JP3837368B2 - Copyright protection system, recording device and decryption device - Google Patents

Copyright protection system, recording device and decryption device Download PDF

Info

Publication number
JP3837368B2
JP3837368B2 JP2002229221A JP2002229221A JP3837368B2 JP 3837368 B2 JP3837368 B2 JP 3837368B2 JP 2002229221 A JP2002229221 A JP 2002229221A JP 2002229221 A JP2002229221 A JP 2002229221A JP 3837368 B2 JP3837368 B2 JP 3837368B2
Authority
JP
Japan
Prior art keywords
decryption
encrypted content
recording
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002229221A
Other languages
Japanese (ja)
Other versions
JP2003157202A (en
Inventor
稔久 中野
俊治 原田
なつめ 松崎
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002229221A priority Critical patent/JP3837368B2/en
Publication of JP2003157202A publication Critical patent/JP2003157202A/en
Application granted granted Critical
Publication of JP3837368B2 publication Critical patent/JP3837368B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、媒体固有番号が記録された書込み可能な記録型メディアを利用して、記録型メディアに記録されたコンテンツの著作権を保護する技術に関する。
【0002】
【従来の技術】
近年、デジタル放送により放送される映画等のコンテンツを受信して光ディスク等の記録媒体に記録し、再生する機器を用いたコンテンツ利用形態が普及している。その一方で、このような機器によって記録媒体に記録されたコンテンツを、パーソナルコンピュータ等を利用して別の記録媒体に違法にコピーするケースが増加している。
【0003】
この違法コピーされたコンテンツを再生不能にする技術として、従来、図10に示す著作権保護システムが知られている。
同図において著作権保護システムは、コンテンツを暗号化して記録型メディア2000に記録する記録機器1000と、記録型メディア2000に記録された暗号化コンテンツを復号、再生する再生機器3000とから構成される。
【0004】
記録型メディア2000は、光ディスク等の記録媒体であり、メディア固有番号が記録されたメディア固有番号領域2001を有する。メディア固有番号は、各記録型メディア毎に固有の識別子で、記録型メディアの製造時に記録される。メディア固有番号領域2001は、製造時の記録以後に当該メディア固有番号を書き替えることができないよう保護されている。
【0005】
記録機器1000は、外部からコンテンツを取得してコンテンツ格納部1004に格納する。
記録機器1000に記録型メディア2000が接続されると、コンテンツ暗号部1005は、コンテンツ格納部1004に格納されたコンテンツを読み出してコンテンツ鍵により暗号化し、記録型メディア2000の暗号化コンテンツ領域2003に記録する。コンテンツ鍵は、コンテンツ鍵発生部1002で発生される乱数である。コンテンツ鍵暗号部1003は、コンテンツ鍵をコンテンツ鍵暗号鍵で暗号化して記録型メディア2000の暗号化コンテンツ鍵領域2002に記録する。コンテンツ鍵暗号鍵は、鍵暗号鍵計算部1001により算出される鍵である。鍵暗号鍵計算部1001は、メディア固有番号領域2001に記録されたメディア固有番号とマスター鍵とを用いてハッシュ関数によりコンテンツ鍵暗号鍵を算出する。ここでマスター鍵は、記録機器1000と再生機器3000とが第三者には秘密にして予め所有している鍵である。
【0006】
図11は、鍵暗号鍵計算部1001の内部の演算機構を示す。
メディア固有番号はA点から入力され、DES暗号部4000においてマスター鍵格納部4001に保持されるマスター鍵を用いてDES(Data Encryption Standard)により暗号化される。暗号化されたメディア固有番号は、排他論理和回路4002においてメディア固有番号との排他論理和が算出され、その結果がBより出力される。このBの出力がコンテンツ鍵暗号鍵である。
【0007】
再生機器3000に記録型メディア2000が接続されると、鍵復号鍵計算部3001は、記録型メディア2000のメディア固有番号領域2001からメディア固有番号を取得し、記録機器1000の鍵暗号鍵計算部1001と同様の演算により、コンテンツ鍵復号鍵を算出する。鍵暗号鍵計算部1001と鍵復号鍵計算部3001とのそれぞれが、同じ値のマスター鍵とメディア固有番号とを用いていれば、コンテンツ鍵暗号鍵とコンテンツ鍵復号鍵とは同じ値になる。
【0008】
コンテンツ鍵復号部3002は、暗号化コンテンツ鍵領域2002から暗号化コンテンツ鍵を読み出し、それをコンテンツ鍵復号鍵で復号し、コンテンツ鍵を得る。このコンテンツ鍵は、コンテンツ鍵一時格納部3003に一時的に格納される。
コンテンツ復号部3004は、暗号化コンテンツ領域2003から暗号化コンテンツを読み出し、それをコンテンツ鍵で復号し、コンテンツを得る。
【0009】
デジタルAV処理部3005は、復号されたコンテンツをアナログ音声画像データに変換し、外部のスピーカやディスプレイ等に出力する。
以上の構成により、再生機器3000は、暗号化の際に利用されたメディア固有番号と同じメディア固有番号を利用した場合にのみ、コンテンツ鍵を正しく復号することができる。
【0010】
言い換えれば、暗号化の際に利用されたメディア固有番号とは異なるメディア固有番号を利用しても、コンテンツ鍵を正しく復号することはできない。
より具体的には、記録型メディア2000に記録された暗号化コンテンツ鍵及び暗号化コンテンツを他の記録型メディアにコピーし、当該他の記録型メディアを再生機器3000が再生しようとした場合、記録型メディア2000と当該他の記録型メディアとではメディア固有番号が異なっているために、再生機器3000は他の記録型メディアに記録された暗号化コンテンツ鍵から正しいコンテンツ鍵を復号することができない。
【0011】
このようにして従来の著作権保護システムは、記録機器1000により記録されたオリジナルのコンテンツのみ、再生機器3000がコンテンツ鍵を正しく復号することができるようにし、コピーのコンテンツについては再生機器3000が正しく復号できないようにすることで、違法コピーを無効にしている。
【0012】
【発明が解決しようとする課題】
しかしながら再生機器3000は、コンテンツがオリジナルのものであるかコピーのものであるかを区別することができず、コピーのコンテンツも復号する。コピーのコンテンツを再生した場合には、正しく復号できていないために、本来のコンテンツの内容とは異なる全くでたらめな映像や音声を出力する。
【0013】
このことにより、コピーされたコンテンツであることを知らずにそのコンテンツを利用しようとした利用者は、異常な再生の原因がコピーによるものであることがわからずに、機器の故障と勘違いしてしまう場合がある。また異常な再生により機器が破損する場合もある。
上記に鑑みて本発明は、記録型メディアのコンテンツがオリジナルのものかコピーのものかをチェックする機構を設け、そのチェック結果をもちいてオリジナルのもののみ再生し、コピーのものを再生しない著作権保護システムを提供することを目的とする。
【0014】
【課題を解決するための手段】
上記問題を解決するため、本発明の著作権保護システムは、記録媒体毎に異なる媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器と、暗号化コンテンツが記録された当該記録媒体から暗号化コンテンツを読み出して復号する復号機器とからなる著作権保護システムであって、前記記録機器は、記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号情報との両方を用いた特定の演算を行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成手段と、前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録媒体に記録する記録手段とを備え、前記復号機器は、記録媒体に記録された媒体固有番号と復号情報と許諾情報との全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて前記特定の演算により導出されるものであるか否かを判定する判定手段と、前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記復号情報を利用して復号する復号手段とを備える。
【0015】
また、前記復号情報は、前記復号情報を用いて所定の演算を行うことにより、前記暗号化コンテンツを復号するための復号鍵を得ることができるものであり、前記復号手段は、前記復号情報に対して前記所定の演算を行って復号鍵を得る復号鍵演算手段を備え、暗号化コンテンツの復号においては、前記復号鍵を用いて前記暗号化コンテンツからコンテンツを復号するよう構成してもよい。
【0016】
前記記録機器は、さらに、秘密鍵を外部から取得することによりあるいは予め記憶していることにより所有する記録機器側所有手段と、前記復号鍵を前記秘密鍵を用いて秘密鍵暗号化方式により暗号化して、前記復号情報を生成する復号鍵暗号化手段と、を備え、前記復号機器は、さらに、前記記録機器が所有する秘密鍵と同じ秘密鍵を外部から取得することによりあるいは予め記憶していることにより所有する復号機器側所有手段と、を備え、前記復号鍵演算手段は、前記復号情報を前記秘密鍵を用いて秘密鍵暗号化方式により復号して、復号鍵を得るよう構成してもよい。
【0017】
前記記録機器の前記生成手段は、さらに、前記特定の演算において、前記媒体固有番号と前記復号情報との他、前記秘密鍵を用い、前記復号機器の前記判定手段は、さらに、前記媒体固有番号と前記復号情報との他、前記復号機器側所有手段に所有される秘密鍵を用いて、前記許諾情報が前記特定の演算により導出されるものであるか否かを判定するよう構成してもよい。
【0018】
また、前記記録型メディアは、さらに、前記書き替え不能領域に、特定のデバイス鍵を用いた場合にのみ前記秘密鍵を正しく復号することのできる秘密鍵情報が記録されており、前記記録機器側所有手段及び前記復号機器側所有手段は、機器固有のデバイス鍵を予め記憶するデバイス鍵記憶手段と、前記デバイス鍵記憶手段に記憶されるデバイス鍵を用いて前記記録型メディアの秘密鍵情報を復号する秘密鍵復号手段と前記秘密鍵復号手段により前記秘密鍵が正しく復号できた場合にのみ前記秘密鍵を記憶することにより秘密鍵を所有する秘密鍵記憶手段とを備え、前記記録機器及び復号機器は、さらに、前記秘密鍵復号手段により前記秘密鍵が正しく復号できなかった場合には、以降の各手段の処理を中止する中止手段を備えてもよい。
【0019】
また、前記復号機器において、前記判定手段は、記録媒体に記録された媒体固有番号と復号情報とを用いて、前記生成手段における前記特定の演算と同じ演算を行うことにより、演算結果である参照許諾情報を生成する生成部と、前記参照許諾情報と前記媒体固有番号とを比較し、両者が一致する場合に肯定判定し、両者が一致しない場合に否定判定する比較判定部とを備えてもよい。
【0020】
また、前記記録機器において、前記生成手段は、前記記録型メディアに記録される暗号化コンテンツ毎に、メディア固有番号と当該暗号化コンテンツについての復号情報とを用いて許諾情報を生成し、前記記録手段は、暗号化コンテンツと復号情報と許諾情報とからなる各組を対応付けて前記記録型メディアに記録し、前記復号機器において、前記判定手段及び前記復号手段は、前記記録型メディアに記録される前記各組毎にそれぞれの処理を行うよう構成してもよい。
【0021】
また、前記記録機器において、前記生成手段は、前記記録型メディアに記録される各暗号化コンテンツに対応する復号情報の全てとメディア固有番号とを用いて1つの許諾情報を生成するよう構成してもよい。
本発明の記録機器は、記録媒体固有の媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器であって、記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号情報との両方を用いた特定の演算を行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成手段と、前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録媒体に記録する記録手段とを備える。
【0022】
本発明の復号機器は、記録媒体固有の媒体固有番号が記録された書き替え不能領域を有し、暗号化コンテンツと当該暗号化コンテンツの復号に利用されるための復号情報と当該暗号化コンテンツの復号を許諾するか否かの判定に利用されるための許諾情報とが記録された記録媒体から暗号化コンテンツを読み出して復号する復号機器であって、記録媒体に記録された媒体固有番号と復号情報と許諾情報との全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて特定の演算により導出されるものであるか否かを判定する判定手段と、前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記復号情報を利用して復号する復号手段とを備える。
【0023】
【発明の実施の形態】
<第1実施形態>
以下、本発明の第1実施形態について図面を用いて説明する。
<構成>
図1は、第1実施形態の著作権保護システム100の構成を示すブロック図である。
【0024】
同図において著作権保護システム100は、記録型メディア20に暗号化コンテンツを記録する記録機器10と記録型メディア20に記録された暗号化コンテンツを復号して再生する再生機器30とから構成される。以下では、まず記録型メディア20について説明し、続いて記録機器10の構成及び再生機器30の構成について説明する。
<記録型メディア20>
記録型メディア20は、光ディスクであり、メディア固有番号が記録された書き替え不可能なメディア固有番号領域21と、記録可能な記録領域とを有する。
【0025】
メディア固有番号は、各記録型メディア毎に固有の、64ビットの識別子で、記録型メディアの製造時においてメディア固有番号領域21に書込まれる。メディア固有番号領域21は、製造時の書込み以後に当該メディア固有番号を書き替えることができないよう保護されている。
記録領域は、記録機器10により許諾情報領域22、暗号化コンテンツ鍵領域23及び暗号化コンテンツ領域24が確保され、記録機器10によって各種データが記録される。
【0026】
暗号化コンテンツ領域24には、記録機器10により暗号化コンテンツが記録される。
暗号化コンテンツ鍵領域23には、記録機器10により暗号化コンテンツ鍵が記録される。
暗号化コンテンツ鍵は、再生機器30が暗号化コンテンツを復号する際に必要とする情報であり、コンテンツ鍵を暗号化したものである。コンテンツ鍵は、コンテンツの暗号化及び復号で共通に用いられる秘密鍵暗号方式の秘密鍵である。
【0027】
許諾情報領域22には、記録機器10により許諾情報が記録される。
許諾情報は、記録型メディア20に記録されたデータが記録機器10による記録当初のものであることを証明するための情報である。記録当初のものであるとは、記録型メディアがオリジナルのものであって、他の記録媒体等からコピーされたものではないことを意味する。再生機器30は、この許諾情報を確認することにより、記録型メディアがオリジナルのものかコピーのものかを判別することができる。許諾情報については後に詳しく説明する。
<記録機器10の構成>
次に記録機器10の構成を説明する。
【0028】
記録機器10は、マスター鍵格納部11、コンテンツ鍵発生部12、コンテンツ鍵暗号部13、コンテンツ格納部14、コンテンツ暗号部15及び許諾情報計算部16を備える。
マスター鍵格納部11は、56ビットのマスター鍵が予め格納されたメモリである。マスター鍵は、記録機器10と再生機器30とが共通に、外部には秘匿にして所有している鍵である。
【0029】
コンテンツ鍵発生部12は、乱数をコンテンツ鍵として発生させる乱数発生器である。コンテンツ鍵発生部12は、記録機器10の制御回路(図示せず)が出力する起動信号を受信すると、56ビットのランダムデータを1つ生成し、これをコンテンツ鍵として出力する。
コンテンツ鍵暗号部13は、コンテンツ鍵をマスター鍵で暗号化して記録型メディア20に記録するものである。暗号化アルゴリズムとしては、例えばDESを用いている。コンテンツ鍵暗号部13は、コンテンツ鍵発生部12により発生されたコンテンツ鍵とマスター鍵格納部11に格納されているマスター鍵とを取得して、コンテンツ鍵をマスター鍵で暗号化し、64ビットの暗号化コンテンツ鍵を得る。そして記録型メディア20の記録領域に暗号化コンテンツ鍵領域23を確保し、その領域に暗号化コンテンツ鍵を記録する。
【0030】
コンテンツ格納部14は、ハードディスクの類の記憶装置であり、外部から入力されるコンテンツを記録、保持する。外部から入力される状況として、例えば、衛星放送受信装置が、デジタル衛星放送により放送されたデジタル映画コンテンツを受信して、そのコンテンツをコンテンツ格納部14に蓄積させるという状況である。
【0031】
コンテンツ暗号部15は、コンテンツをコンテンツ鍵で暗号化して記録型メディア20に記録するものである。暗号化アルゴリズムとしては、例えばDESを用いている。コンテンツ暗号部15は、コンテンツ鍵発生部12により発生されたコンテンツ鍵とコンテンツ格納部14に記録されているコンテンツとを取得し、コンテンツを64ビットずつのブロックに区切り、各ブロック毎にコンテンツ鍵で暗号化する。そして記録型メディア20の記録領域に暗号化コンテンツ領域24を確保し、その領域に、暗号化されたブロックの集合である暗号化コンテンツを記録する。
【0032】
許諾情報計算部16は、許諾情報を生成する演算機構である。許諾情報計算部16は、まず、メディア固有番号領域21に記録されたメディア固有番号と、コンテンツ鍵暗号部13による暗号化結果である暗号化コンテンツ鍵と、マスター鍵格納部11に格納されているマスター鍵とを取得する。次にメディア固有番号、マスター鍵及び暗号化コンテンツ鍵を連結して1つのビット列にし、そのビット列を入力としてSHA−1(Secure Hash Algorithm 1)等のハッシュ関数による演算を行う。その結果、160ビットのハッシュ値を得て、このハッシュ値を許諾情報とする。最後に、記録型メディア20の記録領域に許諾情報領域22を確保し、その領域に許諾情報を記録する。
【0033】
ここでハッシュ関数SHA−1について説明する。
ハッシュ関数SHA−1は、認証やデジタル署名等に使われるハッシュ関数の一つである。この関数は、2の64乗以下のデータから160ビットのハッシュ値を生成する。ハッシュ関数SHA−1は、不可逆な一方向関数を含むため、ハッシュ値から元のデータを再現することはできない。また同じハッシュ値を生成する別のデータを生成することは極めて困難である。この性質を利用して、送信側はデータとデータから生成されたハッシュ値とを受信側に送り、受信側は受信したデータからハッシュ値を生成して、生成したハッシュ値を受信したハッシュ値と比較することで、通信途中でデータが改ざんされていないかを検出することができる。
【0034】
ハッシュ関数SHA−1の性質により、許諾情報は、許諾情報の生成に使われたメディア固有番号、暗号化コンテンツ鍵及びマスター鍵以外の他の値から生成することが困難であるといえる。つまり許諾情報は、許諾情報の生成に使われたメディア固有番号、暗号化コンテンツ鍵及びマスター鍵のすべてを反映していることとなる。
【0035】
よって許諾情報は、許諾情報に反映されたメディア固有番号、暗号化コンテンツ鍵及びマスター鍵が、メディア固有番号領域21に記録されたメディア固有番号、暗号化コンテンツ鍵領域23に記録された暗号化コンテンツ鍵、記録機器10が所有するマスター鍵のそれぞれと同じものであることにより、メディア固有番号、暗号化コンテンツ鍵及びマスター鍵の正当性を証明する。
<再生機器30の構成>
次に再生機器30の構成を説明する。
【0036】
再生機器30は、マスター鍵格納部31、コンテンツ鍵復号部32、コンテンツ復号部33、デジタルAV処理部34、参照許諾情報計算部35、比較部36、第1スイッチ37、第2スイッチ38及びアラーム39を備える。
マスター鍵格納部31は、56ビットのマスター鍵が予め格納されたメモリである。このマスター鍵は記録機器10のマスター鍵格納部11に格納されているものと同じ値である。
【0037】
コンテンツ鍵復号部32は、記録型メディア20に記録された暗号化コンテンツ鍵をマスター鍵で復号するものである。コンテンツ鍵復号部32は、暗号化コンテンツ鍵領域23に記録されている暗号化コンテンツ鍵とマスター鍵格納部31に格納されているマスター鍵とを取得し、暗号化コンテンツ鍵をマスター鍵で復号し、コンテンツ鍵を得る。
【0038】
コンテンツ復号部33は、記録型メディア20に記録された暗号化コンテンツをコンテンツ鍵で復号してデジタルAV処理部34に出力するものである。コンテンツ復号部33は、コンテンツ鍵復号部32により復号されたコンテンツ鍵と暗号化コンテンツ領域24に記録されている暗号化コンテンツとを取得し、暗号化コンテンツを64ビットずつのブロックに区切り、各ブロック毎にコンテンツ鍵で復号する。そして復号されたブロックの集合であるコンテンツをデジタルAV処理部34に出力する。
【0039】
デジタルAV処理部34は、コンテンツ復号部33からコンテンツを取得して、コンテンツをアナログ音声画像データに変換し、外部のスピーカやディスプレイ等に出力する。
第1スイッチ37は、比較部36からの制御に応じて開閉し、第1スイッチ37が閉じているとき暗号化コンテンツ鍵領域23からコンテンツ鍵復号部32へ暗号化コンテンツ鍵が読み出され、第1スイッチ37が開いているとき暗号化コンテンツ鍵の読み出しが制止される。
【0040】
第2スイッチ38は、比較部36からの制御に応じて開閉し、第2スイッチ38が閉じているときアラーム39に電源が供給され、開いているとき供給されない。
アラーム39は、電源が供給されているとき動作して、警告音を発生させる回路である。
【0041】
参照許諾情報計算部35は、許諾情報計算部16と同じ演算を行って参照許諾情報を生成する演算機構である。参照許諾情報計算部35は、メディア固有番号領域21に記録されたメディア固有番号と、暗号化コンテンツ鍵領域23に記録された暗号化コンテンツ鍵と、マスター鍵格納部31に格納されているマスター鍵とを取得する。次に、参照許諾情報計算部35は、メディア固有番号、マスター鍵及び暗号化コンテンツ鍵を連結して1つのビット列にする。ここで各データを連結する順番は、許諾情報計算部16における連結の順番と同じである。そして参照許諾情報計算部35は、そのビット列を入力としてSHA−1等のハッシュ関数による演算を行う。その結果、160ビットのハッシュ値を得て、このハッシュ値を参照許諾情報とする。
【0042】
比較部36は、許諾情報領域22に記録された許諾情報と参照許諾情報計算部35により生成された参照許諾情報とを取得してそれら2つの値を比較し、一致するときのみ暗号化コンテンツを復号させるよう制御し、不一致のとき暗号化コンテンツの復号を制止してアラーム39に警告音を発生させるよう制御する。
より詳しくは比較の結果、許諾情報と参照許諾情報とが一致する場合、第1スイッチ37を閉じて暗号化コンテンツ鍵領域23の暗号化コンテンツ鍵がコンテンツ鍵復号部32に読み出されるようにする。これによりコンテンツ鍵が復号され、コンテンツが復号及び再生される。
【0043】
比較の結果、許諾情報と参照許諾情報とが一致しない場合には、第1スイッチ37を開き、第2スイッチ38を閉じる。第1スイッチ37を開くことにより、暗号化コンテンツ鍵領域23の暗号化コンテンツ鍵はコンテンツ鍵復号部32に読み出されないために、コンテンツ鍵が復号されず、コンテンツも復号及び再生されない。第2スイッチ38を閉じることにより、アラーム39に電源が供給され、アラーム39が動作する。
【0044】
参照許諾情報計算部35及び比較部36は、メディア固有番号領域21に記録されたメディア固有番号と、暗号化コンテンツ鍵領域23に記録された暗号化コンテンツ鍵と、マスター鍵格納部31に格納されているマスター鍵とのすべてが許諾情報領域22に記録されている許諾情報に反映されているか否かを見極め、反映している場合に限り暗号化コンテンツが復号されるように各部を制御し、反映していない場合には暗号化コンテンツの復号を制止し、警告音が発生されるよう制御する。
【0045】
参照許諾情報の生成に使われるメディア固有番号、暗号化コンテンツ鍵、マスター鍵のそれぞれと、許諾情報の生成に使われるメディア固有番号、暗号化コンテンツ鍵、マスター鍵のそれぞれとが、いずれも同じ値である場合に限り、許諾情報と参照許諾情報とは同じ値になる。逆に言えば、参照許諾情報の生成に使われるメディア固有番号、暗号化コンテンツ鍵、マスター鍵のそれぞれと、許諾情報の生成に使われるメディア固有番号、暗号化コンテンツ鍵、マスター鍵のそれぞれとで、いずれか1つでも異なっていれば、許諾情報と参照許諾情報とは異なる値になる。
<動作>
以上のように構成された記録機器10及び再生機器30について、それぞれの動作を説明する。
【0046】
図2は、記録機器10の処理手順を示すフローチャートである。
まず、コンテンツ鍵発生部12は、コンテンツ鍵を生成する(ステップS201)。
次に、コンテンツ鍵暗号部13は、マスター鍵格納部11からマスター鍵を読み出す(ステップS202)。
【0047】
続いて、コンテンツ鍵暗号部13は、生成されたコンテンツ鍵をマスター鍵で暗号化して、その結果、暗号化コンテンツ鍵を得る(ステップS203)。
コンテンツ鍵暗号部13は、記録型メディア20の記録領域に暗号化コンテンツ鍵領域23を確保し、その領域に暗号化コンテンツ鍵を記録する(ステップS204)。
【0048】
コンテンツ暗号部15は、コンテンツ格納部14に格納されたコンテンツを読み出し、コンテンツを64ビットのブロックに区切りつつ、ブロック毎にコンテンツ鍵で暗号化し、暗号化コンテンツを生成する(ステップS205)。
続いて、コンテンツ暗号部15は、記録型メディア20に暗号化コンテンツ領域24を確保し、その領域に生成された暗号化コンテンツを記録する(ステップS206)。
【0049】
許諾情報計算部16は、記録型メディア20のメディア固有番号領域21からメディア固有番号を読み出す(ステップS207)。
続いて、許諾情報計算部16は、読み出したメディア固有番号と、マスター鍵格納部11のマスター鍵と、コンテンツ鍵暗号部13の出力である暗号化コンテンツ鍵とを用いて、ハッシュ関数により許諾情報を生成する(ステップS208)。
【0050】
最後に、許諾情報計算部16は、記録型メディア20の記録領域に許諾情報領域22を確保し、その領域に生成した許諾情報を記録する(ステップS209)。
図3は、再生機器30の処理手順を示すフローチャートである。
参照許諾情報計算部35は、記録型メディア20のメディア固有番号領域21からメディア固有番号を読み出し、暗号化コンテンツ鍵領域23から暗号化コンテンツ鍵を読み出す。また比較部36は、許諾情報領域22から許諾情報を読み出す(ステップS301)。
【0051】
次に、参照許諾情報計算部35は、マスター鍵格納部31からマスター鍵を読み出す(ステップS302)。
続いて、参照許諾情報計算部35は、メディア固有番号と暗号化コンテンツ鍵とマスター鍵とを用いて、ハッシュ関数により参照許諾情報を生成する。この生成の演算手順は、ステップS208と同じである(ステップS303)。
【0052】
比較部36は、記録型メディア20から読み出した許諾情報と参照許諾情報計算部35により生成された参照許諾情報とを比較する(ステップS304)。
比較部36は、比較の結果、許諾情報と参照許諾情報とが一致する場合にはステップS306、S307及びS308の処理を行い、許諾情報と参照許諾情報とが一致しない場合にはステップS309の処理を行う。
【0053】
ステップS305の比較の結果、許諾情報と参照許諾情報とが一致する場合、比較部36は、第1スイッチ37を閉じる。これによりコンテンツ鍵復号部32は、暗号化コンテンツ鍵領域23から暗号化コンテンツ鍵を読み出し、暗号化コンテンツ鍵をマスター鍵格納部31に格納されたマスター鍵で復号して、コンテンツ鍵を得る(ステップS306)。
【0054】
続いて、コンテンツ復号部33は、暗号化コンテンツ領域24から暗号化コンテンツを読み出し、暗号化コンテンツをコンテンツ鍵復号部32で復号されたコンテンツ鍵で復号して、コンテンツを得る(ステップS307)。
デジタルAV処理部34は、復号されたコンテンツを音声、映像信号として再生し、スピーカー、ディスプレイ等に出力する(ステップS308)。
【0055】
ステップS305の比較の結果、許諾情報と参照許諾情報とが不一致の場合、比較部36は、第1スイッチ37を開き、第2スイッチ38を閉じる。これによりコンテンツ鍵復号部32は、暗号化コンテンツ鍵の復号を行わない。このため暗号化コンテンツは復号及び再生されない。一方、アラーム39に電源が供給され、アラーム39は、警告音を鳴らしてスピーカー等に出力する(ステップS309)。
<効果>
以上のように著作権保護システム100を構成することにより、再生機器30は、次のような場合に記録型メディアの再生を行わない。
(1)記録型メディアに記録された許諾情報の生成に使用されたメディア固有番号と、参照許諾情報の生成に使用されるメディア固有番号とが異なっている場合。
【0056】
これは例えば、記録機器10により記録された記録型メディア20の許諾情報、暗号化コンテンツ鍵及び暗号化コンテンツが、他の記録型メディアにコピーされ、当該他の記録型メディアを再生機器30が再生しようとした場合に起こる。他の記録型メディアのメディア固有番号は、記録型メディア20のメディア固有番号と異なっているからである。
(2)記録型メディアに記録された許諾情報の生成に使用された暗号化コンテンツ鍵と、参照許諾情報の生成に使用された暗号化コンテンツ鍵とが異なっている場合。
【0057】
これは例えば、他の記録型メディアの暗号化コンテンツ鍵及び暗号化コンテンツが、記録型メディア20の暗号化コンテンツ鍵領域23及び暗号化コンテンツ領域24それぞれに上書きコピーされ、その記録型メディア20を再生機器30が再生しようとした場合に起こる。他の記録型メディアに記録された暗号化コンテンツ鍵が、記録型メディア20に最初に記録されていた暗号化コンテンツ鍵と同じ値になることは極めて稀で、異なっていることが殆どだからである。
(3)記録型メディアに記録された許諾情報の生成に使用されたマスター鍵と、参照許諾情報の生成に使用されたマスター鍵とが異なっている場合。
【0058】
これは例えば、記録機器10及び再生機器30が所有しているマスター鍵を所有していない別の記録機器により記録された記録型メディアを、再生機器30が再生しようとした場合におこる。マスター鍵は、著作権保護システム100の機器以外には秘密にされているので、マスター鍵が盗まれない限り、著作権保護システム100の機器以外の他の機器が、再生機器30に再生させるための記録型メディアを作成することはできない。
【0059】
以上のように再生機器30は、違法コピー等で記録された記録型メディアの再生を行わず、記録機器10により記録されたオリジナルの記録型メディアのみ再生するので、著作権保護システム100は、違法コピー等によるコンテンツの流通を阻止することができる。
<第2実施形態>
次に、本発明の第2実施形態について説明する。
【0060】
上記第1実施形態では、記録機器10及び再生機器30が、コンテンツの暗号化及び復号に必要とされるマスター鍵を機器内部に予め保持している構成であった。記録機器10及び再生機器30が複数ある場合には、各機器全てが同じマスター鍵を保持する構成である。しかしこの構成は、1つの機器が物理的な攻撃を受け、すなわち1つの機器の内部が解析されて、マスター鍵が暴露されれば、そのマスター鍵は利用することができなくなり、その機器だけでなく、同じマスター鍵を持つ全ての機器が無効になる。
【0061】
そこで第2実施形態の著作権保護システムは、第1実施形態の著作権保護システム100に改良を加え、1つの記録機器又は再生機器が物理的な攻撃を受けた場合であっても、そのことによって他の機器が無効にならないようにした。
主な改良点は以下である。すなわち、
(1)記録機器及び再生機器の1台ずつに異なる値のデバイス鍵を割当て、それぞれの機器内部に保持させる。
(2)記録型メディアには、その製造時において、メディア鍵と呼ばれる鍵が加工されて記録されている。メディア鍵はコンテンツ鍵及びコンテンツの暗号化及び復号に必要とされる鍵である。加工とは、後で詳しく説明するが、特定のデバイス鍵を用いた場合にのみ、加工されたメディア鍵からメディア鍵を取り出すことができ、それ以外のデバイス鍵を用いた場合には、加工されたメディア鍵からメディア鍵を取り出すことができないような加工である。特定のデバイス鍵とは、記録型メディアの製造時において物理的な攻撃を受けたことが報告されていない機器に保持されるデバイス鍵のことであり、それ以外のデバイス鍵とは、物理的な攻撃を受けたことが報告された機器に保持されるデバイス鍵のことである。
(3)記録機器は、保持しているデバイス鍵を用いて、記録型メディアに記録されたメディア鍵の取得を試みる。記録機器は、メディア鍵が取得できた場合にのみ当該メディア鍵を用いてコンテンツ鍵及びコンテンツの暗号化を行い、取得できなかった場合には暗号化を行わない。
(4)記録機器と同様に、再生機器は、保持しているデバイス鍵を用いて、記録型メディアに記録されたメディア鍵の取得を試みる。再生機器は、メディア鍵が取得できた場合にのみ当該メディア鍵を用いて記録型メディアに記録された暗号化コンテンツ鍵及び暗号化コンテンツを復号し、取得できなかった場合には復号を行わない。
【0062】
以下、このように改良された著作権保護システムの構成及び動作を説明する。<構成>
図4は、第2実施形態の著作権保護システム200の構成を示すブロック図である。
同図において著作権保護システム200は、記録型メディア70に暗号化コンテンツを記録する記録機器60と記録型メディア70に記録された暗号化コンテンツを復号して再生する再生機器80とから構成される。
【0063】
同図において、図1と同じ符号の構成要素は同じものである。以下では、図1とは異なる部分を中心に説明する。
<記録型メディア70>
記録型メディア70は、記録型メディア20と同様の光ディスクであり、記録型メディア20と同様の構成に加えてメディア鍵データ領域25を有する。
【0064】
メディア鍵データ領域25は、読み出しのみ可能で書込みが不可能な領域になっており、記録型メディア70の製造時にメディア鍵データが記録される。
メディア鍵データは、上記改良点(2)で説明した、メディア鍵を加工したもののことである。
図5は、メディア鍵データ領域25に記録されたメディア鍵データの一例を示す。 同図の例において、メディア鍵データは、各大きさが8バイトの、128個のレコードからなる。各レコードの内容は、E(Kdi,Km)又はE(Kdi,0)〔iは1から128までの整数〕の記号で表される暗号データである。
【0065】
Kmは、メディア鍵を示す。メディア鍵は、複数の記録型メディア70を1又は複数にグループ化して、各グループ毎に1つずつ固有に割当てられた56ビットのランダム値である。E(Kdi,0)における0との区別のために、メディア鍵は0以外の値をとる。
