JP4177517B2 - Content processing system and content protection method - Google Patents

Content processing system and content protection method Download PDF

Info

Publication number
JP4177517B2
JP4177517B2 JP14169799A JP14169799A JP4177517B2 JP 4177517 B2 JP4177517 B2 JP 4177517B2 JP 14169799 A JP14169799 A JP 14169799A JP 14169799 A JP14169799 A JP 14169799A JP 4177517 B2 JP4177517 B2 JP 4177517B2
Authority
JP
Japan
Prior art keywords
content
recording medium
area
media
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP14169799A
Other languages
Japanese (ja)
Other versions
JP2000330870A (en
Inventor
泰博 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP14169799A priority Critical patent/JP4177517B2/en
Publication of JP2000330870A publication Critical patent/JP2000330870A/en
Application granted granted Critical
Publication of JP4177517B2 publication Critical patent/JP4177517B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、画像データや音楽データなどの様々なデジタルコンテンツを扱うことが可能なコンテンツ処理システムおよびコンテンツ保護方法に関する。
【0002】
【従来の技術】
近年、コンピュータ技術の発達に伴い、マルチメディア対応のパーソナルコンピュータ、セットトップボックス、プレイヤー、ゲーム機などの各種電子機器が開発されている。この種の電子機器は、記録メディアに格納された画像データや音楽データなどの様々なデジタルコンテンツを再生できるほか、インターネット等を通じてデジタルコンテンツをダウンロードして使用することもできる。
【0003】
これらデジタルコンテンツは、例えばMPEG2、MP3といったデジタル符号化技術の採用により、品質を落とすことなくコピーしたり、ダウンロードすることができる。このため、最近では、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術の必要性が叫ばれている。
【0004】
【発明が解決しようとする課題】
しかし、パーソナルコンピュータ、セットトップボックス、プレイヤーなどの電子機器で用いられる記録メディアは、別の機器に移動しても記録/再生ができるリレーバブルなものが多く、その仕様は基本的にはオープンである。このため、ファイルのコピー/移動を自由に行うことができるので、記録メディアに記録されたコンテンツを不正なコピー/移動などから保護することは実際上困難である。
【0005】
メモリカードのように記録メディア部とコントローラとが一体化された記録メディアについては、ユーザからはアクセスできない秘匿エリアをコントローラ内に設け、そこに、例えば、コピー制御情報などの、デジタルコンテンツの使用に必要な重要な情報を格納しておくことなどによってコンテンツ保護を行うことが可能である。
【0006】
ところが、次世代の記録メディアとして注目されているDVD−RAMや、ポータブルオーディオ機器の記録メディアとして使用されているMDなどの記録メディアについては、その記録メディア単体で機器間の交換が行われるので、物理的に秘匿エリアを設けることは困難である。ファイルシステムからアクセスできない領域を秘匿エリアとして使用することも考えられているが、この場合であっても、悪意を持つものによる不正な攻撃に対しては十分ではない。記録メディアそのものは基本的にはセクタの集まりから構成されているので、その記録メディアの物理仕様さえ分かれば全面アクセスが可能であるからである。したがって、悪意を持つ者によって不正なドライブ装置が開発されたり、あるいはそのドライブ装置が一般ユーザによって用いられた場合には、コピー制御情報などのコンテンツ保護のための重要な情報が記録メディアから盗まれ、改竄されてしまう危険がある。
【0007】
本発明は上述の事情に鑑みてなされたものであり、DVD−RAMなどの記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようにし、デジタルコンテンツの利用と保護の両立を図ることが可能なコンテンツ処理システムおよびコンテンツ保護方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
上述の課題を解決するため、本発明は、記録メディアに記録されるコンテンツを保護するために必要な制御情報を前記記録メディア上に秘匿化して記録するコンテンツ処理システムであって、前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない所定の記憶領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録するコンテンツ管理手段を具備し、前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記コンテンツ管理手段は、前記代替領域を前記秘匿エリアとして使用することを特徴とする。
【0009】
このコンテンツ処理システムにおいては、ファイルシステムからはアクセスできない所定の記憶領域を秘匿エリアとして使用するだけでなく、その秘匿エリアに記録される情報については、記録メディア毎に固有のメディアIDから生成される暗号化鍵を用いて暗号化している。このため、記録メディア単体で機器間の交換が行われるような記録メディアを用いた場合でも、コンテンツ保護のために必要な情報を秘匿化して記録することができる。また、暗号化鍵はメディアIDから生成しているので、その記録メディアを別の機器に移動して使用しても、メディアIDから暗号化鍵を正しく生成するためのアルゴリズムを知っている正当な機器であれば、必要な情報を正しく復元することができる。したがって、同一記録メディアであれば、その記録メディアを別の機器に移動してもコンテンツを正しく再生することが可能となり、コンテンツの利用と保護の両立を図ることができる。
【0010】
前記記録メディア上には、その記録メディアに固有のメディアIDと、秘密のアルゴリズムで作成された秘密データとを記録しておき、それらメディアIDと秘密データから暗号化鍵を生成することが好ましい。これにより、暗号化鍵についても十分な秘匿化を図ることができる。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0012】
図1には、本発明の一実施形態に係るパーソナルコンピュータ(PC)のシステム構成が示されている。このパーソナルコンピュータ(PC)11は、画像データや音楽データなどの各種デジタルコンテンツを扱うことが可能なコンピュータシステムである。このパーソナルコンピュータ(PC)11におけるコンテンツ保護の方法は、コンテンツを記録すべき記録メディア毎にその記録メディアのメディアIDを用いてコンテンツの暗号化/復号化を管理することを前提としている。これは、同一記録メディアであれば、その記録メディアを他のパーソナルコンピュータや電子機器で使用しても再生できるようにするためであり、コンテンツは各記録メディア毎に用意された専用のメディア識別用情報(ここでは、メディアキーと称する)を用いて暗号化して記録される。メディアキーを用いたコンテンツの暗号化/復号化の管理は、そのための専用のソフトウェアであるセキュアマネージャ112によって実行される。このセキュアマネージャ112はタンバ・レジスタント・ソフトウェアとして実現されている。タンバ・レジスタント・ソフトウェアとは、不正な内部解析や改竄などの攻撃に対して防衛機能を備えるソフトウェアを意味する。
【0013】
セキュアマネージャ112は図示のようにアプリケーションプログラム111とファイルシステム113との間に位置し、保護対象のコンテンツについての「記録」、「再生」、「コピー」、「移動」などの各種操作は、セキュアマネージャ112を介して行われる。セキュアマネージャ112によるコンテンツの暗号化/復号化管理は、1)物理的な秘匿エリアを有する専用の記録メディアに対するものと、2)物理的な秘匿エリアを持たない通常の記録メディアに対するものとに、大別される。
【0014】
(物理的な秘匿エリアを有する専用の記録メディア)
まず、物理的な秘匿エリアを有する専用の記録メディアに対する処理について説明する。
【0015】
