKB, the DVD drive 4 calculates the MAC value using the bus key as a parameter and transfers the data in which the MAC value is added to the MKB to the host 5.
  • steps S67 and S68 requests for the remaining MKB packs other than pack # 0, a read operation, and a transfer operation are performed.
  • step S69 the host 5 sends the encryption device key to the DVD drive 4.
  • DVD drive 4 the media unique key is calculated.
  • step S70 when the host 5 requests the media menu, the DVD drive 4 sends an encrypted media unique key to the host 5 (step S71).
  • the media unique key is supplied to the encryption / decryption module 54.
  • step S72 when the host 5 requests the encryption content, the DVD drive 4 reads the encryption content (step S73), and encrypts the content using the encryption / decryption module 54.
  • the encrypted content is decrypted and the content recorded on DVD media 1 is encrypted.
  • part of the algorithm relating to the copyright protection technology for example, the calculation of the media unique key is performed by the drive 4.
  • a media unique key operation block 48 is implemented in the LSI.
  • the application installed on host 5 need only have a part of the algorithm related to the copyright protection technology. This allows the software to be resistant to analysis by reverse engineering, and secures the security of copyright protection technology.
  • FIG. 12 shows a fifth embodiment of the present invention.
  • the present invention is applied to CPRM which is a copyright protection technology for DVD.
  • the fifth embodiment has a configuration in which the CPRM architecture actually used shown in FIG. 2 is extended.
  • the parameter unique A 62 is involved in the media unique key operation block 61 of the host 5, and the parameter B 64 is involved in the encryption / decryption module 63. It is intended to be.
  • the parameter A 62 and the parameter B 64 may be either a fixed value or data read from the DVD medium 1.
  • the media key is calculated from the MKB and the device key, and the media unique key is calculated from the media key and the media ID.
  • parameter A 62 is involved in the calculation process
  • parameter B 64 is involved in the encryption / decryption module 63 when calculating the content key.
  • the processing procedure of the fifth embodiment is the same as that of the current CPRM. Are omitted.
  • FIG. 13 shows a sixth embodiment of the present invention.
  • the sixth embodiment is
  • the encrypted data is input to the DES decipher unit 66 via the switch SW 3 which is turned on only when the integrity is confirmed. You. A bus key is supplied to the DES descriptor 6 6, and a device key and parameter A
  • the decrypted device key and parameter A are supplied to the media unique key calculation block 61, and a media unique key is calculated from the MKB 12 and the media ID, the device key 46 and the parameter A.
  • the media unique key and the parameter B are supplied to the encryption / decryption module 63, and the content key is obtained using these data, and the content is encrypted / decrypted using the content key. You.
  • FIG. 14 shows the procedure of the process of the sixth embodiment.
  • the process from the ACC seek and read (step S81) to the media ID and m1 return (step S92) is the same as the current CPRM process. explain.
  • step S81 the ACC is sought and read out, and if authentication is successful in step S82, the session key as a different value for each authentication operation is obtained. A bus key is generated.
  • step S83 the host 5 requests the DVD drive 4 to read MKB (media key block) pack # 0, and the DVD drive 4 reads MKB pack # 0 in step S84. Going, at step S85, No. Block # 0 is read.
  • step S86 when reading the MKB, the DVD drive 4 calculates the MAC value with the bus key as a parameter and sends the modified value (modified MKB) to the host 5 with the MAC value added to the MKB. return.
  • steps S87 and S88 requests for the remaining MKB packs other than pack # 0, a read operation, and a transfer operation are performed.
  • the host 5 requests the media ID (step S89), the DVD drive 4 goes to read the media ID (step S90), and the media ID is read in step S91.
  • the DV drive 4 calculates the MAC value using the bus key as a parameter, and in step S9 adds the MAC value m1 to the read media ID to host the host. Transfer data to 5.
  • the host 5 calculates the MAC value again from the MKB 12 and the media ID 11 received from the DVD drive 4 using the bus key as a parameter. If the calculated MAC value and the MAC value received from DVD drive 4 match, it is determined that the correct MKB and media ID have been received, and switch SW 1 and switch SW 3 are set to ON to proceed with the processing. Proceed to Conversely, if they do not match, it is determined that the MKB and the media ID have been tampered with, and switch SW1 and switch SW3 are set to 0FF to stop the processing.
  • step S93 the host 5 requests the DVD drive 4 for the device key, parameter A and parameter B.
  • DVD dora Eve 4 encrypts the device key 46, the parameter A and the parameter B with the DES switch 65, and sends the encrypted data to the host 5 (step S94).
  • the host 5 decrypts the device key with the DES descriptor 66 using the bus key.
  • step S95 the host 5 requests the encrypted content from the DVD drive 4, and in step S96, the DVD drive 4 reads the encrypted content, and in step S95, the read encrypted content is read.
  • Content is forwarded to host 5.
  • a media unique key is calculated by the device key 46, the MKB 12, the media ID 11 and the parameter A. Then, the media unique key is supplied to the encryption / decryption module 63, the encrypted content is decrypted, and the content recorded on the DVD 1 is encrypted.
  • FIG. 15 shows a seventh embodiment of the present invention.
  • the DVD drive 4 has a media unique key operation block 67
  • the host 5 has a device key 56, a parameter A 62, and a parameter B 64, The device key 56 and the parameter A62 are securely transferred from the host 5 to the DVD drive 4.
  • the media unique key operation block 67 since the media unique key operation block 67 is provided in the DVD drive 4, it is not necessary to transfer the MKB and the media ID reproduced from the DVD medium 1 to the host 5. . As a result, there is no need for a MAC operation block, comparison of the calculated MAC values, and a switch controlled by the comparison output.
  • the device key 56 and the parameter A 62 of the host 5 are supplied to the DES encryption key 68 and are encrypted using the bus key as a key.
  • the encrypted data is transferred to the DES descriptor 69 of DVD drive 4 and
  • the key parameter A is decrypted in the DVD drive 4.
  • the decrypted device key and parameter A are input to the media unique key operation block 67.
  • a media unique key is calculated from the MKB 12, the media ID, the device key 46, and the parameter A.
  • the media key is supplied to the DE SENSK LIVE 70 and is encrypted using a bus key.
  • the encrypted media unique key is supplied to the DES decryption server 71 of the host 5, and is decrypted using the bass key.
  • the decrypted media unique key is supplied to the encryption / decryption module 63, and the content key is obtained from the encryption title 14, the CCI 15 and the parameter A.
  • the encrypted content read from the DVD media 1 is decrypted using the content key, and the content recorded on the DVD media 1 is encrypted.
  • FIG. 16 shows the procedure of the process of the seventh embodiment.
  • the process from the seek and read of AC C (step S101) to the read of the remaining MKB pack (step S108) is the same as the current CPRM process, so this process is simple. Will be described.
  • step S102 the authentication is performed. If the authentication is successful, a bus key is generated as a session key having a different value for each authentication operation.
  • step S103 the host 5 requests the DVD drive 4 to read the MKB (media block) pack # 0, and the DVD drive 4 reads the MKB pack # 0 in step S104.
  • step S105 pack # 0 is read.
  • step S106 when reading the MKB, the DVD drive 4 calculates the MAC value with the bass key as a parameter and reads the MAC value for the MKB. W Transfer the added data to host 5.
  • steps S107 and S108 requests for the remaining MKB packs other than pack # 0, a read operation, and a transfer operation are performed.
  • step S109 the host 5 sends the encryption device key and the encryption parameters to the DVD drive 4.
  • step S110 the host 5 requests a media unique key.
  • the DVD drive 4 a media unique key is calculated.
  • step S111 the DVD drive 4 sends the encrypted media unique key to the host 5.
  • the media unique key is supplied to the encryption / decryption module 63.
  • step S112 when the host 5 requests the encrypted content, the DVD drive 4 reads the encrypted content (step S113), and the encryption / decryption module 63 decrypts the encrypted content.
  • the content recorded on DVD media 1 is encrypted.
  • FIG. 8 An eighth embodiment of the present invention will be described with reference to FIG.
  • a media unique key is generated by a drive.
  • the sixth embodiment As shown in the fifth embodiment (FIG. 12), the sixth embodiment (FIG. 13) or the seventh embodiment (FIG. 15), it is involved in generating a content key. It uses parameters overnight B (a system that extends CPRM).
  • a parameter A for calculating a media unique key and a parameter B for encryption / decryption are used.
  • the parameters A and B can be on the host side, on the drive side, or recorded on the media and read out by the host. Overnight at Parame A and B When sending and receiving via a network, encryption is required and secure transmission is required.
  • reference numeral 101 denotes a recordable medium, and the medium 101 includes an EKB 111, an encrypted disk key Em (Kd) 112, and an encrypted content 111. 3.
  • Disc ID 114 and unit key generation value Vu 115 are recorded.
  • the CCI is recorded in association with the encrypted content 113 in the same manner as in the above-described first to seventh embodiments, for example, the third embodiment. It is.
  • EKB 111 is a key ring for distributing the media key Km to each device key. This corresponds to the media key block MKB in the above-described embodiment.
  • the media key Km is key information unique to each medium. If the media key is not found in the EKB, it indicates that the device key has been revoked.
  • the disk key K d is key information that differs at least for each content.
  • the master of the content may be different from the disc ⁇ .
  • the encryption disk key Em (Kd) 112 is an encryption key obtained by encrypting the disk key Kd with the medium key Km, and is recorded on the medium 101.
  • the encryption disk key Em (Kd) 112 is used in drive 104 to generate a different embedded key Ke for each media. This corresponds to parameter A in the fifth to seventh embodiments (parameter used for generating a media unique key in drive 4).
  • the unit key generation value Vu115 is a parameter that can be defined for each encryption unit (referred to as an encryption unit). Each encryption unit is composed of a plurality of section data.
  • the unit key generation value Vu 115 is used by the host 105 to generate the unit key Ku for decrypting the encrypted content 113.
  • the disk ID 114 corresponding to the parameter B in the fifth to seventh embodiments is the disk ID 114. IDs are different. This corresponds to the media ID in the third embodiment.
  • the key Ke is different key information for each medium, and corresponds to the media unique key in the third embodiment.
  • the media key Km is obtained based on the device key 1464 of the drive 104 and the EKB 111 of the medium 101.
  • the disk key Kd is obtained based on the media key Km and the encrypted disk key Em (Kd) 112 which the medium 101 has.
  • the unit key Ku for obtaining the embed key K e based on the disk key Kd and the disk ID 114 is a key for encrypting / decrypting the encrypted content 113. It is obtained based on one Ke and the unity generation value Vu.
  • the unit key Ku corresponds to the content unit in the above embodiment.
  • AKEs 14 1 and 15 1 are performed. If authentication is successful, a bus key is generated. Although omitted in Fig. 17, At least one of AKE 141 and 151 has been provided with parameters related to certification.
  • the drive 104 reads the EKB from the medium 101 and supplies it to the drive 104.
  • the EKB from the medium 101 and the device key 146 are calculated in the process EKB122 of the drive 104, and the media key Km is calculated. In the case where the operation result becomes 0, for example, the device key is revoked.
  • the device key 1446 of the drive 104 is a unique key given to the drive for each model, for example.
  • the drive 104 reads the encrypted disk key Em (Kd) from the medium 101, and in AES-D123, the disk key Kd is decrypted by the media key Km.
  • AES Advanced Encryption Standard
  • AES is an encryption method adopted by the US government as a new encryption standard replacing DES.
  • the drive 104 reads the disk ID 115 from the medium 101, calculates the disk ID and the disk key Kd in the AES-G148, and obtains the disk ID Kd. Get.
  • the host 105 If the authentication of the drive 104 and the host 105 has been completed and the bus key has been obtained, the host 105 requests the drive 104 to transmit the embedded key Ke.
  • the AES encryptor 149 encrypts Ke with the bus key.
  • the host 105 performs decryption by using the AES decryption function 159 to obtain Ke.
  • the AES descriptor 148 and the AES descriptor 149 perform, for example, CBC (Cipher Block Chaining) mode processing.
  • the host 105 processes the content in units of the encryption unit.
  • the host 105 reads the unit key generation value Vu 115 of the encryption unit to be read from the drive 104.
  • the unity key Ku is calculated from the embedded key Ke and the unity generation value Vu.
  • the host 105 reads the encrypted unit in the encrypted content 113 to be read in units of sector data.
  • the drive 104 transfers the read data to the host 105.
  • the sector data is decrypted by the encryption / decryption module 154 of the host 105 with the unit key Ku of the encryption unit to which the sector belongs.
  • the ninth embodiment is an example in which a ROM type medium 110, for example, an R ⁇ M disk is reproduced.
  • R ⁇ M type medium 110 On the R ⁇ M type medium 110, content is recorded in advance. In the host 105, the encryption processing is not required, and the decryption module 160 is used. The encrypted content read from the medium 110 is decrypted by the decryption module 160, and the AV content is obtained.
  • the media key K m and the disc key K d are key information unique to each content.
  • Each content consists of one or more encryption units.
  • the generated key Ve is recorded on the media 110.
  • a non-zero value is recorded for each stamper (meaning a master disk with developed photoresist or the first stamper created from the master disk) at the disk manufacturing plant. It is. As a physical war mark, separate from normal data recording Is recorded on the disk.
  • the embedded key Ke corresponds to the media key in the third embodiment.
  • the envelopment key generation value V e for generating the envelopment key K e is a kind of media ID.
  • the ninth embodiment also performs the same processing as the above-described eighth embodiment.
  • AKE 14 1 and 15 1 authentication is performed and a bus key is generated.
  • the read EKB and the device key 146 are calculated by the process EKB122 of the drive 104, and the media key Km is calculated and revoked.
  • the disk key Kd is decrypted by the media key Km.
  • AES_G148 the embedding key Ke is obtained.
  • Ke is encrypted by Basquist.
  • the host 105 performs decryption by using the AES decrib 159 to obtain K ⁇ .
  • the host 105 reads the unit key generation value Vu115 of the encryption unit to be read from the drive 104, and calculates the unit key Ku in AES-G158. You.
  • the encryption unit secret data requested by the host 105 is decrypted by the unit key Ku of the encryption unit to which the decryption module 160 of the host 105 belongs.
  • the application installed in the DVD processing device is One software does not need to have confidential information about copyright protection technology.
  • the software is resistant to analysis by software engineering, and Security of copyright protection technology can be secured.
  • the application software of the data processor needs to have only a part of the algorithm related to the copyright protection technology, so that it is resistant to analysis by the reverse engineering of the software. And the security of copyright protection technology can be ensured.
  • the present invention is not limited to the above-described embodiment of the present invention, and various modifications and applications are possible without departing from the gist of the present invention.
  • Media unique key A configuration in which the drive has an operation block is also possible.
  • encryption When transmitting and receiving the encrypted content via the interface, encryption may be performed and secure transmission may be performed.
  • the parameters related to the authentication are supplied to the AKE. For example, a list of items to be excluded or a list of items not to be excluded may be supplied.
  • CPRM and CFRM are extended as copyright protection techniques.
  • the present invention can be applied to copyright protection techniques other than CPRM.
  • PC-based system Although the present invention is applied to a system, it does not mean that the present invention is limited only to a configuration in which a PC and a drive are combined.
  • the present invention is also applied to a moving image or still image camera system in which an optical disk is used as a medium and a drive for driving the medium and a micro computer for controlling the drive are provided. It is possible to apply