Kdi〔iは1から128までの整数〕は、56ビットのデバイス鍵を示す。デバイス鍵は、Kd1、Kd2、・・・、Kd128の128種類存在し、それぞれデバイス番号1、2、・・・128の記録機器60又は再生機器80に保持されているものである。デバイス番号は、128台の記録機器60及び再生機器80のそれぞれに予め割当てられた1から128までの番号である。第1レコード〜第128のレコードのそれぞれは、デバイス鍵Kd1〜Kd128に対応し、デバイス番号1〜128の記録機器60及び再生機器80に対応する。
【0066】
E()は、暗号アルゴリズムを意味し、例えばDESである。つまりE(Kdi,Km)は、DESを用いて、メディア鍵Kmを平文とし、56ビットのデバイス鍵Kdiを暗号鍵として、メディア鍵Kmをデバイス鍵Kdiで暗号化した結果を表している。例えば第2レコードのE(Kd2,Km)は、メディア鍵Kmをデバイス鍵Kd2で暗号化した結果を表す。一方、E(Kdi,0)は、0の値をデバイス鍵Kdiで暗号化した結果を表している。例えば第3レコードのE(Kd3,0)は、0をデバイス鍵Kd3で暗号化した結果を表す。
【0067】
逆に、E(Kdi,Km)は、デバイス鍵Kdiで復号されれば、復号結果はメディア鍵Kmとなる。例えば第2レコードのE(Kd2,Km)は、デバイス鍵Kd2で復号されれば、復号結果はメディア鍵Kmとなる。一方、E(Kdi,0)は、デバイス鍵Kdiで復号されれば復号結果は0となる。例えば第3レコードのE(Kd3,0)は、デバイス鍵Kd3で復号されれば、復号結果は0となる。
【0068】
このように128種類のデバイス鍵に対応する各レコードの内容を、E(Kdi,Km)とするかE(Kdi,0)とするかによって、デバイス鍵のタイプを、メディア鍵を取得することのできるデバイス鍵と、メディア鍵を取得することのできないデバイス鍵とに分別することができる。
記録型メディア70の製造者は、その製造時に、物理的な攻撃を受けた機器の情報を取得し、その情報に従って各デバイス鍵のタイプを、メディア鍵を取得することのできるデバイス鍵と、メディア鍵を取得することのできないデバイス鍵とに分別し、メディア鍵を取得することのできるデバイス鍵に対応するレコードの内容をE(Kdi,Km)とし、メディア鍵を取得することのできないデバイス鍵に対応するレコードの内容をE(Kdi,0)としたメディア鍵データを生成し、それをメディア鍵データ領域25に記録する。これによって、特定のメディア鍵を用いた場合にのみ、メディア鍵が取り出され、それ以外のデバイス鍵を用いた場合には、メディア鍵が取り出されないようにすることができる。
<記録機器60の構成>
記録機器60は、記録機器10の構成に対して、マスター鍵格納部11の代わりにデバイス鍵格納部17、メディア鍵計算部18及びメディア鍵一時格納部19を備える点が異なっている。
【0069】
デバイス鍵格納部17は、記録機器60に割当てられたデバイス鍵が予め格納されたメモリである。記録機器60は、デバイス鍵を外部には秘匿にして所有している。
メディア鍵計算部18は、デバイス鍵格納部17からデバイス鍵を読み出し、またメディア鍵データ領域25の当該記録機器60のデバイス番号に対応するレコードから暗号データを読み出す。そしてメディア鍵計算部18は、暗号データをデバイス鍵で復号する。暗号データは、E(Kdi,Km)又はE(Kdi,0)であるから、デバイス鍵Kdiで復号すると、メディア鍵Km又は0が得られる。メディア鍵計算部18は、得られた値が0であるか否かを判定し、0である場合には記録機器60のその後の処理を中止する。すなわちコンテンツ鍵及びコンテンツの暗号化等の処理を中止する。
【0070】
一方、メディア鍵計算部18は、得られた値がメディア鍵Kmである場合には、メディア鍵Kmをメディア鍵一時格納部19に一時的に格納する。一時的に格納するとは、メディア鍵Kmが格納された時から、メディア鍵Kmがコンテンツ鍵の暗号等に利用された後に不要となる時までの間、メディア鍵Kmをメディア鍵一時格納部19に保持し、その期間を過ぎたらメディア鍵一時格納部19を初期化して、メディア鍵Kmの値を消去することを意味する。これは必要時以外は消去しておくことによって、記録機器60への物理攻撃による被害を最小限にしている。
【0071】
メディア鍵一時格納部19は、メディア鍵計算部18により復号されたメディア鍵Kmを一時的に保持するメモリである。
許諾情報計算部16及びコンテンツ鍵暗号部13のそれぞれは、第1実施形態のものと同じ機構であるが、マスター鍵の代わりに、メディア鍵一時格納部19に保持されるメディア鍵Kmを用いている点が第1実施形態のものとは異なっている。
<再生機器80の構成>
再生機器80は、再生機器30の構成に対して、マスター鍵格納部31の代わりにデバイス鍵格納部40、メディア鍵計算部41及びメディア鍵一時格納部42を備える点が異なっている。
【0072】
デバイス鍵格納部40は、再生機器80に割当てられたデバイス鍵が予め格納されたメモリである。再生機器80は、デバイス鍵を外部には秘匿にして所有している。
メディア鍵計算部41は、デバイス鍵格納部40からデバイス鍵を読み出し、またメディア鍵データ領域25の当該再生機器80のデバイス番号に対応するレコードから暗号データを読み出す。そしてメディア鍵計算部41は、暗号データをデバイス鍵で復号する。暗号データは、E(Kdi,Km)又はE(Kdi,0)であるから、デバイス鍵Kdiで復号すると、メディア鍵Km又は0が得られる。メディア鍵計算部41は、得られた値が0であるか否かを判定し、0である場合には再生機器80のその後の処理を中止する。すなわちコンテンツ鍵及びコンテンツの復号等の処理を中止する。
【0073】
一方、メディア鍵計算部41は、得られた値がメディア鍵Kmである場合には、メディア鍵Kmをメディア鍵一時格納部42に一時的に格納する。一時的に格納するとは、メディア鍵Kmが格納された時から、メディア鍵Kmが暗号化コンテンツ鍵の復号に利用された後に不要となるまでの間、メディア鍵Kmをメディア鍵一時格納部42に保持し、その期間を過ぎたらメディア鍵一時格納部42を初期化して、メディア鍵Kmの値を消去することを意味する。これは必要時以外は消去しておくことによって、再生機器80への物理攻撃による被害を最小限にしている。
【0074】
メディア鍵一時格納部42は、メディア鍵計算部41により復号されたメディア鍵Kmを一時的に保持するメモリである。
参照許諾情報計算部35及びコンテンツ鍵復号部32のそれぞれは、第1実施形態のものと同じ機構であるが、マスター鍵の代わりに、メディア鍵一時格納部42に保持されるメディア鍵Kmを用いている点が第1実施形態のものとは異なっている。
<動作>
以上のように構成された記録機器60及び再生機器80について、それぞれ動作を説明する。
【0075】
まず記録機器60の動作を説明する。
(1)記録機器60においてメディア鍵計算部18は、デバイス鍵格納部17からデバイス鍵を取得し、メディア鍵データ領域25から記録機器60に対応するレコードの暗号化データを取得する。
(2)次に、メディア鍵計算部18は、暗号化データをデバイス鍵で復号し、その結果が0であるか否かを判定する。
【0076】
(3)復号結果が0である場合には、記録機器60はその後の暗号化処理を中止する。
(4)復号結果が0でない場合には、メディア鍵計算部18は、メディア鍵一時格納部19に復号結果であるメディア鍵を格納する。
(5)続いて記録機器60は図2のフローチャートと同様の処理を行う。ただし、図2及びその説明においてマスター鍵格納部11をメディア鍵一時格納部19に替え、マスター鍵をメディア鍵に替える。
【0077】
(6)最後に記録機器60は、メディア鍵一時格納部19を初期化してメディア鍵の値を消去する。
次に再生機器80の動作を説明する。
(1)再生機器80においてメディア鍵計算部41は、デバイス鍵格納部40からデバイス鍵を取得し、メディア鍵データ領域25から再生機器80に対応するレコードの暗号化データを取得する。
【0078】
(2)次に、メディア鍵計算部41は、暗号化データをデバイス鍵で復号し、その結果が0であるか否かを判定する。
(3)復号結果が0である場合には、再生機器80はその後の復号処理を中止する。
(4)復号結果が0でない場合には、メディア鍵計算部41は、メディア鍵一時格納部42に復号結果であるメディア鍵を格納する。
【0079】
(5)続いて再生機器80は図3のフローチャートと同様の処理を行う。ただし、図3及びその説明においてマスター鍵格納部31をメディア鍵一時格納部42に替え、マスター鍵をメディア鍵に替える。
(6)最後に再生機器80は、メディア鍵一時格納部42を初期化してメディア鍵の値を消去する。
<効果>
以上の構成により、著作権保護システム200においては、メディア鍵データの各レコードの暗号化データをE(Kdi,Km)とするかE(Kdi,0)とするかによって、特定のデバイス鍵を用いてのみメディア鍵が復号でき、それ以外のデバイス鍵を用いてはメディア鍵を復号できないようにすることができる。
【0080】
これにより例えば、1つの機器が第三者により物理的に攻撃されてデバイス鍵が暴露された場合、記録型メディア70の製造者は、当該機器に対応するレコードの暗号化データをE(Kdi,0)としたメディア鍵データを作成して、それを記録型メディア70に記録すればよい。そうすれば、第三者は、暴露されたデバイス鍵を用いてメディア鍵を不正に取得しようとしても、取得することができなくなる。そして第三者は、メディア鍵が取得できないので、そのメディア鍵により暗号化された暗号化コンテンツ鍵及び暗号化コンテンツを復号することができなくなり、第三者が不正にコンテンツを利用することを防止することができる。
【0081】
また著作権保護システム200は、メディア鍵データの各レコードの暗号化データをE(Kdi,Km)とするかE(Kdi,0)とするかによって、各機器の暗号化又は復号を機能させるか否かを制御する。
これにより例えば、1つの機器のデバイス鍵が暴露された場合、その機器に対応するレコードの暗号化データをE(Kdi,0)とすることによって、その機器を利用できないようにすることができる。
【0082】
さらに著作権保護システム200においては、暗号化データがE(Kdi,0)となっていない限り、異なるデバイス鍵を持つ記録機器、再生機器間で共通の記録型メディアを利用することができるので、記録型メディアの可搬性が損なわれないという効果がある。
なお、記録機器60及び再生機器80は、暗号化データをデバイス鍵で復号した復号結果が0である場合に、コンテンツの暗号化又は復号の処理を中止する構成であるが、中止せずに0を鍵として用いて暗号化又は復号を行うよう構成してもよい。0を鍵として用いて暗号化された暗号化コンテンツ鍵及び暗号化コンテンツは、メディア鍵Kmを用いて復号することができない。また逆にメディア鍵Kmで暗号化された暗号化コンテンツ鍵及び暗号化コンテンツは、0を鍵として用いて復号することができない。これにより物理攻撃を受けた機器を用いたコンテンツの不正利用を防止することができる。
【0083】
デバイス鍵は、各機器毎に固有としているが、複数の機器から成るグループ毎に固有としてもよい。その場合1つの機器が物理攻撃を受けた場合、その機器に対応する暗号化データがE(Kdi,0)となることによって、その機器の属するグループの機器はすべて利用できなくなるが、それ以外のグループの機器は、利用することができる。
<第3実施形態>
次に、本発明の第3実施形態について説明する。
【0084】
上記第1及び第2実施形態においては、記録機器はコンテンツ鍵暗号部を有し、再生機器はコンテンツ鍵復号部を有するというように、記録機器と再生機器とで異なる構成要素を備える。これに対し、第3実施形態では、記録機器と再生機器とが同じコンテンツ鍵生成部を備えるようにして、コスト削減を図っている。図6は、第3実施形態の著作権保護システム300の構成を示すブロック図である。
【0085】
同図において著作権保護システムは、記録型メディア120に暗号化コンテンツを記録する記録機器110と記録型メディア120に記録された暗号化コンテンツを復号して再生する再生機器130とから構成される。
同図において図1と同じ符号の構成要素は同じものである。以下では異なる部分を中心に説明する。
【0086】
記録型メディア120は、暗号化コンテンツ鍵領域23の代わりに、乱数領域121を有する点が、記録型メディア20とは異なり、その他は、記録型メディア20と同じである。
乱数領域121は、記録機器110によって記録型メディア120の記録領域に確保されて乱数が記録される。この乱数は、コンテンツ鍵の元となるものである。
【0087】
記録機器110は、記録機器10と比較して、コンテンツ鍵発生部12及びコンテンツ鍵暗号部13を備える代わりに、乱数発生部111及びコンテンツ鍵生成部112を備える点が異なっている。その他の構成要素は、記録機器10と同じものである。
乱数発生部111は、乱数を発生して、許諾情報計算部16とコンテンツ鍵生成部112に出力し、また記録型メディア120の記録領域に乱数領域121を確保してその乱数を記録する。
【0088】
コンテンツ鍵生成部112は、乱数発生部111より与えられる乱数とマスター鍵格納部11に格納されたマスター鍵とを用いて、例えばハッシュ関数SHA−1等の演算を行い、コンテンツ鍵を生成する。
コンテンツ暗号部15は、コンテンツ鍵生成部112が生成したコンテンツ鍵を用いてコンテンツを暗号化し、暗号化コンテンツ領域24に記録する。
【0089】
許諾情報計算部16は、メディア固有番号とマスター鍵と乱数発生部111の乱数とを取得し、それらを連結して1つのビット列にし、そのビット列を入力としてハッシュ関数SHA−1等の演算を行う。そして演算結果のハッシュ値を許諾情報として許諾情報領域22に記録する。
再生機器130は、再生機器30と比較して、コンテンツ鍵復号部32の代わりにコンテンツ鍵生成部131を備える点が異なっている。その他の構成要素は、再生機器30と同じものである。
【0090】
コンテンツ鍵生成部131は、コンテンツ鍵生成部112と同じものであり、乱数領域121に記録された乱数とマスター鍵格納部31に格納されたマスター鍵とを用いて、コンテンツ鍵生成部112と同じ演算を行ってコンテンツ鍵を生成する。
コンテンツ復号部33は、コンテンツ鍵生成部131が生成したコンテンツ鍵を用いてコンテンツを復号する。
【0091】
参照許諾情報計算部35は、メディア固有番号とマスター鍵と乱数領域121の乱数とを取得し、記録機器110の許諾情報計算部16と同じ演算を行って参照許諾情報を生成する。
以上のように構成することにより、著作権保護システム100の製造においては、コンテンツ鍵暗号部とコンテンツ鍵復号部とが製造されるのに対し、著作権保護システム300の製造においては、それらの代わりに2つのコンテンツ鍵生成部が製造され、著作権保護システム300は、著作権保護システム100より製造コストを抑えることができる。
<第4実施形態>
次に、本発明の第4実施形態について説明する。
【0092】
本実施形態の著作権保護システムは、著作権保護システム300と著作権保護システム200とのそれぞれの特徴部分を組み合わせた構成である。
図7は、第4実施形態の著作権保護システム400の構成を示すブロック図である。
同図において著作権保護システム400は、記録型メディア170に暗号化コンテンツを記録する記録機器160と記録型メディア170に記録された暗号化コンテンツを復号して再生する再生機器180とから構成される。
【0093】
同図において、図4及び図6と同じ符号の構成要素は同じものである。
記録型メディア170は、記録型メディア120に、記録型メディア70のメディア鍵データ領域25を加えた構成である。
記録機器160は、記録機器110のマスター鍵格納部11を、記録機器60のデバイス鍵格納部17、メディア鍵計算部18及びメディア鍵一時格納部19に代えた構成である。
【0094】
再生機器180は、再生機器130のマスター鍵格納部31を、再生機器80のデバイス鍵格納部40、メディア鍵計算部41及びメディア鍵一時格納部42に代えた構成である。
以上の構成により、著作権保護システム400は、著作権保護システム200と著作権保護システム300の両方の利点を備える。
<その他の実施形態>
以上、実施形態1〜4について説明したが、本発明はこれらの実施形態に限られないことは勿論である。即ち、
(1)実施形態1においては、記録機器10は、記録型メディア20に、許諾情報、暗号化コンテンツ鍵及び暗号化コンテンツをそれぞれ1つずつ記録する構成であった。しかし1つずつ記録することに限る必要はない。例えば、記録機器は、図8に示す記録型メディア800のように、複数の許諾情報、暗号化コンテンツ鍵及び暗号化コンテンツを記録するよう構成してもよい。
【0095】
より詳しくは、記録機器は、複数のコンテンツA、B、Cのそれぞれをコンテンツ鍵A、B、Cで暗号化して、暗号化コンテンツA、B、Cを暗号化コンテンツ領域840に記録する。またコンテンツ鍵A、B、Cのそれぞれをマスター鍵で暗号化して、暗号化コンテンツ鍵A、B、Cを暗号化コンテンツ鍵領域830に記録する。またメディア固有番号、マスター鍵及び暗号化コンテンツ鍵Aを全て用いて許諾情報Aを生成し、許諾情報領域820に記録する。許諾情報B、Cについても、許諾情報Aの場合と同様の手順で生成し、許諾情報領域820に記録する。
【0096】
再生機器は、メディア固有番号、マスター鍵及び暗号化コンテンツ鍵領域830の暗号化コンテンツ鍵Aを用いて参照許諾情報Aを生成し、それを許諾情報領域820の許諾情報Aと比較し、一致している場合のみ、暗号化コンテンツ鍵領域830の暗号化コンテンツ鍵Aをマスター鍵で復号し、復号されたコンテンツ鍵Aを用いて暗号化コンテンツ領域840の暗号化コンテンツAを復号し、復号されたコンテンツAを再生する。暗号化コンテンツB、Cについても暗号化コンテンツAの場合と同様の手順で復号、再生する。
(2)また記録機器は、図9に示す記録型メディア900のように記録してもよい。
【0097】
より詳しくは、記録機器は、上記(1)と同様の方法で暗号化コンテンツA、B、C及び暗号化コンテンツ鍵A、B、Cを生成し、それらを暗号化コンテンツ領域940と暗号化コンテンツ鍵領域930とに記録する。そしてメディア固有番号、マスター鍵、暗号化コンテンツ鍵A、B、Cの全てを用いて許諾情報を生成し、許諾情報領域920に記録する。
【0098】
再生機器は、メディア固有番号、マスター鍵、暗号化コンテンツ鍵A、B、Cの全てを用いて参照許諾情報を生成し、それを許諾情報領域920の許諾情報と比較して、一致している場合にのみ、暗号化コンテンツ鍵A、B、Cをマスター鍵で復号し、暗号化コンテンツA、B、Cをコンテンツ鍵A、B、Cで復号、再生する。
(3)記録型メディア20は、光ディスクに限らず、磁気ディスク、光磁気ディスク、メモリカード等の他の記録媒体にメディア固有番号を書き替え不可能な状態で付加したものでもよい。
(4)メディア固有番号は、書き替えができない状態で、かつ読み出し機構により読み出すことができる状態であれば、書き替え不可能領域以外の他の箇所に記録されていてもよい。
(5)各実施形態では、各種演算に等にハッシュ関数SHA−1、DES等を用いているが、これらに限る必要はない。他の種類のハッシュ関数や、他の種類の演算でもよい。また各値のビット数を56ビットや64ビットに限る必要もない。
(6)許諾情報及び参照許諾情報は、マスター鍵なしに、メディア固有番号と復号に関する情報との2つを反映して生成されたものでもよい。
(7)比較部36は、第1スイッチ37及び第2スイッチ38の開閉により各構成要素を制御するよう構成されているが、この構成に限る必要はない。要するに、許諾情報と参照許諾情報とが一致する場合のみデジタルAV処理部34が暗号化コンテンツを再生し、一致しない場合には再生しないように構成されていればよい。
(9)アラーム39は、警告音を発生させるかわりに、警告メッセージを示すデータをディスプレイに出力するよう構成してもよい。
(10)上記実施形態1〜4及び図8、9の記録型メディアに対応する各著作権保護システムの動作手順を方法としてもよい。
(11)上記実施形態1〜4の各著作権保護システムの各構成要素の動作手順をプログラムにし、当該プログラムをコンピュータに実行させてもよい。また当該プログラムを記録媒体に記録し又は各種通信路等を用いて、流通させてもよい。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM等がある。
(12)再生機器は、ある記録型メディアの暗号化コンテンツの再生について、アラームが所定回数以上作動したことを検出する機構と、検出の場合に記録型メディアの該当する暗号化コンテンツにその旨の印を記録する機構と、印の有無を検査して印がある場合にはその暗号化コンテンツを復号しない機構とを備えてもよい。また再生機器は、記録型メディアの許諾情報と参照許諾情報とが一致しないと判定した場合、当該記録型メディアの記録内容を、利用することが不可能な状態に加工する構成を設けても良い。この加工の方法としては、例えば、(i)再生機器が当該記録型メディアの記録内容を消去する、(ii)当該記録型メディアのメディア固有番号をメモリに記憶しておき、再生機器に接続された記録型メディアのメディア固有番号がメモリのものと一致する場合には記録内容の読み出しを行わない、等がある。
(13)上記実施形態1〜4及び上記(1)〜(12)を組み合わせて実施してもよい。
【0099】
【発明の効果】
本発明の著作権保護システムは、記録媒体毎に異なる媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器と、暗号化コンテンツが記録された当該記録媒体から暗号化コンテンツを読み出して復号する復号機器とからなる著作権保護システムであって、前記記録機器は、記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号情報との両方を用いた特定の演算を行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成手段と、前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録媒体に記録する記録手段とを備え、前記復号機器は、記録媒体に記録された媒体固有番号と復号情報と許諾情報との全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて前記特定の演算により導出されるものであるか否かを判定する判定手段と、前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記復号情報を利用して復号する復号手段とを備える。
【0100】
この構成によれば、生成手段は、当該記録媒体に記録された媒体固有番号と暗号化コンテンツを復号するための復号情報とを用いて、それら両方を反映した値の許諾情報を生成する。より具体的には、許諾情報は、媒体固有番号と復号情報とを結合した値を入力データとして用いて、ハッシュ関数により生成されるハッシュ値である。ハッシュ関数は、不可逆な一方向関数を含むため、許諾情報から媒体固有番号と復号情報とを求めることはできない。また同じ許諾情報が生成される、異なる入力データを作成することは困難である。このハッシュ関数の性質により、許諾情報は、当該許諾情報の生成に用いられた媒体固有番号と復号情報とを用いた場合にしか生成することができない。よって、記録媒体の内容がオリジナルのものであって、コピーされたものでなければ、当該記録媒体に記録された許諾情報は、当該記録媒体に記録された媒体固有番号と復号情報とを反映しているはずである。このことから、判定手段は、反映しているか否かを判定することで記録媒体の記録内容がオリジナルのものであるかコピーされたものであるかを判定する。より具体的には、判定手段は、媒体固有番号と復号情報とを用いて、許諾情報書き込み手段による生成方法と同じ方法により参照許諾情報を生成し、参照許諾情報と記録媒体に記録された参照許諾情報とを比較し、双方の値が一致するか否かにより判定を行う。そして復号手段は、オリジナルの記録媒体のみコンテンツを復号し、コピーの記録媒体のコンテンツを復号しない。これにより不正にコンテンツが他の記録媒体にコピーされて利用されることを阻止する。
【図面の簡単な説明】
【図1】第1実施形態の著作権保護システム100の構成を示すブロック図である。
【図2】記録機器10の処理手順を示すフローチャートである。
【図3】再生機器30の処理手順を示すフローチャートである。
【図4】第2実施形態の著作権保護システム200の構成を示すブロック図である。
【図5】メディア鍵データ領域25に記録されたメディア鍵データの一例を示す。
【図6】第3実施形態の著作権保護システム300の構成を示すブロック図である。
【図7】第4実施形態の著作権保護システム400の構成を示すブロック図である。
【図8】記録型メディアの構成例を示す。
【図9】記録型メディアの構成例を示す。
【図10】従来の著作権保護システムの構成を示すブロック図である。
【図11】鍵暗号鍵計算部1001の内部の演算機構を示す。
【符号の説明】
10 記録機器
11 マスター鍵格納部
12 コンテンツ鍵発生部
13 コンテンツ鍵暗号部
14 コンテンツ格納部
15 コンテンツ暗号部
16 許諾情報計算部
20 記録型メディア
21 メディア固有番号領域
22 許諾情報領域
23 暗号化コンテンツ鍵領域
24 暗号化コンテンツ領域
30 再生機器
31 マスター鍵格納部
32 コンテンツ鍵復号部
33 コンテンツ復号部
34 デジタルAV処理部
35 参照許諾情報計算部
36 比較部
37 スイッチ
38 スイッチ
39 アラーム
100 著作権保護システム
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for protecting the copyright of content recorded on a recordable medium by using a writable recordable medium on which a medium unique number is recorded.
[0002]
[Prior art]
2. Description of the Related Art In recent years, a content usage form using a device that receives content such as a movie broadcast by digital broadcasting, records it on a recording medium such as an optical disc, and plays it back has become widespread. On the other hand, there is an increasing number of cases where content recorded on a recording medium by such devices is illegally copied to another recording medium using a personal computer or the like.
[0003]
Conventionally, a copyright protection system shown in FIG. 10 is known as a technique for making reproduction of illegally copied content impossible.
In the figure, the copyright protection system includes a recording device 1000 that encrypts content and records it on the recording medium 2000, and a playback device 3000 that decrypts and plays back the encrypted content recorded on the recording media 2000. .
[0004]
The recordable medium 2000 is a recording medium such as an optical disk, and has a medium unique number area 2001 in which a medium unique number is recorded. The medium unique number is an identifier unique to each recording medium, and is recorded when the recording medium is manufactured. The media unique number area 2001 is protected so that the media unique number cannot be rewritten after recording at the time of manufacture.
[0005]
The recording device 1000 acquires content from outside and stores it in the content storage unit 1004.
When the recording medium 2000 is connected to the recording device 1000, the content encryption unit 1005 reads the content stored in the content storage unit 1004, encrypts it with the content key, and records it in the encrypted content area 2003 of the recording medium 2000. To do. The content key is a random number generated by the content key generation unit 1002. The content key encryption unit 1003 encrypts the content key with the content key encryption key and records it in the encrypted content key area 2002 of the recordable medium 2000. The content key encryption key is a key calculated by the key encryption key calculation unit 1001. The key encryption key calculation unit 1001 calculates a content key encryption key by a hash function using the media unique number recorded in the media unique number area 2001 and the master key. Here, the master key is a key that the recording device 1000 and the reproduction device 3000 have in advance secretly owned by a third party.
[0006]
FIG. 11 shows an internal calculation mechanism of the key encryption key calculation unit 1001.
The media unique number is input from point A and is encrypted by DES (Data Encryption Standard) using the master key held in the master key storage unit 4001 in the DES encryption unit 4000. An exclusive OR circuit 4002 calculates the exclusive OR of the encrypted media unique number and the media unique number, and the result is output from B. The output of B is a content key encryption key.
[0007]
When the recording media 2000 is connected to the playback device 3000, the key decryption key calculation unit 3001 acquires the media unique number from the media unique number area 2001 of the recording media 2000, and the key encryption key calculation unit 1001 of the recording device 1000. The content key decryption key is calculated by the same calculation as. If each of the key encryption key calculation unit 1001 and the key decryption key calculation unit 3001 uses the same value of the master key and the media unique number, the content key encryption key and the content key decryption key have the same value.
[0008]
The content key decryption unit 3002 reads the encrypted content key from the encrypted content key area 2002, decrypts it with the content key decryption key, and obtains the content key. This content key is temporarily stored in the content key temporary storage unit 3003.
The content decryption unit 3004 reads the encrypted content from the encrypted content area 2003, decrypts it with the content key, and obtains the content.
[0009]
The digital AV processing unit 3005 converts the decrypted content into analog audio image data, and outputs the analog audio image data to an external speaker or display.
With the above configuration, the playback device 3000 can correctly decrypt the content key only when the same media unique number as that used at the time of encryption is used.
[0010]
In other words, the content key cannot be correctly decrypted even if a media unique number different from the media unique number used at the time of encryption is used.