記録メディア(A)116、および記録メディア(B)117は、それぞれセキュアマネージャ112に対応した専用の記録メディアである。これら記録メディアとしては、パーソナルコンピュータ(PC)11や他の各種電子機器に着脱自在に装着可能なメモリカードなどの各種媒体(SSFDC、フラッシュPCカード)などを使用することができる。これら記録メディア(A)116、および記録メディア(B)117においては、記録メディア部とコントローラ部(またはハードウェアロジック部)とが一体化されており、コンテンツ保護に必要な重要な情報についてはコントローラ部に設けられた専用の秘匿エリアに記録される。
【0016】
記録メディア(A)116の秘匿エリアには、その記録メディアに固有のメディアキー(MKA )が予め記憶されているROM領域と、後述のGI(Governance Information)テーブルから作成されたGIチェックサムデータを格納するためのGIチェックサム領域とが設けられている。記録メディア(B)117についても同様の構成である。メディアキーは各記録メディアに固有であれば良く、シリアル番号や製造番号、他の様々な識別情報を利用することができる。
【0017】
GIテーブルとは、保護対象の各コンテンツ毎にその再生、コピー、移動の可否、およびコピー可能回数、移動可能回数などを規定したコピー制御情報を含む統制情報である。GIチェックサムデータはGIテーブルの内容の改竄を検出するための改変検出用コードデータであり、GIテーブルの値から算出される。GIチェックサムデータの代わりにGIテーブルのハッシュ値を用いることもできる。GIテーブルの「コピー可能回数」の値は、コピーが実行される度に−1減算される。このようにGIテーブルの値が更新される度に、その更新に合わせて、GIチェックサムデータの値も更新される。このため、GIチェックサム領域は書き換え可能な領域から構成されている。
【0018】
ROM領域およびGIチェックサム領域のどちらも、ユーザからはアクセスできないセキュアな領域となっている。
【0019】
コンテンツを記録メディア(A)116に記録する場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてコンテンツの暗号化/復号化を管理する。この場合、記録メディア(A)116のデータ領域には、以下のデータが格納される。
【0020】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI: コピー制御情報を含む統制情報
・MKA [Kc]: 記録メディア(A)116のメディアキー(MKA )によって暗号化されたコンテンツキー
記録メディア(A)116に記録されたコンテンツを再生する場合には、セキュアマネージャ112は、まず、記録メディア(A)116のメディアキー(MDA )を用いてMDA [Kc]を復号化し、コンテンツキーKcを得る。そして、そのKcによって、Kc[Content]を復号化する。
【0021】
記録メディア(A)116に記録されたコンテンツがコピー可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)にコピーすることができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、リプレースアタック(初期状態のGIをコピーしておき、それを必要に応じて書き戻すことにより、コピー/移動を一度も行っていないコンテンツに偽造する行為)等によってGIが改竄された恐れがあるので、コピーは禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてMKA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、コピー先の記録メディア(B)117のメディアキー(MKB )を用いてKcを暗号化し、暗号化したコンテンツキー(MKB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この場合、記録メディア(A)116,記録メディア(B)117のどちらにおいても、GIによって指定されるコピー可能回数の値は−1される。例えば、コピーしたコンテンツが「一回のみコピー可」のコンテンツであった場合には、「これ以上コピー不可」のコンテンツに変更される。また、GIの更新に伴い、記録メディア(A)116,記録メディア(B)117それぞれのGIチェックサムデータの値も更新される。
【0022】
記録メディア(A)116に記録されたコンテンツが移動可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)に移動することができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、前述の場合と同様に、移動は禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてMKA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、移動先の記録メディア(B)117のメディアキー(MKB )を用いてKcを暗号化し、暗号化したコンテンツキー(MKB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この後、セキュアマネージャ112は、移動元の記録メディア(A)116のデータ領域に格納されているKc[Content]、GI、IDA [Kc]を削除すると共に、GIチェックサム領域のGIチェックサムデータを削除する。GIによって規定されているのが「コピー可能回数」のみで、「移動可能回数」については規定されていない場合には、移動によるGIの更新は行われない。「移動可能回数」が規定されている場合には、前述の「コピー」の場合と同様にして、GIは更新された後に記録メディア(B)117に書き込まれ、またその更新後のGIに対応するチェックサムデータがGIチェックサム領域に書き込まれることになる。
【0023】
このように再生/コピー/移動の可否はGIによって制御されるので、コンテンツ保護のためには、GIを改竄から保護することが重要となる。しかし、GIは記録されるコンテンツの数だけ存在するので、そのデータサイズは比較的大きい。そこで、本実施形態では、GIそのものではなく、そのGIからチェックサムデータを生成し、それを安全な秘匿エリアに記録するようにしている。もちろん、GIそのものを秘匿エリアに記録するような制御を行っても良い。
【0024】
(物理的な秘匿エリアを持たない通常の記録メディア)
次に、物理的な秘匿エリアを持たない通常の記録メディアに対する処理について説明する。ここでは、物理的な秘匿エリアを持たない記録メディアとして、DVD−RAMメディア115を例示して説明する。DVD−RAMドライブ114は、そこに装填されたDVD−RAMメディア115をリード/ライトするためのドライブ装置である。DVD−RAMメディア115には、記録メディア(A)116、および記録メディア(B)117のような物理的な秘匿エリアは設けられていない。
【0025】
DVD−RAMメディア115を用いてコンテンツの記録、再生、コピー、移動などを行う場合、セキュアマネージャ112は、DVD−RAMメディア115上のリードインエリア、セクタ代替エリア、リードアウトエリアなど、ファイルシステム113からはアクセスできない領域を秘匿エリアとして割り当て、そこに重要な情報を論理的に秘匿化して記録する。秘匿エリアにはGIチェックサムデータが記録されるが、この場合、GIチェックサムデータは、コンテンツキー(Kc)と同様に、DVD−RAMメディア115固有のメディアキー(MKS )を用いて暗号化されて記録される。また、メディアキー(MKS )については、メディアキー(MKS )そのものをDVD−RAMメディア115上に記録するのではなく、その要素となる情報、つまり、DVD−RAMメディア115固有のメディアID、および特定の秘密アルゴリズムで作成された秘密データをDVD−RAMメディア115上に記録しておき、セキュアマネージャ112がそれらメディアIDおよび秘密データからメディアキー(MKS )を作成するようにすることによって、秘匿化を行う。
【0026】
図2(A)に示されているように、DVD−RAMメディア115固有のメディアID(MediaID)は、DVD−RAMメディア115上のバーストカッティングエリア(BCA:Burst Cutting Area)に記録される。BCAはDVD−RAMメディア115の製造プロセス終了後に物理フォーマット情報などを記録するために使用される領域であり、ここに記録されたシリアル番号や製造番号、他の様々な識別情報がメディアIDとして用いられる。BCAは、通常のファイルシステムからはアクセスすることが出来ない。
【0027】
また、図2(B)に示されているように、DVD−RAMメディア115上には、データエリアの開始を示すリードインリアとそれに後続するデータエリアが設けられており、リードインエリアには、前述の秘密データとしてメディアマーク(MediaMark)が記録されている。このメディアマークは、コンテンツ保護機能を有する正当なドライブのみが読むことが可能なデータ列である。つまり、メディアマークは、リードインエリア内の所定のECCブロック(16セクタ)内に、そのECCデータによってリカバリできるエラー情報として記録されている。エラーがあるセクタ位置とビット位置との関係により、メディアマークの値が定義される。