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

デバイスキー46がドライブ4側に実装される。デバイスキー46をセキュアにホスト5に伝送するために、デバイスキー46がバスキーで暗号化される。ホスト5側で、バスキーでデバイスキーが復号される。メディアユニークキー演算ブロック55がMKB12とメディアIDと復号されたデバイスキー46とからメディアユニークキーを演算する。演算ブロック55において、計算されたメディアキーが所 定の値となる場合には、ドライブ4がリボークされ、処理が停止される。メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用して暗号化コンテンツが復号され、記録されるコンテンツが暗号化される。

Description

明 細 書
記録再生装置、 データ処理装置および記録再生処理システム 技術分野
この発明は、 例えばパーソナルコンピュー夕と接続されたドライブ によってディスクメディアに暗号化コンテンツを記録し、 また、 ディ スクメディアから暗号化コンテンッを再生する場合に適用される記録 再生装置、 データ処理装置および記録再生処理システムに関する。 背景技術
近年開発された DVD (Digital Versatile Disc)等の記録媒体では 、 1枚の媒体に例えば映画 1本分の大量のデータをディジタル情報と して記録することが可能である。 このように映像情報等をディジタル 情報として記録することが可能となってくると不正コピ一を防止して 著作権の保護を図ることがますます重要となっている。
DVD-Video では、 コピープロテクショ ン技術として C S S (Con tent Scrambling System) が採用されている。 C S Sは、 DVDメデ ィァに対する適用のみが認可されており、 DVD— R、 D VD-RW 、 DVD + R、 DVD + RW等の記録型 D VDでの C S Sの利用が C S S契約によって禁止されている。 したがって、 DVD— Video の内 容を記録型 DVDへのまるごとコピー (ビッ トバイビッ トコピー) は 、 C S S契約上では、 認められた行為ではない。
しかしながら、 C S Sの暗号方式が破られる事態が発生した。 C S Sの暗号化を解除して DVD— Video の内容を簡単にハードディスク にコピーする 「 D e C S S」 と呼ばれる違法なソフトゥヱァがインタ ーネッ ト上で配布された。 「D e C S S」 が出現した背景には、 本来 耐タンパ一化が義務付けられているはずの C S S復号用の鍵デ一夕を 耐夕ンパ一化しないまま設計された再生ソフトウェアがリバースェン ジニァされて鍵データが解読されたことによって、 連鎖的に c S Sァ ルゴリズム全体が解読された経緯がある。
C S Sの後に、 DVD— Audio 等の DVD— ROMの著作権保護技 術である C P P M (Content Protection for Pre- Recorded Media) 、 並びに記録型 D VD、 メモリカードに関する著作権保護技術 C RPM (Content Protection for Recordable Media) が提案されている。 こ れらの方式は、 コンテンッの暗号化や管理情報の格納等に問題が生じ たときに、 システムを更新でき、 データをまるごとコピーしても再生 を制限できる特徴を有している。 D V Dに関する著作権保護の方法に 関しては、 下記の非特許文献 1に説明され、 C RPMは、 ライセンス 管理者である米 4C Entity, LLC が配布する下記の資料に説明されてい る。
山田, 「DVDを起点に著作権保護空間を広げる」 , 日経エレク ト口 ニクス 2001.8.13, p.143-153
Content Protection for Recordable Media Specification DVD Boo k"、 インターネッ 卜 < URL : http://www.4Centity.com/>
パーソナルコンピュータ (以下、 適宜 P Cと略す) 環境下では、 P Cとドライブとが標準的ィンターフヱ一スで接続されるために、 標準 的イ ンターフェースの部分で秘密保持が必要なデータが知られたり、 デ一夕が改ざんされるおそれがある。 アプリケーシヨンソフトゥヱァ がリバースエンジニアリングされ、 秘密情報が盗まれたり、 改ざんさ れる危険がある。 このような危険性は、 記録再生装置が一体に構成さ れた電子機器の場合では、 生じることが少ない。
著作権保護技術を P C上で実行されるアプリケーショ ンプログラム へ実装する際には、 その著作権保護技術の解析を防ぐため耐タンパ一 性を持たせるのが一般的である。 しかしながら、 耐タンパ一性の強度 を示す指標がない。 その結果、 どの程度のリバースエンジニアリ ング への対応を行うかは、 ィンプレメン夕一の個々の判断や能力に委ねら れているのが現状である。 C S Sの場合は、 結果として破られてしま つた。 C S Sの後に提案された C P P Mおよび記録型 D V Dに関する 著作権保護技術 C R P Mにおいても、 P Cでのソフトウェア実装に関 する問題解決に至る技術的方法の提案がなされていない。
この発明の目的は、 P C環境下でも著作権保護技術の安全性を確保 することである。 すなわち、 正規のライセンスを受けないドライブの 作成を防止し、 さらに、 確実にリボケ一シヨ ンを行うことが可能な記 録再生装置、 データ処理装置およぴ記録再生処理システムを提供する とにある。 発明の開示
上述した課題を解決するために、 この発明の第 1の態様は、 記録媒 体固有の第 1の情報を保持している記録媒体への暗号化されたデータ を記録する記録部および記録媒体に記録されている暗号化されたデー 夕を再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケ一ションソフトウヱァにのみ与えら れる当該電子機器またはアプリケーシヨ ンソフ トゥヱァ固有の第 2の 情報が格納される格納部と、
記録媒体固有の第 1の情報と格納部に格納された第 2の情報とに基 づいて生成された鍵を用いて、 データの暗号化およぴ暗号化されたデ 一タの復号の少なく とも一方を行うデータ処理装置と相互認証を行う 接続部と を有する記録再生装置である。
この発明の第 2の態様は、 少なく とも格納部に格納された第 2の情 報と記録媒体固有の第 1の情報とを用いて、 当該格納された第 2の情 報が正当な電子機器またはアプリケーションソフトウヱァ固有の情報 でない場合にリボケ一シヨンを行う リボーク処理部を有するデータ処 理装置に対して、 接続部が格納部に格納された第 2の情報を送る記録 再生装置である。
この発明の第 3の態様は、 格納部に格納された第 2の情報と記録媒 体固有の第 1の情報とを用いて、 当該格納された第 2の情報が正当な 電子機器またはアプリケーションソフトウヱァ固有の情報でない場合 にリボケ一ションを行う リボーク処理部を有する記録再生装置である この発明の第 4の態様は、 記録媒体固有の第 1の情報を保持してい る記録媒体への暗号化されたデータを記録する記録部および記録媒体 に記録されている暗号化されたデータを再生する再生部の少なく とも 一方と、
正当な電子機器またはアプリケ一シソトゥヱァ固有にのみ与えられ る当該電子機器またはアプリケ一ションソフトウヱァ固有の第 2の情 報が格納される格納部と、
記録媒体固有の第 1の情報と格納部に格納された第 2の情報とに基 づいて生成された鍵を用いて、 データの暗号化および暗号化されたデ 一夕の復号の少なく とも一方を行うデータ処理装置と相互認証を行う 接続部と
少なく とも接続部を介してデータ処理装置から送られ、 格納部に格 納された第 2の情報と、 記録媒体固有の第 1の情報とを用いて、 当該 格納された第 2の情報が正当なアプリケーショ ンソフ トゥヱァ固有の 情報でない場合にリボケ一ションを行うリボーク処理部を有する記録 再生装置である。
この発明の第 5の態様は、 正当な電子機器またはアプリケーション ソフ トゥヱァにのみ与えられる当該電子機器またはアプリケーション ソフ トウェア固有の第 2の情報を有するとともに、 記録媒体固有の第 1の情報を保持している記録媒体への暗号化されたデータの記録およ び記録媒体に記録されている暗号化されたデ一夕の再生の少なく とも 一方を行う記録再生装置と相互認証を行う接続部と、
接続部を介して記録再生装置から送られた、 記録媒体固有の第 1の 情報と電子機器またはアプリケ一ションソフトウヱァ固有の第 2の情 報とに基づいて生成された鍵を用いて、 データの暗号化および暗号化 されたデータの復号の少なく とも一方を行う処理部と
を有するデータ処理装置である。
この発明の第 6の態様は、 接続部を介して記録再生装置から送られ た第 2の情報と、 記録媒体固有の第 1の情報とを用いて、 第 2の情報 が正当な電子機器またはアプリケーションソフトゥヱァ固有の情報で ない場合にリボケーションを行う リボーク処理部を有するデ一夕処理 装置である。
この発明の第 7の態様は、 少なく とも記録再生装置に格納された第 2の情報と、 記録媒体固有の第 1の情報とを用いて、 当該格納された 第 2の情報が正当な電子機器またはアプリケーショ ンソフトウヱァ固 有の情報でない場合にリボケーションを行う リボーク処理部を有する 記録再生装置と接続するデータ処理装置である。
この発明の第 8の態様は、 正当なアプリケーションソフトウェアに のみ与えられるアプリケーシヨンソフトゥヱァ固有の第 2の情報を有 する格納部と、 記録媒体固有の第 1の情報を保持している記録媒体への暗号化され たデータの記録および記録媒体に記録されている暗号化されたデータ の再生の少なく とも一方を行う記録再生装置と相互認証を行う接続部 と、
記録媒体固有の第 1の情報と格納部に格納された第 2の情報とに基 づいて生成された鍵を用いて、 データの暗号化および暗号化されたデ —夕の復号の少なくとも一方を行う処理部とを有し、
格納部に格納された第 2の情報が正当なアプリケーショ ンソフ トゥ エア固有の情報でない場合にリボケーションを行うリボーク処理部を 有する記録再生装置に対して、 格納部に格納された第 2の情報を送る データ処理装置である。
この発明の第 9の態様は、 記録媒体固有の第 1の情報を保持してい る記録媒体への暗号化されたデー夕の記録および記録媒体に記録され ている暗号化されたデータの再生の少なく とも一方が可能であると共 に、 正当な電子機器またはアプリケ一シソ トウェア固有にのみ与えら れる電子機器またはアプリケ一ションソフトウヱァ固有の第 2の情報 を有する記録再生装置と、
少なく とも格納された第 2の情報と、 記録媒体固有の第 1の情報と に基づいて生成された鍵を用いて、 データの暗号化および暗号化され たデータの復号の少なくとも一方を行うデータ処理装置と
を有する記録再生処理システムである。
この発明の第 1 0の態様は、 データ処理装置が記録媒体固有の第 1 の情報と格納された第 2の情報を用いて、 当該格納された第 2の情報 が正当な電子機器またはアプリケーシヨンソフ トゥヱァ固有の情報で ない場合にリボケ一ションを行う リボーク処理部を有する記録再生処 理システムである。 この発明の第 1 1の態様は、 記録再生装置が記録媒体固有の第 1 の 情報と格納された第 2の情報を用いて、 当該格納された第 2の情報が 正当な電子機器またはアプリケーションソフトウヱァ固有の情報でな い場合にリボケ一ションを行う リボーク処理部を有する記録再生処理 システムである。
この発明の第 1 2の態様は、 正当な電子機器またはアプリケ一ショ ンソフ トゥヱァにのみ与えられる当該電子機器またはアプリケ一ショ ンソフトウヱァ固有の情報として格納された第 2の情報を有するとと もに、 記録媒体固有の第 1の情報を保持している記録媒体への暗号化 されたデータの記録およぴ記録媒体に記録されている暗号化されたデ 一夕の再生の少なく とも一方を行う記録再生装置と、
格納された第 2の情報と、 記録媒体固有の第 1の情報とに基づいて 生成された鍵を用いてデータの暗号化、 または暗号化されたデータの 復号が可能なデータ処理装置とからなり、
格納された第 2の情報が正当なアプリケ一ショ ンソフ トウヱァ固有 の情報でない場合にリボケーションを行うリボーク処理部を有する記 録再生装置に対して、 データ処理装置が格納部に格納された第 2の情 報を送る記録再生処理システムである。
この発明の第 1 3の態様は、 不正な電子機器を無効化するための第 1の情報と、 コンテンツ毎に異なる第 2の情報と、 暗号化単位毎に定 義可能な第 3の情報と、 ス夕ンパ毎に異なる識別データとが記録され た記録媒体へ暗号化されたデータを記録する記録部および上記記録媒 体に記録されている暗号化されたデータを再生する再生部の少なく と も一方と、
正当な電子機器またはアブリケーシヨ ンソフ トゥヱァにのみ与えら れる当該電子機器またはアプリケーシヨンソフトゥヱァ固有の第 4の 情報が格納される格納部と、
上記第 1の情報と上記第 4の情報とから当該格納された第 4の情報 が正当な電子機器またはアプリケーションソフトウヱァ固有の情報で あるかを判定するリボーク処理部と、
