JP2004220317A - 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 - Google Patents
相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 Download PDFInfo
- Publication number
- JP2004220317A JP2004220317A JP2003006915A JP2003006915A JP2004220317A JP 2004220317 A JP2004220317 A JP 2004220317A JP 2003006915 A JP2003006915 A JP 2003006915A JP 2003006915 A JP2003006915 A JP 2003006915A JP 2004220317 A JP2004220317 A JP 2004220317A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- random number
- information processing
- playback device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【解決手段】プロセスMKB122にMKBとドライブの持つデバイスキー121とが入力され、ドライブがリボーク処理され、プロセスMKB132によってホスト103がリボーク処理される。MAC演算ブロック123および133が演算したMAC値がホスト103内において比較され、二つの値が同一と判定されると、ホスト103によるドライブ102の認証が成功したことになる。ホスト103のMAC演算ブロック134および124が演算したMAC値がドライブ102内において比較され、二つの値が同一と判定されると、ドライブ102によるホスト103の認証が成功したことになる。相互認証が成功すると、MAC演算ブロック125および135によって、共通のセッションキーが生成される。
【選択図】 図5
Description
【発明の属する技術分野】
この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディアに暗号化コンテンツを記録し、また、ディスクメディアから暗号化コンテンツを再生する場合に適用される相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置に関する。
【0002】
【従来の技術】
近年開発されたDVD(Digital Versatile Disc またはDigital Video Disc)等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをディジタル情報として記録することが可能である。このように映像情報等をディジタル情報として記録することが可能となってくると不正コピーを防止して著作権の保護を図ることがますます重要となっている。
【0003】
DVD−Videoでは、コピープロテクション技術としてCSS(Content Scrambling System)が採用されている。CSSは、DVD−ROMメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSSの利用がCSS契約によって禁止されている。したがって、CSS方式で著作権保護されたDVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)することは、CSS契約上では、認められた行為ではない。
【0004】
しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーすることを可能とする「DeCSS」と呼ばれるソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
【0005】
CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(Content Protection for Pre−Recorded Media)、並びに記録型DVD、メモリカードに関する著作権保護技術CPRM(Content Protection for Recordable Media) が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、また、データをまるごとコピーしても再生を制限できる特徴を有している。DVDに関する著作権保護の方法に関しては、下記の非特許文献1に説明され、CPRMは、ライセンス管理者である米4C Entity,LLCが配布する下記の資料(非特許文献2)に説明されている。
【0006】
【非特許文献1】
山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス 2001.8.13,p.143−153
【0007】
【非特許文献2】
”Content Protection for Recordable Media Specification DVD Book”、インターネット<URL:http://www.4Centity.com/>
【0008】
【発明が解決しようとする課題】
パーソナルコンピュータ(以下、適宜PCと略す)環境下では、PCとドライブとが標準的インターフェースで接続されるために、標準的インターフェースの部分で秘密保持が必要なデータが知られたり、データが改ざんされるおそれがある。また、アプリケーションソフトウェアがリバースエンジニアリングされ、秘密情報が盗まれたり、改ざんされる危険がある。このような危険性は、記録再生装置が一体に構成された電子機器の場合では、生じることが少ない。
【0009】
著作権保護技術をPC上で実行されるアプリケーションプログラムへ実装する際には、その著作権保護技術の解析を防ぐため耐タンパー性を持たせるのが一般的である。しかしながら、耐タンパー性の強度を示す指標がなく、その結果、どの程度のリバースエンジニアリングへの対応を行うかは、インプレメンターの個々の判断や能力に委ねられているのが現状である。CSSの場合は、結果としてその著作権保護技術が破られてしまった。さらに、CSSの後に提案されたCPPMおよび記録型DVDに関する著作権保護技術CPRMにおいても、既に破られているCSSに新たな機能を加えたものであり、また、著作権保護技術に関わるアルゴリズムは、大部分がPCでの実装に依存するものであり、コンテンツプロテクションの機能が充分に強いものと言えない問題があった。すなわち、アプリケーションソフトウェアなどのリバースエンジニアリングによって、著作権保護技術に関わる秘密情報の解析により暗号方式が破られ、ディスクからのデータとしてPCがそのまま読み出した暗号化コンテンツが「DeCSS」のような解読ソフトウェアにより復号され、平文のままのクリア・コンテンツとしてコピー制限の働かない状態で複製が繰り返されるような事態を招くことで、著作権保護が機能しなくなるという危険性があった。
【0010】
したがって、この発明の目的は、PC環境下でも著作権保護技術の安全性を確保することができる相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置を提供することにある。
【0011】
【課題を解決するための手段】
上述した課題を解決するために、請求項1の発明は、不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、再生装置がコンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置と相互に認証する相互認証方法において、
再生装置は、当該再生装置を表す情報とリボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定ステップを有し、
情報処理装置は、当該情報処理装置を表す情報とリボケーション情報を用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定ステップを有し、
第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、再生装置と情報処理装置とが相互に認証する相互認証ステップとを有することを特徴とする相互認証方法である。
【0012】
請求項4の発明は、不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、再生装置がコンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置と相互に認証する相互認証方法のプログラムであって、
再生装置は、当該再生装置を表す情報とリボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定ステップを有し、
情報処理装置は、当該情報処理装置を表す情報とリボケーション情報を用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定ステップを有し、
第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、再生装置と情報処理装置とが相互に認証する相互認証ステップとを有することを特徴とする相互認証方法のプログラムである。
【0013】
請求項5の発明は、不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、再生装置がコンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置と相互に認証する相互認証方法のプログラムを格納した記録媒体であって、
再生装置は、当該再生装置を表す情報とリボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定ステップを有し、
情報処理装置は、当該情報処理装置を表す情報とリボケーション情報を用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定ステップを有し、
第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、再生装置と情報処理装置とが相互に認証する相互認証ステップとを有することを特徴とする相互認証方法のプログラムを格納した記録媒体である。
【0014】
請求項6の発明は、不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、再生装置がコンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置とを備える信号処理システムであって、
再生装置は、当該再生装置を表す情報とリボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定手段を有し、
情報処理装置は、当該情報処理装置を表す情報とリボケーション情報とを用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定手段を有し、
第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、再生装置と情報処理装置とが相互に認証する相互認証手段と、
相互認証手段による相互認証後に、再生装置および情報処理装置に共通の共通鍵を生成する共通鍵生成手段とを備えることを特徴とする信号処理システムである。
【0015】
請求項24の発明は、不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有し、コンテンツ情報が伝達手段を介して情報処理装置に送信され、処理される信号処理システムにおける再生装置であって、
当該再生装置を表す情報とリボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定手段を有し、
第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、
情報処理装置に設けられている当該情報処理装置を表す情報とリボケーション情報とを用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、情報処理装置と相互に認証する相互認証手段と、
相互認証手段による相互認証後に、情報処理装置と共通の共通鍵を生成する共通鍵生成手段とを備えることを特徴とする再生装置である。
【0016】
請求項25の発明は、不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、再生装置がコンテンツ情報を読み出し、コンテンツ情報が伝達手段を介して受信され、処理される情報処理装置であって、
再生装置に設けられている第1の判定手段によって、当該再生装置を表す情報とリボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定し、第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、
当該情報処理装置を表す情報とリボケーション情報とを用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定手段を有し、
第1の鍵情報と、第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、再生装置と相互に認証する相互認証手段と、