【0028】
DVD−RAMメディア115のデータエリアには、次のデータが格納される。
【0029】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI: コピー制御情報を含む統制情報
・MKS [Kc]: DVD−RAMメディア115固有のメディアキー(MKS )によって暗号化されたコンテンツキー
また、GIのチェックサムデータは、前述したように、メディアキー(MKS)によって暗号化された後に、DVD−RAMメディア115上のリードインエリア、セクタ代替エリア、リードアウトエリアなど、ファイルシステム113からはアクセスできない領域に記録される。
【0030】
図3には、DVD−RAMドライブ114の機能構成が概念的に示されている。
【0031】
DVD−RAMドライブ114には、データリード/ライトを行うための通常の機能部に加え、認証部201と、BCAからメディアIDを読み出すためのメディアID読み出し部202と、リードインのエラー情報からメディアマークを算出(デコード)するためのメディアマーク算出部203、エラー位置の検出及び訂正を行うためのECC演算回路204などが設けられている。
【0032】
認証部201は、セキュアマネージャ112との間で認証を行うためのものであり、互いにコンテンツ保護機能を有する正当なもの同士であるか否かを判断する。互いに正当なもの同士であることが確認され、且つセキュアマネージャ112から予め決められた専用のコマンドが発行された場合にのみ、メディアマーク算出部203の機能は有効となる。メディアマーク算出部203がディスエーブルされている場合、あるいはメディアマーク算出部203を持たないドライブにおいては、メディアマークを読み取るためにリードインデータをリードしても、ECC演算回路204によってエラー訂正された後のデータが読み出されてしまうため、メディアマークを読み取ることはできない。つまり、メディアマークは、コピー保護機能を有する正当なドライブ装置のみが読み取ることが可能な情報である。
【0033】
また、メディアID読み出し部202についても、メディアマーク算出部203と同じように、認証が成功し、且つセキュアマネージャ112から予め決められた専用のコマンドが発行された場合にのみその機能を有効にするように制御しても良い。
【0034】
このようにDVD−RAMドライブ114との認証によって初めてメディアマークやメディアIDを取得できるようにすることにより、それらメディアマーク、メディアIDをより安全に管理することができる。
【0035】
次に、図4乃至図6を参照して、DVD−RAMメディア115を使用する場合におけるコンテンツ管理処理の手順について具体的に説明する。
【0036】
「記録」
図5はコンテンツ記録時の動作の流れを示している。
【0037】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0038】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインエリアのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0039】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0040】
(ステップ3): WEBブラウザなどのアプリケーションプログラムを用いてWEBサーバから画像データや音楽データなどのコンテンツをダウンロードする場合には、WEBブラウザを介して、あるいは直接、セキュアマネージャ112とWEBサーバ12との間で認証処理が行われる。互いに正しいコンテンツ保護機能を有するもの同士あることが確認されると、セキュアマネージャ112とWEBサーバ12との間でキー交換が行われ、同一の認証鍵(Kx1)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0041】
(ステップ4): WEBサーバ12は、要求されたコンテンツを所定のコンテンツキーKcで暗号化したもの(Kc[Content])と、認証鍵(Kx1)で暗号化したコンテンツキー(Kx1[Kc])と、GIとを、PC11宛に送信する。
【0042】
(ステップ5): これら、Kc[Content]、Kx1[Kc]、GIは、WEBブラウザなどを介して、セキュアマネージャ112に送られる。セキュアマネージャ112は、WEBブラウザから指定されたダウンロード先の記録メディアがDVD−RAMメディア115である場合、認証鍵(Kx1)と、DVD−RAMメディア115のメディアキー(MKS )を用いて、Kx1[Kc]をMKS [Kc]に変換する。この場合、まず、認証鍵(Kx1)を用いてKx1[Kc]がKcに復号化され、そのKcがあらためてMKS によって暗号化される。
【0043】
この後、セキュアマネージャ112は、Kc[Content]、MKS [Kc]、GIを、ファイルシステム113、さらにはATAPIドライバなどを通して、DVD−RAMドライブ114に送り、DVD−RAMメディア115のデータエリアに書き込む。
【0044】
(ステップ6): セキュアマネージャ112は、GIからGIチェックサムデータ(GI_CS)を算出し、それをDVD−RAMメディア115のメディアキー(MKS )を用いて暗号化する(MKS [GI_CS])。そして、さらに、MKS [GI_CS]をバスキー(BK)で暗号化し(BK[MKS [GI_CS]])、それをDVD−RAMドライブ114に送信してDVD−RAMメディア115のリードインエリアに書き込む。この場合、専用の秘匿エリア書き込みコマンドがセキュアマネージャ112からDVD−RAMドライブ114に発行される。DVD−RAMドライブ114は、バスキー(BK)でBK[MKS [GI_CS]]を復号化し、MKS [GI_CS]を、秘匿エリア書き込みコマンドで指定されたリードインエリア内の所定アドレス位置に書き込む。
【0045】
「再生」
図5はコンテンツ再生時の動作の流れを示している。
【0046】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0047】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0048】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0049】
(ステップ3): 次に、セキュアマネージャ112から専用の秘匿エリア読み出しコマンドが発行される。これに応答して、DVD−RAMドライブ114は、秘匿エリア読み出しコマンドで指定されたリードインエリアの所定のアドレス位置からMKS [GI_CS]を読み出し、それをバスキー(BK)で暗号化する。そして、BK[MKS [GI_CS]]をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)により、BK[MKS [GI_CS]]からMKS [GI_CS]を解読する。さらに、セキュアマネージャ112は、メディアキー(MKS )により、MKS [GI_CS]からGI_CSを解読する。
【0050】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定された再生対象の暗号化されたコンテンツ(Kc[Content])と、それに対応するMKS[Kc]、およびGIを、ファイルシステム113、さらにはATAPIドライバなどを介して、DVD−RAMメディア115から取得する。
【0051】
(ステップ5): セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、DVD−RAMメディア115の秘匿エリアから取得したGI_CSとを比較する。不一致の場合には、DVD−RAMメディア115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、再生処理はこの時点で中止する。一致した場合には、セキュアマネージャ112は、メディアIDとメディアマークから生成したメディアキー(MKS )を用いて、MKS [Kc]を復号し、コンテンツキー(Kc)を得る。そして、そのKcを用いてKc[Content]の暗号を解除し、生のコンテンツ(Content)を再生ソフト(プレイヤ)に送信する。再生ソフトもタンバ・レジスタント・ソフトウェアとして実現されている。
【0052】
「コピー」
図6はコンテンツコピー時の動作の流れを示している。ここでは、DVD−RAMメディア115に記録されているコンテンツを記録メディア(A)116にコピーする場合を例示する。
【0053】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0054】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0055】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0056】