More specifically, when the encrypted content key and the encrypted content recorded in the recordable medium 2000 are copied to another recordable medium and the reproduction device 3000 tries to reproduce the other recordable medium, Since the media identification number is different between the type media 2000 and the other recording type media, the playback device 3000 cannot decrypt the correct content key from the encrypted content key recorded on the other recording type media.
[0011]
In this way, the conventional copyright protection system enables the playback device 3000 to correctly decrypt the content key only for the original content recorded by the recording device 1000, and the playback device 3000 correctly accesses the copy content. Illegal copying is disabled by preventing decryption.
[0012]
[Problems to be solved by the invention]
However, the playback device 3000 cannot distinguish whether the content is original or copied, and also decrypts the copied content. When the copy content is played back, it cannot be decoded correctly, and therefore a completely ridiculous video or audio that is different from the content of the original content is output.
[0013]
As a result, a user who tries to use the content without knowing that the content has been copied will be mistaken for a malfunction of the device without knowing that the cause of the abnormal reproduction is due to the copy. There is a case. In addition, the device may be damaged due to abnormal reproduction.
In view of the above, the present invention provides a mechanism for checking whether the content of the recording medium is an original or a copy, and uses the check result to reproduce only the original and not to reproduce the copy. The purpose is to provide a protection system.
[0014]
[Means for Solving the Problems]
In order to solve the above problem, the copyright protection system of the present invention is an encrypted content for a writable recording medium having a non-rewritable area in which a medium unique number is recorded for each recording medium. A copyright protection system comprising a recording device that records encrypted content and a decryption device that reads and decrypts the encrypted content from the recording medium on which the encrypted content is recorded. By generating a specific operation using both the recorded medium unique number and the decryption information necessary for decrypting the encrypted content, permission information reflecting both the medium unique number and the decryption information is generated. Generating means, and recording means for recording the permission information, the decryption information, and the encrypted content on the recording medium. By using all of the medium unique number, the decryption information, and the permission information recorded on the medium, the permission information is derived by the specific calculation using both the medium unique number and the decryption information. Determining means for determining whether or not there is, and decrypting means for decrypting the encrypted content recorded on the recording medium using the decryption information only when an affirmative determination is made by the determining means.
[0015]
The decryption information can obtain a decryption key for decrypting the encrypted content by performing a predetermined operation using the decryption information, and the decryption means includes the decryption information in the decryption information. On the other hand, a decryption key computing means for obtaining a decryption key by performing the predetermined computation may be provided, and in decrypting the encrypted content, the content may be decrypted from the encrypted content using the decryption key.
[0016]
The recording device further includes a recording device-side possessing means possessed by acquiring a secret key from the outside or storing it in advance, and encrypting the decryption key by a secret key encryption method using the secret key. And decryption key encryption means for generating the decryption information, wherein the decryption device further obtains the same secret key as the secret key owned by the recording device from the outside or stores it in advance. The decryption device side possessing means possessed by, and the decryption key computing means is configured to decrypt the decryption information by a secret key encryption method using the secret key to obtain a decryption key. Also good.
[0017]
The generation unit of the recording device further uses the secret key in addition to the medium unique number and the decryption information in the specific calculation, and the determination unit of the decryption device further includes the medium unique number. In addition to the decryption information and the decryption information, it may be configured to determine whether the permission information is derived by the specific calculation using a secret key owned by the decryption device side possessing means. Good.
[0018]
Further, the recordable medium further stores secret key information that can correctly decrypt the secret key only when a specific device key is used in the non-rewritable area, and the recording device side The possessing means and the decrypting device side possessing means decrypt the private key information of the recording medium using a device key storing means for storing a device key unique to the device in advance and a device key stored in the device key storing means. A secret key decrypting unit that stores the secret key by storing the secret key only when the secret key can be correctly decrypted by the secret key decrypting unit. Further, when the secret key cannot be correctly decrypted by the secret key decryption means, there may be provided stop means for canceling the processing of each means thereafter.
[0019]
Further, in the decoding device, the determination unit performs a calculation that is the same as the specific calculation in the generation unit by using the medium unique number recorded in the recording medium and the decoding information, and refers to the calculation result. A generation unit that generates permission information, and a comparison determination unit that compares the reference permission information and the medium unique number, makes a positive determination when both match, and makes a negative determination when both do not match Good.
[0020]
Further, in the recording device, the generating unit generates permission information for each encrypted content recorded on the recording medium using a media unique number and decryption information about the encrypted content, and the recording device The means associates and records each set of encrypted content, decryption information, and permission information on the recording medium. In the decryption device, the determination means and the decryption means are recorded on the recording medium. Each process may be configured to perform each process.
[0021]
Further, in the recording device, the generation means is configured to generate one piece of permission information by using all of the decryption information corresponding to each encrypted content recorded on the recordable medium and the media unique number. Also good.
The recording device of the present invention is a recording device that records encrypted content, which is encrypted content, on a writable recording medium having a non-rewritable area in which a medium unique number unique to the recording medium is recorded. By performing a specific calculation using both the medium unique number recorded on the recording medium and the decryption information necessary for decrypting the encrypted content, both the medium unique number and the decryption information are reflected. Generating means for generating the permission information, and recording means for recording the permission information, the decryption information, and the encrypted content on the recording medium.
[0022]
The decryption device of the present invention has a non-rewritable area in which a medium unique number unique to a recording medium is recorded. The decryption information for use in decrypting the encrypted content, the encrypted content, and the encrypted content A decryption device that reads and decrypts encrypted content from a recording medium on which permission information to be used for determining whether or not to permit decryption is recorded, and the medium unique number recorded on the recording medium and decryption A determination unit that determines whether or not the permission information is derived by a specific calculation using both the medium unique number and the decryption information by using all of the information and the permission information; Only when an affirmative determination is made by the determination means, a decryption means for decrypting the encrypted content recorded on the recording medium using the decryption information.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
<First Embodiment>
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings.
<Configuration>
FIG. 1 is a block diagram illustrating a configuration of a copyright protection system 100 according to the first embodiment.
[0024]
In FIG. 1, a copyright protection system 100 includes a recording device 10 that records encrypted content on a recording medium 20 and a playback device 30 that decrypts and reproduces the encrypted content recorded on the recording medium 20. . Hereinafter, the recording medium 20 will be described first, and then the configuration of the recording device 10 and the configuration of the playback device 30 will be described.
<Recordable medium 20>
The recordable medium 20 is an optical disc, and has a non-rewritable medium unique number area 21 on which a medium unique number is recorded, and a recordable recording area.
[0025]
The medium unique number is a 64-bit identifier unique to each recording medium, and is written in the medium unique number area 21 when the recording medium is manufactured. The media unique number area 21 is protected so that the media unique number cannot be rewritten after writing at the time of manufacture.
In the recording area, the license information area 22, the encrypted content key area 23, and the encrypted content area 24 are secured by the recording device 10, and various data are recorded by the recording device 10.
[0026]
Encrypted content is recorded by the recording device 10 in the encrypted content area 24.
In the encrypted content key area 23, the encrypted content key is recorded by the recording device 10.
The encrypted content key is information necessary for the playback device 30 to decrypt the encrypted content, and is an encrypted content key. The content key is a secret key of a secret key cryptosystem commonly used for content encryption and decryption.
[0027]
In the permission information area 22, permission information is recorded by the recording device 10.
The permission information is information for proving that the data recorded on the recording medium 20 is the original recording by the recording device 10. “Beginning of recording” means that the recording medium is the original and not copied from another recording medium or the like. The playback device 30 can determine whether the recording medium is an original or a copy by confirming the permission information. The permission information will be described in detail later.
<Configuration of Recording Device 10>
Next, the configuration of the recording device 10 will be described.
[0028]
The recording device 10 includes a master key storage unit 11, a content key generation unit 12, a content key encryption unit 13, a content storage unit 14, a content encryption unit 15, and a permission information calculation unit 16.
The master key storage unit 11 is a memory in which a 56-bit master key is stored in advance. The master key is a key that the recording device 10 and the playback device 30 have in common and are kept secret to the outside.
[0029]
The content key generator 12 is a random number generator that generates a random number as a content key. When the content key generation unit 12 receives an activation signal output from a control circuit (not shown) of the recording device 10, the content key generation unit 12 generates one piece of 56-bit random data and outputs this as a content key.
The content key encryption unit 13 encrypts the content key with the master key and records it on the recordable medium 20. As the encryption algorithm, for example, DES is used. The content key encryption unit 13 acquires the content key generated by the content key generation unit 12 and the master key stored in the master key storage unit 11, encrypts the content key with the master key, and performs 64-bit encryption. Get the content key. Then, an encrypted content key area 23 is secured in the recording area of the recordable medium 20, and the encrypted content key is recorded in that area.
[0030]
The content storage unit 14 is a storage device such as a hard disk, and records and holds content input from the outside. For example, the satellite broadcast receiving device receives digital movie content broadcast by digital satellite broadcast and accumulates the content in the content storage unit 14 as an externally input situation.
[0031]
The content encryption unit 15 encrypts the content with the content key and records it on the recordable medium 20. As the encryption algorithm, for example, DES is used. The content encryption unit 15 acquires the content key generated by the content key generation unit 12 and the content recorded in the content storage unit 14, divides the content into 64-bit blocks, and uses the content key for each block. Encrypt. Then, an encrypted content area 24 is secured in the recording area of the recordable medium 20, and encrypted content that is a set of encrypted blocks is recorded in the area.
[0032]
The permission information calculation unit 16 is a calculation mechanism that generates permission information. The permission information calculation unit 16 first stores the media unique number recorded in the media unique number area 21, the encrypted content key that is the result of encryption by the content key encryption unit 13, and the master key storage unit 11. Get a master key. Next, the media unique number, the master key, and the encrypted content key are concatenated into one bit string, and the bit string is input to perform an operation using a hash function such as SHA-1 (Secure Hash Algorithm 1). As a result, a 160-bit hash value is obtained, and this hash value is used as permission information. Finally, the license information area 22 is secured in the recording area of the recording medium 20, and the license information is recorded in that area.
[0033]
Here, the hash function SHA-1 will be described.
The hash function SHA-1 is one of hash functions used for authentication and digital signature. This function generates a 160-bit hash value from data of 2 <64> or less. Since the hash function SHA-1 includes an irreversible one-way function, the original data cannot be reproduced from the hash value. In addition, it is extremely difficult to generate other data that generates the same hash value. Using this property, the sending side sends the data and the hash value generated from the data to the receiving side, the receiving side generates the hash value from the received data, and the received hash value By comparing, it is possible to detect whether the data has been tampered with during communication.
[0034]
Due to the nature of the hash function SHA-1, it can be said that it is difficult to generate the license information from values other than the media unique number, encrypted content key, and master key used to generate the license information. That is, the license information reflects all of the media unique number, encrypted content key, and master key used to generate the license information.