上記リボーク処理部で上記第 4の情報が正当な電子機器またはアブ リケ一シヨンソフトゥヱァ固有の情報であると判定された場合に、 上 記第 1の情報、 上記第 4の情報、 上記第 2の情報および上記識別デ一 夕から、 個々の記録媒体每に固有の中間鍵情報を求める演算部と有す る記録再生装置である。
この発明では、 正当な電子機器またはアプリケ一ションソフトウヱ ァにのみ与えられる電子機器またはアプリケーシヨンソフトウェア固 有の第 2の情報例えばデバイスキーが記録再生装置に格納されている 。 したがって、 デバイスキ一を外部から読み取ることが不可能となり 、 データ処理装置にィンストールされるアプリケ一ションは、 著作権 保護技術に関するデータを持つ必要がなくなる。 それによつて、 ソフ トウヱァのリバースエンジニアリングによる解析に対する耐性を持つ ことができ、 著作権保護技術の安全性を確保することができる。 また 、 記録媒体を扱う正当な記録再生装置となるためには、 デバイスキー のような著作権保護技術に関する秘密情報を必要とするので、 正規の ライセンスを受けずに正規品になりすますようなクローン装置の作成 を防止できる効果がある。
この発明では、 著作権保護技術に関するアルゴリズムの一部例えば メディアユニークキ一の演算が記録再生装置内に実装されている。 そ の結果、 データ処理装置にィンストールされるアプリケーションは、 著作権保護技術に関するアルゴリズムの一部しか持たないで良く、 そ れによつて、 ソフ トウェアのリバースエンジニアリ ングによる解析に 対する耐性を持つことができ、 著作権保護技術の安全性を確保するこ とができる。 図面の簡単な説明
第 1図は、 先に提案されているレコーダ、 プレーヤおよび DVDメ ディアからなるシステムを説明するためのブロック図である。
第 2図は、 P Cベースの DVDメディア記録再生システムを説明す るためのブロック図である。
第 3図は、 第 2図のシステムにおける D V D ドライブ 4およびホス ト 5の処理の手順を説明するための略線図である。
第 4図は、 第 図のシステムにおける認証動作を説明するためのフ ローチヤ—トである。 第 5図は、 この発明の第 1の実施形態による P Cベースの DVDメ ディァ記録再生システムのプロック図である。
第 6図は、 この発明の第 1の実施形態における DVD ドライブ 4お よびホスト 5の処理の手順を説明するための略線図である。
第 7図は、 この発明の第 の実施形態による P Cベースの DVDメ ディア記録再生システムのプロック図である。
第 8図は、 この発明の第 3の実施形態による P Cベースの D VDメ ディア記録再生システムのブロック図である。
第 9図は、 この発明の第 3の実施形態における DVD ドライブ 4お よびホスト 5の処理の手順を説明するための略線図である。
第 1 0図は、 この発明の第 4の実施形態による P Cベースの DVD メディァ記録再生システムのプロック図である。
第 1 1図は、 この発明の第 4の実施形態における DVD ドライブ 4 およびホスト 5の処理の手順を説明するための略線図である。 第 1 2図は、 この発明の第 5の実施形態による P Cベースの DVD メディア記録再生システムのプロック図である。
第 1 3図は、 この発明の第 6の実施形態による P Cベースの DVD メディァ記録再生システムのプロック図である。
第 1 4図は、 この発明の第 6の実施形態における DVDドライブ 4 およびホスト 5の処理の手順を説明するための略線図である。
第 1 5図は、 この発明の第 7の実施形態による P Cベースの DVD メディア記録再生システムのプロック図である。
第 1 6図は、 この発明の第 7の実施形態における DVD ドライブ 4 およびホスト 5の処理の手順を説明するための略線図である。
第 1 7図は、 この発明の第 8の実施形態による P Cベースの書き込 み可能なメディアの記録再生システムのブロック図である。
第 1 8図は、 この発明の第 9の実施形態による P Cベースの ROM タイプのメディアの再生システムのブロック図である。 発明を実施するための最良の形態
この発明の理解の容易のために、 最初に第 1図を参照して著作権保 護技術例えば DVD用 C P RMのアーキテクチャについて説明する。 第 1図において、 参照符号 1が例えば C P RM規格に準拠した D VD -R/RW. DVD— RAM等の記録型 DVDメディアを示す。 参照 符号 1が例えば C P R M規格に準拠したレコ一ダを示す。 参照符号 3 が例えば C P RM規格に準拠したプレーヤを示す。 レコーダ 2および プレーヤ 3は、 機器またはアプリケーションソフ トゥヱァである。 ' 未記録ディスクの状態において、 D VDメディア 1の最内周側のリ ードインエリアの B C A (Burst Cutting Area)または N B C A (Narro w Burst Cutting Area) と称されるエリアには、 メディア I D 1 1が 記録されている。 リードィンエリァのエンボスまたはプリ記録データ ゾーンには、 メディアキーブロック (以下、 MKBと適宜略す) 1 1 が予め記録されている。 メディア I D 1 1は、 個々のメディア単位例 えばディスク 1枚毎に異なる番号であり、 メディアの製造者コ一ドと シリアル番号から構成される。 メディア I D 1 1は、 メディアキ一を 個々のメディアで異なるメディアユニークキーへ変換する際に必要と なる。 メディアキ一ブロック MKBは、 メディアキ一の導出、 並びに 機器のリボケーシヨ ン (無効化) を実現するための鍵束である。 これ らのメディァ I Dおよびメディアキ一プロックは、 記録媒体固有の第 1の情報である。
ディスク 1の書き換えまたは追記可能なデータ領域には、 コンテン ツキ一で暗号化された暗号化コンテンツ 1 3が記録される。 暗号化方 式としては、 C 2 (Cryptomeria Ciphering) が使用される。
DVDメディア 1には、 暗号化タイ トルキー 1 4および CC I (Cop y Control Information) 1 5が記録される。 暗号化タイ トルキー 1 4 は、 暗号化されたタイ トルキ一情報であり、 タイ トルキ一情報は、 タ イ トル每に付加される鍵情報である。 CC Iは、 コピーノーモア、 コ ピ一ワンス、 コピーフリ一等のコピー制御情報である。
レコーダ 2は、 デバイスキー 1 1、 プロセス MK B 2 2、 C 2— G 2 3、 乱数発生器 2 4、 C 2_E 2 5、 C 2_G 2 6および C 2_E C B C 2 7の構成要素を有する。 プレーヤ 3は、 デバイスキー 3 1、 プロセス MK B 3 2、 C 2— G 3 3、 C 2— D 3 5、 C 2— G 3 6お よび C 2— D C B C 3 7の構成要素を有する。
デバイスキ一 2 1、 3 1は、 個々の装置メ一力、 またはアプリケー シヨ ンソフ トゥヱァベンダー毎に発行された識別番号である。 デバイ スキーは、 ライセンス管理者によって正当な電子機器またはアプリケ ーショ ンソフ トゥヱァにのみ与えられる当該電子機器またはアプリケ ーシヨ ンソフ トゥヱァ固有の情報である。 DVDメディア 1から再生 された MK B 1 2 とデバイスキー 2 1 とがプロセス MK B 2 2におい て演算されることによって、 リボケ一ショ ンされたかどうかの判別が できる。 レコーダ 2におけるのと同様に、 プレーヤ 3においても、 M K B 1 2 とデバイスキー 3 1 とがプロセス MK B 3 2において演算さ れ、 リボケ一ショ ンされたかどうかの判別がなされる。
プロセス MKB 2 2、 3 2のそれぞれにおいて、 MK B 1 2 とデバ イスキ一 2 1、 3 1からメディアキーが算出される。 MKB 1 2の中 にレコーダ 2またはプレーヤ 3のデバイスキーが入っておらず、 演算 された結果が予め決められたある値例えばゼロの値と一致した場合、 そのデバイスキーを持つレコーダ 2またはプレーヤ 3が正当なもので ないと判断される。 すなわち、 そのようなレコーダ 2またはプレーヤ 3がリボケーシヨ ンされる。
C 2_G 2 3、 3 3は、 それぞれ、 メディアキーとメディア I Dと を演算し、 メディアユニークキーを導出する処理である。
乱数発生器 (RNG : Random Number Generator) 2 4は、 タイ トル キーの生成に利用される。 乱数発生器 2 4からのタイ トルキーが C 2 — E 2 5に入力され、 タイ トルキーがメディァユニークキーで暗号化 される。 暗号化タイ トルキー 1 4が DVDメディア 1 に記録される。 プレーヤ 3では、 D VDメディア 1から再生された暗号化タイ トル キー 1 4 とメディアユニークキーとが C 2_D 3 5に供給され、 暗号 化タイ トルキーがメディアユニークキーで復号化され、 タイ トルキー が得られる。
レコーダ 2においては、 C C I とタイ トルキーとが C 2_G 2 6に 供給され、 コンテンツキーが導出される。 コンテンツキーが C 2 E C B C 2 7に供給され、 コンテンツキ一を鍵としてコンテンツが暗号 化される。 暗号化コンテンツ 1 3が D V Dメディア 1に記録される。 プレーヤ 3においては、 C C I とタイ トルキーとが C 2— G 3 6に 供給され、 コンテンツキーが導出される。 コンテンツキーが C 2— D C B C 3 7に供給され、 D VDメディア 1から再生された暗号化コン テンッ 1 3がコンテンツキ一を鍵として復号される。
第 1図の構成において、 レコーダ 2による記録の手順について説明 する。 レコーダ 2は、 DVDメディア 1から MKB 1 2を読み出し、 プロセス MKB 2 2によってデバイスキ一 2 1 と MKB 1 2とを演算 し、 メディアキーを計算する。 演算結果が予め定められた値を示すな らば、 デバイスキ一2 1 (レコーダ 2の機器またはアプリケーショ ン ) が MKBによってリボークされたと判定される。 レコーダ 2は、 以 後の処理を中断し、 DVDメディア 1への記録を禁止する。 若し、 メ ディアキ一の値が予め定められた値以外であれば、 処理を継続する。 レコーダ 2は、 DVDメディア 1からメディア I D 1 1 を読み、 メ ディアキーと共にメディア I Dを C 2_G 2 3に入力しメディア每に 異なるメディアユニークキーが演算される。 乱数発生器 2 4で発生さ せたタイ トルキーが C 2_E 2 5で暗号化され、 暗号化タイ トルキ一 1 4として DVDメディア 1に記録される。 タイ トルキーとコンテン ッの C C I情報が C 2— G 2 6で演算され、 コンテンツキーが導出さ れる。 コンテンツキ一でコンテンツを C 2_E C B C 2 7で暗号化し 、 D VDメディア 1上に暗号化コンテンッ 1 3として C C I 1 5 と共 に §己録する。
プレーヤ 3による再生の手順について説明する。 最初に MKB 1 を DVDメディア 1から読み出す。 デバイスキ一 3 1 と MKB 1 2を 演算し、 リボケーシヨ ンの確認がなされる。 デバイスキー 3 1、 すな わち、 プレーヤ 3の機器またはアプリケーショ ンがリボークされない 場合には、 メディア I Dを使用してメディアユニークキーが演算され 、 読み出された暗号化タイ トルキー 1 4 とメディアユニークキーから 夕イ トルキーが演算される。 タイ トルキ一と C C I 1 5 とが C 2— G 3 6に入力され、 コンテンツキーが導出される。 コンテンツキ一が C 2 _D C B C 3 7に入力され、 コンテンツキ一を鍵として、 D V Dメ ディア 1 から再生された暗号化コンテンッ 1 3に対して C 2— D C B C 3 7の演算が施される。 その結果、 暗号化コンテンツ 1 3が復号さ れる。
このように、 コンテンツの復号に必要なコンテンツキーを得るため には、 D V Dメディアの 1枚毎に異なるメディア I Dが必要となるの で、 たとえメディァ上の暗号化コンテンッが忠実に他のメディァにコ ピーされても、 他のメディアのメディア I Dがオリジナルのメディア I Dと異なるために、' コピーされたコンテンッを復号することができ ず、 コンテンツの著作権を保護することができる。
上述した第 1図の構成は、 記録再生機器として構成されたものであ る。 この発明は、 D V Dメディア 1 に対するコンテンツ保護処理を P C環境下で扱う場合に適用される。 第 図を参照して現行の方式によ る P Cと ドライブの役割分担を示す。 第 2図において、 参照符号 4が 上述した C P R M規格に準拠した D V Dメディア 1 を記録および再生 する記録再生装置としての D V D ドライブを示す。
