JP2008099087A - Information recording and reproducing program, information processing apparatus, and information recording and reproducing method - Google Patents
Information recording and reproducing program, information processing apparatus, and information recording and reproducing method Download PDFInfo
- Publication number
- JP2008099087A JP2008099087A JP2006279941A JP2006279941A JP2008099087A JP 2008099087 A JP2008099087 A JP 2008099087A JP 2006279941 A JP2006279941 A JP 2006279941A JP 2006279941 A JP2006279941 A JP 2006279941A JP 2008099087 A JP2008099087 A JP 2008099087A
- Authority
- JP
- Japan
- Prior art keywords
- information
- content data
- content
- recording
- recording medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラム、そのプログラムが実行される情報処理装置、および情報記録再生方法に関し、特に、著作権保護されたコンテンツデータを安全に取り扱うことが可能な情報記録再生プログラム、情報処理装置、および情報記録再生方法に関する。 The present invention relates to an information recording / reproducing program for causing a computer to execute processing for recording information on a recording medium and reproducing the recorded information, an information processing apparatus for executing the program, and an information recording / reproducing method. The present invention relates to an information recording / reproducing program, an information processing apparatus, and an information recording / reproducing method capable of safely handling right-protected content data.
近年、HDD(Hard Disk Drive)と、DVD(Digital Versatile Disk)などの光ディスクの記録ドライブといった2種類の記録装置を備えたビデオレコーダが普及してきている。このようなビデオレコーダでは、例えば、タイムシフト視聴を目的とするビデオコンテンツはHDDに記録し、長期保存を目的とするビデオコンテンツは光ディスクに記録するといった使い分けがなされている。 In recent years, video recorders having two types of recording devices such as HDDs (Hard Disk Drives) and DVD (Digital Versatile Disk) optical disk recording drives have become widespread. In such a video recorder, for example, video content intended for time-shifted viewing is recorded on an HDD, and video content intended for long-term storage is recorded on an optical disc.
また、最近では、さらなる大容量のデータを記録可能な光ディスクとして、ブルーレイディスク(Blu-ray Disc,ソニー株式会社の登録商標。以下、BDと略称する。)が実現されている。BDを用いることにより、例えばデジタル放送で提供されるHDTV(High Definition TeleVision)映像のデジタルデータを、1枚のBDに片面2時間程度記録することが可能となっている。 Recently, a Blu-ray Disc (registered trademark of Sony Corporation, hereinafter abbreviated as BD) has been realized as an optical disc capable of recording a larger amount of data. By using BD, for example, digital data of HDTV (High Definition TeleVision) video provided by digital broadcasting can be recorded on one BD for about 2 hours on one side.
このように、高品質のデジタルコンテンツを可搬型の記録媒体に容易に保存できるようになるのに伴い、デジタルコンテンツの著作権保護の重要性が高まっている。このため、上記のようなビデオレコーダにおいても、著作権保護されたコンテンツの違法コピーを防止する手段が講じられている。 Thus, as high-quality digital content can be easily stored in a portable recording medium, the importance of protecting the copyright of the digital content is increasing. For this reason, even in the video recorder as described above, means for preventing illegal copying of copyright-protected content is taken.
図18は、上記のような従来のビデオレコーダの機能を示すブロック図である。
このビデオレコーダ900aでは、チューナ部901により所定のチャネルのデジタルTVコンテンツ(ビデオコンテンツ)が受信されて、復調される。復調されたビデオコンテンツのデータ(以下、コンテンツデータと略称する)は暗号化されているので、暗号処理部902において、B−CAS(BS−Conditional Access Systems,BS:Broadcasting Satellite)カード902aに記録された鍵情報を用いて復号される。復号されたコンテンツデータは、MPEG−2(Moving Picture Experts Group−phase 2)方式のストリームデータとなっており、TV放送を視聴する際には、このストリームデータがデコーダ903でデコードされ、デコード後のデータがグラフィック処理部904に供給されて、表示信号が生成される。これにより、TV画像が外部のディスプレイ904aに表示される。
FIG. 18 is a block diagram showing functions of the conventional video recorder as described above.
In this video recorder 900a, a
また、デジタル放送から受信したコンテンツデータをHDD905に記録する場合には、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC(Encoder/Decoder)906で再エンコードされ、DRM処理部(Digital Rights Management)907により暗号化されてHDD905に記録される。
When content data received from a digital broadcast is recorded in the
ここで、DRM処理部907は、HDD905を用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、HDD905に記録する際の暗号化や暗号化されたコンテンツデータの復号の際に利用する鍵情報などを、セキュア情報(S.I.:Secure Information)907aとして保持している。HDD905に対するDRM処理は、このビデオレコーダ900aにおいて固有の方式を採ることができ、例えばHDD905ごとあるいはビデオレコーダ900aごとに固有な鍵情報を用いてコンテンツデータを暗号化し、HDD905に記録することで、そのコンテンツデータを他の機器にコピーした場合でも復号できないようにすることができる。
Here, the
また、デジタル放送から受信したコンテンツデータを光ディスクドライブ908を通じて光ディスクに記録する場合には、同様に、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC909で再エンコードされ、DRM処理部910により暗号化されて光ディスクドライブ908に供給され、光ディスクに記録される。
When content data received from a digital broadcast is recorded on an optical disc through the
ここで、DRM処理部910は、光ディスクを用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、コンテンツデータの暗号化や復号の際に利用する鍵情報などをセキュア情報910aとして保持している。光ディスクに対するDRM処理の規格としては、例えばDVDではCPRM(Content Protection for Recordable Media)が、BDではAACS(Advanced Access Content System)がそれぞれ用いられている。これらのDRM規格を用いた場合、DRM処理部910には、セキュア情報910aとして、光ディスクドライブ908との間の相互認証処理に用いる鍵情報などが記憶される。
Here, the
さらに、このビデオレコーダ900aでは、デジタル放送から受信し、HDD905に記録したコンテンツデータを、光ディスクドライブ908を通じて光ディスクにムーブできるようになっている。HDD905に記録されたコンテンツデータに、1回のみのコピー可を示すコピー制御情報(コピーワンス、Copy Once)が付加されていた場合、そのコンテンツデータは、DRM処理部907を介してCODEC906に供給されてデコードされた後、CODEC909により再エンコードされて、DRM処理部910により暗号化されて、光ディスクドライブ908により光ディスクに記録される。これとともに、HDD905内の元のコンテンツデータが削除される(または利用不可能な状態とされる)。
Further, the video recorder 900 a can move the content data received from the digital broadcast and recorded in the HDD 905 to the optical disc through the
なお、以上の説明では、デジタル放送から受信したコンテンツデータをHDD905あるいは光ディスクに記録する際には、そのコンテンツデータを一旦デコードした後、再エンコードしていたが、このようなデコード/エンコードを行わずに、元のデータストリームをそのままDRM処理部907および910に供給し、暗号化してHDD905や光ディスクに記録するようにしてもよい。また、HDD905から光ディスクにコンテンツデータをムーブする際にも、同様に、コンテンツデータのデコード/エンコードを行わずにムーブを行ってもよい。
In the above description, when the content data received from the digital broadcast is recorded on the HDD 905 or the optical disc, the content data is once decoded and then re-encoded. However, such decoding / encoding is not performed. In addition, the original data stream may be supplied to the
以上のように、従来のビデオレコーダ900aにおいては、コンテンツデータの著作権を保護するための機能を設けることで、著作権保護されたコンテンツデータの取り扱いが可能となっている。特に、ビデオ録画専用の機器では、上記のような機能が外部に対して閉じた回路として実現されるため、このような著作権保護機能の安全性・有効性を比較的高めやすいと言える。 As described above, the conventional video recorder 900a can handle copyright-protected content data by providing a function for protecting the copyright of the content data. In particular, in a video recording dedicated device, the above functions are realized as a closed circuit with respect to the outside, so it can be said that it is relatively easy to improve the safety and effectiveness of such a copyright protection function.
なお、現在のところ、光ディスクからHDD905へのコンテンツデータのムーブは許されていないが、将来的には、BD内のユーザがアクセス不可能な領域の情報を光ディスクドライブ908から書き換え、ムーブの可/不可やコピー回数を制御できるようにすることで、BDからHDDなどへのムーブも可能となる。
At present, it is not permitted to move content data from the optical disk to the HDD 905. However, in the future, information on an area inaccessible by the user in the BD is rewritten from the
また、ムーブを可能とする従来の技術として、ムーブ時に元のデータを無効化するために、記録媒体に記録された対象データのうち、無効化すべきと判断された部分データを逐次無効化する逐次無効化部を具備する無効化装置があった(例えば、特許文献1参照)。また、上記に関連する従来の技術として、HDD内のコンテンツを暗号化して他の記録装置にバックアップする際に、HDDのIDなどの機器情報と暗号鍵とを保存しておき、リストア時に、そのときの機器情報とバックアップをしたときの機器情報とを比較して、不正なリストアでないと判断したときにコンテンツを復号することで、著作権を保護しつつ、コンテンツのバックアップを可能にした装置があった(例えば、特許文献2参照)。 Further, as a conventional technique that enables the move, in order to invalidate the original data at the time of the move, the partial data that is determined to be invalidated among the target data recorded on the recording medium is sequentially invalidated. There has been an invalidation device including an invalidation unit (see, for example, Patent Document 1). In addition, as a related art related to the above, when encrypting the content in the HDD and backing it up to another recording device, the device information such as the HDD ID and the encryption key are saved, and when restoring, Compared with device information at the time of backup and device information at the time of backup, the content is decrypted when it is determined that it is not an illegal restoration, thereby protecting the copyright and enabling the backup of the content. (For example, see Patent Document 2).
ところで、最近ではTV録画機能を備えたパーソナルコンピュータ(PC)も広く普及しており、特に、デジタル放送を通じてHD画質のビデオコンテンツをHDDなどに記録できるようにしたPCが注目されている。 Recently, personal computers (PCs) having a TV recording function are also widely used. In particular, PCs capable of recording HD-quality video content on an HDD or the like through digital broadcasting have attracted attention.
図19は、TV録画機能を備えたPCの機能を示すブロック図である。なお、この図19では、上記の図18に対応する機能ブロックについては同じ符号を付して示しており、ここではその説明を省略する。 FIG. 19 is a block diagram illustrating functions of a PC having a TV recording function. In FIG. 19, the functional blocks corresponding to FIG. 18 are given the same reference numerals, and the description thereof is omitted here.
この図19に示すPC900bにおいては、チューナ部901で受信されたビデオコンテンツをディスプレイ904aに表示させたり、そのコンテンツデータをHDD905に記録するための機能ブロック構成については、ほぼ同様である。ただし、これらの機能を実現するためのPC900bにおけるハードウェア構成は、ビデオ録画専用の機器とは異なっている。例えば、デジタル放送のチューナ部901、B−CASカード902aを用いた暗号処理部902、復号されたコンテンツデータのデコーダ903の機能は、チューナボード920などのハードウェア回路として実現される。また、HDD905や光ディスクへのコンテンツデータの記録時、再生時に使用されるCODEC906および909、各記録媒体に対応するDRM処理部907および910などは、これらの処理手順が記述されたアプリケーションプログラム930がCPU(Central Processing Unit)により実行されることで実現される。
In the PC 900b shown in FIG. 19, the functional block configuration for displaying the video content received by the
このようなハードウェア構成を持つPC900bにおいて、デジタル放送から受信したコンテンツデータをHDD905に記録しようとすると、デコーダ903からCODEC906に(すなわちチューナボード920からCPUに)コンテンツデータを転送する際に、そのコンテンツデータは外部に対してCPUバスを流れることになる。PCは汎用デバイスの接続を前提としたオープンなアーキテクチャを持ち、CPUバス上の転送データを容易に取り出すことが可能な仕様であるため、従来のPCでは、デジタル放送から受信したコンテンツデータをHDDなどの記録媒体に記録できないようにしたものが多かった。
In the PC 900b having such a hardware configuration, when content data received from a digital broadcast is to be recorded in the
また、デジタル放送から受信したコンテンツデータをHDD905に記録できるようにするために、図19のPC900bでは、チューナボード920からCPUバスへの出力段、およびCPUバスからCPUへの入力段に、CPUバスに転送されるコンテンツデータの暗号化、およびそのコンテンツデータの復号をそれぞれ実行するローカル暗号化処理部921および931を設けている。これにより、CPUバスに流れるコンテンツデータの不正利用を防止できる。
Further, in order to be able to record content data received from a digital broadcast in the HDD 905, the PC 900b in FIG. Are provided with local
なお、上記の構成例では、デジタル放送から受信したコンテンツデータをデコードする機能(デコーダ903)を、チューナボード920内のハードウェアにより実現しているが、この機能をCPUにより実行されるソフトウェアとして実現してもよい。この場合、チューナボード920からデコーダ903に対して、コンテンツデータを暗号化してCPUバスを通じて転送する必要がある。
In the above configuration example, the function (decoder 903) for decoding the content data received from the digital broadcast is realized by hardware in the
さらに、著作権保護されたコンテンツデータをHDDに記憶することを許可した場合、そのコンテンツデータを不正利用されないように安全に管理する必要がある。ビデオレコーダでは、コンテンツデータを暗号化してHDDに記録して、同じビデオレコーダでしかHDD内のコンテンツデータを復号できないようにすることで、光ディスクへの安全なムーブを可能にしている。しかし、一般的にHDDを交換可能であるPCでは、コンテンツデータを暗号化してHDDに記録するだけでは、HDD内の暗号化されたコンテンツデータの不正利用を必ずしも防止できないという問題があった。例えば、暗号化されたコンテンツデータが記憶されたHDDを取り外し、その中のデータを他のHDDにビットバイビット(bit by bit)でバックアップした後、元のHDDをPCに戻して、その中のコンテンツデータを光ディスクにムーブする。次に、バックアップ先のHDDから全データをHDDに戻すと、その中のコンテンツデータをPCにおいて再度ムーブできてしまい、事実上無制限のコピーが可能になってしまう。 Further, when the copyright-protected content data is permitted to be stored in the HDD, it is necessary to safely manage the content data so as not to be used illegally. In the video recorder, the content data is encrypted and recorded in the HDD, and the content data in the HDD can be decrypted only by the same video recorder, thereby enabling a safe move to the optical disc. However, in general, a PC in which the HDD can be replaced has a problem that it is not always possible to prevent unauthorized use of the encrypted content data in the HDD simply by encrypting the content data and recording it in the HDD. For example, after removing the HDD that stores the encrypted content data and backing up the data in the other HDD by bit by bit, the original HDD is returned to the PC, Move content data to optical disc. Next, when all the data is returned from the backup destination HDD to the HDD, the content data in the data can be moved again on the PC, and virtually unlimited copying becomes possible.