相互認証手段による相互認証後に、再生装置と共通の共通鍵を生成する共通鍵生成手段とを備えることを特徴とする情報処理装置である。
【0017】
この発明では、メディア上に記録された鍵情報(MKB)と各デバイスまたは各アプリケーションに記憶されている鍵情報(デバイスキー)から同一の値として導かれる鍵情報(メディアキー)を利用して相互認証がなされる。したがって、この発明においては、認証のためだけに用意される特定の認証鍵を必要とせず、秘密情報を少なくでき、また、デバイスまたはアプリケーションによってデバイスキーを異ならせることが可能であるので、秘密情報が不正に読み取られる危険性を少なくできる。また、この発明では、著作権保護技術に関する秘密情報である電子機器またはアプリケーションソフトウェア固有の情報例えばデバイスキーがドライブ内に実装されているので、情報処理装置にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報の全てを持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
【0018】
また、電子機器固有の情報としてのデバイスキーを記録再生装置が持つことによって、記録再生装置自身をリボークすることが可能となる。さらに、この発明では、情報処理装置におけるコンテンツキーを計算するのに必要とされる乱数情報が記録再生装置内の例えばLSIによって生成できるので、PC内でソフトウェアによって乱数を生成するのと比較して、真正または真正乱数に近い乱数を生成することができる。したがって、乱数が固定値に置き換えられる、等のおそれを少なくできる。
【0019】
【発明の実施の形態】
この発明の一実施形態の説明に先立って、本明細書の特許請求の範囲において使用される用語と実施の形態中で使用される用語との対応関係について以下に説明する。
【0020】
記録媒体:メディア例えばディスク、再生装置:ドライブ、情報処理装置:ホスト、伝達手段:ドライブ−ホストインターフェース、信号処理システム:メディアを再生するドライブとホストとがドライブ−ホストインターフェースを介して接続されるシステムである。第1の送信手段:ドライブ側からセッションキーを共通鍵とした共通鍵暗号方式で情報をホスト側に送る手段、第2の送信手段:逆にホスト側からセッションキーを共通鍵として情報をドライブ側に送る手段のことである。
【0021】
コンテンツ情報:メディアに記録されている情報または記録すべき情報をコンテンツ情報としている。リボケーション情報:メディアに予め記録されているメディアキーブロックMKB(Media Key Blocks)、記録媒体固有の情報:メディアID、デバイスキー:再生装置または情報処理装置を表す情報、装置を無効化すべきか否かを判定する判定手段:プロセスMKBである。プロセスMKBでは、ドライブ側の第1の判定手段によりドライブが無効化されなければ、ドライブ側のメディアキーとして第1の鍵情報が生成され、ホスト側の第2の判定手段によりホストが無効化されなければ、ホスト側のメディアキーとして第2の鍵情報が生成される。ドライブとホストは、独立して無効化が可能であり、無効化された場合は、期待されるメディアキーを得ることができないので「第1の」、「第2の」と分けている。
【0022】
相互認証手段:AKE(Authentication and Key Exchange)(プロセスMKB以降の乱数交換、MAC計算、比較からなるドライブ側の第1の確認手段とホスト側の第2の確認手段により相互に相手の動作を確認することである。ドライブ側とホスト側の何れが先に確認するかの順番は、任意であるので、用語の統一を図るために、ドライブ側の確認手段を「第1の」としている。)
【0023】
共通鍵:セッションキー(確実に暗号化・復号に使われるセッションキーとコンテンツキーとは、「鍵」でそれ以外は「鍵情報」としている。認証完了後なので共通鍵として同じ暗号化鍵が生成されるが、生成している装置と、基にしている鍵情報の呼び方を変えていることから、ドライブ側の生成手段を第1の共通鍵生成手段、ホスト側の生成手段を第2の共通鍵生成手段としている。)
【0024】
乱数を生成する乱数生成手段:乱数発生器(RNG:Random Number Generator)(ドライブ側の乱数生成手段を第1の乱数生成手段、ホスト側の乱数生成手段を第2の乱数生成手段とし、特許請求の範囲においては、生成される乱数に対して請求項に出てくる順番で番号をつけている。)
【0025】
所定の計算を行う計算手段:MAC(Message Authentication Code)演算ブロック(乱数交換手段により交換された乱数を用いて、ドライブ側で計算する手段を第1の計算手段、ホスト側の計算手段を第2の計算手段としている。)
【0026】
比較手段:比較(ドライブ側の比較を第1の比較手段、ホスト側の比較を第2の比較手段としている。)
【0027】
記録媒体固有の鍵情報:メディアユニークキー(本実施形態においては、メディアユニークキーの生成は耐タンパー性を持たせるために全てドライブ側で行われているので、記録媒体固有の鍵情報(メディアユニークキー)を生成する中間鍵生成手段は、ドライブ側のみとしている。)
【0028】
コンテンツ情報暗号化鍵またはコンテンツ情報復号鍵の基になる鍵情報:(記録時に使われるタイトルキーを第3の鍵情報、再生時に使われるタイトルキーを第4の鍵情報としている。また、メディアユニークキーによってタイトルキーを暗号化する手段を鍵情報暗号化手段、復号する手段を鍵情報復号手段としている。メディアユニークキーによって暗号化されたタイトルキーを記録媒体に記録する手段を暗号化鍵情報記録手段としている。)
【0029】
コンテンツ情報を暗号化または復号するための鍵:コンテンツキー(記録時に使われるコンテンツキーをコンテンツ情報暗号化鍵とし、再生時に使われるコンテンツキーをコンテンツ情報復号鍵としている。コンテンツ情報暗号化鍵を生成する手段を最終暗号化鍵生成手段、コンテンツ情報復号鍵を生成する手段を最終復号鍵生成手段としている。暗号化されたコンテンツ情報を記録媒体に記録する手段をコンテンツ情報記録手段とし、暗号化されたコンテンツ情報を復号する手段をコンテンツ情報復号手段としている。)
【0030】
次に、この発明の理解の容易のために、最初に図1を参照して著作権保護技術例えばDVD用CPRMのアーキテクチャについて説明する。図1において、参照符号1が例えばCPRM規格に準拠したDVD−R/RW、DVD−RAM等の記録型DVDメディアを示し、参照符号2が例えばCPRM規格に準拠したレコーダを示し、参照符号3が例えばCPRM規格に準拠したプレーヤを示す。レコーダ2およびプレーヤ3は、機器またはアプリケーションソフトウェアである。
【0031】
未記録ディスクの状態において、DVDメディア1の最内周側のリードインエリアのBCA(Burst Cutting Area)またはNBCA(Narrow Burst Cutting Area)と称されるエリアには、メディアID11が記録され、リードインエリアのエンボスまたはプリ記録データゾーンには、メディアキーブロック(以下、MKBと適宜略す)12が予め記録されている。メディアID11は、個々のメディア単位例えばディスク1枚毎に異なる番号であり、メディアの製造者コードとシリアル番号から構成される。メディアID11は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際に必要となる。メディアキーブロックMKBは、メディアキーの導出、並びに機器のリボケーション(無効化)を実現するための鍵束である。これらのメディアIDおよびメディアキーブロックは、記録媒体固有の第1の情報である。
【0032】
ディスク1の書き換えまたは追記可能なデータ領域には、コンテンツキーで暗号化された暗号化コンテンツ13が記録される。暗号化方式としては、C2(Cryptomeria Ciphering) が使用される。
【0033】
DVDメディア1には、暗号化タイトルキー14およびCCI(Copy ControlInformation)15が記録される。暗号化タイトルキー14は、暗号化されたタイトルキー情報であり、タイトルキー情報は、タイトル毎に付加される鍵情報である。CCIは、コピーノーモア、コピーワンス、コピーフリー等のコピー制御情報である。
【0034】
レコーダ2は、デバイスキー21、プロセスMKB22、C2 G23、乱数発生器24、C2 E25、C2 G26およびC2 ECBC27の構成要素を有する。プレーヤ3は、デバイスキー31、プロセスMKB32、C2 G33、C2 D35、C2 G36およびC2 DCBC37の構成要素を有する。
【0035】
デバイスキー21、31は、個々の装置メーカ、またはアプリケーションソフトウェアベンダー毎に発行された識別番号である。デバイスキーは、ライセンス管理者によって正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報である。DVDメディア1から再生されたMKB12とデバイスキー21とがプロセスMKB22において演算されることによって、リボケーションされたかどうかの判別ができる。レコーダ2におけるのと同様に、プレーヤ3においても、MKB12とデバイスキー31とがプロセスMKB32において演算され、リボケーションされたかどうかの判別がなされる。
【0036】
さらに、プロセスMKB22、32のそれぞれにおいて、MKB12とデバイスキー21、31からメディアキーが算出される。MKB12の中にレコーダ2またはプレーヤ3のデバイスキーが入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキーを持つレコーダ2またはプレーヤ3が正当なものでないと判断される。すなわち、そのようなレコーダ2またはプレーヤ3がリボケーションされる。
【0037】
C2 G23、33は、それぞれ、メディアキーとメディアIDとを演算し、メディアユニークキーを導出する処理である。
【0038】
乱数発生器(RNG:Random Number Generator)24は、タイトルキーの生成に利用される。乱数発生器24からのタイトルキーがC2 E25に入力され、タイトルキーがメディアユニークキーで暗号化される。暗号化タイトルキー14がDVDメディア1に記録される。
【0039】
プレーヤ3では、DVDメディア1から再生された暗号化タイトルキー14とメディアユニークキーとがC2 D35に供給され、暗号化タイトルキーがメディアユニークキーで復号され、タイトルキーが得られる。
【0040】
レコーダ2においては、CCIとタイトルキーとがC2 G26に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC27に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ13がDVDメディア1に記録される。
【0041】
プレーヤ3においては、CCIとタイトルキーとがC2 G36に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC37に供給され、DVDメディア1から再生された暗号化コンテンツ13がコンテンツキーを鍵として復号される。
【0042】
図1の構成において、レコーダ2による記録の手順について説明する。レコーダ2は、DVDメディア1からMKB12を読み出し、プロセスMKB22によってデバイスキー21とMKB12とを演算し、メディアキーを計算する。演算結果が予め定められた値を示すならば、デバイスキー21(レコーダ2の機器またはアプリケーション)がMKBによってリボークされたと判定され、レコーダ2は、以後の処理を中断し、DVDメディア1への記録を禁止する。若し、メディアキーの値が予め定められた値以外であれば、処理を継続する。
【0043】
次に、レコーダ2は、DVDメディア1からメディアID11を読み、メディアキーと共にメディアIDをC2 G23に入力しメディア毎に異なるメディアユニークキーが演算される。乱数発生器24で発生させたタイトルキーがC2 E25で暗号化され、暗号化タイトルキー14としてDVDメディア1に記録される。また、タイトルキーとコンテンツのCCI情報がC2 G26で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツをC2 ECBC27で暗号化し、DVDメディア1上に暗号化コンテンツ13としてCCI15と共に記録する。
【0044】
プレーヤ3による再生の手順について説明する。最初にMKB12をDVDメディア1から読み出し、デバイスキー31とMKB12を演算し、リボケーションの確認がなされる。デバイスキー31、すなわち、プレーヤ3の機器またはアプリケーションがリボークされない場合には、メディアIDを使用してメディアユニークキーが演算され、読み出された暗号化タイトルキー14とメディアユニークキーからタイトルキーが演算される。タイトルキーとCCI15とがC2 G36に入力され、コンテンツキーが導出される。コンテンツキーがC2 DCBC37に入力され、コンテンツキーを鍵として、DVDメディア1から再生された暗号化コンテンツ13に対してC2 DCBC37の演算が施される。その結果、暗号化コンテンツ13が復号される。
【0045】
このように、コンテンツの復号に必要なコンテンツキーを得るためには、DVDメディアの1枚毎に異なるメディアIDが必要となるので、たとえメディア上の暗号化コンテンツが忠実に他のメディアにコピーされても、他のメディアのメディアIDがオリジナルのメディアIDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著作権を保護することができる。
