JP2006146683A - Information recording/reproducing method and device and information recording medium - Google Patents

Information recording/reproducing method and device and information recording medium Download PDF

Info

Publication number
JP2006146683A
JP2006146683A JP2004337635A JP2004337635A JP2006146683A JP 2006146683 A JP2006146683 A JP 2006146683A JP 2004337635 A JP2004337635 A JP 2004337635A JP 2004337635 A JP2004337635 A JP 2004337635A JP 2006146683 A JP2006146683 A JP 2006146683A
Authority
JP
Japan
Prior art keywords
key
information
mkb
encrypted
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004337635A
Other languages
Japanese (ja)
Other versions
JP4592398B2 (en
Inventor
Hiroshi Kato
拓 加藤
Tadashi Kojima
正 小島
Hisashi Yamada
尚志 山田
Atsushi Ishihara
淳 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004337635A priority Critical patent/JP4592398B2/en
Priority to TW094135360A priority patent/TWI277870B/en
Priority to EP05109458A priority patent/EP1659584A1/en
Priority to KR1020050103536A priority patent/KR100732139B1/en
Priority to CNB2005101187942A priority patent/CN100539498C/en
Priority to US11/263,034 priority patent/US7721343B2/en
Publication of JP2006146683A publication Critical patent/JP2006146683A/en
Application granted granted Critical
Publication of JP4592398B2 publication Critical patent/JP4592398B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To realize the enhancement of system renewability by skillfully using characteristics unique to a system, and to realize enhancement for request specifications for the copyright protection of contents to be recorded in a reproduction only medium and a recordable medium as the result, and to produce new effects. <P>SOLUTION: This system for encrypting and reproducing/reproducing the information of contents or the like is designed to make encryption/decoding processing information different by a device(software(S/W) main body device) composed of mainly software configured of the recording/reproduction drive of a recording medium and a PC(personal computer) and a device(hardware(H/W) main body device) composed of mainly hardware in which a drive and data encoding/decoding processing are integrated. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、情報記録媒体に暗号化情報を記録するのに有用な情報記録再生方法及び装置、暗号化情報が記録された情報記録媒体から情報を再生する方法及び装置、さらには、暗号化情報が記録された情報記録媒体、情報再生媒体に適用して有用な発明である。   The present invention relates to an information recording and reproducing method and apparatus useful for recording encrypted information on an information recording medium, a method and apparatus for reproducing information from an information recording medium on which encrypted information is recorded, and encrypted information. The present invention is useful when applied to an information recording medium and an information reproducing medium on which is recorded.

情報記録媒体、例えば、光ディスクに対して情報を記録する場合、情報を暗号化して記録することが要求される場合がある。例えば、著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させる為、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に、記録媒体に記録し、違法コピー防止している。   When recording information on an information recording medium, for example, an optical disc, it may be required to record the information encrypted. For example, in the copyright protection system, content that is a copyrighted work is encrypted with an encryption key to obtain encrypted content, and the encryption key used for encryption is concealed so that it can be encrypted with another encryption key. As a key. The encryption key and the encrypted content are recorded together on a recording medium to prevent illegal copying.

現在、急速にマーケットを拡大しているDVD(Digital Versatile Disc)に関する著作権保護方式では、次のような対応が図られている。即ち、DVD videoは、DVD CCA(DVD Copy Control Association)がライセンスしている、CSS(Content Scramble System)方式を利用しており、再生専用であるDVD AudioはCPPM(Content Protection for Prerecorded Media)方式を利用しており、また、記録メディアに記録されるコンテンツの著作権保護方式ではCPRM(Content Protection for Recodable Media)方式が利用されている。CPPM方式とCPRM方式のライセンスは、特定の団体(例えば4C Entity, LLCと称される団体)が行っている。
一方では、更に高精細映像や音声信号などを記録再生可能とする、高容量の次世代DVD等の開発が進められている。このような次世代記録媒体へ高品位著作物を記録する場合の著作権保護方式は、従来以上にセキュリティー能力を高めた方式の導入が要求されている。
Currently, the following measures are being taken in the copyright protection system for DVD (Digital Versatile Disc), which is rapidly expanding the market. That is, DVD video uses the CSS (Content Scramble System) method licensed by DVD CCA (DVD Copy Control Association), and DVD Audio that is exclusively for playback uses the CPPM (Content Protection for Prerecorded Media) method. In addition, a CPRM (Content Protection for Recodable Media) method is used as a copyright protection method for content recorded on a recording medium. CPPM and CPRM licenses are licensed by specific organizations (for example, 4C Entity, LLC).
On the other hand, development of high-capacity next-generation DVDs and the like that can record and play back high-definition video and audio signals is in progress. As a copyright protection method for recording high-quality works on such next-generation recording media, it is required to introduce a method with higher security capability than before.

即ち、近年のHD-Video(High Definition Video)を放送するDigtal-TV放送などが開始されつつある。その放送番組を記録再生する記録再生システムに対して、著作権者側では従来以上の高度なセキュリティーシステムを記録許可条件として要求してきている。一方では、利用者としては正しい使用形態なら自由に利用出来るシステムを望んであり、一部の不正者のために不便な使い方を強制される事には、反発が出てくと予想される。   That is, recent digital-TV broadcasting that broadcasts HD-Video (High Definition Video) is being started. For the recording / reproducing system for recording / reproducing the broadcast program, the copyright holder has requested a higher security system than the conventional one as a recording permission condition. On the other hand, the user wants a system that can be used freely if it is in the correct usage form, and it is expected that there will be a backlash if forced use is inconvenient for some fraudsters.

このような状況の中で、次世代に対応する方式においては、基本的な部分の機能を高める事が重要である。下記に(コンテンツ保護の基本要件)を示す。   In such a situation, it is important to enhance the functions of the basic part in the method corresponding to the next generation. The following are the basic requirements for content protection.

1)bit-by-bitコピーの防止
2)コンテンツの暗号化
3)System Renewability
4)CCI(Copy Control Information)の完全性確保
CPPMやCPRMを例に取ると、1)に関してはメディア毎に固有IDを付加することで、bit-by-bitコピーを防止する、2)に関しては暗号器の高度化で対応を図る、3)に関してはMKB(Media Key Block)を採用する、4)に関しては、CCIを暗号化鍵として利用(アプリケーション依存)することで対応している。
1) Prevention of bit-by-bit copying 2) Content encryption 3) System Renewability
4) Ensuring the integrity of CCI (Copy Control Information)
Taking CPPM and CPRM as an example, a unique ID is added to each medium for 1) to prevent bit-by-bit copying, and 2) will be addressed by advanced encryption. 3) MKB (Media Key Block) is adopted for 4), and 4) is handled by using CCI as an encryption key (application dependent).

このように、暗号化システムを個々の構成要素が持つ特性や性質を巧みに利用した構造を用いて構成することで、要求仕様実現に努力している。   In this way, efforts are being made to realize the required specifications by constructing the encryption system using a structure that skillfully utilizes the characteristics and properties of individual components.

1)に関して…メディア毎に付加された(固有ID)を利用すると次のような機能を得ることができる。固有IDが関係した暗号鍵でコンテンツを暗号化することで、暗号化コンテンツが直接他の媒体にコピーされても、正しく復号することが出来なくなり、ビットバイビットコピーを防止出きる。2)関して…暗号器の能力に依存する事になり、能力の高い暗号器が採用されつつある。MKBは、記録媒体にコンテンツを記録再生する装置に秘密鍵として設置されるデバイス鍵の集合体であり、かつ、コンテンツ暗号化のベース鍵であるメディア鍵を暗号化して数学的体系を整えた(メディア鍵ブロック)である。記録再生装置のデバイス鍵がハックされ不正利用が行われた場合、新規に、(新MKB)が発行される。新しく発行される記録媒体では、(新MKB)が採用される。この結果、新しく発行された記録媒体の情報が処理されるときは、ハックされた対象(デバイス鍵)を削除した鍵束によって演算生成されることになり、ハックされたデバイス鍵を持つ不正記録再生装置は、新しい(新MKB)が記録された記録媒体を使用することが出来ない。   Regarding 1): When the (unique ID) added for each medium is used, the following functions can be obtained. By encrypting the content with an encryption key related to the unique ID, even if the encrypted content is directly copied to another medium, it cannot be correctly decrypted, and bit-by-bit copying can be prevented. 2) Regarding ... It depends on the capability of the encryption device, and a high-performance encryption device is being adopted. MKB is a collection of device keys installed as a secret key in a device that records and reproduces content on a recording medium, and a mathematical system is established by encrypting a media key that is a base key for content encryption ( Media key block). When the device key of the recording / reproducing apparatus is hacked and unauthorized use is performed, (new MKB) is newly issued. (New MKB) is adopted for a newly issued recording medium. As a result, when information on newly issued recording media is processed, it is calculated and generated by a key bundle from which the hacked target (device key) is deleted, and unauthorized recording / reproduction with the hacked device key is performed. The apparatus cannot use a recording medium on which a new (new MKB) is recorded.

即ち、ハックされた記録再生装置は、著作保護システムからリボークされる。この処理でSystem Renewability機能が働く。CCIは、コピー禁止やコピーワンス等コンテンツ単位での制御フラグであるが、そのフラグ自身の改ざんを防止する必要がある。このために、CCIを暗号化鍵として利用することで、改ざんを困難にしている。 このように、現在でも、必要な保護要求に対応すべく、構成要素の高信頼性とシステムによるセキュリティー能力向上に対して高度な技術が使われている。
CPPM Specification, DVD Book, Revision 0.93, January 31, 2001 Page 2-6 Figure 2-3 (http://www.4centity.com/docs/versions.html) CPRM Specification, DVD Book, Revision 0.96, January 31, 2003 Page 4-9 Figure 4-3 (http://www.4centity.com/docs/versions.html)
That is, the hacked recording / reproducing apparatus is revoked from the copyright protection system. System Renewability function works in this process. The CCI is a control flag in units of contents such as copy prohibition and copy once, but it is necessary to prevent the flag itself from being tampered with. Therefore, tampering is made difficult by using CCI as an encryption key. In this way, even now, advanced technology is used to improve the reliability of components and the security capability of the system in order to meet the required protection requirements.
CPPM Specification, DVD Book, Revision 0.93, January 31, 2001 Page 2-6 Figure 2-3 (http://www.4centity.com/docs/versions.html) CPRM Specification, DVD Book, Revision 0.96, January 31, 2003 Page 4-9 Figure 4-3 (http://www.4centity.com/docs/versions.html)

しかしながら、現在は記録媒体間でコンテンツ移動を禁止したり、最終ユーザ利用形態への制約も含めた著作権保護システムとなっており、更に高品位デジタル映像信号であるため、著作権者は従来以上に違法コピー防御システムを要求している。 また、上記System Renewability に関して、ハックされたデバイス鍵がインターネット等で拡散して不正利用されると、不正者数は限りない数になりかね無い。 リボークしても、新規のMKBが付加された記録媒体が利用不可になるだけで、それ以前に販売された記録媒体は使用可能である。   However, currently it is a copyright protection system that prohibits the movement of content between recording media and includes restrictions on the form of use by the end user, and since it is a high-quality digital video signal, the copyright holder is more than conventional. Requires an illegal copy protection system. In addition, regarding the above system renewability, if the hacked device key is spread and illegally used on the Internet or the like, the number of unauthorized persons may become unlimited. Even if the revocation is performed, only the recording medium to which the new MKB is added becomes unusable, and the recording medium sold before that can be used.

このような現状システムの状況を鑑みて、本発明は成されたものであり、システム特有の性質を巧みに利用した技術によって、System Renewabilityの強化を実現するものである。また、その結果として再生専用とレコーダブル媒体に記録されるコンテンツの著作権保護に対する要求仕様に対しても強化される、新たな効果を生み出す事を可能にしている。   The present invention has been made in view of such a situation of the current system, and realizes enhancement of System Renewability by a technique that skillfully utilizes the unique characteristics of the system. As a result, it is possible to produce a new effect that is strengthened with respect to the specifications required for copyright protection of content recorded on a read-only and recordable medium.

この発明の一面では、コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるソフトウエアを主体とする装置(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置(ハードウエア(H/W)主体装置)とで、暗号/復号化処理情報を異ならしめた設計としている。   In one aspect of the present invention, in a system for recording and reproducing information such as content, an apparatus (software (S / W)) mainly composed of software composed of a recording / reproducing drive of a recording medium and a PC (personal computer) The encryption / decryption processing information is different between the main device) and the hardware-based device (hardware (H / W) main device) that integrates the drive and data encoding / demodulation processing. Designed.

ハードウエアを主体とする装置の暗号鍵が盗まれたとしても、ハードウエアを主体とする装置を短期間に大量生産する事は困難である。 従来のCPPMやCPRMにおけるリボークシステムでも効果は期待できる。 一方、ソフトウエアを主体とする装置では、ネットワークを介して暗号化・復号化のために利用される情報を更新することが容易であり、秘匿性を高めることが可能である。   Even if an encryption key of a device mainly composed of hardware is stolen, it is difficult to mass-produce a device mainly composed of hardware in a short time. The effect can be expected even with the conventional revoke system in CPPM and CPRM. On the other hand, in an apparatus mainly composed of software, it is easy to update information used for encryption / decryption via a network, and confidentiality can be improved.

以下、図面を参照してこの発明の実施の形態を説明する。まず、図1(A)、図1(B)、図2(A)、図2(B)、図3を参照して、著作権保護再生処理方法の基本的な技術について説明する。   Embodiments of the present invention will be described below with reference to the drawings. First, with reference to FIGS. 1A, 1B, 2A, 2B, and 3, a basic technique of a copyright protection reproduction processing method will be described.

図1(A)は、DVD-Audioに採用されているCPPM方式の基本構成である。図1(B)は暗号化コンテンツが記録された再生専用媒体(例えば光ディスク)である。媒体のデータ(Data)領域には、暗号化テンツと(Media Key Block:MKB)が記録されており、内周側のリードイン(Lead-in)領域には、アルバム−IDと呼ばれる(Volume-ID)が記録されている。   FIG. 1A shows a basic configuration of the CPPM method employed in DVD-Audio. FIG. 1B shows a read-only medium (for example, an optical disc) on which encrypted content is recorded. Encrypted contents and (Media Key Block: MKB) are recorded in the data (Data) area of the medium, and an album-ID is called (Volume-ID) in the lead-in area on the inner circumference side. ID) is recorded.

このような暗号化コンテンツが記録された記録媒体の記録情報を再生するとき、復号化処理は、図1(A)のような復号化ツリーで行われる。再生装置内には、CP管理機構から配布された(Device-Key Set)が秘匿状態で格納されている。まず、MKB処理部(MKB Precess)において、記録媒体10−1から読み出された(MKB)を(Device-Key Set)で演算処理して、メディア鍵(Km)が抽出される。この(Km)が、記録媒体から読み出された(Volume-ID)と共に、一方向性函数器のようなジェネレータ(G)に送って処理されると、メディア固有鍵(Kmu)が生成される。このメディア固有鍵(Kmu)で記録媒体に記録されている暗号化タイトル鍵(E−Kt)が鍵復号部(K-Dec)部で復号され、タイトル鍵(Kt)が再生される。このタイトル鍵(Kt)によって、記録媒体に記録されている暗号化コンテンツが、コンテンツ復号部(C−Dec)で復号され、平文のコンテンツが再生される。   When reproducing the recording information of the recording medium on which such encrypted content is recorded, the decryption process is performed with a decryption tree as shown in FIG. In the playback device, (Device-Key Set) distributed from the CP management mechanism is stored in a secret state. First, in the MKB processing unit (MKB Precess), (MKB) read from the recording medium 10-1 is arithmetically processed with (Device-Key Set), and a media key (Km) is extracted. When this (Km) is sent to a generator (G) such as a one-way function together with (Volume-ID) read from the recording medium and processed, a media unique key (Kmu) is generated. . The encrypted title key (E-Kt) recorded on the recording medium with the media unique key (Kmu) is decrypted by the key decryption unit (K-Dec), and the title key (Kt) is reproduced. With this title key (Kt), the encrypted content recorded on the recording medium is decrypted by the content decryption unit (C-Dec), and the plaintext content is reproduced.

尚、タイトル鍵(Kt)によるコンテンツの暗号化では、膨大なストリームデータを同一鍵で暗号化することは、暗号化鍵を推定される可能性が高い。このような推定を防止するために、タイトル鍵をある函数器にかけてコンバートし特定単位のコンテンツデータを暗号化し、再び函数器でコンバートして次のコンテンツデータ単位を暗号化するという、チェーン構造の暗号化鍵コンバートシステムが使われる。図1Aにおけるタイトル鍵による暗号化コンテンツの復号は、単純にコンテンツ復号部で復号するような図示となっているが、当然、復号化においても、タイトル鍵は函数器に通してコンバートする事で、暗号化コンテンツを次々と異なる復号化鍵で復号処理される。   In content encryption using the title key (Kt), encrypting a large amount of stream data with the same key has a high possibility of estimating the encryption key. In order to prevent such an estimation, a chain structure encryption is performed in which the title key is converted to a specific function unit, the content data in a specific unit is encrypted, and the next content data unit is encrypted again by the function unit. A key conversion system is used. The decryption of the encrypted content with the title key in FIG. 1A is illustrated as simply being decrypted by the content decryption unit, but naturally the title key is also converted through a function unit in the decryption, The encrypted content is decrypted with different decryption keys.

図2(A)は前記と同様に、著作権保護方式を用いた記録再生処理システムを示した図である。この図は、記録再生媒体10−2に使われるCPRM方式を簡略した暗号化・復号化ツリーを示している。 CPRM方式が利用される記録媒体10−2を図2(B)に示してある。図2(A)の処理システムにおける暗号化処理は、先ず記録媒体から(MKB)(Lead-in area に記録されている)と記録媒体毎に固有IDとして付加されているメディアID(MID)(バーストカッティングエリア(BCA)に記録されている)を読み出す。次に、(MKB Process)において、(MKB)と装置に埋め込まれている(Device-Key Set)とを使ってメディア鍵(Km)を演算抽出する。次に、ジェネレータ(G)において、(Km)と(MID)とを使って、メディア固有鍵(Kmu)を演算生成する。次に、鍵暗号化部(K−Enc)において、(Kt)を(Kmu)で暗号化して暗号化鍵(E−Kt)を生成する。タイトル鍵(Kt)は、乱数発生器などで構成される(タイトル鍵生成器 T-Key)で生成されている。生成した(E−Kt)は記録媒体10−2に記録される。   FIG. 2A is a diagram showing a recording / playback processing system using a copyright protection system, as described above. This figure shows an encryption / decryption tree obtained by simplifying the CPRM method used for the recording / reproducing medium 10-2. A recording medium 10-2 using the CPRM method is shown in FIG. In the encryption processing in the processing system of FIG. 2A, first, from a recording medium (MKB) (recorded in the lead-in area) and a media ID (MID) (added as a unique ID for each recording medium) Read the burst cutting area (BCA). Next, in (MKB Process), the media key (Km) is calculated and extracted using (MKB) and (Device-Key Set) embedded in the apparatus. Next, the generator (G) calculates and generates a media unique key (Kmu) using (Km) and (MID). Next, in the key encryption unit (K-Enc), (Kt) is encrypted with (Kmu) to generate an encryption key (E-Kt). The title key (Kt) is generated by a (title key generator T-Key) composed of a random number generator or the like. The generated (E-Kt) is recorded on the recording medium 10-2.