さらに、コンテンツデータの暗号化や復号のための鍵情報をPC内に保持しておく必要があるが、PCがオープンな仕様であるために、その鍵情報を安全に取り扱うことは容易ではない。 Furthermore, it is necessary to hold key information for encrypting and decrypting content data in the PC, but since the PC has an open specification, it is not easy to handle the key information safely.
以上のような問題のため、PCでは一般的に、HDDに記録したコンテンツデータを光ディスクなどの他の記録媒体にムーブすることを許可せず、このコンテンツデータを同じPCでしか利用できないように機能を制限していることが多い。 Due to the above problems, the PC generally does not allow the content data recorded on the HDD to be moved to another recording medium such as an optical disk, and functions so that the content data can be used only by the same PC. Are often restricted.
特に、デジタル放送においては、現状ではB−CASカードを用いたハードウェア処理によりデスクランブル処理を行うという、比較的強固な著作権保護機能が運用されている。従って、このようなコンテンツデータをPC上でムーブ可能とするためには、それと同等の著作権保護の安全性を確保することが重要となる。
ところで、PCでは、その構造上、ソフトウェアプログラムをインストールすることで様々な機能を実現できる。従って、PC上でコンテンツデータを利用できるようにすることで、プログラムの追加や更新(バージョンアップ)により、新規フォーマットのコンテンツデータの取り扱いを可能としたり、新規のメディアやデバイス、サービスに容易に対応できるといった様々なメリットが生まれる。また、PCでは、HDDを増設したり、ファイルサーバとして利用することも容易であることから、このようなPC上で、コンテンツデータを異なる記録媒体の間や異なる機器の間で移動できるようにすることで、単にコンテンツデータの記録・再生を行うだけでなく、コンテンツデータの整理やそれらの利用を効率化できるようになる。さらに、PCやHDDを買い換えた場合に、過去に購入したコンテンツデータを利用可能になるというメリットもある。 By the way, in the PC, various functions can be realized by installing a software program because of its structure. Therefore, by making the content data available on the PC, it is possible to handle content data in a new format by adding or updating (upgrading) the program, and easily handling new media, devices, and services. Various merits such as being possible are born. Also, since it is easy to add an HDD or use as a file server in a PC, content data can be moved between different recording media or between different devices on such a PC. As a result, it is possible not only to record / reproduce content data but also to efficiently organize and use the content data. Furthermore, there is an advantage that, when a PC or HDD is replaced, content data purchased in the past can be used.
しかし、上述したように、現状では、HDDに記録したコンテンツデータは基本的にその機器でしか利用できず、コンテンツデータを他の記録媒体にムーブすることは許可されていない。従って、上記のようなPC独自のメリットをユーザが受けることができないことが問題であった。 However, as described above, at present, the content data recorded in the HDD can basically be used only by the device, and it is not permitted to move the content data to another recording medium. Therefore, there has been a problem that the user cannot receive the above-mentioned merit unique to the PC.
また、PCにおいては、上記のようなさまざまな機能をソフトウェアプログラムとして大量に配布できることにも大きなメリットがある。すなわち、このようなソフトウェアプログラムは、パッケージメディアとして、あるいはネットワークを通じて、容易に大量に配布することができる。 In addition, the PC has a great merit that various functions as described above can be distributed in large quantities as software programs. That is, such software programs can be easily distributed in large quantities as package media or through a network.
レコーダ機器の処理機能をソフトウェアプログラムとして実現しようとしたとき、そのソフトウェアプログラムと利用されるデバイスとの間で相互認証される必要がある。このため、デバイスとの認証に用いる鍵情報などがソフトウェアプログラム自体に割り当てられていなければならない。しかし、このような固有な情報を、大量に配布するソフトウェアプログラムのそれぞれに割り当てることは非常に困難であり、現実には各デバイスに専用のソフトウェアだけによってビデオレコーダと同等の機能を実現する他ない。従って、ソフトウェアプログラムのユーザへの配布の容易さや、プログラムの追加による機能拡張性の高さといった特徴が阻害されてしまう。 When the processing function of the recorder device is to be realized as a software program, mutual authentication is required between the software program and the device to be used. For this reason, key information used for authentication with the device must be assigned to the software program itself. However, it is very difficult to assign such unique information to each of the software programs distributed in large quantities, and in reality there is no choice but to realize functions equivalent to those of a video recorder by using only dedicated software for each device. . Therefore, features such as ease of distribution of software programs to users and high functionality expandability by adding programs are hindered.
本発明はこのような点に鑑みてなされたものであり、汎用的なプログラムの処理により、コンテンツデータの記録媒体への記録やそのコンテンツデータの利用を安全に実行できるようにした情報記録再生プログラム、情報処理装置、および情報記録再生方法を提供することを目的とする。 The present invention has been made in view of the above points, and an information recording / reproducing program that can safely execute recording of content data on a recording medium and use of the content data by processing of a general-purpose program. An information processing apparatus and an information recording / reproducing method are provided.
本発明では上記課題を解決するために、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラムにおいて、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段として前記コンピュータを機能させることを特徴とする情報記録再生プログラムが提供される。 In the present invention, in order to solve the above-mentioned problem, an information recording / reproducing program for recording information on a recording medium and causing a computer to execute a process of reproducing the recorded information is necessary for recording and using content data. Authentication processing means for executing mutual authentication processing with a usage information management unit that manages content usage information, and acquiring the content usage information from the usage information management unit when the mutual authentication processing is correctly executed The content use information acquired by the authentication processing means is acted on to convert the content data into an unusable state and recorded on the recording medium, the content data recorded on the recording medium Read and use the content usage information acquired by the authentication processing means to make it usable Information recording and reproducing program for causing the computer to function as the read control means for conversion is provided.
ここで、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報は利用情報管理部によって管理されており、認証処理手段は、利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、利用情報管理部からコンテンツ利用情報を取得する。書込制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を作用させて、コンテンツデータを利用不可能な状態に変換した後、そのコンテンツデータを記録媒体に記録する。読出制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を、記録媒体から読み出したコンテンツデータに作用させて利用可能な状態に変換し、これにより、例えばそのコンテンツデータをコンピュータ上で再生することが可能になる。 Here, the content usage information necessary for recording and using the content data is managed by the usage information management unit, and the authentication processing means executes mutual authentication processing with the usage information management unit, When the mutual authentication process is correctly executed, the content usage information is acquired from the usage information management unit. The writing control means acts on the content usage information acquired after the mutual authentication processing by the authentication processing means to convert the content data into an unusable state, and then records the content data on the recording medium. The read control means converts the content usage information acquired after the mutual authentication processing by the authentication processing means into a usable state by acting on the content data read from the recording medium, and for example, converts the content data on the computer. It becomes possible to play with.
本発明の情報記録再生プログラムによれば、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報が利用情報管理部によって管理されている状態で、この利用情報管理部との間で相互認証処理が正しく実行された場合にのみ、コンテンツ利用情報が取得されるので、コンテンツ利用情報を安全に取得できる。そして、取得されたコンテンツ利用情報を用いて、記録媒体に記録するコンテンツデータを利用不可能な状態に変換することと、記録媒体から読み出したコンテンツデータを利用可能な状態に変換することとが可能になる。従って、この情報記録再生プログラムの実行により、コンテンツデータの著作権を確実に保護しながら、そのコンテンツデータの記録媒体への記録やそのコンテンツデータの再生を行うことができる。また、情報記録再生プログラム自体にコンテンツ利用情報を割り当てておく必要がなくなるので、記録媒体へのコンテンツデータの記録方法やその利用方法のバリエーションに関係なく、情報記録再生プログラムを大量に流通させ、様々なコンピュータにインストールして実行させることができるようになる。 According to the information recording / reproducing program of the present invention, the content usage information necessary for recording and using the content data is managed by the usage information management unit. Since the content usage information is acquired only when the authentication process is correctly executed, the content usage information can be acquired safely. Using the acquired content usage information, it is possible to convert the content data recorded on the recording medium into an unusable state and to convert the content data read from the recording medium into an available state become. Therefore, by executing this information recording / reproducing program, it is possible to record the content data on the recording medium and reproduce the content data while reliably protecting the copyright of the content data. In addition, since it is no longer necessary to assign content usage information to the information recording / reproducing program itself, a large amount of information recording / reproducing programs can be distributed regardless of the method of recording content data on the recording medium and variations in the usage method. Can be installed and run on any computer.
以下、本発明の実施の形態を図面を参照して詳細に説明する。
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るPCが備える機能の構成を示すブロック図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[First Embodiment]
FIG. 1 is a block diagram showing a functional configuration of a PC according to the first embodiment of the present invention.
図1の示すPCは、チューナ部11、暗号処理部12、デコーダ13、グラフィック処理回路14、HDD15、HDD15用のCODEC16およびDRM処理部17、BDドライブ18、BD用のCODEC19およびDRM処理部20、セキュアモジュール100、モジュールI/F(インタフェース)121、ローカル暗号処理部111および122を備える。
1 includes a
チューナ部11は、外部のアンテナにより受信された放送電波の入力を受けて、後述するCPUからの指示に従って所定の搬送周波数の信号を選択し、選択した受信信号を復調して、暗号処理部12に出力する。放送電波は、例えば地上波、あるいはBS、CS(Communication Satellite)により中継された衛星波でもよい。また、有線ケーブルを通じて放送信号を受信してもよい。
The
暗号処理部12は、チューナ部11から出力された信号がスクランブル処理されている場合、この信号をデスクランブル処理する。この暗号処理部12には、視聴可能な番組の契約情報やデスクランブル処理のためのキー情報などが格納された、半導体メモリなどからなるB−CASカード12aが挿入されている。そして、スクランブル処理された信号が入力されたとき、暗号処理部12は、B−CASカード12aから読み出した契約情報と、受信した放送信号中から抽出された契約情報とを照合し、視聴可能と判断した場合にはB−CASカード12aから鍵情報を読み取って、その鍵情報を用いてデスクランブル処理を行う。
When the signal output from the
デコーダ13は、暗号処理部12によってデスクランブル処理された放送コンテンツのデータをデコードする。本実施の形態では、暗号処理部12から供給される放送コンテンツのデータはMPEG−2方式のストリームデータとなっており、デコーダ13はこの符号化方式に従ってデコード処理を実行して、デコード後のコンテンツデータをグラフィック処理回路14および図示しない音声処理回路に出力する。また、デコーダ13は、入力されたコンテンツデータをデコードせず、MPEG−2方式のストリームデータの状態でCODEC16および19に転送することもできる。
The
なお、図1以降の図では、MPEG−2方式で符号化されたコンテンツデータ(ストリームデータ)を“MP2”と示し、暗号化された(またはスクランブル処理された)ストリームデータを“e(MP2)”と示している。また、デコードされたコンテンツデータを“B.B.”と示している。 In FIG. 1 and subsequent figures, content data (stream data) encoded by the MPEG-2 system is indicated as “MP2”, and encrypted (or scrambled) stream data is indicated as “e (MP2)”. ". The decoded content data is indicated as “BB”.