[0035]
Therefore, the license information includes the media unique number reflected in the license information, the encrypted content key, and the master key, the media unique number recorded in the media unique number area 21, and the encrypted content recorded in the encrypted content key area 23. The authenticity of the media unique number, the encrypted content key, and the master key is proved by being the same as the key and the master key owned by the recording device 10.
<Configuration of playback device 30>
Next, the configuration of the playback device 30 will be described.
[0036]
The playback device 30 includes a master key storage unit 31, a content key decryption unit 32, a content decryption unit 33, a digital AV processing unit 34, a reference permission information calculation unit 35, a comparison unit 36, a first switch 37, a second switch 38, and an alarm. 39.
The master key storage unit 31 is a memory in which a 56-bit master key is stored in advance. This master key has the same value as that stored in the master key storage unit 11 of the recording device 10.
[0037]
The content key decrypting unit 32 decrypts the encrypted content key recorded on the recording medium 20 with the master key. The content key decryption unit 32 acquires the encrypted content key recorded in the encrypted content key area 23 and the master key stored in the master key storage unit 31, and decrypts the encrypted content key with the master key. Get the content key.
[0038]
The content decrypting unit 33 decrypts the encrypted content recorded on the recording medium 20 with the content key and outputs the decrypted content to the digital AV processing unit 34. The content decryption unit 33 obtains the content key decrypted by the content key decryption unit 32 and the encrypted content recorded in the encrypted content area 24, divides the encrypted content into 64-bit blocks, Decrypt with each content key. Then, the content that is a set of decrypted blocks is output to the digital AV processing unit 34.
[0039]
The digital AV processing unit 34 acquires the content from the content decoding unit 33, converts the content into analog audio image data, and outputs the analog audio image data to an external speaker or display.
The first switch 37 opens and closes according to the control from the comparison unit 36. When the first switch 37 is closed, the encrypted content key is read from the encrypted content key area 23 to the content key decryption unit 32, and the first switch 37 When the 1 switch 37 is open, reading of the encrypted content key is stopped.
[0040]
The second switch 38 opens and closes according to the control from the comparison unit 36, and power is supplied to the alarm 39 when the second switch 38 is closed, and not supplied when the second switch 38 is open.
The alarm 39 is a circuit that operates when power is supplied and generates a warning sound.
[0041]
The reference permission information calculation unit 35 is a calculation mechanism that generates the reference permission information by performing the same calculation as the permission information calculation unit 16. The reference permission information calculation unit 35 includes a media unique number recorded in the media unique number area 21, an encrypted content key recorded in the encrypted content key area 23, and a master key stored in the master key storage unit 31. And get. Next, the reference permission information calculation unit 35 concatenates the media unique number, the master key, and the encrypted content key into one bit string. Here, the order in which each data is linked is the same as the order in which the permission information calculation unit 16 links. Then, the reference permission information calculation unit 35 performs an operation using a hash function such as SHA-1 with the bit string as an input. As a result, a 160-bit hash value is obtained, and this hash value is used as reference permission information.
[0042]
The comparison unit 36 obtains the license information recorded in the license information area 22 and the reference license information generated by the reference license information calculation unit 35, compares the two values, and selects the encrypted content only when they match. Control is performed so that the encrypted content is decrypted, and decryption of the encrypted content is stopped and a warning sound is generated in the alarm 39.
More specifically, if the comparison result indicates that the permission information matches the reference permission information, the first switch 37 is closed so that the encrypted content key in the encrypted content key area 23 is read out by the content key decrypting unit 32. As a result, the content key is decrypted, and the content is decrypted and reproduced.
[0043]
As a result of the comparison, if the permission information does not match the reference permission information, the first switch 37 is opened and the second switch 38 is closed. By opening the first switch 37, the encrypted content key in the encrypted content key area 23 is not read out by the content key decrypting unit 32, so the content key is not decrypted, and the content is not decrypted and reproduced. By closing the second switch 38, power is supplied to the alarm 39, and the alarm 39 is activated.
[0044]
The reference permission information calculation unit 35 and the comparison unit 36 are stored in the media unique number recorded in the media unique number region 21, the encrypted content key recorded in the encrypted content key region 23, and the master key storage unit 31. To determine whether or not all of the master keys are reflected in the permission information recorded in the permission information area 22, and control each unit so that the encrypted content is decrypted only when it is reflected, If not reflected, decryption of the encrypted content is stopped and control is performed so that a warning sound is generated.
[0045]
Each of the media unique number, encrypted content key, and master key used to generate the reference license information has the same value as the media unique number, encrypted content key, and master key used to generate the license information. Only when the license information is the same, the license information and the reference license information have the same value. In other words, each of the media unique number, encrypted content key, and master key used to generate the reference license information, and the media unique number, encrypted content key, and master key used to generate the license information. If any one of them is different, the license information and the reference license information have different values.
<Operation>
The operations of the recording device 10 and the playback device 30 configured as described above will be described.
[0046]
FIG. 2 is a flowchart showing a processing procedure of the recording device 10.
First, the content key generation unit 12 generates a content key (step S201).
Next, the content key encryption unit 13 reads the master key from the master key storage unit 11 (step S202).
[0047]
Subsequently, the content key encryption unit 13 encrypts the generated content key with the master key, and as a result, obtains an encrypted content key (step S203).
The content key encryption unit 13 secures an encrypted content key area 23 in the recording area of the recordable medium 20, and records the encrypted content key in that area (step S204).
[0048]
The content encryption unit 15 reads the content stored in the content storage unit 14, encrypts the content with a content key for each block while dividing the content into 64-bit blocks, and generates encrypted content (step S205).
Subsequently, the content encryption unit 15 secures the encrypted content area 24 in the recordable medium 20, and records the generated encrypted content in the area (step S206).
[0049]
The permission information calculation unit 16 reads the media unique number from the media unique number area 21 of the recordable medium 20 (step S207).
Subsequently, the permission information calculation unit 16 uses the read media unique number, the master key of the master key storage unit 11, and the encrypted content key that is the output of the content key encryption unit 13 to perform the permission information using a hash function. Is generated (step S208).
[0050]
Finally, the permission information calculation unit 16 secures the permission information area 22 in the recording area of the recording medium 20, and records the generated permission information in that area (step S209).
FIG. 3 is a flowchart showing the processing procedure of the playback device 30.
The reference permission information calculation unit 35 reads the media unique number from the media unique number area 21 of the recording medium 20 and reads the encrypted content key from the encrypted content key area 23. The comparison unit 36 reads the license information from the license information area 22 (step S301).
[0051]
Next, the reference permission information calculation unit 35 reads the master key from the master key storage unit 31 (step S302).
Subsequently, the reference permission information calculation unit 35 generates reference permission information by a hash function using the media unique number, the encrypted content key, and the master key. This generation calculation procedure is the same as step S208 (step S303).
[0052]
The comparison unit 36 compares the permission information read from the recording medium 20 with the reference permission information generated by the reference permission information calculation unit 35 (step S304).
The comparison unit 36 performs the processes of steps S306, S307, and S308 when the permission information matches the reference permission information as a result of the comparison, and the process of step S309 when the permission information does not match the reference permission information. I do.
[0053]
As a result of the comparison in step S <b> 305, when the permission information matches the reference permission information, the comparison unit 36 closes the first switch 37. As a result, the content key decryption unit 32 reads the encrypted content key from the encrypted content key area 23, decrypts the encrypted content key with the master key stored in the master key storage unit 31, and obtains the content key (step). S306).
[0054]
Subsequently, the content decryption unit 33 reads the encrypted content from the encrypted content region 24, decrypts the encrypted content with the content key decrypted by the content key decryption unit 32, and obtains the content (step S307).
The digital AV processing unit 34 reproduces the decrypted content as an audio or video signal and outputs it to a speaker, a display, or the like (step S308).
[0055]
As a result of the comparison in step S305, when the permission information does not match the reference permission information, the comparison unit 36 opens the first switch 37 and closes the second switch 38. As a result, the content key decrypting unit 32 does not decrypt the encrypted content key. For this reason, the encrypted content is not decrypted and reproduced. On the other hand, power is supplied to the alarm 39, and the alarm 39 sounds a warning sound and outputs it to a speaker or the like (step S309).
<Effect>
By configuring the copyright protection system 100 as described above, the playback device 30 does not play back recordable media in the following cases.
(1) The media unique number used for generating the license information recorded on the recordable medium is different from the media unique number used for generating the reference license information.
[0056]
For example, the permission information, the encrypted content key, and the encrypted content of the recording medium 20 recorded by the recording device 10 are copied to another recording medium, and the reproducing device 30 reproduces the other recording medium. Happens if you try. This is because the media unique numbers of other recordable media are different from the media unique numbers of the recordable media 20.
(2) The encrypted content key used to generate the license information recorded on the recording medium is different from the encrypted content key used to generate the reference license information.
[0057]
This is because, for example, the encrypted content key and encrypted content of another recording medium are overwritten and copied to the encrypted content key area 23 and the encrypted content area 24 of the recording medium 20 and the recorded medium 20 is reproduced. This occurs when the device 30 tries to play back. This is because it is extremely rare that the encrypted content key recorded on the other recordable media has the same value as the encrypted content key originally recorded on the recordable media 20, and it is almost different. .
(3) The master key used for generating the permission information recorded on the recording medium is different from the master key used for generating the reference permission information.
[0058]
This occurs, for example, when the playback device 30 tries to play back a recordable medium recorded by another recording device that does not own the master key owned by the recording device 10 and the playback device 30. Since the master key is kept secret except for the device of the copyright protection system 100, a device other than the device of the copyright protection system 100 causes the playback device 30 to play back unless the master key is stolen. It is not possible to create recordable media.
[0059]
As described above, the playback device 30 does not play back the recordable media recorded by illegal copying or the like, but plays back only the original recordable media recorded by the recording device 10, so that the copyright protection system 100 is illegal. Distribution of content by copying or the like can be prevented.
Second Embodiment
Next, a second embodiment of the present invention will be described.
[0060]
In the first embodiment, the recording device 10 and the playback device 30 are configured to hold in advance a master key required for content encryption and decryption. When there are a plurality of recording devices 10 and reproducing devices 30, all the devices hold the same master key. However, in this configuration, if one device is physically attacked, that is, if the inside of one device is analyzed and the master key is exposed, the master key cannot be used. And all devices with the same master key are disabled.
[0061]
Therefore, the copyright protection system of the second embodiment is an improvement to the copyright protection system 100 of the first embodiment, even if one recording device or playback device is subjected to a physical attack. Prevents other devices from being disabled.
The main improvements are as follows. That is,
(1) A device key having a different value is assigned to each of the recording device and the playback device, and held in each device.
(2) On the recording medium, a key called a media key is processed and recorded at the time of manufacture. The media key is a content key and a key required for content encryption and decryption. The processing is described in detail later, but the media key can be extracted from the processed media key only when a specific device key is used, and the processing is performed when other device keys are used. This process is such that the media key cannot be extracted from the media key. A specific device key is a device key held in a device that has not been reported to have been subjected to a physical attack at the time of manufacturing a recording medium. Other device keys are physical keys. A device key held in a device that is reported to have been attacked.