コンテンツは、タイトル鍵(Kt)で暗号化して暗号化コンテンツとして記録媒体に記録される。このようにして記録された暗号化コンテンツの復号処理は、図1(A)の処理と同様な処理が行われ、平文のコンテンツデータが再生される。   The content is encrypted with the title key (Kt) and recorded on the recording medium as encrypted content. The decryption processing of the encrypted content recorded in this way is performed in the same manner as the processing in FIG. 1A, and plaintext content data is reproduced.

尚、(Device-Key set)は、複数のDevice-Keyから構成されたものである。MKBからメディア鍵を演算抽出するには、鍵セット(鍵set)から最初のデバイス鍵を選択して(Km)を抽出するが、もし抽出できない場合は、次のデバイス鍵を使って演算抽出する。このようにして演算抽出が成功するまで、次々と鍵setの鍵を順番に使って演算抽出処理を行なう。最後まで抽出が成功しない場合は、システムからリボークされている事になる。このような複数のデバイス鍵を(Device-Key set)として装置に埋め込む必要性は、次のことからである。   Note that (Device-Key set) is composed of a plurality of Device-Keys. To calculate and extract the media key from the MKB, select the first device key from the key set (key set) and extract (Km). If it cannot be extracted, calculate and extract using the next device key. . In this way, until the operation extraction is successful, the operation extraction processing is performed using the keys of the key set one after another. If extraction is not successful until the end, it means that the system has been revoked. The necessity of embedding such a plurality of device keys as (Device-Key set) in the apparatus is as follows.

System Renewability(システム再現)機能としては、不正行為が行われたデバイス鍵をリボークすることができる。ここで、装置毎に異なるデバイス鍵を配布する場合、有限のデバイス鍵数であることから、装置の台数が限られてしまう。そこで、有限のデバイス鍵の数をM個として、ある特殊函数で選択してn個の鍵をセットとして装置に配布すれば、配布できる鍵セットは約Mのn乗個の数になる。即ち、有限なデバイス鍵数を、n乗個に拡大する事が可能になる。この場合、不正デバイス鍵セットをリボークしたとき、その鍵セットに含まれているn個のデバイス鍵は使用できないが、正しい装置に配布されたデバイス鍵セット内に、不正デバイス鍵が存在しても、当該デバイス鍵セット内にリボークされていないデバイス鍵が存在する限り、正しい暗号化・復号化処理は可能である。 以下、表現は(Device-Key set)と記載するが、Device-Keyとして処理を説明する。 尚、暗号化された秘密鍵情報であるメディアキーブロック(MKB)とデバイス鍵セットの構成と関係は、上記までの説明で推測される筈であるが、秘密鍵であるメディア鍵の秘匿性記録方法と復元方法に[関しては、その他に、数学的な特性を使って少ない情報データ量で目的を実現できる手段も考えられる。 しかし、本発明の直接的な内容事項では無いので、上記内容の説明に留める。   As a System Renewability function, it is possible to revoke a device key that has been cheated. Here, when distributing different device keys for each device, the number of devices is limited because the number of device keys is limited. Therefore, if the number of finite device keys is M and selected with a special function and n keys are distributed as a set to the apparatus, the number of key sets that can be distributed is about M to the nth power. That is, it becomes possible to expand the finite device key number to the nth power. In this case, when the unauthorized device key set is revoked, the n device keys included in the key set cannot be used, but even if the unauthorized device key exists in the device key set distributed to the correct device. As long as there is an unrevoked device key in the device key set, correct encryption / decryption processing is possible. Hereinafter, the expression is described as (Device-Key set), but the processing will be described as Device-Key. The configuration of the media key block (MKB) that is the encrypted secret key information and the configuration of the device key set should be guessed in the above description, but the confidentiality record of the media key that is the secret key As for the method and the restoration method, there are other means that can realize the purpose with a small amount of information data using mathematical characteristics. However, since it is not a direct matter of the present invention, only the above description will be given.

図3は、図1(A)、図2(A)における記録再生媒体と装置の関係を示した図である。再生装置や記録再生装置には、大きく分類して2つのタイプがある。   FIG. 3 is a diagram showing the relationship between the recording / reproducing medium and the apparatus in FIGS. 1 (A) and 2 (A). There are roughly two types of playback devices and recording / playback devices.

記録媒体100の記録再生ドライブ201とPC(パソコン)またはホストコンピュータ202で構成されるソフトウエアを主体とする装置200(ソフトウエア(S/W)主体装置)と、ドライブとデータ符号化・復調化処理が一体となったハードウエアを主体とする装置300(ハードウエア(H/W)主体装置)とである。本発明では、この2つのタイプの暗号/復号化ツリーを異ならしめた設計としている。   A device 200 (software (S / W) -based device) mainly composed of software composed of a recording / reproducing drive 201 of the recording medium 100 and a PC (personal computer) or a host computer 202, and the drive and data encoding / demodulation An apparatus 300 (hardware (H / W) main apparatus) mainly including hardware in which processing is integrated. In the present invention, these two types of encryption / decryption trees are designed to be different.

即ち、ハードウエア主体装置300は、専用プレーヤ/レコーダのように記録媒体を装置内に挿入して使用する。装置300には、最終的な再生信号を出力する機能、及び、逆に入力信号を圧縮、或いは編集処理を行ない暗号化して記録媒体に記録する全ての機能が閉じ込められている。これに対して、ソフトウエア主体装置200は、データを読み出し/記録するドライブ201とパソコン又はホストコンピュータのような装置202を連結して、記録再生システムを構成している。   That is, the hardware main device 300 is used by inserting a recording medium into the device like a dedicated player / recorder. The device 300 is confined with a function of outputting a final reproduction signal and, conversely, a function of compressing an input signal or performing an editing process and encrypting it and recording it on a recording medium. On the other hand, the software main device 200 constitutes a recording / reproducing system by connecting a drive 201 for reading / recording data and a device 202 such as a personal computer or a host computer.

このような装置システムにおいてデバイス鍵セットは、図3に示す通り、前者の専用プレーヤ/レコーダでは内部に設置される。しかし、ドライブ−パソコン連結システムでは、パソコン又はホストコンピュータ内にデバイス鍵セットが設置され、暗号化復号化処理の工程が行なわれる。ドライブ201は単に送られてきたデータを記録、あるいは指定された場所のデータを読み出し、パソコン又はホストコンピュータ202側に転送するのみである。   In such an apparatus system, as shown in FIG. 3, the device key set is installed inside the former dedicated player / recorder. However, in the drive-personal computer connection system, a device key set is installed in a personal computer or a host computer, and an encryption / decryption process is performed. The drive 201 simply records the sent data or reads the data at a designated location and transfers it to the personal computer or the host computer 202 side.

この代表的な2つの装置200と300では、夫々特有の性質を持っている。   The two typical apparatuses 200 and 300 each have a unique property.

1)専用プレーヤ/レコーダ(装置300)
*記録媒体と最終的な映像/音声信号の全処理工程が閉じた装置内で構成される為、処理工程の中間点で不正にデータをスキーミングする事は出来ない、
*最近のレコーダ装置のように、記録時間設定などに電子番組表を利用する装置は、インターネット接続されている、しかし、多くの一般プレーヤなどはネット接続しないで利用される場合が多く、暗号化処理の一部制御ソフト或いは暗号鍵等を容易に更新することは困難、
*装置内が他の外部機器と独立しており、検出と判断を行う専用回路を設置する事は容易である。
1) Dedicated player / recorder (device 300)
* Since all the processing steps of the recording medium and the final video / audio signal are configured in a closed device, data cannot be skimmed illegally at the midpoint of the processing steps.
* A device that uses an electronic program guide for recording time setting, such as a recent recorder device, is connected to the Internet, but many general players are often used without a network connection, and are encrypted. It is difficult to easily update some processing control software or encryption keys,
* The inside of the device is independent of other external devices, and it is easy to install a dedicated circuit for detection and judgment.

2)ドライブ201とパソコン又はホストコンピュータ202により構成される装置200
*パソコンの利用形態として、インターネット接続は一般的になっている、
*パソコンにインストールされた、アプリケーションソフトの更新は容易、
*記録媒体のデータ記録再生を行うドライブは、ホストであるパソコンからの指示で制御され、指定された場所のデータ記録再は行うが、データ間の比較判断は困難、
*データの記録再生指示やデータのエンコード・デコード処理はホスト側で行われ、その処理はソフトウエアによって行われる事から、最終ユーザが制御方式を改ざん出来る可能性を持つ、違反防御は、ソフトウエアのタンパーレジスト化で対応するしか無い。
2) Device 200 composed of drive 201 and personal computer or host computer 202
* Internet connection has become common as a form of use of personal computers.
* Updating application software installed on a PC is easy.
* The drive that records and reproduces data on the recording medium is controlled by an instruction from the personal computer that is the host, and data is re-recorded at the specified location.
* Data recording / playback instructions and data encoding / decoding processing are performed on the host side, and the processing is performed by software, so there is a possibility that the end user can tamper with the control method. There is no choice but to cope with the tamper resisting.

上記のように、ハードウエア(H/W)主体装置である専用プレーヤ/レコーダなどは、記録媒体からの記録再生操作とデータの暗号・復号処理及びエンコード・デコード処理まで、閉じた装置内で対応する。故に、記録媒体に記録されているあらゆる場所の各種データの記録再生及び比較判断処理を組み込むことが可能であり、その専用処理回路を閉じた装置内に組み込むことで、セキュリティー能力を高めることは可能である。しかし、外部装置とは独立した構成で設置される事から、一般には内部構成を容易に更新させることは難しい。   As described above, dedicated players / recorders, etc., which are hardware (H / W) -based devices, handle recording and playback operations from recording media, data encryption / decryption processing, and encoding / decoding processing within a closed device. To do. Therefore, it is possible to incorporate recording / playback and comparison / determination processing of various data at any location recorded on the recording medium, and it is possible to enhance security capability by incorporating its dedicated processing circuit in a closed device. It is. However, since it is installed in a configuration independent of the external device, it is generally difficult to update the internal configuration easily.

一方、ソフトウエア(S/W)主体装置である、ドライブとパソコンまたはホストコンピュータで構成される装置では、ドライブはパソコン又はホストコンピュータから標準化されたI/Oコマンドで指示され、記録媒体へのデータ読出しと書込みを行う装置であり、ドライブ内で独自にデータの比較判断は通常困難である。データに関する全ての処理はホスト側にあるアプリケーションソフトで行われる事になり、当然コンテンツの暗号化・復号化処理もこちらで行われる。通常は不正行為を防止する為、ソフトウエアはタンパーレジスト化され、不正改ざんされないようになっている。また、ソフトウエア(S/W)を用いる装置の利点としては、以下の点がある。即ち、パソコンなどの利用形態がインタ−ネット利用形態が多くなり、ネット接続が基本になってきた。このことは、一部のソフトウエアや例えば暗号化システムにおける秘密鍵であるデバイス鍵を秘匿処理で更新することが可能であり、暗号化システムのシステム更新を実現する事は可能である。   On the other hand, in a device composed of a drive and a personal computer or host computer, which is a software (S / W) main device, the drive is instructed by a standardized I / O command from the personal computer or host computer, and the data to the recording medium It is a device that performs reading and writing, and it is usually difficult to compare and judge data independently within the drive. All processing related to data will be performed by application software on the host side, and content encryption / decryption processing is also performed here. Usually, in order to prevent fraud, the software is tamper resisted so that it cannot be tampered with. The advantages of the apparatus using software (S / W) include the following points. That is, the use form of a personal computer or the like has increased to the internet use form, and the internet connection has become the basis. This means that it is possible to update a part of software and, for example, a device key which is a secret key in the encryption system by a secret process, and it is possible to realize a system update of the encryption system.

このように、ハードウエアを主体とする装置とソフトウエアを主体とする装置は、夫々欠点と利点が異なったシステム関係と言える。発明者は、この点に着目した。   Thus, it can be said that the apparatus mainly composed of hardware and the apparatus mainly composed of software have a system relationship in which defects and advantages are different from each other. The inventor paid attention to this point.

図4は、本発明の基本的な考えを示した、復号システムの構成例である。即ち、図3で説明したソフトウエア主体(S/W)主体装置とハードウエア主体(H/W)主体装置の利点と欠点を巧みに利用して、暗号化・復号化システムのSystem renewabilityの能力を大幅に向上させるものである。   FIG. 4 is a configuration example of a decoding system showing the basic idea of the present invention. In other words, the ability of the system renewability of the encryption / decryption system to make good use of the advantages and disadvantages of the software-based (S / W) -based device and the hardware-based (H / W) -based device described in FIG. Is greatly improved.

その基本的考えは、暗号化・復号化ツリーにおけるセキュリティーのベースである(デバイス鍵)を、ソフトウエア(S/W)システム用と、ハードウエア(H/W)システム用とで独立させ、結果としてMKBも夫々専用となり、記録媒体に記録される方式である。   The basic idea is that the security (device key) in the encryption / decryption tree is made independent for the software (S / W) system and the hardware (H / W) system. As described above, the MKB is also dedicated and recorded on a recording medium.

但し、MKBデータファイルに関しては、別項で説明するが、夫々独立させるか、集合させて1つのファイルで記録媒体に記録するかは、夫々特徴があり他の問題を含めて設定する事になる。以下、本発明に係わる装置及び方法では、ハードウエア側と、ソフトウエア側を意識した構成であるために、ハードウエア側専用のブロック及び機能を示す符号にH/Wを付加し、ソフトウエア側専用のブロック及び機能を示す符号にS/Wを付加して表すことにする。また以後示す各図において、同様な符号を付した部分は、同様な機能及び動作を得るものとする。
1)ソフトウエア復号システム(図4の左側)
(1a)記録媒体10−4から、(S/W処理のためのMKB(以下MKB for S/W))を読出し、(ソフトウエア処理のためのDevice-Key set(以下Device-Key Set for S/W))を使ってメディア鍵処理部(MKB Process−S/W)でメディア鍵(Km)を演算抽出する。
However, although the MKB data file will be described in a separate section, each of the MKB data files has a characteristic whether to be independent or to be collected and recorded on a recording medium, and includes other problems. In the following, since the apparatus and method according to the present invention have a configuration that is conscious of the hardware side and the software side, H / W is added to the codes indicating the hardware side dedicated blocks and functions, and the software side. S / W is added to a code indicating a dedicated block and function. Further, in each of the following drawings, the same reference numerals denote the same functions and operations.
1) Software decoding system (left side of Fig. 4)
(1a) Read (MKB for S / W processing (hereinafter referred to as MKB for S / W)) from the recording medium 10-4, and (Device-Key set for software processing (hereinafter referred to as Device-Key Set for S / W). / W)) to calculate and extract the media key (Km) by the media key processing unit (MKB Process-S / W).

(1b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)を読出す。ジェネレータ(G−S/W)において、(Volume-ID)が(Km)と共に一方向性函数器などによる函数演算され、メディア固有鍵(Kmu)を生成する。 (1b) Read the medium unique ID (Media-ID) or content volume unit (Volume-ID) from the recording medium 10-4. In the generator (GS / W), (Volume-ID) is subjected to a function calculation together with (Km) by a one-way function unit or the like to generate a media unique key (Kmu).

尚、以降の説明で(Volume-ID)名称を使っているが、記録媒体の固有IDである(Media−ID)を利用する場合も含まれているものとする。   In addition, although the (Volume-ID) name is used in the following description, the case where (Media-ID) which is a unique ID of the recording medium is used is also included.

(1c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)を読出す。この(E−Kt)を、(K−Dec−S/W)において、(Kmu)により復号して、コンテンツ暗号鍵であるタイトル鍵(Kt)を生成する。 (1c) The encrypted title key (E-Kt) recorded on the recording medium 10-4 is read. This (E-Kt) is decrypted by (Kmu) in (K-Dec-S / W) to generate a title key (Kt) that is a content encryption key.

(1d)記録媒体10−4に記録されている暗号化コンテンツは、順次読み出される。(C−Dec−S/W)において、読み出された暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。 (1d) The encrypted content recorded on the recording medium 10-4 is sequentially read out. In (C-Dec-S / W), the read encrypted content is decrypted in (Kt) and reproduced as plaintext content data.

2)ハードウエア復号システム(図4の右側)
(2a)記録媒体10−4から、(MKB for H/W)が読出される。(MKB Process−H/W)において、(MKB for H/W)と(Device Key Set for H/W)を使ってメディア鍵(Km)が演算抽出される。
2) Hardware decoding system (right side of Fig. 4)
(2a) (MKB for H / W) is read from the recording medium 10-4. In (MKB Process-H / W), the media key (Km) is calculated and extracted using (MKB for H / W) and (Device Key Set for H / W).

(2b)記録媒体10−4から、媒体固有IDの(Media-ID)もしくはコンテンツのボリューム単位の(Volume-ID)が読出される。ジェネレータ(G−H/W)において、(Volume-ID)は、(Km)と共に一方向性函数器などで函数演算され、その結果として、メディア固有鍵(Kmu)が生成される。 (2b) The medium unique ID (Media-ID) or content volume unit (Volume-ID) is read from the recording medium 10-4. In the generator (GH / W), (Volume-ID) is function-calculated by a one-way function unit or the like together with (Km), and as a result, a media unique key (Kmu) is generated.

(2c)記録媒体10−4に記録されている、暗号化タイトル鍵(E−Kt)が読出される。(K−Dec−H/W)において、(E−Kt)は(Kmu)により復号され、コンテンツ暗号鍵であるタイトル鍵(Kt)が生成される。 (2c) The encrypted title key (E-Kt) recorded on the recording medium 10-4 is read. In (K-Dec-H / W), (E-Kt) is decrypted by (Kmu), and a title key (Kt) that is a content encryption key is generated.

(2d)記録媒体10−4に記録されている、暗号化コンテンツが、順次読み出される。(C−Dec−H/W)において、暗号化コンテンツは、(Kt)で復号され平文のコンテンツデータとして再生される。 (2d) The encrypted contents recorded on the recording medium 10-4 are sequentially read out. In (C-Dec-H / W), the encrypted content is decrypted in (Kt) and reproduced as plaintext content data.

このように、デバイス鍵セット(Device key set)を、ソフトウエア(S/W)主体装置とハードウエア主体装置で独立して生成することで、仮に、ハードウエア主体装置用デバイス鍵がハッキングされ、インターネットなどで不正配布されても、ソフトウエア主体装置では利用出来ない。よって、不正行為が行われる装置数は、最小限に抑える事が可能である。その結果、時間遅れで対応される、MKBを使ったシステム更新であっても、充分な不正防止効果を期待する事が可能である。ソフトウエア主体装置のデバイス鍵は、インターネットに接続されている為、定期的更新システム等を利用すれば、不正拡大は防止出きる。   In this way, the device key set is generated independently by the software (S / W) main device and the hardware main device, so that the hardware main device key is hacked, Even if it is illegally distributed on the Internet, it cannot be used on software-based devices. Therefore, it is possible to minimize the number of devices in which fraud is performed. As a result, it is possible to expect a sufficient anti-fraud effect even with a system update using MKB, which is handled with a time delay. Since the device key of the software main device is connected to the Internet, unauthorized expansion can be prevented by using a periodic update system or the like.