以上のチューナ部11、暗号処理部12、およびデコーダ13は、チューナボード110上に設けられたハードウェア回路として実現される。また、このチューナボード110には、後述する記録再生ソフトウェア120との間でコンテンツデータなどをセキュアに受け渡しする(具体的には、例えば、後述するCPUバス上に送出するコンテンツデータを暗号化する)ためのローカル暗号処理部111が、ハードウェア回路として設けられている。このローカル暗号処理部111には、データの受け渡し時に必要な鍵情報などがセキュア情報111aとして格納されている。
The
グラフィック処理回路14は、デコーダ13によってデコードされたコンテンツデータ中のビデオデータから表示画像信号を生成し、外部のディスプレイ14aに出力して画像を表示させる。これにより、受信された放送コンテンツの画像がディスプレイ14aに表示される。また、グラフィック処理回路14は、CODEC16および19によってデコードされたビデオデータを受けて表示画像信号を生成することもでき、これにより、HDD15やBDドライブ18内のBDに記録されたビデオコンテンツの再生画像をディスプレイ14aに表示させることもできる。
The
HDD15は、例えば数百GByteといった比較的大容量の記憶装置であり、受信された放送コンテンツのデータや、BDドライブ18を介してBDからムーブされたコンテンツデータを、暗号化した状態で記憶することができる。
The
CODEC16は、HDD15から読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、HDD15内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC16は、HDD15から読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC19に転送することもできる。さらに、CODEC16は、デコーダ13およびCODEC19から転送されたストリームデータを一旦デコードした後、例えば圧縮率や画像サイズの設定を変更するなどして再エンコードし、HDD15に出力することもできる。
The
DRM処理部17は、HDD15に記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC16からHDD15へのコンテンツデータの書き込みや、HDD15からCODEC16へのコンテンツデータの読み出しは、すべてこのDRM処理部17を介して行われる。このDRM処理部17では、HDD15に記録するコンテンツデータの暗号化や、HDD15から読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報17aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。あるいは、モジュールI/F121を介してセキュアモジュール100に書き込まれる。
The
BDドライブ18は、図示しないBDが装着されてデータの読み取り・書き込みが行われるドライブ装置や、その駆動回路などからなる。装着されたBDには、受信された放送コンテンツのデータや、HDD15からムーブされたコンテンツデータを、暗号化した状態で記録することができる。
The BD drive 18 includes a drive device in which a BD (not shown) is mounted and data is read / written and a drive circuit thereof. On the attached BD, the received broadcast content data and the content data moved from the
CODEC19は、BDドライブ18内のBDから読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、BD内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC19は、BDから読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC16に転送することもできる。さらに、CODEC19は、CODEC16と同様に、デコーダ13およびCODEC16から転送されたストリームデータを一旦デコードした後、再エンコードしてBDドライブ18に出力することもできる。なお、このCODEC19の機能はCODEC16と共通化されてもよい。
The
DRM処理部20は、BDドライブ18内のBDに記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC19からBDへのコンテンツデータの書き込みや、BDからCODEC19へのコンテンツデータの読み出しは、すべてこのDRM処理部20を介して行われる。本実施の形態では、BD規格において標準化されているAACS方式に従って処理する。このDRM処理部20では、BDに記録するコンテンツデータの暗号化や、BDから読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報20aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。
The
ここで、CODEC16および19、DRM処理部17および20は、HDD15およびBDドライブ18などを用いたコンテンツデータの記録・再生処理を制御する記録再生ソフトウェア120が、CPUによって実行されることで実現される機能である。また、この記録再生ソフトウェア120の実行により実現される機能として、モジュールI/F121およびローカル暗号処理部122が設けられている。
Here, the
モジュールI/F121は、記録再生ソフトウェア120の機能がセキュアモジュール100との間でデータをやり取りするためのインタフェースとして機能し、例えば、セキュアモジュール100との間の相互認証や、送受信するデータの暗号化・復号などの機能を備える。
The module I /
ローカル暗号処理部122は、記録再生ソフトウェア120の機能がチューナボード110との間でコンテンツデータなどをセキュアに受け渡しするための機能であり、チューナボード110との間の相互認証機能や、送受信するデータの暗号化・復号などの機能を備える。なお、それらの処理の際に必要な鍵情報などのセキュア情報122aは、セキュアモジュール100からモジュールI/F121を介して読み込まれる。
The local
セキュアモジュール100には、記録再生ソフトウェア120との間で相互認証するための各種情報や、記録再生ソフトウェア120の実行により、チューナボード110からのコンテンツデータや、HDD15内およびBD内のコンテンツデータを利用するために必要な各種情報が格納される。
The
図2は、第1の実施の形態に係るPCのハードウェア構成を示すブロック図である。
本実施の形態に係るPCは、CPU131、ROM(Read Only Memory)132、およびRAM133と、上述したチューナボード110、グラフィック処理回路14、HDD15、BDドライブ18、およびセキュアモジュール100とが、CPUバス134を介して互いに接続された構成を有している。
FIG. 2 is a block diagram illustrating a hardware configuration of the PC according to the first embodiment.
In the PC according to the present embodiment, the
CPU131は、ROM132,HDD15などに格納されたOS(Operating System)やアプリケーションプログラムなどを実行することにより、PC内の各部を統括的に制御する。ROM132には、BIOS(Basic Input/Output System)などのプログラムまたはその一部や、その他の各種データがあらかじめ格納される。RAM133は、CPU131に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要なデータが一時的に格納される。このような構成において、上述した記録再生ソフトウェア120は、例えばHDD15内に格納されて、CPU131に実行される。
The
セキュアモジュール100は、本実施の形態においては、例えばEEPROM(Electronically Erasable and Programmable−ROM)などの不揮発性記録媒体、認証・暗号処理などを実行する処理回路などからなる専用のハードウェア回路によって実現される。なお、このセキュアモジュール100の機能は、必ずしも個別のハードウェアとして実現されなくてもよいが、この機能の他の実現形態については後に補足説明する。
In the present embodiment, the
セキュアモジュール100は、記録再生ソフトウェア120を始めとする、CPU131により実行される各種のソフトウェアツールとの間で相互認証するための情報(例えば、ソフトウェアツールごとに固有の情報など)や、それらのソフトウェアツールの実行時にコンテンツデータを取り扱うために必要な情報(例えば、コンテンツデータを送受信するデバイスとの間の認証情報や、コンテンツごとの権利情報など)を、セキュア情報101として一元的に管理する。そして、実行されたソフトウェアツールとの間で相互認証し、正しく認証されれば、コンテンツデータの利用に必要な各種情報を、例えば暗号化することによってCPUバス134を介してCPU131に対してセキュアに受け渡す。
The
このように、各ソフトウェアツールにおいてコンテンツデータを取り扱うための情報が、セキュア情報101としてセキュアモジュール100内で一元的に管理されることで、それらの情報を各ソフトウェアツールが管理する必要がなくなる。そして、各ソフトウェアツールは、セキュアモジュール100との認証のみ正しく実行できれば、不正コピーが確実に防止される状態でコンテンツデータを取り扱うことが可能になる。例えば、HDD15とBDドライブ18内のBDとの間で、コンテンツデータを相互にムーブできるようになる。
In this way, information for handling content data in each software tool is centrally managed in the
次に、記録再生ソフトウェア120と、セキュアモジュール100を始めとする各種デバイスとの間の認証処理や、コンテンツデータの保護のための処理について説明し、併せて、セキュア情報101として記録される情報の例について具体的に説明する。なお、ここでは記録再生ソフトウェア120自体の安全性については言及しないが、このPCにおいては、例えば記録再生ソフトウェア120の改変を防止する手段が講じられていることが望ましい。
Next, authentication processing between the recording / playback software 120 and various devices such as the
まず、図3は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証のための機能の例を示すブロック図である。なお、ここでは例として、記録再生ソフトウェア120とセキュアモジュール100との間では、いわゆるPKI(Public Key Infrastructure)方式による相互認証処理が行われるものとするが、例えば共通鍵方式などの他の方式による相互認証処理が行われてもよい。
First, FIG. 3 is a block diagram showing an example of a function for mutual authentication between the recording / reproducing software and the secure module. Here, as an example, it is assumed that mutual authentication processing by the so-called PKI (Public Key Infrastructure) method is performed between the recording / playback software 120 and the
セキュアモジュール100は、セキュア情報記憶部102および103と、相互認証処理部(図中“AKE”と表記。AKE:Authentication and Key Exchange)104と、暗号処理部105とを備えている。また、記録再生ソフトウェア120のモジュールI/F121は、セキュア情報記憶部201と、相互認証処理部202と、暗号処理部203とを備えている。
The
セキュアモジュール100において、セキュア情報記憶部102および103は、ともに外部からのアクセスが不可能な記憶領域となっている。セキュア情報記憶部102には、セキュア情報101のうち、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証成立後に利用されるソフトウェア側のセキュア情報が格納される。例えば、記録再生ソフトウェア120とBDドライブ18あるいはチューナボード110との間の相互認証のために必要な、ソフトウェア側のセキュア情報が格納される。
In the
一方、セキュア情報記憶部103には、相互認証処理部104によってセキュアモジュール100と記録再生ソフトウェア120との間の相互認証を行うために必要なモジュール側の情報が格納される。例えば、ソフトウェアツール(ここでは記録再生ソフトウェア120)の製造元あるいは販売元などから発行されるツールライセンサ公開鍵T_pub、セキュアモジュール100についてのモジュール秘密鍵M_privやモジュール証明書M_certなどが格納されている。モジュール証明書M_certはモジュール公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、これらの情報のうち、セキュア情報記憶部103には少なくともモジュール秘密鍵M_privがセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。
On the other hand, the secure
一方、記録再生ソフトウェア120のモジュールI/F121において、セキュア情報記憶部201には、相互認証処理部202による処理に必要な情報が格納される。このセキュア情報記憶部201は、例えば記録再生ソフトウェア120自体に組み込まれたデータの記憶領域であり、記録再生ソフトウェア120がHDD15に記憶されていれば、セキュア情報記憶部201もこのHDD15に設けられる。
On the other hand, in the module I /
セキュア情報記憶部201には、ツールライセンサ公開鍵T_pub、記録再生ソフトウェア120についてのソフトウェア秘密鍵S_privやソフトウェア証明書S_certなどが格納されている。ソフトウェア証明書S_certはソフトウェア公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、セキュア情報記憶部201には、これらの情報のうち少なくともソフトウェア秘密鍵S_privは、外部からの書き換えが不可能なセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。秘匿性が要求されない情報については、例えば記録再生ソフトウェア120の一部に組み込んだ状態でHDD15に記憶しておくなど、外部からアクセス可能な記憶領域に格納されていてもよい。
The secure
相互認証処理部104および202は、それぞれセキュア情報記憶部103および201からの情報を用いて互いを認証するための処理を行う。暗号処理部105および203は、それぞれ相互認証処理部104および202による認証結果を基に、互いに暗号化した情報を送受信する。この暗号処理部105および203により、セキュアモジュール100と記録再生ソフトウェア120との間では、セキュア情報が暗号化された状態でCPUバス134を介して送受信され、このセキュア情報の不正利用が防止される。
The mutual
図4は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証処理手順の例を示すシーケンス図である。
まず、CPU131により記録再生ソフトウェア120が実行されると、ソフトウェア側の相互認証処理部202は、例えば乱数を発生することにより一時的な認証情報Snを生成し、この認証情報Snと、セキュア情報記憶部201内のソフトウェア証明書S_certとを、CPUバス134を通じてセキュアモジュール100の相互認証処理部104に送信する(ステップS1)。
FIG. 4 is a sequence diagram illustrating an example of a mutual authentication processing procedure between the recording / playback software and the secure module.