参照符号 5がデ一夕処理装置としてのホスト例えば P Cを示す。 ホ ス ト 5は、 D V Dメディア 1に記録可能で、 D V Dメディア 1 から再 生可能なコンテンッを扱うことができ、 且つ D V D ドライブ 4 と接続 されてデータ交換が可能な装置またはアプリケーシヨ ンソフ トゥヱァ である。 例えば P Cに対してアプリケ一ショ ンソフ トゥヱァがィンス トールされることによってホスト 5が構成される。
DVDドライブ 4とホス ト 5との間がィンタ一フェース 4 aで接続 されている。 ィンタ一フェース 4 aは、 ATAP I (AT Attachment w ith Packet Interface) , ύ C I (Small Computer system Interfa ce) , USB (Universal Serial Bus) , I EEE (Institute of Elec tr ical and Electronics Engineers) 1 3 9 4等である。
D V Dメディア 1には、 メディア I D 1 1、 メディアキ一ブロック 1 2および AC C (Authentication Control Code) が予め記録されて いる。 A C Cは、 D V Dドライブ 4とホスト 5との間の認証が D V D メディア 1によって異なるようにするために予め DVDメディア 1に 記録されたデータである。
D VDドライブ 4は、 AC C 1 6を DVDメディア 1から読み出す 。 DVDメディア 1から読み出された AC C 1 6が DVDドライブ 4 の AK E (Authentication and Key Exchange) 4 1に入力されると共 に、 ホス ト 5へ転送される。 ホス ト 5は、 受け取った AC Cを AK E 5 1に入力する。 AK E 4 1および 5 1は、 乱数データを交換し、 こ の交換した乱数と A C Cの値とから認証動作の度に異なる値となる共 通のセッショ ンキー (バスキーと称する) を生成する。
バスキーが MAC (Message Authentication Code) 演算ブロッ ク 4 2および 5 2にそれぞれ供給される。 MAC演算ブロック 4 2および 5 2は、 AK E 4 1および 5 1でそれぞれ得られたバスキーをパラメ 一夕として、 メディア I Dおよびメディアキーブロック 1 2の MAC を計算するプロセスである。 MKBとメディア I Dの完全性(integri ty) をホス ト 5が確認するために利用される。
MAC 4 2および 5 2によってそれぞれ計算された M A Cがホス ト 5の比較 5 3において比較され、 両者の値が一致するかどうかが判定 される。 これらの MACの値が一致すれば、 MKBとメディア I Dの 完全性が確認されたことになる。 比較出力でスィッチ S W 1が制御さ れる。
スィッチ SW 1は、 DVD ドライブ 4の DVDメディア 1の記録ま たは再生経路と、 ホスト 5の暗号化/ (または) 復号モジュール 5 4 との間の信号路を ON/〇 F Fするものとして示されている。 スイツ チ SW 1は、 信号路の ON/OF Fを行う ものとして示されているが 、 より実際には、 ONの場合にホス ト 5の処理が継続し、 O F Fの場 合にホスト 5の処理が停止することを表している。 暗号化/復号モジ ユール 5 4は、 メディアユニークキーと暗号化タイ トルキーと C C I とからコンテンツキーを算出し、 コンテンツキーを鍵としてコンテン ッを暗号化コンテンツ 1 3へ暗号化し、 またはコンテンツキーを鍵と して暗号化コンテンツ 1 3を復号する演算ブロックである。
メディアユニークキ一演算ブロック 5 5は、 MKB 1 2とメディア I Dとデバイスキー 5 6とからメディアユニークキ一を演算する演算 ブロックである。 第 1図に示すレコーダまたはプレーヤと同様に、 デ バイスキーと MKB 1 2とからメディアキーが演算される。 メディア キーとメディア I D 1 1 とからメディアユニークキーが演算される。 メディアキーが所定の値となった場合には、 その電子機器またはアブ リケ一シヨ ンソフ トゥヱァが正当なものではないと判断され、 リボー クされる。 したがって、 メディァユニークキー演算プロック 5 5は、 リボケ一ショ ンを行う リボーク処理部としての機能も有する。
記録時に、 比較 5 3によって完全性が確認された場合には、 スイツ チ SW 1が ONされる。 暗号化/復号モジュール 5 4からスィッチ S W 1 を通じてドライブ 4に対して、 暗号化コンテンツ 1 3、 暗号化夕 ィ トルキー 1 4および C C I 1 5が供給され、 D V Dメディア 1に対 してそれぞれ記録される。 再生時に、 比較 5 3によって完全性が確認 された場合には、 スィッチ SW 1が ONされる。 DVDメディア 1か らそれぞれ再生された暗号化コンテンツ 1 3、·暗号化タイ トルキ一 1 4および C C I 1 5がスィッチ SW 1 を通じてホスト 5の暗号化/復 号モジュール 5 4に対して供給され、 暗号化コンテンツが復号される 第 3図は、 第 2図に示す現行の P C環境下の D V Dメディアを利用 するシステムにおいて、 DVDメディア 1 と、 DVD ドライブ 4 と、 ホスト 5との間の信号の授受の手順を示す。 ホスト 5が D VD ドライ ブ 4に対してコマンドを送り、 D V Dドライブ 4がコマンドに応答し た動作を行う。
ホスト 5からの要求に応じて DVDメディァ 1上の AC Cがシーク され、 読み出される (ステップ S 1 ) 。 次のステップ S 2において、 読み出された AC Cが AKE 4 1 に入力されると共に、 ホスト 5へ転 送され、 ホスト 5では、 受け取った AC Cが AKE 5 1へ入力される 。 AKE 4 1および 5 1は、 乱数データを交換し、 この交換した乱数 と AC C 1 6の値から認証動作の度に異なる値となるセッションキ一 としてのバスキ一を生成し、 バスキーを D V D ドライブ 4 とホスト 5 が共有する。 相互認証が成立しなかった場合では、 処理が中断する。 認証動作は、 電源の ONまたは OF F時並びにディスクの交換時に は、 必ず行われる。 記録ボタンを押して記録動作を行う場合、 並びに 再生ボタンを押して再生動作を行う場合に、 認証動作を行うようにし ても良い。 一例として、 記録ボタンまたは再生ボタンを押した時に、 認証がなされる。
認証が成功すると、 ステップ S 3において、 ホスト 5が DVDドラ イブ 4に対して、 DVDメディア 1からの MKB (メディアキ一プロ ック) パック # oの読み出しを要求する。 MKBは、 ゾ ッ ク 0〜パッ ク 1 5の 1 6セクタが 1 2回繰り返してリードインエリァに記録され ている。 パック単位で、 エラ一訂正符号化がなされている。
D V Dドライブ 4がステツプ S 4において M KBのパック # 0を読 みに行き、 ステップ S 5において、 ノ、。ック # 0が読み出される。 DV Dドライブ 4は、 モディファイ ド M K Bをホスト 5へ戻す (ステップ S 6 ) 。 MKBを読み出す際に、 バスキ一をパラメ一夕として MAC 値を計算し、 MKBに対して MAC値を付加してホスト 5へデ一夕を 転送する。 パック #0以外の残りの MKBパックの要求と、 DVDド ライブ 4の読み出し動作と、 モディファイ ド MK Bパッ クの転送動作 とが MKBのパックがなくなるまで、 例えばパック# 1 5が読み出さ れ、 ホス ト 5へ転送されるまで、 ステップ S 7および S 8によつて繰 り返しなされる。
ホスト 5が D V Dドライブ 4に対してメディア I Dを要求する。 D V Dドライブ 4が D V Dメディア 1に記録されているメディア I Dを 読みに行き、 ステップ S 1 1において、 メディア I Dが読み出される 。 DVDドライブ 4は、 メディア I Dを読み出す際に、 バスキ一をパ ラメ一夕としてその MAC値を計算する。 DVDドライブ 4は、 ステ ップ S 1 2において、 読み出されたメディア I Dに対して MAC値 m 1を付加してホス ト 5へデータを転送する。
ホスト 5では、 D V Dドライブ 4から受け取った M K B 1 2および メディア I D 1 1からバスキ一をパラメ一夕として再度 MAC値を計 算し、 計算した MAC値と DVDドライブ 4から受け取った MAC値 とを比較 5 3で比較する。 両者が一致したならば、 正しい MKBおよ びメディア I Dを受け取つたと判定して、 スィッチ SW 1を ONに設 定して処理を先に進める。 逆に両者が一致しなかったならば、 MKB およびメディア I Dが改ざんされたものと判定して、 スィッチ S W 1 を〇 F Fに設定して処理を中断する。
ステップ S 1 3において、 ホス ト 5が D V D ドライブ 4に対して暗 号化コンテンッを要求し、 ステップ S 1 4において、 D V D ドライブ 4が暗号化コンテンツを読み出し、 ステップ S 1 3において、 読み出 した暗号化コンテンッがホスト 5に転送される。 ホスト 5のメディア ユニークキー演算プロック 5 5では、 デバイスキー 5 6 と M K B 1 2 とメディア I D 1 1 とによってメディアユニークキーが計算される。 メディアユニークキーが暗号化/復号モジュール 5 4に供給され、 暗 号化タイ トルキー 1 4、 C C I 1 5からコンテンツキーが求められる 。 コンテンツキ一を鍵として D V Dメディア 1から読み出された暗号 化コンテンッが復号される。 D V Dメディア 1 に対して記録されるコ ンテンッが暗号化される。
第 4図のフローチャートにおいて、 ステップ S T 1 は、 M A C演算 ブロッ ク 4 2でバスキ一をパラメ一夕として求められた M A C計算値 と、 M A C演算プロック 5 3でバスキーをパラメ一夕として求められ た M A C計算値とを比較するステップである。 両者が一致すれば、 ス イッチ S W 1がステップ S T 2において 0 Nとされる。 雨者が一致し ない場合では、 スィッチ S W 1がステツプ S T 3において〇 F Fとさ れ、 処理が停止する。
第 2図に示すような P C環境下のシステムに対して適用されるこの 発明の第 1の実施形態を第 5図に示す。 第 1の実施形態は、 ホス ト 5 の側で秘密情報とされているデバイスキーを D V D ドライブ 4側に記 憶するようにしたものである。 デバイスキ一は、 上述したように、 リ ボケ一シヨ ン動作とメディアキーの導出に使用される情報である。 第 5図において、 参照符号 4 6が D V D ドライブ 4側に記憶された デバイスキーである。 デバイスキ一 4 6をセキュアにホスト 5に伝送 するために、 デバイスキー 4 6が暗号化例えば D E S (Data Encrypt i on Standard)ェンク リプタ 4 7に入力され、 バスキ一で暗号化される 。 暗号化デバイスキーがドライブホストインターフェース 4 aを通じ てホス ト 5へ転送される。
比較 5 3において MAC値が一致すると検出された場合、 すなわち 、 完全性が確認できた場合にのみ ONするスィツチ SW2を介して暗 号化デバイスキーが D E Sデク リプタ 5 7に入力される。 スィッチ S W 2は、 信号路の〇N/〇 F Fを行うものとして示されているが、 よ り実際には、 スィッチ SW 1 と同様に、 ONの場合にホスト 5の処理 が継続し、 O F Fの場合にホスト 5の処理が停止することを表してい る。 D E Sデク リプタ 5 7には、 バスキーが供給され、 デバイスキ一 が復号される。
復号されたデバイスキーがメディアユニークキ一演算プロック 5 5 に供給され、 MKB 1 2 とメディア I Dとデバイスキー 4 6 とからメ ディアユニークキーが演算される。 MK B 1 2とデバイスキ一 4 6 と を使用してメディアキーが計算され、 メディア I Dとメディアキーと を使用してメディァユニークキーが計算される。 メディァユニークキ 一演算プロック 5 5において、 計算されたメディアキ一が所定の値と なる場合には、 デバイスキ一、 すなわち、 DVD ドライブ 4がリボー クされ、 処理が停止される。 メディァユニークキー演算プロッ ク 5 5 は、 リボーク処理部の機能を有している。
メディアユニークキーが暗号化/復号モジュール 5 4に供給され、 暗号化タイ トルキー 1 4、 C C I 1 5からコンテンツキーが求められ る。 コンテンツキーを使用して DVDメディア 1から読み出された暗 号化コンテンッが復号され、 DVDメディア 1に対して記録されるコ ンテンッが暗号化される。
第 6図は、 第 1の実施形態の処理の手順を示す。 AC Cのシークお よびリード (ステップ S 2 1 ) からメディア I Dと m 1 をリ ターン ( ステップ S 3 2 ) までの処理は、 第 3図に示すものと同様であるので 、 この処理については、 簡単に説明する。 ステップ S 2 1では、 AC Cがシークされ、 読み出され、 ステップ S 2 2において認証が成功す ると、 認証動作の度に異なる値となるセッショ ンキ一としてのバスキ 一が生成される。