図5は、本発明のデバイス鍵と、これに対応するMKBの関係を示した図である。左側には、記録媒体上の記録情報を示し、右側には、記録媒体に対して記録再生を行うハードウエア主体装置300と、ソフトウエア主体装置200を示している。ハードウエア主体装置300において、(MKB for S/W)を用いても、正常なタイトル鍵(Kt)は復号されないし、ソフトエア主体装置200において、(MKB for H/W)を用いても、正常なタイトル鍵(Kt)は復号されない。   FIG. 5 is a diagram showing the relationship between the device key of the present invention and the corresponding MKB. On the left side, recording information on the recording medium is shown, and on the right side, the hardware main unit 300 and the software main unit 200 that perform recording and reproduction on the recording medium are shown. Even if (MKB for S / W) is used in the hardware main unit 300, the normal title key (Kt) is not decrypted, and even if (MKB for H / W) is used in the software main unit 200, The normal title key (Kt) is not decrypted.

ここで、ハードウエア用デバイス鍵を不正行為によりソフトウエア主体装置で使おうとした場合、ソフトウエア主体装置で(MKB for H/W)を読み出して利用するような状態に、制御ソフトを改ざんすることが考えられる。このような不正な改ざんを行うと、ソフトウエア主体装置でもハードウエア用デバイス鍵で(Km)を抽出できてしまう。   Here, if the hardware device key is to be used by the software main unit due to fraud, the control software must be altered so that (MKB for H / W) is read and used by the software main unit. Can be considered. If such unauthorized tampering is performed, (Km) can be extracted with the hardware device key even in the software main unit.

しかし、図4の構成では、一般にソフトウエア主体装置で使われる記録媒体のデータ記録再生処理を行うドライブの特性を利用して、上記問題を解決している。即ち、ホスト側から標準コマンドでデータを自由に管理する出来る領域は、記録媒体のデータゾーン(Data zone)である。そして、記録媒体において、コントロールデータエリア等やドライブ及び媒体テストゾーン等が配置されるリードイン(Lead-in)領域は、ドライブ起動時に使われる領域であり、ホスト側が自由に管理できない場所である。これに対して、ハードウエア主体装置では、全ての処理がクローズされているため、記録媒体のデータ配置規格に委ねられており、データの読出し書込みは自由である。   However, the configuration of FIG. 4 solves the above problem by utilizing the characteristics of a drive that performs data recording / playback processing on a recording medium generally used in software-based devices. In other words, an area where data can be freely managed from the host side by a standard command is a data zone of the recording medium. In the recording medium, a lead-in area in which a control data area and the like, a drive and a medium test zone, and the like are arranged is an area used when the drive is started, and is a place that cannot be freely managed by the host side. On the other hand, since all processing is closed in the hardware main unit, it is left to the data arrangement standard of the recording medium, and data can be freely read and written.

そこで、(MKB for H/W)は、Lead-in領域に配置し、(MKB for S/W)はData zoneに配置し、通常のドライブ201では、(MKB for H/W)は読み出す事が出来ないようにする。この(MKB)配置によって図4のシステムの違法コピー防止効果が著しく向上できる。   Therefore, (MKB for H / W) is arranged in the lead-in area, (MKB for S / W) is arranged in the data zone, and (MKB for H / W) can be read out by a normal drive 201. Make it impossible. This (MKB) arrangement can significantly improve the illegal copy prevention effect of the system of FIG.

図6は、図4の復号システムに対応した暗号システムの構成例である。   FIG. 6 is a configuration example of an encryption system corresponding to the decryption system of FIG.

1)ソフトウエア暗号システム(図6の左側)
(1a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
1) Software cryptographic system (left side of Fig. 6)
(1a) A title key (Kt) for encrypting content is generated by a random number generator (RNG) or the like. Next, in the encryption processing unit, the content is sequentially encrypted with the title key (Kt), created as encrypted content, and recorded on the recording medium.

(1b)(MKB for S/W)を読出し、これと(Device Key Set for S/W)とを使って、(MKB Process−S/W)において、メディア鍵(Km)を演算抽出する。 (1b) Read (MKB for S / W) and use this and (Device Key Set for S / W) to calculate and extract the media key (Km) in (MKB Process-S / W).

(1c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−S/W)において、メディア固有鍵(Kmu)が生成される。   (1c) Read media-specific data (Volume-ID) from the recording medium, and use this (Volume-ID) and media key (Km), for example, in a one-way function unit (GS / W) A media unique key (Kmu) is generated.

(1d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−S/W)として図示している。 (1d) The title key (Kt) used for content encryption is encrypted with the media unique key (Kmu) to generate an encrypted title key (E-Kt), which is recorded on the recording medium. The encrypted part at this time is illustrated as (K-Enc-S / W).

2)ハードウエア暗号システム(図6の右側)
(2a)乱数発生器(RNG)などでコンテンツを暗号化するためのタイトル鍵(Kt)を生成する。次に、暗号化処理部において、コンテンツはタイトル鍵(Kt)で順次暗号化され暗号化コンテンツとして作成され、記録媒体に記録される。
2) Hardware cryptographic system (right side of Fig. 6)
(2a) A title key (Kt) for encrypting content is generated by a random number generator (RNG) or the like. Next, in the encryption processing unit, the content is sequentially encrypted with the title key (Kt), created as encrypted content, and recorded on the recording medium.

(2b)(MKB for H/W)を読出し、これと(Device Key Set for H/W)とを使って、(MKB Process−H/W)において、メディア鍵(Km)を演算抽出する。 (2b) Read (MKB for H / W) and use this and (Device Key Set for H / W) to calculate and extract the media key (Km) in (MKB Process-H / W).

(2c)記録媒体から、メディア固有データ(Volume-ID)を読出し、この(Volume-ID)とメディア鍵(Km)とを使って、例えば一方向性函数器(G−H/W)において、メディア固有鍵(Kmu)が生成される。   (2c) Read media-specific data (Volume-ID) from the recording medium, and use this (Volume-ID) and media key (Km), for example, in a one-way function unit (GH / W) A media unique key (Kmu) is generated.

(2d)コンテンツ暗号化に用いたタイトル鍵(Kt)を、メディア固有鍵(Kmu)で暗号化して、暗号化タイトル鍵(E−Kt)を生成し、これを記録媒体に記録する。このときの暗号化部分は(K−Enc−H/W)として図示している。 (2d) The title key (Kt) used for content encryption is encrypted with the media unique key (Kmu) to generate an encrypted title key (E-Kt), which is recorded on the recording medium. The encrypted part at this time is illustrated as (K-Enc-H / W).

図7は、本発明に係る復号システムの他の実施形態を示す図である。図4の復号システムとの違いは、コンテンツ暗号化鍵であるタイトル鍵を暗号化して記録しておくが、ソフトウエア主体側とハードウエア主体側では、暗号化されて記録媒体に記録されているタイトル鍵が異なっている点である。つまり(E−Kt for S/W)と(E−Kt for H/W)が記録されている。    FIG. 7 is a diagram showing another embodiment of the decoding system according to the present invention. The difference from the decryption system of FIG. 4 is that the title key, which is the content encryption key, is encrypted and recorded, but is encrypted and recorded on the recording medium on the software main body side and the hardware main body side. The title key is different. That is, (E-Kt for S / W) and (E-Kt for H / W) are recorded.

即ち、ソフトウエア復号システムは、図4の構成例と同じであるが、ハードウエア復号システムは図4の例と若干異なる。(Device key Set for H/W)と(MKB for H/W)とを使って、演算処理の結果抽出されるメディア鍵は、(Km’)である。演算処理部は、(MKB Process−H/W)として示している。  That is, the software decoding system is the same as the configuration example of FIG. 4, but the hardware decoding system is slightly different from the example of FIG. The media key extracted as a result of the arithmetic processing using (Device key Set for H / W) and (MKB for H / W) is (Km ′). The arithmetic processing unit is indicated as (MKB Process-H / W).

次に、一方向性函数器などの函数演算器(G−H/W)において、(Volume-ID)と(Km’)とを使って演算した結果生成されるメディア固有鍵は、(Kmu’)である。記録媒体から読み出されたハードウエア用の暗号化されたタイトル鍵(E−Kt for H/W)を、(Kmu’)で復号すると、ソフトウエア主体側と同じタイトル鍵(Kt)が生成される。したがって暗号化コンテンツ(E-Content)は、ソフトウエア主体装置でもハードウエア主体装置でも、正しく復号が可能になる。 Next, in a function computing unit (GH / W) such as a one-way function unit, a media unique key generated as a result of computation using (Volume-ID) and (Km ′) is (Kmu ′ ). When the encrypted title key for hardware (E-Kt for H / W) read from the recording medium is decrypted with (Kmu ′), the same title key (Kt) as that on the software main body side is generated. The Therefore, the encrypted content (E-Content) can be correctly decrypted by either the software main device or the hardware main device.

図8は、図7の復号システムに対応するソフトウエア暗号システムであり、暗号化されたコンテンツをソフトウエア主体装置が記録する場合の構成例である。ソフトウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれでも復号可能としなければならない。   FIG. 8 is a software encryption system corresponding to the decryption system of FIG. 7, and is a configuration example when the software main device records the encrypted content. Even if the encrypted content is recorded on the recording medium by the software encryption system, as shown in FIG. 7, it must be decryptable by either the software decryption system or the hardware decryption system.

このようなコンテンツを暗号化して記録する場合の記録媒体は、図7の場合も同様であるが、記録媒体には事前に(MKB for S/W)、(MKB for H/W) 、(Volume-ID)が記録されている。この場合、MKBの記録方法として光ディスクのような記録媒体は、エンボスピットや記録トラックのウォブル信号変調などで物理的構造によってプリレコードしておく方法と、記録ドライブに最新のMKBを記憶させておく方法がある。この最新のMKBは、未記録媒体が挿入された場合、事前に最新MKBが記録された媒体を利用した時、ドライブ自身が最新MKBを保有しておき、MKB未記録媒体に対しては、ドライブがMKB記録をする仕組みである。   The recording medium in the case where such content is encrypted and recorded is the same as in the case of FIG. 7, but the recording medium includes (MKB for S / W), (MKB for H / W), (Volume) in advance. -ID) is recorded. In this case, as an MKB recording method, a recording medium such as an optical disk is prerecorded by a physical structure by embossing pits or wobble signal modulation of a recording track, and the latest MKB is stored in the recording drive. There is a way. This latest MKB, when an unrecorded medium is inserted, when the medium on which the latest MKB is recorded in advance is used, the drive itself holds the latest MKB. Is a mechanism for MKB recording.

ここでの実施形態は、MKBの事前記録手法を規定するものではなく、記録媒体には事前にMKBが記録されていることを前提にしている。また事前処理では、乱数発生器から得られる(Volume-ID)も記録されている。   The embodiment here does not prescribe the MKB pre-recording method, and assumes that the MKB is recorded in advance on the recording medium. In the pre-processing, (Volume-ID) obtained from the random number generator is also recorded.

ここで、(MKB for S/W)は、著作権保護方式管理機構で事前に生成される時、ソフトウエア用デバイス鍵(Device Key Set for S/W)とメディア鍵(Km)と(Km’)とを暗号化演算して作成されたものである。このため、(Device Key Set for S/W)でメディア鍵抽出演算を施すと、(Km)と(Km’)が生成される。   Here, (MKB for S / W) is a software device key (Device Key Set for S / W), media key (Km), and (Km ′) when generated in advance by the copyright protection method management mechanism. ) And an encryption operation. For this reason, when a media key extraction operation is performed with (Device Key Set for S / W), (Km) and (Km ′) are generated.

(Km)と(Km’)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)と(Kmu’)が生成される。(Kmu)と(Kmu’)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)と(E−Kt’)が生成され、この(E−Kt)と(E−Kt’)が記録媒体に記録される。当然、コンテンツは(Kt)で暗号化して記録する。   (Km) and (Km ′) are processed using (Volume-ID), respectively, and as a result, media unique keys (Kmu) and (Kmu ′) are generated. (Kmu) and (Kmu ′) encrypt the title key (Kt) that is the content encryption key. As a result, an encrypted title key (E-Kt) and (E-Kt ') are generated, and (E-Kt) and (E-Kt') are recorded on the recording medium. Naturally, the content is encrypted and recorded with (Kt).

図9は、図7の復号システムに対応するハードウエア暗号システムであり、暗号化されたコンテンツをハードウエア主体装置が記録する場合の構成例である。この場合もハードウエア暗号システムにより暗号化コンテンツが記録媒体に記録されたとしても、図7に示すように、ソフトウエア復号システムとハードウエア復号システムのいずれで再生される場合であっても、コンテンツなどが復号されなければならない。   FIG. 9 is a hardware encryption system corresponding to the decryption system of FIG. 7, and is a configuration example when the hardware main body records the encrypted content. Even in this case, even if the encrypted content is recorded on the recording medium by the hardware encryption system, as shown in FIG. 7, the content can be reproduced by either the software decryption system or the hardware decryption system. Etc. must be decrypted.

使用されるデータ(MKB for H/W)と鍵(MKB for S/W)がハードウエア用であるが、その処理工程及び処理ブロックはソフトウエア暗号システムの構成と同じである。事前処理もソフトウエア暗号システムの場合と同じである。  The data (MKB for H / W) and key (MKB for S / W) used are for hardware, but the processing steps and processing blocks are the same as the configuration of the software cryptographic system. The pre-processing is the same as in the case of the software encryption system.

図10は、図7の復号システムに比べて、さらにハードウエア主体装置の特徴、つまり専用処理回路の導入が容易な特徴を利用したハードウエア復号システムの構成例を示している。   FIG. 10 shows an example of the configuration of a hardware decoding system that uses the features of the hardware-based device, that is, the feature that makes it easy to introduce a dedicated processing circuit compared to the decoding system of FIG.

ソフトウエア主体装置(又は方法又はシステム)と、ハードウエア主体装置(又は方法又はシステム)では、デバイス鍵セットが異なることは、本発明の一貫した思想である。これにより違法行為防止能力を大幅に高めることになった。図10の構成は、さらに、違法行為防止能力を高めている。図7の例との基本的な違いは、ハードウエア主体装置のみに使われる、鍵データ変換処理を行なう鍵変換データ(以下Key Conversion Data:KCD)の導入である。ソフトウエア復号システムは、図4及び図7と同様であるため説明は省くが、ハードウエア復号システムが図4及び図7の構成とは異なっている。   It is a consistent idea of the present invention that the device key set is different between the software main apparatus (or method or system) and the hardware main apparatus (or method or system). This greatly increased the ability to prevent illegal activities. The configuration of FIG. 10 further enhances the illegal activity prevention capability. The fundamental difference from the example of FIG. 7 is the introduction of key conversion data (hereinafter referred to as Key Conversion Data: KCD) that is used only for hardware-based devices and performs key data conversion processing. The software decoding system is the same as that shown in FIGS. 4 and 7 and will not be described. However, the hardware decoding system is different from the configuration shown in FIGS.

先の実施形態では、(MKB for H/W)をデバイス鍵によって演算処理してメディア鍵(Km)を抽出したが、図10の実施形態では、(MKB for H/W)は(KCD)で暗号化されて記録されている。したがって、図では(E−MKB for H/W)と示している。このため、記録媒体から読み出された(E−MKB for H/W)は、MKB復号部(MKB−Dec)において、記録媒体から読み出された(KCD)によって復号された後、(MKB Process−H/W)に送られる。そしてこの(MKB Process−H/W)において、メディア鍵(Km’)が抽出される。(Km’)抽出以降の処理工程は、図7の例と同様である。なお、(Key Conversion Data)は、このような場合、MKBを変換するという意味で(MKB Conversion Data)と記述してもかまわない。   In the previous embodiment, (MKB for H / W) is calculated using the device key to extract the media key (Km). In the embodiment of FIG. 10, (MKB for H / W) is (KCD). It is recorded encrypted. Therefore, in the figure, (E-MKB for H / W) is indicated. Therefore, (E-MKB for H / W) read from the recording medium is decoded by (KCD) read from the recording medium in the MKB decoding unit (MKB-Dec), and then (MKB Process). -H / W). In this (MKB Process-H / W), the media key (Km ′) is extracted. The processing steps after (Km ′) extraction are the same as in the example of FIG. In this case, (Key Conversion Data) may be described as (MKB Conversion Data) in the sense that MKB is converted.

ここで、(KCD)データであるが、発明者らが考案した以下のような、秘匿情報記録再生システムを使って記録再生する技術が考えられる。即ち、記録媒体に対してデータを記録再生するドライブ内で、主情報データに対して電子透かし的技術を用いるのである、そして、主情報データに暗号化鍵等を埋め込むのである。これにより、ドライブ内だけで暗号化、復号化が実現され、ドライブの外である通常の記録再生工程では、暗号化・復号化処理を扱う事が出来ないような仕組みとしている。このような専用処理部をハードウエア主体装置に導入することで、(Device Key Set for H/W)がハッキングされネットで不正公開されても、ソフトウエア主体装置としてMKBから演算生成することは困難になる。   Here, although it is (KCD) data, the technique of recording and reproducing | regenerating using the following secret information recording / reproducing systems which the inventors devised can be considered. That is, a digital watermark technique is used for main information data in a drive for recording / reproducing data on / from a recording medium, and an encryption key or the like is embedded in the main information data. As a result, encryption and decryption are realized only within the drive, and the normal recording / reproduction process outside the drive cannot handle the encryption / decryption processing. By introducing such a dedicated processing unit into the hardware main unit, even if (Device Key Set for H / W) is hacked and illegally disclosed on the net, it is difficult to calculate and generate from the MKB as a software main unit. become.