(3) The recording device attempts to acquire the media key recorded on the recording medium using the held device key. The recording device encrypts the content key and the content using the media key only when the media key can be acquired, and does not perform the encryption when it cannot be acquired.
(4) Similar to the recording device, the playback device attempts to acquire the media key recorded on the recording medium using the held device key. The playback device decrypts the encrypted content key and the encrypted content recorded on the recording medium using the media key only when the media key can be acquired, and does not perform the decryption when the media key cannot be acquired.
[0062]
The configuration and operation of the copyright protection system thus improved will be described below. <Configuration>
FIG. 4 is a block diagram showing the configuration of the copyright protection system 200 of the second embodiment.
In the figure, the copyright protection system 200 includes a recording device 60 that records encrypted content on the recording medium 70 and a playback device 80 that decrypts and reproduces the encrypted content recorded on the recording medium 70. .
[0063]
In the figure, components having the same reference numerals as in FIG. 1 are the same. Below, it demonstrates centering on a different part from FIG.
<Recordable medium 70>
The recordable medium 70 is an optical disc similar to the recordable medium 20, and has a media key data area 25 in addition to the same configuration as the recordable medium 20.
[0064]
The media key data area 25 is an area that can only be read and cannot be written, and media key data is recorded when the recordable medium 70 is manufactured.
The media key data is obtained by processing the media key described in the improvement (2).
FIG. 5 shows an example of media key data recorded in the media key data area 25. In the example of the figure, the media key data consists of 128 records each having a size of 8 bytes. The content of each record is encrypted data represented by a symbol of E (Kdi, Km) or E (Kdi, 0) [i is an integer from 1 to 128].
[0065]
Km represents a media key. The media key is a 56-bit random value that is uniquely assigned to each group obtained by grouping a plurality of recordable media 70 into one or a plurality. In order to distinguish from 0 in E (Kdi, 0), the media key takes a value other than 0.
Kdi [i is an integer from 1 to 128] indicates a 56-bit device key. There are 128 types of device keys Kd1, Kd2,..., Kd128, and the device keys are held in the recording device 60 or the playback device 80 of device numbers 1, 2,. The device number is a number from 1 to 128 assigned in advance to each of the 128 recording devices 60 and the playback device 80. Each of the first to 128th records corresponds to the device keys Kd1 to Kd128, and corresponds to the recording device 60 and the playback device 80 of the device numbers 1 to 128.
[0066]
E () means an encryption algorithm, for example, DES. That is, E (Kdi, Km) represents the result of using DES to encrypt the media key Km with the device key Kdi, using the media key Km as plain text, the 56-bit device key Kdi as the encryption key, and the device key Kdi. For example, E (Kd2, Km) of the second record represents the result of encrypting the media key Km with the device key Kd2. On the other hand, E (Kdi, 0) represents the result of encrypting the value 0 with the device key Kdi. For example, E (Kd3, 0) of the third record represents the result of encrypting 0 with the device key Kd3.
[0067]
Conversely, if E (Kdi, Km) is decrypted with the device key Kdi, the decryption result becomes the media key Km. For example, if E (Kd2, Km) of the second record is decrypted with the device key Kd2, the decryption result becomes the media key Km. On the other hand, if E (Kdi, 0) is decrypted with the device key Kdi, the decryption result becomes 0. For example, if E (Kd3, 0) of the third record is decrypted with the device key Kd3, the decryption result is 0.
[0068]
Thus, the media key can be acquired as the device key type depending on whether the content of each record corresponding to 128 types of device keys is E (Kdi, Km) or E (Kdi, 0). The device key can be classified into the device key that can be obtained and the device key from which the media key cannot be obtained.
The manufacturer of the recordable medium 70 obtains information on a device that has undergone a physical attack at the time of production, and according to the information, the type of each device key, the device key that can obtain the media key, and the media The device key is classified into device keys that cannot be acquired, and the content of the record corresponding to the device key that can acquire the media key is set to E (Kdi, Km), and the device key cannot be acquired. Media key data in which the content of the corresponding record is E (Kdi, 0) is generated and recorded in the media key data area 25. As a result, the media key can be extracted only when a specific media key is used, and the media key can be prevented from being extracted when other device keys are used.
<Configuration of Recording Device 60>
The recording device 60 differs from the configuration of the recording device 10 in that a device key storage unit 17, a media key calculation unit 18, and a media key temporary storage unit 19 are provided instead of the master key storage unit 11.
[0069]
The device key storage unit 17 is a memory in which a device key assigned to the recording device 60 is stored in advance. The recording device 60 owns the device key in a secret state.
The media key calculation unit 18 reads the device key from the device key storage unit 17 and reads the encrypted data from the record corresponding to the device number of the recording device 60 in the media key data area 25. Then, the media key calculation unit 18 decrypts the encrypted data with the device key. Since the encrypted data is E (Kdi, Km) or E (Kdi, 0), the media key Km or 0 is obtained by decrypting with the device key Kdi. The media key calculation unit 18 determines whether or not the obtained value is 0, and when it is 0, the subsequent processing of the recording device 60 is stopped. That is, processing such as content key and content encryption is stopped.
[0070]
On the other hand, when the obtained value is the media key Km, the media key calculation unit 18 temporarily stores the media key Km in the media key temporary storage unit 19. Temporarily storing means that the media key Km is stored in the media key temporary storage unit 19 from the time when the media key Km is stored until it becomes unnecessary after the media key Km is used for encryption of the content key. This means that the media key temporary storage unit 19 is initialized and the value of the media key Km is deleted when the period has passed. This is erased except when necessary, thereby minimizing damage caused by physical attacks on the recording device 60.
[0071]
The media key temporary storage unit 19 is a memory that temporarily holds the media key Km decrypted by the media key calculation unit 18.
Each of the permission information calculation unit 16 and the content key encryption unit 13 has the same mechanism as that of the first embodiment, but uses the media key Km held in the media key temporary storage unit 19 instead of the master key. This is different from that of the first embodiment.
<Configuration of playback device 80>
The playback device 80 differs from the configuration of the playback device 30 in that a device key storage unit 40, a media key calculation unit 41, and a media key temporary storage unit 42 are provided instead of the master key storage unit 31.
[0072]
The device key storage unit 40 is a memory in which a device key assigned to the playback device 80 is stored in advance. The playback device 80 owns the device key in a secret state.
The media key calculation unit 41 reads the device key from the device key storage unit 40 and reads the encrypted data from the record corresponding to the device number of the playback device 80 in the media key data area 25. Then, the media key calculation unit 41 decrypts the encrypted data with the device key. Since the encrypted data is E (Kdi, Km) or E (Kdi, 0), the media key Km or 0 is obtained by decrypting with the device key Kdi. The media key calculation unit 41 determines whether or not the obtained value is 0, and when it is 0, the subsequent processing of the playback device 80 is stopped. That is, processing such as content key and content decryption is stopped.
[0073]
On the other hand, the media key calculation unit 41 temporarily stores the media key Km in the media key temporary storage unit 42 when the obtained value is the media key Km. The temporary storage means that the media key Km is stored in the media key temporary storage unit 42 from the time when the media key Km is stored until the media key Km becomes unnecessary after being used for decryption of the encrypted content key. This means that the media key temporary storage unit 42 is initialized and the value of the media key Km is deleted when the period has passed. This is erased except when necessary, thereby minimizing damage caused by a physical attack on the playback device 80.
[0074]
The media key temporary storage unit 42 is a memory that temporarily holds the media key Km decrypted by the media key calculation unit 41.
Each of the reference permission information calculation unit 35 and the content key decryption unit 32 has the same mechanism as that of the first embodiment, but uses a media key Km held in the media key temporary storage unit 42 instead of the master key. Is different from that of the first embodiment.
<Operation>
Operations of the recording device 60 and the playback device 80 configured as described above will be described.
[0075]
First, the operation of the recording device 60 will be described.
(1) In the recording device 60, the media key calculation unit 18 acquires a device key from the device key storage unit 17, and acquires encrypted data of a record corresponding to the recording device 60 from the media key data area 25.
(2) Next, the media key calculation unit 18 decrypts the encrypted data with the device key and determines whether or not the result is zero.
[0076]
(3) If the decryption result is 0, the recording device 60 stops the subsequent encryption process.
(4) If the decryption result is not 0, the media key calculation unit 18 stores the media key that is the decryption result in the media key temporary storage unit 19.
(5) Subsequently, the recording device 60 performs the same processing as in the flowchart of FIG. However, in FIG. 2 and the description thereof, the master key storage unit 11 is replaced with a media key temporary storage unit 19, and the master key is replaced with a media key.
[0077]
(6) Finally, the recording device 60 initializes the media key temporary storage unit 19 and erases the value of the media key.
Next, the operation of the playback device 80 will be described.
(1) In the playback device 80, the media key calculation unit 41 acquires a device key from the device key storage unit 40, and acquires encrypted data of a record corresponding to the playback device 80 from the media key data area 25.
[0078]
(2) Next, the media key calculation unit 41 decrypts the encrypted data with the device key, and determines whether or not the result is zero.
(3) If the decoding result is 0, the playback device 80 stops the subsequent decoding process.
(4) If the decryption result is not 0, the media key calculation unit 41 stores the media key that is the decryption result in the media key temporary storage unit 42.
[0079]
(5) Subsequently, the playback device 80 performs the same processing as in the flowchart of FIG. However, in FIG. 3 and the description thereof, the master key storage unit 31 is replaced with a media key temporary storage unit 42, and the master key is replaced with a media key.
(6) Finally, the playback device 80 initializes the media key temporary storage unit 42 and erases the value of the media key.
<Effect>
With the above configuration, the copyright protection system 200 uses a specific device key depending on whether the encrypted data of each record of the media key data is E (Kdi, Km) or E (Kdi, 0). The media key can be decrypted only by the device key, and the media key cannot be decrypted by using other device keys.
[0080]
Thus, for example, when one device is physically attacked by a third party and the device key is exposed, the manufacturer of the recording medium 70 stores the encrypted data of the record corresponding to the device as E (Kdi, The media key data 0) may be created and recorded on the recordable medium 70. Then, even if a third party tries to illegally acquire the media key using the exposed device key, it cannot be acquired. Since the third party cannot obtain the media key, the encrypted content key encrypted with the media key and the encrypted content cannot be decrypted, and the third party is prevented from using the content illegally. can do.
[0081]
Whether the copyright protection system 200 functions encryption or decryption of each device depending on whether the encrypted data of each record of the media key data is E (Kdi, Km) or E (Kdi, 0). Control whether or not.
Thereby, for example, when the device key of one device is exposed, the encrypted data of the record corresponding to the device is set to E (Kdi, 0), so that the device cannot be used.
[0082]
Furthermore, in the copyright protection system 200, as long as the encrypted data is not E (Kdi, 0), it is possible to use a common recording medium between recording devices and playback devices having different device keys. There is an effect that the portability of the recording medium is not impaired.
The recording device 60 and the playback device 80 are configured to cancel the content encryption or decryption process when the decryption result obtained by decrypting the encrypted data with the device key is 0. You may comprise so that it may encrypt or decrypt using as a key. The encrypted content key and the encrypted content encrypted using 0 as a key cannot be decrypted using the media key Km. Conversely, an encrypted content key and encrypted content encrypted with the media key Km cannot be decrypted using 0 as a key. This can prevent unauthorized use of content using a device subjected to a physical attack.
[0083]
The device key is unique for each device, but may be unique for each group of a plurality of devices. In that case, when one device is subjected to a physical attack, the encrypted data corresponding to that device becomes E (Kdi, 0), so that all the devices in the group to which the device belongs cannot be used. Group equipment can be used.
<Third Embodiment>
Next, a third embodiment of the present invention will be described.
[0084]
In the first and second embodiments, the recording device includes a content key encryption unit, and the playback device includes a content key decryption unit. The recording device and the playback device include different components. On the other hand, in the third embodiment, the recording device and the playback device are provided with the same content key generation unit to reduce the cost. FIG. 6 is a block diagram illustrating a configuration of a copyright protection system 300 according to the third embodiment.
[0085]
In FIG. 1, the copyright protection system includes a recording device 110 that records encrypted content on the recording medium 120 and a playback device 130 that decrypts and reproduces the encrypted content recorded on the recording medium 120.
In the figure, components having the same reference numerals as those in FIG. 1 are the same. Below, it demonstrates focusing on a different part.
[0086]
The recordable medium 120 is different from the recordable medium 20 in that the recordable medium 120 has a random number area 121 instead of the encrypted content key area 23, and the rest is the same as the recordable medium 20.
