JP2008099087A - Information recording and reproducing program, information processing apparatus, and information recording and reproducing method - Google Patents

Information recording and reproducing program, information processing apparatus, and information recording and reproducing method Download PDF

Info

Publication number
JP2008099087A
JP2008099087A JP2006279941A JP2006279941A JP2008099087A JP 2008099087 A JP2008099087 A JP 2008099087A JP 2006279941 A JP2006279941 A JP 2006279941A JP 2006279941 A JP2006279941 A JP 2006279941A JP 2008099087 A JP2008099087 A JP 2008099087A
Authority
JP
Japan
Prior art keywords
information
content data
content
recording
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006279941A
Other languages
Japanese (ja)
Inventor
Susumu Chiaki
進 千秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006279941A priority Critical patent/JP2008099087A/en
Publication of JP2008099087A publication Critical patent/JP2008099087A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable content data to be recorded on a recording medium or to be utilized safely by processing of a general-purpose program. <P>SOLUTION: A module I/F 121 executes mutual authentication processing with a secure module 100 and when the mutual authentication processing is executed rightly, records of content data and content utilization information required for utilizing the content data are acquired from the secure module 100. A DRM processing unit 17 operates the content utilization information acquired by the module I/F 121 after the mutual authentication processing to convert the content data into an unavailable state and records the content data in an HDD 15. Furthermore, the content utilization information similarly acquired by the module I/F 121 after the mutual authentication processing is made to act on the content data read from the HDD 15 so as to convert the content data into an available state. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラム、そのプログラムが実行される情報処理装置、および情報記録再生方法に関し、特に、著作権保護されたコンテンツデータを安全に取り扱うことが可能な情報記録再生プログラム、情報処理装置、および情報記録再生方法に関する。   The present invention relates to an information recording / reproducing program for causing a computer to execute processing for recording information on a recording medium and reproducing the recorded information, an information processing apparatus for executing the program, and an information recording / reproducing method. The present invention relates to an information recording / reproducing program, an information processing apparatus, and an information recording / reproducing method capable of safely handling right-protected content data.

近年、HDD(Hard Disk Drive)と、DVD(Digital Versatile Disk)などの光ディスクの記録ドライブといった2種類の記録装置を備えたビデオレコーダが普及してきている。このようなビデオレコーダでは、例えば、タイムシフト視聴を目的とするビデオコンテンツはHDDに記録し、長期保存を目的とするビデオコンテンツは光ディスクに記録するといった使い分けがなされている。   In recent years, video recorders having two types of recording devices such as HDDs (Hard Disk Drives) and DVD (Digital Versatile Disk) optical disk recording drives have become widespread. In such a video recorder, for example, video content intended for time-shifted viewing is recorded on an HDD, and video content intended for long-term storage is recorded on an optical disc.

また、最近では、さらなる大容量のデータを記録可能な光ディスクとして、ブルーレイディスク(Blu-ray Disc,ソニー株式会社の登録商標。以下、BDと略称する。)が実現されている。BDを用いることにより、例えばデジタル放送で提供されるHDTV(High Definition TeleVision)映像のデジタルデータを、1枚のBDに片面2時間程度記録することが可能となっている。   Recently, a Blu-ray Disc (registered trademark of Sony Corporation, hereinafter abbreviated as BD) has been realized as an optical disc capable of recording a larger amount of data. By using BD, for example, digital data of HDTV (High Definition TeleVision) video provided by digital broadcasting can be recorded on one BD for about 2 hours on one side.

このように、高品質のデジタルコンテンツを可搬型の記録媒体に容易に保存できるようになるのに伴い、デジタルコンテンツの著作権保護の重要性が高まっている。このため、上記のようなビデオレコーダにおいても、著作権保護されたコンテンツの違法コピーを防止する手段が講じられている。   Thus, as high-quality digital content can be easily stored in a portable recording medium, the importance of protecting the copyright of the digital content is increasing. For this reason, even in the video recorder as described above, means for preventing illegal copying of copyright-protected content is taken.

図18は、上記のような従来のビデオレコーダの機能を示すブロック図である。
このビデオレコーダ900aでは、チューナ部901により所定のチャネルのデジタルTVコンテンツ(ビデオコンテンツ)が受信されて、復調される。復調されたビデオコンテンツのデータ(以下、コンテンツデータと略称する)は暗号化されているので、暗号処理部902において、B−CAS(BS−Conditional Access Systems,BS:Broadcasting Satellite)カード902aに記録された鍵情報を用いて復号される。復号されたコンテンツデータは、MPEG−2(Moving Picture Experts Group−phase 2)方式のストリームデータとなっており、TV放送を視聴する際には、このストリームデータがデコーダ903でデコードされ、デコード後のデータがグラフィック処理部904に供給されて、表示信号が生成される。これにより、TV画像が外部のディスプレイ904aに表示される。
FIG. 18 is a block diagram showing functions of the conventional video recorder as described above.
In this video recorder 900a, a tuner 901 receives digital TV content (video content) of a predetermined channel and demodulates it. Since demodulated video content data (hereinafter abbreviated as content data) is encrypted, it is recorded in a B-CAS (BS-Broadcasting Satellite) card 902a by an encryption processing unit 902. Decrypted using the key information. The decrypted content data is MPEG-2 (Moving Picture Experts Group-phase 2) stream data. When viewing a TV broadcast, the stream data is decoded by a decoder 903, Data is supplied to the graphic processing unit 904 to generate a display signal. Thus, the TV image is displayed on the external display 904a.

また、デジタル放送から受信したコンテンツデータをHDD905に記録する場合には、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC(Encoder/Decoder)906で再エンコードされ、DRM処理部(Digital Rights Management)907により暗号化されてHDD905に記録される。   When content data received from a digital broadcast is recorded in the HDD 905, the content data (baseband data) decoded by the decoder 903 is re-encoded by a CODEC (Encoder / Decoder) 906, and a DRM processing unit (Digital Rights) Management) 907 is encrypted and recorded in HDD 905.

ここで、DRM処理部907は、HDD905を用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、HDD905に記録する際の暗号化や暗号化されたコンテンツデータの復号の際に利用する鍵情報などを、セキュア情報(S.I.:Secure Information)907aとして保持している。HDD905に対するDRM処理は、このビデオレコーダ900aにおいて固有の方式を採ることができ、例えばHDD905ごとあるいはビデオレコーダ900aごとに固有な鍵情報を用いてコンテンツデータを暗号化し、HDD905に記録することで、そのコンテンツデータを他の機器にコピーした場合でも復号できないようにすることができる。   Here, the DRM processing unit 907 is a block that performs processing for protecting the copyright of the content data when recording / reproducing the content data using the HDD 905. For example, the DRM processing unit 907 is an encryption for recording on the HDD 905. The key information used when decrypting or decrypting encrypted content data is stored as secure information (SI: Secure Information) 907a. The DRM process for the HDD 905 can adopt a method unique to the video recorder 900a. For example, the content data is encrypted using the key information unique to each HDD 905 or each video recorder 900a and recorded in the HDD 905. Even when the content data is copied to another device, it cannot be decrypted.

また、デジタル放送から受信したコンテンツデータを光ディスクドライブ908を通じて光ディスクに記録する場合には、同様に、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC909で再エンコードされ、DRM処理部910により暗号化されて光ディスクドライブ908に供給され、光ディスクに記録される。   When content data received from a digital broadcast is recorded on an optical disc through the optical disc drive 908, similarly, the content data (baseband data) decoded by the decoder 903 is re-encoded by the CODEC 909, and the DRM processing unit 910 The encrypted data is supplied to the optical disk drive 908 and recorded on the optical disk.

ここで、DRM処理部910は、光ディスクを用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、コンテンツデータの暗号化や復号の際に利用する鍵情報などをセキュア情報910aとして保持している。光ディスクに対するDRM処理の規格としては、例えばDVDではCPRM(Content Protection for Recordable Media)が、BDではAACS(Advanced Access Content System)がそれぞれ用いられている。これらのDRM規格を用いた場合、DRM処理部910には、セキュア情報910aとして、光ディスクドライブ908との間の相互認証処理に用いる鍵情報などが記憶される。   Here, the DRM processing unit 910 is a block that performs processing for protecting the copyright of the content data when recording / reproducing the content data using the optical disc. For example, the DRM processing unit 910 encrypts or decrypts the content data. The key information used at the time of the security is held as secure information 910a. As DRM processing standards for optical disks, for example, CPRM (Content Protection for Recordable Media) is used for DVD, and AACS (Advanced Access Content System) is used for BD. When these DRM standards are used, the DRM processing unit 910 stores key information used for mutual authentication processing with the optical disc drive 908 as secure information 910a.

さらに、このビデオレコーダ900aでは、デジタル放送から受信し、HDD905に記録したコンテンツデータを、光ディスクドライブ908を通じて光ディスクにムーブできるようになっている。HDD905に記録されたコンテンツデータに、1回のみのコピー可を示すコピー制御情報(コピーワンス、Copy Once)が付加されていた場合、そのコンテンツデータは、DRM処理部907を介してCODEC906に供給されてデコードされた後、CODEC909により再エンコードされて、DRM処理部910により暗号化されて、光ディスクドライブ908により光ディスクに記録される。これとともに、HDD905内の元のコンテンツデータが削除される(または利用不可能な状態とされる)。   Further, the video recorder 900 a can move the content data received from the digital broadcast and recorded in the HDD 905 to the optical disc through the optical disc drive 908. When copy control information (Copy Once, Copy Once) indicating that copying can be performed only once is added to the content data recorded in the HDD 905, the content data is supplied to the CODEC 906 via the DRM processing unit 907. After being decoded, it is re-encoded by the CODEC 909, encrypted by the DRM processing unit 910, and recorded on the optical disc by the optical disc drive 908. At the same time, the original content data in the HDD 905 is deleted (or made unusable).

なお、以上の説明では、デジタル放送から受信したコンテンツデータをHDD905あるいは光ディスクに記録する際には、そのコンテンツデータを一旦デコードした後、再エンコードしていたが、このようなデコード/エンコードを行わずに、元のデータストリームをそのままDRM処理部907および910に供給し、暗号化してHDD905や光ディスクに記録するようにしてもよい。また、HDD905から光ディスクにコンテンツデータをムーブする際にも、同様に、コンテンツデータのデコード/エンコードを行わずにムーブを行ってもよい。   In the above description, when the content data received from the digital broadcast is recorded on the HDD 905 or the optical disc, the content data is once decoded and then re-encoded. However, such decoding / encoding is not performed. In addition, the original data stream may be supplied to the DRM processing units 907 and 910 as they are, and may be encrypted and recorded on the HDD 905 or the optical disc. Similarly, when content data is moved from the HDD 905 to the optical disk, the content data may be moved without being decoded / encoded.

以上のように、従来のビデオレコーダ900aにおいては、コンテンツデータの著作権を保護するための機能を設けることで、著作権保護されたコンテンツデータの取り扱いが可能となっている。特に、ビデオ録画専用の機器では、上記のような機能が外部に対して閉じた回路として実現されるため、このような著作権保護機能の安全性・有効性を比較的高めやすいと言える。   As described above, the conventional video recorder 900a can handle copyright-protected content data by providing a function for protecting the copyright of the content data. In particular, in a video recording dedicated device, the above functions are realized as a closed circuit with respect to the outside, so it can be said that it is relatively easy to improve the safety and effectiveness of such a copyright protection function.

なお、現在のところ、光ディスクからHDD905へのコンテンツデータのムーブは許されていないが、将来的には、BD内のユーザがアクセス不可能な領域の情報を光ディスクドライブ908から書き換え、ムーブの可/不可やコピー回数を制御できるようにすることで、BDからHDDなどへのムーブも可能となる。   At present, it is not permitted to move content data from the optical disk to the HDD 905. However, in the future, information on an area inaccessible by the user in the BD is rewritten from the optical disk drive 908 to allow / It is possible to move from the BD to the HDD or the like by making the control impossible or the number of copies.

また、ムーブを可能とする従来の技術として、ムーブ時に元のデータを無効化するために、記録媒体に記録された対象データのうち、無効化すべきと判断された部分データを逐次無効化する逐次無効化部を具備する無効化装置があった(例えば、特許文献1参照)。また、上記に関連する従来の技術として、HDD内のコンテンツを暗号化して他の記録装置にバックアップする際に、HDDのIDなどの機器情報と暗号鍵とを保存しておき、リストア時に、そのときの機器情報とバックアップをしたときの機器情報とを比較して、不正なリストアでないと判断したときにコンテンツを復号することで、著作権を保護しつつ、コンテンツのバックアップを可能にした装置があった(例えば、特許文献2参照)。   Further, as a conventional technique that enables the move, in order to invalidate the original data at the time of the move, the partial data that is determined to be invalidated among the target data recorded on the recording medium is sequentially invalidated. There has been an invalidation device including an invalidation unit (see, for example, Patent Document 1). In addition, as a related art related to the above, when encrypting the content in the HDD and backing it up to another recording device, the device information such as the HDD ID and the encryption key are saved, and when restoring, Compared with device information at the time of backup and device information at the time of backup, the content is decrypted when it is determined that it is not an illegal restoration, thereby protecting the copyright and enabling the backup of the content. (For example, see Patent Document 2).

ところで、最近ではTV録画機能を備えたパーソナルコンピュータ(PC)も広く普及しており、特に、デジタル放送を通じてHD画質のビデオコンテンツをHDDなどに記録できるようにしたPCが注目されている。   Recently, personal computers (PCs) having a TV recording function are also widely used. In particular, PCs capable of recording HD-quality video content on an HDD or the like through digital broadcasting have attracted attention.

図19は、TV録画機能を備えたPCの機能を示すブロック図である。なお、この図19では、上記の図18に対応する機能ブロックについては同じ符号を付して示しており、ここではその説明を省略する。   FIG. 19 is a block diagram illustrating functions of a PC having a TV recording function. In FIG. 19, the functional blocks corresponding to FIG. 18 are given the same reference numerals, and the description thereof is omitted here.

この図19に示すPC900bにおいては、チューナ部901で受信されたビデオコンテンツをディスプレイ904aに表示させたり、そのコンテンツデータをHDD905に記録するための機能ブロック構成については、ほぼ同様である。ただし、これらの機能を実現するためのPC900bにおけるハードウェア構成は、ビデオ録画専用の機器とは異なっている。例えば、デジタル放送のチューナ部901、B−CASカード902aを用いた暗号処理部902、復号されたコンテンツデータのデコーダ903の機能は、チューナボード920などのハードウェア回路として実現される。また、HDD905や光ディスクへのコンテンツデータの記録時、再生時に使用されるCODEC906および909、各記録媒体に対応するDRM処理部907および910などは、これらの処理手順が記述されたアプリケーションプログラム930がCPU(Central Processing Unit)により実行されることで実現される。   In the PC 900b shown in FIG. 19, the functional block configuration for displaying the video content received by the tuner unit 901 on the display 904a and recording the content data on the HDD 905 is almost the same. However, the hardware configuration of the PC 900b for realizing these functions is different from that for video recording dedicated devices. For example, the functions of a digital broadcast tuner unit 901, an encryption processing unit 902 using a B-CAS card 902 a, and a decrypted content data decoder 903 are realized as hardware circuits such as a tuner board 920. In addition, CODECs 906 and 909 used at the time of recording and reproducing content data on the HDD 905 and the optical disk, the DRM processing units 907 and 910 corresponding to the respective recording media, and the like, an application program 930 in which these processing procedures are described is a CPU. This is realized by being executed by (Central Processing Unit).

このようなハードウェア構成を持つPC900bにおいて、デジタル放送から受信したコンテンツデータをHDD905に記録しようとすると、デコーダ903からCODEC906に(すなわちチューナボード920からCPUに)コンテンツデータを転送する際に、そのコンテンツデータは外部に対してCPUバスを流れることになる。PCは汎用デバイスの接続を前提としたオープンなアーキテクチャを持ち、CPUバス上の転送データを容易に取り出すことが可能な仕様であるため、従来のPCでは、デジタル放送から受信したコンテンツデータをHDDなどの記録媒体に記録できないようにしたものが多かった。   In the PC 900b having such a hardware configuration, when content data received from a digital broadcast is to be recorded in the HDD 905, the content data is transferred when the content data is transferred from the decoder 903 to the CODEC 906 (ie, from the tuner board 920 to the CPU). Data flows through the CPU bus to the outside. Since the PC has an open architecture that assumes the connection of general-purpose devices, and is a specification that allows transfer data on the CPU bus to be easily extracted, conventional PCs use content data received from digital broadcasts such as HDDs. Many of the recording media were not able to be recorded.

また、デジタル放送から受信したコンテンツデータをHDD905に記録できるようにするために、図19のPC900bでは、チューナボード920からCPUバスへの出力段、およびCPUバスからCPUへの入力段に、CPUバスに転送されるコンテンツデータの暗号化、およびそのコンテンツデータの復号をそれぞれ実行するローカル暗号化処理部921および931を設けている。これにより、CPUバスに流れるコンテンツデータの不正利用を防止できる。   Further, in order to be able to record content data received from a digital broadcast in the HDD 905, the PC 900b in FIG. Are provided with local encryption processing units 921 and 931 that respectively execute encryption of content data transferred to the network and decryption of the content data. Thereby, unauthorized use of content data flowing in the CPU bus can be prevented.

なお、上記の構成例では、デジタル放送から受信したコンテンツデータをデコードする機能(デコーダ903)を、チューナボード920内のハードウェアにより実現しているが、この機能をCPUにより実行されるソフトウェアとして実現してもよい。この場合、チューナボード920からデコーダ903に対して、コンテンツデータを暗号化してCPUバスを通じて転送する必要がある。   In the above configuration example, the function (decoder 903) for decoding the content data received from the digital broadcast is realized by hardware in the tuner board 920, but this function is realized as software executed by the CPU. May be. In this case, it is necessary to encrypt the content data from the tuner board 920 to the decoder 903 and transfer it through the CPU bus.

さらに、著作権保護されたコンテンツデータをHDDに記憶することを許可した場合、そのコンテンツデータを不正利用されないように安全に管理する必要がある。ビデオレコーダでは、コンテンツデータを暗号化してHDDに記録して、同じビデオレコーダでしかHDD内のコンテンツデータを復号できないようにすることで、光ディスクへの安全なムーブを可能にしている。しかし、一般的にHDDを交換可能であるPCでは、コンテンツデータを暗号化してHDDに記録するだけでは、HDD内の暗号化されたコンテンツデータの不正利用を必ずしも防止できないという問題があった。例えば、暗号化されたコンテンツデータが記憶されたHDDを取り外し、その中のデータを他のHDDにビットバイビット(bit by bit)でバックアップした後、元のHDDをPCに戻して、その中のコンテンツデータを光ディスクにムーブする。次に、バックアップ先のHDDから全データをHDDに戻すと、その中のコンテンツデータをPCにおいて再度ムーブできてしまい、事実上無制限のコピーが可能になってしまう。   Further, when the copyright-protected content data is permitted to be stored in the HDD, it is necessary to safely manage the content data so as not to be used illegally. In the video recorder, the content data is encrypted and recorded in the HDD, and the content data in the HDD can be decrypted only by the same video recorder, thereby enabling a safe move to the optical disc. However, in general, a PC in which the HDD can be replaced has a problem that it is not always possible to prevent unauthorized use of the encrypted content data in the HDD simply by encrypting the content data and recording it in the HDD. For example, after removing the HDD that stores the encrypted content data and backing up the data in the other HDD by bit by bit, the original HDD is returned to the PC, Move content data to optical disc. Next, when all the data is returned from the backup destination HDD to the HDD, the content data in the data can be moved again on the PC, and virtually unlimited copying becomes possible.

さらに、コンテンツデータの暗号化や復号のための鍵情報をPC内に保持しておく必要があるが、PCがオープンな仕様であるために、その鍵情報を安全に取り扱うことは容易ではない。   Furthermore, it is necessary to hold key information for encrypting and decrypting content data in the PC, but since the PC has an open specification, it is not easy to handle the key information safely.

以上のような問題のため、PCでは一般的に、HDDに記録したコンテンツデータを光ディスクなどの他の記録媒体にムーブすることを許可せず、このコンテンツデータを同じPCでしか利用できないように機能を制限していることが多い。   Due to the above problems, the PC generally does not allow the content data recorded on the HDD to be moved to another recording medium such as an optical disk, and functions so that the content data can be used only by the same PC. Are often restricted.