別項目で説明するが、(MKB for S/W)と(MKB for H/W)を一組のMKBファイルとして構成する場合、ハードウエア用MKBをソフトウエア主体装置側から検知する事は可能になり、そのままでは不正者に(Km)抽出を可能にしてしまう。図5のようなハードウエア用MKBを利用出来ない環境を生み出す方法として、本発明によるハードウエア主体側の専用処理部を暗号化・復号化ツリーに組み込む事で、デバイス鍵の構成をソフトウエア用とハードウエア用とに独立して構成することができる。これにより、システム更新機能が大幅に強化される事になる。
図11は、図10のソフトウエア復号システムに対応するもので、記録媒体へのコンテンツ記録におけるソフトウエア暗号システムの構成例である。図11の左側のソフトウエア暗号システムは、図8に示した例と同じである。図11の復号システムにおける事前処理は、(MKB for H/W)を暗号化して記録する系統を有する。またMKB for H/Wを暗号化するための(Key Conversion Data:KCD)を記録媒体に記録する系統を有する。即ち、MKB暗号化部(MKB−Enc)において、(MKB for H/W)が、(KCD)により暗号化されて、記録媒体に記録される。その他は図8に示した例と同じである。
As will be described in another item, when (MKB for S / W) and (MKB for H / W) are configured as a set of MKB files, it is possible to detect the hardware MKB from the software main unit side. As it is, it becomes possible to extract (Km) by unauthorized persons. As a method of creating an environment in which the hardware MKB as shown in FIG. 5 cannot be used, the hardware key side dedicated processing unit according to the present invention is incorporated into the encryption / decryption tree so that the device key configuration can be used for software. And can be configured independently for hardware. As a result, the system update function is greatly enhanced.
FIG. 11 corresponds to the software decryption system of FIG. 10 and is a configuration example of a software encryption system in recording content on a recording medium. The software encryption system on the left side of FIG. 11 is the same as the example shown in FIG. The pre-processing in the decryption system of FIG. 11 has a system for encrypting and recording (MKB for H / W). In addition, there is a system for recording (Key Conversion Data: KCD) for encrypting MKB for H / W on a recording medium. That is, in the MKB encryption unit (MKB-Enc), (MKB for H / W) is encrypted by (KCD) and recorded on the recording medium. Others are the same as the example shown in FIG.

図12は、図10のハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す。MKB暗号化部(MKB−Enc)において、記録媒体に対して事前に記録される(MKB for H/W)は、(KCD)により暗号化されて記録媒体に記録される。   FIG. 12 shows a configuration example of a hardware encryption system corresponding to the hardware decryption system of FIG. In the MKB encryption unit (MKB-Enc), (MKB for H / W) recorded in advance on the recording medium is encrypted by (KCD) and recorded on the recording medium.

コンテンツ暗号化処理においては、読み出された暗号化された(E−MKB for H/W)が、記録媒体から読み出された(KCD)を用いて復号され(MKB Process−H/W)に送られる。ここでは、(Device Key Set for H/W)によって(Km’)と(Km)が復元される。それ以降の処理は、図9の場合と同様である。   In the content encryption process, the read encrypted (E-MKB for H / W) is decrypted using (KCD) read from the recording medium to (MKB Process-H / W). Sent. Here, (Km ′) and (Km) are restored by (Device Key Set for H / W). The subsequent processing is the same as in the case of FIG.

尚、図10〜図12において暗号化されたタイトル鍵は、ソフトウエア用とハードウエア用で独立であるが、図4の場合と同様に同一の(E-Kt)で構成する方法でも良い。この場合、(MKB Process−S/W)及び(MKB Process−H/W)の出力は、ソフトウエア側もハードウエア側も同一のメディア鍵(Km)が抽出される。   The title key encrypted in FIGS. 10 to 12 is independent for software and hardware, but may be configured with the same (E-Kt) as in FIG. In this case, the same media key (Km) is extracted from the outputs of (MKB Process-S / W) and (MKB Process-H / W) on both the software side and the hardware side.

図13は、本発明に係る復号システムのさらに他の実施の形態である。図10に示した復号システムに比べて、(KCD)を使用するポジションが異なる。またソフトウエア復号システム、ハードウエア復号システムの両方で、同一の(E-Kt)が用いられる。   FIG. 13 shows still another embodiment of the decoding system according to the present invention. Compared with the decoding system shown in FIG. 10, the position using (KCD) is different. The same (E-Kt) is used in both the software decoding system and the hardware decoding system.

ソフトウエア復号システムの(MKB Process−S/W)は、(MKB for S/W)と(Device Key Set for S/W)とを用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。これに対してハードウエア復号システムでは、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)は、メディア鍵(Km)が(KCD)で暗号化されたものである。したがって、(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。(Km)抽出以降の処理は図4の場合と同様である。   The (MKB Process-S / W) of the software decryption system performs an encryption (decryption) calculation process using (MKB for S / W) and (Device Key Set for S / W), and a media key ( Km). On the other hand, in the hardware decryption system, (MKB Process-H / W) performs encryption calculation processing using (MKB for H / W) and (Device Key Set for H / W). -Km (= Kmc) is generated. This (Kmc) is obtained by encrypting the media key (Km) with (KCD). Therefore, an encryption (decryption) calculation process using (Kmc) and (KCD) is performed to generate a media key (Km). The processing after (Km) extraction is the same as in FIG.

図14は、図13に示したソフトウエア復号システムに対応する、ソフトウエア暗号システムの構成例である。図14の左側の暗号化処理理工程は、図6に示した内容と同じ処理である。ここでは、事前処理において、(Key Conversion Data:KCD)が記録媒体に記録される。その他は、図8に示した事前処理と同じである。   FIG. 14 is a configuration example of a software encryption system corresponding to the software decryption system shown in FIG. The encryption processing process on the left side of FIG. 14 is the same as the content shown in FIG. Here, (Key Conversion Data: KCD) is recorded on the recording medium in the pre-processing. Others are the same as the pre-process shown in FIG.

図15は、図13に示したハードウエア復号システムに対応する、ハードウエア暗号システムの構成例である。事前処理は、図14に示した例と同じである。   FIG. 15 is a configuration example of a hardware encryption system corresponding to the hardware decryption system shown in FIG. The pre-processing is the same as the example shown in FIG.

このシステムでは、メディア鍵(Km)は、(KCD)で暗号化され(Kmc)に変換されている。したがって、(MKB Process−H/W)が、(MKB for H/W)と(Device Key Set for H/W)とを用いた暗号化演算処理を行い、まずE-Km(=Kmc)を生成する。この(Kmc)と(KCD)を用いた暗号化(復号化)演算処理を行い、メディア鍵(Km)を生成する。次に、(Km)は、夫々(Volume-ID)を使って処理され、その結果、メディア固有鍵(Kmu)が生成される。(Kmu)は、コンテンツ暗号化鍵であるタイトル鍵(Kt)を暗号化する。この結果、暗号化タイトル鍵(E−Kt)が生成され、この(E−Kt)が記録媒体に記録される。またコンテンツは(Kt)で暗号化されて記録媒体に記録される。   In this system, the media key (Km) is encrypted with (KCD) and converted to (Kmc). Therefore, (MKB Process-H / W) performs encryption calculation processing using (MKB for H / W) and (Device Key Set for H / W), and first generates E-Km (= Kmc). To do. An encryption (decryption) calculation process using (Kmc) and (KCD) is performed to generate a media key (Km). Next, (Km) is processed using each (Volume-ID), and as a result, a media unique key (Kmu) is generated. (Kmu) encrypts a title key (Kt) that is a content encryption key. As a result, an encrypted title key (E-Kt) is generated, and this (E-Kt) is recorded on the recording medium. The content is encrypted with (Kt) and recorded on the recording medium.

この構成例で他と異なる部分は、(MKB for H/W)が著作権保護方式管理機構により生成されて提供されている。またメディア鍵(Km)を暗号化して(Kmc)を生成するために(KCD)(記録媒体に事前記録される)が使われている。この(KCD)は、(MKB for H/W)及び(MKB for S/W)と同様に管理機構から提供される。   In this configuration example, (MKB for H / W) is generated and provided by the copyright protection system management mechanism, which is different from the others. Also, (KCD) (pre-recorded on a recording medium) is used to generate (Kmc) by encrypting the media key (Km). This (KCD) is provided from the management mechanism in the same manner as (MKB for H / W) and (MKB for S / W).

図16は、さらにこの発明の他の実施の形態である。再生専用記録媒体に対するソフトウエア復号システム及びハードウエア復号システムの構成例を示している。   FIG. 16 shows still another embodiment of the present invention. 2 shows a configuration example of a software decoding system and a hardware decoding system for a read-only recording medium.

著作権者からのコンテンツ提供スタイルとしては、電波を利用した放送形態、インターネットを利用した伝送形態、パッケージメディア形態による提供がある。再生専用記録媒体によるパッケージメディア形態では、大量配布が可能、記録時の時間制約が無い事から、特殊編集構成に時間をかけられるなど利点が多い。したがって、パッケージメディア形態による提供スタイルは、映画等のコンテンツ提供には適している。そのため、このような提供スタイルにおいて、再生専用記録媒体のコンテンツを記録系メディアに違法コピーされないよう、特に違法防止能力が求められる。   Content provision styles from copyright holders include broadcasting using radio waves, transmission using the Internet, and package media. The package media form using a read-only recording medium has many advantages, such as being able to distribute in large quantities and not having time restrictions during recording, so that it can take a long time for special editing configuration. Therefore, the providing style based on the package media form is suitable for providing contents such as movies. Therefore, in such a provision style, an illegal prevention capability is particularly required so that the content of the read-only recording medium is not illegally copied to the recording medium.

そこで、再生専用記録媒体に採用される暗号化ツリーと、記録再生メディアに使われる暗号化(復号化)ツリーを異ならせる事で、目的とする防止効果を飛躍的に高める事が可能になる。即ち、一般の最終ユーザが記録再生器を使って暗号化コンテンツを記録媒体に記録する処理構造と、再生専用媒体における暗号化処理構造が異なっている為、一般ユーザが違法行為によって再生専用媒体に近似して記録した媒体を作成する事は、実際問題として不可能に近くなる。   Therefore, by making the encryption tree used for the read-only recording medium different from the encryption (decryption) tree used for the recording / playback medium, the intended prevention effect can be dramatically increased. That is, since the general end user uses a recording / playback device to record the encrypted content on the recording medium, the processing structure for the playback-only medium is different from that for the general user. It is practically impossible to create a medium that is recorded approximately.

図16は、このような考え方から、今まで説明した実施形態における記録再生システムでの暗号化ツリーに対して、(KCD)の組み込み場所を、記録再生システムでは困難なところに配置している。これにより、再生専用の暗号化構造と同じ構造を記録再生システムでは採用できないようにし、よって、違法コピーによる記録媒体を疑似再生専用として作成出来ないようにするものである。   FIG. 16 shows that, from such a concept, the location where (KCD) is incorporated in the encryption tree in the recording / reproducing system in the embodiment described so far is arranged in a place difficult for the recording / reproducing system. As a result, the same structure as the reproduction-only encryption structure cannot be adopted in the recording / reproducing system, and therefore, a recording medium by illegal copying cannot be created exclusively for pseudo reproduction.

即ち、記録媒体に記録される暗号化されたタイトル鍵は、(EE−Kt’)である。このタイトル鍵は、メディア固有鍵(Kmu’)で暗号化した(E−Kt’)を、さらに(KCD)で多重暗号して(EE−Kt’)としたものである。   That is, the encrypted title key recorded on the recording medium is (EE-Kt ′). This title key is (EE-Kt ') obtained by multiple-encrypting (E-Kt') encrypted with the media unique key (Kmu ') with (KCD).

ハードウエア復号システムでは、記録媒体から読み出された(EE−Kt’)を同時に読み出した(KCD)で復号し、(E−Kt’)を演算生成する。この処理は、復号部(KK−Dec−H/W)で行われる。復号された(E−Kt’)が、復号部(K−Dec−H/W)にてさらに処理され、Ktとして導出される。   In the hardware decoding system, (EE-Kt ′) read from the recording medium is decoded by (KCD) read simultaneously, and (E-Kt ′) is calculated and generated. This process is performed by the decoding unit (KK-Dec-H / W). The decoded (E-Kt ′) is further processed by the decoding unit (K-Dec-H / W), and is derived as Kt.

一方、(MKB Process−H/W)において、(MKB for H/W)と(Device key Set for H/W )とにより、(Km’)を復号する。そしてこの(Km’)と(Volume-ID)とを用いてメディア固有鍵(Kmu’)を復号する。   On the other hand, in (MKB Process-H / W), (Km ′) is decoded by (MKB for H / W) and (Device key Set for H / W). Then, using this (Km ′) and (Volume-ID), the media unique key (Kmu ′) is decrypted.

このメディア固有鍵(Kmu’)を、先の(EE−Kt’)で復号し、暗号化コンテンツを復号する為のタイトル鍵(Kt)を復号する。この抽出したタイトル鍵(Kt)を用いて、暗号化コンテンツを復号して平文コンテンツデータを再生する。   The media unique key (Kmu ′) is decrypted with the previous (EE-Kt ′), and the title key (Kt) for decrypting the encrypted content is decrypted. Using the extracted title key (Kt), the encrypted content is decrypted to reproduce plaintext content data.

上記のように、(KCD)がタイトル鍵の多重暗号化に利用されている事から、先の実施形態のソフトウエア暗号化システムでは、(EE−Kt)が生成出来ない。よって、記録再生媒体における暗号化ツリーと再生専用暗号化ツリーを異ならせる事が出来、違法防止能力を一段と向上させることが出来る。   As described above, since (KCD) is used for multiple encryption of title keys, the software encryption system of the previous embodiment cannot generate (EE-Kt). Therefore, the encryption tree and the reproduction-only encryption tree in the recording / reproducing medium can be differentiated, and the illegal prevention capability can be further improved.

図17には、再生専用記録媒体のマスター盤10−6製作時に使われる、暗号化システムを示している。製板メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。   FIG. 17 shows an encryption system used when the master disk 10-6 of the read-only recording medium is manufactured. Since an encryption apparatus incorporated in a formatter system in a plate manufacturer can be used in a controlled state, it is allowed to incorporate software data and hardware data in the same apparatus in parallel.

著作権保護方式管理機構は、(Device Key Group)、乱数発生器(RNG)、MKB演算生成部を有し、(MKB for H/W)、(MKB for S/W)を発行する。   The copyright protection system management mechanism has a (Device Key Group), a random number generator (RNG), and an MKB calculation generation unit, and issues (MKB for H / W) and (MKB for S / W).

ソフトウエア暗号化システムの系統では、(MKB Process−S/W)において、(Device key Set for S/W)と、(MKB)とを用いてメディア鍵(Km)が生成される。ソフトウエア対応部を説明する。ジェネレータ(G−S/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu)となる。このメディア固有鍵(Kmu)は、暗号化部(K−Enc−S/W)で暗号化され、(E−Kt)に変換され、マスター盤10−6に記録される。   In the system of the software encryption system, a media key (Km) is generated using (Device key Set for S / W) and (MKB) in (MKB Process-S / W). The software corresponding part will be described. In the generator (GS / W), (Km) becomes the media unique key (Kmu) as a result of the arithmetic processing with the random number output from the random number generator. This media unique key (Kmu) is encrypted by the encryption unit (K-Enc-S / W), converted to (E-Kt), and recorded on the master board 10-6.

ハードウエア暗号化システムの系統では、(MKB Process−H/W)において、(Device key Set for H/W)と、(MKB)とを用いてメディア鍵(Km’)が生成される。ハードウエア対応部を説明する。   In the system of the hardware encryption system, a media key (Km ′) is generated using (Device key Set for H / W) and (MKB) in (MKB Process-H / W). The hardware corresponding part will be described.

ジェネレータ(G−H/W)において、(Km)は乱数発生器からの乱数出力との演算処理の結果、メディア固有鍵(Kmu’)となる。このメディア固有鍵(Kmu’)は、暗号化部(K−Enc−H/W)で暗号化され、(E−Kt’)に変換される。さらに(E−Kt’)は、暗号化部(KK−Enc−H/W)で(KCD)により暗号化され、(EE−Kt’)となり、マスター盤10−6に記録される。コンテンツは、(C−Enc)において、(Kt)で暗号化されて暗号化コンテンツとしてマスター盤10−6に記録される。   In the generator (GH / W), (Km) becomes the media unique key (Kmu ') as a result of the arithmetic processing with the random number output from the random number generator. This media unique key (Kmu ′) is encrypted by the encryption unit (K-Enc-H / W) and converted to (E-Kt ′). Further, (E-Kt ') is encrypted by (KCD) by the encryption unit (KK-Enc-H / W), becomes (EE-Kt'), and is recorded on the master board 10-6. The content is encrypted at (Kt) in (C-Enc) and recorded on the master board 10-6 as encrypted content.

図18は、発明者らが提案したコンテンツ・ムーブ(Move)に対応した著作権保護方法における処理構成例を示した図である。記録媒体を中として、記録動作と再生動作の構成が示されている。   FIG. 18 is a diagram showing a processing configuration example in the copyright protection method corresponding to the content move proposed by the inventors. The configuration of the recording operation and the reproducing operation is shown with the recording medium in the middle.

図18における右側から説明する。記録動作においては、(MKB Process)において、記録媒体から読み出された(MKB)を(Device-Key)を使って処理し、メディア鍵(Km)を抽出する。次に、函数器(G)において、メディア鍵(Km)と媒体固有ID(MID)を処理してメディア固有鍵(Kmu)を生成する。この(Kmu)でコンテンツ暗号化に使ったタイトル鍵(Kt1’)は暗号化され(E−Kt1’)になる。(Kt1’)によりコンテンツが暗号化されて、記録媒体に記録される。   A description will be given from the right side in FIG. In the recording operation, in (MKB Process), (MKB) read from the recording medium is processed using (Device-Key), and the media key (Km) is extracted. Next, in the function unit (G), the media key (Km) and the media unique ID (MID) are processed to generate a media unique key (Kmu). The title key (Kt1 ') used for content encryption with this (Kmu) is encrypted to become (E-Kt1'). The content is encrypted by (Kt1 ') and recorded on the recording medium.

ここで暗号化鍵の編集が行われる。即ち、暗号化タイトル鍵(E−Kt1’)は、暗号化タイトル鍵(E−Kt0)とともにファイル化され、暗号化鍵ファイル(E−Kt1)が更新情報(UD1)で暗号化されて(EE−Kt1)となる。図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定してからである。先の(EE−Kt1)が新しい暗号化タイトル鍵として記録媒体に記録され、ムーブが完了する。また先の更新情報(UD1)は、暗号化されて(E−UD1)として記録媒体に記録される。   Here, the encryption key is edited. That is, the encrypted title key (E-Kt1 ′) is filed together with the encrypted title key (E-Kt0), and the encrypted key file (E-Kt1) is encrypted with the update information (UD1) (EE −Kt1). In FIG. 18, it is assumed that a plurality of title files are managed by individual title keys. The previous (EE-Kt1) is recorded on the recording medium as a new encrypted title key, and the move is completed. The previous update information (UD1) is encrypted and recorded on the recording medium as (E-UD1).

更新情報(UD1)及び先の暗号化タイトル鍵(E−Kt0)は、次のように生成されている。すなわち、暗号化タイトル鍵(EE−Kt0)、暗号化更新情報(E−UD0)が記録媒体に予め記録されている。この(EE−Kt0)、(E−UD0)が読み出され、それぞれが復号される。(EE−Kt0)は(E−Kt0)に復号される。(E−UD0)は、(UD0)に復号され、係数αが掛けられ、先に述べた(UD1)として抽出される。   The update information (UD1) and the previous encrypted title key (E-Kt0) are generated as follows. That is, the encrypted title key (EE-Kt0) and the encrypted update information (E-UD0) are recorded in advance on the recording medium. These (EE-Kt0) and (E-UD0) are read and decoded. (EE-Kt0) is decoded into (E-Kt0). (E-UD0) is decoded into (UD0), multiplied by the coefficient α, and extracted as (UD1) described above.