First, when the recording / reproducing software 120 is executed by the
モジュール側の相互認証処理部104は、受信したソフトウェア証明書S_certを、セキュア情報記憶部103内のツールライセンサ公開鍵T_pubを用いて復号し、ソフトウェア証明書S_certが正当なものであることを確認する。そして、復号したソフトウェア証明書S_certと受信した認証情報Snとを保持する(ステップS2)。
The module-side mutual
次に、モジュール側の相互認証処理部104は、例えば乱数を発生することにより一時的な認証情報Mnを生成し、この認証情報Mnと、セキュア情報記憶部103内のモジュール証明書M_certとを、CPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS3)。
Next, the mutual
ソフトウェア側の相互認証処理部202は、受信したモジュール証明書M_certを、セキュア情報記憶部201内のツールライセンサ公開鍵T_pubを用いて復号し、モジュール証明書M_certが正当なものであることを確認する。そして、復号したモジュール証明書M_certと受信した認証情報Mnとを保持する(ステップS4)。
The mutual
次に、モジュール側の相互認証処理部104は、乱数の発生などにより一時的な認証情報Mvを生成し、保持しておいた認証情報Snと新たな認証情報Mvとを連結し、連結した情報をセキュア情報記憶部103内のモジュール秘密鍵M_privによって暗号化してモジュール署名を生成し、そのモジュール署名をCPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS5)。
Next, the module-side mutual
ソフトウェア側の相互認証処理部202は、保持していたモジュール証明書M_certを用いて、受信したモジュール署名を復号し、認証情報Snを取り出して、その値がステップS1で生成したものと一致するか否かを確認する(ステップS6)。一致した場合には、相手のセキュアモジュール100が正当な通信相手であることが確認される。
The mutual
さらに、ソフトウェア側の相互認証処理部202は、乱数の発生などにより一時的な認証情報Svを生成し、保持しておいた認証情報Mnと新たな認証情報Svとを連結し、連結した情報をセキュア情報記憶部201内のソフトウェア秘密鍵S_privによって暗号化したモジュール署名を、CPUバス134を通じてモジュール側の相互認証処理部104に送信する(ステップS7)。
Furthermore, the mutual
モジュール側の相互認証処理部104は、保持していたソフトウェア証明書S_certを用いて、受信したモジュール署名を復号し、認証情報Mnを取り出して、その値がステップS3で生成したものと一致するか否かを確認する(ステップS8)。一致した場合には、相手の記録再生ソフトウェア120が正当な通信相手であることが確認される。
The mutual
以上の相互認証処理が正常に実行された場合には、それ以後、例えば、上記処理で共有した認証情報MvおよびSvなどを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化することなどによって、セキュアモジュール100と記録再生ソフトウェア120を実行するCPU131との間で、CPUバス134を通じてセキュア情報を秘匿性を保った状態で受け渡しできるようになる。従って、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証処理が実行された後、以下で説明するように、記録再生ソフトウェア120で利用される各デバイスにおいてコンテンツデータをセキュアに取り扱うための処理が実行できるようになる。
When the above mutual authentication processing is normally executed, thereafter, for example, the information to be transmitted / received is changed using temporary key information generated based on the authentication information Mv and Sv shared in the above processing. By encrypting the secure information, the secure information can be transferred between the
なお、上述したように、モジュール秘密鍵M_privおよびソフトウェア秘密鍵S_privは、それぞれモジュール側およびソフトウェア側のセキュア情報記憶部103および201に、セキュアな状態であらかじめ記憶される必要がある。モジュール秘密鍵M_privについては、あらかじめセキュア情報記憶部103に登録されていればよい。一方、ソフトウェア秘密鍵S_privについては、記録再生ソフトウェア120の一部としてユーザが読み取り不可能な状態でHDD15などに記憶されてもよいが、例えば、記録再生ソフトウェア120をPCにインストールした後、最初にセキュアモジュール100との認証処理を行う時点、あるいはそれまでの期間に、例えばユーザによる操作入力などに応じて登録するようにしてもよい。
As described above, the module secret key M_priv and the software secret key S_priv need to be stored in advance in a secure state in the secure
次に、図5は、HDDに記録されるコンテンツデータの不正利用を防止するために記録再生ソフトウェアが備える機能の例を示すブロック図である。
本実施の形態に適用されたHDD15用のDRM処理部17は、コンテンツデータを暗号化して、HDD15に記録させるとともに、その暗号化に用いたセット鍵Ksをさらに暗号化して、HDD15に記録させる。この処理により、HDD15とCPU131との間でCPUバス134を介して送受信されるコンテンツデータおよびセット鍵Ksをともに暗号化して、これらの不正利用を防止している。さらに、セット鍵Ksの復号に必要な乱数Rn(Rn:R1,R2,R3,……)をセキュアモジュール100内でセキュアに管理し、その乱数Rnを少なくともコンテンツデータのムーブのたびに更新して、セット鍵Ksを暗号化し直すことで、HDD15内のコンテンツデータの不正利用をも防止している。このような処理のために、DRM処理部17は、セット鍵出力部301、乱数出力部302、暗号処理部303および304を備える。
Next, FIG. 5 is a block diagram illustrating an example of functions provided in the recording / playback software in order to prevent unauthorized use of content data recorded in the HDD.
The
HDD15に対して、チューナボード110やBDドライブ18などからのコンテンツデータを記録する際、入力されたコンテンツデータは暗号処理部303によってセット鍵Ksを用いて暗号化される。これとともに、暗号化に用いたセット鍵Ksは、乱数出力部302によって新たに生成された乱数Rnによって暗号化され、HDD15に対して記録される。このとき、暗号化に用いた乱数Rnは、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102に格納される。これにより、セキュアモジュール100との間で正しく認証が行われていない状態では、HDD15に記録したコンテンツデータを利用できなくなる。
When content data from the tuner board 110 or the BD drive 18 is recorded on the
なお、セット鍵出力部301は、PCにインストールされた記録再生ソフトウェア120がCPU131によって実行され、HDD15に対するコンテンツデータの記録が最初に行われる際など、暗号化されたセット鍵KsがHDD15に記録されていない状態において、暗号処理部303に対してセット鍵Ksを出力する。セット鍵Ksはユニークなものであることが望ましく、例えば乱数として出力される。また、このセット鍵Ksとしては、他に例えば、セキュアモジュール100内にあらかじめ記録されたユニークな情報であってもよく、この場合には、HDD15にセット鍵Ksが記録されていない状態において、セット鍵Ksがセキュアモジュール100からモジュールI/F121を介して読み込まれる。
The set
ここで、HDD15に記録されたセット鍵Ksが、例として乱数R1により暗号化されているとする。この場合、セキュアモジュール100内のセキュア情報記憶部102には、乱数R1が格納されている。この状態から、HDD15に記録されたコンテンツデータを再生する場合、まず、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。これにより、復号されたコンテンツデータに基づく画像を、ディスプレイ14a上に表示させることができる。
Here, it is assumed that the set key Ks recorded in the
次に、HDD15に記録されたコンテンツデータを、例えばBDドライブ18内のBDにムーブする場合には、まず、再生の場合と同様に、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。復号されたコンテンツデータは、CODEC16,19およびBDドライブ18用のDRM処理部20を介してBDドライブ18に供給され、BDにムーブされる。また、ムーブされたコンテンツデータは、HDD15から消去される(またはHDD15において利用不可能な状態とされる)。
Next, when content data recorded in the
さらに、このようなムーブ処理とともに、乱数出力部302からは新たな乱数R2が生成される。暗号処理部304は、乱数R1を用いて復号したセット鍵Ksを、新たな乱数R2を用いて再び暗号化する。暗号化されたセット鍵KsはHDD15に上書きされる。さらに、新たな乱数R2は、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102内に上書きされる。
Further, along with such a move process, a new random number R2 is generated from the random
このように、コンテンツデータのムーブのたびに、セット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを更新することで、例えば、HDD15内のデータがビットバイビットで他の記録媒体にコピーされた場合でも、元のHDD15内のコンテンツデータを一度でもムーブすると、その後にはコピー先の記録媒体内のコンテンツデータをHDD15に戻して復号することが不可能になり、コンテンツデータの不正利用(不正コピー、不正再生など)が防止される。
In this way, each time content data is moved, the set key Ks is encrypted and updated with a new random number Rn, and the random number Rn in the
なお、以上の構成においては、HDD15内のコンテンツデータのムーブ時だけでなく、HDD15内に新たなコンテンツデータを記録する際にも、HDD15内のセット鍵Ksを暗号化し直し、セキュアモジュール100内の新たな乱数Rnを更新するようにしてもよい。さらに、HDD15内のコンテンツデータの再生時にも、セット鍵Ksの再暗号化および乱数Rnの更新を行うようにしてもよい。
In the above configuration, the set key Ks in the
次に、図6は、BDドライブと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。ここでは例として、AACS規格に従った相互認証処理が行われるものとする。 Next, FIG. 6 is a block diagram showing an example of a function for mutual authentication between the BD drive and the recording / playback software. Here, as an example, it is assumed that mutual authentication processing according to the AACS standard is performed.
AACS規格に準拠したBD18aにおいては、データ領域に対してコンテンツデータが暗号化されて記録される。この記録時の暗号化処理、再生時やムーブ時の復号処理は、記録再生ソフトウェア120のDRM処理部20が備える暗号処理部401の機能によって実行される。
In the
また、BD18a内の所定の領域には、MKB(Media Key Block)と呼ばれる情報が記録されている。これに加えて、再生専用のBD18aの場合、スタンパあるいはカッティングごとに固有なボリュームID(Volume ID)が、一般のユーザには簡単に読み取りができないように記録されている。一方、書き換え可能なBD18aの場合、ボリュームIDの代わりに、メディアごとに固有なメディアID(Media ID)が、同様に簡単に読み取りできないように記録されている。さらに、その中の所定の保護された領域(すなわち、一般のユーザには簡単に読み取りや複製が不可能な領域)には、バインディングナンス(Binding Nonce)と呼ばれる情報が記録され、適宜更新されるようになっている。
Further, information called MKB (Media Key Block) is recorded in a predetermined area in the
BD18aに対するコンテンツデータの記録や、このBD18a内のコンテンツデータの再生およびムーブを行う場合、BDドライブ18と記録再生ソフトウェア120との間で相互認証処理が実行される。まず、BD18a内のMKBがBDドライブ18に読み出され、このMKBのバージョン情報と、BDドライブ18にあらかじめ記録されたホスト・リボケーション・リスト(Host Revocation List)とが、リボケーション処理部501により比較される。また、MKBはBDドライブ18から記録再生ソフトウェア120にも転送され、このMKBのバージョン情報と、デバイス・リボケーション・リスト(Device Revocation List)とが、DRM処理部20のリボケーション処理部402によって比較される。これらの比較処理により、不正なデバイス(ここではBDドライブ18)およびホスト(ここでは記録再生ソフトウェア120またはPC)であるか否かが確認される。
When recording content data on the
なお、デバイス・リボケーション・リストは、記録再生ソフトウェア120の一部としてHDD15などに記録されていてもよいが、この情報をセキュアモジュール100内のセキュア情報記憶部102に格納しておき、モジュールI/F121を介してDRM処理部20が読み込むようにしてもよい。これにより、デバイス・リボケーション・リストの不正な改変を防止でき、また、デバイス・リボケーション・リストが更新された場合の対応も容易になる。
The device revocation list may be recorded in the
次に、デバイス側の認証処理部502とホスト側の認証処理部403との間で、相互認証処理が実行される。この相互認証処理手順は、上述したセキュアモジュール100と記録再生ソフトウェア120との間の相互認証処理と基本的には同じである。BDドライブ18では、外部からアクセス不可能なセキュア情報記憶部500に、AACSライセンサ公開鍵AACS_LA_pubと、デバイス秘密鍵Device_privと、デバイス証明書Device_certとがあらかじめ格納され、これらの情報が認証処理部502による相互認証処理に利用される。
Next, mutual authentication processing is executed between the
一方、ソフトウェア側の認証処理部403では、AACSライセンサ公開鍵AACS_LA_pubと、ホスト秘密鍵Host_privと、ホスト証明書Host_certとが相互認証処理に利用される。これらのうち、少なくともホスト秘密鍵Host_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。また、ホスト証明書Host_certについても同様にセキュアモジュール100に格納しておいてもよい。
On the other hand, the
認証処理部502および403による相互認証処理が正しく実行されると、認証処理部502および403は、認証に用いたデータを基にそれぞれバス鍵(Bus Key)を生成する。このバス鍵は、BDドライブ18からDRM処理部20に対して、BD18a内の所定の保護された領域に記録されたデータを確実に受け渡すために、演算部503および404において利用される。
When the mutual authentication processing by the
次に、再生専用のBD18aの場合、BD18a内のボリュームIDがBDドライブ18によって読み出される。BDドライブ18の演算部503は、読み出されたボリュームIDと認証処理部502からのバス鍵とを基に認証コードを生成し、その認証コードをボリュームIDとともにソフトウェア側のDRM処理部20に送信する。ソフトウェア側のDRM処理部20では、演算部404が、認証処理部403からのバス鍵と、ドライブ側の演算部503からのボリュームIDとを基に、認証コードを生成する。そして、演算部404は、自身が生成した認証コードと、ドライブ側の演算部503からの認証コードとを比較し、これらが一致したときに、受け取ったボリュームIDが正当な情報であると判断して、そのボリュームIDを暗号処理部401に供給する。
Next, in the case of the reproduction-only
このような処理の後、暗号処理部401では、BD18aから読み出されたMKB、デバイス(ここではPCまたは記録再生ソフトウェア120)に固有のデバイス鍵(Device Key)、ボリュームIDなどから鍵情報を生成し、その鍵情報を用いて、BD18aから読み出したコンテンツデータの復号を行うことが可能になる。なお、デバイス鍵については外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。
After such processing, the
一方、記録可能なBD18aでは、上述したように、BD18a内の所定の保護された領域にバインディングナンスが記録されている。バインディングナンスは、BD18aに対するコンテンツデータの新たな記録やムーブのたびに更新されるユニークな情報である。また、BD18aのデータ領域には、コンテンツデータごとの鍵情報であるタイトル鍵(Title Key)が暗号化されて、暗号化されたコンテンツデータとともに記録される。
On the other hand, in the
BD18aにコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、コンテンツデータをタイトル鍵で暗号化し、BD18aに対して記録させる。これとともに、BDドライブ18の乱数生成部504が新たな乱数を生成し、その乱数がバインディングナンスとしてBD18aの保護された領域に記録される。また、生成されたバインディングナンスは、演算部503および404を介して暗号処理部401に供給され、暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとからユニーク鍵を生成し、このユニーク鍵でタイトル鍵を暗号化して、BD18aのデータ領域に記録させる。
When content data is recorded on the
この後、BD18aに対してさらに別のコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、新たなコンテンツデータをこれに対応するタイトル鍵で暗号化し、BD18aのデータ領域に記録させる。これとともに、BD18aから読み取られたMKBが暗号処理部401に供給され、さらに、BD18aから読み取られたバインディングナンスが、演算部503および404を介して暗号処理部401に供給される。暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとから、タイトル鍵を復号するための復号鍵を生成する。そして、BD18aに記録されたすべてのタイトル鍵を読み出して、復号鍵で復号する。
Thereafter, when further content data is recorded on the
その後、BDドライブ18では、上述した記録時と同じ手順で乱数生成部504により新たなバインディングナンスが生成され、BD18aの保護された領域のバインディングナンスが上書きされて更新される。さらに、暗号処理部401は、MKBから取り出したメディア鍵と、乱数生成部504から演算部503および404を介して受け取った新たなバインディングナンスとを基に、新たなユニーク鍵を生成し、このユニーク鍵で、新たに記録したコンテンツデータに対応するものを含むすべてのタイトル鍵を暗号化して、BD18a内のデータ領域に記録させる。
Thereafter, in the
なお、BD18a内の保護された領域から読み出されたバインディングナンス、および、乱数生成部504からの新たなバインディングナンスは、それぞれ演算部503および404を通じて暗号処理部401に供給される。このとき、上述したボリュームIDの転送手順と同様に、送信側の演算部503は、送信するデータとバス鍵とを基に認証コードを生成して、この認証コードをデータとともに送信し、受信側の演算部404は、受信したデータとバス鍵とを基に認証コードを生成して、受信した認証コードと比較し、受信したデータの正当性を判断する。
Note that the binding nonce read from the protected area in the
以上の処理手順により、記録再生ソフトウェア120とセキュアモジュール100およびBDドライブ18との間が正しく相互認証された状態でのみ、BD18aに記録したコンテンツデータを復号して利用可能となり、コンテンツデータの著作権が保護される。また、BDドライブ18と、記録再生ソフトウェア120を実行するCPU131との間では、コンテンツデータやタイトル鍵が暗号化された状態でCPUバス134上を送受信されるので、これらの情報の不正利用も防止される。さらに、バインディングナンスを更新する構成により、BD18a内のコンテンツデータの不正利用が防止された状態で、そのコンテンツデータの他の記録媒体(例えばHDD15)へのムーブも可能となる。
With the above processing procedure, the content data recorded on the
次に、図7は、チューナボードと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
チューナボード110において受信されたコンテンツデータを、記録再生ソフトウェア120において取り扱う場合、すなわちこのコンテンツデータをHDD15やBDなどに記録する場合には、上述した手順で記録再生ソフトウェア120とセキュアモジュール100との間で相互認証処理が実行された後、チューナボード110内のローカル暗号処理部111と、記録再生ソフトウェア120が備えるローカル暗号処理部122との間でも、相互認証処理が実行される。
Next, FIG. 7 is a block diagram showing an example of a function for mutual authentication between the tuner board and the recording / playback software.