【0046】
上述した図1の構成は、記録再生機器として構成されたものである。この発明は、DVDメディア1に対するコンテンツ保護処理をPC環境下で扱う場合に適用される。図2を参照して現行の方式によるPCとドライブの役割分担を示す。図2において、参照符号4が上述したCPRM規格に準拠したDVDメディア1を記録および再生する記録再生装置としてのDVDドライブを示す。
【0047】
参照符号5がデータ処理装置としてのホスト例えばPCを示す。ホスト5は、DVDメディア1に記録可能で、DVDメディア1から再生可能なコンテンツを扱うことができ、且つDVDドライブ4と接続されてデータ交換が可能な装置またはアプリケーションソフトウェアである。例えばPCに対してアプリケーションソフトウェアがインストールされることによってホスト5が構成される。
【0048】
DVDドライブ4とホスト5との間がインターフェース4aで接続されている。インターフェース4aは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。
【0049】
DVDメディア1には、メディアID11、メディアキーブロック12およびACC(Authentication Control Code)が予め記録されている。ACCは、DVDドライブ4とホスト5との間の認証がDVDメディア1によって異なるようにするために予めDVDメディア1に記録されたデータである。
【0050】
DVDドライブ4は、ACC16をDVDメディア1から読み出す。DVDメディア1から読み出されたACC16がDVDドライブ4のAKE(Authentication and Key Exchange)41に入力されると共に、ホスト5へ転送される。ホスト5は、受け取ったACCをAKE51に入力する。AKE41および51は、乱数データを交換し、この交換した乱数とACCの値とから認証動作の度に異なる値となる共通のセッションキー(バスキーと称する)を生成する。
【0051】
バスキーがMAC(Message Authentication Code)演算ブロック42および52にそれぞれ供給される。MAC演算ブロック42および52は、AKE41および51でそれぞれ得られたバスキーをパラメータとして、メディアIDおよびメディアキーブロック12のMACを計算するプロセスである。MKBとメディアIDの完全性(integrity)をホスト5が確認するために利用される。
【0052】
MAC42および52によってそれぞれ計算されたMACがホスト5の比較53において比較され、両者の値が一致するかどうかが判定される。これらのMACの値が一致すれば、MKBとメディアIDの完全性が確認されたことになる。比較出力でスイッチSW1が制御される。
【0053】
スイッチSW1は、DVDドライブ4のDVDメディア1の記録または再生経路と、ホスト5の暗号化/(または)復号モジュール54との間の信号路をON/OFFするものとして示されている。なお、スイッチSW1は、信号路のON/OFFを行うものとして示されているが、より実際には、ONの場合にホスト5の処理が継続し、OFFの場合にホスト5の処理が停止することを表している。暗号化/復号モジュール54は、メディアユニークキーと暗号化タイトルキーとCCIとからコンテンツキーを算出し、コンテンツキーを鍵としてコンテンツを暗号化コンテンツ13へ暗号化し、またはコンテンツキーを鍵として暗号化コンテンツ13を復号する演算ブロックである。
【0054】
メディアユニークキー演算ブロック55は、MKB12とメディアIDとデバイスキー56とからメディアユニークキーを演算する演算ブロックである。すなわち、図1に示すレコーダまたはプレーヤと同様に、デバイスキーとMKB12とからメディアキーが演算され、さらに、メディアキーとメディアID11とからメディアユニークキーが演算される。メディアキーが所定の値となった場合には、その電子機器またはアプリケーションソフトウェアが正当なものではないと判断され、リボークされる。したがって、メディアユニークキー演算ブロック55は、リボケーションを行うリボーク処理部としての機能も有する。
【0055】
記録時に、比較53によって完全性が確認された場合には、スイッチSW1がONされ、暗号化/復号モジュール54からスイッチSW1を通じてドライブ4に対して、暗号化コンテンツ13、暗号化タイトルキー14およびCCI15が供給され、DVDメディア1に対してそれぞれ記録される。再生時に、比較53によって完全性が確認された場合には、スイッチSW1がONされ、DVDメディア1からそれぞれ再生された暗号化コンテンツ13、暗号化タイトルキー14およびCCI15がスイッチSW1を通じてホスト5の暗号化/復号モジュール54に対して供給され、暗号化コンテンツが復号される。
【0056】
図3は、図2に示す現行のPC環境下のDVDメディアを利用するシステムにおいて、DVDメディア1と、DVDドライブ4と、ホスト5との間の信号の授受の手順を示す。ホスト5がDVDドライブ4に対してコマンドを送り、DVDドライブ4がコマンドに応答した動作を行う。
【0057】
最初に、ホスト5からの要求に応じてDVDメディア1上のACCがシークされ、読み出される(ステップS1)。次のステップS2において、読み出されたACCがAKE41に入力されると共に、ホスト5へ転送され、ホスト5では、受け取ったACCがAKE51へ入力される。AKE41および51は、乱数データを交換し、この交換した乱数とACC16の値から認証動作の度に異なる値となるセッションキーとしてのバスキーを生成し、バスキーをDVDドライブ4とホスト5が共有する。相互認証が成立しなかった場合では、処理が中断する。
【0058】
認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。また、記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。
【0059】
認証が成功すると、次に、ステップS3において、ホスト5がDVDドライブ4に対して、DVDメディア1からのMKB(メディアキーブロック)パック#0の読み出しを要求する。MKBは、パック0〜パック15の16セクタが12回繰り返してリードインエリアに記録されている。パック単位で、エラー訂正符号化がなされている。
【0060】
DVDドライブ4がステップS4においてMKBのパック#0を読みに行き、ステップS5において、パック#0が読み出される。DVDドライブ4は、モディフアイドMKBをホスト5へ戻す(ステップS6)。すなわち、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加してホスト5へデータを転送する。パック#0以外の残りのMKBパックの要求と、DVDドライブ4の読み出し動作と、モディフアイドMKBパックの転送動作とがMKBのパックがなくなるまで、例えばパック#15が読み出され、ホスト5へ転送されるまで、ステップS7およびS8によって繰り返しなされる。
【0061】
次に、ホスト5がDVDドライブ4に対してメディアIDを要求する。DVDドライブ4がDVDメディア1に記録されているメディアIDを読みに行き、ステップS11において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算し、ステップS12において、読み出されたメディアIDに対してMAC値m1を付加してホスト5へデータを転送する。
【0062】
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算し、計算したMAC値とDVDドライブ4から受け取ったMAC値とを比較53で比較し、両者が一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を中断する。
【0063】
ステップS13において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS14において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS13において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック55では、デバイスキー56とMKB12とメディアID11とによってメディアユニークキーが計算される。そして、メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを鍵としてDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
【0064】
図4のフローチャートにおいて、ステップST1は、MAC演算ブロック42でバスキーをパラメータとして求められたMAC計算値と、MAC演算ブロック53でバスキーをパラメータとして求められたMAC計算値とを比較するステップである。両者が一致すれば、スイッチSW1がステップST2においてONとされ、両者が一致しない場合では、スイッチSW1がステップST3においてOFFとされ、処理が停止する。
【0065】
上述したCPRMでは、DVD−Videoの著作権保護技術であるCSSと同じバスキー生成方法を採用している。CSS認証方式の内容は、本来秘密であるべき情報であるが、既に解析され一般ユーザーが入手可能なCSSライセンス管理団体であるDVD−CCAの許諾を得ていないフリーソフトウェアによって動作させることが可能となっている。また、コンテンツプロテクション処理は、ホスト側でなされる、すなわち、リボケーション判定、メディアキー取得、メディアユニークキー導出、タイトルキー生成・導出からコンテンツキー導出およびコンテンツ暗号化・復号の全てがホスト側の処理であることから、著作権保護技術としての信頼性が低下している。
【0066】
以下に述べるこの発明は、かかる問題点を解決するものである。一実施形態では、PC環境下でのコンテンツプロテクション処理におけるPCとドライブの役割分担におけるリボケーション動作とメディアキー導出に関わる情報(ここでは、デバイスキー)をドライブ内部に持ち、PCとの相互認証を経てセッションキーを導出するものである。
【0067】
図5は、一実施形態における相互認証の構成を示すブロック図であり、図6は、ドライブ側の処理の流れを示すフローチャートであり、図7は、ホスト側の処理の流れを示すフローチャートである。以下の説明において、参照符号101がメディア例えば光ディスクを示し、参照符号102がメディアのドライブを示し、参照符号103がドライブ102とドライブ−ホストインターフェース104を介して接続されたホストを示す。メディア101は、上述したDVDメディアと同様の情報が予め記録されているものである。メディア101は、記録可能なものに限らず、読み出し専用のものでも良い。ホスト103がドライブ102に対して所定のコマンドを送り、その動作を制御する。使用するコマンドは、上述した非特許文献2に記載されているコマンド並びにコマンドを拡張したもの、および、メディア101からコンテンツをセクタ・データとして読み出すためのREADコマンド、メディア101へコンテンツをセクタ・データとして書き込むためのWRITEコマンドである。
【0068】
ドライブ102は、ドライブのデバイスキー121を有し、ホスト103がホストのデバイスキー131を有している。デバイスキー121は、多くの場合にLSI(Large Scale Integrated Circuit:大規模集積回路)内部に配置され、外部から読み出すことができないようセキュアに記憶される。デバイスキー131は、ソフトウェアプログラム内にセキュアに記憶される場合と、ハードウェアとしてセキュアに記憶される場合とがある。また、ドライブ102がメディア101を扱う正当なドライブとなるためには、一実施形態のように、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。
【0069】
図5に示すように、ドライブ102には、MKBとデバイスキー121とが入力され、ドライブのデバイスキーがリボケーションされたかどうかを判定するプロセスMKB122が備えられている。ホスト103にも同様に、プロセスMKB132が備えられている。リボケーションされない場合に、プロセスMKB122および132からそれぞれメディアキーKmが出力される。リボーク判定処理がなされ、メディアキーKmが得られてから認証処理がなされる。
【0070】
参照符号123、124および125は、メディアキーKmをパラメータとしてMAC値を計算するMAC演算ブロックをそれぞれ示す。また、参照符号126、127および128は、乱数発生器(RNG:Random Number Generator)をそれぞれ示す。乱数発生器126が乱数Ra1を生成し、乱数発生器127が乱数Ra2を生成し、乱数発生器128が乱数Ra3を生成する。乱数発生器126、127、128は、例えばLSIの構成の乱数発生器であり、ソフトウェアにより乱数を発生する方法と比較してより真正乱数に近い乱数を発生することができる。乱数発生器を共通のハードウエアとしても良いが、乱数Ra1、Ra2、Ra3は、互いに独立したものである。
【0071】
ホスト103に、メディアキーKmをパラメータとしてMAC値を計算するMAC演算ブロック133、134および135と、乱数発生器136、137および138が備えられている。乱数発生器136が乱数Rb1を生成し、乱数発生器137が乱数Rb2を生成し、乱数発生器138が乱数Rb3を生成する。乱数発生器136、137、138は、通常はソフトウェアによって乱数を発生するものであるが、ハードウェアによる乱数が利用できる場合にはこれを用いても良い。