(ステップ3): 次に、セキュアマネージャ112から専用の秘匿エリア読み出しコマンドが発行される。これに応答して、DVD−RAMドライブ114は、秘匿エリア読み出しコマンドで指定されたリードインエリアの所定のアドレス位置からMKS [GI_CS]を読み出し、それをバスキー(BK)で暗号化する。そして、BK[MKS [GI_CS]]をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)により、BK[MKS [GI_CS]]からMKS [GI_CS]を解読する。さらに、セキュアマネージャ112は、メディアキー(MKS )により、MKS [GI_CS]からGI_CSを解読する。
【0057】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定されたコピー対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するMKS [Kc]、およびGIを、ファイルシステム113、さらにはATAPIドライバなどを介して、DVD−RAMメディア115から取得する。
【0058】
セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、DVD−RAMメディア115の秘匿エリアから取得したGI_CSとを比較する。不一致の場合には、DVD−RAMメディア115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、コピー処理はこの時点で中止する。一致した場合には、DVD−RAMメディア115から読み取ったGIを参照して、コピー対象のコンテンツがコピー可能なコンテンツであるか否かを調べる。「コピー不可」または「コピー可能回数=零」の場合には、コピー処理はこの時点で中止する。コピーが許されたコンテンツであれば、セキュアマネージャ112は、次のステップ5以降の処理に進む。
【0059】
(ステップ5): セキュアマネージャ112は、コピー先の記録メディア(A)116またはそれを制御するためのデバイスドライバとの間で認証処理を行う。互いに正しいコンテンツ保護機能をもつもの同士であることが確認されると、セキュアマネージャ112とコピー先の記録メディア(A)116またはそのデバイスドライバとの間でキー交換が行われ、同一の認証鍵(ここでは、Kx2とする)が共有される。認証鍵(Kx2)は毎回代わる時変キーである。
【0060】
(ステップ6): セキュアマネージャ112からのメディアキー取得要求に応答して、記録メディア(A)116またはそのデバイスドライバは、メディアキー(MKA )を認証鍵(Kx2)で暗号化し、暗号化されたメディアキー(Kx2[MKA ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[MKA ]からMKA を解読することができる。
【0061】
(ステップ7): セキュアマネージャ112は、DVD−RAMメディア115から読み出したGIを更新し、「コピー可能回数」が−1されたGI′を得る。次いで、セキュアマネージャ112は、メディアIDとメディアマークから生成したメディアキー(MKS )を用いて、MKS [Kc]を復号し、コンテンツキー(Kc)を得、そしてそのコンテンツキー(Kc)をメディアキーMKA を用いて暗号化し、MKA [Kc]を得る。この後、セキュアマネージャ112は、Kc[Content]、MKA [Kc]、GI′を、ファイルシステム113さらには記録メディア(A)116のドライバなどを介して記録メディア(A)116に書き込む。
【0062】
(ステップ8): セキュアマネージャ112は、GI′からそのチェックサムデータ(GI′_CS)を算出し、それを認証鍵(Kx2)で暗号化したもの(Kx2[GI′_CS])を記録メディア(A)116またはそのドライバに送信し、GI′_CSを記録メディア(A)116のGIチェックサム領域に書き込む。
【0063】
(ステップ9): この後、セキュアマネージャ112は、チェックサムデータ(GI′_CS)をDVD−RAMメディア115のメディアキー(MKS )を用いて暗号化する(MKS [GI′_CS])。そして、さらに、MKS [GI′_CS]をバスキー(BK)で暗号化し(BK[MKS [GI′_CS]])、それをDVD−RAMドライブ114に送信してDVD−RAMメディア115のリードインエリアに書き込む。この場合、専用の秘匿エリア書き込みコマンドがセキュアマネージャ112からDVD−RAMドライブ114に発行される。DVD−RAMドライブ114は、バスキー(BK)でBK[MKS [GI′_CS]]を復号化し、MKS [GI′_CS]を、秘匿エリア書き込みコマンドで指定されたリードインエリア内の所定アドレス位置に書き込む。
【0064】
(ステップ10): そして、セキュアマネージャ112は、DVD−RAM115のGIをGI′に更新する。
【0065】
「移動」
DVD−RAMメディア115に記録されているコンテンツを記録メディア(A)116に移動する場合は、図6のコピー処理と基本的に同じ手順で処理が行われるが、ステップ9の代わりにDVD−RAMメディア115の秘匿エリアの内容を削除する処理が行われ、また図6のステップ10の代わりにDVD−RAMメディア115のKc[Content]、MKS [Kc]、およびGIを削除する処理が行われる、点がコピー処理とは異なる。また、移動の場合は、コピー可能回数に対するGIの更新は行われず、移動可能回数が規定されている場合を除き、GIは更新されずに移動先の記録メディア(A)116に書き込まれることになる。
【0066】
以上のように、本実施形態においては、DVD−RAMメディア115のリードインエリアを秘匿エリアとして割り当て、そこにGIチェックサムデータをメディアキー(MKS )によって暗号化して記録することにより、GIチェックサムデータの秘匿化を図ることができる。よって、GIの改竄などによるコンテンツの不正使用を防止することができる。また、メディアキー(MKS )についても、メディアIDと、正当なドライブでしか読むことが出来ないメディアマークとによって生成しているので、その秘匿化を図ることができる。
【0067】
なお、本実施形態では、GIチェックサムデータを暗号化してリードインエリアに記録するようにしているが、GIのデータサイズが小さい場合には、GIそのものを暗号化してリードインエリアや、DVD−RAMメディア115上の代替セクタエリアに記録するようにしてもよい。
【0068】
また、コンテンツの暗号化鍵であるコンテンツキーをメディアキーを用いて暗号化するようにしてが、メディアキーをコンテンツキーとして使用し、コンテンツ自体をメディアキーを用いて暗号化するようにしてもよい。また、専用の秘匿エリアを持たない記憶メディアとしてDVD−RAMメディアを例示したが、本実施形態のコンテンツ保護方法は、例えば、MOやMDなど、専用の秘匿エリアを持たない他の各種記録メディア全てに対して適用することができる。
【0069】
さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。また、DVD−RAMドライブ114の認証機能、メディアマーク算出機能などは、DVD−RAMドライブ114用のドライバソフトウェアに持たせることも可能である。
【0070】
また、本実施形態で説明したセキュアマネージャ112はソフトウェアであるので、その手順を記述したコンピュータプログラムを記録媒体を通じてコンピュータまたはコンピュータ応用機器に導入することにより、本実施形態と同様の効果を容易に得ることができる。
【0071】
【発明の効果】
以上説明したように、本発明によれば、DVD−RAMメディアのように専用の秘匿エリアを持たないオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようになり、デジタルコンテンツの利用と保護の両立を図ることが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステムの基本構成を示すブロック図。
【図2】同実施形態のコンピュータシステムで使用されるDVD−RAMメディアとそこに記録される情報の内容を説明するための図。
【図3】同実施形態のコンピュータシステムで使用されるDVD−RAMドライブの機能構成を示すブロック図。
【図4】同実施形態のコンピュータシステムで行われるコンテンツ記録処理の手順を示す図。
【図5】同実施形態のコンピュータシステムで行われるコンテンツ再生処理の手順を示す図。
【図6】同実施形態のコンピュータシステムで行われるコンテンツコピー処理の手順を示す図。
【符号の説明】
10…インターネット
11…パーソナルコンピュータ(PC)
12…WEBサーバ
111…アプリケーションプログラム
112…セキュアマネージャ
113…ファイルシステム
114…DVD−RAMドライブ
115…DVD−RAMメディア
116…記録メディア(A)
117…記録メディア(B)
201…認証部
202…メディアID読み出し部
203…メディアマーク算出部
204…ECC演算回路
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content processing system and a content protection method capable of handling various digital contents such as image data and music data.