図18では、複数のタイトルファイルがそれぞれ個別タイトル鍵で管理されている場合を想定して示している。記録媒体に記録されている他のタイトルファイルの多重暗号化タイトル鍵(EE−Kt0)は、最初の復号が行われ、(E−Kt0)としてタイトル鍵編集部(EDT)に送られ、先ほどの(E−Kt1’)と集合され鍵ファイル(E−Kt1)として暗号器に送られる。   FIG. 18 shows a case where a plurality of title files are managed with individual title keys. The multi-encrypted title key (EE-Kt0) of another title file recorded on the recording medium is first decrypted and sent to the title key editing unit (EDT) as (E-Kt0). (E-Kt1 ') is aggregated and sent to the encryptor as a key file (E-Kt1).

ここでは、(E−Kt1)は、バージョン(Version)更新情報(UD1)で多重暗号化され(EE−Kt1)として記録媒体に記録される。更新情報(UD)は、メディア鍵(Km)で暗号化され記録媒体に記録されている。そして、新規記録処理や暗号化コンテンツを移動させる場合の再生処理において、旧多重暗号化タイトル鍵の削除と更新情報(UD)の変更をその都度行い、暗号化タイトル鍵の多重暗号化を、移動の都度行う。これにより、多重暗号化タイトル鍵は常に更新される事になり、削除された旧多重暗号化タイトル鍵での復活による違反行為を防止している。   Here, (E-Kt1) is multiple-encrypted with version update information (UD1) and recorded on the recording medium as (EE-Kt1). The update information (UD) is encrypted with the media key (Km) and recorded on the recording medium. Then, in the reproduction process when moving the new recording process or encrypted content, the old multiple encrypted title key is deleted and the update information (UD) is changed each time, and the multiple encryption of the encrypted title key is moved. Do it every time. As a result, the multi-encrypted title key is always updated, and a violation by reviving with the deleted old multi-encrypted title key is prevented.

図18における再生処理は、コンテンツを他の記録媒体に移動させるための再生動作における処理系統を示している(図18における右側)。暗号化コンテンツは平文のコンテンツデータに復号化され出力されるが、多重暗号化タイトル鍵において、移動されたコンテンツに対応するタイトル鍵は削除され、他のコンテンツのタイトル鍵は、更新された多重暗号鍵つまり、更新情報UDによって暗号化処理が更新される。   The playback process in FIG. 18 shows a processing system in a playback operation for moving content to another recording medium (right side in FIG. 18). Encrypted content is decrypted into plaintext content data and output, but the title key corresponding to the moved content is deleted in the multiple encrypted title key, and the title key of the other content is updated with the updated multiple encryption key. The encryption process is updated with the key, that is, the update information UD.

この処理によって、削除前の多重暗号化タイトル鍵を事前にスキーミングしておき、そのデータで復活させても、暗号化コンテンツを復号するタイトル鍵は再生できない。このようなムーブ(Move)対応著作権保護システムにも本発明の、ソフトウエア主体装置とハードウエア主体装置で独立のデバイス鍵を配布するシステムを導入してもよい。   By this process, even if the multiple encrypted title key before deletion is skimmed in advance and restored with the data, the title key for decrypting the encrypted content cannot be reproduced. A system that distributes independent device keys between the software main device and the hardware main device of the present invention may also be introduced in such a copyright protection system compatible with Move.

図19は、図13に示した構成に対して、ムーブ(Move)対応機能を盛り込んだ装置の構成を示している。デバイス鍵は、ソフトウエア(S/W)主体装置用とハードウエア(H/W)主体装置用とで独立である。図13に示したブロックと異なる部分を説明する。記録媒体には、暗号化更新情報(E−UD)、多重暗号化タイトル鍵(EE−Kt)が記録されている。   FIG. 19 shows a configuration of an apparatus incorporating a function corresponding to the move in the configuration shown in FIG. The device key is independent for the software (S / W) main device and the hardware (H / W) main device. A different part from the block shown in FIG. 13 is demonstrated. On the recording medium, encrypted update information (E-UD) and multiple encrypted title keys (EE-Kt) are recorded.

コンテンツ移動のための再生及び記録時には、次のような処理が行われる。記録媒体に記録されている(E−UD)が読み出され、この(E−UD)は、復号されて(UD)となる。また記録媒体に記録されている(EE−Kt)が読み出され、この(EE−Kt)は(UD)を用いて復号され、(E−Kt)となる。この(E−Kt)は、(Kmu)から(Kt)を復号するために利用される。   At the time of reproduction and recording for moving content, the following processing is performed. The (E-UD) recorded on the recording medium is read out, and this (E-UD) is decoded into (UD). Also, (EE-Kt) recorded on the recording medium is read, and (EE-Kt) is decoded using (UD) to become (E-Kt). This (E-Kt) is used for decoding (Kt) from (Kmu).

上記の復号出力としての(UD)と(E−Kt)とは、暗号化されて再度記録媒体に記録される。(UD)は、更新処理され(UD’)となる。そして、この(UD’)が暗号化されて新たな(E−UD)として記録媒体に記録される。一方、先の(E−Kt)は、編集の後、先の(UD’)を用いて暗号化され、多重暗号化タイトル鍵(EE−Kt’)となる。この新たなタイトル鍵が再度記録媒体に記録される。   (UD) and (E-Kt) as the decryption outputs are encrypted and recorded again on the recording medium. (UD) is updated and becomes (UD '). This (UD ') is encrypted and recorded as a new (E-UD) on the recording medium. On the other hand, the previous (E-Kt) is edited and then encrypted using the previous (UD ') to become a multiple encrypted title key (EE-Kt'). This new title key is recorded on the recording medium again.

ソフトウエア復号システムとハードウエア復号システムの両方とも、多重暗号化タイトル鍵、及び更新情報の処理は、それぞれ同じ構成の処理系統である。   In both the software decryption system and the hardware decryption system, the processing of the multiple encrypted title key and the update information is a processing system having the same configuration.

図20は、本発明に係わる(KCD)を利用した場合の、記録媒体内での(MKB)の配置の例を示した説明図である。(KCD)をハードウエア主体側のシステムのみで能動状態にする構成であれば、(MKB)はどのような位置にあってもかまわない。つまり、(MKB)をソフトウエア主体装置およびハードウエア主体装置のいずれが読み込むことが可能になっても問題は発生しない。ハードウエア主体装置にのみ(KCD)検出が可能である為、記録されている(MKB)は、対応する(MKB)しか機能しない為である。このような性質から、ソフトウエア用MKB(MKB for S/W)とハードウエア用MKB(MKB for H/W)を別ブロックとして図示してきたが、記録領域のデータブロックとして別ブロックに分ける必要は無い。   FIG. 20 is an explanatory diagram showing an example of the arrangement of (MKB) in the recording medium when (KCD) according to the present invention is used. As long as (KCD) is configured to be active only by the system on the hardware main body side, (MKB) may be in any position. That is, no problem occurs even if either the software main device or the hardware main device can read (MKB). This is because (KCD) detection is possible only in the hardware main device, so that the recorded (MKB) functions only for the corresponding (MKB). Because of these characteristics, the MKB for software (MKB for S / W) and the MKB for hardware (MKB for H / W) have been shown as separate blocks, but it is necessary to divide them into separate blocks as data blocks in the recording area. No.

図21−図24は、本発明に係わるMKBデータファイルの構成を各種示している。いずれの形態で、記録媒体に記録されてもよい。   21 to 24 show various configurations of the MKB data file according to the present invention. It may be recorded on a recording medium in any form.

図4及び図5で説明した実施形態では、MKBデータファイルの基本構造である図21に示す構成で、ソフトウエア用と、ハードウエア用とを独立して作成する。そして、各ファイルを記録媒体に配置する場合、その配置位置の持つ性質を考えて、配置位置を決める必要がある(図5に示した例)。   In the embodiment described with reference to FIGS. 4 and 5, software and hardware are created independently with the configuration shown in FIG. 21, which is the basic structure of an MKB data file. When each file is arranged on a recording medium, it is necessary to determine the arrangement position in consideration of the property of the arrangement position (example shown in FIG. 5).

しかしながら、他の構成例(図22−図24)において、特に(KCD)を利用したシステムでは、ソフトウエア用とハードウエア用は別データであるが、MKBデータファイルとしてのデータブロックは集合した1つのデータブロックとして構成しても良い。   However, in other configuration examples (FIGS. 22 to 24), in the system using (KCD) in particular, software and hardware are separate data, but data blocks as MKB data files are aggregated 1 You may comprise as one data block.

図21に示した通り、MKB基本構成はメディア鍵が記録されていることを検証するための(Verify Media Key Record)の領域と、メディア鍵が記録されている(Caluculate Media Key Record)の領域と、メディア鍵が記録されているブロックの終了を示す(End of Media Key Block Record)領域とから構成されている。ソフトウエア用もハードウエア用のメディア鍵が(Km)と同一であれば、図22のように(Calculate Media Key Record)の領域のみを、ソフトウエア用とハードウエア用として独立作成し、(Verify Media Key Record)と(End Media Key Record)の領域を前後に付加したデータファイルとして構成しても良い。    As shown in FIG. 21, the MKB basic configuration includes a (Verify Media Key Record) area for verifying that a media key is recorded, and a (Caluculate Media Key Record) area for recording a media key. And (End of Media Key Block Record) area indicating the end of the block in which the media key is recorded. If the media key for software is the same as (Km), only the (Calculate Media Key Record) area is created independently for software and hardware as shown in FIG. You may comprise as a data file which added the area | region of (Media Key Record) and (End Media Key Record) back and forth.

メディア鍵が(Km)と(Km’)と異なる場合は、図23のように(Verify Media Key Record)と(Calculate Media Key Record)を2組並べて、最後に(End of Media Key Block Record)を付加したデータファイルとしても良い。図24の例は、更に本発明の図16に示したように、再生専用と記録再生用を独立して構成する場合に適合する。つまり、再生専用のMKBと記録再生用MKBを並べて1つのデータファイルとしてMKBを構成しても良い。   If the media key is different from (Km) and (Km '), arrange (Verify Media Key Record) and (Calculate Media Key Record) as shown in Fig. 23, and finally (End of Media Key Block Record). It may be an added data file. The example of FIG. 24 is further adapted to the case where the playback only and the recording / playback are configured independently as shown in FIG. 16 of the present invention. That is, the MKB may be configured as one data file by arranging the reproduction-only MKB and the recording / reproduction MKB.

次に、図25は、ドライブ201とホスト(パソコン)202が接続されたソフトウエア主体装置の例を示し、特に、ドライブ201の内部のブロック関係を示した図である。特にドライブ201は、同じ装置としてハードウエア主体装置に組み込まれる事も考えられ、その場合の(KCD)処理部の関係を理解しやすいように図示してある。つまり、このドライブ200は、製造効率を良くするために、ソフトウエア主体装置とハードウエア主体装置のいずれにも適用できるが、それぞれの装置に組み込まれた場合、異なる機能を発揮する。   Next, FIG. 25 shows an example of a software main device in which the drive 201 and the host (personal computer) 202 are connected, and particularly shows the internal block relationship of the drive 201. In particular, the drive 201 may be incorporated in the hardware main unit as the same device, and is illustrated so that the relationship of the (KCD) processing unit in that case can be easily understood. In other words, the drive 200 can be applied to both software-based devices and hardware-based devices in order to improve manufacturing efficiency, but exhibits different functions when incorporated in each device.

記録媒体501に記録されたデータを再生する場合は、ピックアップヘッドPUP502から読み出された信号は、ブロック507に送られる。ブロック507には、高周波増幅器(RF-amp)、フォーカスエラー(FE)検出器、トラッキングエラー(TE)検出器、ウォブル(WB)検出器などが含まれる。   When reproducing the data recorded on the recording medium 501, the signal read from the pickup head PUP 502 is sent to the block 507. Block 507 includes a radio frequency amplifier (RF-amp), a focus error (FE) detector, a tracking error (TE) detector, a wobble (WB) detector, and the like.

ブロック507の高周波信号は、リードチャンネル部508に入力され、ここでは、チャンネルデータが読み出される。高周波信号は、位相ロックループ回路509にも入力され、ここでは、クロックが再生されている。   The high frequency signal of the block 507 is input to the read channel unit 508, where the channel data is read out. The high-frequency signal is also input to the phase-locked loop circuit 509, where the clock is reproduced.

読み出されたチャンネルデータは、データ処理部512で復調・誤り訂正処理などが施される。そしてホスト202から要求されているデータが、I/F部519を介してホスト202に送られる。   The read channel data is subjected to demodulation / error correction processing or the like by the data processing unit 512. Data requested from the host 202 is sent to the host 202 via the I / F unit 519.

ここで、このようなデータ出力をする前に、実際はホスト202とドライブ201間で認証処理が行われ、データを送出しても良いかの確認処理を行なう。この認証処理は、システムコントローラ516の制御の元で、認証処理部517を利用して行われる。ホスト202は、AVエンコーダ・デコーダをソフトウエアにより実現している。   Here, before such data output is performed, an authentication process is actually performed between the host 202 and the drive 201, and a confirmation process as to whether data can be transmitted is performed. This authentication process is performed using the authentication processing unit 517 under the control of the system controller 516. The host 202 implements an AV encoder / decoder by software.

この認証処理は、ドライブ201とホスト202が正しい関係であるかを認証するもので、ハードウエア主体装置のように同じ筐体に設置されているシステムでは不要な処理である。   This authentication process authenticates whether the drive 201 and the host 202 are in a correct relationship, and is an unnecessary process in a system installed in the same casing such as a hardware main unit.

そこで、この認証処理が行われたか否かで、リードチャンネル部508の出力の特定部分の信号データ、つまり(KCD)を秘匿情報検出部であるKCD検出部520で検出する。しかしながら、この検出出力信号は、上記の認証処理が行われた場合は禁止される構成である。つまりKCD検出部520とI/F部519との間のKCD検出信号ラインは、×印のようにカットされている。物理的にカットする方法と、電気的スイッチでカットする方法のいずれでもよい。   Therefore, depending on whether or not this authentication processing has been performed, the signal data of a specific portion of the output of the read channel unit 508, that is, (KCD) is detected by the KCD detection unit 520 which is a confidential information detection unit. However, this detection output signal is prohibited when the above authentication process is performed. That is, the KCD detection signal line between the KCD detection unit 520 and the I / F unit 519 is cut as indicated by a cross. Either a method of physically cutting or a method of cutting with an electrical switch may be used.

このように、ドライブ201とホスト202が連結したソフトウエア主体装置の場合は、(KCD)が利用出来ない。このため、ソフトウエア主体装置用のドライブ202そのままでは、(KCD)を利用することができず、不正行為に対する防衛が守られる。   Thus, in the case of a software main device in which the drive 201 and the host 202 are connected, (KCD) cannot be used. For this reason, if the drive 202 for the software main apparatus is used as it is, (KCD) cannot be used, and defense against illegal acts is protected.

なお、ブロック507からの検出出力は、サーボコントロール部514に入力される。サーボコントロール部514は、PUP502のレンズ位置を制御するためのアクチュエータドライブ504を制御することができる。また記録媒体501を回転駆動するモータ503を制御することができる。サーボコントロール部514には、パルス発生器(FG)から、またモータ503の回転周波数及び位相を表す、回転検出パルスが入力されている。   The detection output from the block 507 is input to the servo control unit 514. The servo control unit 514 can control the actuator drive 504 for controlling the lens position of the PUP 502. In addition, a motor 503 for rotating the recording medium 501 can be controlled. The servo control unit 514 receives a rotation detection pulse representing the rotation frequency and phase of the motor 503 from the pulse generator (FG).

バッファ510は、データプロセッサ512に接続され、エラー訂正処理のときに一時的にデータを蓄積するメモリである。レーザパワー及び書き込みパワーコントローラ516は、PUP502内のレーザダイオードを制御するレーザドライブ505を制御し、適切な読み取りパワー、書き込みパワーを設定することができる。   The buffer 510 is a memory that is connected to the data processor 512 and temporarily accumulates data during error correction processing. The laser power and write power controller 516 controls the laser drive 505 that controls the laser diode in the PUP 502, and can set appropriate read power and write power.

一方、図26に示すように、同じドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として利用する場合は、認証処理を行う必要はない。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。図26において、図25のブロックと対応する部分には同一符号を付している。   On the other hand, as shown in FIG. 26, when the same drive 201 is incorporated in the same casing together with the AV encoder / decoder unit 203 and used as the dedicated recorder / player 200 (hardware main device), it is necessary to perform an authentication process. There is no. When the authentication process is not performed, the KCD detection signal line between the KCD detection unit 520 and the I / F unit 519 is maintained in a conductive state. Therefore, the AV encoder / decoder unit 203 can use (KCD). In FIG. 26, the same reference numerals are given to the portions corresponding to the blocks in FIG.

I/F部519から出力された再生信号は、AVエンコーダ・デコーダ部203のI/F部601を介して暗号/復号処理部602に入力されて、復号処理される。復号されたコンテンツは、映像・音声の符号化/復号化処理部603にてデコードされる。デコードされたAV信号は、I/F部604を介して外部へ導出される。また外部から入力される信号は、I/F部604を介して映像・音声の符号化/復号化処理部603に入力され、圧縮符号化され。暗号/復号処理部602で暗号化され、I/F部601を介してドライブ201へ送りこまれる。   The reproduction signal output from the I / F unit 519 is input to the encryption / decryption processing unit 602 via the I / F unit 601 of the AV encoder / decoder unit 203 and decrypted. The decoded content is decoded by the video / audio encoding / decoding processing unit 603. The decoded AV signal is derived to the outside via the I / F unit 604. Also, a signal input from the outside is input to the video / audio encoding / decoding processing unit 603 via the I / F unit 604 and compressed and encoded. The data is encrypted by the encryption / decryption processing unit 602 and sent to the drive 201 via the I / F unit 601.

図25と図26で説明したように、同一条件で製作されたドライブ201を、S/Wシステム(PCシステム)と、専用レコーダ・プレーヤ内のドライブ201として利用する場合、KCD検出部を常に動作しても、その出力信号ラインを、(切断)もしくは(接続)することによって、利用効率を高めることができる。このことは、製品コストの削減を得るうえでも効果的である。   As described in FIGS. 25 and 26, when the drive 201 manufactured under the same conditions is used as the S / W system (PC system) and the drive 201 in the dedicated recorder / player, the KCD detection unit always operates. Even so, the use efficiency can be improved by disconnecting (connecting) the output signal line. This is also effective in reducing product costs.

図27には、さらにこの発明の他の実施の形態であり、ソフトウエア復号システムとハードウエア復号システムを示している。以下の実施の形態は、図25と図26で説明したようなソフトウエア主体装置、ハードウエア主体装置を前提としている。図27の構成は、図10に示した構成と略同じであるが、(E−Kt)がソフトウエア側とハードウエア側とで共通化されている。   FIG. 27 shows still another embodiment of the present invention, and shows a software decoding system and a hardware decoding system. The following embodiments are based on software-based devices and hardware-based devices as described with reference to FIGS. The configuration of FIG. 27 is substantially the same as the configuration shown in FIG. 10, but (E-Kt) is shared between the software side and the hardware side.