【0072】
ドライブ102において生成された乱数とホスト103において生成された乱数とが交換される。すなわち、乱数Ra1および乱数Rb1がMAC演算ブロック123および133に入力され、乱数Ra2および乱数Rb2がMAC演算ブロック124および134に入力され、乱数Ra3および乱数Rb3がMAC演算ブロック125および135に入力される。
【0073】
ドライブ102のMAC演算ブロック123が演算したMAC値と、ホスト103のMAC演算ブロック133が演算したMAC値とがホスト103内の比較139において比較され、二つの値が同一か否かが判定される。ここでのMAC値は、eKm(Ra1‖Rb1)と表記される。eKm()は、メディアキーKmを鍵として括弧内のデータを暗号化することを表している。Ra1‖Rb1の記号は、左側に乱数Ra1を配し、右側に乱数Rb1を配するように、二つの乱数を結合することを表している。比較の結果、二つの値が同一と判定されると、ホスト103によるドライブ102の認証が成功したことになり、そうでない場合には、この認証が失敗したことになる。
【0074】
ホスト103のMAC演算ブロック134が演算したMAC値と、ドライブ102のMAC演算ブロック124が演算したMAC値とがドライブ102内の比較129において比較され、二つの値が同一か否かが判定される。ここでのMAC値は、eKm(Rb2‖Ra2)と表記される。比較の結果、二つの値が同一と判定されると、ドライブ102によるホスト103の認証が成功したことになり、そうでない場合には、この認証が失敗したことになる。
【0075】
かかる相互認証において、比較139および129の両者において、MAC値が同一と判定され、ドライブ102およびホスト103の両者の正当性が確認されると、すなわち、相互認証が成功すると、MAC演算ブロック125および135によって、共通のセッションキーeKm(Ra3‖Rb3)がそれぞれ生成される。
【0076】
さらに、上述した相互認証の処理の流れを図6および図7のフローチャートを参照して説明する。最初に、図7のステップST20において、ホスト103がドライブ102に対して、コマンドREPORT KEYを発行し、MKBの転送を要求する。図6のステップST10において、ドライブ102がメディア101からMKB112を読み出して、ホスト103へ転送する。
【0077】
次に、ドライブ102がステップST11において、プロセスMKB122によってメディアキーKmを計算し、ホスト103がステップST21において、プロセスMKB132によってメディアキーKmを計算する。この計算の過程でそれぞれが内蔵するデバイスキー121および131がリボケーションの対象とされているか否かが自分自身によって確認される(図6中のステップST12、図7中のステップST22)。
【0078】
ドライブ102およびホスト103のそれぞれは、リボケーションの対象とされている場合にはリボークされ、処理が終了する。若し、ホスト103がリボケーションの対象とされていなければ、ステップST23において、コマンドSENDKEYにより、ドライブ102に対して乱数発生器136および137でそれぞれ生成された乱数Rb1と乱数Rb2を転送する。若し、ドライブ102がリボケーションの対象とされていなければ、ステップST13において、ドライブ102がホスト103から転送されたこれらの乱数を受け取る。
【0079】
その後、ホスト103は、コマンドREPORT KEYによりドライブ102に対してドライブ102が持つメディアキーKmを鍵としたMACによるレスポンス値と乱数生成器126が発生した乱数Ra1とをホスト103へ転送することを要求する(ステップST24)。このレスポンス値は、eKm(Ra1‖Rb1)と表記される。eKm()は、メディアキーKmを暗号鍵として括弧内のデータを暗号化することを表している。Ra1‖Rb1の記号は、左側に乱数Ra1を配し、右側に乱数Rb1を配するように、二つの乱数を結合することを表している。
【0080】
ホスト103からコマンドREPORT KEYを受け取ったドライブ102は、ステップST14において、MAC演算ブロック123が生成したMAC値eKm(Ra1‖Rb1)と乱数Ra1をホスト103へ転送する。ステップST25において、ホスト103は、自身のMAC演算ブロック133でMAC値を計算し、比較139においてドライブ102から受け取った値と一致するかの確認を行う。若し、受け取ったMAC値と計算されたMAC値とが一致したのなら、ホスト103によるドライブ102の認証が成功したことになる。ステップST25における比較の結果が同一でない場合には、ホスト103によるドライブ102の認証が失敗したことになり、リジェクト処理がなされる。
【0081】
ホスト103によるドライブ102の認証が成功した場合には、ステップST26において、ホスト103がドライブ102へコマンドREPORT KEYを送付し、ドライブ102の乱数生成器124および125がそれぞれ生成する乱数Ra2と乱数Ra3の転送を要求する。このコマンドに応答して、ステップST15において、ドライブ102は、これらの乱数をホスト103へ転送する。
【0082】
ステップST27において、ホスト103のMAC演算ブロック134は、ドライブ102から受け取った乱数からホスト103が持つメディアキーKmを鍵としたMACによるレスポンス値eKm(Rb2‖Ra2)を計算し、乱数Rb3とともに、コマンドSEND KEYを用いてドライブ102へ転送する。
【0083】
ステップST16において、ドライブ102は、ホスト103からレスポンス値eKm(Rb2‖Ra2)および乱数Rb3を受け取ると、自身でMAC値を計算し、ステップST17において、比較129によってホスト103から受け取ったMAC値と一致するかの確認を行う。若し、受け取ったMAC値と計算されたMAC値とが一致したのなら、ドライブ102によるホスト103の認証が成功したことになる。この場合には、ステップST18において、MAC演算ブロック125がセッションキーeKm(Ra3‖Rb3)を生成し、また、ホスト103に対して認証が成功したことを示す情報を送信し、認証処理が完了する。セッションキーは、認証動作の度に異なる値となる。
【0084】
ステップST17における比較の結果が同一でない場合には、ドライブ102によるホスト103の認証が失敗したことになり、ステップST19において、認証が失敗したことを示すエラー情報がホスト103に送信される。
【0085】
ホスト103は、送付したコマンドSEND KEYに対する応答としてドライブ102から認証が成功したか否かを示す情報を受け取り、受け取った情報に基づいてステップST28において、認証完了か否かを判断する。認証が成功したことを示す情報を受け取ることで認証完了と判断し、認証が失敗したことを示す情報を受け取ることで認証が完了しなかったと判断する。認証が完了した場合は、ステップST29において、MAC演算ブロック135がドライブ側と共通のセッションキーeKm(Ra3‖Rb3)(例えば64ビット長)を生成する。認証が完了しなかった場合には、リジェクト処理がなされる。セッションキーeKm(Ra3‖Rb3)を以下の説明では、適宜Ksと表記する。
【0086】
上述した一実施形態による相互認証は、ドライブ102がリボケーション機能を持つことができ、また、認証専用の特定の認証鍵を必要としない特徴を有している。
【0087】
また、電子機器固有の情報としてのデバイスキーを記録再生装置が持つことによって、記録再生装置自身をリボークすることが可能となる。
【0088】
さらに、ドライブ102が比較129によってホスト103の認証結果を確認することで、ドライブ102がホスト103から正規のライセンスを受けた上で実装されたものであるか否かを判定することが可能となる。
【0089】
次に、上述した相互認証を行うドライブ102とホスト103とを組み合わせて実現したレコーダの一実施形態の構成を図8に示す。一実施形態のレコーダは、ドライブ102がメディアユニークキーを計算し、計算したメディアユニークキーを相互認証によって生成したセッションキーKsを用いてセキュアにホスト103に転送する。また、ドライブ102がコンテンツキー導出のための乱数データを生成し、生成した乱数データを相互認証によって生成したセッションキーKsを用いてホスト103へセキュアに転送し、ホスト103が導出したコンテンツキーを用いてコンテンツを暗号化し、暗号化コンテンツをドライブ102へ転送し、ドライブ102が暗号化コンテンツをメディア101へ記録する構成とされている。
【0090】
レコーダを構成するドライブ102は、デバイスキー121、プロセスMKB122、C2 G2141、DES(Data Encryption Standard)エンクリプタ142、乱数発生器143、DESエンクリプタ144の構成要素を有する。
【0091】
メディア101から再生されたMKB112とデバイスキー121とがプロセスMKB122において演算されることによって、リボケーションされたかどうかの判別ができる。プロセスMKB122において、MKB112とデバイスキー121からメディアキーが算出される。MKB112の中にドライブ102のデバイスキー121が入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキー121を持つドライブ102が正当なものでないと判断され、ドライブ102がリボケーションされる。
【0092】
C2 G141は、メディアキーとメディアID111とを演算し、メディアユニークキーを導出する処理である。メディアユニークキーがDESエンクリプタ142にてセッションキーKsによって暗号化される。暗号化の方式として、例えばDES CBCモードが使用される。DESエンクリプタ142の出力がホスト103のDESデクリプタ151に送信される。
【0093】
乱数発生器143によってタイトルキーが生成される。乱数発生器143からのタイトルキーがDESエンクリプタ144に入力され、タイトルキーがセッションキーで暗号化される。暗号化タイトルキーがホスト103のDESデクリプタ152に送信される。
【0094】
ホスト103において、DESデクリプタ151において、セッションキーKsによってメディアユニークキーが復号される。DESデクリプタ152において、セッションキーKsによってタイトルキーが復号される。メディアユニークキーおよびタイトルキーがC2 E153に供給され、タイトルキーがメディアユニークキーを使用してC2によって暗号化される。暗号化タイトルキー114がメディア101に記録される。
【0095】
ホスト103においては、CCIと復号されたタイトルキーとがC2 G154に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC155に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ113がメディア101に記録される。
【0096】
図9は、コンテンツ記録時の手順を示すものである。最初に、ホスト103からの要求に応じてメディア101上のMKBがシークされ、読み出される(ステップS21)。次のステップS22のAKE(Authentication and Key Exchange)において、上述したようなリボーク処理とドライブ102とホスト103の相互認証動作がなされる。
【0097】
相互認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。また、記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。
【0098】
相互認証が成功しないと、リジェクト処理によって例えば処理が中断する。相互認証が成功すると、ドライブ102およびホスト103の両者において、セッションキーKsが生成され、セッションキーKsが共有される。
【0099】
次のステップS23において、ホスト103がドライブ102に対してメディアユニークキーを要求する。ドライブ102は、メディア101のメディアIDをシークし(ステップS24)、メディアIDをメディア101から読み出す(ステップS25)。ドライブ102は、メディアキーとメディアIDとを演算することによってメディアユニークキーを生成する。ステップS26において、メディアユニークキーがセッションキーKsによって暗号化され、暗号化されたメディアユニークキーがホスト103に転送される。
【0100】
次に、ステップS27において、ホスト103がドライブ102に対してタイトルキーを要求する。ステップS28において、ドライブ102がタイトルキーをセッションキーKsで暗号化し、暗号化したタイトルキーをホスト103に転送する。ホスト103において、セッションキーKsによって、暗号化されたメディアユニークキーおよび暗号化されたタイトルキーがそれぞれ復号される。
【0101】
そして、タイトルキーがメディアユニークキーによって暗号化され、暗号化タイトルキーが生成される。また、タイトルキーとCCIからコンテンツキーが生成され、コンテンツキーによってコンテンツが暗号化される。ステップS29において、ホスト103からドライブ102に対して、暗号化タイトルキー、暗号化コンテンツおよびCCIが転送される。ステップS30において、ドライブ102によって、これらの暗号化タイトルキー、暗号化コンテンツおよびCCIがメディア101に対して記録される。