特に、デジタル放送においては、現状ではB−CASカードを用いたハードウェア処理によりデスクランブル処理を行うという、比較的強固な著作権保護機能が運用されている。従って、このようなコンテンツデータをPC上でムーブ可能とするためには、それと同等の著作権保護の安全性を確保することが重要となる。
特開2002−244926号公報(段落番号〔0024〕〜〔0037〕、図2) 特開2003−224557号公報(段落番号〔0032〕〜〔0047〕、図4)
In particular, in digital broadcasting, at present, a relatively strong copyright protection function is used in which descrambling is performed by hardware processing using a B-CAS card. Therefore, in order to make it possible to move such content data on a PC, it is important to secure the same copyright protection safety as that.
JP 2002-244926 A (paragraph numbers [0024] to [0037], FIG. 2) JP 2003-224557 A (paragraph numbers [0032] to [0047], FIG. 4)

ところで、PCでは、その構造上、ソフトウェアプログラムをインストールすることで様々な機能を実現できる。従って、PC上でコンテンツデータを利用できるようにすることで、プログラムの追加や更新(バージョンアップ)により、新規フォーマットのコンテンツデータの取り扱いを可能としたり、新規のメディアやデバイス、サービスに容易に対応できるといった様々なメリットが生まれる。また、PCでは、HDDを増設したり、ファイルサーバとして利用することも容易であることから、このようなPC上で、コンテンツデータを異なる記録媒体の間や異なる機器の間で移動できるようにすることで、単にコンテンツデータの記録・再生を行うだけでなく、コンテンツデータの整理やそれらの利用を効率化できるようになる。さらに、PCやHDDを買い換えた場合に、過去に購入したコンテンツデータを利用可能になるというメリットもある。   By the way, in the PC, various functions can be realized by installing a software program because of its structure. Therefore, by making the content data available on the PC, it is possible to handle content data in a new format by adding or updating (upgrading) the program, and easily handling new media, devices, and services. Various merits such as being possible are born. Also, since it is easy to add an HDD or use as a file server in a PC, content data can be moved between different recording media or between different devices on such a PC. As a result, it is possible not only to record / reproduce content data but also to efficiently organize and use the content data. Furthermore, there is an advantage that, when a PC or HDD is replaced, content data purchased in the past can be used.

しかし、上述したように、現状では、HDDに記録したコンテンツデータは基本的にその機器でしか利用できず、コンテンツデータを他の記録媒体にムーブすることは許可されていない。従って、上記のようなPC独自のメリットをユーザが受けることができないことが問題であった。   However, as described above, at present, the content data recorded in the HDD can basically be used only by the device, and it is not permitted to move the content data to another recording medium. Therefore, there has been a problem that the user cannot receive the above-mentioned merit unique to the PC.

また、PCにおいては、上記のようなさまざまな機能をソフトウェアプログラムとして大量に配布できることにも大きなメリットがある。すなわち、このようなソフトウェアプログラムは、パッケージメディアとして、あるいはネットワークを通じて、容易に大量に配布することができる。   In addition, the PC has a great merit that various functions as described above can be distributed in large quantities as software programs. That is, such software programs can be easily distributed in large quantities as package media or through a network.

レコーダ機器の処理機能をソフトウェアプログラムとして実現しようとしたとき、そのソフトウェアプログラムと利用されるデバイスとの間で相互認証される必要がある。このため、デバイスとの認証に用いる鍵情報などがソフトウェアプログラム自体に割り当てられていなければならない。しかし、このような固有な情報を、大量に配布するソフトウェアプログラムのそれぞれに割り当てることは非常に困難であり、現実には各デバイスに専用のソフトウェアだけによってビデオレコーダと同等の機能を実現する他ない。従って、ソフトウェアプログラムのユーザへの配布の容易さや、プログラムの追加による機能拡張性の高さといった特徴が阻害されてしまう。   When the processing function of the recorder device is to be realized as a software program, mutual authentication is required between the software program and the device to be used. For this reason, key information used for authentication with the device must be assigned to the software program itself. However, it is very difficult to assign such unique information to each of the software programs distributed in large quantities, and in reality there is no choice but to realize functions equivalent to those of a video recorder by using only dedicated software for each device. . Therefore, features such as ease of distribution of software programs to users and high functionality expandability by adding programs are hindered.

本発明はこのような点に鑑みてなされたものであり、汎用的なプログラムの処理により、コンテンツデータの記録媒体への記録やそのコンテンツデータの利用を安全に実行できるようにした情報記録再生プログラム、情報処理装置、および情報記録再生方法を提供することを目的とする。   The present invention has been made in view of the above points, and an information recording / reproducing program that can safely execute recording of content data on a recording medium and use of the content data by processing of a general-purpose program. An information processing apparatus and an information recording / reproducing method are provided.

本発明では上記課題を解決するために、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラムにおいて、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段として前記コンピュータを機能させることを特徴とする情報記録再生プログラムが提供される。   In the present invention, in order to solve the above-mentioned problem, an information recording / reproducing program for recording information on a recording medium and causing a computer to execute a process of reproducing the recorded information is necessary for recording and using content data. Authentication processing means for executing mutual authentication processing with a usage information management unit that manages content usage information, and acquiring the content usage information from the usage information management unit when the mutual authentication processing is correctly executed The content use information acquired by the authentication processing means is acted on to convert the content data into an unusable state and recorded on the recording medium, the content data recorded on the recording medium Read and use the content usage information acquired by the authentication processing means to make it usable Information recording and reproducing program for causing the computer to function as the read control means for conversion is provided.

ここで、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報は利用情報管理部によって管理されており、認証処理手段は、利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、利用情報管理部からコンテンツ利用情報を取得する。書込制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を作用させて、コンテンツデータを利用不可能な状態に変換した後、そのコンテンツデータを記録媒体に記録する。読出制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を、記録媒体から読み出したコンテンツデータに作用させて利用可能な状態に変換し、これにより、例えばそのコンテンツデータをコンピュータ上で再生することが可能になる。   Here, the content usage information necessary for recording and using the content data is managed by the usage information management unit, and the authentication processing means executes mutual authentication processing with the usage information management unit, When the mutual authentication process is correctly executed, the content usage information is acquired from the usage information management unit. The writing control means acts on the content usage information acquired after the mutual authentication processing by the authentication processing means to convert the content data into an unusable state, and then records the content data on the recording medium. The read control means converts the content usage information acquired after the mutual authentication processing by the authentication processing means into a usable state by acting on the content data read from the recording medium, and for example, converts the content data on the computer. It becomes possible to play with.

本発明の情報記録再生プログラムによれば、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報が利用情報管理部によって管理されている状態で、この利用情報管理部との間で相互認証処理が正しく実行された場合にのみ、コンテンツ利用情報が取得されるので、コンテンツ利用情報を安全に取得できる。そして、取得されたコンテンツ利用情報を用いて、記録媒体に記録するコンテンツデータを利用不可能な状態に変換することと、記録媒体から読み出したコンテンツデータを利用可能な状態に変換することとが可能になる。従って、この情報記録再生プログラムの実行により、コンテンツデータの著作権を確実に保護しながら、そのコンテンツデータの記録媒体への記録やそのコンテンツデータの再生を行うことができる。また、情報記録再生プログラム自体にコンテンツ利用情報を割り当てておく必要がなくなるので、記録媒体へのコンテンツデータの記録方法やその利用方法のバリエーションに関係なく、情報記録再生プログラムを大量に流通させ、様々なコンピュータにインストールして実行させることができるようになる。   According to the information recording / reproducing program of the present invention, the content usage information necessary for recording and using the content data is managed by the usage information management unit. Since the content usage information is acquired only when the authentication process is correctly executed, the content usage information can be acquired safely. Using the acquired content usage information, it is possible to convert the content data recorded on the recording medium into an unusable state and to convert the content data read from the recording medium into an available state become. Therefore, by executing this information recording / reproducing program, it is possible to record the content data on the recording medium and reproduce the content data while reliably protecting the copyright of the content data. In addition, since it is no longer necessary to assign content usage information to the information recording / reproducing program itself, a large amount of information recording / reproducing programs can be distributed regardless of the method of recording content data on the recording medium and variations in the usage method. Can be installed and run on any computer.

以下、本発明の実施の形態を図面を参照して詳細に説明する。
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るPCが備える機能の構成を示すブロック図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[First Embodiment]
FIG. 1 is a block diagram showing a functional configuration of a PC according to the first embodiment of the present invention.

図1の示すPCは、チューナ部11、暗号処理部12、デコーダ13、グラフィック処理回路14、HDD15、HDD15用のCODEC16およびDRM処理部17、BDドライブ18、BD用のCODEC19およびDRM処理部20、セキュアモジュール100、モジュールI/F(インタフェース)121、ローカル暗号処理部111および122を備える。   1 includes a tuner unit 11, an encryption processing unit 12, a decoder 13, a graphic processing circuit 14, an HDD 15, a CODEC 16 and DRM processing unit 17 for the HDD 15, a BD drive 18, a CODEC 19 and a DRM processing unit 20 for BD, A secure module 100, a module I / F (interface) 121, and local cryptographic processing units 111 and 122 are provided.

チューナ部11は、外部のアンテナにより受信された放送電波の入力を受けて、後述するCPUからの指示に従って所定の搬送周波数の信号を選択し、選択した受信信号を復調して、暗号処理部12に出力する。放送電波は、例えば地上波、あるいはBS、CS(Communication Satellite)により中継された衛星波でもよい。また、有線ケーブルを通じて放送信号を受信してもよい。   The tuner unit 11 receives a broadcast radio wave received by an external antenna, selects a signal having a predetermined carrier frequency in accordance with an instruction from a CPU, which will be described later, demodulates the selected received signal, and performs an encryption processing unit 12. Output to. The broadcast radio wave may be, for example, a ground wave or a satellite wave relayed by BS or CS (Communication Satellite). Moreover, you may receive a broadcast signal through a wired cable.

暗号処理部12は、チューナ部11から出力された信号がスクランブル処理されている場合、この信号をデスクランブル処理する。この暗号処理部12には、視聴可能な番組の契約情報やデスクランブル処理のためのキー情報などが格納された、半導体メモリなどからなるB−CASカード12aが挿入されている。そして、スクランブル処理された信号が入力されたとき、暗号処理部12は、B−CASカード12aから読み出した契約情報と、受信した放送信号中から抽出された契約情報とを照合し、視聴可能と判断した場合にはB−CASカード12aから鍵情報を読み取って、その鍵情報を用いてデスクランブル処理を行う。   When the signal output from the tuner unit 11 is scrambled, the encryption processing unit 12 descrambles the signal. A B-CAS card 12a made of a semiconductor memory or the like in which contract information of a viewable program, key information for descrambling processing, and the like are stored is inserted into the encryption processing unit 12. When the scrambled signal is input, the encryption processing unit 12 collates the contract information read out from the B-CAS card 12a with the contract information extracted from the received broadcast signal, and can be viewed. If it is determined, the key information is read from the B-CAS card 12a, and the descrambling process is performed using the key information.

デコーダ13は、暗号処理部12によってデスクランブル処理された放送コンテンツのデータをデコードする。本実施の形態では、暗号処理部12から供給される放送コンテンツのデータはMPEG−2方式のストリームデータとなっており、デコーダ13はこの符号化方式に従ってデコード処理を実行して、デコード後のコンテンツデータをグラフィック処理回路14および図示しない音声処理回路に出力する。また、デコーダ13は、入力されたコンテンツデータをデコードせず、MPEG−2方式のストリームデータの状態でCODEC16および19に転送することもできる。   The decoder 13 decodes the broadcast content data descrambled by the encryption processing unit 12. In the present embodiment, the broadcast content data supplied from the encryption processing unit 12 is MPEG-2 stream data, and the decoder 13 executes the decoding process according to this encoding method, and the decoded content. Data is output to the graphic processing circuit 14 and an audio processing circuit (not shown). The decoder 13 can also transfer the input content data to the CODECs 16 and 19 in the state of MPEG-2 stream data without decoding.

なお、図1以降の図では、MPEG−2方式で符号化されたコンテンツデータ(ストリームデータ)を“MP2”と示し、暗号化された(またはスクランブル処理された)ストリームデータを“e(MP2)”と示している。また、デコードされたコンテンツデータを“B.B.”と示している。   In FIG. 1 and subsequent figures, content data (stream data) encoded by the MPEG-2 system is indicated as “MP2”, and encrypted (or scrambled) stream data is indicated as “e (MP2)”. ". The decoded content data is indicated as “BB”.

以上のチューナ部11、暗号処理部12、およびデコーダ13は、チューナボード110上に設けられたハードウェア回路として実現される。また、このチューナボード110には、後述する記録再生ソフトウェア120との間でコンテンツデータなどをセキュアに受け渡しする(具体的には、例えば、後述するCPUバス上に送出するコンテンツデータを暗号化する)ためのローカル暗号処理部111が、ハードウェア回路として設けられている。このローカル暗号処理部111には、データの受け渡し時に必要な鍵情報などがセキュア情報111aとして格納されている。   The tuner unit 11, the encryption processing unit 12, and the decoder 13 are realized as a hardware circuit provided on the tuner board 110. In addition, content data and the like are securely transferred to the tuner board 110 with a recording / playback software 120 described later (specifically, for example, content data transmitted on a CPU bus described later is encrypted). A local encryption processing unit 111 is provided as a hardware circuit. The local encryption processing unit 111 stores key information and the like necessary for data transfer as secure information 111a.

グラフィック処理回路14は、デコーダ13によってデコードされたコンテンツデータ中のビデオデータから表示画像信号を生成し、外部のディスプレイ14aに出力して画像を表示させる。これにより、受信された放送コンテンツの画像がディスプレイ14aに表示される。また、グラフィック処理回路14は、CODEC16および19によってデコードされたビデオデータを受けて表示画像信号を生成することもでき、これにより、HDD15やBDドライブ18内のBDに記録されたビデオコンテンツの再生画像をディスプレイ14aに表示させることもできる。   The graphic processing circuit 14 generates a display image signal from the video data in the content data decoded by the decoder 13, and outputs the display image signal to the external display 14a to display the image. As a result, the received broadcast content image is displayed on the display 14a. In addition, the graphic processing circuit 14 can also receive the video data decoded by the CODECs 16 and 19 and generate a display image signal, thereby reproducing the video content recorded on the BD in the HDD 15 or the BD drive 18. Can also be displayed on the display 14a.

HDD15は、例えば数百GByteといった比較的大容量の記憶装置であり、受信された放送コンテンツのデータや、BDドライブ18を介してBDからムーブされたコンテンツデータを、暗号化した状態で記憶することができる。   The HDD 15 is a storage device having a relatively large capacity of, for example, several hundred GB, and stores received broadcast content data and content data moved from the BD via the BD drive 18 in an encrypted state. Can do.

CODEC16は、HDD15から読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、HDD15内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC16は、HDD15から読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC19に転送することもできる。さらに、CODEC16は、デコーダ13およびCODEC19から転送されたストリームデータを一旦デコードした後、例えば圧縮率や画像サイズの設定を変更するなどして再エンコードし、HDD15に出力することもできる。   The CODEC 16 decodes the content data read from the HDD 15 and outputs it to the graphic processing circuit 14 and an audio processing circuit (not shown). Thereby, the reproduction image of the content in the HDD 15 can be displayed on the display 14a. The CODEC 16 can also transfer the content data read from the HDD 15 to the CODEC 19 in a stream data state without decoding. Further, the CODEC 16 can once decode the stream data transferred from the decoder 13 and the CODEC 19, and then re-encode the data by changing the setting of the compression rate or the image size, for example, and output it to the HDD 15.

DRM処理部17は、HDD15に記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC16からHDD15へのコンテンツデータの書き込みや、HDD15からCODEC16へのコンテンツデータの読み出しは、すべてこのDRM処理部17を介して行われる。このDRM処理部17では、HDD15に記録するコンテンツデータの暗号化や、HDD15から読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報17aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。あるいは、モジュールI/F121を介してセキュアモジュール100に書き込まれる。   The DRM processing unit 17 is a processing function for preventing unauthorized use of content data recorded in the HDD 15, and writing of content data from the CODEC 16 to the HDD 15 and reading of content data from the HDD 15 to the CODEC 16 are all performed in this DRM. This is performed via the processing unit 17. The DRM processing unit 17 performs encryption of content data to be recorded on the HDD 15 and decryption of content data read from the HDD 15. Secure information 17a such as key information used during these processes will be described later. As described above, the data is read from the secure module 100 via the module I / F 121. Alternatively, the data is written into the secure module 100 via the module I / F 121.

BDドライブ18は、図示しないBDが装着されてデータの読み取り・書き込みが行われるドライブ装置や、その駆動回路などからなる。装着されたBDには、受信された放送コンテンツのデータや、HDD15からムーブされたコンテンツデータを、暗号化した状態で記録することができる。   The BD drive 18 includes a drive device in which a BD (not shown) is mounted and data is read / written and a drive circuit thereof. On the attached BD, the received broadcast content data and the content data moved from the HDD 15 can be recorded in an encrypted state.

CODEC19は、BDドライブ18内のBDから読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、BD内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC19は、BDから読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC16に転送することもできる。さらに、CODEC19は、CODEC16と同様に、デコーダ13およびCODEC16から転送されたストリームデータを一旦デコードした後、再エンコードしてBDドライブ18に出力することもできる。なお、このCODEC19の機能はCODEC16と共通化されてもよい。   The CODEC 19 decodes the content data read from the BD in the BD drive 18 and outputs it to the graphic processing circuit 14 and an audio processing circuit (not shown). Thereby, the reproduction image of the content in the BD can be displayed on the display 14a. The CODEC 19 can also transfer the content data read from the BD to the CODEC 16 in a stream data state without decoding. Further, the CODEC 19 can also once decode the stream data transferred from the decoder 13 and the CODEC 16, and re-encode it to output it to the BD drive 18, similarly to the CODEC 16. The function of the CODEC 19 may be shared with the CODEC 16.

DRM処理部20は、BDドライブ18内のBDに記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC19からBDへのコンテンツデータの書き込みや、BDからCODEC19へのコンテンツデータの読み出しは、すべてこのDRM処理部20を介して行われる。本実施の形態では、BD規格において標準化されているAACS方式に従って処理する。このDRM処理部20では、BDに記録するコンテンツデータの暗号化や、BDから読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報20aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。   The DRM processing unit 20 is a processing function for preventing unauthorized use of content data recorded on the BD in the BD drive 18. The content data is written from the CODEC 19 to the BD, and the content data is read from the BD to the CODEC 19. Are all performed via the DRM processing unit 20. In the present embodiment, processing is performed according to the AACS standard standardized in the BD standard. The DRM processing unit 20 performs encryption of content data recorded on the BD, decryption of content data read from the BD, and the like. Secure information 20a such as key information used at the time of these processes will be described later. As described above, the data is read from the secure module 100 via the module I / F 121.

ここで、CODEC16および19、DRM処理部17および20は、HDD15およびBDドライブ18などを用いたコンテンツデータの記録・再生処理を制御する記録再生ソフトウェア120が、CPUによって実行されることで実現される機能である。また、この記録再生ソフトウェア120の実行により実現される機能として、モジュールI/F121およびローカル暗号処理部122が設けられている。   Here, the CODECs 16 and 19 and the DRM processing units 17 and 20 are realized by the CPU executing the recording / reproduction software 120 that controls the recording / reproduction processing of the content data using the HDD 15 and the BD drive 18 and the like. It is a function. Further, a module I / F 121 and a local encryption processing unit 122 are provided as functions realized by executing the recording / reproducing software 120.

モジュールI/F121は、記録再生ソフトウェア120の機能がセキュアモジュール100との間でデータをやり取りするためのインタフェースとして機能し、例えば、セキュアモジュール100との間の相互認証や、送受信するデータの暗号化・復号などの機能を備える。   The module I / F 121 functions as an interface for the function of the recording / playback software 120 to exchange data with the secure module 100. For example, mutual authentication with the secure module 100 and encryption of data to be transmitted / received are performed.・ It has functions such as decryption.

ローカル暗号処理部122は、記録再生ソフトウェア120の機能がチューナボード110との間でコンテンツデータなどをセキュアに受け渡しするための機能であり、チューナボード110との間の相互認証機能や、送受信するデータの暗号化・復号などの機能を備える。なお、それらの処理の際に必要な鍵情報などのセキュア情報122aは、セキュアモジュール100からモジュールI/F121を介して読み込まれる。   The local encryption processing unit 122 is a function for the function of the recording / playback software 120 to securely transfer content data and the like to and from the tuner board 110, a mutual authentication function with the tuner board 110, and data to be transmitted and received It has functions such as encryption / decryption. Note that secure information 122 a such as key information necessary for these processes is read from the secure module 100 via the module I / F 121.