The random number area 121 is secured in the recording area of the recording medium 120 by the recording device 110 and a random number is recorded. This random number is the source of the content key.
[0087]
The recording device 110 is different from the recording device 10 in that it includes a random number generation unit 111 and a content key generation unit 112 instead of including the content key generation unit 12 and the content key encryption unit 13. Other components are the same as those of the recording device 10.
The random number generation unit 111 generates a random number and outputs it to the permission information calculation unit 16 and the content key generation unit 112. Further, the random number generation unit 111 secures the random number area 121 in the recording area of the recording medium 120 and records the random number.
[0088]
The content key generation unit 112 performs an operation such as a hash function SHA-1 using the random number given from the random number generation unit 111 and the master key stored in the master key storage unit 11 to generate a content key.
The content encryption unit 15 encrypts the content using the content key generated by the content key generation unit 112 and records it in the encrypted content area 24.
[0089]
The permission information calculation unit 16 acquires the media unique number, the master key, and the random number of the random number generation unit 111, concatenates them into one bit string, and performs an operation such as a hash function SHA-1 using the bit string as an input. . The hash value of the calculation result is recorded in the license information area 22 as license information.
The playback device 130 differs from the playback device 30 in that a content key generation unit 131 is provided instead of the content key decryption unit 32. Other components are the same as those of the playback device 30.
[0090]
The content key generation unit 131 is the same as the content key generation unit 112, and is the same as the content key generation unit 112 using the random number recorded in the random number area 121 and the master key stored in the master key storage unit 31. A content key is generated by performing an operation.
The content decryption unit 33 decrypts the content using the content key generated by the content key generation unit 131.
[0091]
The reference permission information calculation unit 35 acquires the media unique number, the master key, and the random number in the random number area 121, and performs the same calculation as the permission information calculation unit 16 of the recording device 110 to generate the reference permission information.
With the configuration as described above, in the production of the copyright protection system 100, the content key encryption unit and the content key decryption unit are produced, whereas in the production of the copyright protection system 300, instead of them. Two content key generation units are manufactured, and the copyright protection system 300 can reduce the manufacturing cost more than the copyright protection system 100.
<Fourth embodiment>
Next, a fourth embodiment of the present invention will be described.
[0092]
The copyright protection system of this embodiment has a configuration in which the respective characteristic parts of the copyright protection system 300 and the copyright protection system 200 are combined.
FIG. 7 is a block diagram illustrating a configuration of a copyright protection system 400 according to the fourth embodiment.
In the figure, the copyright protection system 400 includes a recording device 160 that records encrypted content on the recording medium 170 and a playback device 180 that decrypts and reproduces the encrypted content recorded on the recording medium 170. .
[0093]
In the figure, components having the same reference numerals as in FIGS. 4 and 6 are the same.
The recordable medium 170 is configured by adding the media key data area 25 of the recordable medium 70 to the recordable medium 120.
The recording device 160 has a configuration in which the master key storage unit 11 of the recording device 110 is replaced with the device key storage unit 17, the media key calculation unit 18, and the media key temporary storage unit 19 of the recording device 60.
[0094]
The playback device 180 has a configuration in which the master key storage unit 31 of the playback device 130 is replaced with a device key storage unit 40, a media key calculation unit 41, and a media key temporary storage unit 42 of the playback device 80.
With the above configuration, the copyright protection system 400 has the advantages of both the copyright protection system 200 and the copyright protection system 300.
<Other embodiments>
As mentioned above, although Embodiment 1-4 was demonstrated, of course, this invention is not limited to these embodiment. That is,
(1) In the first embodiment, the recording device 10 is configured to record the license information, the encrypted content key, and the encrypted content on the recording medium 20 one by one. However, it need not be limited to recording one by one. For example, the recording device may be configured to record a plurality of permission information, an encrypted content key, and an encrypted content as in the recording medium 800 shown in FIG.
[0095]
More specifically, the recording device encrypts each of the plurality of contents A, B, and C with the content keys A, B, and C, and records the encrypted contents A, B, and C in the encrypted content area 840. Further, each of the content keys A, B, and C is encrypted with the master key, and the encrypted content keys A, B, and C are recorded in the encrypted content key area 830. Further, the license information A is generated using all the media unique number, the master key, and the encrypted content key A, and is recorded in the license information area 820. The license information B and C are also generated in the same procedure as in the case of the license information A and recorded in the license information area 820.
[0096]
The playback device generates the reference permission information A using the media unique number, the master key, and the encrypted content key A in the encrypted content key area 830, and compares it with the permission information A in the permission information area 820. Only when the encrypted content key A in the encrypted content key area 830 is decrypted with the master key, and the encrypted content A in the encrypted content area 840 is decrypted using the decrypted content key A. Play content A. The encrypted contents B and C are also decrypted and reproduced in the same procedure as that for the encrypted content A.
(2) The recording device may perform recording as in a recording medium 900 shown in FIG.
[0097]
More specifically, the recording device generates encrypted content A, B, C and encrypted content keys A, B, C by the same method as in (1) above, and generates them as an encrypted content area 940 and an encrypted content. Recorded in the key area 930. Then, the license information is generated using all of the media unique number, the master key, and the encrypted content keys A, B, and C, and recorded in the license information area 920.
[0098]
The playback device generates reference permission information by using all of the media unique number, master key, and encrypted content keys A, B, and C, and compares them with the permission information in the permission information area 920 to match. Only when the encrypted content keys A, B and C are decrypted with the master key, the encrypted content A, B and C are decrypted and reproduced with the content keys A, B and C.
(3) The recordable medium 20 is not limited to an optical disk, but may be a medium in which a medium unique number is not rewritten to another recording medium such as a magnetic disk, a magneto-optical disk, or a memory card.
(4) The media unique number may be recorded in a location other than the non-rewritable area as long as it cannot be rewritten and can be read by the reading mechanism.
(5) In each embodiment, the hash functions SHA-1, DES, and the like are used for various operations, but the present invention is not limited thereto. Other types of hash functions and other types of operations may be used. Further, it is not necessary to limit the number of bits of each value to 56 bits or 64 bits.
(6) The permission information and the reference permission information may be generated by reflecting two of the media unique number and the decryption information without the master key.
(7) Although the comparison unit 36 is configured to control each component by opening and closing the first switch 37 and the second switch 38, it is not necessary to be limited to this configuration. In short, it is only necessary that the digital AV processing unit 34 reproduces the encrypted content only when the permission information matches the reference permission information, and does not play it when they do not match.
(9) The alarm 39 may be configured to output data indicating a warning message on the display instead of generating a warning sound.
(10) The operation procedure of each copyright protection system corresponding to the recording media of the first to fourth embodiments and FIGS.
(11) The operation procedure of each component of each copyright protection system of the first to fourth embodiments may be a program, and the program may be executed by a computer. Further, the program may be recorded on a recording medium or distributed using various communication paths. Examples of such a recording medium include an IC card, an optical disk, a flexible disk, and a ROM.
(12) The playback device detects that an alarm has been activated more than a predetermined number of times for playback of encrypted content on a recordable medium, and in the case of detection, the corresponding encrypted content on the recordable media There may be provided a mechanism for recording a mark and a mechanism for checking the presence of a mark and not decrypting the encrypted content when the mark is present. In addition, the playback device may be configured to process the recording content of the recording medium so that it cannot be used when it is determined that the permission information of the recording medium and the reference permission information do not match. . As the processing method, for example, (i) the playback device erases the recorded contents of the recordable medium, (ii) the media unique number of the recordable media is stored in the memory, and the device is connected to the playback device. If the media unique number of the recordable media matches that of the memory, the recorded content is not read out.
(13) You may implement combining said Embodiment 1-4 and said (1)-(12).
[0099]
【The invention's effect】
The copyright protection system according to the present invention records an encrypted content, which is an encrypted content, on a writable recording medium having a non-rewritable area in which a medium unique number is recorded for each recording medium. A copyright protection system comprising a device and a decryption device that reads and decrypts the encrypted content from the recording medium on which the encrypted content is recorded, the recording device including a medium unique number recorded on the recording medium, Generating means for generating permission information reflecting both the medium unique number and the decryption information by performing a specific calculation using both the decryption information necessary for decrypting the encrypted content; and the permission Recording means for recording the information, the decryption information, and the encrypted content on the recording medium, and the decryption device stores the medium in the recording medium. By using all of the number, decryption information, and permission information, it is determined whether or not the permission information is derived by the specific operation using both the medium unique number and the decryption information. Only when a determination is made by the determination unit and an affirmative determination is made by the determination unit, a decryption unit that decrypts the encrypted content recorded on the recording medium using the decryption information.
[0100]
According to this configuration, the generation unit uses the medium unique number recorded on the recording medium and the decryption information for decrypting the encrypted content, and generates permission information having a value reflecting both of them. More specifically, the permission information is a hash value generated by a hash function using a value obtained by combining the medium unique number and the decryption information as input data. Since the hash function includes an irreversible one-way function, the medium unique number and the decryption information cannot be obtained from the license information. Also, it is difficult to create different input data in which the same permission information is generated. Due to the nature of this hash function, the license information can be generated only when the medium unique number used for generating the license information and the decryption information are used. Therefore, if the contents of the recording medium are original and not copied, the permission information recorded on the recording medium reflects the medium unique number and the decryption information recorded on the recording medium. Should be. From this, the determination means determines whether the recorded content of the recording medium is original or copied by determining whether or not it is reflected. More specifically, the determination unit generates the reference permission information by the same method as the generation method by the permission information writing unit using the medium unique number and the decryption information, and the reference permission information and the reference recorded in the recording medium The permission information is compared, and a determination is made based on whether both values match. The decrypting means decrypts the content of only the original recording medium and does not decrypt the content of the copy recording medium. This prevents content from being illegally copied to other recording media and used.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a copyright protection system 100 of a first embodiment.
FIG. 2 is a flowchart showing a processing procedure of the recording device 10;
FIG. 3 is a flowchart showing a processing procedure of the playback device 30;
FIG. 4 is a block diagram showing a configuration of a copyright protection system 200 of the second embodiment.
5 shows an example of media key data recorded in a media key data area 25. FIG.
FIG. 6 is a block diagram illustrating a configuration of a copyright protection system 300 according to a third embodiment.
FIG. 7 is a block diagram illustrating a configuration of a copyright protection system 400 according to a fourth embodiment.
FIG. 8 shows a configuration example of a recording medium.
FIG. 9 shows a configuration example of a recording medium.
FIG. 10 is a block diagram showing a configuration of a conventional copyright protection system.
FIG. 11 shows an internal calculation mechanism of the key encryption key calculation unit 1001.
[Explanation of symbols]
10 Recording equipment
11 Master key storage
12 Content key generator
13 Content key encryption part
14 Content storage
15 Content encryption part
16 License Information Calculation Department
20 Recordable media
21 Media unique number area
22 License Information Area
23 Encrypted content key area
24 Encrypted content area
30 Playback equipment
31 Master key storage
32 Content key decryption unit
33 Content decryption unit
34 Digital AV processor
35 Reference Permission Information Calculator
36 comparison part
37 switches
38 switches
39 Alarm
100 Copyright protection system