ステップ S 2 3において、 ホスト 5が MK B (メディアキ一ブロッ ク) パッ ク # Qの読み出しを DVD ドライブ 4に要求し、 DVD ドラ イブ 4がステップ S 2 4において MKBパック # 0を読みに行き、 ス テツプ S 2 5において、 パック # 0が読み出される。 ステップ S 2 6 で、 DVD ドライブ 4は、 MKBを読み出す際に、 バスキ一をパラメ 一夕として MAC値を計算し、 MKBに対して MAC値を付加したデ —タ (モディファイ ド MKB) をホス ト 5へ戻す。 ステップ S 2 7お よび S 2 8において、 パック# 0以外の残りの MKBパックの要求と 、 読み出し動作と、 転送動作とがなされる。
ホスト 5がメディア I Dを要求し (ステップ S 2 9 ) 、 DVD ドラ イブ 4がメディア I Dを読みに行き (ステップ S 3 0 ) 、 ステップ S 3 1において、 メディア I Dが読み出される。 DVD ドライブ 4は、 メディア I Dを読み出す際に、 パ 'スキーをパラメ一夕としてその MA C値を計算し、 ステップ S 3 2において、 読み出されたメディア I D に対して MAC値 m 1 を付加してホスト 5へデータを転送する。
ホス ト 5では、 D V D ドライブ 4から受け取った M K B 1 2および メディア I D 1 1からバスキーをパラメ一夕として再度 MAC値を計 算する。 計算した MAC値と DVD ドライブ 4から受け取った MAC 値とがー致したならば、 正しい MKBおよびメディア I Dを受け取つ たと判定して、 スィッチ SW 1を ONに設定して処理を先に進める。 逆に両者が一致しなかったならば、 MKBおよびメディア I Dが改ざ んされたものと判定して、 スィッチ SW1を OFFに設定して処理を 停止する。
ステップ S 3 3において、 ホス ト 5が D VDドライブ 4に対してデ バイスキーを要求する。 D VDドライブ 4は、 デバイスキー 4 6を D E Sェンク リプタ 4 7によって暗号化し、 暗号化デバイスキーをホス ト 5に送る (ステップ S 34 ) 。 ホス ト 5は、 バスキ一を使用して D E Sデク リプタ 5 7によってデバイスキーを復号する。
ステップ S 3 5において、 ホス ト 5が D VDドライブ 4に対して暗 号化コンテンッを要求し、 ステップ S 3 6において、 D V Dドライブ 4が暗号化コンテンッを読み出し、 ステップ S 3 5において、 読み出 した暗号化コンテンッがホスト 5に転送される。 ホスト 5のメディア ユニークキ一演算ブロック 5 5では、 デバイスキ一4 6と MKB 1 2 とメディア I D 1 1とによってメディアユニークキーが計算される。 メディァユニークキーが暗号化/復号モジュール 54に供給され、 暗 号化コンテンツが復号され、 また、 DVDメディア 1に対して記録さ れるコンテンツが暗号化される。
上述した第 1の実施形態では、 著作権保護技術に関する秘密情報で あるデバイスキーが DVDドライブ 4内に実装されている。 例えばフ ラッシュメモリ等の L S I (Large Scale Integrated Circuit :大規 模集積回路) 内にデバイスキーが実装される。 L S I内のデバイスキ —を外部から読み取ることが不可能とされている。 ホス ト 5にィンス トールされるアプリケーショ ンソフ トゥヱァは、 著作権保護技術に関 する秘密情報を持つ必要がなくなる。 それによつて、 ソフ トゥヱァの リバースエンジニアリ ングによる解析に対する耐性を持つことができ 、 著作権保護技術の安全性を確保することができる。
D V Dメディア 1 を扱う正当なドライブとなるためには、 デバイス キーのような著作権保護技術に関する秘密情報を必要とするので、 正 規のライセンスを受けずに正規品になりすますようなクローン . ドラ ィブの作成を防止できる効果がある。
P C環境下で実施されるこの発明の第 2の実施形態を第 7図に示す 。 第 2の実施形態は、 ホスト 5の側で秘密情報とされているデバイス キ一を二つの要素に分解し、 その内の一方の要素を D V D ドライブ 4 側に記憶するようにしたものである。
第 7図において、 参照符号 4 6 aが D V D ドライブ 4側に記憶され たデバイスキーの前半部である。 デバイスキ一の前半部とは、 デバイ スキーの後半部と組み合わされることによつて完全なデバイスキーを 構成するデバイスキーの一部分のことである。 デバイスキーの前半部 4 6 aが暗号化例えば D E Sェンクリプタ 4 7に入力され、 バスキ一 で暗号化される。 暗号化デバイスキーの前半部がドライブホストイン 夕一フェース 4 aを通じてホスト 5へ転送される。
比較 5 3において M A C値が一致すると検出された場合にのみ〇N するスィツチ S W 2を介して暗号化デバイスキーの前半部が D E Sデ クリプ夕 5 7に入力される。 D E Sデクリプタ 5 7には、 バスキーが 供給され、 デバイスキーの前半部が D E Sデクリブ夕 5 7によって復 号される。
参照符号 5 6 aがデバイスキーの後半部を示す。 D E Sデクリブ夕 5 7によつて復号されたデバイスキーの前半部 4 6 aとデバイスキ一 の後半部 5 6 aとがデバイスキー合成部 5 8に入力され、 両者が合成 されることで、 デバイスキーが得られる。 得られたデバイスキーがメディアユニークキー演算プロック 5 5に 供給され、 M K B 1 2 とメディア I Dとデバイスキー 4 6とからメデ ィァユニークキーが演算される。 そして、 メディアユニークキ一が暗 号化/復号モジュール 5 4に供給される。 暗号化タイ トルキ一 1 4、 C C I 1 5からコンテンツキ一が求められ、 コンテンツキ一を使用し て D V Dメディア 1から読み出された暗号化コンテンツが復号され、 また、 D V Dメディア 1に対して記録されるコンテンツが暗号化され る。
上述した第 2の実施形態は、 デバイスキーを二つの要素に分解して いる点を除く と、 第 1の実施形態と同様のものであり、 処理の手順は 、 第 6図と同様のものであり、 その図示については省略する。
第 2の実施形態では、 著作権保護技術に関するデータとしてデバィ スキーの一部がドライブ 4内に実装されている。 例えば L S I内にデ バイスキーの一部が実装される。 その結果、 ホスト 5にインス トール されるアプリケーションは、 著作権保護技術に関するデータを一部し か持たないで良く、 それによつて、 ソフトウェアのリバースェンジ二 ァリ ングによる解析に対する耐性を持つことができ、 著作権保護技術 の安全性を確保することができる。
D V Dメディア 1 を扱う正当なドライブとなるためには、 デバイス キーのような著作権保護技術に関する秘密情報を必要とするので、 正 規のライセンスを受けずに正規品になりすますようなクローン . ドラ ィブの作成を防止できる効果がある。 デバイスキーの前半部 4 6 aと その後半部 5 6 aが共に正しい場合にのみ、 電子機器またはアプリケ —ションソフトウヱァが正当なものとされるので、 D V D ドライブ 4 およびホスト 5の両方について、 リボーク処理を行うことが可能とな る。 第 8図は、 この発明の第 3の実施形態を示す。 第 3の実施形態では 、 デバイスキ一 4 6を DVD ドライブ 4が持ち、 参照符号 4 8で示す メディアユニークキ一演算ブロックを D V D ドライブ 4が持つように したものである。
第 3の実施形態では、 メディアユニークキ一演算ブロック 4 8が D VD ドライブ 4に設けられているので、 D VDメディア 1から再生さ れた M KBおよびメディア I Dをホス ト 5へ転送することが不要とな る。 その結果、 MAC演算ブロック、 計算された MAC値の比較およ び比較出力で制御されるスィッチが不要となる。 リボケーシヨ ンもホ スト 5に依存することがなくなり、 DVDメディア 1 と DVD ドライ ブ 4だけで処理が完結するようになる。
D VD ドライブ 4に設けられたメディァユニークキ一演算プロック 4 8において、 MK B 1 2とメディア I Dとデバイスキ一 4 6 とから メディアユニークキーが演算される。 MKB 1 2とデバイスキ一4 6 とを使用してメディアキーが計算され、 メディア I D 1 1 とメディア キーとを使用してメディァユニークキーが計算される。 メディアュニ ークキーをセキュアにホスト 5に伝送するために、 メディアユニーク キーが D E Sェンクリプタ 4 9に供給され、 バスキーを使用して暗号 化される。 暗号化されたメディァユニークキーがホス ト 5の D E Sデ クリプ夕 5 9に供給され、 バスキ一を使用して復号される。
復号されたメディァユニークキーが暗号化/復号モジュール 5 4に 供給され、 暗号化タイ トルキー 1 4、 C C I 1 5からコンテンツキー が求められ、 コンテンツキ一を使用して DVDメディア 1から読み出 された暗号化コンテンツが復号され、 また、 DVDメディア 1に対し て記録されるコンテンツが暗号化される。
第 9図は、 第 3の実施形態の処理の手順を示す。 AC Cのシークお ょぴリード (ステップ S 4 1 ) から残りの M K Bパックのリード (ス テツプ S 4 8 ) までの処理は、 第 3図に示すものと同様であるので、 この処理については、 簡単に説明する。
ステップ S 4 2では、 認証が行われ、 認証が成功すると、 認証動作 の度に異なる値となるセッシヨ ンキ一としてのバスキーが生成される 。 ステップ S 4 3において、 ホスト 5が MKB (メディアキーブロッ ク) パッ ク # Qの読み出しを D VD ドライブ 4に要求し、 D VD ドラ ィブ 4がステップ S 4 において MKBパック # 0を読みに行き、 ス テツプ S 4 5において、 パック # 0が読み出される。 ステップ S 4 6 で、 DVD ドライブ 4は、 MKBを読み出す際に、 バスキーをパラメ 一夕として MAC値を計算し、 MKBに対して MAC値を付加したデ 一夕をホス ト 5へ転送する。 ステップ S 4 7および S 4 8において、 パック # 0以外の残りの MK Bパックの要求と、 読み出し動作と、 転 送動作とがなされる。
ステップ S 4 9において、 ホスト 5がメディァユニークキ一を要求 すると、 DVD ドライブ 4が暗号化メディアユニークキ一をホス ト 5 に送る (ステップ S 5 0 ) 。 メディアユニークキーが暗号化/復号モ ジュール 5 4に供給される。 ステップ S 5 1において、 ホス ト 5が暗 号化コンテンッを要求すると、 D V D ドライブ 4が暗号化コンテンッ をリードし (ステップ S 5 2 ) 、 暗号化/復号モジュール 5 4によつ て暗号化コンテンッが復号され、 D VDメディア 1 に対して記録され るコンテンツが暗号化される。
第 1 0図は、 この発明の第 4の実施形態を示す。 第 4の実施形態で は、 第 3の実施形態と同様に、 メディアユニークキー演算プロック 4 8を DVD ドライブ 4が持ち、 ホス ト 5がデバイスキー 5 6を持ち、 ホスト 5から D V D ドライブ 4へデバイスキー 5 6をセキュアに転送 するものである。
第 4の実施形態では、 メディアユニークキ一演算ブロック 4 8が D VD ドライブ 4に設けられているので、 DVDメディア 1から再生さ れた MKBおよびメディア I Dをホスト 5へ転送することが不要とな る。 その結果、 MAC演算ブロック、 計算された MAC値の比較およ ぴ比較出力で制御されるスィッチが不要となる。
ホス ト 5のデバイスキー 5 6が D E Sェンクリブ夕 5 9 bに供給さ れ、 バスキ一を鍵として暗号化される。 暗号化デバイスキーが DVD ドライブ 4の D E Sデク リブ夕 4 9 bに転送され、 デバイスキーが D VD ドライブ 4において復号される。 復号されたデバイスキ一がメデ ィァユニークキ一演算プロック 4 8に入力される。
DVD ドライブ 4に設けられたメディアユニークキー演算ブロック 4 8において、 MK B 1 2とメディア I Dとデバイスキ一 4 6 とから メディァユニークキーが演算される。 すなわち、 MKB 1 2 とデバイ スキ一 4 6 とを使用してメディアキーが計算され、 メディア I D 1 1 とメディアキーとを使用してメディアユニークキーが計算される。 メ ディアユニークキーが D E Sェンク リプタ 4 9 aに供給され、 バスキ —を使用して暗号化される。 暗号化されたメディァユニークキーがホ ス ト 5の D E Sデクリプタ 5 9 aに供給され、 バスキーを使用して復 号される。
復号されたメディァユニークキーが暗号化/復号モジュール 5 4に 供給され、 暗号化タイ トルキ一 1 4、 C C I 1 5からコンテンツキー が求められ、 コンテンツキ一を使用して DVDメディア 1から読み出 された暗号化コンテンツが復号され、 また、 DVDメディア 1 に対し て記録されるコンテンツが暗号化される。