セキュアモジュール100には、記録再生ソフトウェア120との間で相互認証するための各種情報や、記録再生ソフトウェア120の実行により、チューナボード110からのコンテンツデータや、HDD15内およびBD内のコンテンツデータを利用するために必要な各種情報が格納される。   The secure module 100 uses various information for mutual authentication with the recording / playback software 120, and the content data from the tuner board 110 and the content data in the HDD 15 and BD by executing the recording / playback software 120. Various kinds of information necessary for this are stored.

図2は、第1の実施の形態に係るPCのハードウェア構成を示すブロック図である。
本実施の形態に係るPCは、CPU131、ROM(Read Only Memory)132、およびRAM133と、上述したチューナボード110、グラフィック処理回路14、HDD15、BDドライブ18、およびセキュアモジュール100とが、CPUバス134を介して互いに接続された構成を有している。
FIG. 2 is a block diagram illustrating a hardware configuration of the PC according to the first embodiment.
In the PC according to the present embodiment, the CPU 131, ROM (Read Only Memory) 132, and RAM 133, the tuner board 110, the graphic processing circuit 14, the HDD 15, the BD drive 18, and the secure module 100 are included in the CPU bus 134. It has the structure mutually connected via this.

CPU131は、ROM132,HDD15などに格納されたOS(Operating System)やアプリケーションプログラムなどを実行することにより、PC内の各部を統括的に制御する。ROM132には、BIOS(Basic Input/Output System)などのプログラムまたはその一部や、その他の各種データがあらかじめ格納される。RAM133は、CPU131に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要なデータが一時的に格納される。このような構成において、上述した記録再生ソフトウェア120は、例えばHDD15内に格納されて、CPU131に実行される。   The CPU 131 comprehensively controls each unit in the PC by executing an OS (Operating System), application programs, and the like stored in the ROM 132, the HDD 15, and the like. The ROM 132 stores a program such as BIOS (Basic Input / Output System) or a part thereof, and various other data in advance. The RAM 133 temporarily stores at least part of a program to be executed by the CPU 131 and data necessary for processing by this program. In such a configuration, the above-described recording / reproducing software 120 is stored in, for example, the HDD 15 and executed by the CPU 131.

セキュアモジュール100は、本実施の形態においては、例えばEEPROM(Electronically Erasable and Programmable−ROM)などの不揮発性記録媒体、認証・暗号処理などを実行する処理回路などからなる専用のハードウェア回路によって実現される。なお、このセキュアモジュール100の機能は、必ずしも個別のハードウェアとして実現されなくてもよいが、この機能の他の実現形態については後に補足説明する。   In the present embodiment, the secure module 100 is realized by a dedicated hardware circuit including a non-volatile recording medium such as an EEPROM (Electronically Erasable and Programmable-ROM), a processing circuit for executing authentication / encryption processing, and the like. The Note that the function of the secure module 100 does not necessarily have to be realized as individual hardware, but another implementation of this function will be described later.

セキュアモジュール100は、記録再生ソフトウェア120を始めとする、CPU131により実行される各種のソフトウェアツールとの間で相互認証するための情報(例えば、ソフトウェアツールごとに固有の情報など)や、それらのソフトウェアツールの実行時にコンテンツデータを取り扱うために必要な情報(例えば、コンテンツデータを送受信するデバイスとの間の認証情報や、コンテンツごとの権利情報など)を、セキュア情報101として一元的に管理する。そして、実行されたソフトウェアツールとの間で相互認証し、正しく認証されれば、コンテンツデータの利用に必要な各種情報を、例えば暗号化することによってCPUバス134を介してCPU131に対してセキュアに受け渡す。   The secure module 100 includes information for mutual authentication with various software tools executed by the CPU 131 such as the recording / reproducing software 120 (for example, information unique to each software tool), and the software. Information necessary for handling content data when the tool is executed (for example, authentication information with a device that transmits and receives content data, right information for each content, and the like) is centrally managed as secure information 101. Then, mutual authentication is performed with the executed software tool, and if it is correctly authenticated, various information necessary for use of the content data is secured to the CPU 131 via the CPU bus 134 by, for example, encryption. Deliver.

このように、各ソフトウェアツールにおいてコンテンツデータを取り扱うための情報が、セキュア情報101としてセキュアモジュール100内で一元的に管理されることで、それらの情報を各ソフトウェアツールが管理する必要がなくなる。そして、各ソフトウェアツールは、セキュアモジュール100との認証のみ正しく実行できれば、不正コピーが確実に防止される状態でコンテンツデータを取り扱うことが可能になる。例えば、HDD15とBDドライブ18内のBDとの間で、コンテンツデータを相互にムーブできるようになる。   In this way, information for handling content data in each software tool is centrally managed in the secure module 100 as secure information 101, so that it is not necessary for each software tool to manage the information. If each software tool can correctly execute only the authentication with the secure module 100, the content data can be handled in a state in which unauthorized copying is reliably prevented. For example, the content data can be moved between the HDD 15 and the BD in the BD drive 18.

次に、記録再生ソフトウェア120と、セキュアモジュール100を始めとする各種デバイスとの間の認証処理や、コンテンツデータの保護のための処理について説明し、併せて、セキュア情報101として記録される情報の例について具体的に説明する。なお、ここでは記録再生ソフトウェア120自体の安全性については言及しないが、このPCにおいては、例えば記録再生ソフトウェア120の改変を防止する手段が講じられていることが望ましい。   Next, authentication processing between the recording / playback software 120 and various devices such as the secure module 100 and processing for protecting content data will be described, and information recorded as secure information 101 will be described. An example will be specifically described. Although the safety of the recording / reproducing software 120 itself is not mentioned here, it is desirable that a measure for preventing alteration of the recording / reproducing software 120 is taken in this PC.

まず、図3は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証のための機能の例を示すブロック図である。なお、ここでは例として、記録再生ソフトウェア120とセキュアモジュール100との間では、いわゆるPKI(Public Key Infrastructure)方式による相互認証処理が行われるものとするが、例えば共通鍵方式などの他の方式による相互認証処理が行われてもよい。   First, FIG. 3 is a block diagram showing an example of a function for mutual authentication between the recording / reproducing software and the secure module. Here, as an example, it is assumed that mutual authentication processing by the so-called PKI (Public Key Infrastructure) method is performed between the recording / playback software 120 and the secure module 100, but for example, by another method such as a common key method. Mutual authentication processing may be performed.

セキュアモジュール100は、セキュア情報記憶部102および103と、相互認証処理部(図中“AKE”と表記。AKE:Authentication and Key Exchange)104と、暗号処理部105とを備えている。また、記録再生ソフトウェア120のモジュールI/F121は、セキュア情報記憶部201と、相互認証処理部202と、暗号処理部203とを備えている。   The secure module 100 includes secure information storage units 102 and 103, a mutual authentication processing unit (indicated as “AKE” in the figure, AKE: Authentication and Key Exchange) 104, and an encryption processing unit 105. The module I / F 121 of the recording / playback software 120 includes a secure information storage unit 201, a mutual authentication processing unit 202, and an encryption processing unit 203.

セキュアモジュール100において、セキュア情報記憶部102および103は、ともに外部からのアクセスが不可能な記憶領域となっている。セキュア情報記憶部102には、セキュア情報101のうち、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証成立後に利用されるソフトウェア側のセキュア情報が格納される。例えば、記録再生ソフトウェア120とBDドライブ18あるいはチューナボード110との間の相互認証のために必要な、ソフトウェア側のセキュア情報が格納される。   In the secure module 100, the secure information storage units 102 and 103 are both storage areas that cannot be accessed from the outside. The secure information storage unit 102 stores, among the secure information 101, software-side secure information used after mutual authentication between the recording / reproducing software 120 and the secure module 100 is established. For example, software-side secure information necessary for mutual authentication between the recording / playback software 120 and the BD drive 18 or the tuner board 110 is stored.

一方、セキュア情報記憶部103には、相互認証処理部104によってセキュアモジュール100と記録再生ソフトウェア120との間の相互認証を行うために必要なモジュール側の情報が格納される。例えば、ソフトウェアツール(ここでは記録再生ソフトウェア120)の製造元あるいは販売元などから発行されるツールライセンサ公開鍵T_pub、セキュアモジュール100についてのモジュール秘密鍵M_privやモジュール証明書M_certなどが格納されている。モジュール証明書M_certはモジュール公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、これらの情報のうち、セキュア情報記憶部103には少なくともモジュール秘密鍵M_privがセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。   On the other hand, the secure information storage unit 103 stores module-side information necessary for the mutual authentication processing unit 104 to perform mutual authentication between the secure module 100 and the recording / reproducing software 120. For example, a tool licensor public key T_pub issued from the manufacturer or distributor of a software tool (here, the recording / reproducing software 120), a module private key M_priv for the secure module 100, a module certificate M_cert, and the like are stored. The module certificate M_cert includes the module public key and is encrypted with the tool licensor private key. Of these pieces of information, at least the module secret key M_priv needs to be stored in a secure state in the secure information storage unit 103, but confidentiality is not particularly required for other information.

一方、記録再生ソフトウェア120のモジュールI/F121において、セキュア情報記憶部201には、相互認証処理部202による処理に必要な情報が格納される。このセキュア情報記憶部201は、例えば記録再生ソフトウェア120自体に組み込まれたデータの記憶領域であり、記録再生ソフトウェア120がHDD15に記憶されていれば、セキュア情報記憶部201もこのHDD15に設けられる。   On the other hand, in the module I / F 121 of the recording / reproducing software 120, the secure information storage unit 201 stores information necessary for processing by the mutual authentication processing unit 202. The secure information storage unit 201 is, for example, a data storage area incorporated in the recording / reproduction software 120 itself. If the recording / reproduction software 120 is stored in the HDD 15, the secure information storage unit 201 is also provided in the HDD 15.

セキュア情報記憶部201には、ツールライセンサ公開鍵T_pub、記録再生ソフトウェア120についてのソフトウェア秘密鍵S_privやソフトウェア証明書S_certなどが格納されている。ソフトウェア証明書S_certはソフトウェア公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、セキュア情報記憶部201には、これらの情報のうち少なくともソフトウェア秘密鍵S_privは、外部からの書き換えが不可能なセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。秘匿性が要求されない情報については、例えば記録再生ソフトウェア120の一部に組み込んだ状態でHDD15に記憶しておくなど、外部からアクセス可能な記憶領域に格納されていてもよい。   The secure information storage unit 201 stores a tool licensor public key T_pub, a software private key S_priv for the recording / playback software 120, a software certificate S_cert, and the like. The software certificate S_cert includes a software public key and is encrypted with a tool licensor private key. The secure information storage unit 201 needs to store at least the software secret key S_priv among these pieces of information in a secure state that cannot be rewritten from the outside. Sex is not required. Information that does not require confidentiality may be stored in a storage area accessible from the outside, for example, stored in the HDD 15 in a state of being incorporated in a part of the recording / playback software 120.

相互認証処理部104および202は、それぞれセキュア情報記憶部103および201からの情報を用いて互いを認証するための処理を行う。暗号処理部105および203は、それぞれ相互認証処理部104および202による認証結果を基に、互いに暗号化した情報を送受信する。この暗号処理部105および203により、セキュアモジュール100と記録再生ソフトウェア120との間では、セキュア情報が暗号化された状態でCPUバス134を介して送受信され、このセキュア情報の不正利用が防止される。   The mutual authentication processing units 104 and 202 perform processing for authenticating each other using information from the secure information storage units 103 and 201, respectively. The cryptographic processing units 105 and 203 send and receive encrypted information to each other based on the authentication results by the mutual authentication processing units 104 and 202, respectively. By the encryption processing units 105 and 203, secure information is transmitted and received between the secure module 100 and the recording / reproducing software 120 via the CPU bus 134 in an encrypted state, and unauthorized use of the secure information is prevented. .

図4は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証処理手順の例を示すシーケンス図である。
まず、CPU131により記録再生ソフトウェア120が実行されると、ソフトウェア側の相互認証処理部202は、例えば乱数を発生することにより一時的な認証情報Snを生成し、この認証情報Snと、セキュア情報記憶部201内のソフトウェア証明書S_certとを、CPUバス134を通じてセキュアモジュール100の相互認証処理部104に送信する(ステップS1)。
FIG. 4 is a sequence diagram illustrating an example of a mutual authentication processing procedure between the recording / playback software and the secure module.
First, when the recording / reproducing software 120 is executed by the CPU 131, the mutual authentication processing unit 202 on the software side generates temporary authentication information Sn by generating a random number, for example, and this authentication information Sn and secure information storage The software certificate S_cert in the unit 201 is transmitted to the mutual authentication processing unit 104 of the secure module 100 through the CPU bus 134 (step S1).

モジュール側の相互認証処理部104は、受信したソフトウェア証明書S_certを、セキュア情報記憶部103内のツールライセンサ公開鍵T_pubを用いて復号し、ソフトウェア証明書S_certが正当なものであることを確認する。そして、復号したソフトウェア証明書S_certと受信した認証情報Snとを保持する(ステップS2)。   The module-side mutual authentication processing unit 104 decrypts the received software certificate S_cert using the tool licensor public key T_pub in the secure information storage unit 103 and confirms that the software certificate S_cert is valid. . Then, the decrypted software certificate S_cert and the received authentication information Sn are held (step S2).

次に、モジュール側の相互認証処理部104は、例えば乱数を発生することにより一時的な認証情報Mnを生成し、この認証情報Mnと、セキュア情報記憶部103内のモジュール証明書M_certとを、CPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS3)。   Next, the mutual authentication processing unit 104 on the module side generates temporary authentication information Mn by generating a random number, for example, and this authentication information Mn and the module certificate M_cert in the secure information storage unit 103 are The data is transmitted to the mutual authentication processing unit 202 on the software side through the CPU bus 134 (step S3).

ソフトウェア側の相互認証処理部202は、受信したモジュール証明書M_certを、セキュア情報記憶部201内のツールライセンサ公開鍵T_pubを用いて復号し、モジュール証明書M_certが正当なものであることを確認する。そして、復号したモジュール証明書M_certと受信した認証情報Mnとを保持する(ステップS4)。   The mutual authentication processing unit 202 on the software side decrypts the received module certificate M_cert using the tool licensor public key T_pub in the secure information storage unit 201 and confirms that the module certificate M_cert is valid. . Then, the decrypted module certificate M_cert and the received authentication information Mn are held (step S4).

次に、モジュール側の相互認証処理部104は、乱数の発生などにより一時的な認証情報Mvを生成し、保持しておいた認証情報Snと新たな認証情報Mvとを連結し、連結した情報をセキュア情報記憶部103内のモジュール秘密鍵M_privによって暗号化してモジュール署名を生成し、そのモジュール署名をCPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS5)。   Next, the module-side mutual authentication processing unit 104 generates temporary authentication information Mv by generating a random number, and connects the stored authentication information Sn and the new authentication information Mv to connect the information. Is encrypted with the module secret key M_priv in the secure information storage unit 103 to generate a module signature, and the module signature is transmitted to the mutual authentication processing unit 202 on the software side through the CPU bus 134 (step S5).

ソフトウェア側の相互認証処理部202は、保持していたモジュール証明書M_certを用いて、受信したモジュール署名を復号し、認証情報Snを取り出して、その値がステップS1で生成したものと一致するか否かを確認する(ステップS6)。一致した場合には、相手のセキュアモジュール100が正当な通信相手であることが確認される。   The mutual authentication processing unit 202 on the software side decrypts the received module signature using the held module certificate M_cert, extracts the authentication information Sn, and whether the value matches the one generated in step S1. It is confirmed whether or not (step S6). If they match, it is confirmed that the partner secure module 100 is a valid communication partner.

さらに、ソフトウェア側の相互認証処理部202は、乱数の発生などにより一時的な認証情報Svを生成し、保持しておいた認証情報Mnと新たな認証情報Svとを連結し、連結した情報をセキュア情報記憶部201内のソフトウェア秘密鍵S_privによって暗号化したモジュール署名を、CPUバス134を通じてモジュール側の相互認証処理部104に送信する(ステップS7)。   Furthermore, the mutual authentication processing unit 202 on the software side generates temporary authentication information Sv by generating a random number, and connects the stored authentication information Mn and the new authentication information Sv. The module signature encrypted with the software private key S_priv in the secure information storage unit 201 is transmitted to the module-side mutual authentication processing unit 104 through the CPU bus 134 (step S7).

モジュール側の相互認証処理部104は、保持していたソフトウェア証明書S_certを用いて、受信したモジュール署名を復号し、認証情報Mnを取り出して、その値がステップS3で生成したものと一致するか否かを確認する(ステップS8)。一致した場合には、相手の記録再生ソフトウェア120が正当な通信相手であることが確認される。   The mutual authentication processing unit 104 on the module side decrypts the received module signature using the held software certificate S_cert, extracts the authentication information Mn, and whether the value matches the one generated in step S3. It is confirmed whether or not (step S8). If they match, it is confirmed that the other party's recording / playback software 120 is a valid communication partner.

以上の相互認証処理が正常に実行された場合には、それ以後、例えば、上記処理で共有した認証情報MvおよびSvなどを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化することなどによって、セキュアモジュール100と記録再生ソフトウェア120を実行するCPU131との間で、CPUバス134を通じてセキュア情報を秘匿性を保った状態で受け渡しできるようになる。従って、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証処理が実行された後、以下で説明するように、記録再生ソフトウェア120で利用される各デバイスにおいてコンテンツデータをセキュアに取り扱うための処理が実行できるようになる。   When the above mutual authentication processing is normally executed, thereafter, for example, the information to be transmitted / received is changed using temporary key information generated based on the authentication information Mv and Sv shared in the above processing. By encrypting the secure information, the secure information can be transferred between the secure module 100 and the CPU 131 executing the recording / reproducing software 120 through the CPU bus 134 in a confidential state. Therefore, after mutual authentication processing is executed between the secure module 100 and the recording / reproducing software 120, as described below, processing for securely handling content data in each device used in the recording / reproducing software 120 Can be executed.

なお、上述したように、モジュール秘密鍵M_privおよびソフトウェア秘密鍵S_privは、それぞれモジュール側およびソフトウェア側のセキュア情報記憶部103および201に、セキュアな状態であらかじめ記憶される必要がある。モジュール秘密鍵M_privについては、あらかじめセキュア情報記憶部103に登録されていればよい。一方、ソフトウェア秘密鍵S_privについては、記録再生ソフトウェア120の一部としてユーザが読み取り不可能な状態でHDD15などに記憶されてもよいが、例えば、記録再生ソフトウェア120をPCにインストールした後、最初にセキュアモジュール100との認証処理を行う時点、あるいはそれまでの期間に、例えばユーザによる操作入力などに応じて登録するようにしてもよい。   As described above, the module secret key M_priv and the software secret key S_priv need to be stored in advance in a secure state in the secure information storage units 103 and 201 on the module side and the software side, respectively. The module secret key M_priv may be registered in the secure information storage unit 103 in advance. On the other hand, the software private key S_priv may be stored in the HDD 15 or the like as a part of the recording / reproducing software 120 in a state that the user cannot read. For example, after the recording / reproducing software 120 is installed in the PC, Registration may be performed in response to an operation input by the user, for example, at the time point when the authentication process with the secure module 100 is performed or until that time.

次に、図5は、HDDに記録されるコンテンツデータの不正利用を防止するために記録再生ソフトウェアが備える機能の例を示すブロック図である。
本実施の形態に適用されたHDD15用のDRM処理部17は、コンテンツデータを暗号化して、HDD15に記録させるとともに、その暗号化に用いたセット鍵Ksをさらに暗号化して、HDD15に記録させる。この処理により、HDD15とCPU131との間でCPUバス134を介して送受信されるコンテンツデータおよびセット鍵Ksをともに暗号化して、これらの不正利用を防止している。さらに、セット鍵Ksの復号に必要な乱数Rn(Rn:R1,R2,R3,……)をセキュアモジュール100内でセキュアに管理し、その乱数Rnを少なくともコンテンツデータのムーブのたびに更新して、セット鍵Ksを暗号化し直すことで、HDD15内のコンテンツデータの不正利用をも防止している。このような処理のために、DRM処理部17は、セット鍵出力部301、乱数出力部302、暗号処理部303および304を備える。
Next, FIG. 5 is a block diagram illustrating an example of functions provided in the recording / playback software in order to prevent unauthorized use of content data recorded in the HDD.
The DRM processing unit 17 for the HDD 15 applied to the present embodiment encrypts the content data and records it on the HDD 15, and further encrypts the set key Ks used for the encryption and records it on the HDD 15. By this processing, the content data and the set key Ks transmitted / received between the HDD 15 and the CPU 131 via the CPU bus 134 are both encrypted to prevent unauthorized use of these. Furthermore, a random number Rn (Rn: R1, R2, R3,...) Necessary for decrypting the set key Ks is securely managed in the secure module 100, and the random number Rn is updated at least every time content data is moved. By re-encrypting the set key Ks, unauthorized use of content data in the HDD 15 is also prevented. For such processing, the DRM processing unit 17 includes a set key output unit 301, a random number output unit 302, and cryptographic processing units 303 and 304.