When the content data received by the tuner board 110 is handled by the recording / reproduction software 120, that is, when this content data is recorded on the
ローカル暗号処理部111および122の間の相互認証処理手順は、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証処理手順と基本的には同じである。チューナボード110では、外部からアクセス不可能なセキュア情報記憶部601に、このチューナボード110の製造元あるいは販売元から発行されるボードライセンサ公開鍵Pt_pubと、ボード秘密鍵Bt_privと、ボード証明書Bt_certとがあらかじめ格納され、これらの情報が認証処理部602による相互認証処理に利用される。
The mutual authentication processing procedure between the local
一方、ソフトウェア側のローカル暗号処理部122では、認証処理部701により、ボードライセンサ公開鍵Pt_pubと、ボード認証用のソフトウェア秘密鍵St_privと、ボード認証用のソフトウェア証明書St_certとを利用して、認証処理部602との間で相互認証処理が実行される。これらのうち、少なくともソフトウェア秘密鍵St_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部122に転送される。また、ボードライセンサ公開鍵Pt_pubおよびソフトウェア証明書St_certについても、同様にセキュアモジュール100に格納しておいてもよい。
On the other hand, in the local
以上の手順により相互認証処理が正しく実行された後、ローカル暗号処理部111および122内のそれぞれの暗号処理部603および702では、例えば、相互認証処理の過程で共有した認証情報などを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化する。これにより、チューナボード110から、記録再生ソフトウェア120を実行しているCPU131に対して出力されるコンテンツデータ(ストリームデータ)を、暗号化した状態でCPUバス134上を転送できるようになり、CPUバス134上のコンテンツデータが不正利用されることが防止される。
After the mutual authentication processing is correctly executed according to the above procedure, each of the
なお、以上のように、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、セキュアモジュール100のセキュア情報記憶部102において一括して管理される。ここで、これらのセキュア情報、特に、ソフトウェア側の秘密鍵などの秘匿性が要求される情報については、基本的には、セキュアモジュール100の発効時(例えばこのPCの出荷時)にあらかじめセキュア情報記憶部102に格納しておく。しかし、例えば、記録再生ソフトウェア120がインストールされた時点や、記録再生ソフトウェア120のインストール後あるいは新規デバイスのPCへの接続後に、そのデバイスと記録再生ソフトウェア120とが最初にデータ送受信を行う時点などにおいて、ユーザによる操作入力などに応じて、セキュアモジュール100との認証下でセキュア情報記憶部102に登録することも可能である。
As described above, secure information necessary for securely handling content data in devices such as the
また、セキュアモジュール100のセキュア情報記憶部102には、上述した情報に加えて、例えば、HDD15あるいはBDドライブ18内のBDに記録するコンテンツデータごとの利用権利を示す権利情報(あるいはその権利に相当する復号鍵情報)や、コンテンツデータごとの利用(再生、ムーブ、コピーなど)の可否や利用回数制限などを示す利用制御情報などを格納してもよい。これらの権利情報や利用制御情報については、例えば、コンテンツデータの提供者側から取得したものをユーザ操作によってセキュアモジュール100に格納すればよい。あるいは、チューナボード110により受信されたコンテンツデータをHDD15やBDに記録する際に、チューナボード110による受信データから抽出されたコピー制御情報や、B−CASカード12a内のデータに基づく権利情報などを、セキュアモジュール100内に自動的に格納するようにしてもよい。
In addition to the information described above, the secure
次に、以上説明した処理手順を用いて、記録再生ソフトウェア120の実行によりPC上で行われる主な処理の手順について、フローチャートを用いて説明する。
図8は、チューナボードにより受信されたコンテンツデータをHDDに記録する際の処理手順を示すフローチャートである。
Next, a procedure of main processing performed on the PC by executing the recording / reproducing software 120 will be described using a flowchart with the processing procedure described above.
FIG. 8 is a flowchart showing a processing procedure for recording content data received by the tuner board in the HDD.
[ステップS11]HDD15に記録された記録再生ソフトウェア120がCPU131により実行され、記録再生ソフトウェア120が起動する(ステップS11)。CPU131は、この記録再生ソフトウェア120の記述に従って、以下のステップS12〜S16の処理を実行する。
[Step S11] The recording / reproduction software 120 recorded in the
[ステップS12]CPU131は、セキュアモジュール100との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100との間で共有される一時的な鍵情報を生成し、以下の処理において、この鍵情報を用いてセキュアモジュール100との間でデータを暗号化して送受信する。
[Step S12] The
[ステップS13]CPU131は、セキュアモジュール100から、ボードライセンサ公開鍵Pt_pub、ソフトウェア秘密鍵St_priv、ソフトウェア証明書St_certなどの必要な情報を読み込み、これらの情報を用いて、チューナボード110との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、チューナボード110との間で共有される一時的な鍵情報を生成する。
[Step S13] The
[ステップS14]CPU131は、HDD15にデータを記録するために必要なセキュア情報(ここでは乱数Rn)を、セキュアモジュール100から読み込む。そして、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号しておく。
[Step S14] The
[ステップS15]CPU131は、チューナボード110によって受信されて出力された放送コンテンツのデータを読み込み、HDD15に転送して記録する。このとき、チューナボード110からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS12で生成した一時的な鍵情報により復号した後、ステップS14で復号したセット鍵で暗号化し、CPUバス134を通じてHDD15に供給する。
[Step S15] The
[ステップS16]HDD15に対するDRM処理部17が記録のたびにセキュア情報(すなわち乱数Rn)を更新する仕様の場合には、CPU131は、HDD15へのコンテンツデータの記録完了後、そのセキュア情報を更新する。すなわち、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。
[Step S16] If the
次に、図9は、HDDに記録されたコンテンツデータをBDドライブ内のBDにムーブする際の処理手順を示すフローチャートである。
[ステップS21]図8のステップS11と同様に、CPU131により記録再生ソフトウェア120が起動される。
Next, FIG. 9 is a flowchart showing a processing procedure for moving content data recorded on the HDD to a BD in the BD drive.
[Step S21] The recording / reproducing software 120 is activated by the
[ステップS22]図8のステップS12と同様に、CPU131は、セキュアモジュール100との間で相互認証処理を実行する。
[ステップS23]CPU131は、セキュアモジュール100から、AACSライセンサ公開鍵AACS_LA_pub、ホスト秘密鍵Host_priv、ホスト証明書Host_certなどの必要な情報を読み込み、さらに、BD18aからMKBを読み込んで、これらの情報を用いてBDドライブ18との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100から読み込まれたデバイス鍵を用いて、BD18aから読み込まれたMKBよりメディア鍵を取り出す。さらに、バインディングナンスを生成して、そのバインディングナンスとメディア鍵とからユニーク鍵を生成する。
[Step S22] Similar to step S12 in FIG. 8, the
[Step S23] The
[ステップS24]図8のステップS14と同様の手順で、CPU131は、HDD15内のコンテンツデータをムーブするために必要なセキュア情報(乱数Rn)を、セキュアモジュール100から読み込み、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号する。
[Step S24] The
[ステップS25]CPU131は、HDD15からコンテンツデータを読み込み、BDドライブ18に転送してBDへの記録を要求する。このとき、HDD15からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS24で復号したセット鍵により復号した後、タイトル鍵を生成し、そのタイトル鍵でコンテンツデータを再度暗号化し、CPUバス134を通じてBDドライブ18に供給し、BD18aに記録させる。また、タイトル鍵も、ステップS23で生成したユニーク鍵で暗号化して、BD18aに記録させる。さらに、BD18aの所定領域に、バインディングナンスを上書き記録させて、これを更新する。
[Step S25] The
[ステップS26]BDへのコンテンツデータの記録完了後、CPU131は、HDD15内のムーブ元のコンテンツデータを無効化する。この無効化は、例えばHDD15内のコンテンツデータを消去することで行われる。あるいは、コンテンツデータに対応する利用制御情報や権利情報がセキュアモジュール100に格納されている場合には、これらの情報を更新してコンテンツデータを利用不可能な状態とすることで、無効化処理が実行される。
[Step S26] After the recording of the content data on the BD is completed, the
なお、この他に、各コンテンツデータに対してコンテンツ鍵(タイトル鍵)を生成し、そのコンテンツ鍵でコンテンツデータを暗号化してHDD15に記録するとともに、コンテンツ鍵をセット鍵で暗号化してHDD15に記録することで、不正コピーを防止する方法もある。この場合には、HDD15内のコンテンツデータを無効化するには、対応するコンテンツ鍵を消去すればよい。さらに、コンテンツデータに対応する利用制御情報や権利情報をセット鍵で暗号化し、HDD15に記録する方法の場合には、その利用制御情報や権利情報を更新して、HDD15内のコンテンツデータを利用不可能な状態とすればよい。
In addition, a content key (title key) is generated for each content data, the content data is encrypted with the content key and recorded on the
[ステップS27]CPU131は、HDD15に関するセキュア情報を更新する。具体的には、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。
[Step S27] The
なお、BDドライブ内のBDに記録されたコンテンツデータをHDD15にムーブする際の基本的な手順は、図9の手順とほぼ同じである。すなわち、BDからHDD15にムーブする場合、図9のステップS25において、BDから読み出したコンテンツデータをステップS23で生成した鍵情報で復号した後、ステップS24で復号したセット鍵で再度暗号化してHDD15に記録する。その後、HDD15に関するセキュア情報を更新するとともに、BD内のバインディングナンスも更新する。この手順により、BD内のコンテンツデータもセキュアな状態でHDD15にムーブすることが可能となる。
The basic procedure for moving the content data recorded on the BD in the BD drive to the
また、HDD15に記録されたコンテンツデータを再生する場合には、図9のステップS21,S22,S24の手順の後、HDD15から読み出されたコンテンツデータがセット鍵で復号され、CODEC16によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。また、BD内のコンテンツデータを再生する場合には、図9のステップS21〜S23の手順の後、BDから読み出されたコンテンツデータが、ステップS23で生成された鍵情報で復号され、CODEC19によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。
When reproducing the content data recorded on the
また、上述したように、セキュアモジュール100にコンテンツデータの利用回数制限を示す利用制御情報を格納した場合には、HDD15やBDに記録されたコンテンツデータを他の記録媒体にコピーするたびに、セキュアモジュール100内の利用制御情報を更新することで、コンテンツデータの他の記録媒体へのムーブに加えてコピーを行うことも可能となる。なお、利用制御情報については、対応するコンテンツデータとともに暗号化して記録媒体に記録し、コピーの際にコンテンツデータとともに利用制御情報を読み出して更新するようにしてもよい。
Further, as described above, when the usage control information indicating the usage frequency limit of the content data is stored in the
また、上記の処理手順では、記録再生ソフトウェア120からの要求により各デバイスとの認証処理などを行っているが、この他に、デバイス側から認証処理が要求される場合もある。例えば、デバイス側の動作の状況が変化した場合や、認証下での動作開始から一定時間経過した場合などに、デバイス側から記録再生ソフトウェア120に対して認証処理が要求されることがある。デバイス側の動作状況の変化の例としては、例えば、放送から受信したコンテンツデータの記録時に、途中で受信している番組が変更され、変化後の番組の権利形態が変化した場合(例えば、記録が許可された番組から、許可されていない番組に変化した場合など)、HDD15あるいはBD内の複数のコンテンツデータの再生時に、コンテンツデータごとに権利形態が異なる場合などが考えられる。また、記録再生ソフトウェア120、あるいはデバイス側のいずれにおいても、記録再生ソフトウェア120の起動後には定期的に相手側との認証処理を実行するようにしてもよい。
In the above processing procedure, authentication processing with each device is performed in response to a request from the recording / playback software 120. In addition to this, authentication processing may be requested from the device side. For example, an authentication process may be requested from the device side to the recording / playback software 120 when the operation status on the device side changes or when a certain time has elapsed since the start of the operation under authentication. As an example of the change in the operation status on the device side, for example, when content data received from a broadcast is recorded, the program received during the change is changed, and the rights form of the changed program changes (for example, recording) In the case of changing from a permitted program to a non-permitted program), it is conceivable that, when a plurality of content data in the
以上説明したように、第1の実施の形態に係るPCでは、記録再生ソフトウェア120を実行すると、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証し、その認証下でセキュアモジュール100から必要な情報をセキュアに読み込んで、コンテンツデータの記録や再生、コピー、ムーブなどの動作が実行される。これにより、これらの動作を、コンテンツデータの著作権が保護された状態を確実に保ちながら実行できるようになる。特に、HDD15からBDなどの可搬型記録媒体へのムーブだけでなく、その逆方向への再ムーブもセキュアに実行できるようになる。
As described above, in the PC according to the first embodiment, when the recording / reproducing software 120 is executed, mutual authentication is performed between the
また、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、PCを構成するデバイスの組み合わせや、デバイスのメーカあるいは機種などに応じて異なる情報となる。その一方で、記録再生ソフトウェア120などのソフトウェアツールは、一般的にパッケージ媒体あるいはネットワークなどを通じて大量に流通されるので、上記のセキュア情報を大量に流通されたソフトウェアツールごとに付加することは現実的に不可能と言える。このために、従来、コンテンツデータの記録やムーブなどを行うPC用のソフトウェアツールとしては、そのPCに専用のものが使用されることが多かった。
Further, secure information necessary for securely handling content data in devices such as the
これに対して、本実施の形態のようにセキュアモジュール100をPCに設けて上記のセキュア情報を一括して管理し、記録再生ソフトウェア120のようなソフトウェアツールを実行して、セキュア情報を認証下でセキュアモジュール100から読み出す構成とすることで、これらのセキュア情報をソフトウェアツールごとにあらかじめ対応付けておく必要がなくなる。従って、ソフトウェアツールの流通の容易さを妨げることがなくなる。
On the other hand, the
さらに、例えば新たなデバイスや機能に対応できるようにソフトウェアツールを更新することも従来通りに可能となり、同様な認証処理機能などを備える新たなソフトウェアをインストールして、機能を拡張することも可能になる。 In addition, for example, software tools can be updated to support new devices and functions as usual, and new functions with similar authentication processing functions can be installed and expanded. Become.