【0102】
なお、図8のレコーダの構成においては、ドライブ102において乱数発生器143を使用してタイトルキーを生成している。しかしながら、ホスト103に乱数発生器を設け、この乱数発生器によってタイトルキーを生成するようにしても良い。
【0103】
次に、上述した相互認証を行うドライブ102とホスト103とを組み合わせて実現したプレーヤの一実施形態の構成を図10に示す。一実施形態のプレーヤは、ドライブ102が計算したメディアユニークキーを相互認証によって生成したセッションキーKsを用いてセキュアにホスト103に転送し、ホスト103が暗号化タイトルキーをメディアユニークキーによって復号し、タイトルキーとCCIとから導出したコンテンツキーを用いてコンテンツを復号する構成とされている。
【0104】
プレーヤを構成するドライブ102は、デバイスキー121、プロセスMKB122、C2 G2141、DESエンクリプタ142の構成要素を有する。メディア101から再生されたMKB112とデバイスキー121とがプロセスMKB122において演算されることによって、リボケーションされたかどうかの判別ができる。プロセスMKB122において、MKB112とデバイスキー121からメディアキーが算出される。
【0105】
C2 G141は、メディアキーとメディアID111とを演算し、メディアユニークキーを導出する処理である。メディアユニークキーがDESエンクリプタ142にてセッションキーKsによって暗号化される。暗号化の方式として、例えばDES CBCモードが使用される。DESエンクリプタ142の出力がホスト103のDESデクリプタ151に送信される。
【0106】
ホスト103において、DESデクリプタ151において、セッションキーKsによってメディアユニークキーが復号される。メディアユニークキーおよび暗号化タイトルキー114がC2 D153に供給され、暗号化タイトルキーがメディアユニークキーを使用して復号される。復号されたタイトルキーとメディア101から再生されたCCIがC2 G154に供給され、コンテンツキーが導出される。メディア101から再生された暗号化コンテンツ113がC2デクリプタ155において、コンテンツキーによって復号され、コンテンツが得られる。
【0107】
図11は、コンテンツ再生時の手順を示すものである。最初に、ホスト103からの要求に応じてメディア101上のMKBがシークされ、読み出される(ステップS41)。MKBがパック毎に読み出される。次のステップS42のAKEにおいて、上述したようなリボーク処理とドライブ102とホスト103の相互認証動作がなされる。
【0108】
相互認証が成功しないと、リジェクト処理によって例えば処理が中断する。相互認証が成功すると、ドライブ102およびホスト103の両者において、セッションキーKsが生成され、セッションキーKsが共有される。
【0109】
次のステップS43において、ホスト103がドライブ102に対してメディアユニークキーを要求する。ドライブ102は、メディア101のメディアIDをシークし(ステップS44)、メディアIDをメディア101から読み出す(ステップS45)。ドライブ102は、メディアキーとメディアIDとを演算することによってメディアユニークキーを生成する。ステップS46において、メディアユニークキーがセッションキーKsによって暗号化され、暗号化されたメディアユニークキーがホスト103に転送される。
【0110】
次に、ステップS47において、ホスト103がドライブ102に対して、暗号化タイトルキー、CCIおよび暗号化コンテンツを要求する。ステップS48において、ドライブ102が暗号化タイトルキー114、CCI115および暗号化コンテンツ113をメディア101からリードする。ステップS49において、ドライブ102が暗号化タイトルキー114、CCI115および暗号化コンテンツ113を読み取る。そして、ステップS50において、ドライブ102が暗号化タイトルキー114、CCI115および暗号化コンテンツ113をホスト103に対して転送する。
【0111】
ホスト103において、タイトルキーが復号され、タイトルキーとCCIとからコンテンツキーが求められ、コンテンツキーを鍵として暗号化コンテンツが復号される。
【0112】
図10に示すプレーヤの構成においては、ホスト103が暗号化タイトルキーを復号するデクリプタC2 D153を備えているが、ドライブ102が暗号化タイトルキーを復号するデクリプタを備えるようにしても良い。この場合、復号されたタイトルキーがホスト103のコンテンツキー生成用のC2 G154に対してセキュアに転送される。または、ドライブ102にコンテンツキー生成装置C2 Gを設け、ドライブ102において復号されたタイトルキーとCCIとからコンテンツキーを生成するようにしても良い。この場合、復号されたコンテンツキーがホスト103のC2 DCBC155へセキュアに転送される。
【0113】
図12は、相互認証を行うドライブ102とホスト103とを組み合わせて実現したレコーダの他の実施形態の構成を示す。他の実施形態のレコーダは、ドライブ102が計算したメディアユニークキーを相互認証によって生成したセッションキーKsを用いてセキュアにホスト103に転送する。また、ドライブ102においてコンテンツキーが生成され、生成されたコンテンツキーがセッションキーKsを用いてホスト103へセキュアに転送され、ホスト103が復号したコンテンツキーを用いてコンテンツを暗号化し、暗号化コンテンツをドライブ102へ転送し、ドライブ102が暗号化コンテンツをメディア101へ記録する構成とされている。すなわち、図8に示す上述したレコーダでは、ホスト103においてコンテンツキーを生成したが、他の実施形態では、ドライブ102において、コンテンツキーを生成している。
【0114】
図12に示すように、メディア101から再生されたMKB112とデバイスキー121とがプロセスMKB122において演算されることによって、メディアキーが算出され、C2 G141において、メディアキーとメディアID111とが演算し、メディアユニークキーが導出される。メディアユニークキーがDESエンクリプタ142にてセッションキーKsによって暗号化され、DESエンクリプタ142の出力がホスト103のDESデクリプタ151に送信され、DESデクリプタ151によってメディアユニークキーが導出される。
【0115】
さらに、ドライブ102の乱数発生器143によってタイトルキーが生成され、乱数発生器143からのタイトルキーがホスト103のC2 E153に供給され、タイトルキーがメディアユニークキーを使用してC2によって暗号化される。暗号化タイトルキー114がメディア101に記録される。
【0116】
ホスト103において、セッションキーKsを鍵としてMAC演算ブロック158によりCCIのMAC値eKs(CCI)が計算され、CCIとともにドライブ102へ転送される。
【0117】
ドライブ102において、ホスト103から受け取ったCCIからセッションキーKsを鍵としてMAC演算ブロック157によりCCIのMAC値eKs(CCI)が計算され、ホスト103から受け取ったMAC値とともに比較159へ供給される。
【0118】
比較159では、両方のMAC値が一致したならば、ホスト103から受け取ったCCIの改ざんは無いものと判断し、スイッチSW2をONする。一致しなかった場合は、CCIは改ざんされたものとみなし、スイッチSW2をOFFし、以降の処理を中断する。
【0119】
ドライブ102において、ホスト103から受け取ったCCIとタイトルキーとがC2 G145に供給され、コンテンツキーが導出される。コンテンツキーがDESエンクリプタ146に供給され、セッションキーKsを鍵として、コンテンツキーが暗号化される。暗号化コンテンツキーがホスト103のDESデクリプタ156に転送される。
【0120】
DESデクリプタ156でセッションキーKsを鍵として復号されたコンテンツキーがC2 ECBC155に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ113がドライブ102に転送され、ドライブ102によってメディア101に記録される。
【0121】
なお、図12に示すレコーダにおいては、タイトルキーがドライブ102の乱数発生器143によって生成されている。しかしながら、ホスト103側に乱数発生器を設け、この乱数発生器によってタイトルキーを生成しても良い。この場合には、生成されたタイトルキーがホスト103からドライブ102のコンテンツキー生成のためのC2 G145に対して転送される。
【0122】
図13は、レコーダの他の実施形態によるコンテンツ記録時の手順を示すものである。最初に、ホスト103からの要求に応じてメディア101上のMKBがシークされ、読み出される(ステップS61)。次のステップS62のAKEにおいて、リボーク処理とドライブ102とホスト103の相互認証動作がなされる。
【0123】
相互認証が成功しないと、リジェクト処理によって例えば処理が中断する。相互認証が成功すると、ドライブ102およびホスト103の両者において、セッションキーKsが生成され、セッションキーKsが共有される。
【0124】
次のステップS63において、ホスト103がドライブ102に対してメディアユニークキーを要求する。ドライブ102は、メディア101のメディアIDをシークし(ステップS64)、メディアIDをメディア101から読み出す(ステップS65)。ドライブ102は、メディアキーとメディアIDとを演算することによってメディアユニークキーを生成する。ステップS66において、メディアユニークキーがセッションキーKsによって暗号化され、暗号化されたメディアユニークキーがホスト103に転送される。
【0125】
次に、ステップS67において、ホスト103がドライブ102に対してタイトルキーを要求する。ステップS68において、ドライブ102がタイトルキーをホスト103に転送する。ホスト103において、セッションキーKsによって、暗号化されたメディアユニークキーが復号される。そして、タイトルキーがメディアユニークキーによって暗号化され、暗号化タイトルキーが生成される。
【0126】
また、ステップS69において、ホスト103がドライブ102に対してCCIを送る。このとき、CCIの改ざんを回避するためにCCIの認証データとして計算されたMAC値eKs(CCI)を付加して転送する。ドライブ102において、CCIの改ざんが無いことを確認後、タイトルキーとCCIからコンテンツキーが生成され、コンテンツキーがセッションキーKsで暗号化される。ステップS70において、ホスト103がドライブ102に対してコンテンツキーを要求すると、ステップS71において、ドライブ102が暗号化されたコンテンツキーをホスト103に送る。
【0127】
ホスト103は、暗号化コンテンツキーをセッションキーKsによって復号し、コンテンツキーを得る。コンテンツキーによってコンテンツが暗号化される。ステップS72において、ホスト103からドライブ102に対して、暗号化タイトルキー、暗号化コンテンツおよびCCIが転送される。ステップS73において、ドライブ102によって、暗号化タイトルキー、暗号化コンテンツおよびCCIがメディア101に対して記録される。
【0128】
上述した図12に示す構成のレコーダは、ドライブ102において、真正乱数またはそれに近い乱数をハードウエア例えばLSIによって発生することができ、生成した乱数を固定値への置き換えを困難とすることができる。また、ドライブ102において、ハードウエア構成によってコンテンツキーを生成するので、著作権保護の実装を強力とすることができる。
【0129】
この発明は、上述したこの発明の一実施形態等に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えばタイトルキーは、タイトル毎のキーであるが、この発明では、乱数情報であれば、タイトル毎に異なることは、必要ではない。
【0130】
また、上述した説明においては、著作権保護技術としてCPRMおよびCPRMを拡張した例を挙げたが、CPRM以外の著作権保護技術に対してもこの発明を適用することができる。例えば、特開2001−352322号公報において提案されるツリー構造の鍵配布構成に基づく著作権保護技術に対して適用可能である。また、PCベースのシステムに対してこの発明が適用されるが、このことは、PCとドライブを組み合わせる構成にのみ限定されることを意味するものではない。例えば携帯型動画または静止画カメラの場合に、メディアとして光ディスクを使用し、メディアを駆動するドライブとドライブを制御するマイクロコンピュータが設けられる動画または静止画カメラシステムに対してもこの発明を適用することが可能である。
【0131】
【発明の効果】
この発明では、メディア上に記録された鍵情報(MKB)と各デバイスまたは各アプリケーションに記憶されている鍵情報(デバイスキー)から同一の値として導かれる鍵情報(メディアキー)を利用して相互認証がなされる。したがって、この発明においては、認証のためだけに用意される特定の認証鍵を必要とせず、秘密情報を少なくでき、また、デバイスまたはアプリケーションによってデバイスキーを異ならせることが可能であるので、秘密情報が不正に読み取られる危険性を少なくできる。
【0132】