HDD15に対して、チューナボード110やBDドライブ18などからのコンテンツデータを記録する際、入力されたコンテンツデータは暗号処理部303によってセット鍵Ksを用いて暗号化される。これとともに、暗号化に用いたセット鍵Ksは、乱数出力部302によって新たに生成された乱数Rnによって暗号化され、HDD15に対して記録される。このとき、暗号化に用いた乱数Rnは、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102に格納される。これにより、セキュアモジュール100との間で正しく認証が行われていない状態では、HDD15に記録したコンテンツデータを利用できなくなる。   When content data from the tuner board 110 or the BD drive 18 is recorded on the HDD 15, the input content data is encrypted by the encryption processing unit 303 using the set key Ks. At the same time, the set key Ks used for encryption is encrypted by the random number Rn newly generated by the random number output unit 302 and recorded on the HDD 15. At this time, the random number Rn used for encryption is transferred to the secure module 100 via the module I / F 121 and stored in the secure information storage unit 102. As a result, the content data recorded in the HDD 15 cannot be used in a state where authentication with the secure module 100 is not correctly performed.

なお、セット鍵出力部301は、PCにインストールされた記録再生ソフトウェア120がCPU131によって実行され、HDD15に対するコンテンツデータの記録が最初に行われる際など、暗号化されたセット鍵KsがHDD15に記録されていない状態において、暗号処理部303に対してセット鍵Ksを出力する。セット鍵Ksはユニークなものであることが望ましく、例えば乱数として出力される。また、このセット鍵Ksとしては、他に例えば、セキュアモジュール100内にあらかじめ記録されたユニークな情報であってもよく、この場合には、HDD15にセット鍵Ksが記録されていない状態において、セット鍵Ksがセキュアモジュール100からモジュールI/F121を介して読み込まれる。   The set key output unit 301 records the encrypted set key Ks in the HDD 15 when the recording / playback software 120 installed in the PC is executed by the CPU 131 and content data is recorded on the HDD 15 for the first time. In the state where it is not, the set key Ks is output to the encryption processing unit 303. The set key Ks is preferably unique and is output as a random number, for example. In addition, the set key Ks may be, for example, unique information recorded in advance in the secure module 100. In this case, the set key Ks is set in a state where the set key Ks is not recorded in the HDD 15. The key Ks is read from the secure module 100 via the module I / F 121.

ここで、HDD15に記録されたセット鍵Ksが、例として乱数R1により暗号化されているとする。この場合、セキュアモジュール100内のセキュア情報記憶部102には、乱数R1が格納されている。この状態から、HDD15に記録されたコンテンツデータを再生する場合、まず、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。これにより、復号されたコンテンツデータに基づく画像を、ディスプレイ14a上に表示させることができる。   Here, it is assumed that the set key Ks recorded in the HDD 15 is encrypted by a random number R1 as an example. In this case, the secure information storage unit 102 in the secure module 100 stores a random number R1. When reproducing the content data recorded on the HDD 15 from this state, first, the random number R1 is read from the secure module 100 and supplied to the encryption processing unit 304 via the module I / F 121. The encryption processing unit 304 decrypts the set key Ks read from the HDD 15 by using the supplied random number R1. When the set key Ks is correctly decrypted, the encryption processing unit 303 decrypts the content data read from the HDD 15 using the decrypted set key Ks. Thereby, an image based on the decrypted content data can be displayed on the display 14a.

次に、HDD15に記録されたコンテンツデータを、例えばBDドライブ18内のBDにムーブする場合には、まず、再生の場合と同様に、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。復号されたコンテンツデータは、CODEC16,19およびBDドライブ18用のDRM処理部20を介してBDドライブ18に供給され、BDにムーブされる。また、ムーブされたコンテンツデータは、HDD15から消去される(またはHDD15において利用不可能な状態とされる)。   Next, when content data recorded in the HDD 15 is moved to, for example, a BD in the BD drive 18, first, the random number R1 is read from the secure module 100 as in the case of reproduction, and the module I / F 121 is read. Is supplied to the cryptographic processing unit 304. The encryption processing unit 304 decrypts the set key Ks read from the HDD 15 by using the supplied random number R1. When the set key Ks is correctly decrypted, the encryption processing unit 303 decrypts the content data read from the HDD 15 using the decrypted set key Ks. The decrypted content data is supplied to the BD drive 18 via the CODECs 16 and 19 and the DRM processing unit 20 for the BD drive 18 and moved to the BD. Also, the moved content data is erased from the HDD 15 (or made unusable in the HDD 15).

さらに、このようなムーブ処理とともに、乱数出力部302からは新たな乱数R2が生成される。暗号処理部304は、乱数R1を用いて復号したセット鍵Ksを、新たな乱数R2を用いて再び暗号化する。暗号化されたセット鍵KsはHDD15に上書きされる。さらに、新たな乱数R2は、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102内に上書きされる。   Further, along with such a move process, a new random number R2 is generated from the random number output unit 302. The encryption processing unit 304 encrypts the set key Ks decrypted using the random number R1 again using the new random number R2. The encrypted set key Ks is overwritten on the HDD 15. Further, the new random number R2 is transferred to the secure module 100 via the module I / F 121 and overwritten in the secure information storage unit 102.

このように、コンテンツデータのムーブのたびに、セット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを更新することで、例えば、HDD15内のデータがビットバイビットで他の記録媒体にコピーされた場合でも、元のHDD15内のコンテンツデータを一度でもムーブすると、その後にはコピー先の記録媒体内のコンテンツデータをHDD15に戻して復号することが不可能になり、コンテンツデータの不正利用(不正コピー、不正再生など)が防止される。   In this way, each time content data is moved, the set key Ks is encrypted and updated with a new random number Rn, and the random number Rn in the secure module 100 is updated, so that, for example, the data in the HDD 15 is changed. Even if it is copied bit-by-bit to another recording medium, if the content data in the original HDD 15 is moved even once, the content data in the copy-destination recording medium cannot be returned to the HDD 15 and decrypted thereafter. It is possible to prevent unauthorized use (unauthorized copying, unauthorized reproduction, etc.) of content data.

なお、以上の構成においては、HDD15内のコンテンツデータのムーブ時だけでなく、HDD15内に新たなコンテンツデータを記録する際にも、HDD15内のセット鍵Ksを暗号化し直し、セキュアモジュール100内の新たな乱数Rnを更新するようにしてもよい。さらに、HDD15内のコンテンツデータの再生時にも、セット鍵Ksの再暗号化および乱数Rnの更新を行うようにしてもよい。   In the above configuration, the set key Ks in the HDD 15 is re-encrypted not only when the content data in the HDD 15 is moved but also when new content data is recorded in the HDD 15, and A new random number Rn may be updated. Furthermore, the set key Ks may be re-encrypted and the random number Rn may be updated when the content data in the HDD 15 is reproduced.

次に、図6は、BDドライブと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。ここでは例として、AACS規格に従った相互認証処理が行われるものとする。   Next, FIG. 6 is a block diagram showing an example of a function for mutual authentication between the BD drive and the recording / playback software. Here, as an example, it is assumed that mutual authentication processing according to the AACS standard is performed.

AACS規格に準拠したBD18aにおいては、データ領域に対してコンテンツデータが暗号化されて記録される。この記録時の暗号化処理、再生時やムーブ時の復号処理は、記録再生ソフトウェア120のDRM処理部20が備える暗号処理部401の機能によって実行される。   In the BD 18a compliant with the AACS standard, content data is encrypted and recorded in the data area. The encryption process at the time of recording and the decryption process at the time of reproduction and move are executed by the function of the encryption processing unit 401 provided in the DRM processing unit 20 of the recording / reproducing software 120.

また、BD18a内の所定の領域には、MKB(Media Key Block)と呼ばれる情報が記録されている。これに加えて、再生専用のBD18aの場合、スタンパあるいはカッティングごとに固有なボリュームID(Volume ID)が、一般のユーザには簡単に読み取りができないように記録されている。一方、書き換え可能なBD18aの場合、ボリュームIDの代わりに、メディアごとに固有なメディアID(Media ID)が、同様に簡単に読み取りできないように記録されている。さらに、その中の所定の保護された領域(すなわち、一般のユーザには簡単に読み取りや複製が不可能な領域)には、バインディングナンス(Binding Nonce)と呼ばれる情報が記録され、適宜更新されるようになっている。   Further, information called MKB (Media Key Block) is recorded in a predetermined area in the BD 18a. In addition, in the case of the reproduction-only BD 18a, a unique volume ID (Volume ID) for each stamper or cutting is recorded so that a general user cannot easily read it. On the other hand, in the case of the rewritable BD 18a, a medium ID (Media ID) unique to each medium is recorded so that it cannot be easily read in place of the volume ID. Furthermore, information called a binding nonce is recorded in a predetermined protected area (that is, an area that cannot be easily read or copied by a general user) and updated as appropriate. It is like that.

BD18aに対するコンテンツデータの記録や、このBD18a内のコンテンツデータの再生およびムーブを行う場合、BDドライブ18と記録再生ソフトウェア120との間で相互認証処理が実行される。まず、BD18a内のMKBがBDドライブ18に読み出され、このMKBのバージョン情報と、BDドライブ18にあらかじめ記録されたホスト・リボケーション・リスト(Host Revocation List)とが、リボケーション処理部501により比較される。また、MKBはBDドライブ18から記録再生ソフトウェア120にも転送され、このMKBのバージョン情報と、デバイス・リボケーション・リスト(Device Revocation List)とが、DRM処理部20のリボケーション処理部402によって比較される。これらの比較処理により、不正なデバイス(ここではBDドライブ18)およびホスト(ここでは記録再生ソフトウェア120またはPC)であるか否かが確認される。   When recording content data on the BD 18a, and reproducing and moving content data in the BD 18a, mutual authentication processing is executed between the BD drive 18 and the recording / reproducing software 120. First, the MKB in the BD 18a is read out to the BD drive 18, and the version information of this MKB and the host revocation list (Host Revocation List) recorded in advance on the BD drive 18 are read by the revocation processing unit 501. To be compared. The MKB is also transferred from the BD drive 18 to the recording / playback software 120, and the MKB version information and the device revocation list are compared by the revocation processing unit 402 of the DRM processing unit 20. Is done. Through these comparison processes, it is confirmed whether the device is an unauthorized device (here, the BD drive 18) and the host (here, the recording / reproducing software 120 or the PC).

なお、デバイス・リボケーション・リストは、記録再生ソフトウェア120の一部としてHDD15などに記録されていてもよいが、この情報をセキュアモジュール100内のセキュア情報記憶部102に格納しておき、モジュールI/F121を介してDRM処理部20が読み込むようにしてもよい。これにより、デバイス・リボケーション・リストの不正な改変を防止でき、また、デバイス・リボケーション・リストが更新された場合の対応も容易になる。   The device revocation list may be recorded in the HDD 15 or the like as part of the recording / playback software 120, but this information is stored in the secure information storage unit 102 in the secure module 100, and the module I The DRM processing unit 20 may read via / F121. As a result, unauthorized modification of the device revocation list can be prevented, and handling when the device revocation list is updated is facilitated.

次に、デバイス側の認証処理部502とホスト側の認証処理部403との間で、相互認証処理が実行される。この相互認証処理手順は、上述したセキュアモジュール100と記録再生ソフトウェア120との間の相互認証処理と基本的には同じである。BDドライブ18では、外部からアクセス不可能なセキュア情報記憶部500に、AACSライセンサ公開鍵AACS_LA_pubと、デバイス秘密鍵Device_privと、デバイス証明書Device_certとがあらかじめ格納され、これらの情報が認証処理部502による相互認証処理に利用される。   Next, mutual authentication processing is executed between the authentication processing unit 502 on the device side and the authentication processing unit 403 on the host side. This mutual authentication processing procedure is basically the same as the mutual authentication processing between the secure module 100 and the recording / reproducing software 120 described above. In the BD drive 18, an AACS licensor public key AACS_LA_pub, a device secret key Device_priv, and a device certificate Device_cert are stored in advance in the secure information storage unit 500 that cannot be accessed from the outside. Used for mutual authentication processing.

一方、ソフトウェア側の認証処理部403では、AACSライセンサ公開鍵AACS_LA_pubと、ホスト秘密鍵Host_privと、ホスト証明書Host_certとが相互認証処理に利用される。これらのうち、少なくともホスト秘密鍵Host_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。また、ホスト証明書Host_certについても同様にセキュアモジュール100に格納しておいてもよい。   On the other hand, the authentication processing unit 403 on the software side uses the AACS licensor public key AACS_LA_pub, the host secret key Host_priv, and the host certificate Host_cert for the mutual authentication processing. Of these, at least the host secret key Host_priv needs to be handled in a concealed state from the outside, so it is stored in the secure information storage unit 102 of the secure module 100 and encrypted via the module I / F 121. And transferred to the DRM processing unit 20. Similarly, the host certificate Host_cert may be stored in the secure module 100.

認証処理部502および403による相互認証処理が正しく実行されると、認証処理部502および403は、認証に用いたデータを基にそれぞれバス鍵(Bus Key)を生成する。このバス鍵は、BDドライブ18からDRM処理部20に対して、BD18a内の所定の保護された領域に記録されたデータを確実に受け渡すために、演算部503および404において利用される。   When the mutual authentication processing by the authentication processing units 502 and 403 is correctly executed, the authentication processing units 502 and 403 respectively generate a bus key based on the data used for authentication. This bus key is used in the arithmetic units 503 and 404 in order to reliably transfer data recorded in a predetermined protected area in the BD 18a from the BD drive 18 to the DRM processing unit 20.

次に、再生専用のBD18aの場合、BD18a内のボリュームIDがBDドライブ18によって読み出される。BDドライブ18の演算部503は、読み出されたボリュームIDと認証処理部502からのバス鍵とを基に認証コードを生成し、その認証コードをボリュームIDとともにソフトウェア側のDRM処理部20に送信する。ソフトウェア側のDRM処理部20では、演算部404が、認証処理部403からのバス鍵と、ドライブ側の演算部503からのボリュームIDとを基に、認証コードを生成する。そして、演算部404は、自身が生成した認証コードと、ドライブ側の演算部503からの認証コードとを比較し、これらが一致したときに、受け取ったボリュームIDが正当な情報であると判断して、そのボリュームIDを暗号処理部401に供給する。   Next, in the case of the reproduction-only BD 18a, the volume ID in the BD 18a is read by the BD drive 18. The computing unit 503 of the BD drive 18 generates an authentication code based on the read volume ID and the bus key from the authentication processing unit 502, and transmits the authentication code together with the volume ID to the DRM processing unit 20 on the software side. To do. In the DRM processing unit 20 on the software side, the calculation unit 404 generates an authentication code based on the bus key from the authentication processing unit 403 and the volume ID from the calculation unit 503 on the drive side. Then, the calculation unit 404 compares the authentication code generated by itself with the authentication code from the drive-side calculation unit 503, and determines that the received volume ID is valid information when they match. The volume ID is supplied to the encryption processing unit 401.

このような処理の後、暗号処理部401では、BD18aから読み出されたMKB、デバイス(ここではPCまたは記録再生ソフトウェア120)に固有のデバイス鍵(Device Key)、ボリュームIDなどから鍵情報を生成し、その鍵情報を用いて、BD18aから読み出したコンテンツデータの復号を行うことが可能になる。なお、デバイス鍵については外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。   After such processing, the cryptographic processing unit 401 generates key information from the MKB read from the BD 18a, a device key (Device Key) unique to the device (here, the PC or the recording / playback software 120), a volume ID, and the like. The content data read from the BD 18a can be decrypted using the key information. Since the device key needs to be handled in a concealed state from the outside, it is stored in the secure information storage unit 102 of the secure module 100 and encrypted in the DRM processing unit 20 via the module I / F 121. Forwarded to

一方、記録可能なBD18aでは、上述したように、BD18a内の所定の保護された領域にバインディングナンスが記録されている。バインディングナンスは、BD18aに対するコンテンツデータの新たな記録やムーブのたびに更新されるユニークな情報である。また、BD18aのデータ領域には、コンテンツデータごとの鍵情報であるタイトル鍵(Title Key)が暗号化されて、暗号化されたコンテンツデータとともに記録される。   On the other hand, in the recordable BD 18a, as described above, the binding nonce is recorded in a predetermined protected area in the BD 18a. The binding nonce is unique information that is updated each time content data is newly recorded or moved to the BD 18a. In the data area of the BD 18a, a title key (Title Key) that is key information for each content data is encrypted and recorded together with the encrypted content data.

BD18aにコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、コンテンツデータをタイトル鍵で暗号化し、BD18aに対して記録させる。これとともに、BDドライブ18の乱数生成部504が新たな乱数を生成し、その乱数がバインディングナンスとしてBD18aの保護された領域に記録される。また、生成されたバインディングナンスは、演算部503および404を介して暗号処理部401に供給され、暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとからユニーク鍵を生成し、このユニーク鍵でタイトル鍵を暗号化して、BD18aのデータ領域に記録させる。   When content data is recorded on the BD 18a, the encryption processing unit 401 of the DRM processing unit 20 encrypts the content data with the title key and causes the BD 18a to record the content data. At the same time, the random number generation unit 504 of the BD drive 18 generates a new random number, and the random number is recorded as a binding nonce in the protected area of the BD 18a. The generated binding nonce is supplied to the cryptographic processing unit 401 via the calculation units 503 and 404. The cryptographic processing unit 401 generates a unique key from the media key extracted from the MKB and the binding nonce, and this unique key is generated. The title key is encrypted with the key and recorded in the data area of the BD 18a.

この後、BD18aに対してさらに別のコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、新たなコンテンツデータをこれに対応するタイトル鍵で暗号化し、BD18aのデータ領域に記録させる。これとともに、BD18aから読み取られたMKBが暗号処理部401に供給され、さらに、BD18aから読み取られたバインディングナンスが、演算部503および404を介して暗号処理部401に供給される。暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとから、タイトル鍵を復号するための復号鍵を生成する。そして、BD18aに記録されたすべてのタイトル鍵を読み出して、復号鍵で復号する。   Thereafter, when further content data is recorded on the BD 18a, the encryption processing unit 401 of the DRM processing unit 20 encrypts the new content data with the corresponding title key and records it in the data area of the BD 18a. Let At the same time, the MKB read from the BD 18 a is supplied to the encryption processing unit 401, and the binding nonce read from the BD 18 a is supplied to the encryption processing unit 401 via the arithmetic units 503 and 404. The encryption processing unit 401 generates a decryption key for decrypting the title key from the media key extracted from the MKB and the binding nonce. Then, all the title keys recorded on the BD 18a are read out and decrypted with the decryption key.

その後、BDドライブ18では、上述した記録時と同じ手順で乱数生成部504により新たなバインディングナンスが生成され、BD18aの保護された領域のバインディングナンスが上書きされて更新される。さらに、暗号処理部401は、MKBから取り出したメディア鍵と、乱数生成部504から演算部503および404を介して受け取った新たなバインディングナンスとを基に、新たなユニーク鍵を生成し、このユニーク鍵で、新たに記録したコンテンツデータに対応するものを含むすべてのタイトル鍵を暗号化して、BD18a内のデータ領域に記録させる。   Thereafter, in the BD drive 18, a new binding nonce is generated by the random number generation unit 504 in the same procedure as in the above recording, and the binding nonce of the protected area of the BD 18 a is overwritten and updated. Further, the encryption processing unit 401 generates a new unique key based on the media key extracted from the MKB and the new binding nonces received from the random number generation unit 504 via the calculation units 503 and 404, and this unique key is generated. All the title keys including those corresponding to the newly recorded content data are encrypted with the key and recorded in the data area in the BD 18a.

なお、BD18a内の保護された領域から読み出されたバインディングナンス、および、乱数生成部504からの新たなバインディングナンスは、それぞれ演算部503および404を通じて暗号処理部401に供給される。このとき、上述したボリュームIDの転送手順と同様に、送信側の演算部503は、送信するデータとバス鍵とを基に認証コードを生成して、この認証コードをデータとともに送信し、受信側の演算部404は、受信したデータとバス鍵とを基に認証コードを生成して、受信した認証コードと比較し、受信したデータの正当性を判断する。   Note that the binding nonce read from the protected area in the BD 18a and the new binding nonce from the random number generation unit 504 are supplied to the cryptographic processing unit 401 through the arithmetic units 503 and 404, respectively. At this time, similarly to the above-described volume ID transfer procedure, the transmission-side arithmetic unit 503 generates an authentication code based on the data to be transmitted and the bus key, transmits this authentication code together with the data, and receives it on the reception side. The calculation unit 404 generates an authentication code based on the received data and the bus key, compares it with the received authentication code, and determines the validity of the received data.