第 1 1図は、 第 4の実施形態の処理の手順を示す。 AC Cのシーク およびリード (ステップ S 6 1 ) から残りの M K Bパックのリード ( ステップ S 6 8 ) までの処理は、 第 3図に示すものと同様であるので 、 この処理については、 簡単に説明する。
ステップ S 6 2では、 認証が行われ、 認証が成功すると、 認証動作 の度に異なる値となるセッシヨンキーとしてのバスキーが生成される 。 次に、 ステップ S 6 3において、 ホスト 5が MKB (メディアキ一 ブロック) パック # 0の読み出しを D V D ドライブ 4に要求し、 D V D ドライブ 4がステップ S 6 4において M K Bパック # 0を読みに行 き、 ステップ S 6 5において、 パック # 0が読み出される。 ステツプ S 6 6で、 D VD ドライブ 4は、 MKBを読み出す際に、 バスキーを パラメ一夕として MAC値を計算し、 MKBに対して MAC値を付加 したデータをホスト 5へ転送する。 ステップ S 6 7および S 6 8にお いて、 パック # 0以外の残りの M KBパックの要求と、 読み出し動作 と、 転送動作とがなされる。
ステップ S 6 9において、 暗号化デバイスキ一をホス ト 5が D VD ドライブ 4に送る。 DVD ドライブ 4において、 メディアユニークキ —が演算される。 ステップ S 7 0において、 ホスト 5がメディアュニ 一クキ一を要求すると、 D VD ドライブ 4が暗号化メディアユニーク キーをホス ト 5に送る (ステップ S 7 1 ) 。 メディアユニークキーが 暗号化/復号モジュール 5 4に供給される。 ステップ S 7 2において 、 ホス ト 5が暗号化コンテンッを要求すると、 D V D ドライブ 4が暗 号化コンテンッをリ一ドし (ステップ S 7 3 ) 、 暗号化/復号モジュ —ル 5 4によつて暗号化コンテンッが復号され、 DVDメディア 1 に 対して記録されるコンテンツが暗号化される。
上述した第 3および第 4の実施形態では、 著作権保護技術に関する ァルゴリズムの一部例えばメディアユニークキーの演算がドライブ 4 内に実装されている。 例えば L S I内にメディァユニークキー演算ブ ロック 4 8が実装される。 ホスト 5にインストールされるアプリケ一 シヨ ンは、 著作権保護技術に関するアルゴリズムの一部しか持たない で良い。 それによつて、 ソフ トウェアのリバ一スエンジニアリ ングに よる解析に対する耐性を持つことができ、 著作権保護技術の安全性を 確保することができる。
第 3の実施形態では、 D V Dメディア 1 を扱う正当なドライブとな るために、 デバイスキーのような著作権保護技術に関する秘密情報を 必要とするので、 正規のライセンスを受けずに正規品になりすますよ うなクローン ' ドライブの作成を防止できる効果がある。
第 1 2図は、 この発明の第 5の実施形態を示す。 上述した第 1〜第 4の実施形態では、 D V Dの著作権保護技術である C P R Mに対して この発明を適用したものである。 第 5の実施形態は、 第 2図に示す実 際に運用されている C P R Mのアーキテクチャを拡張した構成を有す る。
第 5の実施形態は、 ホスト 5のメディアユニークキー演算プロック 6 1に対して、 パラメ一夕 A 6 2が関与し、 暗号化/復号モジュール 6 3に対して、 パラメ一夕 B 6 4が関与するようにしたものである。 パラメ一夕 A 6 2およびパラメ一夕 B 6 4は、 固定値および D V Dメ ディア 1から読み出されたデータの何れであっても良い。
現行の C P R Mでは、 M K Bとデバイスキーからメディアキーを計 算し、 メディアキーとメディア I Dからメディアユニークキーを計算 している。 C P R Mを拡張したシステムにおいては、 この計算の過程 で、 パラメ一夕 A 6 2が関与し、 暗号化/復号モジュール 6 3では、 コンテンツキ一を計算する時に、 パラメ一夕 B 6 4が関与する。 第 5 の実施形態の処理の手順は、 現行の C P R Mと同様のものであり、 そ の図示については省略する。
第 1 3図は、 この発明の第 6の実施形態を示す。 第 6の実施形態は
、 実際に運用されている C P R Mのアーキテクチャを拡張した構成を 有し、 デバイスキー 4 6 と、 パラメータ A 6 2 と、 パラメ一夕 B 6 4 とを D V D ドライブ 4が持つようにしたものである。 これらのデバイ スキー 4 6、 パラメータ A 6 2およびパラメ一夕 B 6 4 をセキュアに ホスト 5に伝送するために、 D E Sェンクリプタ 6 5でこれらの情報 がバスキーで暗号化される。
比較 5 3において M A C値が一致すると検出された場合、 すなわち 、 完全性が確認できた場合にのみ O Nするスィッチ S W 3 を介して暗 号化されたデ一夕が D E Sデクリブ夕 6 6に入力される。 D E Sデク リプタ 6 6には、 バスキーが供給され、 デバイスキー、 パラメ一夕 A
6 2およびパラメ一夕 B 6 4が復号される。 復号されたデバイスキ一 およびパラメ一夕 Aがメディアユニークキ一演算プロック 6 1 に供給 され、 M K B 1 2 とメディア I Dとデバイスキー 4 6 とパラメ一夕 A とからメディァユニークキーが演算される。
メディァユニークキーおよびパラメ一夕 Bが暗号化/復号モジユー ル 6 3に供給され、 これらのデータを使用してコンテンツキ一が求め られ、 コンテンツキ一を使用してコンテンッの暗号化/復号がなされ る。
第 1 4図は、 第 6の実施形態の処理の手順を示す。 A C Cのシーク およびリード (ステップ S 8 1 ) からメディア I Dと m 1 をリ ターン (ステップ S 9 2 ) までの処理は、 現行の C P R Mの処理と同様であ るので、 この処理については、 簡単に説明する。 ステップ S 8 1では 、 A C Cがシークされ、 読み出され、 ステップ S 8 2において認証が 成功すると、 認証動作の度に異なる値となるセッショ ンキーとしての バスキーが生成される。
ステップ S 8 3において、 ホスト 5が MK B (メディアキ一ブロッ ク) パッ ク # 0の読み出しを D V Dドライブ 4に要求し、 D V Dドラ ィブ 4がステツプ S 84において MK Bパック # 0を読みに行き、 ス テツプ S 8 5において、 ノヽ。ック# 0が読み出される。 ステップ S 8 6 で、 DVDドライブ 4は、 MKBを読み出す際に、 バスキーをパラメ 一夕として MAC値を計算し、 MKBに対して MAC値を付加したデ 一夕 (モディファイ ド MKB) をホスト 5へ戻す。 ステップ S 8 7お よび S 8 8において、 パック # 0以外の残りの MK Bパックの要求と 、 読み出し動作と、 転送動作とがなされる。
ホス ト 5がメディア I Dを要求し (ステップ S 8 9 ) 、 DVDドラ イブ 4がメディア I Dを読みに行き (ステップ S 9 0 ) 、 ステップ S 9 1において、 メディア I Dが読み出される。 D VDドライブ 4は、 メディア I Dを読み出す際に、 バスキーをパラメ一夕としてその M A C値を計算し、 ステップ S 9 において、 読み出されたメディア I D に対して MAC値 m 1を付加してホス ト 5へデータを転送する。
ホス ト 5では、 DVDドライブ 4から受け取った MK B 1 2および メディア I D 1 1からバスキーをパラメ一夕として再度 MAC値を計 算する。 計算した MAC値と DVDドライブ 4から受け取った MAC 値とがー致したならば、 正しい MKBおよびメディア I Dを受け取つ たと判定して、 スィッチ SW 1およびスィッチ SW 3を ONに設定し て処理を先に進める。 逆に両者が一致しなかったならば、 MKBおよ びメディア I Dが改ざんされたものと判定して、 スィッチ SW 1およ びスィッチ SW 3を 0 F Fに設定して処理を停止する。
ステップ S 9 3において、 ホスト 5が DVDドライブ 4に対してデ バイスキーとパラメ一夕 Aとパラメ一夕 Bとを要求する。 DVDドラ イブ 4は、 デバイスキー 4 6 とパラメ一夕 Aとパラメータ Bとを D E Sェンク リブ夕 6 5によって暗号化し、 暗号化データをホスト 5に送 る (ステップ S 9 4 ) 。 ホスト 5は、 バスキ一を使用して D E Sデク リプ夕 6 6によってデバイスキーを復号する。
ステップ S 9 5において、 ホスト 5が D V D ドライブ 4に対して暗 号化コンテンッを要求し、 ステップ S 9 6において、 D V D ドライブ 4が暗号化コンテンッを読み出し、 ステップ S 9 5において、 読み出 した暗号化コンテンッがホスト 5に転送される。 ホス ト 5のメディア ユニークキー演算プロック 6 1では、 デバイスキ一 4 6 と M K B 1 2 とメディア I D 1 1 とパラメ一夕 Aとによってメディアユニークキー が計算される。 そして、 メディアユニークキーが暗号化/復号モジュ —ル 6 3に供給され、 暗号化コンテンッが復号され、 D V Dメディア 1 に対して記録されるコンテンツが暗号化される。
第 1 5図は、 この発明の第 7の実施形態を示す。 第 7の実施形態で は、 メディアユニークキ一演算ブロック 6 7を D V D ドライブ 4が持 ち、 ホス ト 5がデバイスキ一 5 6 とパラメ一夕 A 6 2 とパラメ一夕 B 6 4 とを持ち、 ホス ト 5から D V D ドライブ 4へデバイスキー 5 6お よびパラメータ A 6 2 をセキュアに転送するものである。
第 7の実施形態では、 メディアユニークキ一演算ブロック 6 7が D V D ドライブ 4に設けられているので、 D V Dメディア 1から再生さ れた M K Bおよびメディア I Dをホスト 5へ転送することが不要とな る。 その結果、 M A C演算ブロック、 計算された M A C値の比較およ び比較出力で制御されるスィッチが不要となる。
ホスト 5のデバイスキ一 5 6およびパラメ一夕 A 6 2が D E Sェン クリプ夕 6 8に供給され、 バスキーを鍵として暗号化される。 暗号化 データが D V D ドライブ 4の D E Sデク リプタ 6 9に転送され、 デバ イスキーおょぴパラメータ Aが DVDドライブ 4において復号される 。 復号されたデバイスキーおよびパラメ一夕 Aがメディァユニークキ 一演算プロック 6 7に入力される。
D VDドライブ 4に設けられたメディアユニークキー演算プロック 6 7において、 MK B 1 2とメディア I Dとデバイスキー 4 6 とパラ メータ Aとからメディァユニークキーが演算される。 メディァュ二一 クキ一が D E Sェンク リブ夕 7 0に供給され、 バスキーを使用して暗 号化される。 暗号化されたメディァユニークキーがホスト 5の D E S デクリプ夕 7 1に供給され、 バスキ一を使用して復号される。
復号されたメディアユニークキーが暗号化/復号モジュール 6 3に 供給され、 暗号化タイ トルキ一 1 4、 C C I 1 5およびパラメータ A からコンテンッキーが求められる。 コンテンツキ一を使用して D VD メディア 1から読み出された暗号化コンテンツが復号され、 また、 D VDメディア 1に対して記録されるコンテンツが暗号化される。
第 1 6図は、 第 7の実施形態の処理の手順を示す。 AC Cのシーク およびリード (ステップ S 1 0 1 ) から残りの M K Bパックのリード (ステップ S 1 0 8 ) までの処理は、 現行の C P RMの処理と同様で あるので、 この処理については、 簡単に説明する。
ステップ S 1 0 2では、 認証が行われ、 認証が成功すると、 認証動 作の度に異なる値となるセッショ ンキーとしてのバスキーが生成され る。 ステップ S 1 0 3において、 ホスト 5が MK B (メディアキープ ロック) パック # 0の読み出しを DVD ドライブ 4に要求し、 DVD ドライブ 4がステップ S 1 0 4において MK Bパック # 0を読みに行 き、 ステップ S 1 0 5において、 パック # 0が読み出される。 ステツ プ S 1 0 6で、 DVD ドライブ 4は、 MKBを読み出す際に、 バスキ —をパラメ一夕と して MAC値を計算し、 MKBに対して MAC値を W 付加したデータをホスト 5へ転送する。 ステップ S 1 0 7および S 1 0 8において、 パック# 0以外の残りの M K Bパックの要求と、 読み 出し動作と、 転送動作とがなされる。