この発明では、著作権保護技術に関する秘密情報である電子機器またはアプリケーションソフトウェア固有の情報例えばデバイスキーがドライブ内に実装されているので、情報処理装置にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報の全てを持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持たせることが容易に実施でき、また、ディスクからのデータとしてそのまま読み出された暗号化コンテンツが「DeCSS」のような解読ソフトウェアにより復号され、平文のままのクリア・コンテンツとしてコピー制限の働かない状態で複製が繰り返されるような事態を防ぐことができることから、著作権保護技術の安全性を確保することができる。
【0133】
また、電子機器固有の情報としてのデバイスキーを記録再生装置が持つことによって、記録再生装置自身をリボークすることが可能となる。
【0134】
さらに、この発明では、情報処理装置におけるコンテンツキーを計算するのに必要とされる乱数情報が記録再生装置内の例えばLSIによって生成できるので、PC内でソフトウェアによって乱数を生成するのと比較して、真正または真正乱数に近い乱数を生成することができる。したがって、乱数が固定値に置き換えられる、等のおそれを少なくできる。
【図面の簡単な説明】
【図1】先に提案されているレコーダ、プレーヤおよびDVDメディアからなるシステムを説明するためのブロック図である。
【図2】PCベースのDVDメディア記録再生システムを説明するためのブロック図である。
【図3】図2のシステムにおけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
【図4】図2のシステムにおける認証動作を説明するためのフローチャートである。
【図5】この発明の一実施形態による相互認証のための構成を示すブロック図である。
【図6】この発明の一実施形態におけるドライブの認証動作の処理の手順を説明するためのフローチャートである。
【図7】この発明の一実施形態におけるホストの認証動作の処理の手順を説明するためのフローチャートである。
【図8】この発明の一実施形態によるドライブとホストを組み合わせたレコーダの構成の一例をブロック図である。
【図9】レコーダの一例の通信の手順を説明するための略線図である。
【図10】この発明の一実施形態によるドライブとホストを組み合わせたプレーヤの構成の一例をブロック図である。
【図11】プレーヤの一例の通信の手順を説明するための略線図である。
【図12】この発明の一実施形態によるドライブとホストを組み合わせたレコーダの構成の他の例をブロック図である。
【図13】レコーダの他の例の通信の手順を説明するための略線図である。
【符号の説明】
1・・・DVDメディア、2・・・レコーダ、3・・・プレーヤ、4・・・DVDドライブ、4a・・・インターフェース、5・・・ホスト、11・・・メディアID、12・・・メディアキーブロック(MKB)、13・・・暗号化コンテンツ、42,52・・・MAC演算ブロック、46・・・デバイスキー、46a・・・デバイスキーの前半部、47・・・DESエンクリプタ、48・・・メディアユニークキー演算ブロック、49,49a・・・DESエンクリプタ、49b・・・DESデクリプタ、53・・・MACを比較する比較、54・・・暗号化/復号モジュール、55・・・メディアユニークキー演算ブロック、101・・・メディア、102・・・ドライブ、103・・・ホスト、104・・・インターフェース、121・・・ドライブのデバイスキー、122・・・プロセスMKB、123,124,125・・・ドライブのMAC演算ブロック、126,127,128・・・ドライブの乱数発生器、129・・・比較、131・・・ホストのデバイスキー、132・・・プロセスMKB、133,134,135・・・ホストのMAC演算ブロック、136,137,138・・・ホストの乱数発生器、139・・・比較、141,154・・・C2 G、142,144・・・DESエンクリプタ、143・・・乱数発生器、151,152,156・・・DESデクリプタ、153・・・C2 E、155・・・C2 EBC、157,158・・・MAC演算ブロック、159・・・比較
Claims (25)
- 不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、上記再生装置が上記コンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置と相互に認証する相互認証方法において、
上記再生装置は、当該再生装置を表す情報と上記リボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定ステップを有し、
上記情報処理装置は、当該情報処理装置を表す情報と上記リボケーション情報を用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定ステップを有し、
上記第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、上記第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、上記再生装置と上記情報処理装置とが相互に認証する相互認証ステップとを有することを特徴とする相互認証方法。 - 請求項1において、
上記相互認証ステップは、
上記情報処理装置が上記伝達手段を介して正常に動作しているかを上記再生装置において確認する第1の確認ステップと、
上記再生装置が上記伝達手段を介して正常に動作しているかを上記情報処理装置において確認する第2の確認ステップとを有することを特徴とする請求項1に記載の相互認証方法。 - 請求項2において、
上記再生装置は、
乱数を生成する第1の乱数生成ステップと、
所定の計算をする第1の計算ステップとを有し、
上記情報処理装置は、
乱数を生成する第2の乱数生成ステップと、
所定の計算をする第2の計算ステップとを有し、
上記第1の確認ステップは、
上記第1の乱数生成ステップにより生成される第1の乱数と、上記第2の乱数生成ステップにより生成される第2の乱数とを上記伝達手段を介して上記再生装置と上記情報処理装置との間で相互に交換する第1の乱数交換ステップと、
上記再生装置において、少なくとも上記第1の鍵情報と上記相互に交換された第1の乱数および第2の乱数とを用いて上記第1の計算ステップにより計算した結果と、上記情報処理装置から上記伝達手段を介して送られた、少なくとも上記第2の鍵情報と上記相互に交換された第1の乱数および第2の乱数とを用いて上記第2の計算ステップにより計算した結果とが同一であるかを比較する第1の比較ステップとを有し、
上記第2の確認ステップは、
上記第1の乱数生成ステップにより生成される第3の乱数と、上記第2の乱数生成ステップにより生成される第4の乱数とを上記伝達手段を介して上記再生装置および上記情報処理装置との間で相互に交換する第2の乱数交換ステップと、
上記情報処理装置において、上記再生装置から上記伝達手段を介して送られた、少なくとも上記第1の鍵情報と上記相互に交換された第3の乱数および第4の乱数とを用いて上記第1の計算ステップにより計算した結果と、少なくとも上記第2の鍵情報と上記相互に交換された第3の乱数および第4の乱数とを用いて上記第2の計算ステップにより計算した結果とが同一であるかを比較する第2の比較ステップとを有していることを特徴とする相互認証方法。 - 不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、上記再生装置が上記コンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置と相互に認証する相互認証方法のプログラムであって、
上記再生装置は、当該再生装置を表す情報と上記リボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定ステップを有し、
上記情報処理装置は、当該情報処理装置を表す情報と上記リボケーション情報を用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定ステップを有し、
上記第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、上記第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、上記再生装置と上記情報処理装置とが相互に認証する相互認証ステップとを有することを特徴とする相互認証方法のプログラム。 - 不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、上記再生装置が上記コンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置と相互に認証する相互認証方法のプログラムを格納した記録媒体であって、
上記再生装置は、当該再生装置を表す情報と上記リボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定ステップを有し、
上記情報処理装置は、当該情報処理装置を表す情報と上記リボケーション情報を用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定ステップを有し、
上記第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、上記第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、上記再生装置と上記情報処理装置とが相互に認証する相互認証ステップとを有することを特徴とする相互認証方法のプログラムを格納した記録媒体。 - 不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有する再生装置と、上記再生装置が上記コンテンツ情報を伝達手段を介して送受信し、処理する情報処理装置とを備える信号処理システムであって、
上記再生装置は、当該再生装置を表す情報と上記リボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定手段を有し、
上記情報処理装置は、当該情報処理装置を表す情報と上記リボケーション情報とを用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定手段を有し、
上記第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、上記第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、上記再生装置と上記情報処理装置とが相互に認証する相互認証手段と、
上記相互認証手段による相互認証後に、上記再生装置および上記情報処理装置に共通の共通鍵を生成する共通鍵生成手段とを備えることを特徴とする信号処理システム。 - 請求項6において、
上記相互認証手段は、
上記情報処理装置が上記伝達手段を介して正常に動作しているかを上記再生装置において確認する第1の確認手段と、
上記再生装置が上記伝達手段を介して正常に動作しているかを上記情報処理装置において確認する第2の確認手段とを有することを特徴とする信号処理システム。 - 請求項7において、
上記再生装置は、
乱数を生成する第1の乱数生成手段と、
所定の計算をする第1の計算手段とを有し、
上記情報処理装置は、
乱数を生成する第2の乱数生成手段と、
所定の計算をする第2の計算手段とを有し、
上記第1の確認手段は、
上記第1の乱数生成手段により生成される第1の乱数と、上記第2の乱数生成手段により生成される第2の乱数とを上記伝達手段を介して上記再生装置と上記情報処理装置との間で相互に交換する第1の乱数交換手段と、
上記再生装置において、少なくとも上記第1の鍵情報と上記相互に交換された第1の乱数および第2の乱数とを用いて上記第1の計算手段により計算した結果と、上記情報処理装置から上記伝達手段を介して送られた、少なくとも上記第2の鍵情報と上記相互に交換された第1の乱数および第2の乱数とを用いて上記第2の計算手段により計算した結果とが同一であるかを比較する第1の比較手段とを有し、
上記第2の確認手段は、
上記第1の乱数生成手段により生成される第3の乱数と、上記第2の乱数生成手段により生成される第4の乱数とを上記伝達手段を介して上記再生装置および上記情報処理装置との間で相互に交換する第2の乱数交換手段と、
上記情報処理装置において、上記再生装置から上記伝達手段を介して送られた、少なくとも上記第1の鍵情報と上記相互に交換された第3の乱数および第4の乱数とを用いて上記第1の計算手段により計算した結果と、少なくとも上記第2の鍵情報と上記相互に交換された第3の乱数および第4の乱数とを用いて上記第2の計算手段により計算した結果とが同一であるかを比較する第2の比較手段とを有していることを特徴とする信号処理システム。 - 請求項8において、
上記共通鍵生成手段は、
上記第1の乱数生成手段により生成される第5の乱数と、上記第2の乱数生成手段により生成される第6の乱数とを上記伝達手段を介して上記再生装置と上記情報処理装置との間で相互に交換する第3の乱数交換手段と、
上記再生装置において、少なくとも上記第1の鍵情報と上記第5の乱数と上記第6の乱数とを用いて上記共通鍵を生成する第1の共通鍵生成手段と、
上記情報処理装置において、少なくとも上記第2の鍵情報と上記第5の乱数と上記第6の乱数とを用いて上記共通鍵を生成する第2の共通鍵生成手段とを有することを特徴とする信号処理システム。 - 請求項9において、
上記伝達手段を介して、上記共通鍵を用いた共通鍵暗号方式で上記再生装置から上記情報処理装置へ情報を送る第1の送信手段と、