以上の処理手順により、記録再生ソフトウェア120とセキュアモジュール100およびBDドライブ18との間が正しく相互認証された状態でのみ、BD18aに記録したコンテンツデータを復号して利用可能となり、コンテンツデータの著作権が保護される。また、BDドライブ18と、記録再生ソフトウェア120を実行するCPU131との間では、コンテンツデータやタイトル鍵が暗号化された状態でCPUバス134上を送受信されるので、これらの情報の不正利用も防止される。さらに、バインディングナンスを更新する構成により、BD18a内のコンテンツデータの不正利用が防止された状態で、そのコンテンツデータの他の記録媒体(例えばHDD15)へのムーブも可能となる。   With the above processing procedure, the content data recorded on the BD 18a can be decrypted and used only when the recording / playback software 120, the secure module 100, and the BD drive 18 are correctly mutually authenticated, and the copyright of the content data can be used. Is protected. Further, since the content data and the title key are encrypted and transmitted on the CPU bus 134 between the BD drive 18 and the CPU 131 executing the recording / reproducing software 120, unauthorized use of these information is also prevented. Is done. Further, the configuration for updating the binding nonce allows the content data in the BD 18a to be moved to another recording medium (for example, the HDD 15) while preventing unauthorized use of the content data in the BD 18a.

次に、図7は、チューナボードと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
チューナボード110において受信されたコンテンツデータを、記録再生ソフトウェア120において取り扱う場合、すなわちこのコンテンツデータをHDD15やBDなどに記録する場合には、上述した手順で記録再生ソフトウェア120とセキュアモジュール100との間で相互認証処理が実行された後、チューナボード110内のローカル暗号処理部111と、記録再生ソフトウェア120が備えるローカル暗号処理部122との間でも、相互認証処理が実行される。
Next, FIG. 7 is a block diagram showing an example of a function for mutual authentication between the tuner board and the recording / playback software.
When the content data received by the tuner board 110 is handled by the recording / reproduction software 120, that is, when this content data is recorded on the HDD 15, BD, etc., the recording / reproduction software 120 and the secure module 100 are connected in the above-described procedure. After the mutual authentication process is executed, the mutual authentication process is also executed between the local encryption processing unit 111 in the tuner board 110 and the local encryption processing unit 122 included in the recording / reproducing software 120.

ローカル暗号処理部111および122の間の相互認証処理手順は、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証処理手順と基本的には同じである。チューナボード110では、外部からアクセス不可能なセキュア情報記憶部601に、このチューナボード110の製造元あるいは販売元から発行されるボードライセンサ公開鍵Pt_pubと、ボード秘密鍵Bt_privと、ボード証明書Bt_certとがあらかじめ格納され、これらの情報が認証処理部602による相互認証処理に利用される。   The mutual authentication processing procedure between the local cryptographic processing units 111 and 122 is basically the same as the mutual authentication processing procedure between the recording / reproducing software 120 and the secure module 100. In the tuner board 110, a board licensor public key Pt_pub, a board secret key Bt_priv, and a board certificate Bt_cert issued from the manufacturer or distributor of the tuner board 110 are stored in the secure information storage unit 601 that cannot be accessed from the outside. The information is stored in advance and used for mutual authentication processing by the authentication processing unit 602.

一方、ソフトウェア側のローカル暗号処理部122では、認証処理部701により、ボードライセンサ公開鍵Pt_pubと、ボード認証用のソフトウェア秘密鍵St_privと、ボード認証用のソフトウェア証明書St_certとを利用して、認証処理部602との間で相互認証処理が実行される。これらのうち、少なくともソフトウェア秘密鍵St_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部122に転送される。また、ボードライセンサ公開鍵Pt_pubおよびソフトウェア証明書St_certについても、同様にセキュアモジュール100に格納しておいてもよい。   On the other hand, in the local encryption processing unit 122 on the software side, the authentication processing unit 701 uses the board licensor public key Pt_pub, the board authentication software private key St_priv, and the board authentication software certificate St_cert to authenticate. Mutual authentication processing is executed with the processing unit 602. Of these, at least the software secret key St_priv needs to be handled in a concealed state from the outside, so it is stored in the secure information storage unit 102 of the secure module 100 and encrypted via the module I / F 121. And transferred to the local encryption processing unit 122. The board licensor public key Pt_pub and the software certificate St_cert may also be stored in the secure module 100 in the same manner.

以上の手順により相互認証処理が正しく実行された後、ローカル暗号処理部111および122内のそれぞれの暗号処理部603および702では、例えば、相互認証処理の過程で共有した認証情報などを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化する。これにより、チューナボード110から、記録再生ソフトウェア120を実行しているCPU131に対して出力されるコンテンツデータ(ストリームデータ)を、暗号化した状態でCPUバス134上を転送できるようになり、CPUバス134上のコンテンツデータが不正利用されることが防止される。   After the mutual authentication processing is correctly executed according to the above procedure, each of the cryptographic processing units 603 and 702 in the local cryptographic processing units 111 and 122 generates, for example, authentication information shared in the course of the mutual authentication processing. The transmission / reception target information is encrypted using the temporary key information. As a result, content data (stream data) output from the tuner board 110 to the CPU 131 executing the recording / playback software 120 can be transferred on the CPU bus 134 in an encrypted state. The content data on 134 is prevented from being illegally used.

なお、以上のように、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、セキュアモジュール100のセキュア情報記憶部102において一括して管理される。ここで、これらのセキュア情報、特に、ソフトウェア側の秘密鍵などの秘匿性が要求される情報については、基本的には、セキュアモジュール100の発効時(例えばこのPCの出荷時)にあらかじめセキュア情報記憶部102に格納しておく。しかし、例えば、記録再生ソフトウェア120がインストールされた時点や、記録再生ソフトウェア120のインストール後あるいは新規デバイスのPCへの接続後に、そのデバイスと記録再生ソフトウェア120とが最初にデータ送受信を行う時点などにおいて、ユーザによる操作入力などに応じて、セキュアモジュール100との認証下でセキュア情報記憶部102に登録することも可能である。   As described above, secure information necessary for securely handling content data in devices such as the HDD 15, the BD drive 18, and the tuner board 110 is collectively managed in the secure information storage unit 102 of the secure module 100. . Here, for such secure information, in particular, information requiring confidentiality such as a secret key on the software side, the secure information is basically stored in advance when the secure module 100 is activated (for example, when the PC is shipped). Stored in the storage unit 102. However, for example, at the time when the recording / playback software 120 is installed, or after the recording / playback software 120 is installed or after a new device is connected to the PC, the device and the recording / playback software 120 first transmit / receive data. It is also possible to register in the secure information storage unit 102 under authentication with the secure module 100 according to an operation input by the user.

また、セキュアモジュール100のセキュア情報記憶部102には、上述した情報に加えて、例えば、HDD15あるいはBDドライブ18内のBDに記録するコンテンツデータごとの利用権利を示す権利情報(あるいはその権利に相当する復号鍵情報)や、コンテンツデータごとの利用(再生、ムーブ、コピーなど)の可否や利用回数制限などを示す利用制御情報などを格納してもよい。これらの権利情報や利用制御情報については、例えば、コンテンツデータの提供者側から取得したものをユーザ操作によってセキュアモジュール100に格納すればよい。あるいは、チューナボード110により受信されたコンテンツデータをHDD15やBDに記録する際に、チューナボード110による受信データから抽出されたコピー制御情報や、B−CASカード12a内のデータに基づく権利情報などを、セキュアモジュール100内に自動的に格納するようにしてもよい。   In addition to the information described above, the secure information storage unit 102 of the secure module 100 includes, for example, right information (or equivalent to the right) indicating the right to use each content data recorded on the BD in the HDD 15 or the BD drive 18. (Decryption key information to be used), usage control information indicating whether or not each content data can be used (playback, move, copy, etc.), and the number of times of use can be stored. As for the right information and the usage control information, for example, what is acquired from the content data provider side may be stored in the secure module 100 by a user operation. Alternatively, when content data received by the tuner board 110 is recorded on the HDD 15 or BD, copy control information extracted from the data received by the tuner board 110, rights information based on data in the B-CAS card 12a, etc. Alternatively, it may be automatically stored in the secure module 100.

次に、以上説明した処理手順を用いて、記録再生ソフトウェア120の実行によりPC上で行われる主な処理の手順について、フローチャートを用いて説明する。
図8は、チューナボードにより受信されたコンテンツデータをHDDに記録する際の処理手順を示すフローチャートである。
Next, a procedure of main processing performed on the PC by executing the recording / reproducing software 120 will be described using a flowchart with the processing procedure described above.
FIG. 8 is a flowchart showing a processing procedure for recording content data received by the tuner board in the HDD.

[ステップS11]HDD15に記録された記録再生ソフトウェア120がCPU131により実行され、記録再生ソフトウェア120が起動する(ステップS11)。CPU131は、この記録再生ソフトウェア120の記述に従って、以下のステップS12〜S16の処理を実行する。   [Step S11] The recording / reproduction software 120 recorded in the HDD 15 is executed by the CPU 131, and the recording / reproduction software 120 is activated (step S11). The CPU 131 executes the following steps S12 to S16 according to the description of the recording / reproducing software 120.

[ステップS12]CPU131は、セキュアモジュール100との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100との間で共有される一時的な鍵情報を生成し、以下の処理において、この鍵情報を用いてセキュアモジュール100との間でデータを暗号化して送受信する。   [Step S12] The CPU 131 performs mutual authentication processing with the secure module 100. When the mutual authentication processing is correctly executed, the CPU 131 generates temporary key information shared with the secure module 100, and uses the key information in the following processing with the secure module 100. Send and receive data encrypted.

[ステップS13]CPU131は、セキュアモジュール100から、ボードライセンサ公開鍵Pt_pub、ソフトウェア秘密鍵St_priv、ソフトウェア証明書St_certなどの必要な情報を読み込み、これらの情報を用いて、チューナボード110との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、チューナボード110との間で共有される一時的な鍵情報を生成する。   [Step S13] The CPU 131 reads necessary information such as the board licensor public key Pt_pub, the software private key St_priv, the software certificate St_cert from the secure module 100, and uses these pieces of information to exchange data with the tuner board 110. Perform authentication process. When the mutual authentication process is correctly executed, the CPU 131 generates temporary key information shared with the tuner board 110.

[ステップS14]CPU131は、HDD15にデータを記録するために必要なセキュア情報(ここでは乱数Rn)を、セキュアモジュール100から読み込む。そして、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号しておく。   [Step S14] The CPU 131 reads from the secure module 100 secure information (here, a random number Rn) necessary for recording data in the HDD 15. Then, the encrypted set key is read from the HDD 15 and decrypted with the random number Rn.

[ステップS15]CPU131は、チューナボード110によって受信されて出力された放送コンテンツのデータを読み込み、HDD15に転送して記録する。このとき、チューナボード110からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS12で生成した一時的な鍵情報により復号した後、ステップS14で復号したセット鍵で暗号化し、CPUバス134を通じてHDD15に供給する。   [Step S15] The CPU 131 reads the broadcast content data received and output by the tuner board 110, transfers it to the HDD 15, and records it. At this time, the encrypted content data supplied from the tuner board 110 through the CPU bus 134 is decrypted with the temporary key information generated in step S12, and then encrypted with the set key decrypted in step S14. The data is supplied to the HDD 15 through the bus 134.

[ステップS16]HDD15に対するDRM処理部17が記録のたびにセキュア情報(すなわち乱数Rn)を更新する仕様の場合には、CPU131は、HDD15へのコンテンツデータの記録完了後、そのセキュア情報を更新する。すなわち、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。   [Step S16] If the DRM processing unit 17 for the HDD 15 is designed to update the secure information (that is, the random number Rn) each time recording is performed, the CPU 131 updates the secure information after the recording of the content data in the HDD 15 is completed. . That is, the set key is encrypted with the new random number Rn and overwritten in the HDD 15, and the new random number Rn is transferred to the secure module 100 for storage.

次に、図9は、HDDに記録されたコンテンツデータをBDドライブ内のBDにムーブする際の処理手順を示すフローチャートである。
[ステップS21]図8のステップS11と同様に、CPU131により記録再生ソフトウェア120が起動される。
Next, FIG. 9 is a flowchart showing a processing procedure for moving content data recorded on the HDD to a BD in the BD drive.
[Step S21] The recording / reproducing software 120 is activated by the CPU 131 in the same manner as in step S11 of FIG.

[ステップS22]図8のステップS12と同様に、CPU131は、セキュアモジュール100との間で相互認証処理を実行する。
[ステップS23]CPU131は、セキュアモジュール100から、AACSライセンサ公開鍵AACS_LA_pub、ホスト秘密鍵Host_priv、ホスト証明書Host_certなどの必要な情報を読み込み、さらに、BD18aからMKBを読み込んで、これらの情報を用いてBDドライブ18との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100から読み込まれたデバイス鍵を用いて、BD18aから読み込まれたMKBよりメディア鍵を取り出す。さらに、バインディングナンスを生成して、そのバインディングナンスとメディア鍵とからユニーク鍵を生成する。
[Step S22] Similar to step S12 in FIG. 8, the CPU 131 executes mutual authentication processing with the secure module 100.
[Step S23] The CPU 131 reads necessary information such as the AACS licensor public key AACS_LA_pub, the host secret key Host_priv, the host certificate Host_cert from the secure module 100, and further reads the MKB from the BD 18a and uses these information. Mutual authentication processing is performed with the BD drive 18. When the mutual authentication process is correctly executed, the CPU 131 uses the device key read from the secure module 100 to extract the media key from the MKB read from the BD 18a. Further, a binding nonce is generated, and a unique key is generated from the binding nonce and the media key.

[ステップS24]図8のステップS14と同様の手順で、CPU131は、HDD15内のコンテンツデータをムーブするために必要なセキュア情報(乱数Rn)を、セキュアモジュール100から読み込み、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号する。   [Step S24] The CPU 131 reads the secure information (random number Rn) necessary for moving the content data in the HDD 15 from the secure module 100 and is encrypted from the HDD 15 in the same procedure as Step S14 in FIG. The set key is read and decrypted with the random number Rn.

[ステップS25]CPU131は、HDD15からコンテンツデータを読み込み、BDドライブ18に転送してBDへの記録を要求する。このとき、HDD15からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS24で復号したセット鍵により復号した後、タイトル鍵を生成し、そのタイトル鍵でコンテンツデータを再度暗号化し、CPUバス134を通じてBDドライブ18に供給し、BD18aに記録させる。また、タイトル鍵も、ステップS23で生成したユニーク鍵で暗号化して、BD18aに記録させる。さらに、BD18aの所定領域に、バインディングナンスを上書き記録させて、これを更新する。   [Step S25] The CPU 131 reads content data from the HDD 15, transfers it to the BD drive 18, and requests recording on the BD. At this time, after decrypting the encrypted content data supplied from the HDD 15 through the CPU bus 134 with the set key decrypted in step S24, a title key is generated, and the content data is encrypted again with the title key, The data is supplied to the BD drive 18 through the CPU bus 134 and recorded on the BD 18a. The title key is also encrypted with the unique key generated in step S23 and recorded on the BD 18a. Further, the binding nonce is overwritten in a predetermined area of the BD 18a and updated.

[ステップS26]BDへのコンテンツデータの記録完了後、CPU131は、HDD15内のムーブ元のコンテンツデータを無効化する。この無効化は、例えばHDD15内のコンテンツデータを消去することで行われる。あるいは、コンテンツデータに対応する利用制御情報や権利情報がセキュアモジュール100に格納されている場合には、これらの情報を更新してコンテンツデータを利用不可能な状態とすることで、無効化処理が実行される。   [Step S26] After the recording of the content data on the BD is completed, the CPU 131 invalidates the content data of the move source in the HDD 15. This invalidation is performed, for example, by erasing content data in the HDD 15. Alternatively, when usage control information and right information corresponding to the content data are stored in the secure module 100, the invalidation processing is performed by updating the information to make the content data unusable. Executed.

なお、この他に、各コンテンツデータに対してコンテンツ鍵(タイトル鍵)を生成し、そのコンテンツ鍵でコンテンツデータを暗号化してHDD15に記録するとともに、コンテンツ鍵をセット鍵で暗号化してHDD15に記録することで、不正コピーを防止する方法もある。この場合には、HDD15内のコンテンツデータを無効化するには、対応するコンテンツ鍵を消去すればよい。さらに、コンテンツデータに対応する利用制御情報や権利情報をセット鍵で暗号化し、HDD15に記録する方法の場合には、その利用制御情報や権利情報を更新して、HDD15内のコンテンツデータを利用不可能な状態とすればよい。   In addition, a content key (title key) is generated for each content data, the content data is encrypted with the content key and recorded on the HDD 15, and the content key is encrypted with the set key and recorded on the HDD 15. There is also a method for preventing unauthorized copying. In this case, in order to invalidate the content data in the HDD 15, the corresponding content key may be deleted. Further, in the case of a method in which usage control information and right information corresponding to content data are encrypted with a set key and recorded in the HDD 15, the usage control information and right information are updated, and the content data in the HDD 15 is not used. It should be possible.

[ステップS27]CPU131は、HDD15に関するセキュア情報を更新する。具体的には、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。   [Step S27] The CPU 131 updates secure information regarding the HDD 15. Specifically, the set key is encrypted with the new random number Rn and overwritten in the HDD 15, and the new random number Rn is transferred to the secure module 100 for storage.

なお、BDドライブ内のBDに記録されたコンテンツデータをHDD15にムーブする際の基本的な手順は、図9の手順とほぼ同じである。すなわち、BDからHDD15にムーブする場合、図9のステップS25において、BDから読み出したコンテンツデータをステップS23で生成した鍵情報で復号した後、ステップS24で復号したセット鍵で再度暗号化してHDD15に記録する。その後、HDD15に関するセキュア情報を更新するとともに、BD内のバインディングナンスも更新する。この手順により、BD内のコンテンツデータもセキュアな状態でHDD15にムーブすることが可能となる。   The basic procedure for moving the content data recorded on the BD in the BD drive to the HDD 15 is almost the same as the procedure shown in FIG. That is, when moving from the BD to the HDD 15, in step S25 of FIG. 9, the content data read from the BD is decrypted with the key information generated in step S23, and then encrypted again with the set key decrypted in step S24. Record. Thereafter, the secure information regarding the HDD 15 is updated, and the binding nonce in the BD is also updated. By this procedure, the content data in the BD can be moved to the HDD 15 in a secure state.

また、HDD15に記録されたコンテンツデータを再生する場合には、図9のステップS21,S22,S24の手順の後、HDD15から読み出されたコンテンツデータがセット鍵で復号され、CODEC16によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。また、BD内のコンテンツデータを再生する場合には、図9のステップS21〜S23の手順の後、BDから読み出されたコンテンツデータが、ステップS23で生成された鍵情報で復号され、CODEC19によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。   When reproducing the content data recorded on the HDD 15, the content data read from the HDD 15 is decrypted with the set key and decoded by the CODEC 16 after the procedures of steps S21, S22, and S24 in FIG. By outputting to the graphic processing circuit 14, a reproduced image is displayed on the display 14a. When reproducing the content data in the BD, the content data read from the BD is decrypted with the key information generated in step S23 after the procedure of steps S21 to S23 in FIG. The reproduced image is displayed on the display 14a by being decoded and output to the graphic processing circuit 14.

また、上述したように、セキュアモジュール100にコンテンツデータの利用回数制限を示す利用制御情報を格納した場合には、HDD15やBDに記録されたコンテンツデータを他の記録媒体にコピーするたびに、セキュアモジュール100内の利用制御情報を更新することで、コンテンツデータの他の記録媒体へのムーブに加えてコピーを行うことも可能となる。なお、利用制御情報については、対応するコンテンツデータとともに暗号化して記録媒体に記録し、コピーの際にコンテンツデータとともに利用制御情報を読み出して更新するようにしてもよい。   Further, as described above, when the usage control information indicating the usage frequency limit of the content data is stored in the secure module 100, every time the content data recorded on the HDD 15 or BD is copied to another recording medium, By updating the usage control information in the module 100, it is possible to copy in addition to moving the content data to another recording medium. The usage control information may be encrypted together with the corresponding content data and recorded on a recording medium, and the usage control information may be read and updated together with the content data when copying.