図28(A)、図28(B)には、図27に示したソフトウエア復号システム対応したソフトウエア暗号システムの構成例である。図28(A)に示す構成は、図11の構成と略同じである。ただし、図28(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図11の構成に比べて単純化している。図28(A)と図28(B)とは、事前処理の実施形態が異なる例を示している。   FIGS. 28A and 28B are configuration examples of the software encryption system corresponding to the software decryption system shown in FIG. The configuration shown in FIG. 28A is substantially the same as the configuration in FIG. However, in FIG. 28A, since (E-Kt) is the same on the software side and the hardware side, it is simplified compared to the configuration of FIG. FIG. 28A and FIG. 28B show examples in which the pre-processing embodiment is different.

即ち、ソフトウエア暗号システムであっても、ハードウエア主体装置のための(E−MKB for H/W)を事前記録する機能が必要である。このために、事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図28(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。 That is, even a software encryption system needs a function of pre-recording (E-MKB for H / W) for a hardware-based device. For this reason, the pre-processing unit can encrypt (MKB) by (Key conversion Data: KCD) and record it on a recording medium. In the case of FIG. 28B, if (KCD) is recorded in advance on the recording medium, (KCD) is read from the recording medium and this (KCD) is used to encrypt (MKB). It has become.

図29(A)、図29(B)には、図27に示したハードウエア復号システムに対応したハードウエア暗号システムの構成例である。   FIGS. 29A and 29B show a configuration example of a hardware encryption system corresponding to the hardware decryption system shown in FIG.

図29(A)に示す構成は、図12の構成と略同じである。ただし、図29(A)では、ソフトウエア側、ハードウエア側で(E−Kt)が同じであるから、図12の構成に比べて単純化している。図29(A)と図29(B)とは、事前処理の実施形態が異なる例を示している。   The configuration shown in FIG. 29A is substantially the same as the configuration in FIG. However, in FIG. 29A, since (E-Kt) is the same on the software side and the hardware side, it is simplified compared to the configuration of FIG. FIG. 29A and FIG. 29B show an example in which the pre-processing embodiment is different.

図29(A)の事前処理部では、(MKB)を(Key conversion Data:KCD)によって暗号化して記録媒体に記録することができる。図29(B)の場合は、(KCD)が予め記録媒体に記録されている場合は、(KCD)が記録媒体から読み出されて、この(KCD)が利用されて、(MKB)を暗号化している。   In the preprocessing unit in FIG. 29A, (MKB) can be encrypted by (Key conversion Data: KCD) and recorded on a recording medium. In the case of FIG. 29B, when (KCD) is recorded in advance on the recording medium, (KCD) is read from the recording medium and this (KCD) is used to encrypt (MKB). It has become.

図30は、さらにこの発明に係る他の実施の形態であり、再生専用媒体に対するソフトウエア復号システムとハードウエア復号システムを示している。この実施形態は、図16に示した構成と同じである。ソフトウエア主体装置側では、(KCD)を読み取ることが不可能であることを示している。   FIG. 30 shows still another embodiment according to the present invention, and shows a software decoding system and a hardware decoding system for a read-only medium. This embodiment is the same as the configuration shown in FIG. This indicates that the software main device side cannot read (KCD).

図31は、図30の再生専用媒体に対するマスター盤10−6製作時に使われる、暗号化システムを示している。製板メーカにおけるフォーマッタシステムに組み込まれる暗号化装置は、管理された状況で利用出来るため、ソフトウエア用データとハードウエア用データとを並列で同じ装置内に組み込むことが許される。構成は、図17に示した例と同じである。   FIG. 31 shows an encryption system used when producing the master disk 10-6 for the read-only medium of FIG. Since an encryption apparatus incorporated in a formatter system in a plate manufacturer can be used in a controlled state, it is allowed to incorporate software data and hardware data in the same apparatus in parallel. The configuration is the same as the example shown in FIG.

図32は、再生専用メディアに記録されるMKBファイルのデータ構造の例を示している。ここでは、再生専用媒体から読み出した信号の復号に使うMKBデータのブロック32−B1と、記録再生媒体用にコピーするMKBデータのブロック332−B2とがある。いずれのブロックも先頭と終端には、(Verify Media Key Record (Km))と、(End of Media Key Block Record)の領域が確保されている。ブロック32−B1には、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。またブロック32−B2にも、ソフトウエア主体装置側で利用される(Calculate Media Key Record(Km))と、ハードウエア主体装置側で利用される(Calculate Media Key Record(Km'))とが含まれる。ここで、
(Calculate Media Key Record(Km'))のみが(KCD)で暗号化されてコピーされている。
FIG. 32 shows an example of the data structure of an MKB file recorded on a read-only medium. Here, there are an MKB data block 32-B1 used for decoding a signal read from the read-only medium, and an MKB data block 332-B2 to be copied for the recording / playback medium. In each block, areas of (Verify Media Key Record (Km)) and (End of Media Key Block Record) are secured at the head and end. The block 32-B1 includes (Calculate Media Key Record (Km)) used on the software main device side and (Calculate Media Key Record (Km ')) used on the hardware main device side. . The block 32-B2 also includes (Calculate Media Key Record (Km)) used on the software main device side and (Calculate Media Key Record (Km ')) used on the hardware main device side. It is. here,
Only (Calculate Media Key Record (Km ')) is encrypted and copied with (KCD).

図33は、図26に示したハードウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。ドライブ201を、AVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として構成している。この場合、認証処理を行う必要はない。したがって、認証処理部525、615は、オフ設定される。認証処理が行われない場合、KCD検出部520とI/F部519間のKCD検出信号ラインは、導通状態に維持される。よって、AVエンコーダ・デコーダ部203は、(KCD)を利用出来る。   FIG. 33 corresponds to the hardware main device shown in FIG. Accordingly, the same parts as those in FIG. The drive 201 is incorporated in the same casing together with the AV encoder / decoder unit 203 to constitute a dedicated recorder / player 200 (hardware main device). In this case, it is not necessary to perform authentication processing. Accordingly, the authentication processing units 525 and 615 are set off. When the authentication process is not performed, the KCD detection signal line between the KCD detection unit 520 and the I / F unit 519 is maintained in a conductive state. Therefore, the AV encoder / decoder unit 203 can use (KCD).

図34は、図25に示したソフトウエア主体装置に対応する。したがって、図26と同じ部分には同一符号を付している。パソコン202側において、AVエンコーダ・デコーダ機能702及び認証機能705などは、ソフトウエアにより構築されている。I/F部701から入力された信号はソフトウエアにより処理される。またソフトウエアにより処理された信号がI/F部701を介して、ドライブ201に送り込まれる。   FIG. 34 corresponds to the software main device shown in FIG. Accordingly, the same parts as those in FIG. On the personal computer 202 side, an AV encoder / decoder function 702, an authentication function 705, and the like are constructed by software. The signal input from the I / F unit 701 is processed by software. A signal processed by software is sent to the drive 201 via the I / F unit 701.

上記したように、本発明の実施携帯は、記録媒体対して、コンテンツを暗号化して記録再生することで、著作権保護を実現するシステムである。その装置形態は、記録媒体のデータ記録再生処理を担当するドライブとパソコンのようなホストと連結して、システムを構成するソフトウエア主体装置と、ドライブとコンテンツのエンコード/デコード処理を同じ筐体内に設置して、処理工程の中間信号をスキーミング不能なシステムを構成するハードウエア主体装置がある。   As described above, the mobile phone embodying the present invention is a system that realizes copyright protection by encrypting and recording content on a recording medium. The device configuration is such that the drive responsible for data recording / playback processing of the recording medium and a host such as a personal computer are connected to the software main device constituting the system and the drive and content encoding / decoding processing in the same housing. There are hardware-based devices that are installed and constitute a system that cannot skim intermediate signals of processing steps.

ここで、暗号化ツリーにおける暗号化ベースの秘密鍵であるデバイス鍵は、ソフトウエアシステムではネットウエア接続が一般的であり、定期更新を導入することが可能である。即ち、秘密鍵であるデバイス鍵がハッキングされても、デバイス鍵の更新処理でシステム更新が容易である。   Here, the device key, which is the encryption-based secret key in the encryption tree, is generally connected to the network in the software system, and periodic updates can be introduced. That is, even if a device key that is a secret key is hacked, the system can be easily updated by updating the device key.

一方、ハードウエアシステムは、ネットウエアに接続しないで利用される形態が主である為、デバイス鍵の更新は困難なシステムと言える。しかしながら、データ処理の工程は専用の筐体内で行われる為、ユーザからは検知されにくい構成である。よって、特殊秘匿データの読出しやそのデータの比較判断機能をドライブ内に持たせることは容易である。ソフトウエアシステムに使われるドライブは、標準化されたコマンド信号によって制御され、基本的にはドライブはホストの管理化に置かれた構造であるため、特殊な処理機能を持たせることは出来ない。   On the other hand, since the hardware system is mainly used without being connected to the network, it can be said that it is difficult to update the device key. However, since the data processing process is performed in a dedicated housing, it is difficult for the user to detect. Therefore, it is easy to provide the drive with special secret data reading and data comparison / determination functions. The drive used in the software system is controlled by a standardized command signal, and since the drive is basically structured to be managed by the host, it cannot have a special processing function.

このようなソフトウエア処理システムとハードウエア処理システム(実際のデータ処理がソフトかハードかの問題では無い)の特異な性質を巧みに使っている。即ち、デバイス鍵をソフトウエアシステム用とハードウエアシステム用に独立して構成することにより、ソフトウエアシステムは定期更新処理で素早いシステム更新が可能である。一方、ハードウエア処理用デバイス鍵は、違反の拡散が非常に早いソフトウエアシステムでは利用出来ない事で、従来のMKB更新によるシステム更新で違反発生時の被害を最小限に抑える事が可能になる。   It takes advantage of the unique nature of such software and hardware processing systems (no matter whether the actual data processing is soft or hard). That is, by configuring the device keys independently for the software system and the hardware system, the software system can be quickly updated by a periodic update process. On the other hand, device keys for hardware processing cannot be used in software systems with very fast diffusion of violations, and it is possible to minimize damage caused by violations by updating the system using conventional MKB updates. .

従来、暗号化構造の構成を共通化するべく努力してきたが、本発明はその考え方を変えて、著作権保護を如何に最適化して構成するかを基本にした方式の考案を導入する事で、保護能力を効果的に高めることを実現できるものである。更に、再生専用媒体と記録再生媒体に構成も共通化ではなく、積極的に変える事で、その機能と能力を大幅に向上させることが実現できる技術である。   Conventionally, efforts have been made to make the structure of the encryption structure common, but the present invention changes the way of thinking and introduces a scheme based on how to optimize and configure copyright protection. It is possible to effectively enhance the protection ability. Furthermore, the read / write medium and the recording / reproduction medium are not shared in configuration, but can be realized by significantly changing their functions and capabilities by actively changing the structure.

本発明における多数の特徴点は、以下のような技術を包含するものである。   Many features of the present invention include the following techniques.

コンテンツ等の情報を暗号化して記録再生するシステムにおいて、記録媒体の記録再生ドライブとPC(パソコン)で構成されるシステム(ソフトウエア主体装置)と、ドライブとデータ符号化・復調化処理部が一体となったレコーダシステム(ハードウエア主体装置)とで、互いの暗号/復号化ツリーが異なるように設定している。ソフトウエア主体装置及びハードウエア主体装置のどちらでコンテンツ等の情報を暗号化して記録した場合でも、お互いの装置で正しく再生し、復号することが出来る。ソフトウエア処理用のデバイス鍵セットとハードウエア処理用デバイス鍵セットは別構成とし、ハードウエアデバイス鍵セットをソフトウエア処理用として利用出来ない構成をもっている。記録媒体に記録しておくMKB(メディア鍵ブロック)は、ソフトウエア処理用とハードウエア処理用で、各々専用に演算生成された、異なるMKBであることも含む。MKBの記録される場所は、ハードウエア用はリードイン領域に、S/W処理用はデータ領域に配置される。ソフトウエア用デバイス鍵セットは、ネット接続によって適時更新される。暗号化情報の復号に使われる暗号化タイトル鍵は、ソフトウエア処理ツリーとハードウエア処理ツリーでは、異なる暗号化タイトル鍵である。ハードウエア暗号化・復号化処理システムのみに、ハードウエア処理で構成される(MKB変換Data)または(暗号鍵変換Data)処理部(KCD処理部)が組み込まれる。記録媒体の記録再生ドライブ(再生専用含む)は、KCD処理部が事前に組み込まれており、H/W処理システムの場合は有効とし、S/W処理システムでは無効になるように選択できる。KCD処理部の出力信号(KCD)は、再生専用ドライブまたは記録再生ドライブがPCシステムに組み込まれ、暗号化暗号鍵や制御データの伝送をする前に行う(バス認証)処理が行われる場合は、出力が禁止されるようにしている。KCD処理部で生成したKCD信号は、記録媒体の秘匿領域に記録される。秘匿領域へのデータ記録再生は、ドライブ内でのみ処理され、外部からは制御出来ないように構成されている。 再生専用記録媒体と記録再生媒体で、暗号化ツリーを異ならせている。   In a system for recording and reproducing information such as contents, etc., a system (software-based device) consisting of a recording medium recording / reproducing drive and a PC (personal computer), and the drive and data encoding / demodulation processing unit are integrated. The recorder system (hardware main unit) is set to have different encryption / decryption trees. Regardless of whether the software-based device or the hardware-based device is used to encrypt and record information such as content, it can be correctly played back and decrypted by each other's device. The device key set for software processing and the device key set for hardware processing are configured separately, and the hardware device key set cannot be used for software processing. The MKB (media key block) to be recorded on the recording medium includes different MKBs that are calculated and generated exclusively for software processing and hardware processing. The MKB is recorded in the lead-in area for hardware and in the data area for S / W processing. The software device key set is updated in a timely manner via a network connection. The encrypted title key used for decrypting the encrypted information is a different encrypted title key between the software processing tree and the hardware processing tree. The (MKB conversion data) or (encryption key conversion data) processing unit (KCD processing unit) configured by hardware processing is incorporated only in the hardware encryption / decryption processing system. The recording / playback drive (including playback only) of the recording medium has a KCD processing unit incorporated in advance, and can be selected to be valid for the H / W processing system and invalid for the S / W processing system. The output signal (KCD) of the KCD processing unit is obtained when the reproduction-only drive or the recording / reproduction drive is incorporated in the PC system and the processing (bus authentication) is performed before transmitting the encryption / encryption key and control data. Output is prohibited. The KCD signal generated by the KCD processing unit is recorded in the secret area of the recording medium. Data recording / reproduction in the secret area is processed only within the drive and cannot be controlled from the outside. The encryption tree differs between the read-only recording medium and the recording / reproducing medium.

本発明の代表的な構成要素を例示すると以下のように示すことができる。   The typical components of the present invention can be illustrated as follows.

<全体について>コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生方法において、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報(暗号化・復号化ツリーと称してもよい)と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、上記第1と第2の暗号化・復号化処理情報が異なるようにしている。 <Overall> In an information recording / reproducing method for encrypting information such as contents and recording / reproducing information on / from a recording medium, a first encryption provided in a software main body composed of a recording / reproducing drive and a personal computer Decryption processing information (may be referred to as an encryption / decryption tree), and a second encryption / decryption provided in the hardware main body in which the drive and the data encoding / demodulation processing circuit are integrated. Process information, and the first and second encryption / decryption process information are different from each other.

<MKBについて>第1と第2の暗号化・復号化処理情報間では、タイトル鍵を復号するために用いられるメディアキーブロック(MKB)の内容が、互いに異なる(キー符号:MKB for S/W 、MKB for H/W)。   <About MKB> The content of the media key block (MKB) used for decrypting the title key is different between the first and second encryption / decryption processing information (key code: MKB for S / W). , MKB for H / W).

<図7が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容と、暗号化タイトル鍵(E−Kt)の内容とが、互いに異なる(キー符号:MKB for S/W 、 MKB for H/W、E−Kt for S/W、E−Kt for H/W)。   <Representative of FIG. 7> The title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages, and the first and second encryption / decryption are performed. Between trees, the contents of the media key block (MKB) and the contents of the encrypted title key (E-Kt) are different from each other (key codes: MKB for S / W, MKB for H / W, E-Kt). for S / W, E-Kt for H / W).

<図8、図11が代表される>上記ソフトウエア主体の側は、前記情報を処理し暗号化情報を得た場合、前記ソフトウエア主体の側と前記ハードウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)とこれとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成する。   <A representative of FIGS. 8 and 11> When the software main body processes the information and obtains encrypted information, the software main body side and the hardware main body side include content. The encrypted title key (E-Kt-S / W) on the software main side and the encrypted title key (E-Kt-S / W) on the hardware main side different from the encrypted title key (E -Kt-H / W).

<図9、図12が代表される>上記ハードウエア主体の側は、前記情報を処理し暗号化情報を得た場合、前記ハードウエア主体の側と前記ソフトウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)と、これとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成する。   <Represented by FIGS. 9 and 12> When the hardware main body processes the information and obtains encrypted information, the hardware main body side and the software main body side include the content. In order to be able to decrypt the encrypted information, as the encrypted title key, an encrypted title key (E-Kt-S / W) on the software main body side and an encrypted title key on the hardware main body side different from this (E-Kt-S / W) E-Kt-H / W).

<図10が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、メディアキーブロック(MKB)の内容が互いに異なり、暗号化タイトル鍵(E−Kt)の内容が互いに異なり、前記ハードウエア主体側で用いられるメディアキーブロック(MKB)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されている(キー符号:MKB for S/W 、E−MKB for H/W、E−Kt for S/W、E−Kt for H/W)。   <Representative of FIG. 10> The title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages, but the first and second encryption / decryption are performed. Between the trees, the contents of the media key block (MKB) are different from each other, the contents of the encrypted title key (E-Kt) are different from each other, and the media key block (MKB) used on the hardware main body side is encrypted. The key conversion data (KCD) from the recording medium is used after being decrypted (key codes: MKB for S / W, E-MKB for H / W, E-Kt for S / W, E-Kt for H / W).

<図13が代表される>タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が、互いに異なり、また、ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされる(MKB for S/W 、MKB for H/W、KCD)。   <Represented in FIG. 13> The title key is decrypted using a media key block (MKB) and key conversion data (KCD) in a plurality of stages, but between the first and second encryption / decryption trees. The contents of the media key block (MKB) are different from each other, and the key conversion data (KCD) from the recording medium is used on the hardware main side, and this key conversion data (KCD) is on the software main side. Not adopted (MKB for S / W, MKB for H / W, KCD).