ステップ S 1 0 9において、 暗号化デバイスキ一および暗号化パラ メータをホス ト 5が D V D ドライブ 4に送る。 ステップ S 1 1 0にお いて、 ホス ト 5がメディァユニークキ一を要求する。 D V D ドライブ 4において、 メディアユニークキーが演算される。 ステップ S 1 1 1 において、 D V D ドライブ 4が暗号化メディアユニークキーをホスト 5に送る。 メディアユニークキーが暗号化/復号モジュール 6 3に供 給される。 ステップ S 1 1 2において、 ホスト 5が暗号化コンテンツ を要求すると、 D V D ドライブ 4が暗号化コンテンツをリードし (ス テツプ S 1 1 3 ) 、 暗号化/復号モジュール 6 3によって暗号化コン テンッが復号され、 D V Dメディア 1 に対して記録されるコンテンツ が暗号化される。
この発明の第 8の実施形態について、 第 1 7図を参照して説明する 。 第 8の実施形態は、 上述した第 3の実施形態 (第 8図) と同様に、 メディアユニークキ一をドライブで生成するものである。 第 5の実施 形態 (第 1 2図) 、 第 6の実施形態 (第 1 3図) または第 7の実施形 態 (第 1 5図) に示すように、 コンテンツキーを生成する場合に関与 するパラメ一夕 Bを使用するもの (C P R Mを拡張したシステム) で ある。
C P R Mを拡張したシステムにおいて、 メディァユニークキ一を演 算するためのパラメ一夕 Aと、 暗号化/復号のためのパラメータ Bと が使用される。 これらのパラメータ A, Bがホスト側にある場合と、 ドライブ側にある場合と、 メディアに記録されており、 ホストが読み 出す場合との全てが可能である。 パラメ一夕 A , Bをインターフエ一 スを介して授受する場合には、 暗号化がなされ、 セキュアな伝送が必 要とされる。
第 1 7図において、 参照符号 1 0 1が記録可能なメディアを示し、 メディア 1 0 1には、 E KB 1 1 1、 暗号化ディスクキー Em (K d ) 1 1 2、 暗号化コンテンツ 1 1 3、 ディスク I D 1 1 4およびュニ ッ トキ一生成用値 Vu 1 1 5が記録されている。 第 1 7図では、 省略 しているが、 暗号化コンテンツ 1 1 3に関連して C C Iが記録されて いるのは、 上述した第 1〜第 7の実施形態例えば第 3の実施形態と同 様である。
第 1 7図中に記載されている鍵情報に関する用語を下記に説明する
EKB 1 1 1は、 各デバイスキ一に対してメディアキー Kmを配布 するための鍵束である。 既述の実施形態におけるメディアキ一プロッ ク MKBに相当する。
メディアキー Kmは、 メディア毎に固有の鍵情報である。 E KBの 中にメディアキーが見つからない場合は、 そのデバイスキーがリボー クされたことを示す。
ディスクキー K dは、 少なく ともコンテンッ毎に異なる鍵情報であ る。 コンテンツのマスタ一ディスク每に異ならせても良い。 暗号化デ イスクキー Em (K d) 1 1 2は、 メディアキ一 K mでディスクキ一 K dを暗号化した暗号化鍵で、 メディア 1 0 1に記録されている。 暗 号化ディスクキー Em (K d) 1 1 2は、 ドライブ 1 0 4において、 個々のメディァ每に異なるェンべディッ ドキー K eを生成するために 使用される。 第 5〜第 7の実施形態におけるパラメ一夕 A (ドライブ 4においてメディアユニークキ一を生成するのに使用されるパラメ一 夕) に相当する。 ュニッ トキ一生成用値 Vu 1 1 5は、 暗号化単位 (暗号化ュニッ 卜 と称する) ごとに定義することが可能なパラメータである。 各暗号化 ュニッ 卜は、 複数のセク夕データから構成される。 ュニッ トキ一生成 用値 Vu 1 1 5は、 ホスト 1 0 5において暗号化コンテンッ 1 1 3を 復号するュニッ トキ一 Kuを生成するために使用される。 第 5〜第 7 の実施形態におけるパラメ一夕 B (ホスト 5において暗号化コンテン ッ 1 3を暗号化/復号するために使用されるパラメ一夕) に相当する ディスク I D 1 1 4は、 ス夕ンパ每に異なる I Dである。 第 3の実 施形態におけるメディア I Dに相当する。
ェンべデイツ ドキ一 Keは、 個々のメディア每に異なる鍵情報であ り、 第 3の実施形態におけるメディアユニークキーに相当する。
ドライブ 1 04が持つデバィスキー 1 4 6と、 メディア 1 0 1が持 つ EKB 1 1 1とに基づいてメディアキー Kmが得られる。 メディア キ一 Kmとメディア 1 0 1が持つ暗号化ディスクキ一Em (Kd) 1 1 2とに基づいてディスクキー K dが得られる。 ディスクキー Kdと ディスク I D 1 1 4とに基づいてェンべディッ ドキー K eが得られる ュニッ トキ一 Kuは、 暗号化コンテンツ 1 1 3を暗号化/復号する 鍵であり、 ェンべディッ ドキ一 K eとュニッ トキ一生成用値 Vuとに 基づいて得られる。 ュニッ トキ一 Kuは、 上述の実施形態におけるコ ンテンツキ一に相当する。
上述した第 8の実施形態の動作について処理の流れにしたがって説 明する。
最初に AKE 1 4 1および 1 5 1による認証がなされる。 認証が成 功すると、 バスキーが生成される。 第 1 7図では省略されているが、 AKE 1 4 1および 1 5 1の少なく とも一方に対して認証に関係する パラメ一夕が供給されている。
ドライブ 1 0 4では、 メディア 1 0 1から E KBを読み出し、 ドラ イブ 1 0 4に供給する。 メディア 1 0 1からの E KBとデバイスキー 1 4 6がドライブ 1 0 4のプロセス E KB 1 2 2で演算され、 メディ アキ一 Kmが算出される。 演算結果が例えば 0になるような場合では 、 デバイスキーがリボークされる。 ドライブ 1 0 4が有しているデバ イスキー 1 4 6は、 例えば機種単位でドライブに与えられる固有の鍵 である。
ドライブ 1 0 4が暗号化ディスクキー Em (K d) をメディア 1 0 1から読み出し、 AE S— D 1 2 3において、 メディアキ一Kmによ つてディスクキー K dが復号される。 AE S (Advanced Encryption S tandard)は、 米国政府が D E Sに代わる新しい暗号化標準として採用 した暗号化方法である。
さらに、 ドライブ 1 0 4は、 メディア 1 0 1からディスク I D 1 1 5を読み出し、 AE S— G 1 4 8において、 ディスク I Dとディスク キ一 K dを演算し、 ェンべデイツ ドキ一 K eを得る。
ドライブ 1 0 4 とホスト 1 0 5の認証が完了し、 バスキーが得られ ているならば、 ホスト 1 0 5がドライブ 1 0 4に対してェンべディッ ドキ一 K eの転送を要求する。
ドライブ 1 0 4がインターフヱース 1 0 4 aを経由してホス ト 1 0 5に対して K eを転送する際に、 AE Sェンクリプタ 1 4 9にてバス キ一により K eを暗号化する。 ホス ト 1 0 5は、 AE Sデクリプ夕 1 5 9によつて復号を行い、 K eを得る。 A E Sェンクリプタ 1 4 8お よび AE Sデク リプタ 1 4 9は、 例えば C B C (Cipher Block Chaini ng)モ一ドの処理を行う。 ホス ト 1 0 5は、 コンテンツを暗号化ュニッ ト単位で処理する。 ホ スト 1 0 5は、 読み出したい暗号化ュニッ トのュニッ トキ一生成用値 V u 1 1 5を ドライブ 1 0 4から読み出す。 A E S— G 1 5 8におい て、 ェンべディッ ドキー K eとュニッ トキ一生成用値 V uとからュニ ッ トキ一 K uが計算される。
ホス ト 1 0 5は、 読み出したい暗号化コンテンッ 1 1 3中の暗号化 ユニッ トをセクタデータ単位で読み出す。 ドライブ 1 0 4は、 ホス ト 1 0 5に対して読み出したセク夕データを転送する。 セクタデ一夕が ホス ト 1 0 5の暗号化/復号モジュール 1 5 4において、 属する暗号 化ユニッ トのユニッ トキ一 K uで復号される。
次に、 第 1 8図を参照してこの発明の第 9の実施形態について説明 する。 第 9の実施形態は、 R O Mタイプのメディア 1 1 0例えば R〇 Mディスクを再生する例である。
R〇 Mタイプのメディア 1 1 0には、 予めコンテンツが記録されて いる。 ホスト 1 0 5では、 暗号化の処理が不要となり、 復号モジュ一 ル 1 6 0が使用される。 メディア 1 1 0から読み出された暗号化コン テンッが復号モジュール 1 6 0にて復号され、 A Vコンテンツが得ら れる。
R〇 Mタイプのメディア 1 1 0の場合では、 メディアキ一 K mおよ びディスクキ一K dがコンテンツ毎に固有の鍵情報である。 各コンテ ンッは、 1 または複数の暗号化ュニッ 卜から構成される。
メディア 1 1 0上にェンべディッ ドキー生成値 V eが記録される。 ェンべデイツ ドキ一生成値 V eは、 ディスク製造工場でスタンパー ( フォ トレジス トを現像したディスク原盤またはディスク原盤から最初 に作成されたスタンパ一を意味する) 毎に、 記録されたゼロでない値 である。 物理的ウォー夕一マークとして、 通常のデータ記録とは、 別 の手段でディスク上に記録される。
ェンべディッ ドキー K eは、 第 3の実施形態におけるメディアュニ ークキーに相当する。 ェンべデイツ ドキ一 K eを生成するためのェン ベディッ ドキ一生成値 V eは、 一種のメディァ I Dである。
第 9の実施形態も、 上述した第 8の実施形態と同様の処理を行う。 最初に A K E 1 4 1および 1 5 1 による認証がなされ、 バスキーが生 成される。 読み出された E K Bとデバイスキ一 1 4 6がドライブ 1 0 4のプロセス E K B 1 2 2で演算され、 メディアキ一K mが算出とリ ボーク処理がなされる。 そして、 A E S— D 1 2 3において、 メディ アキ一 K mによってディスクキ一K dが復号される。 さらに、 A E S _ G 1 4 8において、 ェンべディッ ドキ一 K eが得られる。
A E Sェンクリプタ 1 4 9にてバスキ一により K eが暗号化される 。 ホスト 1 0 5は、 A E Sデクリブ夕 1 5 9によって復号を行い、 K Θを得る。
ホスト 1 0 5は、 読み出したい暗号化ュニッ 卜のュニッ トキ一生成 用値 V u 1 1 5をドライブ 1 0 4から読み出し、 A E S— G 1 5 8に おいて、 ュニッ トキ一 K uが計算される。
ホスト 1 0 5が要求した暗号化ュニッ トのセク夕データがホス ト 1 0 5の復号モジュール 1 6 0において、 属する暗号化ュニッ トのュニ ッ トキ一 K uで復号される。
この発明では、 著作権保護技術に関する秘密情報である電子機器ま たはアプリケーシヨンソフ トゥヱァ固有の情報例えばデバイスキーが 記録再生装置内に実装されているので、 D V D処理装置にィンス トー ルされるアプリケ一ショ ンソフ トウヱァは、 著作権保護技術に関する 秘密情報を持つ必要がなくなる。 それによつて、 ソフ トゥヱァのリバ —スエンジニアリ ングによる解析に対する耐性を持つことができ、 著 作権保護技術の安全性を確保することができる。
電子機器またはアプリケ一シヨンソフ トゥヱァ固有の情報としての デバイスキーを記録再生装置とデータ処理装置が分けて持つことによ つて、 記録再生装置およびアプリケ一シヨンソフ トゥヱァの両方につ いて、 リボーク処理を行うことが可能となる。
この発明では、 著作権保護技術に関するアルゴリズムの一部例えば メディアユニークキーの演算が記録再生装置内に実装されている。 し たがって、 デ一夕処理装置のァプリケ一シヨンソフトウェアは、 著作 権保護技術に関するアルゴリズムの一部しか持たないで良く、 それに よって、 ソフ トウェアのリバースエンジニアリ ングによる解析に対す る耐性を持つことができ、 著作権保護技術の安全性を確保することが できる。
この発明は、 上述したこの発明の一実施形態等に限定されるもので はなく、 この発明の要旨を逸脱しない範囲内で様々な変形や応用が可 能である。 例えばデバイスキーを二つに分割し、 ドライブおよびホス 卜が各デバイスキーを持つことも可能である。 メディァユニークキー 演算ブロックをドライブが持つ構成も可能である。
暗号化コンテンッををィンターフヱースを介して授受する場合に、 暗号化を行い、 セキュアな伝送を行っても良い。 A K Eに対して認証 に関係するパラメータを供給するが、 例えば排除すべきもののリスト または排除すべきでないもののリストを供給するようにしても良い。 産業上の利用可能性
また、 上述した説明においては、 著作権保護技術として C P R Mお よび C F R Mを拡張した例を挙げたが、 C P R M以外の著作権保護技 術に対してもこの発明を適用することができる。 P Cベースのシステ ムに対してこの発明が適用されているが、 P Cと ドライブを組み合わ せる構成にのみ限定されることを意味するものではない。 例えば携帯 型動画または静止画カメラの場合に、 メディアとして光ディスクを使 用し、 メディアを駆動する ドライブと ドライブを制御するマイクロコ ンピュー夕が設けられる動画または静止画力メラシステムに対しても この発明を適用することが可能である。