また、上記の処理手順では、記録再生ソフトウェア120からの要求により各デバイスとの認証処理などを行っているが、この他に、デバイス側から認証処理が要求される場合もある。例えば、デバイス側の動作の状況が変化した場合や、認証下での動作開始から一定時間経過した場合などに、デバイス側から記録再生ソフトウェア120に対して認証処理が要求されることがある。デバイス側の動作状況の変化の例としては、例えば、放送から受信したコンテンツデータの記録時に、途中で受信している番組が変更され、変化後の番組の権利形態が変化した場合(例えば、記録が許可された番組から、許可されていない番組に変化した場合など)、HDD15あるいはBD内の複数のコンテンツデータの再生時に、コンテンツデータごとに権利形態が異なる場合などが考えられる。また、記録再生ソフトウェア120、あるいはデバイス側のいずれにおいても、記録再生ソフトウェア120の起動後には定期的に相手側との認証処理を実行するようにしてもよい。   In the above processing procedure, authentication processing with each device is performed in response to a request from the recording / playback software 120. In addition to this, authentication processing may be requested from the device side. For example, an authentication process may be requested from the device side to the recording / playback software 120 when the operation status on the device side changes or when a certain time has elapsed since the start of the operation under authentication. As an example of the change in the operation status on the device side, for example, when content data received from a broadcast is recorded, the program received during the change is changed, and the rights form of the changed program changes (for example, recording) In the case of changing from a permitted program to a non-permitted program), it is conceivable that, when a plurality of content data in the HDD 15 or BD is reproduced, the rights form is different for each content data. Further, either the recording / reproducing software 120 or the device side may periodically execute authentication processing with the other party after the recording / reproducing software 120 is activated.

以上説明したように、第1の実施の形態に係るPCでは、記録再生ソフトウェア120を実行すると、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証し、その認証下でセキュアモジュール100から必要な情報をセキュアに読み込んで、コンテンツデータの記録や再生、コピー、ムーブなどの動作が実行される。これにより、これらの動作を、コンテンツデータの著作権が保護された状態を確実に保ちながら実行できるようになる。特に、HDD15からBDなどの可搬型記録媒体へのムーブだけでなく、その逆方向への再ムーブもセキュアに実行できるようになる。   As described above, in the PC according to the first embodiment, when the recording / reproducing software 120 is executed, mutual authentication is performed between the secure module 100 and the recording / reproducing software 120, and necessary from the secure module 100 under the authentication. Various information is securely read and operations such as recording, reproduction, copying, and moving of content data are executed. As a result, these operations can be executed while ensuring that the copyright of the content data is protected. In particular, not only a move from the HDD 15 to a portable recording medium such as a BD, but also a re-move in the opposite direction can be executed securely.

また、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、PCを構成するデバイスの組み合わせや、デバイスのメーカあるいは機種などに応じて異なる情報となる。その一方で、記録再生ソフトウェア120などのソフトウェアツールは、一般的にパッケージ媒体あるいはネットワークなどを通じて大量に流通されるので、上記のセキュア情報を大量に流通されたソフトウェアツールごとに付加することは現実的に不可能と言える。このために、従来、コンテンツデータの記録やムーブなどを行うPC用のソフトウェアツールとしては、そのPCに専用のものが使用されることが多かった。   Further, secure information necessary for securely handling content data in devices such as the HDD 15, the BD drive 18, and the tuner board 110 is different information depending on the combination of devices constituting the PC, the manufacturer or model of the device, and the like. Become. On the other hand, since software tools such as the recording / playback software 120 are generally distributed in large quantities through package media or networks, it is realistic to add the above secure information to each software tool distributed in large quantities. It is impossible. For this reason, conventionally, as a software tool for a PC for recording or moving content data, a dedicated tool for the PC is often used.

これに対して、本実施の形態のようにセキュアモジュール100をPCに設けて上記のセキュア情報を一括して管理し、記録再生ソフトウェア120のようなソフトウェアツールを実行して、セキュア情報を認証下でセキュアモジュール100から読み出す構成とすることで、これらのセキュア情報をソフトウェアツールごとにあらかじめ対応付けておく必要がなくなる。従って、ソフトウェアツールの流通の容易さを妨げることがなくなる。   On the other hand, the secure module 100 is provided in the PC as in the present embodiment, the secure information is collectively managed, and a software tool such as the recording / reproducing software 120 is executed to authenticate the secure information. With this configuration, it is not necessary to associate these pieces of secure information with each software tool in advance. Therefore, the ease of distribution of software tools is not hindered.

さらに、例えば新たなデバイスや機能に対応できるようにソフトウェアツールを更新することも従来通りに可能となり、同様な認証処理機能などを備える新たなソフトウェアをインストールして、機能を拡張することも可能になる。   In addition, for example, software tools can be updated to support new devices and functions as usual, and new functions with similar authentication processing functions can be installed and expanded. Become.

例えば、本実施の形態では、放送コンテンツのHDD15およびBDへの記録や再生、記録媒体間のムーブなどを、1つの記録再生ソフトウェア120によって統合的に制御できるようにしたが、これに限らず、例えば、デバイス、メディア、コンテンツのフォーマット、サービスなどに応じて、それぞれ個別のソフトウェアツールを利用してコンテンツデータを取り扱うようにすることもできる。また、1つのソフトウェアツールによりこれらの一部の取り扱いを統合的に制御してもよい。例えば、特定のサービスで購入したコンテンツデータの記録およびムーブを行うソフトウェアツール、そのコンテンツデータの再生のみを行うソフトウェアツール、特定のフォーマットのコンテンツデータの記録・再生・ムーブを行うソフトウェアツールなどがPC内に混在していてもよい。   For example, in the present embodiment, recording and playback of broadcast content on the HDD 15 and BD, movement between recording media, and the like can be integratedly controlled by a single recording / playback software 120. For example, depending on the device, media, content format, service, etc., it is also possible to handle content data using individual software tools. Moreover, you may control handling of these one part by one software tool. For example, a software tool that records and moves content data purchased through a specific service, a software tool that only plays back the content data, a software tool that records, plays back, and moves content data in a specific format May be mixed.

このような場合、各ソフトウェアツールとセキュアモジュール100との間で相互認証が成立していれば、各ソフトウェアツールは、コンテンツデータの取り扱いに必要なセキュア情報をセキュアモジュール100から読み込んで利用し、またそのセキュア情報を更新できる。これにより、例えば、コピー可能な回数が制限された同じコンテンツデータを、そのコピー制限を確実に守りながら、異なるソフトウェアツールのそれぞれによって利用できるようになる。   In such a case, if mutual authentication is established between each software tool and the secure module 100, each software tool reads secure information necessary for handling content data from the secure module 100 and uses it. The secure information can be updated. As a result, for example, the same content data in which the number of times that copying can be performed is restricted can be used by each of different software tools while ensuring the copy restriction.

すなわち、セキュアモジュール100に対する上記のセキュア情報の格納の仕方(メモリマップなど)や、セキュアモジュール100との間の認証処理などのプロトコルを統一的に規定しておくことで、コンテンツデータの新しいフォーマット、新しいメディアやデバイス、サービスなどに対して、柔軟に対応できるようになる。従って、ソフトウェアツールの更新や新規インストールによるPCの機能拡張性の高さ、ソフトウェアツールの流通の容易さといったメリットを最大限生かすことができ、かつ、コンテンツデータの著作権を確実に保護できる。   That is, a new format of content data can be obtained by uniformly defining a method for storing the secure information in the secure module 100 (such as a memory map) and a protocol such as authentication processing with the secure module 100. It will be possible to respond flexibly to new media, devices and services. Therefore, it is possible to make the most of the advantages such as the high function expandability of the PC and the ease of distribution of the software tool by updating or newly installing the software tool, and it is possible to reliably protect the copyright of the content data.

〔第2の実施の形態〕
図10は、本発明の第2の実施の形態に係るPCが備える機能の構成を示すブロック図である。また、図11は、第2の実施の形態に係るPCのハードウェア構成を示すブロック図である。
[Second Embodiment]
FIG. 10 is a block diagram illustrating a functional configuration of a PC according to the second embodiment of the present invention. FIG. 11 is a block diagram illustrating a hardware configuration of the PC according to the second embodiment.

第2の実施の形態に係るPCでは、図10に示すように、チューナ部11により受信された放送コンテンツをデコードする機能が、チューナボード110a内のハードウェアではなく、記録再生ソフトウェア120aの機能(デコーダ21)として実現されている点が、第1の実施の形態と異なる。このため、記録再生ソフトウェア120aでは、チューナボード110aとの間の相互認証処理と、送受信データの暗号処理とを実行するローカル暗号処理部122が、チューナボード110aからデコーダ21に対するデータの入力段に設けられている。   In the PC according to the second embodiment, as shown in FIG. 10, the function of decoding the broadcast content received by the tuner unit 11 is not the hardware in the tuner board 110a, but the function of the recording / playback software 120a ( It is different from the first embodiment in that it is realized as a decoder 21). For this reason, in the recording / playback software 120a, a local encryption processing unit 122 that performs mutual authentication processing with the tuner board 110a and encryption processing of transmission / reception data is provided at the data input stage from the tuner board 110a to the decoder 21. It has been.

すなわち、図11に示すように、チューナボード110aのチューナ部11によって受信され、復調された放送コンテンツのデータは、暗号処理部12によってデスクランブル処理が施された後、ローカル暗号処理部111によって暗号化されて、CPUバス134を介してCPU131に供給される。CPU131は、ローカル暗号処理部122の機能によりこの放送コンテンツのデータを復号し、HDD15やBDドライブ18内のBDへの記録処理などを実行する。   That is, as shown in FIG. 11, the broadcast content data received and demodulated by the tuner unit 11 of the tuner board 110a is descrambled by the encryption processing unit 12, and then encrypted by the local encryption processing unit 111. And supplied to the CPU 131 via the CPU bus 134. The CPU 131 decrypts the data of the broadcast content by the function of the local encryption processing unit 122 and executes a recording process to the BD in the HDD 15 or the BD drive 18.

なお、チューナボード110からCPU131へのコンテンツデータの転送の前には、ローカル暗号処理部111および122の間で相互認証処理が実行されなければならない。この相互認証処理の手順は、図7で説明した通りであり、処理に必要な情報がセキュア情報101としてセキュアモジュール100に格納される。   Note that before the content data is transferred from the tuner board 110 to the CPU 131, a mutual authentication process must be executed between the local encryption processing units 111 and 122. The procedure of this mutual authentication process is as described with reference to FIG. 7, and information necessary for the process is stored in the secure module 100 as secure information 101.

〔第3の実施の形態〕
図12は、本発明の第3の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Third Embodiment]
FIG. 12 is a block diagram showing a configuration of functions provided in a PC according to the third embodiment of the present invention.

第3の実施の形態に係るPCでは、第2の実施の形態の構成に対して、コンテンツデータを放送から受信する代わりに、ネットワークを通じて受信し、HDD15やBD18に記録できるようになっている。ここでは例として、インターネットなどを通じて受信した、著作権保護されたコンテンツデータを、LAN(Local Area Network)を通じて受信する場合を想定する。なお、このような著作権保護機能を備えたコンテンツデータ(ビデオデータ)のフォーマットとしては、例えばWMV(Windows Media Video、登録商標)などが適用可能である。   In the PC according to the third embodiment, in contrast to the configuration of the second embodiment, instead of receiving content data from broadcasting, it can be received through a network and recorded in the HDD 15 or BD 18. Here, as an example, it is assumed that copyright-protected content data received via the Internet or the like is received via a LAN (Local Area Network). As a format of content data (video data) having such a copyright protection function, WMV (Windows Media Video, registered trademark), for example, can be applied.

このPCでは、LANに接続するためのハードウェアであるLANインタフェース22が、上記のCPUバス134に接続されており、記録再生ソフトウェア120bには、このLANインタフェース22を通じて暗号化されたコンテンツデータを受信し、そのコンテンツデータを復号して利用できる状態とするためのDRM処理部23の機能を備えている。そして、DRM処理部23がコンテンツデータを受信する際に必要なセキュア情報23a(例えば、コンテンツデータを復号するための鍵情報、コピーの許可回数などを含むライセンス情報)は、セキュアモジュール100において管理される。   In this PC, a LAN interface 22 that is hardware for connecting to a LAN is connected to the CPU bus 134, and the recording / playback software 120b receives encrypted content data through the LAN interface 22. And a function of the DRM processing unit 23 for decrypting the content data and making it usable. Secure information 23a necessary for the DRM processing unit 23 to receive the content data (for example, license information including key information for decrypting the content data and the number of times the copy is permitted) is managed in the secure module 100. The

LANを通じて著作権保護されたコンテンツデータをダウンロードする際には、例えばその購入手続時などにあらかじめ取得した(あるいは、コンテンツデータとともに受信した)ライセンス情報を、セキュアモジュール100にセキュア情報101として格納しておく。そして、DRM処理部23は、LANインタフェース22を通じてコンテンツデータの入力を受ける際に、モジュールI/F121を通じてセキュアモジュール100からライセンス情報の供給を受け、この情報を用いてコンテンツデータを復号し、デコーダ21に供給する。これにより再生画像をディスプレイ14aに表示できる。なお、デコーダ21はWMVフォーマットのストリームデータをデコードできるものとする。   When downloading copyright-protected content data through the LAN, for example, license information acquired in advance during the purchase procedure (or received together with the content data) is stored as secure information 101 in the secure module 100. deep. When receiving content data input through the LAN interface 22, the DRM processing unit 23 receives supply of license information from the secure module 100 through the module I / F 121, decrypts the content data using this information, and decodes the decoder 21. To supply. Thereby, the reproduced image can be displayed on the display 14a. It is assumed that the decoder 21 can decode the WMV format stream data.

また、ダウンロードしたコンテンツデータをHDD15に記録する場合、LANインタフェース22から入力されたコンテンツデータは、例えばDRM処理部23により上記手順で復号された後、ストリームデータのままDRM処理部17を介してHDD15に記録される。このとき、コンテンツデータはDRM処理部17によって暗号化されるが、この暗号化のための鍵情報の生成に、セキュアモジュール100に格納されていたコンテンツデータのライセンス情報(またはその一部)を用いることが望ましい。あるいは、コンテンツデータとともに、ライセンス情報内のコピー回数などの情報も同時に暗号化してHDD15に記録してもよい。   When the downloaded content data is recorded in the HDD 15, the content data input from the LAN interface 22 is decrypted by the DRM processing unit 23 according to the above procedure, for example, and then the stream data remains as the stream data via the DRM processing unit 17. To be recorded. At this time, the content data is encrypted by the DRM processing unit 17, and the license information (or part thereof) of the content data stored in the secure module 100 is used to generate key information for the encryption. It is desirable. Alternatively, information such as the number of copies in the license information may be encrypted simultaneously with the content data and recorded in the HDD 15.

そして、コンテンツデータを再生またはムーブする際には、セキュアモジュール100から読み込んだライセンス情報(またはこれに基づく鍵情報)を用いてコンテンツデータが復号される。なお、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、コンテンツデータを暗号化する鍵情報(セット鍵Ks)が新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、HDD15内のコンテンツデータの不正利用を防止できる。   Then, when reproducing or moving the content data, the content data is decrypted using the license information (or key information based on the license information) read from the secure module 100. As described in the first embodiment, each time content data is moved, key information (set key Ks) for encrypting the content data is encrypted with a new random number Rn and updated. By updating the random number Rn in the secure module 100 to a new one, unauthorized use of the content data in the HDD 15 can be prevented.

また、同様の手順により、LANインタフェース22を通じてダウンロードされたコンテンツデータを、BDドライブ18内のBDに記録することもできる。この場合、コンテンツデータのライセンス情報、CODEC19は、BDのデータフォーマットに合わせて、入力されたコンテンツデータをエンコードし直してもよい。図12の例では、WMVフォーマットのコンテンツデータをMPEG−2方式のコンテンツデータに変換して、BDに記録している。また、DRM処理部20においてBDに記録するコンテンツデータを暗号化する際、および、そのコンテンツデータを読み出して復号する際には、セキュアモジュール100から読み込んだライセンス情報を用いて生成した鍵情報を用いてもよい。   Further, the content data downloaded through the LAN interface 22 can be recorded on the BD in the BD drive 18 by the same procedure. In this case, the content data license information, CODEC 19, may re-encode the input content data in accordance with the BD data format. In the example of FIG. 12, content data in WMV format is converted into content data in the MPEG-2 format and recorded on the BD. Further, when encrypting the content data to be recorded on the BD in the DRM processing unit 20 and reading and decrypting the content data, the key information generated using the license information read from the secure module 100 is used. May be.

なお、LANインタフェース22からのコンテンツデータを暗号化された状態のままHDD15に記録してもよい。この場合、LANインタフェース22を認証するためのDRM処理部23は必要とならない。また、HDD15に対応するDRM処理部17は、例えば、暗号化された状態のコンテンツデータをそのままHDD15に記録するとともに、コンテンツデータに対応するライセンス情報を、セキュアモジュール100から読み込んだセキュア情報を用いて暗号化し、HDD15に記録する。このとき、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、対応するライセンス情報を暗号化するセット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、コンテンツデータの不正コピーを防止できる。   The content data from the LAN interface 22 may be recorded on the HDD 15 in an encrypted state. In this case, the DRM processing unit 23 for authenticating the LAN interface 22 is not necessary. Further, the DRM processing unit 17 corresponding to the HDD 15 records the encrypted content data in the HDD 15 as it is and uses the secure information read from the secure module 100 for the license information corresponding to the content data, for example. It is encrypted and recorded in the HDD 15. At this time, as described in the first embodiment, each time the content data is moved, the set key Ks for encrypting the corresponding license information is encrypted and updated with a new random number Rn, and secure By updating the random number Rn in the module 100 to a new one, unauthorized copying of content data can be prevented.

以上の手順でコンテンツデータをHDD15やBDに記録し、また読み出し利用可能とすることで、上記のコンテンツデータをHDD15からBDに対して、あるいはBDからHDD15に対して、著作権を保護した状態でセキュアにムーブすることが可能となる。   By recording the content data on the HDD 15 or BD by the above procedure and making it available for reading, the above-mentioned content data is protected from the HDD 15 to the BD or from the BD to the HDD 15 with the copyright protected. It is possible to move securely.

〔第4の実施の形態〕
図13は、本発明の第4の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Fourth Embodiment]
FIG. 13 is a block diagram showing a functional configuration of a PC according to the fourth embodiment of the present invention.

この図13に示す構成では、図10に示した構成に対して、さらに、放送から受信したコンテンツデータのデスクランブル処理をも、記録再生ソフトウェア120cによる処理で実行している。デジタル放送から受信したコンテンツデータのデスクランブル処理は、従来、B−CASカードを用いたハードウェア処理で実行されていたが、将来的には、この例のようにソフトウェア処理により実行可能となることも考えられ、本実施の形態はそのような場合に適用されるものである。   In the configuration shown in FIG. 13, in addition to the configuration shown in FIG. 10, the descrambling process of the content data received from the broadcast is also executed by the process by the recording / reproducing software 120c. Conventionally, descrambling processing of content data received from digital broadcasting has been performed by hardware processing using a B-CAS card. However, in the future, this processing can be performed by software processing as in this example. The present embodiment is applied to such a case.

図13において、チューナボード110bにはチューナ部11のみがハードウェア回路として設けられ、このチューナボード110bによって受信され、復調されたコンテンツデータは、CPUバス134を介して、記録再生ソフトウェア120cを実行しているCPU131に供給される。このとき、転送されるコンテンツデータはスクランブル処理が施されているため、チューナボード110bと記録再生ソフトウェア120cとの間で転送されるデータをローカルに暗号化するための機能(図10のローカル暗号処理部111および122)は必要とならない。   In FIG. 13, only the tuner unit 11 is provided as a hardware circuit on the tuner board 110b, and the content data received and demodulated by the tuner board 110b is executed by the recording / reproducing software 120c via the CPU bus 134. Is supplied to the CPU 131. At this time, since the transferred content data is scrambled, a function for locally encrypting the data transferred between the tuner board 110b and the recording / reproducing software 120c (the local encryption process of FIG. 10). Parts 111 and 122) are not required.