上記再生装置において、上記第1の鍵情報と上記記録媒体固有の情報を用いて記録媒体固有の鍵情報を生成する中間鍵情報生成手段とを備えることを特徴とする請求項7に記載の信号処理システム。 - 請求項10において、
第3の鍵情報を、少なくとも上記記録媒体固有の鍵情報を用いて暗号化する鍵情報暗号化手段と、
上記鍵情報暗号化手段により暗号化された上記第3の鍵情報を上記記録媒体に記録する暗号化鍵情報記録手段と、
上記第3の鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成手段と、
上記コンテンツ情報暗号化鍵を用いて暗号化されたコンテンツ情報を上記記録媒体に記録するコンテンツ情報記録手段とを備えることを特徴とする信号処理システム。 - 請求項11において、
上記鍵情報暗号化手段、上記暗号化鍵情報記録手段、上記最終暗号化鍵生成手段、上記コンテンツ情報記録手段は、
上記情報処理装置が有しているとともに、
上記記録媒体固有の鍵情報は、
上記第1の送信手段により上記情報処理装置へ送られることを特徴とする信号処理システム。 - 請求項12において、
上記第3の鍵情報は、
上記再生装置において前期第1の乱数生成手段により生成された第7の乱数に基づいた鍵情報であるとともに、
当該第3の鍵情報は、
上記第1の送信手段により上記情報処理装置に送られることを特徴とする信号処理システム。 - 請求項12において、
上記第3の鍵情報は、
上記情報処理装置において上記第2の乱数生成手段により生成された第8の乱数に基づいた鍵情報であることを特徴とする信号処理システム。 - 請求項11において、
上記鍵情報暗号化手段、上記暗号化鍵情報記録手段、上記コンテンツ情報記録手段は、 上記情報処理装置が有しており、
上記記録媒体固有の鍵情報は、
上記第1の送信手段により上記情報処理装置へ送られるとともに、
上記最終暗号化鍵生成手段は、
上記再生装置が有しており、
上記最終暗号化鍵生成手段により生成された上記コンテンツ情報暗号化鍵は、
上記第1の送信手段により上記情報処理装置へ送られることを特徴とする信号処理システム。 - 請求項15において、
上記第3の鍵情報は、
上記再生装置において上記第1の乱数生成手段により生成された第9の乱数を基にした鍵情報であることを特徴とする請求項13に記載の信号処理システム。 - 請求項15において、
上記第3の鍵情報は、
上記情報処理装置において上記第2の乱数生成手段により生成された第10の乱数を基にした鍵情報であるとともに、
上記伝達手段を介して、上記共通鍵を用いた共通鍵暗号方式で上記情報処理装置から上記再生装置へ情報を送る第2の送信手段により上記再生装置の上記最終暗号化鍵生成手段に送られることを特徴とする信号処理システム。 - 請求項10において、
上記記録媒体から読み出される暗号化された第4の鍵情報を、少なくとも上記記録媒体固有の鍵情報を用いて復号する鍵情報復号手段と、
上記第4の鍵情報に基づいてコンテンツ情報復号鍵を生成する最終復号鍵生成手段と、 上記コンテンツ情報復号鍵を用いて上記コンテンツ情報を復号するコンテンツ情報復号手段とを備えていることを特徴とする信号処理システム。 - 請求項18において、
上記最終復号鍵生成手段、上記コンテンツ情報復号手段は、
上記情報処理装置が有していることを特徴とする信号処理システム。 - 請求項19において、
上記鍵情報復号手段は、
上記情報処理装置が有しており、
上記記録媒体固有の鍵情報は、
上記第1の送信手段によって上記情報処理装置へ送られることを特徴とする信号処理システム。 - 請求項19において、
上記鍵情報復号手段は、
上記再生装置が有しており、
復号された上記第4の鍵情報は、
上記第1の送信手段によって上記情報処理装置へ送られることを特徴とする信号処理システム。 - 請求項18において、
上記最終復号鍵生成手段は、
上記再生装置が有していることを特徴とする信号処理システム。 - 請求項22において、
上記鍵情報復号手段は、
上記再生装置が有しており、
上記再生装置において生成された上記コンテンツ情報復号鍵は、
上記第1の送信手段によって上記情報処理装置へ送られることを特徴とする信号処理システム。 - 不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、コンテンツ情報を読み出す再生部を有し、上記コンテンツ情報が伝達手段を介して情報処理装置に送信され、処理される信号処理システムにおける再生装置であって、
当該再生装置を表す情報と上記リボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定する第1の判定手段を有し、
上記第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、
上記情報処理装置に設けられている当該情報処理装置を表す情報と上記リボケーション情報とを用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、上記情報処理装置と相互に認証する相互認証手段と、
上記相互認証手段による相互認証後に、上記情報処理装置と共通の共通鍵を生成する共通鍵生成手段とを備えることを特徴とする再生装置。 - 不正な電子機器を判別するためのリボケーション情報と記録媒体固有の情報とを予め備えた記録媒体から、再生装置がコンテンツ情報を読み出し、上記コンテンツ情報が伝達手段を介して受信され、処理される情報処理装置であって、
上記再生装置に設けられている第1の判定手段によって、当該再生装置を表す情報と上記リボケーション情報とを用いて当該再生装置を無効化すべきか否かを判定し、上記第1の判定手段によって無効化すべきという判定をされなかった場合に生成される第1の鍵情報と、
当該情報処理装置を表す情報と上記リボケーション情報とを用いて当該情報処理装置を無効化すべきか否かを判定する第2の判定手段を有し、
上記第1の鍵情報と、上記第2の判定手段によって無効化すべきという判定をされなかった場合に生成される第2の鍵情報とを用いて、上記再生装置と相互に認証する相互認証手段と、
上記相互認証手段による相互認証後に、上記再生装置と共通の共通鍵を生成する共通鍵生成手段とを備えることを特徴とする情報処理装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006915A JP2004220317A (ja) | 2003-01-15 | 2003-01-15 | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
US10/505,175 US7395429B2 (en) | 2003-01-15 | 2003-12-18 | Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device |
EP03780879A EP1585248A4 (en) | 2003-01-15 | 2003-12-18 | METHOD OF MUTUAL AUTHENTICATION, PROGRAM, RECORDING MEDIUM, SIGNAL PROCESSING SYSTEM, REPRODUCTION DEVICE AND INFORMATION PROCESSING DEVICE |
PCT/JP2003/016226 WO2004064317A1 (ja) | 2003-01-15 | 2003-12-18 | 相互認証方法、再生装置及び情報処理装置 |
KR1020047014383A KR101017002B1 (ko) | 2003-01-15 | 2003-12-18 | 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 |
CNA2003801003420A CN1706148A (zh) | 2003-01-15 | 2003-12-18 | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 |
TW093100790A TWI289829B (en) | 2003-01-15 | 2004-01-13 | Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006915A JP2004220317A (ja) | 2003-01-15 | 2003-01-15 | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004220317A true JP2004220317A (ja) | 2004-08-05 |
JP2004220317A5 JP2004220317A5 (ja) | 2006-02-23 |
Family
ID=32709093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003006915A Pending JP2004220317A (ja) | 2003-01-15 | 2003-01-15 | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7395429B2 (ja) |
EP (1) | EP1585248A4 (ja) |
JP (1) | JP2004220317A (ja) |
KR (1) | KR101017002B1 (ja) |
CN (1) | CN1706148A (ja) |
TW (1) | TWI289829B (ja) |
WO (1) | WO2004064317A1 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065778A (ja) * | 2004-08-30 | 2006-03-09 | Canon Inc | データ通信装置及びデータ通信方法、並びにデータ通信プログラム及び記憶媒体 |
JP2006079449A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 記憶媒体アクセス制御方法 |
WO2006030500A1 (ja) * | 2004-09-15 | 2006-03-23 | Fujitsu Limited | 情報処理装置,セットアップ方法,セットアッププログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2006172041A (ja) * | 2004-12-15 | 2006-06-29 | Ken Tokuo | コンピュータ・プログラムおよびコンテンツ配信方法 |
JP2006173853A (ja) * | 2004-12-14 | 2006-06-29 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2009194640A (ja) * | 2008-02-14 | 2009-08-27 | Toshiba Corp | コンテンツ転送方法 |
KR100947017B1 (ko) | 2004-09-15 | 2010-03-11 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 셋업 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체 |
US7721343B2 (en) | 2004-11-22 | 2010-05-18 | Kabushiki Kaish Toshiba | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP2011523118A (ja) * | 2008-05-30 | 2011-08-04 | ジェネラル・インスツルメント・コーポレーション | 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化 |
JP4861975B2 (ja) * | 2005-02-07 | 2012-01-25 | パナソニック株式会社 | 記録装置 |
US8312294B2 (en) | 2008-07-18 | 2012-11-13 | Kabushiki Kaisha Toshiba | Information processing apparatus, authentication method, and storage medium |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1902694B (zh) * | 2004-01-16 | 2010-08-11 | 松下电器产业株式会社 | 用于检测未授权终端的认证服务器、方法和系统 |
WO2005071515A1 (en) * | 2004-01-22 | 2005-08-04 | Koninklijke Philips Electronics N.V. | Method of authorizing access to content |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
JP2006216113A (ja) * | 2005-02-02 | 2006-08-17 | Funai Electric Co Ltd | Dvd再生装置 |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007336197A (ja) * | 2006-06-14 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