[0002]
[Prior art]
2. Description of the Related Art In recent years, with the development of computer technology, various electronic devices such as multimedia-compatible personal computers, set-top boxes, players, and game machines have been developed. This type of electronic device can reproduce various digital contents such as image data and music data stored in a recording medium, and can also download and use digital contents through the Internet or the like.
[0003]
These digital contents can be copied or downloaded without degrading quality by adopting digital encoding technology such as MPEG2 and MP3. For this reason, recently, from the viewpoint of copyright protection, the need for a technique for protecting such digital contents from unauthorized use has been screamed.
[0004]
[Problems to be solved by the invention]
However, many recording media used in electronic devices such as personal computers, set-top boxes, players, etc. are relayable that can be recorded / reproduced even when moved to another device, and their specifications are basically open. is there. For this reason, since the file can be freely copied / moved, it is practically difficult to protect the content recorded on the recording medium from unauthorized copying / moving.
[0005]
For a recording medium in which the recording medium unit and the controller are integrated, such as a memory card, a secret area that cannot be accessed by the user is provided in the controller, for example, for use of digital contents such as copy control information. The content can be protected by storing necessary important information.
[0006]
However, with regard to recording media such as DVD-RAM, which is attracting attention as the next-generation recording media, and MDs that are used as recording media for portable audio devices, the recording media alone are exchanged between devices. It is difficult to provide a secret area physically. Although it is considered to use an area that cannot be accessed from the file system as a secret area, even in this case, it is not sufficient for an unauthorized attack by a malicious person. This is because the recording medium itself is basically composed of a group of sectors, so that the entire access is possible if the physical specifications of the recording medium are known. Therefore, when an unauthorized drive device is developed by a malicious person or the drive device is used by a general user, important information for content protection such as copy control information is stolen from the recording medium. There is a danger of being tampered with.
[0007]
The present invention has been made in view of the above-described circumstances, and even when content is recorded on a recording medium such as a DVD-RAM, the content can be protected from unauthorized use, and both the use and protection of digital content are achieved. An object of the present invention is to provide a content processing system and a content protection method.
[0008]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a content processing system for concealing and recording control information necessary for protecting content recorded on a recording medium on the recording medium. A predetermined storage area that is inaccessible from the file system is used as a concealment area for concealing the control information, and the control information or its falsification detection data is recorded on the recording medium. Content management means for recording in the secret area after encryption with a predetermined encryption key generated based on the unique media ID And a data area and an alternative area thereof are provided on the recording medium, and the content management means uses the alternative area as the secret area. It is characterized by that.
[0009]
In this content processing system, not only a predetermined storage area that cannot be accessed from the file system is used as a secret area, but information recorded in the secret area is generated from a unique media ID for each recording medium. Encryption is performed using an encryption key. For this reason, even when a recording medium in which the recording medium is exchanged between devices is used, information necessary for content protection can be concealed and recorded. Also, since the encryption key is generated from the media ID, even if the recording medium is moved to another device and used, it is a legitimate knowledge of the algorithm for correctly generating the encryption key from the media ID. If it is a device, necessary information can be correctly restored. Therefore, if the same recording medium is used, the content can be correctly reproduced even if the recording medium is moved to another device, and both the use and protection of the content can be achieved.
[0010]
It is preferable to record a media ID unique to the recording medium and secret data created by a secret algorithm on the recording medium, and generate an encryption key from the media ID and the secret data. As a result, the encryption key can be sufficiently concealed.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0012]
FIG. 1 shows a system configuration of a personal computer (PC) according to an embodiment of the present invention. The personal computer (PC) 11 is a computer system capable of handling various digital contents such as image data and music data. The content protection method in the personal computer (PC) 11 is based on the premise that content encryption / decryption is managed for each recording medium on which content is to be recorded, using the media ID of the recording medium. This is so that the same recording medium can be played back even if it is used on another personal computer or electronic device, and the content is for a dedicated medium identification prepared for each recording medium. The information is encrypted and recorded using information (here, referred to as a media key). Management of content encryption / decryption using the media key is executed by the secure manager 112, which is dedicated software for that purpose. The secure manager 112 is realized as tamba resistant software. Tamba resistant software means software having a defense function against attacks such as unauthorized internal analysis and tampering.
[0013]
The secure manager 112 is located between the application program 111 and the file system 113 as shown in the figure, and various operations such as “record”, “play”, “copy”, “move”, etc., are performed on the content to be protected. This is done via the manager 112. Content encryption / decryption management by the secure manager 112 includes 1) for a dedicated recording medium having a physical secret area, and 2) for a normal recording medium having no physical secret area. Broadly divided.
[0014]
(Dedicated recording media with a physical secret area)
First, processing for a dedicated recording medium having a physical secret area will be described.
[0015]
The recording medium (A) 116 and the recording medium (B) 117 are dedicated recording media corresponding to the secure manager 112, respectively. As these recording media, various media (SSFDC, flash PC card) such as a memory card that can be detachably attached to the personal computer (PC) 11 and other various electronic devices can be used. In the recording medium (A) 116 and the recording medium (B) 117, the recording medium unit and the controller unit (or hardware logic unit) are integrated, and the controller controls important information necessary for content protection. It is recorded in a dedicated secret area provided in the section.
[0016]
The secret area of the recording medium (A) 116 has a media key (MK unique to the recording medium). A ) Are stored in advance, and a GI checksum area for storing GI checksum data created from a GI (Governance Information) table described later. The recording medium (B) 117 has the same configuration. The media key only needs to be unique to each recording medium, and a serial number, a manufacturing number, and other various identification information can be used.
[0017]
The GI table is control information including copy control information that defines whether or not each content to be protected can be reproduced, copied and moved, and can be copied, moved, etc. The GI checksum data is modification detection code data for detecting alteration of the contents of the GI table, and is calculated from the value of the GI table. A hash value of the GI table can be used instead of the GI checksum data. The value of the “number of times of copying” in the GI table is decremented by −1 every time copying is executed. Thus, every time the value of the GI table is updated, the value of the GI checksum data is also updated in accordance with the update. For this reason, the GI checksum area is composed of a rewritable area.
[0018]
Both the ROM area and the GI checksum area are secure areas that cannot be accessed by the user.
[0019]
When the content is recorded on the recording medium (A) 116, the secure manager 112 uses the media key (MK) of the recording medium (A) 116. A ) To manage content encryption / decryption. In this case, the following data is stored in the data area of the recording medium (A) 116.