例えば、本実施の形態では、放送コンテンツのHDD15およびBDへの記録や再生、記録媒体間のムーブなどを、1つの記録再生ソフトウェア120によって統合的に制御できるようにしたが、これに限らず、例えば、デバイス、メディア、コンテンツのフォーマット、サービスなどに応じて、それぞれ個別のソフトウェアツールを利用してコンテンツデータを取り扱うようにすることもできる。また、1つのソフトウェアツールによりこれらの一部の取り扱いを統合的に制御してもよい。例えば、特定のサービスで購入したコンテンツデータの記録およびムーブを行うソフトウェアツール、そのコンテンツデータの再生のみを行うソフトウェアツール、特定のフォーマットのコンテンツデータの記録・再生・ムーブを行うソフトウェアツールなどがPC内に混在していてもよい。
For example, in the present embodiment, recording and playback of broadcast content on the
このような場合、各ソフトウェアツールとセキュアモジュール100との間で相互認証が成立していれば、各ソフトウェアツールは、コンテンツデータの取り扱いに必要なセキュア情報をセキュアモジュール100から読み込んで利用し、またそのセキュア情報を更新できる。これにより、例えば、コピー可能な回数が制限された同じコンテンツデータを、そのコピー制限を確実に守りながら、異なるソフトウェアツールのそれぞれによって利用できるようになる。
In such a case, if mutual authentication is established between each software tool and the
すなわち、セキュアモジュール100に対する上記のセキュア情報の格納の仕方(メモリマップなど)や、セキュアモジュール100との間の認証処理などのプロトコルを統一的に規定しておくことで、コンテンツデータの新しいフォーマット、新しいメディアやデバイス、サービスなどに対して、柔軟に対応できるようになる。従って、ソフトウェアツールの更新や新規インストールによるPCの機能拡張性の高さ、ソフトウェアツールの流通の容易さといったメリットを最大限生かすことができ、かつ、コンテンツデータの著作権を確実に保護できる。
That is, a new format of content data can be obtained by uniformly defining a method for storing the secure information in the secure module 100 (such as a memory map) and a protocol such as authentication processing with the
〔第2の実施の形態〕
図10は、本発明の第2の実施の形態に係るPCが備える機能の構成を示すブロック図である。また、図11は、第2の実施の形態に係るPCのハードウェア構成を示すブロック図である。
[Second Embodiment]
FIG. 10 is a block diagram illustrating a functional configuration of a PC according to the second embodiment of the present invention. FIG. 11 is a block diagram illustrating a hardware configuration of the PC according to the second embodiment.
第2の実施の形態に係るPCでは、図10に示すように、チューナ部11により受信された放送コンテンツをデコードする機能が、チューナボード110a内のハードウェアではなく、記録再生ソフトウェア120aの機能(デコーダ21)として実現されている点が、第1の実施の形態と異なる。このため、記録再生ソフトウェア120aでは、チューナボード110aとの間の相互認証処理と、送受信データの暗号処理とを実行するローカル暗号処理部122が、チューナボード110aからデコーダ21に対するデータの入力段に設けられている。
In the PC according to the second embodiment, as shown in FIG. 10, the function of decoding the broadcast content received by the
すなわち、図11に示すように、チューナボード110aのチューナ部11によって受信され、復調された放送コンテンツのデータは、暗号処理部12によってデスクランブル処理が施された後、ローカル暗号処理部111によって暗号化されて、CPUバス134を介してCPU131に供給される。CPU131は、ローカル暗号処理部122の機能によりこの放送コンテンツのデータを復号し、HDD15やBDドライブ18内のBDへの記録処理などを実行する。
That is, as shown in FIG. 11, the broadcast content data received and demodulated by the
なお、チューナボード110からCPU131へのコンテンツデータの転送の前には、ローカル暗号処理部111および122の間で相互認証処理が実行されなければならない。この相互認証処理の手順は、図7で説明した通りであり、処理に必要な情報がセキュア情報101としてセキュアモジュール100に格納される。
Note that before the content data is transferred from the tuner board 110 to the
〔第3の実施の形態〕
図12は、本発明の第3の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Third Embodiment]
FIG. 12 is a block diagram showing a configuration of functions provided in a PC according to the third embodiment of the present invention.
第3の実施の形態に係るPCでは、第2の実施の形態の構成に対して、コンテンツデータを放送から受信する代わりに、ネットワークを通じて受信し、HDD15やBD18に記録できるようになっている。ここでは例として、インターネットなどを通じて受信した、著作権保護されたコンテンツデータを、LAN(Local Area Network)を通じて受信する場合を想定する。なお、このような著作権保護機能を備えたコンテンツデータ(ビデオデータ)のフォーマットとしては、例えばWMV(Windows Media Video、登録商標)などが適用可能である。
In the PC according to the third embodiment, in contrast to the configuration of the second embodiment, instead of receiving content data from broadcasting, it can be received through a network and recorded in the
このPCでは、LANに接続するためのハードウェアであるLANインタフェース22が、上記のCPUバス134に接続されており、記録再生ソフトウェア120bには、このLANインタフェース22を通じて暗号化されたコンテンツデータを受信し、そのコンテンツデータを復号して利用できる状態とするためのDRM処理部23の機能を備えている。そして、DRM処理部23がコンテンツデータを受信する際に必要なセキュア情報23a(例えば、コンテンツデータを復号するための鍵情報、コピーの許可回数などを含むライセンス情報)は、セキュアモジュール100において管理される。
In this PC, a
LANを通じて著作権保護されたコンテンツデータをダウンロードする際には、例えばその購入手続時などにあらかじめ取得した(あるいは、コンテンツデータとともに受信した)ライセンス情報を、セキュアモジュール100にセキュア情報101として格納しておく。そして、DRM処理部23は、LANインタフェース22を通じてコンテンツデータの入力を受ける際に、モジュールI/F121を通じてセキュアモジュール100からライセンス情報の供給を受け、この情報を用いてコンテンツデータを復号し、デコーダ21に供給する。これにより再生画像をディスプレイ14aに表示できる。なお、デコーダ21はWMVフォーマットのストリームデータをデコードできるものとする。
When downloading copyright-protected content data through the LAN, for example, license information acquired in advance during the purchase procedure (or received together with the content data) is stored as
また、ダウンロードしたコンテンツデータをHDD15に記録する場合、LANインタフェース22から入力されたコンテンツデータは、例えばDRM処理部23により上記手順で復号された後、ストリームデータのままDRM処理部17を介してHDD15に記録される。このとき、コンテンツデータはDRM処理部17によって暗号化されるが、この暗号化のための鍵情報の生成に、セキュアモジュール100に格納されていたコンテンツデータのライセンス情報(またはその一部)を用いることが望ましい。あるいは、コンテンツデータとともに、ライセンス情報内のコピー回数などの情報も同時に暗号化してHDD15に記録してもよい。
When the downloaded content data is recorded in the
そして、コンテンツデータを再生またはムーブする際には、セキュアモジュール100から読み込んだライセンス情報(またはこれに基づく鍵情報)を用いてコンテンツデータが復号される。なお、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、コンテンツデータを暗号化する鍵情報(セット鍵Ks)が新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、HDD15内のコンテンツデータの不正利用を防止できる。
Then, when reproducing or moving the content data, the content data is decrypted using the license information (or key information based on the license information) read from the
また、同様の手順により、LANインタフェース22を通じてダウンロードされたコンテンツデータを、BDドライブ18内のBDに記録することもできる。この場合、コンテンツデータのライセンス情報、CODEC19は、BDのデータフォーマットに合わせて、入力されたコンテンツデータをエンコードし直してもよい。図12の例では、WMVフォーマットのコンテンツデータをMPEG−2方式のコンテンツデータに変換して、BDに記録している。また、DRM処理部20においてBDに記録するコンテンツデータを暗号化する際、および、そのコンテンツデータを読み出して復号する際には、セキュアモジュール100から読み込んだライセンス情報を用いて生成した鍵情報を用いてもよい。
Further, the content data downloaded through the
なお、LANインタフェース22からのコンテンツデータを暗号化された状態のままHDD15に記録してもよい。この場合、LANインタフェース22を認証するためのDRM処理部23は必要とならない。また、HDD15に対応するDRM処理部17は、例えば、暗号化された状態のコンテンツデータをそのままHDD15に記録するとともに、コンテンツデータに対応するライセンス情報を、セキュアモジュール100から読み込んだセキュア情報を用いて暗号化し、HDD15に記録する。このとき、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、対応するライセンス情報を暗号化するセット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、コンテンツデータの不正コピーを防止できる。
The content data from the
以上の手順でコンテンツデータをHDD15やBDに記録し、また読み出し利用可能とすることで、上記のコンテンツデータをHDD15からBDに対して、あるいはBDからHDD15に対して、著作権を保護した状態でセキュアにムーブすることが可能となる。
By recording the content data on the
〔第4の実施の形態〕
図13は、本発明の第4の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Fourth Embodiment]
FIG. 13 is a block diagram showing a functional configuration of a PC according to the fourth embodiment of the present invention.