<図13が代表される(共通なE−Kt)>タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が、互いに異なる。またハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされ、また、前記第1と第2の暗号化・符号化ツリー間では、共通の暗号化タイトル鍵(E−Kt)が用いられる。   <Representative of FIG. 13 (Common E-Kt)> A title key is decrypted in a plurality of stages using a media key block (MKB), key conversion data (KCD), and an encrypted title key (E-Kt). However, the contents of the media key block (MKB) are different between the first and second encryption / decryption trees. Further, the key conversion data (KCD) from the recording medium is used on the hardware main side, and the key conversion data (KCD) is not adopted on the software main side, and the first and second encryptions are used. A common encrypted title key (E-Kt) is used between the encoding trees.

<図16が代表される> <キー符号:MKB for S/W 、 MKB for H/W、E−Kt for S/W、E−Kt for H/W、Key Conversion Data>
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化ツリー間では、前記メディアキーブロック(MKB)の内容が互いに異なる。また暗号化タイトル鍵(E−Kt)の内容が互いに異なる。また前記ハードウエア主体側で用いられる暗号化タイトル鍵(E−Kt)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されている。
<Represented by FIG. 16><Key code: MKB for S / W, MKB for H / W, E-Kt for S / W, E-Kt for H / W, Key Conversion Data>
A title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages, but the media key block is between the first and second encryption / decryption trees. The contents of (MKB) are different from each other. The contents of the encrypted title key (E-Kt) are different from each other. The encrypted title key (E-Kt) used on the hardware main body side is encrypted, and is designed to be used after being decrypted with the key conversion data (KCD) from the recording medium.

<最新MKBについて>前記タイトル鍵を復号するために用いられる2種類のメディアキーブロック(MKB for S/W 、 MKB for H/W)を使用された最新の記録媒体から読み取り、使用される次の記録媒体に書き込むようにしている。   <About the latest MKB> The two types of media key blocks (MKB for S / W and MKB for H / W) used for decrypting the title key are read from the latest recording medium used and used next I write to a recording medium.

<情報記録媒体><キー符号:MKB−S/W、MKB−H/Wである>コンテンツ等の情報が暗号化されて記録される、或いは記録された暗号化情報が再生される情報記録媒体において、記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化ツリーと、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化ツリーとが異なる暗号化・復号化ツリーを得られるようにする。そのために、タイトル鍵を復号するために用いられるメディアキーブロックとして、ソフトウエア主体用のメディアキーブロック(MKB−S/W)と、ハードウエア主体用のメディアキーブロック(MKB−H/W)との、内容の異なる2種類を記録している。   <Information recording medium> <Key code: MKB-S / W, MKB-H / W> Information recording medium on which information such as content is encrypted and recorded, or recorded encrypted information is reproduced The first encryption / decryption tree provided in the software main unit composed of the recording / reproducing drive and the personal computer, and the hardware main unit in which the drive and the data encoding / demodulation processing circuit are integrated. An encryption / decryption tree different from the obtained second encryption / decryption tree is obtained. Therefore, as media key blocks used for decrypting the title key, a software-oriented media key block (MKB-S / W) and a hardware-oriented media key block (MKB-H / W) The two types with different contents are recorded.

<情報記録媒体><キー符号:MKB−S/W、MKB−H/W、Kt−S/W、Kt−H/Wである> 前記第1と第2の暗号化・復号化ツリー間では、タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるものである。ここでは暗号化タイトル鍵としてソフトウエア主体用の暗号化タイトル鍵(Kt−S/W)と、ハードウエア主体用の暗号化タイトル鍵(Kt−H/W)の内容の異なる2種類を記録している。   <Information Recording Medium> <Key Code: MKB-S / W, MKB-H / W, Kt-S / W, Kt-H / W> Between the first and second encryption / decryption trees The title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages. In this case, two different types of titles are recorded as the encrypted title key (Kt-S / W) for the software subject and the encrypted title key (Kt-H / W) for the hardware subject. ing.

<KCD+MKB−H/Wがキー符号である>前記ハードウエア主体用のメディアキーブロック(MKB−H/W)として、多重暗号化されたものを記録するために、暗号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されている。   <KCD + MKB-H / W is a key code> Key conversion data for encryption processing in order to record multi-encrypted media key blocks (MKB-H / W) mainly for hardware (KCD) is further recorded.

<KCD+E−Kt−H/Wがキー符号である><図16、図17が代表される>前記ハードウエア主体用の暗号化タイトル鍵(E−Kt−H/W)として、多重暗号化されたものを記録するため、及び復号するために、暗号・復号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されている。   <KCD + E-Kt-H / W is a key code> <represented in FIGS. 16 and 17> The encrypted title key (E-Kt-H / W) for the hardware main body is multiplexed and encrypted. In addition, key conversion data (KCD) for encryption / decryption processing is further recorded for recording and decrypting data.

<UD><図19が代表される>
再生時に復号したタイトル鍵を、更新し、そして暗号化して保存するために、暗号化された更新情報(E−UD)を記録されている。
<UD><represented in FIG. 19>
Encrypted update information (E-UD) is recorded in order to update the title key decrypted at the time of reproduction, and to encrypt and store it.

<図5が代表される>前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)はデータゾーンに記録され、ハードウエア主体用のメディアキーブロック(MKB−H/W)はリードイン領域に記録されている。   <Represented by FIG. 5> The software-based media key block (MKB-S / W) is recorded in the data zone, and the hardware-based media key block (MKB-H / W) is a lead-in area. Is recorded.

<図22-図23が代表される>前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)は、1つのファイルとして記録されている。   <Representative of FIGS. 22 to 23> The software-oriented media key block (MKB-S / W) and the hardware-oriented media key block (MKB-H / W) are recorded as one file. Has been.

<図24が代表される>リードインエリアには、再生専用のための前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録され、データ領域には、記録再生用に用いられる前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録されている。   <Represented in FIG. 24> In the lead-in area, the media key block (MKB-S / W) mainly for software and the media key block (MKB-H / W) mainly for hardware for reproduction only. In the data area, the software-based media key block (MKB-S / W) and hardware-based media key block (MKB-H / W) used for recording and reproduction are recorded. Has been.

<記録再生装置> 記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義される。記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッド(PUP)と、読み取った情報を再生する再生処理部(507,508,509,511)と、再生したデータを復調する、また記録用データを変調処理するデータ処理部(512)と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部(520)と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部(525)と、インターフェース部が組み込まれている。ここで、上記ドライブが前記インターフェース部を介して前記ソフトウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間が遮断されており、前記認証部が動作可能状態に設定されている。 <Recording / Reproducing Device> A software-based device composed of a recording / reproducing drive and a personal computer, and a hardware-based device in which the recording / reproducing drive and a data encoding / demodulating circuit are integrated are defined. The recording / reproduction drive (including reproduction only) includes a pickup head (PUP) that reads information recorded on a recording medium, a reproduction processing unit (507, 508, 509, 511) that reproduces the read information, and reproduced data. Between the drive and the host computer, a data processing unit (512) that modulates the recording data, a KCD detection unit (520) that detects key conversion data (KCD) from the reproduced data, An authentication unit (525) capable of performing mutual authentication and an interface unit are incorporated. Here, when the drive is incorporated in the software-based device via the interface unit, the interface unit and the KCD detection unit are disconnected, and the authentication unit is operable. Is set to

<記録再生装置>記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義される。記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッド(PUP)と、読み取った情報を再生する再生処理部(507,508,509,511)と、再生したデータを復調する、また記録用データを変調処理するデータ処理部(512)と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部(520)と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部(525)と、インターフェース部が組み込まれている。上記記録再生ドライブが前記インターフェース部を介して前記ハードウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間がオン状態とされており、前記認証部が動作不可状態に設定されている。 <Recording / Reproducing Device> A software-based device composed of a recording / reproducing drive and a personal computer, and a hardware-based device in which the recording / reproducing drive and a data encoding / demodulating circuit are integrated are defined. The recording / reproduction drive (including reproduction only) includes a pickup head (PUP) that reads information recorded on a recording medium, a reproduction processing unit (507, 508, 509, 511) that reproduces the read information, and reproduced data. Between the drive and the host computer, a data processing unit (512) that modulates the recording data, a KCD detection unit (520) that detects key conversion data (KCD) from the reproduced data, An authentication unit (525) capable of performing mutual authentication and an interface unit are incorporated. When the recording / reproducing drive is incorporated into the hardware-based device via the interface unit, the interface unit and the KCD detection unit are in an on state, and the authentication unit cannot operate. Set to state.

なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

著作権保護再生処理方法(CPPM方式)の基本的な技術について説明するために示した説明図。Explanatory drawing shown in order to demonstrate the basic technique of a copyright protection reproduction | regeneration processing method (CPPM system). 著作権保護再生処理方法(CPRM方式)の基本的な技術について説明するために示した説明図。Explanatory drawing shown in order to demonstrate the basic technique of a copyright protection reproduction | regeneration processing method (CPRM system). 図1(A)、図2(A)における記録再生媒体と装置の関係を示した説明図である。FIG. 3 is an explanatory diagram showing a relationship between the recording / reproducing medium and the apparatus in FIGS. 本発明の基本的な考えを示した復号システムの構成例を示す図である。It is a figure which shows the structural example of the decoding system which showed the fundamental idea of this invention. 本発明に係るデバイス鍵と、このデバイス鍵にタ出力するMKBの関係を示した説明図である。It is explanatory drawing which showed the relationship between the device key which concerns on this invention, and MKB output to this device key. 図6は、図4の復号システムに対応した暗号システムの構成例を示す説明図である。FIG. 6 is an explanatory diagram showing a configuration example of an encryption system corresponding to the decryption system of FIG. 本発明に係る復号システムの他の実施形態を示す図である。It is a figure which shows other embodiment of the decoding system which concerns on this invention. 図7の復号システムに対応するソフトウエア暗号システムであり、暗号化されたコンテンツをソフトウエア主体側で記録する場合の構成例を示す図である。It is a software encryption system corresponding to the decryption system of FIG. 7, and is a diagram showing a configuration example in the case of recording encrypted content on the software main body side. 図7の復号システムに対応するハードウエア暗号システムであり、暗号化されたコンテンツをハードウエア主体側で記録する場合の構成例を示す図である。It is a hardware encryption system corresponding to the decryption system of FIG. 7, and is a diagram showing a configuration example in the case of recording encrypted content on the hardware main body side. 図7の復号システムに比べて、さらにハードウエア主体装置の特徴、つまり専用処理回路の導入が容易な特徴を利用したハードウエア復号システムの構成例を示す図である。It is a figure which shows the structural example of the hardware decoding system using the characteristic of a hardware main body apparatus, ie, the characteristic in which introduction of a dedicated processing circuit is easy compared with the decoding system of FIG. 図10のソフトウエア復号システムに対応するもので、記録媒体へのコンテンツ記録におけるソフトウエア暗号システムの構成例を示す図である。FIG. 11 corresponds to the software decryption system of FIG. 10 and is a diagram illustrating a configuration example of a software encryption system in recording content on a recording medium. 図10のハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す図である。It is a figure which shows the structural example of the hardware encryption system corresponding to the hardware decoding system of FIG. 本発明に係る復号システムのさらに他の実施の形態を示す図である。It is a figure which shows other embodiment of the decoding system which concerns on this invention. 図13に示したソフトウエア復号システムに対応する、ソフトウエア暗号システムの構成例を示す図である。It is a figure which shows the structural example of the software encryption system corresponding to the software decryption system shown in FIG. 図13に示したハードウエア復号システムに対応する、ハードウエア暗号システムの構成例を示す図である。It is a figure which shows the structural example of the hardware encryption system corresponding to the hardware decryption system shown in FIG. さらにこの発明の他の実施の形態であり、再生専用記録媒体に対するソフトウエア復号システム及びハードウエア復号システムの構成例を示す図である。Furthermore, it is another embodiment of the present invention, and is a diagram showing a configuration example of a software decoding system and a hardware decoding system for a read-only recording medium. 再生専用記録媒体のマスター盤の製作時に使われる、暗号化システムを示す図である。It is a figure which shows the encryption system used at the time of manufacture of the master disk of a read-only recording medium. コンテンツ・ムーブ(Move)に対応した著作権保護方法における処理構成例を示した図である。It is the figure which showed the example of a process structure in the copyright protection method corresponding to a content move (Move). 図13に示した構成に対してムーブ(Move)対応機能を盛り込んだ装置の構成例を示す図である。It is a figure which shows the structural example of the apparatus which incorporated the move corresponding | compatible function with respect to the structure shown in FIG. 本発明に係わる(KCD)を利用した場合の記録媒体内での(MKB)の配置の例を示した説明図である。It is explanatory drawing which showed the example of arrangement | positioning of (MKB) in a recording medium at the time of utilizing (KCD) concerning this invention. 本発明に係わるMKBデータファイルの構成例を示す図である。It is a figure which shows the structural example of the MKB data file concerning this invention. 本発明に係わるMKBデータファイルの他の構成例を示す図である。It is a figure which shows the other structural example of the MKB data file concerning this invention. 本発明に係わるMKBデータファイルのさらに他の構成例を示す図である。It is a figure which shows the further another structural example of the MKB data file concerning this invention. 本発明に係わるMKBデータファイルのさらに又他の構成例を示す図である。It is a figure which shows the further another structural example of the MKB data file concerning this invention. ドライブ201とホスト(パソコン)202が接続されたソフトウエア主体装置の例を示し、特にドライブ201の内部のブロック関係を示した説明図である。2 is an explanatory diagram showing an example of a software main device in which a drive 201 and a host (personal computer) 202 are connected, and particularly an internal block relationship of the drive 201. FIG. ドライブ201をAVエンコーダ・デコーダ部203とともに同じ筐体に組み込んで、専用レコーダ・プレーヤ200(ハードウエア主体装置)として利用する場合の説明図である。FIG. 11 is an explanatory diagram when the drive 201 is incorporated in the same casing together with the AV encoder / decoder unit 203 and used as a dedicated recorder / player 200 (hardware main device). さらにこの発明の他の実施の形態であり、ソフトウエア復号システムとハードウエア復号システムを示す図である。Furthermore, it is another embodiment of this invention, and is a figure which shows a software decoding system and a hardware decoding system. 図27に示したソフトウエア復号システム対応したソフトウエア暗号システムの構成例を示す図である。It is a figure which shows the structural example of the software encryption system corresponding to the software decryption system shown in FIG. 図27に示したハードウエア復号システムに対応したハードウエア暗号システムの構成例を示す図である。It is a figure which shows the structural example of the hardware encryption system corresponding to the hardware decryption system shown in FIG. さらにこの発明に係る他の実施の形態であり、再生専用媒体に対するソフトウエア復号システムとハードウエア復号システムを示す図である。Furthermore, it is another embodiment which concerns on this invention, and is a figure which shows the software decoding system and hardware decoding system with respect to a read-only medium. 図30の再生専用媒体に対するマスター盤製作時に使われる、暗号化システムを示す図である。It is a figure which shows the encryption system used at the time of master board production with respect to the read-only medium of FIG. 再生専用メディアに記録されるMKBファイルのデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the MKB file recorded on a reproduction only medium. 本発明に係るハードウエア主体装置の例を示す図である。It is a figure which shows the example of the hardware main body apparatus which concerns on this invention. 本発明に係るソフトウエア主体装置の例を示す図である。It is a figure which shows the example of the software main body which concerns on this invention.

符号の説明Explanation of symbols

10−1、10−2、10−4、100…情報記録媒体、200…ソフトウエア主体装置、201…ドライブ、202…パソコン又はホストコンピュータ、300…ハードウエア主体装置。 10-1, 10-2, 10-4, 100 ... information recording medium, 200 ... software main device, 201 ... drive, 202 ... personal computer or host computer, 300 ... hardware main device.

Claims (23)

コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生方法において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、
上記第1と第2の暗号化・復号化処理情報とが異なるようにしたことを特徴とする情報記録再生方法。
In an information recording / reproducing method for encrypting information such as contents and recording / reproducing information on / from a recording medium,
The first encryption / decryption processing information provided in the software main unit composed of the recording / playback drive and personal computer, and the hardware main unit in which the drive and data encoding / demodulation processing circuit are integrated. Second encryption / decryption processing information,
An information recording / reproducing method characterized in that the first and second encryption / decryption processing information are different from each other.
第1と第2の暗号化・復号化処理情報間において、
暗号化・復号処理が行われる処理部に事前配置されるデバイス鍵セットは、著作権保護管理機構が、夫々異なる鍵データで選択生成した鍵セットを、夫々対応システムに指定して配布したものであることを特徴とする請求項1記載の情報記録再生方法。
Between the first and second encryption / decryption processing information,
The device key set that is pre-arranged in the processing unit that performs encryption / decryption processing is a copyright protection management mechanism that distributes each key set selected and generated with different key data for each corresponding system. The information recording / reproducing method according to claim 1, wherein:
第1と第2の暗号化・復号化処理情報間では、
タイトル鍵を暗号または復号するために用いられる暗号化された秘密鍵情報である、メディアキーブロック(MKB)によって保護された内容(秘密鍵情報)が、互いに異なることを特徴とする請求項1記載の情報記録再生方法。
Between the first and second encryption / decryption processing information,
The content (secret key information) protected by the media key block (MKB), which is encrypted secret key information used for encrypting or decrypting the title key, is different from each other. Information recording and playback method.
第1と第2の暗号化・復号化処理情報間において、
第1の処理情報用である暗号化された秘密鍵情報と、第1の処理部に事前設置される第1の処理用デバイス鍵の組み合わせ、
または第2の処理情報である暗号化された秘密鍵情報と、第2の処理部に事前設置される第2の処理用デバイス鍵の組合せでのみ、
秘密鍵が抽出できる事を特徴とする請求項1記載の情報記録再生方法。
Between the first and second encryption / decryption processing information,
A combination of the encrypted secret key information for the first processing information and the first processing device key pre-installed in the first processing unit;
Or only by a combination of the encrypted secret key information that is the second processing information and the second processing device key that is pre-installed in the second processing unit,
2. The information recording / reproducing method according to claim 1, wherein the secret key can be extracted.
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記暗号化された秘密鍵情報(以下メディアキーブロック(MKB))の内容が互いに異なり、また暗号化タイトル鍵(E−Kt)の内容が互いに異なることを特徴とする請求項1記載の情報記録再生方法。
The title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages, but between the first and second encryption / decryption processing information,
2. The information recording according to claim 1, wherein contents of the encrypted secret key information (hereinafter referred to as a media key block (MKB)) are different from each other, and contents of the encrypted title key (E-Kt) are different from each other. Playback method.
上記ソフトウエア主体の側は、
前記情報を処理し暗号化情報を得た場合、前記ソフトウエア主体の側と前記ハードウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、
前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)とこれとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成することを特徴とする請求項5記載の情報記録再生方法。
The software main body side
When the encrypted information is obtained by processing the information, the encrypted information including content can be decrypted on the software main body side and the hardware main body side,
As the encrypted title key, an encrypted title key on the software main side (E-Kt-S / W) and a different encrypted title key on the hardware main side (E-Kt-H / W) are used. 6. The information recording / reproducing method according to claim 5, wherein the information recording / reproducing method is generated.
上記ハードウエア主体の側は、
前記情報を処理し暗号化情報を得た場合、前記ハードウエア主体の側と前記ソフトウエア主体の側でコンテンツを含む前記暗号化情報を復号できるように、
前記暗号化タイトル鍵として、ソフトウエア主体側の暗号化タイトル鍵(E−KtーS/W)と、これとは異なるハードウエア主体側の暗号化タイトル鍵(E−KtーH/W)とを生成することを特徴とする請求項5記載の情報記録再生方法。
On the hardware main side,
When the encrypted information is obtained by processing the information, the encrypted information including the content can be decrypted on the hardware main side and the software main side.
As the encrypted title key, an encrypted title key (E-Kt-S / W) on the software main body side, and an encrypted title key (E-Kt-H / W) on the hardware main body side different from this The information recording / reproducing method according to claim 5, wherein:
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が互いに異なり、また暗号化タイトル鍵(E−Kt)の内容が互いに異なり、
前記ハードウエア主体側で用いられるメディアキーブロック(MKB)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されていることを特徴とする請求項1記載の情報記録再生方法。
The title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages, but between the first and second encryption / decryption processing information,
The contents of the media key block (MKB) are different from each other, and the contents of the encrypted title key (E-Kt) are different from each other.
The media key block (MKB) used on the hardware main body side is encrypted, and is designed to be used after being decrypted with key conversion data (KCD) from a recording medium. The information recording / reproducing method according to claim 1.
タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が、互いに異なり、
また、ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされることを特徴とする請求項1記載の情報記録再生方法。
The title key is decrypted using a media key block (MKB) and key conversion data (KCD) in a plurality of stages, but between the first and second encryption / decryption processing information,
The contents of the media key block (MKB) are different from each other,
The key conversion data (KCD) from a recording medium is used on the hardware main side, and the key conversion data (KCD) is not adopted on the software main side. Information recording and playback method.
タイトル鍵が複数段階でメディアキーブロック(MKB)、キーコンバージョンデータ(KCD)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が、互いに異なり、
ハードウエア主体側では、記録媒体からのキーコンバージョンデータ(KCD)が用いられ、ソフトエア主体側ではこのキーコンバージョンデータ(KCD)は不採用とされ、
また、前記第1と第2の暗号化・符号化処理情報間では、共通の暗号化タイトル鍵(E−Kt)が用いられることを特徴とする請求項1記載の情報記録再生方法。
The title key is decrypted using a media key block (MKB), key conversion data (KCD), and encrypted title key (E-Kt) in a plurality of stages, and the first and second encryption / decryption processes Between information,
The contents of the media key block (MKB) are different from each other,
On the hardware side, key conversion data (KCD) from the recording medium is used, and on the software side, this key conversion data (KCD) is not adopted.
The information recording / reproducing method according to claim 1, wherein a common encrypted title key (E-Kt) is used between the first and second encryption / encoding processing information.
タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるが、第1と第2の暗号化・復号化処理情報間では、
前記メディアキーブロック(MKB)の内容が互いに異なり、
暗号化タイトル鍵(E−Kt)の内容が互いに異なり、
前記ハードウエア主体側で用いられる暗号化タイトル鍵(E−Kt)は、暗号化されており、記録媒体からのキーコンバージョンデータ(KCD)で復号化されて使用するように設計されていることを特徴とする請求項1記載の情報記録再生方法。
The title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages, but between the first and second encryption / decryption processing information,
The contents of the media key block (MKB) are different from each other,
The contents of the encrypted title key (E-Kt) are different from each other,
The encrypted title key (E-Kt) used on the hardware main body side is encrypted and designed to be used after being decrypted with the key conversion data (KCD) from the recording medium. The information recording / reproducing method according to claim 1.
前記タイトル鍵を復号するために用いられる2種類のメディアキーブロック(MKB for S/W 、 MKB for H/W)を使用された最新の記録媒体から読み取り、使用される次の記録媒体に書き込むことを特徴とする請求項3記載の情報記録再生方法。   Reading two types of media key blocks (MKB for S / W, MKB for H / W) used to decrypt the title key from the latest recording medium used and writing to the next recording medium used The information recording / reproducing method according to claim 3. コンテンツ等の情報が暗号化されて記録される、或いは記録された暗号化情報が再生される情報記録媒体において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とが異なる暗号化・復号化処理情報を得られるように、
タイトル鍵を復号するために用いられるメディアキーブロックとして、ソフトウエア主体用のメディアキーブロック(MKB−S/W)と、ハードウエア主体用のメディアキーブロック(MKB−H/W)との、内容の異なる2種類を記録していることを特徴とする情報記録媒体。
In an information recording medium on which information such as content is encrypted and recorded, or recorded encrypted information is reproduced,
The first encryption / decryption processing information provided in the software main unit composed of the recording / playback drive and personal computer, and the hardware main unit in which the drive and data encoding / demodulation processing circuit are integrated. In order to obtain encryption / decryption processing information different from the second encryption / decryption processing information,
Contents of media key block (MKB-S / W) mainly for software and media key block (MKB-H / W) mainly for hardware as media key blocks used for decrypting the title key An information recording medium characterized by recording two different types.
前記第1と第2の暗号化・復号化処理情報間では、タイトル鍵が複数段階でメディアキーブロック(MKB)、暗号化タイトル鍵(E−Kt)を用いて復号化されるものであり、
暗号化タイトル鍵としてソフトウエア主体用の暗号化タイトル鍵(Kt−S/W)と、ハードウエア主体用の暗号化タイトル鍵(Kt−H/W)の内容の異なる2種類を記録していることを特徴とする請求項13記載の情報記録媒体。
Between the first and second encryption / decryption processing information, the title key is decrypted using a media key block (MKB) and an encrypted title key (E-Kt) in a plurality of stages.
Two different types of content are recorded as the encrypted title key (Kt-S / W) for software-based and the encrypted title key (Kt-H / W) for hardware-based. The information recording medium according to claim 13.
前記ハードウエア主体用のメディアキーブロック(MKB−H/W)として、多重暗号化されたものを記録するために、暗号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されていることを特徴とする請求項13記載の情報記録媒体。   As the media key block (MKB-H / W) mainly for hardware, key conversion data (KCD) for encryption processing is further recorded in order to record multi-encrypted data. The information recording medium according to claim 13. 前記ハードウエア主体用の暗号化タイトル鍵(E−Kt−H/W)として、多重暗号化されたものを記録するため、及び復号するために、暗号・復号処理用としてのキーコンバージョンデータ(KCD)がさらに記録されていることを特徴とする請求項13記載の情報記録媒体。   The key conversion data (KCD) for encryption / decryption processing for recording and decrypting the multi-encrypted one as the hardware-based encrypted title key (E-Kt-H / W) 14. The information recording medium according to claim 13, further comprising: 再生時に復号したタイトル鍵を、更新し、そして暗号化して保存するために、暗号化された更新情報(E−UD)を記録されていることを特徴とする請求項13記載の情報記録媒体。   14. The information recording medium according to claim 13, wherein encrypted update information (E-UD) is recorded so that the title key decrypted at the time of reproduction is updated, encrypted and stored. 前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)はデータゾーンに記録され、ハードウエア主体用のメディアキーブロック(MKB−H/W)はリードイン領域に記録されていることを特徴とする請求項13記載の情報記録媒体。   The software-based media key block (MKB-S / W) is recorded in a data zone, and the hardware-based media key block (MKB-H / W) is recorded in a lead-in area. The information recording medium according to claim 13. 前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)は、1つのファイルとして記録されていることを特徴とする請求項13記載の情報記録媒体。   14. The software-oriented media key block (MKB-S / W) and the hardware-oriented media key block (MKB-H / W) are recorded as one file. The information recording medium described. リードインエリアには、再生専用のための前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録され、データ領域には、記録再生用に用いられる前記ソフトウエア主体用のメディアキーブロック(MKB−S/W)とハードウエア主体用のメディアキーブロック(MKB−H/W)が記録されていることを特徴とする請求項13記載の情報記録媒体。   In the lead-in area, the media key block (MKB-S / W) dedicated to software and the media key block (MKB-H / W) dedicated to hardware are recorded in the data area, and the data area is recorded. Is recorded with a software-based media key block (MKB-S / W) and a hardware-based media key block (MKB-H / W) used for recording and reproduction. The information recording medium according to claim 13. コンテンツ等の情報を暗号化して記録媒体に記録或いは記録媒体から再生する情報記録再生装置において、
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体に設けられた第1の暗号化・復号化処理情報と、ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体に設けられた第2の暗号化・復号化処理情報とを有し、
タイトル鍵を暗号または復号するために用いられるメディアキーブロック(MKB)の内容と、メディアキーブロック(MKB)からメディア鍵を抽出する為に使われる、装置内に事前設置されるデバイス鍵セットが、互いに異なり、
ソフトウエア主体用メディアキーブロック(MKB for S/W)を 、ソフトウエア主体用デバイス鍵セット(Device Key Set for S/W)を使って演算処理、或いはハードウエア主体用メディアキーブロック(MKB for H/W)をハードウエア主体用デバイスキーセット(Device Key Set for H/W)を使って演算処理する事でのみ、必要なメディア鍵が抽出できる事を特徴とする情報記録再生装置。
In an information recording / reproducing apparatus for encrypting information such as content and recording / reproducing information on / from a recording medium,
The first encryption / decryption processing information provided in the software main unit composed of the recording / playback drive and personal computer, and the hardware main unit in which the drive and data encoding / demodulation processing circuit are integrated. Second encryption / decryption processing information,
The contents of the media key block (MKB) used for encrypting or decrypting the title key, and a device key set pre-installed in the apparatus used for extracting the media key from the media key block (MKB) are: Different from each other
Software-based media key block (MKB for S / W), software-based device key set (Device Key Set for S / W), or hardware-based media key block (MKB for H / M) / W) is an information recording / reproducing apparatus characterized in that a necessary media key can be extracted only by performing arithmetic processing using a device key set for hardware (Device Key Set for H / W).
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義され、
記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッドと、読み取った情報を再生する再生処理部と、再生したデータを復調する、また記録用データを変調処理するデータ処理部と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部と、インターフェース部が組み込まれており、
上記ドライブが前記インターフェース部を介して前記ソフトウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間が遮断されており、前記認証部が動作可能状態に設定されていることを特徴とする情報記録再生装置。
A software-based device composed of a recording / reproduction drive and a personal computer, and a hardware-based device in which the recording / reproduction drive and a data encoding / demodulation processing circuit are integrated are defined,
A recording / reproduction drive (including reproduction only) has a pickup head that reads information recorded on a recording medium, a reproduction processing unit that reproduces the read information, demodulates the reproduced data, and modulates recording data. A data processing unit, a KCD detection unit that detects key conversion data (KCD) from the reproduced data, an authentication unit that can perform mutual authentication between the drive and the host computer, and an interface unit are incorporated. ,
When the drive is incorporated in the software-based device via the interface unit, the interface unit and the KCD detection unit are disconnected, and the authentication unit is set to an operable state. An information recording / reproducing apparatus.
記録再生ドライブとパーソナルコンピュータで構成されるソフトウエア主体の装置と、記録再生ドライブとデータ符号化・復調化処理回路が一体となったハードウエア主体の装置とが定義され、
記録再生ドライブ(再生専用含む)は、記録媒体に記録されている情報を読み取るピックアップヘッドと、読み取った情報を再生する再生処理部と、再生したデータを復調する、また記録用データを変調処理するデータ処理部と、前記再生したデータからキーコンバージョンデータ(KCD)を検出するKCD検出部と、ドライブとホストコンピュータとの間の相互認証を行うことができる認証部と、インターフェース部が組み込まれており、
上記記録再生ドライブが前記インターフェース部を介して前記ハードウエア主体の装置に組み込まれた場合には、前記インターフェース部と前記KCD検出部との間がオン状態とされており、前記認証部が動作不可状態に設定されていることを特徴とする情報記録再生装置。
A software-based device composed of a recording / reproduction drive and a personal computer, and a hardware-based device in which the recording / reproduction drive and a data encoding / demodulation processing circuit are integrated are defined,
A recording / reproduction drive (including reproduction only) has a pickup head that reads information recorded on a recording medium, a reproduction processing unit that reproduces the read information, demodulates the reproduced data, and modulates recording data. A data processing unit, a KCD detection unit that detects key conversion data (KCD) from the reproduced data, an authentication unit that can perform mutual authentication between the drive and the host computer, and an interface unit are incorporated. ,
When the recording / reproducing drive is incorporated into the hardware-based device via the interface unit, the interface unit and the KCD detection unit are in an on state, and the authentication unit cannot operate. An information recording / reproducing apparatus characterized by being set to a state.
JP2004337635A 2004-11-22 2004-11-22 Information recording / reproducing method and apparatus, information recording medium Active JP4592398B2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004337635A JP4592398B2 (en) 2004-11-22 2004-11-22 Information recording / reproducing method and apparatus, information recording medium
TW094135360A TWI277870B (en) 2004-11-22 2005-10-11 Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
EP05109458A EP1659584A1 (en) 2004-11-22 2005-10-12 Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR1020050103536A KR100732139B1 (en) 2004-11-22 2005-10-31 Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
CNB2005101187942A CN100539498C (en) 2004-11-22 2005-10-31 Information recording/reproducing method and information regenerating device and carrier
US11/263,034 US7721343B2 (en) 2004-11-22 2005-11-01 Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004337635A JP4592398B2 (en) 2004-11-22 2004-11-22 Information recording / reproducing method and apparatus, information recording medium

Publications (2)

Publication Number Publication Date
JP2006146683A true JP2006146683A (en) 2006-06-08
JP4592398B2 JP4592398B2 (en) 2010-12-01

Family

ID=36626275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004337635A Active JP4592398B2 (en) 2004-11-22 2004-11-22 Information recording / reproducing method and apparatus, information recording medium

Country Status (2)

Country Link
JP (1) JP4592398B2 (en)
CN (1) CN100539498C (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203812A (en) * 2005-01-24 2006-08-03 Toshiba Corp Copyright management method, information recording and reproducing method and device, and information recording medium and its manufacturing method
JP2007334939A (en) * 2006-06-12 2007-12-27 Toshiba Corp Information recording/reproducing device and method
JP2007335996A (en) * 2006-06-12 2007-12-27 Toshiba Corp Information recording and reproducing apparatus and method
JP2008263577A (en) * 2007-04-11 2008-10-30 Cyberlink Corp Systems and methods for executing encrypted programs
WO2017038492A1 (en) * 2015-09-01 2017-03-09 ソニー株式会社 Information processing apparatus, information processing method, and program

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166180B (en) * 2006-10-16 2012-07-04 松下电器产业株式会社 Network security processing method and system based on multimedia session information
JPWO2011161898A1 (en) * 2010-06-21 2013-08-19 パナソニック株式会社 Content duplication system, content utilization device, management server, content utilization method, content utilization program, and integrated circuit
US10552585B2 (en) * 2016-12-14 2020-02-04 Microsoft Technology Licensing, Llc Encoding optimization for obfuscated media

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256113A (en) * 2000-03-13 2001-09-21 Toshiba Corp Contents processing system and contents protection method
JP2003317395A (en) * 2002-04-15 2003-11-07 Pioneer Electronic Corp Information recording device and information recording method
JP2004303344A (en) * 2003-03-31 2004-10-28 Toshiba Corp Information storage medium, information reproducing device, and information recording/reproducing device
JP2004311000A (en) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd Recording device and copyright protection system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
JP4622087B2 (en) * 2000-11-09 2011-02-02 ソニー株式会社 Information processing apparatus, information processing method, and program storage medium
JP3663177B2 (en) * 2002-02-08 2005-06-22 株式会社東芝 Information recording / reproducing apparatus and information recording / reproducing method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256113A (en) * 2000-03-13 2001-09-21 Toshiba Corp Contents processing system and contents protection method
JP2003317395A (en) * 2002-04-15 2003-11-07 Pioneer Electronic Corp Information recording device and information recording method
JP2004311000A (en) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd Recording device and copyright protection system
JP2004303344A (en) * 2003-03-31 2004-10-28 Toshiba Corp Information storage medium, information reproducing device, and information recording/reproducing device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203812A (en) * 2005-01-24 2006-08-03 Toshiba Corp Copyright management method, information recording and reproducing method and device, and information recording medium and its manufacturing method
JP4607605B2 (en) * 2005-01-24 2011-01-05 株式会社東芝 Copyright management method, information recording / reproducing method and apparatus, information recording medium and manufacturing method thereof
JP2007334939A (en) * 2006-06-12 2007-12-27 Toshiba Corp Information recording/reproducing device and method
JP2007335996A (en) * 2006-06-12 2007-12-27 Toshiba Corp Information recording and reproducing apparatus and method
JP2008263577A (en) * 2007-04-11 2008-10-30 Cyberlink Corp Systems and methods for executing encrypted programs
US8181038B2 (en) 2007-04-11 2012-05-15 Cyberlink Corp. Systems and methods for executing encrypted programs
WO2017038492A1 (en) * 2015-09-01 2017-03-09 ソニー株式会社 Information processing apparatus, information processing method, and program
US10713336B2 (en) 2015-09-01 2020-07-14 Sony Corporation Information processing device and information processing method

Also Published As

Publication number Publication date
CN1783318A (en) 2006-06-07
CN100539498C (en) 2009-09-09
JP4592398B2 (en) 2010-12-01

Similar Documents

Publication Publication Date Title
KR100732139B1 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
JP3878542B2 (en) Recording device
JP2005039480A (en) Contents recording method, recording medium and contents recorder
US20050278257A1 (en) Content security system for screening applications
JP4600042B2 (en) Recording / reproducing apparatus and data processing apparatus
US20070223691A1 (en) Information Processing Apparatus, Information Recording Medium, Information Processing Method, and Computer Program
JP2006172147A (en) Contents protecting method and information recording and reproducing device using the method
JP4482970B2 (en) DVD recorder, DVD recorder recording / reproducing method, and program recording medium
JP2004522252A (en) Apparatus and method for reproducing user data
JP2006108754A (en) Content managing method, recording/reproducing apparatus and recording medium
JP4592398B2 (en) Information recording / reproducing method and apparatus, information recording medium
JP2005505853A (en) Apparatus and method for reading or writing user data
KR20060133958A (en) Content protection method and system
JP4607605B2 (en) Copyright management method, information recording / reproducing method and apparatus, information recording medium and manufacturing method thereof
US20070106906A1 (en) Digital data storage/reproduction method and device
JP2004185782A (en) Information processing device, information recording device, information recording medium, computer program and information processing method
JP4228863B2 (en) Recording apparatus, signal processing system, recording method program, and recording medium storing program
JP3668176B2 (en) Information recording method and apparatus with confidential information, reproducing method and apparatus, and recording medium
JP2004063016A (en) Information recording method, and information recording and reproducing devcice
JP2006011682A (en) Information recording medium verification device, information recording medium verification method and computer program
JP2007287268A (en) Recorder
JP2005522754A (en) Apparatus and method for rendering user data
KR100690596B1 (en) Content recording apparatus and method
JP2004342246A (en) Information processor, information recording medium, system and method for managing contents, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4592398

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3