Claims (18)

記録媒体毎に異なる媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器と、暗号化コンテンツが記録された当該記録媒体から暗号化コンテンツを読み出して復号する復号機器とからなる著作権保護システムであって、
前記記録機器は、
記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報との両方を用いた特定の演算を行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成手段と、
前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録媒体に記録する記録手段と
を備え、
前記復号機器は、
記録媒体に記録された媒体固有番号と復号情報と許諾情報との全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて前記特定の演算により導出されるものであるか否かを判定する判定手段と、
前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記復号情報を利用して復号する復号手段と
を備えることを特徴とする著作権保護システム。
A recording device that records encrypted content, which is encrypted content, and an encrypted content are recorded on a writable recording medium having a non-rewritable area in which a medium unique number is recorded for each recording medium. A copyright protection system comprising a decryption device that reads and decrypts encrypted content from the recording medium,
The recording device is:
By performing the medium specific number recorded on the recording medium, a specific calculation using both the decoding information is obtained by encrypting the decryption key necessary for decrypting the encrypted content, and the medium inherent number Generating means for generating permission information reflecting both the decryption information;
Recording means for recording the permission information, the decryption information, and the encrypted content on the recording medium,
The decryption device
By using all of the medium unique number recorded on the recording medium, the decryption information, and the permission information, the permission information is derived by the specific operation using both the medium unique number and the decryption information. Determining means for determining whether or not
A copyright protection system comprising: decrypting means for decrypting encrypted content recorded on the recording medium using the decryption information only when an affirmative determination is made by the determination means.
前記復号情報は、前記復号情報を用いて所定の演算を行うことにより、前記暗号化コンテンツを復号するための復号鍵を得ることができるものであり、
前記復号手段は、
前記復号情報に対して前記所定の演算を行って復号鍵を得る復号鍵演算手段を備え、
暗号化コンテンツの復号においては、前記復号鍵を用いて前記暗号化コンテンツからコンテンツを復号する
ことを特徴とする請求項1に記載の著作権保護システム。
The decryption information can obtain a decryption key for decrypting the encrypted content by performing a predetermined operation using the decryption information,
The decoding means includes
A decryption key computation means for obtaining a decryption key by performing the predetermined computation on the decryption information;
2. The copyright protection system according to claim 1, wherein in decrypting the encrypted content, the content is decrypted from the encrypted content using the decryption key.
前記記録機器は、さらに、
秘密鍵を外部から取得することによりあるいは予め記憶していることにより所有する記録機器側所有手段と、
前記復号鍵を前記秘密鍵を用いて秘密鍵暗号化方式により暗号化して、前記復号情報を生成する復号鍵暗号化手段と、
を備え、
前記復号機器は、さらに、
前記記録機器が所有する秘密鍵と同じ秘密鍵を外部から取得することによりあるいは予め記憶していることにより所有する復号機器側所有手段と、
を備え、
前記復号鍵演算手段は、
前記復号情報を前記秘密鍵を用いて秘密鍵暗号化方式により復号して、復号鍵を得る
ことを特徴とする請求項2に記載の著作権保護システム。
The recording device further includes:
The recording device side possessing means possessed by acquiring the secret key from the outside or by storing it in advance,
Decryption key encryption means for encrypting the decryption key by using a secret key encryption method to generate the decryption information;
With
The decryption device further includes:
The decryption device side possessing means possessed by acquiring the same secret key as the secret key possessed by the recording device from the outside or by storing in advance,
With
The decryption key calculation means includes
The copyright protection system according to claim 2, wherein the decryption information is decrypted by a secret key encryption method using the secret key to obtain a decryption key.
前記記録機器の前記生成手段は、さらに、前記特定の演算において、前記媒体固有番号と前記復号情報との他、前記秘密鍵を用い、
前記復号機器の前記判定手段は、さらに、前記媒体固有番号と前記復号情報との他、前記復号機器側所有手段に所有される秘密鍵を用いて、前記許諾情報が前記特定の演算により導出されるものであるか否かを判定する
ことを特徴とする請求項3に記載の著作権保護システム。
The generation unit of the recording device further uses the secret key in addition to the medium unique number and the decryption information in the specific calculation,
In addition to the medium unique number and the decryption information, the determination unit of the decryption device further uses the secret key owned by the decryption device side possession unit to derive the permission information through the specific calculation. The copyright protection system according to claim 3, wherein it is determined whether or not it is a thing.
前記記録型メディアは、さらに、前記書き替え不能領域に、特定のデバイス鍵を用いた場合にのみ前記秘密鍵を正しく復号することのできる秘密鍵情報が記録されており、
前記記録機器側所有手段及び前記復号機器側所有手段は、
機器固有のデバイス鍵を予め記憶するデバイス鍵記憶手段と、
前記デバイス鍵記憶手段に記憶されるデバイス鍵を用いて前記記録型メディアの秘密鍵情報を復号する秘密鍵復号手段と
前記秘密鍵復号手段により前記秘密鍵が正しく復号できた場合にのみ前記秘密鍵を記憶することにより秘密鍵を所有する秘密鍵記憶手段と
を備え、
前記記録機器及び復号機器は、さらに、
前記秘密鍵復号手段により前記秘密鍵が正しく復号できなかった場合には、以降の各手段の処理を中止する中止手段
を備えることを特徴とする請求項3に記載の著作権保護システム。
In the recordable medium, secret key information that can correctly decrypt the secret key only when a specific device key is used is recorded in the non-rewritable area,
The recording device side possession means and the decryption device side possession means are:
Device key storage means for storing device-specific device keys in advance;
A secret key decryption unit for decrypting secret key information of the recording medium using a device key stored in the device key storage unit; and the secret key only when the secret key can be correctly decrypted by the secret key decryption unit. A secret key storing means for storing the secret key by storing
The recording device and the decoding device are further
4. The copyright protection system according to claim 3, further comprising: a canceling unit that stops processing of each unit when the secret key cannot be correctly decrypted by the secret key decrypting unit.
前記復号機器において、前記判定手段は、
記録媒体に記録された媒体固有番号と復号情報とを用いて、前記生成手段における前記特定の演算と同じ演算を行うことにより、演算結果である参照許諾情報を生成する生成部と、
前記参照許諾情報と前記媒体固有番号とを比較し、両者が一致する場合に肯定判定し、両者が一致しない場合に否定判定する比較判定部と
を備えることを特徴とする請求項1に記載の著作権保護システム。
In the decoding device, the determination means includes
A generation unit that generates reference permission information that is a calculation result by performing the same calculation as the specific calculation in the generation unit, using the medium unique number recorded in the recording medium and the decryption information;
2. The comparison determination unit according to claim 1, further comprising: a comparison determination unit that compares the reference permission information with the medium unique number, makes a positive determination when both match, and makes a negative determination when both do not match. Copyright protection system.
前記記録機器において、
前記生成手段は、前記記録型メディアに記録される暗号化コンテンツ毎に、メディア固有番号と当該暗号化コンテンツについての復号情報とを用いて許諾情報を生成し、
前記記録手段は、暗号化コンテンツと復号情報と許諾情報とからなる各組を対応付けて前記記録型メディアに記録し、
前記復号機器において、
前記判定手段及び前記復号手段は、前記記録型メディアに記録される前記各組毎にそれぞれの処理を行う
ことを特徴とする請求項1に記載の著作権保護システム。
In the recording device,
The generating means generates permission information for each encrypted content recorded on the recordable medium using a media unique number and decryption information about the encrypted content,
The recording means records each set of encrypted content, decryption information, and permission information in association with each other on the recording medium,
In the decoding device,
The copyright protection system according to claim 1, wherein the determination unit and the decryption unit perform processing for each of the sets recorded on the recording medium.
前記記録機器において、
前記生成手段は、前記記録型メディアに記録される各暗号化コンテンツに対応する復号情報の全てとメディア固有番号とを用いて1つの許諾情報を生成する
ことを特徴とする請求項1に記載の著作権保護システム。
In the recording device,
The said production | generation means produces | generates one permission information using all the decoding information corresponding to each encryption content recorded on the said recording medium, and a media specific number. Copyright protection system.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器であって、
記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報との両方を用いた特定の演算を行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成手段と、
前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録媒体に記録する記録手段と
を備えることを特徴とする記録機器。
A recording device that records encrypted content, which is encrypted content, on a writable recording medium having a non-rewritable area in which a recording medium-specific number is recorded,
By performing the medium specific number recorded on the recording medium, a specific calculation using both the decoding information is obtained by encrypting the decryption key necessary for decrypting the encrypted content, and the medium inherent number Generating means for generating permission information reflecting both the decryption information;
A recording device comprising: recording means for recording the permission information, the decryption information, and the encrypted content on the recording medium.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有し、暗号化コンテンツと当該暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報と当該暗号化コンテンツの復号を許諾するか否かの判定に利用されるための許諾情報とが記録された記録媒体から暗号化コンテンツを読み出して復号する復号機器であって、
記録媒体に記録された媒体固有番号と復号情報と許諾情報との全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて特定の演算により導出されるものであるか否かを判定する判定手段と、
前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記復号情報を利用して復号する復号手段と
を備えることを特徴とする復号機器。
A non-rewritable area in which a medium-specific number unique to the recording medium is recorded, encrypted content , decryption information obtained by encrypting a decryption key necessary for decrypting the encrypted content , and the encrypted content A decryption device that reads and decrypts encrypted content from a recording medium on which permission information for use in determining whether or not to permit decryption is recorded,
By using all of the medium unique number, the decryption information, and the permission information recorded on the recording medium, the permission information is derived by a specific calculation using both the medium unique number and the decryption information. Determination means for determining whether or not there is;
A decryption device comprising: decryption means for decrypting encrypted content recorded on the recording medium using the decryption information only when an affirmative determination is made by the determination means.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有する書き込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器と、暗号化コンテンツが記録された当該記録媒体から暗号化コンテンツを読み出して復号する復号機器とからなる著作権保護システムに用いられる著作権保護方法であって、前記記録機器は、生成手段と記録手段とを備え、前記復号機器は、判定手段と復号手段とを備え、
記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報との両方を用いた特定の演算を前記生成手段が行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成ステップと、
前記生成手段により生成された前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録手段が取得して前記記録媒体に記録する記録ステップと
記録媒体に記録された媒体固有番号と復号情報と許諾情報とを読み出してそれらの全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて前記特定の演算により導出されるものであるか否かを前記判定手段が判定する判定ステップと、
前記判定ステップにおいて前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記記録媒体から読み出して前記復号情報を利用して前記復号手段により復号する復号ステップと
を含むことを特徴とする著作権保護方法。
A recording device for recording encrypted content, which is encrypted content, is recorded on a writable recording medium having a non-rewritable area in which a medium-specific number unique to the recording medium is recorded, and the encrypted content is recorded A copyright protection method used in a copyright protection system including a decryption device that reads and decrypts encrypted content from the recording medium, wherein the recording device includes a generation unit and a recording unit, and the decryption device includes: A determination unit and a decoding unit,
And medium specific number recorded on the recording medium, by the performing the generating means specific calculation using both the decoding information is obtained by encrypting the decryption key necessary for decrypting the encrypted content, the A generation step for generating permission information reflecting both the medium unique number and the decryption information;
A recording step in which the recording unit acquires and records the permission information, the decryption information, and the encrypted content generated by the generation unit, and a medium unique number and decryption information recorded on the recording medium; The determination means reads out the license information and uses all of them to determine whether the license information is derived by the specific calculation using both the medium unique number and the decryption information. A determination step for determining,
Only when an affirmative determination is made by the determination means in the determination step, a decryption step of reading the encrypted content recorded on the recording medium from the recording medium and decrypting the encrypted content by using the decryption information. Copyright protection method characterized by including.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器に用いられる記録方法であって、前記記録機器は生成手段と記録手段とを備え、
記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報との両方を用いた特定の演算を前記生成手段が行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成ステップと、
前記生成手段により生成された前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録手段が取得して前記記録媒体に記録する記録ステップと
を含むことを特徴とする記録方法。
A recording method used in a recording device for recording encrypted content, which is encrypted content, on a writable recording medium having a non-rewritable area in which a recording medium-specific number is recorded, The recording device includes a generating unit and a recording unit,
And medium specific number recorded on the recording medium, by the performing the generating means specific calculation using both the decoding information is obtained by encrypting the decryption key necessary for decrypting the encrypted content, the A generation step for generating permission information reflecting both the medium unique number and the decryption information;
A recording method comprising: a recording step in which the recording means acquires and records the permission information, the decryption information, and the encrypted content generated by the generation means on the recording medium.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有し、暗号化コンテンツと当該暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報と当該暗号化コンテンツの復号を許諾するか否かの判定に利用されるための許諾情報とが記録された記録媒体から暗号化コンテンツを読み出して復号する復号機器に用いられる復号方法であって、前記復号機器は、判定手段と復号手段とを備え、
記録媒体に記録された媒体固有番号と復号情報と許諾情報とを読み出してそれらの全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて前記特定の演算により導出されるものであるか否かを前記判定手段が判定する判定ステップと、
前記判定ステップにおいて前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記記録媒体から読み出して前記復号情報を利用して前記復号手段により復号する復号ステップと
を含むことを特徴とする復号方法。
A non-rewritable area in which a medium-specific number unique to the recording medium is recorded, encrypted content , decryption information obtained by encrypting a decryption key necessary for decrypting the encrypted content , and the encrypted content A decryption method used in a decryption device that reads and decrypts encrypted content from a recording medium on which permission information for use in determining whether or not to permit decryption is recorded. A determination unit and a decoding unit;
By reading the medium unique number, the decryption information, and the permission information recorded on the recording medium and using all of them, the permission information is obtained by the specific calculation using both the medium unique number and the decryption information. A determination step in which the determination means determines whether or not it is derived; and
Only when an affirmative determination is made by the determination means in the determination step, a decryption step of reading the encrypted content recorded on the recording medium from the recording medium and decrypting the encrypted content by using the decryption information. A decoding method comprising:
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器に用いられる記録プログラムであって、前記記録機器は生成手段と記録手段とを備え、当該記録プログラムは記録機器に、
記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報との両方を用いた特定の演算を前記生成手段が行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成ステップと、
前記生成手段により生成された前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録手段が取得して前記記録媒体に記録する記録ステップと
を実行させることを特徴とする記録プログラム。
A recording program for use in a recording device for recording encrypted content, which is encrypted content, on a writable recording medium having a non-rewritable area in which a recording medium-specific number is recorded, The recording device includes a generation unit and a recording unit, and the recording program is stored in the recording device.
And medium specific number recorded on the recording medium, by the performing the generating means specific calculation using both the decoding information is obtained by encrypting the decryption key necessary for decrypting the encrypted content, the A generation step for generating permission information reflecting both the medium unique number and the decryption information;
A recording program that causes the recording means to acquire and record the permission information, the decryption information, and the encrypted content generated by the generating means and recording the recorded information on the recording medium.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有し、暗号化コンテンツと当該暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報と当該暗号化コンテンツの復号を許諾するか否かの判定に利用されるための許諾情報とが記録された記録媒体から暗号化コンテンツを読み出して復号する復号機器に用いられる復号機器に用いられる復号プログラムであって、前記復号機器は、判定手段と復号手段とを備え、当該復号プログラムは復号機器に、
記録媒体に記録された媒体固有番号と復号情報と許諾情報とを読み出してそれらの全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて前記特定の演算により導出されるものであるか否かを前記判定手段が判定する判定ステップと、
前記判定ステップにおいて前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記記録媒体から読み出して前記復号情報を利用して前記復号手段により復号する復号ステップと
を実行させることを特徴とする復号プログラム。
A non-rewritable area in which a medium-specific number unique to the recording medium is recorded, encrypted content , decryption information obtained by encrypting a decryption key necessary for decrypting the encrypted content , and the encrypted content A decryption program used in a decryption device used in a decryption device that reads and decrypts encrypted content from a recording medium on which permission information used to determine whether or not to permit decryption is recorded, The decoding device includes a determination unit and a decoding unit, and the decoding program is stored in the decoding device.
By reading the medium unique number, the decryption information, and the permission information recorded on the recording medium and using all of them, the permission information is obtained by the specific calculation using both the medium unique number and the decryption information. A determination step in which the determination means determines whether or not it is derived; and
Only when an affirmative determination is made by the determination means in the determination step, a decryption step of reading the encrypted content recorded on the recording medium from the recording medium and decrypting the encrypted content by using the decryption information. A decryption program that is executed.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有する書込み可能な記録媒体に対して、暗号化されたコンテンツである暗号化コンテンツを記録する記録機器に用いられる記録プログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記記録機器は生成手段と記録手段とを備え、
記録媒体に記録された媒体固有番号と前記暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報との両方を用いた特定の演算を前記生成手段が行うことにより、当該媒体固有番号と当該復号情報との両方を反映した許諾情報を生成する生成ステップと、
前記生成手段により生成された前記許諾情報と前記復号情報と前記暗号化コンテンツとを前記記録手段が取得して前記記録媒体に記録する記録ステップと
を実行させる記録プログラムを記録した記録媒体。
A computer in which a recording program used in a recording device for recording encrypted content, which is encrypted content, is recorded on a writable recording medium having a non-rewritable area in which a medium unique number unique to the recording medium is recorded A readable recording medium, wherein the recording device includes a generation unit and a recording unit,
And medium specific number recorded on the recording medium, by the performing the generating means specific calculation using both the decoding information is obtained by encrypting the decryption key necessary for decrypting the encrypted content, the A generation step for generating permission information reflecting both the medium unique number and the decryption information;
A recording medium on which a recording program is recorded for causing the recording means to acquire and record the permission information, the decryption information, and the encrypted content generated by the generating means on the recording medium.
記録媒体固有の媒体固有番号が記録された書き替え不能領域を有し、暗号化コンテンツと当該暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報と当該暗号化コンテンツの復号を許諾するか否かの判定に利用されるための許諾情報とが記録された記録媒体から暗号化コンテンツを読み出して復号する復号機器に用いられる復号機器に用いられる復号プログラムが記録されたコンピュータ読み取り可能な記録媒体であって、前記復号機器は、判定手段と復号手段とを備え、
記録媒体に記録された媒体固有番号と復号情報と許諾情報とを読み出してそれらの全てを用いることにより、当該許諾情報が当該媒体固有番号と当該復号情報との両方を用いて前記特定の演算により導出されるものであるか否かを前記判定手段が判定する判定ステップと、
前記判定ステップにおいて前記判定手段により肯定判定された場合に限り、前記記録媒体に記録された暗号化コンテンツを前記記録媒体から読み出して前記復号情報を利用して前記復号手段により復号する復号ステップと
を実行させる復号プログラムを記録した記録媒体。
A non-rewritable area in which a medium-specific number unique to the recording medium is recorded, encrypted content , decryption information obtained by encrypting a decryption key necessary for decrypting the encrypted content , and the encrypted content A decryption program used for a decryption device used for a decryption device that reads and decrypts encrypted content from a recording medium on which permission information used for determining whether or not to permit decryption is recorded is recorded A computer-readable recording medium, wherein the decoding device includes a determination unit and a decoding unit,
By reading the medium unique number, the decryption information, and the permission information recorded on the recording medium and using all of them, the permission information is obtained by the specific calculation using both the medium unique number and the decryption information. A determination step in which the determination means determines whether or not it is derived; and
Only when an affirmative determination is made by the determination means in the determination step, a decryption step of reading the encrypted content recorded on the recording medium from the recording medium and decrypting the encrypted content by using the decryption information. A recording medium on which a decoding program to be executed is recorded.
書き替え不可能な領域と書き替え可能な領域とを有し、
前記書き替え不可能な領域には、記録媒体毎に固有の媒体固有番号が記録されており、
前記書き替え可能な領域には、
暗号化されたコンテンツである暗号化コンテンツと
前記暗号化コンテンツの復号に必要な復号鍵を暗号化したものである復号情報と
前記媒体固有番号と前記復号情報との両方を用いた特定の演算を生成手段が行うことにより生成された、前記媒体固有番号と前記復号情報との両方が反映された許諾情報と
が記録手段により記録されている
ことを特徴とする記録媒体。
It has a non-rewritable area and a rewritable area,
In the non-rewritable area, a unique medium unique number is recorded for each recording medium,
The rewritable area includes
A specific operation using both the encrypted content that is the encrypted content , the decryption information obtained by encrypting the decryption key necessary for decrypting the encrypted content, the medium unique number, and the decryption information. A recording medium in which permission information generated by the generating means and reflecting both the medium unique number and the decryption information is recorded by the recording means.
JP2002229221A 2001-08-08 2002-08-06 Copyright protection system, recording device and decryption device Expired - Lifetime JP3837368B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002229221A JP3837368B2 (en) 2001-08-08 2002-08-06 Copyright protection system, recording device and decryption device