この図13に示す構成では、図10に示した構成に対して、さらに、放送から受信したコンテンツデータのデスクランブル処理をも、記録再生ソフトウェア120cによる処理で実行している。デジタル放送から受信したコンテンツデータのデスクランブル処理は、従来、B−CASカードを用いたハードウェア処理で実行されていたが、将来的には、この例のようにソフトウェア処理により実行可能となることも考えられ、本実施の形態はそのような場合に適用されるものである。
In the configuration shown in FIG. 13, in addition to the configuration shown in FIG. 10, the descrambling process of the content data received from the broadcast is also executed by the process by the recording / reproducing
図13において、チューナボード110bにはチューナ部11のみがハードウェア回路として設けられ、このチューナボード110bによって受信され、復調されたコンテンツデータは、CPUバス134を介して、記録再生ソフトウェア120cを実行しているCPU131に供給される。このとき、転送されるコンテンツデータはスクランブル処理が施されているため、チューナボード110bと記録再生ソフトウェア120cとの間で転送されるデータをローカルに暗号化するための機能(図10のローカル暗号処理部111および122)は必要とならない。
In FIG. 13, only the
暗号処理部24は、従来のB−CASカードに格納されていた情報に相当するB−CAS情報24aを用いることで、このコンテンツデータのデスクランブル処理を実行するが、B−CAS情報24aをセキュアモジュール100にあらかじめ格納しておくことで、暗号処理部24は、このセキュアモジュール100からB−CAS情報24aを読み込み、コンテンツデータをデスクランブル処理できるようになる。なお、この後のHDD15やBDへの記録、記録媒体間のムーブなどの処理手順は、図10の場合と同様である。
The
〔第5の実施の形態〕
図14は、本発明の第5の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Fifth Embodiment]
FIG. 14 is a block diagram illustrating a functional configuration of a PC according to the fifth embodiment of the present invention.
この図14に示す機能を備えたPCでは、コンテンツデータの記録先をPCの外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120dの機能として、外部の携帯機器200との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部25が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。
In the PC having the function shown in FIG. 14, the recording destination of the content data can be a device external to the PC. Here, as an example, as a function of the recording /
例えば図10における記録再生ソフトウェア120aがDRM処理部20によりBDドライブ18と相互認証を行ったのと同じように、図14に示す記録再生ソフトウェア120dも、DRM処理部25により携帯機器200との間で相互認証を行う。この相互認証が正しく実行された状態において、携帯機器200用に暗号化されたコンテンツデータやその権利情報、それを復号するための鍵情報などが、DRM処理部25によって暗号化されて、携帯機器200に対してセキュアに転送される。なお、携帯機器200との相互認証に必要な情報は、セキュアモジュール100内のセキュア情報記憶部102にあらかじめ格納され、相互認証時に読み込まれる。
For example, just as the recording / reproducing
また、携帯機器200に記録されたコンテンツデータを読み込んで再生する際や、コンテンツデータを例えばHDD15にムーブする際にも、同様に、記録再生ソフトウェア120dがDRM処理部25により携帯機器200との間で相互認証を行い、その認証下で、暗号化されたコンテンツデータや権利情報、復号のための鍵情報が、携帯機器200からセキュアに読み込まれる。すなわち、読み込まれた情報のうち、暗号化された情報(例えば鍵情報)は、DRM処理部25において復号される。
Similarly, when the content data recorded in the
なお、携帯機器200に転送(ムーブ)した後、そのコンテンツデータを再度PCに読み込む(ムーブする)ことがあらかじめわかっている場合には、転送元のコンテンツデータをPC内で消去せずに、対応する権利情報あるいは鍵情報だけを転送時に更新しておけば、再読み込み時に暗号化されたコンテンツデータ自体を読み込む必要がなくなり、転送に要する時間を短縮できる。また、これにより、再読み込みの後、PCでは、携帯機器200での再生用に低ビットレートに変換したデータでなく、変換前の元の高品質なコンテンツデータを再度利用できるようになる。
If it is known in advance that the content data will be read (moved) to the PC again after being transferred (moved) to the
なお、CODEC26は、携帯機器200におけるデータフォーマットに合わせてコンテンツデータを変換する機能と、変換したコンテンツデータをデコードする機能とを備えている。図14の例では、CODEC26は、チューナボード110aやHDD15から入力されたMPEG−2方式のストリームデータを、MPEG−2−AVC方式に変換している。
The
〔第6の実施の形態〕
図15は、本発明の第6の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Sixth Embodiment]
FIG. 15 is a block diagram showing a configuration of functions provided in a PC according to the sixth embodiment of the present invention.
この図15に示す機能を備えたPCでは、コンテンツデータの転送先を、ネットワーク上の外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120eの機能として、LANに接続された外部機器との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部27が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。
In the PC having the function shown in FIG. 15, the transfer destination of the content data can be an external device on the network. Here, as an example, as a function of the recording /
図14のDRM処理部25と同様に、DRM処理部27は、LANに接続された外部機器との間の相互認証処理や、その認証下でコンテンツデータをLAN上に出力する際の暗号化、LANを通じて外部機器から転送されたコンテンツデータなどの復号などを行う。これにより、LAN上の外部機器に対する放送コンテンツのデータの記録、その外部機器に対するHDD15内のコンテンツデータのムーブ、外部機器上のコンテンツデータの再生およびHDD15へのムーブなどを、コンテンツデータの著作権を保護した状態で実行できる。
As with the
なお、図中のCODEC28は、例としてMPEG−2方式に従ってコンテンツデータの符号化・復号化処理を実行するブロックである。
〔第7の実施の形態〕
図16は、本発明の第7の実施の形態に係るPCが備える機能の構成を示すブロック図である。
The
[Seventh Embodiment]
FIG. 16 is a block diagram showing a functional configuration of a PC according to the seventh embodiment of the present invention.
この図16では、グラフィック処理回路141と外部のディスプレイ14bが、相互認証や送受信データの暗号化などの表示信号保護方式に対応している場合を想定している。このような保護方式としては、例えばHDMI(High-Definition Multimedia Interface)規格などが適用できる。
In FIG. 16, it is assumed that the
このように、外部に出力するコンテンツデータについても高い保護機能が求められる場合、PC内部においても、CPUバス134を通じてグラフィック処理回路141に対して転送されるベースバンド信号について、不正利用を保護することが求められる。そこで、図16の構成では、グラフィック処理回路141と記録再生ソフトウェア120fとの間でも相互認証を行い、コンテンツデータのベースバンド信号を暗号化して受け渡しするようにしている。
As described above, when a high protection function is required for content data output to the outside, the unauthorized use of the baseband signal transferred to the
グラフィック処理回路141には、表示信号の生成などを担うグラフィック処理部142に加えて、記録再生ソフトウェア120fとの間の相互認証や暗号処理などを行うローカル暗号処理部143が設けられている。ローカル暗号処理部143は、相互認証に必要なセキュア情報143aをあらかじめ保持している。上述したPKI方式を用いて相互認証が行われる場合、ローカル暗号処理部143に格納されるセキュア情報143aとしては、例えば、このグラフィック処理回路141の製造元あるいは販売元から発行されるボードライセンサ公開鍵、ボード秘密鍵、ボード証明書などが格納される。なお、ここではグラフィック処理回路141とディスプレイ14bとの間の相互認証などの機能の図示を省略している。
The
また、記録再生ソフトウェア120fの機能としては、図10に示した機能に加えて、グラフィック処理回路141との間の相互認証や暗号処理を行うローカル暗号処理部123が設けられている。このローカル暗号処理部123における相互認証や暗号処理に必要なセキュア情報123aは、セキュアモジュール100にあらかじめ格納される。このセキュア情報123aとしては、例えば、ボードライセンサ公開鍵、グラフィック処理回路141の認証用のソフトウェア秘密鍵およびソフトウェア証明書などが適用される。なお、これらのうち少なくともソフトウェア秘密鍵については外部から秘匿した状態で取り扱う必要があることから、この情報については、必ずセキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部123に転送される。
Further, as a function of the recording /
コンテンツをディスプレイ14bに表示する際には、ローカル暗号処理部123は、セキュアモジュール100から読み込んだセキュア情報123aを用いて、グラフィック処理回路141との間で相互認証を行う。そして、認証の過程で生成された情報に基づく鍵情報などで、コンテンツデータを暗号化し、CPUバス134を通じてグラフィック処理回路141に転送する。
When displaying the content on the
〔第8の実施の形態〕
図17は、本発明の第8の実施の形態に係るPCが備える機能の構成を示すブロック図である。
[Eighth Embodiment]
FIG. 17 is a block diagram showing a configuration of functions provided in a PC according to the eighth embodiment of the present invention.
セキュアモジュールの機能は、上述した各実施の形態のように、記録再生ソフトウェアが実行されるPCの内部に設けられている必要はなく、例えば外部の機器に設けられていてもよい。図17の例では、セキュアモジュールの機能を、記録再生ソフトウェア120gが実行されるPC1とネットワーク(ここではLAN)を通じて接続された、外部のPC2に設けた例を示している。
The function of the secure module does not need to be provided inside the PC on which the recording / reproducing software is executed as in the above-described embodiments, and may be provided in, for example, an external device. The example of FIG. 17 shows an example in which the function of the secure module is provided in an
図17において、PC1は、図10に示した構成に加えて、LANと接続するためのLANインタフェース29が設けられている。また、PC2は、セキュアモジュール100の機能と、LANインタフェース30とを備えている。PC1において記録再生ソフトウェア120gの実行により実現されるモジュールI/F121gは、LANインタフェース29を通じてPC2と通信し、セキュアモジュール100aとの間で相互認証を行った後、セキュアモジュール100a内のセキュア情報101aを暗号化した状態で読み込み、またそれを更新する。記録再生ソフトウェア120gの実行によるPC1内の動作は、基本的に図10の場合と同様である。
In FIG. 17, the
なお、このようにセキュアモジュールの機能を外部機器に設けた場合には、セキュアモジュール内にセキュア情報の格納領域を複数設け、それぞれの格納領域に、複数のPCのそれぞれに対応するセキュア情報を格納しておいてもよい。そして、コンテンツデータを取り扱う各PCでは、ネットワークを介して外部機器内のセキュアモジュールにアクセスし、認証処理後に、自機に対応するセキュア情報の読み込みや更新を行う。また、PCごとだけでなく、例えば、ユーザごと、ソフトウェアツールごと、コンテンツデータのフォーマットやサービスごと、対応するデバイスごとに、セキュア情報を格納しておいてもよい。 When the function of the secure module is provided in the external device in this way, a plurality of secure information storage areas are provided in the secure module, and secure information corresponding to each of the plurality of PCs is stored in each storage area. You may keep it. Each PC that handles content data accesses the secure module in the external device via the network, and reads or updates secure information corresponding to the own device after the authentication processing. Further, secure information may be stored not only for each PC but also for each user, each software tool, each content data format or service, and each corresponding device.
また、セキュアモジュールの機能は、コンテンツデータを取り扱うPCに直接的に接続可能なデバイス上に設けられてもよい。例えば、セキュアモジュールの機能を、PCに対してUSB端子(Universal Serial Bus)を介して接続するUSBモジュールとして実現してもよい。この場合には、例えばUSBモジュール内にユーザに個別のセキュア情報を格納しておき、ユーザがそのUSBモジュールを携帯し、同様なソフトウェアツールがインストールされた別のPCに差し替えて使用することで、同じユーザであればそのPC上で著作権保護されたコンテンツデータを取り扱うことも可能になる。 The function of the secure module may be provided on a device that can be directly connected to a PC that handles content data. For example, the function of the secure module may be realized as a USB module connected to a PC via a USB terminal (Universal Serial Bus). In this case, for example, by storing the individual secure information in the user in the USB module, the user carries the USB module, and replaces it with another PC in which similar software tools are installed. If it is the same user, it becomes possible to handle the copyright-protected content data on the PC.
なお、上記の各実施の形態では、セキュアモジュールの機能は個別のハードウェアとして実現されていたが、このセキュアモジュール内のすべての機能を必ずしも同じハードウェア上に設ける必要はない。例えば、セキュアモジュールが備えていたセキュア情報の記録領域を、HDDなどの内部記録媒体内に設け、認証・暗号処理などの処理機能をCPUに実行されるプログラムとして実現してもよい。ただし、この場合には、上記処理機能を実現するプログラムが改変されないような手段を講じ、セキュア情報の記録領域に対してはこのプログラムのみアクセス可能としておく必要がある。 In each of the above embodiments, the functions of the secure module are realized as individual hardware. However, it is not always necessary to provide all the functions in the secure module on the same hardware. For example, the secure information recording area provided in the secure module may be provided in an internal recording medium such as an HDD, and processing functions such as authentication and encryption processing may be realized as a program executed by the CPU. However, in this case, it is necessary to take measures so that the program that realizes the processing function is not altered, and only this program should be accessible to the secure information recording area.
また、セキュア情報の記録領域のみを専用のハードウェアで設け、この記録領域へのアクセスや上記処理機能をプログラムで実現してもよい。また、その記録領域に対して、上記処理機能を実現するプログラムを改変不可の状態で記録しておき、このプログラムをCPUで実行するようにしてもよい。このような形態の場合には、セキュア情報およびプログラム(認証・暗号処理プログラム)の記録領域を、USBなどの通信I/Fを介して接続される可搬型の記録媒体上に設けてもよい。 Alternatively, only the secure information recording area may be provided by dedicated hardware, and the access to the recording area and the processing functions may be realized by a program. In addition, a program that realizes the processing function may be recorded in the recording area in an unchangeable state, and the program may be executed by the CPU. In such a form, a recording area for secure information and a program (authentication / encryption processing program) may be provided on a portable recording medium connected via a communication I / F such as a USB.