[0020]
Kc [Content]: content encrypted with a secret key called a content key Kc
・ GI: Control information including copy control information
・ MK A [Kc]: Media key (MK) of recording medium (A) 116 A ) Encrypted content key
When the content recorded on the recording medium (A) 116 is played back, the secure manager 112 first has the media key (MD) of the recording medium (A) 116. A ) MD A [Kc] is decrypted to obtain the content key Kc. Then, Kc [Content] is decoded by the Kc.
[0021]
When the content recorded on the recording medium (A) 116 is a copyable content, the content can be copied from the recording medium (A) 116 to another recording medium (for example, the recording medium (B) 117). In this case, the secure manager 112 generates checksum data from the GI stored in the recording medium (A) 116, and uses the checksum data as the GI checksum data in the GI checksum area of the recording medium (A) 116. Compare. If they do not match, the GI is altered by a replacement attack (an act of forging the content that has never been copied / moved by copying the initial GI and writing it back as necessary). Copying is prohibited because there is a risk of being copied. If they match, the secure manager 112 determines the media key (MK) of the recording medium (A) 116. A ) Using MK A [Kc] is decoded to obtain Kc. Next, the secure manager 112 uses the media key (MK) of the copy destination recording medium (B) 117. B ) Is used to encrypt Kc and the encrypted content key (MK B [Kc]) is written to the data area of the recording medium (B) 117 together with Kc [Content] and GI. In this case, in both the recording medium (A) 116 and the recording medium (B) 117, the value of the number of possible copies designated by the GI is -1. For example, when the copied content is “copy only once” content, the content is changed to “copy no more”. As the GI is updated, the values of the GI checksum data of the recording medium (A) 116 and the recording medium (B) 117 are also updated.
[0022]
When the content recorded on the recording medium (A) 116 is movable content, the content can be moved from the recording medium (A) 116 to another recording medium (for example, the recording medium (B) 117). In this case, the secure manager 112 generates checksum data from the GI stored in the recording medium (A) 116, and uses the checksum data as the GI checksum data in the GI checksum area of the recording medium (A) 116. Compare. In the case of mismatch, movement is prohibited as in the case described above. If they match, the secure manager 112 determines the media key (MK) of the recording medium (A) 116. A ) Using MK A [Kc] is decoded to obtain Kc. Next, the secure manager 112 uses the media key (MK) of the recording medium (B) 117 as the movement destination. B ) Is used to encrypt Kc and the encrypted content key (MK B [Kc]) is written to the data area of the recording medium (B) 117 together with Kc [Content] and GI. Thereafter, the secure manager 112 uses the Kc [Content], GI, ID stored in the data area of the recording medium (A) 116 as the movement source. A [Kc] is deleted, and GI checksum data in the GI checksum area is deleted. If only the “number of times of copying” is defined by the GI and the “number of times of movement” is not defined, the GI is not updated by the movement. When the “movable count” is defined, the GI is updated and written to the recording medium (B) 117 in the same manner as in the case of the “copy” described above, and corresponds to the updated GI. The checksum data to be written is written in the GI checksum area.
[0023]
In this way, whether playback / copying / moving is possible or not is controlled by the GI. Therefore, it is important to protect the GI from tampering in order to protect the content. However, since there are as many GIs as the number of contents to be recorded, the data size is relatively large. Therefore, in this embodiment, checksum data is generated from the GI, not the GI itself, and is recorded in a secure secret area. Of course, control may be performed so that the GI itself is recorded in the secret area.
[0024]
(Normal recording media without physical secrecy area)
Next, processing for a normal recording medium having no physical secret area will be described. Here, a DVD-RAM medium 115 will be described as an example of a recording medium having no physical secret area. The DVD-RAM drive 114 is a drive device for reading / writing the DVD-RAM media 115 loaded therein. The DVD-RAM medium 115 is not provided with a physical secret area such as the recording medium (A) 116 and the recording medium (B) 117.
[0025]
When recording, reproducing, copying, moving, and the like of content using the DVD-RAM medium 115, the secure manager 112 uses a file system 113 such as a lead-in area, a sector replacement area, and a lead-out area on the DVD-RAM medium 115. An area that cannot be accessed is allocated as a secret area, and important information is logically concealed and recorded there. In the secret area, GI checksum data is recorded. In this case, the GI checksum data is a media key (MK) unique to the DVD-RAM medium 115, as is the content key (Kc). S ) Is encrypted and recorded. The media key (MK S ) For media key (MK) S ) Itself is not recorded on the DVD-RAM medium 115, but the element information, that is, the medium ID unique to the DVD-RAM medium 115 and the secret data created by a specific secret algorithm are stored in the DVD-RAM medium. 115, and the secure manager 112 uses the media ID (MK) from the media ID and secret data. S ) To create a concealment.
[0026]
As shown in FIG. 2A, a media ID (MediaID) unique to the DVD-RAM media 115 is recorded in a burst cutting area (BCA) on the DVD-RAM media 115. The BCA is an area used for recording physical format information and the like after the manufacturing process of the DVD-RAM medium 115 is finished, and the serial number, manufacturing number, and other various identification information recorded here are used as the media ID. It is done. BCA cannot be accessed from a normal file system.
[0027]
Further, as shown in FIG. 2B, on the DVD-RAM medium 115, a lead-in rear indicating the start of the data area and a subsequent data area are provided. A media mark (MediaMark) is recorded as the above-mentioned secret data. This media mark is a data string that can be read only by a legitimate drive having a content protection function. That is, the media mark is recorded as error information that can be recovered by the ECC data in a predetermined ECC block (16 sectors) in the lead-in area. The value of the media mark is defined by the relationship between the sector position having an error and the bit position.
[0028]
The data area of the DVD-RAM medium 115 stores the following data.
[0029]
Kc [Content]: content encrypted with a secret key called a content key Kc
・ GI: Control information including copy control information
・ MK S [Kc]: Media key unique to the DVD-RAM media 115 (MK S ) Encrypted content key
Also, as described above, the GI checksum data is stored in the media key (MK). S ) Is recorded in an area that cannot be accessed from the file system 113, such as a lead-in area, a sector replacement area, and a lead-out area on the DVD-RAM medium 115.
[0030]
FIG. 3 conceptually shows the functional configuration of the DVD-RAM drive 114.
[0031]
The DVD-RAM drive 114 includes an authentication unit 201, a media ID reading unit 202 for reading a media ID from the BCA, and a medium based on read-in error information, in addition to a normal function unit for reading / writing data. A media mark calculation unit 203 for calculating (decoding) a mark, an ECC calculation circuit 204 for detecting and correcting an error position, and the like are provided.
[0032]
The authentication unit 201 is for performing authentication with the secure manager 112, and determines whether or not they are legitimate ones having a content protection function. The function of the media mark calculation unit 203 is effective only when it is confirmed that they are valid from each other and a predetermined dedicated command is issued from the secure manager 112. When the media mark calculation unit 203 is disabled or in a drive that does not have the media mark calculation unit 203, even if lead-in data is read to read the media mark, the error is corrected by the ECC arithmetic circuit 204. Since the later data is read, the media mark cannot be read. That is, the media mark is information that can be read only by a legitimate drive device having a copy protection function.