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2001-240778 2001-08-08
JP2001240778 2001-08-08
JP2001-260932 2001-08-30
JP2001260932 2001-08-30
JP2002229221A JP3837368B2 (en) 2001-08-08 2002-08-06 Copyright protection system, recording device and decryption device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003288652A Division JP2004014112A (en) 2001-08-08 2003-08-07 Copyright protection system, recording equipment and decoding equipment

Publications (2)

Publication Number Publication Date
JP2003157202A JP2003157202A (en) 2003-05-30
JP3837368B2 true JP3837368B2 (en) 2006-10-25

Family

ID=27347297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002229221A Expired - Lifetime JP3837368B2 (en) 2001-08-08 2002-08-06 Copyright protection system, recording device and decryption device

Country Status (1)

Country Link
JP (1) JP3837368B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3043232A1 (en) * 2003-08-26 2016-07-13 Panasonic Intellectual Property Corporation of America Program execution device
JP4671653B2 (en) * 2003-10-10 2011-04-20 パナソニック株式会社 ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
US7702592B2 (en) * 2003-11-14 2010-04-20 Sonic Solutions Secure transfer of content to writable media
JP4848660B2 (en) * 2005-03-30 2011-12-28 ソニー株式会社 Information processing distributed system, information processing apparatus, and information processing distributed method
KR20090052199A (en) * 2007-11-20 2009-05-25 삼성전자주식회사 Storage device, terminal device using the storage device, and, method thereof
KR101954215B1 (en) * 2011-07-12 2019-06-07 삼성전자주식회사 Method and apparatus for using non volatile storage device
CN110675894B (en) * 2019-09-25 2021-07-23 北京四达时代软件技术股份有限公司 HDCP key online burning method and device and electronic equipment

Also Published As

Publication number Publication date
JP2003157202A (en) 2003-05-30

Similar Documents

Publication Publication Date Title
KR100484421B1 (en) Copyright protection system, recorder and decoder
US6782190B1 (en) Copy protection apparatus and method
KR100456496B1 (en) Data authentication system
US7401231B2 (en) Information recording/playback device and method
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US6957343B2 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
KR20010109323A (en) Data recording/reproducing device and saved data processing method, and program providing medium
KR20010108397A (en) Storage device authentication system
EA004199B1 (en) Recordable storage medium with protected data area
JPWO2004064314A1 (en) Signal processing system
JP2005512258A (en) System data integrity verification method and apparatus
JP3979350B2 (en) Information recording medium drive apparatus, information processing apparatus, data reproduction control system and method, and computer program
JP4524829B2 (en) Data processing system, recording device, data processing method, and program providing medium
JP3837368B2 (en) Copyright protection system, recording device and decryption device
JP5217541B2 (en) Copy protection method, content reproduction apparatus, and IC chip
JP2003008567A (en) Copyright protection system
JP4686805B2 (en) Data storage element manufacturing method, data storage element, and data processing apparatus
CN100382156C (en) Method for managing copy protection information of recording medium
US20050144466A1 (en) Apparatus and method for rendering user data
JP2004014112A (en) Copyright protection system, recording equipment and decoding equipment

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060731

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3837368

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090804

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100804

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110804

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110804

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120804

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130804

Year of fee payment: 7

EXPY Cancellation because of completion of term