JP5026049B2 (ja) * | 2006-10-25 | 2012-09-12 | ソニー株式会社 | メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体 |
KR20090000624A (ko) * | 2007-03-09 | 2009-01-08 | 삼성전자주식회사 | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 |
US20080226078A1 (en) * | 2007-03-12 | 2008-09-18 | Microsoft Corporation | Enabling recording and copying data |
KR101310232B1 (ko) * | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
SG165220A1 (en) * | 2009-03-25 | 2010-10-28 | Toshiba Kk | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices |
EP2270710B1 (en) * | 2009-06-30 | 2015-12-23 | Axis AB | Method for restricting access to media data generated by a camera |
CN101895537B (zh) * | 2010-06-30 | 2014-07-30 | 北京握奇数据系统有限公司 | 建立数据交互通道的方法和系统、智能卡、服务器 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
KR101944468B1 (ko) * | 2011-04-04 | 2019-04-30 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US10860409B2 (en) * | 2018-08-01 | 2020-12-08 | Cisco Technology, Inc. | Tracelog isolation of failed sessions at scale |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
KR100331778B1 (ko) * | 1999-09-13 | 2002-04-09 | 남봉길 | 은행잎의 유효성분 추출방법 및 그의 추출장치 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2001331106A (ja) * | 2000-03-14 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
US7178169B1 (en) * | 2000-09-01 | 2007-02-13 | Zoran Corporation | Method and apparatus for securing transfer of and access to digital content |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US20020141577A1 (en) * | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
US6957343B2 (en) * | 2001-03-30 | 2005-10-18 | Intel Corporation | Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media |
TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Ind Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
WO2003007298A2 (en) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Content reading apparatus with usage rights judgements |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
CN100458951C (zh) * | 2002-02-05 | 2009-02-04 | 索尼株式会社 | 数据记录设备和方法 |
JP2005166185A (ja) * | 2003-12-04 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 記録装置、再生装置、記録方法、再生方法、記録媒体、及びプログラム |
-
2003
- 2003-01-15 JP JP2003006915A patent/JP2004220317A/ja active Pending
- 2003-12-18 WO PCT/JP2003/016226 patent/WO2004064317A1/ja active Application Filing
- 2003-12-18 EP EP03780879A patent/EP1585248A4/en not_active Withdrawn
- 2003-12-18 US US10/505,175 patent/US7395429B2/en not_active Expired - Fee Related
- 2003-12-18 KR KR1020047014383A patent/KR101017002B1/ko not_active IP Right Cessation
- 2003-12-18 CN CNA2003801003420A patent/CN1706148A/zh active Pending
-
2004
- 2004-01-13 TW TW093100790A patent/TWI289829B/zh not_active IP Right Cessation
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065778A (ja) * | 2004-08-30 | 2006-03-09 | Canon Inc | データ通信装置及びデータ通信方法、並びにデータ通信プログラム及び記憶媒体 |
JP4717396B2 (ja) * | 2004-08-30 | 2011-07-06 | キヤノン株式会社 | データ通信装置及びデータ通信方法並びにデータ通信プログラム |
JP2006079449A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 記憶媒体アクセス制御方法 |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
WO2006030500A1 (ja) * | 2004-09-15 | 2006-03-23 | Fujitsu Limited | 情報処理装置,セットアップ方法,セットアッププログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
US8023650B2 (en) | 2004-09-15 | 2011-09-20 | Fujitsu Limited | Information processing apparatus, setup method and non-transitory computer-readable recording medium on which setup program is recorded |
KR100947019B1 (ko) | 2004-09-15 | 2010-03-11 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 |
KR100947017B1 (ko) | 2004-09-15 | 2010-03-11 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 셋업 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체 |
US7721343B2 (en) | 2004-11-22 | 2010-05-18 | Kabushiki Kaish Toshiba | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP2006173853A (ja) * | 2004-12-14 | 2006-06-29 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4712369B2 (ja) * | 2004-12-15 | 2011-06-29 | 建 徳應 | コンテンツ配信方法 |
JP2006172041A (ja) * | 2004-12-15 | 2006-06-29 | Ken Tokuo | コンピュータ・プログラムおよびコンテンツ配信方法 |
JP4861975B2 (ja) * | 2005-02-07 | 2012-01-25 | パナソニック株式会社 | 記録装置 |
JP4703668B2 (ja) * | 2008-02-14 | 2011-06-15 | 株式会社東芝 | コンテンツ転送方法 |
JP2009194640A (ja) * | 2008-02-14 | 2009-08-27 | Toshiba Corp | コンテンツ転送方法 |
JP2011523118A (ja) * | 2008-05-30 | 2011-08-04 | ジェネラル・インスツルメント・コーポレーション | 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化 |
US8312294B2 (en) | 2008-07-18 | 2012-11-13 | Kabushiki Kaisha Toshiba | Information processing apparatus, authentication method, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
CN1706148A (zh) | 2005-12-07 |
EP1585248A1 (en) | 2005-10-12 |
KR101017002B1 (ko) | 2011-02-23 |
TW200425071A (en) | 2004-11-16 |
US20050160284A1 (en) | 2005-07-21 |
TWI289829B (en) | 2007-11-11 |
KR20050099934A (ko) | 2005-10-17 |
EP1585248A4 (en) | 2011-07-13 |
WO2004064317A1 (ja) | 2004-07-29 |
US7395429B2 (en) | 2008-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4525350B2 (ja) | 信号処理システム | |
KR101017002B1 (ko) | 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 | |
JP4600042B2 (ja) | 記録再生装置およびデータ処理装置 | |
JP5269145B2 (ja) | ユーザキーを利用した記録媒体のディスク使用制限方法及び装置 | |
JP4144573B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
KR20090016709A (ko) | 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체 | |
US20050076225A1 (en) | Method and apparatus for verifying the intergrity of system data | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
JP4239741B2 (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2007505347A (ja) | コンテンツプロテクト方法及びシステム | |
JP4062842B2 (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
JP4228863B2 (ja) | 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体 | |
JP2007515736A (ja) | ディスク解読方法及びシステム | |
JP2006211710A (ja) | コンテンツ管理方法 | |
JP2009033433A (ja) | デジタルデータ記録/再生方法及び記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090811 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091117 |