なお、上記各実施の形態で説明した処理機能は、コンピュータによって実現することができる。その場合、上記のPCが有すべき機能の処理内容を記述したプログラムが提供される。そして、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気ディスク、半導体メモリなどがある。 The processing functions described in the above embodiments can be realized by a computer. In that case, a program describing the processing contents of the functions that the PC should have is provided. And the said processing function is implement | achieved on a computer by running the program with a computer. The program describing the processing contents can be recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical disk, and a semiconductor memory.
プログラムを流通させる場合には、例えば、そのプログラムが記録された光ディスクや半導体メモリなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。 In order to distribute the program, for example, portable recording media such as an optical disk and a semiconductor memory on which the program is recorded are sold. It is also possible to store the program in a storage device of a server computer and transfer the program from the server computer to another computer via a network.
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。 The computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. Further, each time the program is transferred from the server computer, the computer can sequentially execute processing according to the received program.
11……チューナ部、12……暗号処理部、12a……B−CASカード、13……デコーダ、14……グラフィック処理回路、14a……ディスプレイ、15……HDD、16,19……CODEC、17,20……DRM処理部、17a,20a,101,111a,122a……セキュア情報、18……BDドライブ、100……セキュアモジュール、110……チューナボード、111,122……ローカル暗号処理部、120……記録再生ソフトウェア、121……モジュールI/F、131……CPU、132……ROM、133……RAM、134……CPUバス
DESCRIPTION OF
Claims (20)
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、
前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段、
として前記コンピュータを機能させることを特徴とする情報記録再生プログラム。 In an information recording / reproducing program for causing a computer to execute processing for recording information on a recording medium and reproducing the recorded information,
When the mutual authentication process is executed with the usage information management unit that manages the content usage information necessary for recording and using the content data, the usage information management is performed when the mutual authentication process is correctly executed. Authentication processing means for acquiring the content usage information from a section;
Write control means for converting the content data into an unusable state by operating the content usage information acquired by the authentication processing means and recording the content data in the recording medium;
Read control means for reading the content data recorded on the recording medium and converting the content use information acquired by the authentication processing means into a usable state by acting on the content use information;
An information recording / reproducing program for causing the computer to function as:
前記読出制御手段は、前記コンテンツ利用情報に含まれる復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。 The write control means encrypts content data using encryption key information included in the content usage information and records it on the recording medium,
The read control means decrypts the content data read from the recording medium using the decryption key information included in the content usage information;
The information recording / reproducing program according to claim 1.
前記読出制御手段は、前記記録媒体から読み出した前記復号鍵情報を前記コンテンツ利用情報を用いて復号し、復号した前記復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。 The write control means receives supply of encrypted content data and records it on the recording medium, encrypts decryption key information for decrypting the content data using the content usage information, and records the recording Record on the medium,
The read control means decrypts the decryption key information read from the recording medium using the content usage information, and decrypts the content data read from the recording medium using the decrypted decryption key information.
The information recording / reproducing program according to claim 1.
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記書込制御手段および前記読出制御手段に供給することを特徴とする請求項1記載の情報記録再生プログラム。 The writing control means and the reading control means are individually provided for each of the plurality of recording media to be recorded content data,
2. The authentication processing unit acquires the individual content usage information for each recording medium from the usage information management unit and supplies the content usage information to the corresponding write control unit and read control unit. The information recording / reproducing program described.
前記第1の記録媒体に対応する前記読出制御手段は、前記第1の記録媒体からコンテンツデータを読み出す際に、前記第1の記録媒体から暗号化された前記鍵情報を読み出して、対応する前記コンテンツ利用情報に含まれる前記ランダム鍵情報を用いて復号した後、復号した前記鍵情報を用いて前記第1の記録媒体から読み出したコンテンツデータを復号し、
さらに、前記第1の記録媒体に対応する前記読出制御手段は、少なくとも、前記コンテンツ移動制御手段によって前記第1の記録媒体内のコンテンツデータが前記第2の記録媒体に移動されたときに、新たな前記ランダム鍵情報を生成して前記鍵情報を再暗号化して前記第1の記録媒体に記録するとともに、その新たな前記ランダム鍵情報を前記認証処理手段を通じて前記利用情報管理部に送信して、対応する前記コンテンツ利用情報を更新させることを特徴とする請求項5記載の情報記録再生プログラム。 The write control means corresponding to the first recording medium encrypts the content data using key information when recording the content data on the first recording medium, and uses the corresponding content The key information is encrypted using random key information included in the information, and recorded on the recording medium together with the encrypted content data,
The read control means corresponding to the first recording medium reads the key information encrypted from the first recording medium when reading the content data from the first recording medium, and After decrypting using the random key information included in the content usage information, decrypting the content data read from the first recording medium using the decrypted key information,
Furthermore, the reading control means corresponding to the first recording medium is updated at least when the content data in the first recording medium is moved to the second recording medium by the content movement control means. The random key information is generated, the key information is re-encrypted and recorded on the first recording medium, and the new random key information is transmitted to the usage information management unit through the authentication processing means. 6. The information recording / reproducing program according to claim 5, wherein the corresponding content usage information is updated.
記録媒体へのデータの書き込み、および前記記録媒体からのデータの読み出しを実行する書込/読出部と、
記録再生プログラムを実行することで、前記記録媒体へのコンテンツデータの書き込み制御、および前記記録媒体内のコンテンツデータの読み出し制御を含む処理を行うコンテンツ制御処理部と、
を有し、
前記コンテンツ制御処理部は、
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段と、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記書込/読出部を通じて前記記録媒体に記録する書込制御手段と、
前記記録媒体に記録されたコンテンツデータを前記書込/読出部を通じて読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段と、
を備えたことを特徴とする情報処理装置。 In an information processing apparatus that executes processing according to a description of a program,
A writing / reading unit for writing data to the recording medium and reading data from the recording medium;
A content control processing unit for performing processing including content data writing control to the recording medium and content data reading control in the recording medium by executing a recording / playback program;
Have
The content control processing unit
When the mutual authentication process is executed with the usage information management unit that manages the content usage information necessary for recording and using the content data, the usage information management is performed when the mutual authentication process is correctly executed. An authentication processing means for acquiring the content usage information from a section;
Write control means for converting the content data into an unusable state by operating the content usage information acquired by the authentication processing means, and recording the data on the recording medium through the writing / reading unit;
Read control means for reading the content data recorded on the recording medium through the writing / reading section and converting the content usage information acquired by the authentication processing means into a usable state;
An information processing apparatus comprising:
前記コンテンツ制御処理部の前記認証処理手段は、前記利用情報管理部からの前記コンテンツ利用情報を復号することを特徴とする請求項14記載の情報処理装置。 The usage information management unit is provided inside the information processing apparatus, executes mutual authentication processing with the authentication processing unit of the content control processing unit, and when the mutual authentication processing is correctly executed, Read and encrypt the content usage information from a predetermined storage area, output to the authentication processing means,
The information processing apparatus according to claim 14, wherein the authentication processing unit of the content control processing unit decrypts the content usage information from the usage information management unit.
前記コンテンツ制御処理部の前記認証処理手段は、前記ネットワーク上に接続された外部機器上に設けられた前記利用情報管理部との間で相互認証処理を行い、当該利用情報管理部から暗号化された前記コンテンツ利用情報の供給を受けて復号することを特徴とする請求項14記載の情報処理装置。 A communication processing unit for transmitting and receiving data over the network;
The authentication processing means of the content control processing unit performs mutual authentication processing with the usage information management unit provided on an external device connected to the network, and is encrypted from the usage information management unit. 15. The information processing apparatus according to claim 14, wherein the content use information is supplied and decrypted.
また、前記コンテンツ制御処理部は、コンテンツデータの記録対象となる複数の前記記録媒体のそれぞれに対して、前記書込制御手段および前記読出制御手段を個別に備えており、
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記暗号化手段および前記復号手段に供給することを特徴とする請求項14記載の情報処理装置。 A plurality of the writing / reading units respectively corresponding to the individual recording media;
Further, the content control processing unit individually includes the write control unit and the read control unit for each of the plurality of recording media to be recorded content data,
15. The authentication processing unit according to claim 14, wherein the authentication processing unit acquires the individual content usage information for each recording medium from the usage information management unit and supplies the content usage information to the corresponding encryption unit and decryption unit. Information processing device.
前記認証処理手段に、前記利用情報管理部との相互認証処理を実行させた後、第1の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第1の記録媒体に対応する前記読出制御手段に供給し、当該読出制御手段に前記第1の記録媒体から読み出したコンテンツデータを利用可能な状態に変換させ、前記認証処理手段に、第2の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第2の記録媒体に対応する前記書込制御手段に供給し、当該書込制御手段に、前記第1の記録媒体に対応する前記復号手段からのコンテンツデータを利用不可能な状態に変換させて、前記第2の記録媒体に記録させ、コンテンツデータの前記第2の記録媒体への記録後に、前記第1の記録媒体内の対応するコンテンツデータを無効化するコンテンツ移動制御手段をさらに有することを特徴とする請求項17記載の情報処理装置。 The content control processing unit
After causing the authentication processing means to perform mutual authentication processing with the usage information management unit, the content usage information corresponding to the first recording medium is read from the usage information management unit, Supplying to the reading control means corresponding to the recording medium, causing the reading control means to convert the content data read from the first recording medium into a usable state, and causing the authentication processing means to store the second recording medium. The corresponding content usage information is read from the usage information management unit and supplied to the write control means corresponding to the second recording medium, and the write control means is supplied to the first recording medium. The content data from the corresponding decryption means is converted to an unusable state, recorded on the second recording medium, and after the content data is recorded on the second recording medium, the first description Corresponding information processing apparatus according to claim 17, further comprising a content movement control means for invalidating the content data in the media.
認証処理手段が、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得し、
書込制御手段が、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録し、
読出制御手段が、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する、
ことを特徴とする情報記録再生方法。 In an information recording / reproducing method for recording information on a recording medium and reproducing the recorded information,
When the authentication processing means executes mutual authentication processing with the usage information management unit that manages content usage information necessary for recording and using content data, and the mutual authentication processing is executed correctly. , Acquiring the content usage information from the usage information management unit,
The writing control means converts the content data into an unusable state by operating the content usage information acquired by the authentication processing means, and records it on the recording medium.
The read control means reads the content data recorded on the recording medium, and converts the content usage information acquired by the authentication processing means into a usable state.
An information recording / reproducing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006279941A JP2008099087A (en) | 2006-10-13 | 2006-10-13 | Information recording and reproducing program, information processing apparatus, and information recording and reproducing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006279941A JP2008099087A (en) | 2006-10-13 | 2006-10-13 | Information recording and reproducing program, information processing apparatus, and information recording and reproducing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008099087A true JP2008099087A (en) | 2008-04-24 |
Family
ID=39381444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006279941A Pending JP2008099087A (en) | 2006-10-13 | 2006-10-13 | Information recording and reproducing program, information processing apparatus, and information recording and reproducing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008099087A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010028245A (en) * | 2008-07-15 | 2010-02-04 | Mitsumi Electric Co Ltd | Digital broadcast receiver |
JP2016192700A (en) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program |
-
2006
- 2006-10-13 JP JP2006279941A patent/JP2008099087A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010028245A (en) * | 2008-07-15 | 2010-02-04 | Mitsumi Electric Co Ltd | Digital broadcast receiver |
JP2016192700A (en) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8234217B2 (en) | Method and system for selectively providing access to content | |
JP4686138B2 (en) | Storage medium conversion method, program and device | |
CN103635911B (en) | For the protection of the memory device of content and main process equipment and method thereof | |
JP5923753B2 (en) | Recording apparatus and content transmission system | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
JP2005316994A (en) | Optical disk recording/reproducing device, optical disk reproducing device, optical disk, optical disk recording/reproducing method, optical disk reproducing method and content protection program | |
US20070160209A1 (en) | Content management method, content management program, and electronic device | |
JP2010267240A (en) | Recording device | |
KR20060106654A (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program | |
JP2006014035A (en) | Storage medium processing method, storage medium processor and program | |
JP4585460B2 (en) | Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations | |
US20090022318A1 (en) | Content data distribution terminal and content data distribution system | |
KR20080003714A (en) | Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method | |
US9135406B2 (en) | Information delivery system, delivery center device, user terminal device and information delivery method | |
JP2009199490A (en) | Content use management system, information processing device, method and program | |
US20080120241A1 (en) | Method and apparatus for reproducing discontinuous AV data | |
US20080229094A1 (en) | Method of transmitting contents between devices and system thereof | |
JP2008099087A (en) | Information recording and reproducing program, information processing apparatus, and information recording and reproducing method | |
JP4857810B2 (en) | Information recording / reproducing apparatus and content management method | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
JP2005276282A (en) | Information recording and reproducing device, content management method, and content management program | |
US20090177712A1 (en) | Digital data Recording device | |
JP4367166B2 (en) | DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM | |
JP2010239436A (en) | Information reproducing device, and information reproducing method | |
JP4612423B2 (en) | Recording / reproducing apparatus and recording / reproducing program |