[0033]
The media ID reading unit 202 also enables its function only when authentication is successful and a predetermined dedicated command is issued from the secure manager 112, like the media mark calculation unit 203. You may control as follows.
[0034]
Thus, by making it possible to acquire media marks and media IDs for the first time through authentication with the DVD-RAM drive 114, the media marks and media IDs can be managed more safely.
[0035]
Next, with reference to FIG. 4 to FIG. 6, the procedure of content management processing when the DVD-RAM medium 115 is used will be specifically described.
[0036]
"Record"
FIG. 5 shows the flow of operations during content recording.
[0037]
(Step 1): First, an authentication process is executed between the secure manager 112 and the DVD-RAM drive 114, and it is confirmed whether or not they are correct. When it is confirmed that the two are correct, the secure manager 112 and the DVD-ROM are used by a method using a random challenge response such as CSS (Content Scrambling System) used as a content encryption algorithm of the DVD-ROM. Key exchange is performed with the RAM drive 114, whereby the same authentication key and bus key (BK: BusKey) are shared. The bus key (BK) is a time-varying key that changes every time.
[0038]
(Step 2): The secure manager 112 issues a media ID and media mark acquisition request to the DVD-RAM drive 114 using a dedicated command. In response to the acquisition request from the secure manager 112, the DVD-RAM drive 114 reads the media ID from the BCA, generates a media mark from the error information in the lead-in area, and generates the media ID (M_ID) and the media mark ( MM) is encrypted with the bus key (BK). Then, the encrypted media ID and media mark (BK [M_ID.MM]) are transmitted to the secure manager 112. Since the secure manager 112 holds the bus key (BK), BK [M_ID. MM] can be used to decrypt the media ID (M_ID) and the media mark (MM). Then, the secure manager 112 performs a predetermined operation on the media ID (M_ID) and the media mark (MM) to thereby obtain a media key (MK) unique to the DVD-RAM media 115. S ) Is generated.
[0039]
MK S = F (M_ID, MM)
Here, f is a secret function.
[0040]
(Step 3): When downloading contents such as image data and music data from a WEB server using an application program such as a WEB browser, the secure manager 112 and the WEB server 12 are connected via the WEB browser or directly. Authentication processing is performed between them. When it is confirmed that there are those having the correct content protection function, a key exchange is performed between the secure manager 112 and the WEB server 12, and the same authentication key (K x1 ) Is shared. Authentication key (K x1 ) Is a time-varying key that changes every time.
[0041]
(Step 4): The WEB server 12 encrypts the requested content with a predetermined content key Kc (Kc [Content]) and an authentication key (K x1 ) Encrypted content key (K x1 [Kc]) and GI are transmitted to the PC 11.
[0042]
(Step 5): Kc [Content], K x1 [Kc] and GI are sent to the secure manager 112 via a WEB browser or the like. When the download destination recording medium designated from the WEB browser is the DVD-RAM medium 115, the secure manager 112 uses the authentication key (K x1 ) And the media key (MK) of the DVD-RAM media 115 S ) And K x1 [Kc] to MK S Convert to [Kc]. In this case, the authentication key (K x1 ) x1 [Kc] is decrypted into Kc, and the Kc is renewed as MK S Encrypted by
[0043]
After this, the secure manager 112 performs Kc [Content], MK S [Kc] and GI are sent to the DVD-RAM drive 114 through the file system 113 and the ATAPI driver, and written in the data area of the DVD-RAM medium 115.
[0044]
(Step 6): The secure manager 112 calculates GI checksum data (GI_CS) from the GI, and uses it to calculate the media key (MK) of the DVD-RAM media 115. S ) (MK) S [GI_CS]). And further, MK S [GI_CS] is encrypted with the bus key (BK) (BK [MK S [GI_CS]]), it is transmitted to the DVD-RAM drive 114 and written in the lead-in area of the DVD-RAM medium 115. In this case, a dedicated secret area write command is issued from the secure manager 112 to the DVD-RAM drive 114. The DVD-RAM drive 114 uses the bus key (BK) to generate BK [MK S [GI_CS]] is decoded and MK S [GI_CS] is written at a predetermined address position in the lead-in area designated by the secret area write command.
[0045]
"Regeneration"
FIG. 5 shows the flow of operations during content playback.
[0046]
(Step 1): First, an authentication process is executed between the secure manager 112 and the DVD-RAM drive 114, and it is confirmed whether or not they are correct. When it is confirmed that the two are correct, the secure manager 112 and the DVD-ROM are used by a method using a random challenge response such as CSS (Content Scrambling System) used as a content encryption algorithm of the DVD-ROM. Key exchange is performed with the RAM drive 114, whereby the same authentication key and bus key (BK: BusKey) are shared. The bus key (BK) is a time-varying key that changes every time.
[0047]
(Step 2): The secure manager 112 issues a media ID and media mark acquisition request to the DVD-RAM drive 114 using a dedicated command. In response to the acquisition request from the secure manager 112, the DVD-RAM drive 114 reads the media ID from the BCA, generates a media mark from the lead-in error information, and generates the media ID (M_ID) and the media mark (MM ) Is encrypted with the bus key (BK). Then, the encrypted media ID and media mark (BK [M_ID.MM]) are transmitted to the secure manager 112. Since the secure manager 112 holds the bus key (BK), BK [M_ID. MM] can be used to decrypt the media ID (M_ID) and the media mark (MM). Then, the secure manager 112 performs a predetermined operation on the media ID (M_ID) and the media mark (MM) to thereby obtain a media key (MK) unique to the DVD-RAM media 115. S ) Is generated.
[0048]
MK S = F (M_ID, MM)
Here, f is a secret function.
[0049]
(Step 3): Next, a dedicated secret area read command is issued from the secure manager 112. In response to this, the DVD-RAM drive 114 starts MK from a predetermined address position in the lead-in area designated by the secret area read command. S Read [GI_CS] and encrypt it with the bus key (BK). And BK [MK S [GI_CS]] is transmitted to the secure manager 112. The secure manager 112 uses the bus key (BK) to generate BK [MK S [GI_CS]] to MK S [GI_CS] is decoded. Further, the secure manager 112 uses the media key (MK S ) S Decode GI_CS from [GI_CS].
[0050]
(Step 4): The secure manager 112 encrypts the content to be reproduced (Kc [Content]) designated by the application program 111 and the like, and the corresponding MK S [Kc] and GI are acquired from the DVD-RAM medium 115 via the file system 113 and the ATAPI driver.
[0051]
(Step 5): The secure manager 112 calculates a checksum from the GI, and compares the calculated checksum with GI_CS acquired from the secret area of the DVD-RAM medium 115. If they do not match, the GI of the DVD-RAM medium 115 may be rewritten by a malicious user, and the reproduction process is stopped at this point. If they match, the secure manager 112 uses the media key (MK) generated from the media ID and the media mark. S ), MK S [Kc] is decrypted to obtain a content key (Kc). Then, Kc [Content] is decrypted using the Kc, and the raw content (Content) is transmitted to the reproduction software (player). Reproduction software is also realized as tamba resistant software.