暗号処理部24は、従来のB−CASカードに格納されていた情報に相当するB−CAS情報24aを用いることで、このコンテンツデータのデスクランブル処理を実行するが、B−CAS情報24aをセキュアモジュール100にあらかじめ格納しておくことで、暗号処理部24は、このセキュアモジュール100からB−CAS情報24aを読み込み、コンテンツデータをデスクランブル処理できるようになる。なお、この後のHDD15やBDへの記録、記録媒体間のムーブなどの処理手順は、図10の場合と同様である。   The encryption processing unit 24 executes the descrambling process of the content data by using the B-CAS information 24a corresponding to the information stored in the conventional B-CAS card, but the B-CAS information 24a is secured. By storing in the module 100 in advance, the encryption processing unit 24 can read the B-CAS information 24a from the secure module 100 and perform descrambling of the content data. The subsequent processing procedures such as recording on the HDD 15 and BD and moving between recording media are the same as those in FIG.

〔第5の実施の形態〕
図14は、本発明の第5の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Fifth Embodiment]
FIG. 14 is a block diagram illustrating a functional configuration of a PC according to the fifth embodiment of the present invention.

この図14に示す機能を備えたPCでは、コンテンツデータの記録先をPCの外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120dの機能として、外部の携帯機器200との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部25が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。   In the PC having the function shown in FIG. 14, the recording destination of the content data can be a device external to the PC. Here, as an example, as a function of the recording / playback software 120d, a DRM processing unit 25 for securely transmitting / receiving copyright-protected content data to / from an external portable device 200 is provided. Since other functions are as shown in FIG. 10, the description thereof is omitted here.

例えば図10における記録再生ソフトウェア120aがDRM処理部20によりBDドライブ18と相互認証を行ったのと同じように、図14に示す記録再生ソフトウェア120dも、DRM処理部25により携帯機器200との間で相互認証を行う。この相互認証が正しく実行された状態において、携帯機器200用に暗号化されたコンテンツデータやその権利情報、それを復号するための鍵情報などが、DRM処理部25によって暗号化されて、携帯機器200に対してセキュアに転送される。なお、携帯機器200との相互認証に必要な情報は、セキュアモジュール100内のセキュア情報記憶部102にあらかじめ格納され、相互認証時に読み込まれる。   For example, just as the recording / reproducing software 120a in FIG. 10 performs mutual authentication with the BD drive 18 by the DRM processing unit 20, the recording / reproducing software 120d shown in FIG. Perform mutual authentication with. In a state in which this mutual authentication is correctly executed, the content data encrypted for the portable device 200, its right information, key information for decrypting the content data, and the like are encrypted by the DRM processing unit 25, and the portable device 200 200 is transferred securely. Information necessary for mutual authentication with the portable device 200 is stored in advance in the secure information storage unit 102 in the secure module 100 and is read at the time of mutual authentication.

また、携帯機器200に記録されたコンテンツデータを読み込んで再生する際や、コンテンツデータを例えばHDD15にムーブする際にも、同様に、記録再生ソフトウェア120dがDRM処理部25により携帯機器200との間で相互認証を行い、その認証下で、暗号化されたコンテンツデータや権利情報、復号のための鍵情報が、携帯機器200からセキュアに読み込まれる。すなわち、読み込まれた情報のうち、暗号化された情報(例えば鍵情報)は、DRM処理部25において復号される。   Similarly, when the content data recorded in the mobile device 200 is read and played back, or when the content data is moved to, for example, the HDD 15, the recording / playback software 120 d is similarly connected to the mobile device 200 by the DRM processing unit 25. Mutual authentication is performed, and under the authentication, encrypted content data, right information, and key information for decryption are securely read from the mobile device 200. That is, of the read information, encrypted information (for example, key information) is decrypted by the DRM processing unit 25.

なお、携帯機器200に転送(ムーブ)した後、そのコンテンツデータを再度PCに読み込む(ムーブする)ことがあらかじめわかっている場合には、転送元のコンテンツデータをPC内で消去せずに、対応する権利情報あるいは鍵情報だけを転送時に更新しておけば、再読み込み時に暗号化されたコンテンツデータ自体を読み込む必要がなくなり、転送に要する時間を短縮できる。また、これにより、再読み込みの後、PCでは、携帯機器200での再生用に低ビットレートに変換したデータでなく、変換前の元の高品質なコンテンツデータを再度利用できるようになる。   If it is known in advance that the content data will be read (moved) to the PC again after being transferred (moved) to the mobile device 200, the content data of the transfer source is not erased in the PC. If only the right information or key information to be updated is updated at the time of transfer, there is no need to read the encrypted content data itself at the time of re-reading, and the time required for transfer can be shortened. As a result, after re-reading, the PC can reuse the original high-quality content data before the conversion, instead of the data converted to the low bit rate for playback on the mobile device 200.

なお、CODEC26は、携帯機器200におけるデータフォーマットに合わせてコンテンツデータを変換する機能と、変換したコンテンツデータをデコードする機能とを備えている。図14の例では、CODEC26は、チューナボード110aやHDD15から入力されたMPEG−2方式のストリームデータを、MPEG−2−AVC方式に変換している。   The CODEC 26 has a function of converting content data in accordance with the data format in the portable device 200 and a function of decoding the converted content data. In the example of FIG. 14, the CODEC 26 converts MPEG-2 stream data input from the tuner board 110a or the HDD 15 into the MPEG-2-AVC format.

〔第6の実施の形態〕
図15は、本発明の第6の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Sixth Embodiment]
FIG. 15 is a block diagram showing a configuration of functions provided in a PC according to the sixth embodiment of the present invention.

この図15に示す機能を備えたPCでは、コンテンツデータの転送先を、ネットワーク上の外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120eの機能として、LANに接続された外部機器との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部27が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。   In the PC having the function shown in FIG. 15, the transfer destination of the content data can be an external device on the network. Here, as an example, as a function of the recording / playback software 120e, a DRM processing unit 27 for securely transmitting / receiving copyright-protected content data to / from an external device connected to the LAN is provided. Since other functions are as shown in FIG. 10, the description thereof is omitted here.

図14のDRM処理部25と同様に、DRM処理部27は、LANに接続された外部機器との間の相互認証処理や、その認証下でコンテンツデータをLAN上に出力する際の暗号化、LANを通じて外部機器から転送されたコンテンツデータなどの復号などを行う。これにより、LAN上の外部機器に対する放送コンテンツのデータの記録、その外部機器に対するHDD15内のコンテンツデータのムーブ、外部機器上のコンテンツデータの再生およびHDD15へのムーブなどを、コンテンツデータの著作権を保護した状態で実行できる。   As with the DRM processing unit 25 in FIG. 14, the DRM processing unit 27 performs mutual authentication processing with an external device connected to the LAN, encryption when outputting content data on the LAN under the authentication, Decodes content data transferred from an external device through the LAN. As a result, the recording of broadcast content data to an external device on the LAN, the movement of content data in the HDD 15 to the external device, the reproduction of content data on the external device, and the move to the HDD 15, etc. Can be run in a protected state.

なお、図中のCODEC28は、例としてMPEG−2方式に従ってコンテンツデータの符号化・復号化処理を実行するブロックである。
〔第7の実施の形態〕
図16は、本発明の第7の実施の形態に係るPCが備える機能の構成を示すブロック図である。
The CODEC 28 in the figure is a block that executes content data encoding / decoding processing according to the MPEG-2 system, for example.
[Seventh Embodiment]
FIG. 16 is a block diagram showing a functional configuration of a PC according to the seventh embodiment of the present invention.

この図16では、グラフィック処理回路141と外部のディスプレイ14bが、相互認証や送受信データの暗号化などの表示信号保護方式に対応している場合を想定している。このような保護方式としては、例えばHDMI(High-Definition Multimedia Interface)規格などが適用できる。   In FIG. 16, it is assumed that the graphic processing circuit 141 and the external display 14b are compatible with a display signal protection method such as mutual authentication and encryption of transmitted / received data. As such a protection method, for example, the HDMI (High-Definition Multimedia Interface) standard can be applied.

このように、外部に出力するコンテンツデータについても高い保護機能が求められる場合、PC内部においても、CPUバス134を通じてグラフィック処理回路141に対して転送されるベースバンド信号について、不正利用を保護することが求められる。そこで、図16の構成では、グラフィック処理回路141と記録再生ソフトウェア120fとの間でも相互認証を行い、コンテンツデータのベースバンド信号を暗号化して受け渡しするようにしている。   As described above, when a high protection function is required for content data output to the outside, the unauthorized use of the baseband signal transferred to the graphic processing circuit 141 through the CPU bus 134 is protected even inside the PC. Is required. Therefore, in the configuration of FIG. 16, mutual authentication is also performed between the graphic processing circuit 141 and the recording / reproducing software 120f, and the baseband signal of the content data is encrypted and transferred.

グラフィック処理回路141には、表示信号の生成などを担うグラフィック処理部142に加えて、記録再生ソフトウェア120fとの間の相互認証や暗号処理などを行うローカル暗号処理部143が設けられている。ローカル暗号処理部143は、相互認証に必要なセキュア情報143aをあらかじめ保持している。上述したPKI方式を用いて相互認証が行われる場合、ローカル暗号処理部143に格納されるセキュア情報143aとしては、例えば、このグラフィック処理回路141の製造元あるいは販売元から発行されるボードライセンサ公開鍵、ボード秘密鍵、ボード証明書などが格納される。なお、ここではグラフィック処理回路141とディスプレイ14bとの間の相互認証などの機能の図示を省略している。   The graphic processing circuit 141 is provided with a local encryption processing unit 143 that performs mutual authentication and encryption processing with the recording / playback software 120f, in addition to the graphic processing unit 142 responsible for generating a display signal and the like. The local encryption processing unit 143 holds secure information 143a necessary for mutual authentication in advance. When mutual authentication is performed using the PKI method described above, as the secure information 143a stored in the local cryptographic processing unit 143, for example, a board licensor public key issued from the manufacturer or distributor of the graphic processing circuit 141, The board secret key, board certificate, etc. are stored. Here, illustration of functions such as mutual authentication between the graphic processing circuit 141 and the display 14b is omitted.

また、記録再生ソフトウェア120fの機能としては、図10に示した機能に加えて、グラフィック処理回路141との間の相互認証や暗号処理を行うローカル暗号処理部123が設けられている。このローカル暗号処理部123における相互認証や暗号処理に必要なセキュア情報123aは、セキュアモジュール100にあらかじめ格納される。このセキュア情報123aとしては、例えば、ボードライセンサ公開鍵、グラフィック処理回路141の認証用のソフトウェア秘密鍵およびソフトウェア証明書などが適用される。なお、これらのうち少なくともソフトウェア秘密鍵については外部から秘匿した状態で取り扱う必要があることから、この情報については、必ずセキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部123に転送される。   Further, as a function of the recording / playback software 120f, in addition to the function shown in FIG. 10, a local encryption processing unit 123 that performs mutual authentication and encryption processing with the graphic processing circuit 141 is provided. Secure information 123a necessary for mutual authentication and cryptographic processing in the local cryptographic processing unit 123 is stored in the secure module 100 in advance. As the secure information 123a, for example, a board licensor public key, a software secret key for authentication of the graphic processing circuit 141, a software certificate, and the like are applied. Of these, at least the software private key needs to be handled in a concealed state from the outside, so this information is always stored in the secure information storage unit 102 of the secure module 100 and encrypted. The data is transferred to the local encryption processing unit 123 via the module I / F 121.

コンテンツをディスプレイ14bに表示する際には、ローカル暗号処理部123は、セキュアモジュール100から読み込んだセキュア情報123aを用いて、グラフィック処理回路141との間で相互認証を行う。そして、認証の過程で生成された情報に基づく鍵情報などで、コンテンツデータを暗号化し、CPUバス134を通じてグラフィック処理回路141に転送する。   When displaying the content on the display 14 b, the local encryption processing unit 123 performs mutual authentication with the graphic processing circuit 141 using the secure information 123 a read from the secure module 100. Then, the content data is encrypted with the key information based on the information generated in the authentication process and transferred to the graphic processing circuit 141 through the CPU bus 134.

〔第8の実施の形態〕
図17は、本発明の第8の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Eighth Embodiment]
FIG. 17 is a block diagram showing a configuration of functions provided in a PC according to the eighth embodiment of the present invention.

セキュアモジュールの機能は、上述した各実施の形態のように、記録再生ソフトウェアが実行されるPCの内部に設けられている必要はなく、例えば外部の機器に設けられていてもよい。図17の例では、セキュアモジュールの機能を、記録再生ソフトウェア120gが実行されるPC1とネットワーク(ここではLAN)を通じて接続された、外部のPC2に設けた例を示している。   The function of the secure module does not need to be provided inside the PC on which the recording / reproducing software is executed as in the above-described embodiments, and may be provided in, for example, an external device. The example of FIG. 17 shows an example in which the function of the secure module is provided in an external PC 2 connected to the PC 1 on which the recording / playback software 120g is executed through a network (here, LAN).

図17において、PC1は、図10に示した構成に加えて、LANと接続するためのLANインタフェース29が設けられている。また、PC2は、セキュアモジュール100の機能と、LANインタフェース30とを備えている。PC1において記録再生ソフトウェア120gの実行により実現されるモジュールI/F121gは、LANインタフェース29を通じてPC2と通信し、セキュアモジュール100aとの間で相互認証を行った後、セキュアモジュール100a内のセキュア情報101aを暗号化した状態で読み込み、またそれを更新する。記録再生ソフトウェア120gの実行によるPC1内の動作は、基本的に図10の場合と同様である。   In FIG. 17, the PC 1 is provided with a LAN interface 29 for connecting to the LAN in addition to the configuration shown in FIG. The PC 2 includes the function of the secure module 100 and the LAN interface 30. The module I / F 121g realized by executing the recording / playback software 120g in the PC 1 communicates with the PC 2 through the LAN interface 29, performs mutual authentication with the secure module 100a, and then stores the secure information 101a in the secure module 100a. Read in encrypted form and update it. The operation in the PC 1 by the execution of the recording / reproducing software 120g is basically the same as that in FIG.

なお、このようにセキュアモジュールの機能を外部機器に設けた場合には、セキュアモジュール内にセキュア情報の格納領域を複数設け、それぞれの格納領域に、複数のPCのそれぞれに対応するセキュア情報を格納しておいてもよい。そして、コンテンツデータを取り扱う各PCでは、ネットワークを介して外部機器内のセキュアモジュールにアクセスし、認証処理後に、自機に対応するセキュア情報の読み込みや更新を行う。また、PCごとだけでなく、例えば、ユーザごと、ソフトウェアツールごと、コンテンツデータのフォーマットやサービスごと、対応するデバイスごとに、セキュア情報を格納しておいてもよい。   When the function of the secure module is provided in the external device in this way, a plurality of secure information storage areas are provided in the secure module, and secure information corresponding to each of the plurality of PCs is stored in each storage area. You may keep it. Each PC that handles content data accesses the secure module in the external device via the network, and reads or updates secure information corresponding to the own device after the authentication processing. Further, secure information may be stored not only for each PC but also for each user, each software tool, each content data format or service, and each corresponding device.

また、セキュアモジュールの機能は、コンテンツデータを取り扱うPCに直接的に接続可能なデバイス上に設けられてもよい。例えば、セキュアモジュールの機能を、PCに対してUSB端子(Universal Serial Bus)を介して接続するUSBモジュールとして実現してもよい。この場合には、例えばUSBモジュール内にユーザに個別のセキュア情報を格納しておき、ユーザがそのUSBモジュールを携帯し、同様なソフトウェアツールがインストールされた別のPCに差し替えて使用することで、同じユーザであればそのPC上で著作権保護されたコンテンツデータを取り扱うことも可能になる。   The function of the secure module may be provided on a device that can be directly connected to a PC that handles content data. For example, the function of the secure module may be realized as a USB module connected to a PC via a USB terminal (Universal Serial Bus). In this case, for example, by storing the individual secure information in the user in the USB module, the user carries the USB module, and replaces it with another PC in which similar software tools are installed. If it is the same user, it becomes possible to handle the copyright-protected content data on the PC.

なお、上記の各実施の形態では、セキュアモジュールの機能は個別のハードウェアとして実現されていたが、このセキュアモジュール内のすべての機能を必ずしも同じハードウェア上に設ける必要はない。例えば、セキュアモジュールが備えていたセキュア情報の記録領域を、HDDなどの内部記録媒体内に設け、認証・暗号処理などの処理機能をCPUに実行されるプログラムとして実現してもよい。ただし、この場合には、上記処理機能を実現するプログラムが改変されないような手段を講じ、セキュア情報の記録領域に対してはこのプログラムのみアクセス可能としておく必要がある。   In each of the above embodiments, the functions of the secure module are realized as individual hardware. However, it is not always necessary to provide all the functions in the secure module on the same hardware. For example, the secure information recording area provided in the secure module may be provided in an internal recording medium such as an HDD, and processing functions such as authentication and encryption processing may be realized as a program executed by the CPU. However, in this case, it is necessary to take measures so that the program that realizes the processing function is not altered, and only this program should be accessible to the secure information recording area.

また、セキュア情報の記録領域のみを専用のハードウェアで設け、この記録領域へのアクセスや上記処理機能をプログラムで実現してもよい。また、その記録領域に対して、上記処理機能を実現するプログラムを改変不可の状態で記録しておき、このプログラムをCPUで実行するようにしてもよい。このような形態の場合には、セキュア情報およびプログラム(認証・暗号処理プログラム)の記録領域を、USBなどの通信I/Fを介して接続される可搬型の記録媒体上に設けてもよい。   Alternatively, only the secure information recording area may be provided by dedicated hardware, and the access to the recording area and the processing functions may be realized by a program. In addition, a program that realizes the processing function may be recorded in the recording area in an unchangeable state, and the program may be executed by the CPU. In such a form, a recording area for secure information and a program (authentication / encryption processing program) may be provided on a portable recording medium connected via a communication I / F such as a USB.

なお、上記各実施の形態で説明した処理機能は、コンピュータによって実現することができる。その場合、上記のPCが有すべき機能の処理内容を記述したプログラムが提供される。そして、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気ディスク、半導体メモリなどがある。   The processing functions described in the above embodiments can be realized by a computer. In that case, a program describing the processing contents of the functions that the PC should have is provided. And the said processing function is implement | achieved on a computer by running the program with a computer. The program describing the processing contents can be recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical disk, and a semiconductor memory.

プログラムを流通させる場合には、例えば、そのプログラムが記録された光ディスクや半導体メモリなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。   In order to distribute the program, for example, portable recording media such as an optical disk and a semiconductor memory on which the program is recorded are sold. It is also possible to store the program in a storage device of a server computer and transfer the program from the server computer to another computer via a network.

プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。   The computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. Further, each time the program is transferred from the server computer, the computer can sequentially execute processing according to the received program.

本発明の第1の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 1st Embodiment of this invention is provided. 第1の実施の形態に係るPCのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of PC concerning 1st Embodiment. 記録再生ソフトウェアとセキュアモジュールとの間の相互認証のための機能の例を示すブロック図である。It is a block diagram which shows the example of the function for the mutual authentication between recording / reproducing software and a secure module. 記録再生ソフトウェアとセキュアモジュールとの間の相互認証処理手順の例を示すシーケンス図である。It is a sequence diagram which shows the example of the mutual authentication process procedure between recording / reproducing software and a secure module. HDDに記録されるコンテンツデータの不正利用を防止するために記録再生ソフトウェアが備える機能の例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of functions provided in recording / playback software in order to prevent unauthorized use of content data recorded in an HDD. BDドライブと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。It is a block diagram which shows the example of the function for the mutual authentication between BD drive and recording / reproducing software. チューナボードと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。It is a block diagram which shows the example of the function for the mutual authentication between a tuner board and recording / reproducing software. チューナボードにより受信されたコンテンツデータをHDDに記録する際の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence at the time of recording the content data received by the tuner board in HDD. HDDに記録されたコンテンツデータをBDドライブ内のBDにムーブする際の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence at the time of moving the content data recorded on HDD to BD in BD drive. 本発明の第2の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 2nd Embodiment of this invention is provided. 第2の実施の形態に係るPCのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of PC concerning a 2nd embodiment. 本発明の第3の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 3rd Embodiment of this invention is provided. 本発明の第4の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 4th Embodiment of this invention is provided. 本発明の第5の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 5th Embodiment of this invention is provided. 本発明の第6の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 6th Embodiment of this invention is provided. 本発明の第7の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 7th Embodiment of this invention is provided. 本発明の第8の実施の形態に係るPCが備える機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function with which PC concerning the 8th Embodiment of this invention is provided. 従来のビデオレコーダの機能を示すブロック図である。It is a block diagram which shows the function of the conventional video recorder. TV録画機能を備えたPCの機能を示すブロック図である。It is a block diagram which shows the function of PC provided with TV recording function.