Claims

請求の範囲
1 . 記録媒体固有の第 1の情報を保持している記録媒体への暗号化 されたデ一タを記録する記録部および上記記録媒体に記録されている 暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウヱァにのみ与えら れる当該電子機器またはアプリケーシヨ ンソフ トゥヱァ固有の第 2の 情報が格納される格納部と、
上記記録媒体固有の第 1の情報と上記格納部に格納された第 2の情 報とに基づいて生成された鍵を用いて、 データの暗号化および暗号化 されたデータの復号の少なく とも一方を行うデータ処理装置と相互認 証を行う接続部と
を有する記録再生装置。
2 . 請求の範囲 1において、
上記第 2の情報の一部が上記格納部に格納され、 上記データ処理装 置に格納された他の部分と合成されて上記第 1の情報が形成されるよ うにした記録再生装置。
3 . 請求の範囲 1において、
少なく とも上記格納部に格納された第 2の情報と上記記録媒体固有 の第 1の情報とを用いて、 当該格納された第 2の情報が正当な電子機 器またはアプリケーションソフトウエア固有の情報でない場合にリボ ケーションを行うリボーク処理部を有する上記データ処理装置に対し て、 上記接続部が上記格納部に格納された第 2の情報を送る記録再生 装置。
4 . 請求の範囲 3において、
上記第 2の情報を暗号化して送る記録再生装置。
5 . 請求の範囲 1において、 上記格納部に格納された第 2の情報と上記記録媒体固有の第 1の情 報とを用いて、 当該格納された第 2の情報が正当な電子機器またはァ プリケーションソフトウヱァ固有の情報でない場合にリボケ一ション を行う リボーク処理部を有する記録再生装置。
6 . 記録媒体固有の第 1の情報を保持している記録媒体への暗号化 されたデータを記録する記録部および上記記録媒体に記録されている 暗号化されたデータを再生する再生部の少なく とも一方と、
正当な電子機器またはアプリケ一シヨンソフ トゥヱァにのみ与えら れる当該電子機器またはアプリケ一シヨンソフトゥヱァ固有の第 2の 情報が格納される格納部と、
上記記録媒体固有の第 1の情報と上記格納部に格納された第 2の情 報とに基づいて生成された鍵を用いて、 データの暗号化および暗号化 されたデータの復号の少なく とも一方を行うデータ処理装置と相互認 証を行う接続部と
少なく とも上記接続部を介して上記データ処理装置から送られ、 上 記格納部に格納された第 2の情報と、 上記記録媒体固有の第 1の情報 とを用いて、 当該格納された第 2の情報が正当な電子機器またはアブ リケ一シヨンソフトゥエア固有の情報でない場合にリボケ一シヨンを 行うリボーク処理部を有する記録再生装置。
7 . 請求の範囲 6において、
暗号化された上記第 2の情報を復号する復号手段を有する記録再生
8 . 正当な電子機器またはアプリケ一シヨ ンソフトウェアにのみ与 えられる当該電子機器またはアプリケーシヨンソフ トゥヱァ固有の第 2の情報を有するとともに、 記録媒体固有の第 1の情報を保持してい る記録媒体への暗号化されたデータの記録および上記記録媒体に記録 されている暗号化されたデータの再生の少なく とも一方を行う記録再 生装置と相互認証を行う接続部と、
上記接続部を介して上記記録再生装置から送られた、 上記記録媒体 固有の第 1の情報と上記電子機器またはアプリケーシヨ ンソフ トゥヱ ァ固有の第 2の情報とに基づいて生成された鍵を用いて、 データの暗 号化およぴ暗号化されたデータの復号の少なく とも一方を行う処理部 と
を有するデータ処理装置。
9 . 請求の範囲 8において、
上記第 2の情報の一部が上記格納部に格納され、 上記記録再生装置 に格納された他の部分と合成されて上記第 2の情報が形成されるよう にしたデータ処理装置。
1 0 . 請求の範囲 8において、
上記接続部を介して上記記録再生装置から送られた上記第 2の情報 と、 上記記録媒体固有の第 1の情報とを用いて、 上記第 2の情報が正 当な電子機器またはアプリケ一シヨンソフトウヱァ固有の情報でない 場合にリボケ一ションを行う リボーク処理部を有するデータ処理装置
1 1 . 請求の範囲 1 0において、
暗号化された上記第 2の情報を復号する復号手段を有するデータ処
1 2 . 請求の範囲 8において、
少なく とも上記記録再生装置に格納された第 2の情報と、 上記記録 媒体固有の第 1の情報とを用いて、 当該格納された第 2の情報が正当 な電子機器またはアプリケーションソフトウヱァ固有の情報でない場 合にリボケーションを行う リボーク処理部を有する上記記録再生装置 と接続するデータ処理装置。
1 3 . 正当な電子機器またはアプリケ一ショ ンソフトゥヱァにのみ 与えられる電子機器またはアプリケーシヨンソフ トゥヱァ固有の第 2 の情報を有する格納部と、
記録媒体固有の第 1の情報を保持している記録媒体への暗号化され たデータの記録および上記記録媒体に記録されている暗号化されたデ 一夕の再生の少なく とも一方を行う記録再生装置と相互認証を行う接 続部と、
上記記録媒体固有の第 1の情報と上記格納部に格納された第 2の情 報とに基づいて生成された鍵を用いて、 データの暗号化および暗号化 されたデータの復号の少なくとも一方を行う処理部とを有し、
上記格納部に格納された第 2の情報が正当な電子機器またはアプリ ケ一シヨンソフトゥヱァ固有の情報でない場合にリボケ一シヨンを行 うリボーク処理部を有する上記記録再生装置に対して、 上記格納部に 格納された第 2の情報を送るデータ処理装置。
1 4 . 請求の範囲 1 3において、
上記第 2の情報を暗号化して送るデータ処理装置。
1 5 . 記録媒体固有の第 1の情報を保持している記録媒体への暗号 化されたデータの記録および上記記録媒体に記録されている暗号化さ れたデ一夕の再生の少なく とも一方が可能であると共に、 正当な電子 機器またはアプリケ一ショ ンソフトウヱァにのみ与えられる電子機器 またはアプリケーションソフトウヱァ固有の第 2の情報を有する記録 再生装置と、
少なく とも格納された上記第 2の情報と、 上記記録媒体固有の第 1 の情報とに基づいて生成された鍵を用いて、 デ一夕の暗号化および暗 号化されたデータの復号の少なく とも一方を行うデータ処理装置と を有する記録再生処理システム。
1 6 . 請求の範囲 1 5において、
上記データ処理装置が上記記録媒体固有の第 1の情報と格納された 上記第 2の情報を用いて、 当該格納された第 2の情報が正当な電子機 器またはアプリケーションソフトウヱァ固有の情報でない場合にリボ ケーションを行うリボーク処理部を有する記録再生処理システム。
1 7 . 請求の範囲 1 5において、
上記記録再生装置が上記記録媒体固有の第 1の情報と格納された上 記第 2の情報を用いて、 当該格納された第 2の情報が正当な電子機器 またはァプリケーシヨンソフトゥヱァ固有の情報でない場合にリボケ
—ションを行うリボーク処理部を有する記録再生処理システム。
1 8 . 正当な電子機器またはアプリケーショ ンソフ トゥヱァにのみ 与えられる当該電子機器またはアプリケーションソフトウヱァ固有の 情報として格納された第 2の情報を有するとともに、 記録媒体固有の 第 1の情報を保持している記録媒体への暗号化されたデ一夕の記録お よび上記記録媒体に記録されている暗号化されたデータの再生の少な く とも一方を行う記録再生装置と、
格納された上記第 2の情報と、 上記記録媒体固有の第 1の情報とに 基づいて生成された鍵を用いてデータの暗号化、 または暗号化された デー夕の復号が可能なデータ処理装置とからなり、
格納された上記第 2の情報が正当な電子機器またはアプリケ一ショ ンソフ トゥヱァ固有の情報でない場合にリボケ一シヨンを行うリボー ク処理部を有する上記記録再生装置に対して、 上記データ処理装置が 上記格納部に格納された第 2の情報を送る記録再生処理システム。
1 9 . 不正な電子機器を無効化するための第 1の情報と、 コンテン ッ毎に異なる第 2の情報と、 暗号化単位毎に定義可能な第 3の情報と 、 スタンパ每に異なる識別デ一夕とが記録された記録媒体へ暗号化さ れたデ一夕を記録する記録部および上記記録媒体に記録されている暗 号化されたデータを再生する再生部の少なく とも一方と、
正当な電子機器またはアプリケーションソフトウヱァにのみ与えら れる当該電子機器またはアプリケーションソフトウヱァ固有の第 4の 情報が格納される格納部と、
上記第 1 の情報と上記第 4の情報とから当該格納された第 4の情報 が正当な電子機器またはアプリケーションソフトウヱァ固有の情報で あるかを判定するリボーク処理部と、
上記リボーク処理部で上記第 4の情報が正当な電子機器またはアブ リケーシヨンソフトウヱァ固有の情報であると判定された場合に、 上 記第 1 の情報、 上記第 4の情報、 上記第 2の情報および上記識別デー タから、 個々の記録媒体每に固有の中間鍵情報を求める演算部と有す る記録再生装置。
2 0 . 請求の範囲 1 9において、
上記中間鍵情報に基づいて生成された鍵を用いて、 データの暗号化 および暗号化されたデ一夕の復号の少なく とも一方を行うデータ処理 装置と相互認証を行う認証部と、
上記認証が成立した場合に形成されるバスキーによつて上記中間鍵 情報を暗号化して上記データ処理装置に送出する中間鍵情報暗号化部 とを有する記録再生装置。
1 . 正当な電子機器またはアプリケーションソフトゥヱァにのみ 与えられる当該電子機器またはアプリケーシヨ ンソフ トゥヱァ固有の 第 4の情報を有するとともに、 不正な電子機器を無効化するための第 1 の情報と、 コンテンツ毎に異なる第 2の情報と、 暗号化単位每に定 義可能な第 3の情報と、 スタンパ毎に異なる識別デ一夕とが記録され た記録媒体への暗号化されたデータの記録および上記記録媒体に記録 されている暗号化されたデータの再生の少なく とも一方を行う記録再 生装置との認証を行う認証部と、
上記記録再生装置から、 上記認証が成立した場合に形成されるバス キーによって暗号化された、 上記第 1の情報、 上記第 4の情報、 上記 第 2の情報および上記識別データから生成された個々の記録媒体毎に 固有の中間鍵情報を受け取り、 当該中間鍵情報を復号する鍵情報復号 部と、
上記記録再生装置から受け取った上記第 3の情報と、 復号された上 記中間鍵情報から暗号化鍵を生成する暗号化鍵生成部と、
上記暗号化鍵による暗号化と上記暗号化鍵による復号との少なく と も一方を行う暗号化復号部とを有するデータ処理装置。
PCT/JP2003/015525 2002-12-06 2003-12-04 記録再生装置、データ処理装置および記録再生処理システム WO2004053699A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004558408A JP4600042B2 (ja) 2002-12-06 2003-12-04 記録再生装置およびデータ処理装置
AU2003289173A AU2003289173A1 (en) 2002-12-06 2003-12-04 Recording/reproduction device, data processing device, and recording/reproduction system
US10/500,152 US7500101B2 (en) 2002-12-06 2003-12-04 Recording/reproduction device, data processing device, and recording/reproduction system
EP03777241A EP1574960A4 (en) 2002-12-06 2003-12-04 RECORDING / REPRODUCING DEVICE, DATA PROCESSING DEVICE, AND RECORDING / REPLAYING SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002355114 2002-12-06
JP2002-355114 2002-12-06

Publications (3)

Publication Number Publication Date
WO2004053699A2 true WO2004053699A2 (ja) 2004-06-24
WO2004053699A1 WO2004053699A1 (ja) 2004-06-24
WO2004053699A3 WO2004053699A3 (ja) 2006-01-19

Family

ID=

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1548732A2 (en) * 2003-12-24 2005-06-29 Sony Corporation Method and apparatus for processing information, information storage medium, and computer program
JP2006173853A (ja) * 2004-12-14 2006-06-29 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1783949A1 (en) * 2004-08-26 2007-05-09 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US7823212B2 (en) * 2003-04-22 2010-10-26 Panasonic Corporation Securely aggregating content on a storage device
US7975141B2 (en) 2007-04-24 2011-07-05 Samsung Electronics Co., Ltd. Method of sharing bus key and apparatus therefor
JP2014535199A (ja) * 2011-10-24 2014-12-25 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ コンテンツの安全な配給

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP2002237808A (ja) * 2001-02-09 2002-08-23 Toshiba Corp デバイス情報生成装置、デバイス情報生成方法、制御データ生成装置、制御データ生成方法、情報利用装置、情報利用方法、および記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP2002237808A (ja) * 2001-02-09 2002-08-23 Toshiba Corp デバイス情報生成装置、デバイス情報生成方法、制御データ生成装置、制御データ生成方法、情報利用装置、情報利用方法、および記憶媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1574960A2 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823212B2 (en) * 2003-04-22 2010-10-26 Panasonic Corporation Securely aggregating content on a storage device
EP1548732A2 (en) * 2003-12-24 2005-06-29 Sony Corporation Method and apparatus for processing information, information storage medium, and computer program
EP1548732A3 (en) * 2003-12-24 2009-06-24 Sony Corporation Method and apparatus for processing information, information storage medium, and computer program
EP1783949A1 (en) * 2004-08-26 2007-05-09 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
EP1783949A4 (en) * 2004-08-26 2009-07-15 Sony Corp INFORMATION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, INFORMATION PROCESSING METHOD, AND COMPUTER PROGRAM
US8327449B2 (en) 2004-08-26 2012-12-04 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program
US8863296B2 (en) 2004-08-26 2014-10-14 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program
JP2006173853A (ja) * 2004-12-14 2006-06-29 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7975141B2 (en) 2007-04-24 2011-07-05 Samsung Electronics Co., Ltd. Method of sharing bus key and apparatus therefor
JP2014535199A (ja) * 2011-10-24 2014-12-25 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ コンテンツの安全な配給

Also Published As

Publication number Publication date
CN1833233A (zh) 2006-09-13
TW200421872A (en) 2004-10-16
AU2003289173A1 (en) 2004-06-30
JPWO2004053699A1 (ja) 2006-04-13
KR20050084768A (ko) 2005-08-29
AU2003289173A8 (en) 2004-06-30
US7500101B2 (en) 2009-03-03
EP1574960A2 (en) 2005-09-14
JP4600042B2 (ja) 2010-12-15
EP1574960A4 (en) 2008-11-19
WO2004053699A3 (ja) 2006-01-19
US20050081047A1 (en) 2005-04-14
TWI244338B (en) 2005-11-21
CN100524253C (zh) 2009-08-05

Similar Documents

Publication Publication Date Title
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP4600042B2 (ja) 記録再生装置およびデータ処理装置
KR100311563B1 (ko) 카피제어방법및카피제어장치
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US20030051151A1 (en) Information processing apparatus, information processing method and program
JP4710211B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
US20040190868A1 (en) Recording apparatus and content protection system
JP2000076141A (ja) コピ―防止装置および方法
WO2004109684A1 (ja) 情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4314713B2 (ja) データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
WO2005067198A1 (ja) 情報処理装置
US7894603B2 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP2004311000A (ja) 記録装置及び著作権保護システム
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
US20050144466A1 (en) Apparatus and method for rendering user data
JP2000242562A (ja) 記録媒体及び再生装置
JP2007515736A (ja) ディスク解読方法及びシステム
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004558408

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10500152

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003777241

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020047011838

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20038A01957

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2003777241

Country of ref document: EP