符号の説明Explanation of symbols

11……チューナ部、12……暗号処理部、12a……B−CASカード、13……デコーダ、14……グラフィック処理回路、14a……ディスプレイ、15……HDD、16,19……CODEC、17,20……DRM処理部、17a,20a,101,111a,122a……セキュア情報、18……BDドライブ、100……セキュアモジュール、110……チューナボード、111,122……ローカル暗号処理部、120……記録再生ソフトウェア、121……モジュールI/F、131……CPU、132……ROM、133……RAM、134……CPUバス   DESCRIPTION OF SYMBOLS 11 ... Tuner part, 12 ... Encryption processing part, 12a ... B-CAS card, 13 ... Decoder, 14 ... Graphic processing circuit, 14a ... Display, 15 ... HDD, 16, 19 ... CODEC, 17, 20... DRM processing unit, 17a, 20a, 101, 111a, 122a .... secure information, 18 ... BD drive, 100 ... secure module, 110 ... tuner board, 111, 122 ... local encryption processing unit 120 …… Recording / playback software, 121 …… Module I / F, 131 …… CPU, 132 …… ROM, 133 …… RAM, 134 …… CPU bus

Claims (20)

記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラムにおいて、
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、
前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段、
として前記コンピュータを機能させることを特徴とする情報記録再生プログラム。
In an information recording / reproducing program for causing a computer to execute processing for recording information on a recording medium and reproducing the recorded information,
When the mutual authentication process is executed with the usage information management unit that manages the content usage information necessary for recording and using the content data, the usage information management is performed when the mutual authentication process is correctly executed. Authentication processing means for acquiring the content usage information from a section;
Write control means for converting the content data into an unusable state by operating the content usage information acquired by the authentication processing means and recording the content data in the recording medium;
Read control means for reading the content data recorded on the recording medium and converting the content use information acquired by the authentication processing means into a usable state by acting on the content use information;
An information recording / reproducing program for causing the computer to function as:
前記書込制御手段は、前記コンテンツ利用情報に含まれる暗号鍵情報を用いてコンテンツデータを暗号化して前記記録媒体に記録し、
前記読出制御手段は、前記コンテンツ利用情報に含まれる復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。
The write control means encrypts content data using encryption key information included in the content usage information and records it on the recording medium,
The read control means decrypts the content data read from the recording medium using the decryption key information included in the content usage information;
The information recording / reproducing program according to claim 1.
前記書込制御手段は、暗号化されたコンテンツデータの供給を受けて前記記録媒体に記録するとともに、そのコンテンツデータを復号するための復号鍵情報を前記コンテンツ利用情報を用いて暗号化し、前記記録媒体に記録し、
前記読出制御手段は、前記記録媒体から読み出した前記復号鍵情報を前記コンテンツ利用情報を用いて復号し、復号した前記復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。
The write control means receives supply of encrypted content data and records it on the recording medium, encrypts decryption key information for decrypting the content data using the content usage information, and records the recording Record on the medium,
The read control means decrypts the decryption key information read from the recording medium using the content usage information, and decrypts the content data read from the recording medium using the decrypted decryption key information.
The information recording / reproducing program according to claim 1.
コンテンツデータの記録対象となる複数の前記記録媒体のそれぞれに対して、前記書込制御手段および前記読出制御手段を個別に備え、
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記書込制御手段および前記読出制御手段に供給することを特徴とする請求項1記載の情報記録再生プログラム。
The writing control means and the reading control means are individually provided for each of the plurality of recording media to be recorded content data,
2. The authentication processing unit acquires the individual content usage information for each recording medium from the usage information management unit and supplies the content usage information to the corresponding write control unit and read control unit. The information recording / reproducing program described.
前記認証処理手段に、前記利用情報管理部との相互認証処理を実行させた後、第1の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第1の記録媒体に対応する前記読出制御手段に供給し、当該読出制御手段に前記第1の記録媒体から読み出したコンテンツデータを利用可能な状態に変換させ、前記認証処理手段に、第2の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第2の記録媒体に対応する前記書込制御手段に供給し、当該書込制御手段に、前記第1の記録媒体に対応する前記読出制御手段からのコンテンツデータを利用不可能な状態に変換させて、前記第2の記録媒体に記録させ、コンテンツデータの前記第2の記録媒体への記録後に、前記第1の記録媒体内の対応するコンテンツデータを無効化するコンテンツ移動制御手段をさらに有することを特徴とする請求項4記載の情報記録再生プログラム。   After causing the authentication processing means to perform mutual authentication processing with the usage information management unit, the content usage information corresponding to the first recording medium is read from the usage information management unit, Supplying to the reading control means corresponding to the recording medium, causing the reading control means to convert the content data read from the first recording medium into a usable state, and causing the authentication processing means to store the second recording medium. The corresponding content usage information is read from the usage information management unit and supplied to the write control means corresponding to the second recording medium, and the write control means is supplied to the first recording medium. The corresponding content data from the reading control means is converted to an unusable state, recorded on the second recording medium, and after the recording of the content data on the second recording medium, the first Claim 4 of the information recording and reproducing program, characterized by further comprising a content movement control means for invalidating the corresponding content data in the recording medium. 前記第1の記録媒体に対応する前記書込制御手段は、コンテンツデータを前記第1の記録媒体に記録する際に、そのコンテンツデータを鍵情報を用いて暗号化するとともに、対応する前記コンテンツ利用情報に含まれるランダム鍵情報を用いて前記鍵情報を暗号化して、暗号化したコンテンツデータとともに前記記録媒体に記録し、
前記第1の記録媒体に対応する前記読出制御手段は、前記第1の記録媒体からコンテンツデータを読み出す際に、前記第1の記録媒体から暗号化された前記鍵情報を読み出して、対応する前記コンテンツ利用情報に含まれる前記ランダム鍵情報を用いて復号した後、復号した前記鍵情報を用いて前記第1の記録媒体から読み出したコンテンツデータを復号し、
さらに、前記第1の記録媒体に対応する前記読出制御手段は、少なくとも、前記コンテンツ移動制御手段によって前記第1の記録媒体内のコンテンツデータが前記第2の記録媒体に移動されたときに、新たな前記ランダム鍵情報を生成して前記鍵情報を再暗号化して前記第1の記録媒体に記録するとともに、その新たな前記ランダム鍵情報を前記認証処理手段を通じて前記利用情報管理部に送信して、対応する前記コンテンツ利用情報を更新させることを特徴とする請求項5記載の情報記録再生プログラム。
The write control means corresponding to the first recording medium encrypts the content data using key information when recording the content data on the first recording medium, and uses the corresponding content The key information is encrypted using random key information included in the information, and recorded on the recording medium together with the encrypted content data,
The read control means corresponding to the first recording medium reads the key information encrypted from the first recording medium when reading the content data from the first recording medium, and After decrypting using the random key information included in the content usage information, decrypting the content data read from the first recording medium using the decrypted key information,
Furthermore, the reading control means corresponding to the first recording medium is updated at least when the content data in the first recording medium is moved to the second recording medium by the content movement control means. The random key information is generated, the key information is re-encrypted and recorded on the first recording medium, and the new random key information is transmitted to the usage information management unit through the authentication processing means. 6. The information recording / reproducing program according to claim 5, wherein the corresponding content usage information is updated.
前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、前記記録媒体へのデータの書き込み、および前記記録媒体からのデータの読み出しを実行する書込/読出デバイスとの間で相互認証処理を実行するために必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記書込/読出デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記書込制御手段または前記読出制御手段に対して必要な前記コンテンツ利用情報を前記利用情報管理部から取得して転送する書込/読出デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。   After the mutual authentication process with the usage information management unit is correctly executed by the authentication processing unit, data is written to the recording medium and data is read from the recording medium as the content usage information The authentication information necessary for executing the mutual authentication process with the writing / reading device is acquired from the usage information management unit, and with the writing / reading device using the acquired authentication information When the mutual authentication process is executed and the mutual authentication process is executed correctly, the content usage information necessary for the writing control unit or the reading control unit is acquired from the usage information management unit and transferred. 2. The information recording / reproducing program according to claim 1, further comprising a read / write device authentication means. 前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、外部から受信したコンテンツデータを出力するコンテンツ受信デバイスとの間の相互認証処理に必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記コンテンツ受信デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記コンテンツ受信デバイスから出力されたコンテンツデータを前記書込制御手段に供給する受信デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。   After the mutual authentication processing with the usage information management unit is correctly executed by the authentication processing means, the content usage information is used for mutual authentication processing with a content receiving device that outputs content data received from the outside. When necessary authentication information is acquired from the usage information management unit, a mutual authentication process is executed with the content receiving device using the acquired authentication information, and when the mutual authentication process is correctly executed, the content 2. The information recording / reproducing program according to claim 1, further comprising receiving device authentication means for supplying content data output from the receiving device to the writing control means. 前記コンテンツ受信デバイスからはコンテンツデータが暗号化されて供給され、前記受信デバイス認証手段は、前記コンテンツ受信デバイスとの相互認証処理の過程で生成された情報に基づく鍵情報を用いて、前記コンテンツ受信デバイスからのコンテンツデータを復号して前記書込制御手段に供給することを特徴とする請求項8記載の情報記録再生プログラム。   Content data is encrypted and supplied from the content receiving device, and the receiving device authentication means uses the key information based on information generated in the course of mutual authentication processing with the content receiving device to receive the content. 9. The information recording / reproducing program according to claim 8, wherein the content data from the device is decoded and supplied to the writing control means. 前記受信デバイス認証手段は、前記コンテンツ受信デバイスとして、放送電波を受信し、コンテンツデータを復調して出力するチューナとの間で相互認証処理を実行し、前記チューナからコンテンツデータの供給を受けることを特徴とする請求項8記載の情報記録再生プログラム。   The receiving device authenticating means, as the content receiving device, performs a mutual authentication process with a tuner that receives broadcast radio waves, demodulates and outputs content data, and receives supply of content data from the tuner 9. The information recording / reproducing program according to claim 8, wherein: 前記受信デバイス認証手段は、前記コンテンツ受信デバイスとして、コンテンツデータをネットワークを通じて受信するネットワークインタフェースとの間で相互認証処理を実行し、前記ネットワークインタフェースからコンテンツデータの供給を受けることを特徴とする請求項8記載の情報記録再生プログラム。   The receiving device authenticating unit performs mutual authentication processing with a network interface that receives content data through a network as the content receiving device, and receives supply of content data from the network interface. 8. An information recording / reproducing program according to 8. 前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、コンテンツデータに含まれる画像データを基にモニタ表示用の表示画像信号を生成する表示処理デバイスとの間の相互認証処理に必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記表示処理デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記読出制御手段により前記記録媒体から読み出されたコンテンツデータを前記表示処理デバイスに対して出力する表示処理デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。   After the mutual authentication process with the usage information management unit is correctly executed by the authentication processing unit, a display image signal for monitor display is generated as the content usage information based on image data included in the content data Authentication information necessary for mutual authentication processing with the display processing device is acquired from the usage information management unit, and the mutual authentication processing is executed with the display processing device using the acquired authentication information. 2. The display processing device authentication means for outputting the content data read from the recording medium by the read control means to the display processing device when the authentication processing is correctly executed. The information recording / reproducing program described. 前記表示処理デバイス認証手段は、前記表示処理デバイスとの相互認証処理の過程で生成された情報に基づく鍵情報を用いて、前記読出制御手段からのコンテンツデータを暗号化して、前記表示処理デバイスに出力することを特徴とする請求項12記載の情報記録再生プログラム。   The display processing device authentication means encrypts content data from the read control means using key information based on information generated in the course of mutual authentication processing with the display processing device, and stores the encrypted content data in the display processing device. 13. The information recording / reproducing program according to claim 12, wherein the information recording / reproducing program is output. プログラムの記述に従って処理を実行する情報処理装置において、
記録媒体へのデータの書き込み、および前記記録媒体からのデータの読み出しを実行する書込/読出部と、
記録再生プログラムを実行することで、前記記録媒体へのコンテンツデータの書き込み制御、および前記記録媒体内のコンテンツデータの読み出し制御を含む処理を行うコンテンツ制御処理部と、
を有し、
前記コンテンツ制御処理部は、
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段と、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記書込/読出部を通じて前記記録媒体に記録する書込制御手段と、
前記記録媒体に記録されたコンテンツデータを前記書込/読出部を通じて読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段と、
を備えたことを特徴とする情報処理装置。
In an information processing apparatus that executes processing according to a description of a program,
A writing / reading unit for writing data to the recording medium and reading data from the recording medium;
A content control processing unit for performing processing including content data writing control to the recording medium and content data reading control in the recording medium by executing a recording / playback program;
Have
The content control processing unit
When the mutual authentication process is executed with the usage information management unit that manages the content usage information necessary for recording and using the content data, the usage information management is performed when the mutual authentication process is correctly executed. An authentication processing means for acquiring the content usage information from a section;
Write control means for converting the content data into an unusable state by operating the content usage information acquired by the authentication processing means, and recording the data on the recording medium through the writing / reading unit;
Read control means for reading the content data recorded on the recording medium through the writing / reading section and converting the content usage information acquired by the authentication processing means into a usable state;
An information processing apparatus comprising:
前記利用情報管理部は、前記情報処理装置の内部に設けられ、前記コンテンツ制御処理部の前記認証処理手段との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、所定の記憶領域から前記コンテンツ利用情報を読み出して暗号化し、前記認証処理手段に出力し、
前記コンテンツ制御処理部の前記認証処理手段は、前記利用情報管理部からの前記コンテンツ利用情報を復号することを特徴とする請求項14記載の情報処理装置。
The usage information management unit is provided inside the information processing apparatus, executes mutual authentication processing with the authentication processing unit of the content control processing unit, and when the mutual authentication processing is correctly executed, Read and encrypt the content usage information from a predetermined storage area, output to the authentication processing means,
The information processing apparatus according to claim 14, wherein the authentication processing unit of the content control processing unit decrypts the content usage information from the usage information management unit.
ネットワークを通じてデータを送受信する通信処理部をさらに有し、
前記コンテンツ制御処理部の前記認証処理手段は、前記ネットワーク上に接続された外部機器上に設けられた前記利用情報管理部との間で相互認証処理を行い、当該利用情報管理部から暗号化された前記コンテンツ利用情報の供給を受けて復号することを特徴とする請求項14記載の情報処理装置。
A communication processing unit for transmitting and receiving data over the network;
The authentication processing means of the content control processing unit performs mutual authentication processing with the usage information management unit provided on an external device connected to the network, and is encrypted from the usage information management unit. 15. The information processing apparatus according to claim 14, wherein the content use information is supplied and decrypted.
個別の前記記録媒体にそれぞれ対応する複数の前記書込/読出部を有し、
また、前記コンテンツ制御処理部は、コンテンツデータの記録対象となる複数の前記記録媒体のそれぞれに対して、前記書込制御手段および前記読出制御手段を個別に備えており、
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記暗号化手段および前記復号手段に供給することを特徴とする請求項14記載の情報処理装置。
A plurality of the writing / reading units respectively corresponding to the individual recording media;
Further, the content control processing unit individually includes the write control unit and the read control unit for each of the plurality of recording media to be recorded content data,
15. The authentication processing unit according to claim 14, wherein the authentication processing unit acquires the individual content usage information for each recording medium from the usage information management unit and supplies the content usage information to the corresponding encryption unit and decryption unit. Information processing device.
前記コンテンツ制御処理部は、
前記認証処理手段に、前記利用情報管理部との相互認証処理を実行させた後、第1の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第1の記録媒体に対応する前記読出制御手段に供給し、当該読出制御手段に前記第1の記録媒体から読み出したコンテンツデータを利用可能な状態に変換させ、前記認証処理手段に、第2の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第2の記録媒体に対応する前記書込制御手段に供給し、当該書込制御手段に、前記第1の記録媒体に対応する前記復号手段からのコンテンツデータを利用不可能な状態に変換させて、前記第2の記録媒体に記録させ、コンテンツデータの前記第2の記録媒体への記録後に、前記第1の記録媒体内の対応するコンテンツデータを無効化するコンテンツ移動制御手段をさらに有することを特徴とする請求項17記載の情報処理装置。
The content control processing unit
After causing the authentication processing means to perform mutual authentication processing with the usage information management unit, the content usage information corresponding to the first recording medium is read from the usage information management unit, Supplying to the reading control means corresponding to the recording medium, causing the reading control means to convert the content data read from the first recording medium into a usable state, and causing the authentication processing means to store the second recording medium. The corresponding content usage information is read from the usage information management unit and supplied to the write control means corresponding to the second recording medium, and the write control means is supplied to the first recording medium. The content data from the corresponding decryption means is converted to an unusable state, recorded on the second recording medium, and after the content data is recorded on the second recording medium, the first description Corresponding information processing apparatus according to claim 17, further comprising a content movement control means for invalidating the content data in the media.
少なくとも1つの前記書込/読出部は、通信インタフェースを介して外部に接続された外部記録媒体へのデータの書き込み、および前記外部記録媒体からのデータの読み出しを実行することを特徴とする請求項17記載の情報処理装置。   The at least one writing / reading unit executes writing of data to an external recording medium connected to the outside via a communication interface and reading of data from the external recording medium. The information processing apparatus according to 17. 記録媒体に情報を記録し、記録された情報を再生するための情報記録再生方法において、
認証処理手段が、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得し、
書込制御手段が、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録し、
読出制御手段が、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する、
ことを特徴とする情報記録再生方法。
In an information recording / reproducing method for recording information on a recording medium and reproducing the recorded information,
When the authentication processing means executes mutual authentication processing with the usage information management unit that manages content usage information necessary for recording and using content data, and the mutual authentication processing is executed correctly. , Acquiring the content usage information from the usage information management unit,
The writing control means converts the content data into an unusable state by operating the content usage information acquired by the authentication processing means, and records it on the recording medium.
The read control means reads the content data recorded on the recording medium, and converts the content usage information acquired by the authentication processing means into a usable state.
An information recording / reproducing method.
JP2006279941A 2006-10-13 2006-10-13 Information recording and reproducing program, information processing apparatus, and information recording and reproducing method Pending JP2008099087A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006279941A JP2008099087A (en) 2006-10-13 2006-10-13 Information recording and reproducing program, information processing apparatus, and information recording and reproducing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006279941A JP2008099087A (en) 2006-10-13 2006-10-13 Information recording and reproducing program, information processing apparatus, and information recording and reproducing method

Publications (1)

Publication Number Publication Date
JP2008099087A true JP2008099087A (en) 2008-04-24

Family

ID=39381444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006279941A Pending JP2008099087A (en) 2006-10-13 2006-10-13 Information recording and reproducing program, information processing apparatus, and information recording and reproducing method

Country Status (1)

Country Link
JP (1) JP2008099087A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010028245A (en) * 2008-07-15 2010-02-04 Mitsumi Electric Co Ltd Digital broadcast receiver
JP2016192700A (en) * 2015-03-31 2016-11-10 智慧行動傳播科技股▲分▼有限公司 Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010028245A (en) * 2008-07-15 2010-02-04 Mitsumi Electric Co Ltd Digital broadcast receiver
JP2016192700A (en) * 2015-03-31 2016-11-10 智慧行動傳播科技股▲分▼有限公司 Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program

Similar Documents

Publication Publication Date Title
US8234217B2 (en) Method and system for selectively providing access to content
JP4686138B2 (en) Storage medium conversion method, program and device
CN103635911B (en) For the protection of the memory device of content and main process equipment and method thereof
JP5923753B2 (en) Recording apparatus and content transmission system
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
JP2005316994A (en) Optical disk recording/reproducing device, optical disk reproducing device, optical disk, optical disk recording/reproducing method, optical disk reproducing method and content protection program
US20070160209A1 (en) Content management method, content management program, and electronic device
JP2010267240A (en) Recording device
KR20060106654A (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP2006014035A (en) Storage medium processing method, storage medium processor and program
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
US20090022318A1 (en) Content data distribution terminal and content data distribution system
KR20080003714A (en) Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
US9135406B2 (en) Information delivery system, delivery center device, user terminal device and information delivery method
JP2009199490A (en) Content use management system, information processing device, method and program
US20080120241A1 (en) Method and apparatus for reproducing discontinuous AV data
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP2008099087A (en) Information recording and reproducing program, information processing apparatus, and information recording and reproducing method
JP4857810B2 (en) Information recording / reproducing apparatus and content management method
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP2005276282A (en) Information recording and reproducing device, content management method, and content management program
US20090177712A1 (en) Digital data Recording device
JP4367166B2 (en) DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM
JP2010239436A (en) Information reproducing device, and information reproducing method
JP4612423B2 (en) Recording / reproducing apparatus and recording / reproducing program