[0052]
"copy"
FIG. 6 shows the flow of operations during content copying. Here, a case where the content recorded on the DVD-RAM medium 115 is copied to the recording medium (A) 116 is illustrated.
[0053]
(Step 1): First, an authentication process is executed between the secure manager 112 and the DVD-RAM drive 114, and it is confirmed whether or not they are correct. When it is confirmed that the two are correct, the secure manager 112 and the DVD-ROM are used by a method using a random challenge response such as CSS (Content Scrambling System) used as a content encryption algorithm of the DVD-ROM. Key exchange is performed with the RAM drive 114, whereby the same authentication key and bus key (BK: BusKey) are shared. The bus key (BK) is a time-varying key that changes every time.
[0054]
(Step 2): The secure manager 112 issues a media ID and media mark acquisition request to the DVD-RAM drive 114 using a dedicated command. In response to the acquisition request from the secure manager 112, the DVD-RAM drive 114 reads the media ID from the BCA, generates a media mark from the lead-in error information, and generates the media ID (M_ID) and the media mark (MM ) Is encrypted with the bus key (BK). Then, the encrypted media ID and media mark (BK [M_ID.MM]) are transmitted to the secure manager 112. Since the secure manager 112 holds the bus key (BK), BK [M_ID. MM] can be used to decrypt the media ID (M_ID) and the media mark (MM). Then, the secure manager 112 performs a predetermined operation on the media ID (M_ID) and the media mark (MM) to thereby obtain a media key (MK) unique to the DVD-RAM media 115. S ) Is generated.
[0055]
MK S = F (M_ID, MM)
Here, f is a secret function.
[0056]
(Step 3): Next, a dedicated secret area read command is issued from the secure manager 112. In response to this, the DVD-RAM drive 114 starts MK from a predetermined address position in the lead-in area specified by the secret area read command. S Read [GI_CS] and encrypt it with the bus key (BK). And BK [MK S [GI_CS]] is transmitted to the secure manager 112. The secure manager 112 uses the bus key (BK) to generate BK [MK S [GI_CS]] to MK S [GI_CS] is decoded. Further, the secure manager 112 uses the media key (MK S ) S Decode GI_CS from [GI_CS].
[0057]
(Step 4): The secure manager 112 specifies the encrypted content to be copied ((Kc [Content]) designated by the application program 111 or the like and the corresponding MK. S [Kc] and GI are acquired from the DVD-RAM medium 115 via the file system 113 and the ATAPI driver.
[0058]
The secure manager 112 calculates a checksum from the GI, and compares the calculated checksum with GI_CS acquired from the secret area of the DVD-RAM media 115. If they do not match, the GI of the DVD-RAM medium 115 may be rewritten by a malicious user, so the copy process is stopped at this point. If they match, the GI read from the DVD-RAM medium 115 is referenced to check whether the content to be copied is a content that can be copied. If “copying is not possible” or “number of times that copying is possible = 0”, the copying process is stopped at this point. If the content is permitted to be copied, the secure manager 112 proceeds to the processing in the next step 5 and subsequent steps.
[0059]
(Step 5): The secure manager 112 performs an authentication process with the copy destination recording medium (A) 116 or a device driver for controlling it. When it is confirmed that the content protection functions are mutually correct, a key is exchanged between the secure manager 112 and the copy destination recording medium (A) 116 or its device driver, and the same authentication key ( Here, K x2 Is shared. Authentication key (K x2 ) Is a time-varying key that changes every time.
[0060]
(Step 6): In response to the media key acquisition request from the secure manager 112, the recording medium (A) 116 or its device driver determines that the media key (MK A ) The authentication key (K x2 ) And encrypted media key (K x2 [MK A ]) To the secure manager 112. The secure manager 112 uses an authentication key (K x2 ) x2 [MK A ] From MK A Can be deciphered.
[0061]
(Step 7): The secure manager 112 updates the GI read from the DVD-RAM medium 115, and obtains GI ′ in which the “number of times of copying” is −1. Next, the secure manager 112 uses the media key (MK) generated from the media ID and the media mark. S ), MK S [Kc] is decrypted to obtain a content key (Kc), and the content key (Kc) is obtained as a media key MK. A Encrypted with MK A [Kc] is obtained. After this, the secure manager 112 performs Kc [Content], MK A [Kc] and GI ′ are written to the recording medium (A) 116 via the file system 113 and the driver of the recording medium (A) 116.
[0062]
(Step 8): The secure manager 112 calculates its checksum data (GI′_CS) from GI ′ and uses it as an authentication key (K x2 ) Encrypted with (K) x2 [GI′_CS]) is transmitted to the recording medium (A) 116 or its driver, and GI′_CS is written in the GI checksum area of the recording medium (A) 116.
[0063]
(Step 9): Thereafter, the secure manager 112 sends the checksum data (GI′_CS) to the media key (MK) of the DVD-RAM media 115. S ) (MK) S [GI′_CS]). And further, MK S [GI'_CS] is encrypted with the bus key (BK) (BK [MK S [GI′_CS]]), it is transmitted to the DVD-RAM drive 114 and written in the lead-in area of the DVD-RAM medium 115. In this case, a dedicated secret area write command is issued from the secure manager 112 to the DVD-RAM drive 114. The DVD-RAM drive 114 uses the bus key (BK) to generate BK [MK S [GI′_CS]] is decoded and MK S [GI′_CS] is written at a predetermined address position in the lead-in area designated by the secret area write command.
[0064]
(Step 10): Then, the secure manager 112 updates the GI of the DVD-RAM 115 to GI ′.
[0065]
"Move"
When moving the content recorded on the DVD-RAM medium 115 to the recording medium (A) 116, the process is basically performed in the same manner as the copy process in FIG. A process of deleting the contents of the secret area of the medium 115 is performed, and Kc [Content], MK of the DVD-RAM medium 115 instead of step 10 in FIG. S The process of deleting [Kc] and GI is different from the copy process. In the case of movement, the GI is not updated with respect to the copyable number of times, and the GI is not updated and is written to the recording medium (A) 116 of the movement destination, unless the number of possible movements is defined. Become.
[0066]
As described above, in this embodiment, the lead-in area of the DVD-RAM medium 115 is assigned as a secret area, and the GI checksum data is assigned to the media key (MK). S ) Can be concealed by recording the encrypted GI checksum data. Therefore, unauthorized use of content due to GI falsification or the like can be prevented. The media key (MK S ) Is generated by a media ID and a media mark that can be read only by a legitimate drive, so that it can be concealed.
[0067]
In this embodiment, the GI checksum data is encrypted and recorded in the lead-in area. However, if the GI data size is small, the GI itself is encrypted and the lead-in area or DVD- You may make it record on the alternative sector area on RAM media 115. FIG.
[0068]
Also, the content key that is the content encryption key is encrypted using the media key, but the media key may be used as the content key and the content itself may be encrypted using the media key. . In addition, although the DVD-RAM medium is exemplified as a storage medium that does not have a dedicated secret area, the content protection method according to the present embodiment may be any other various recording media that do not have a dedicated secret area, such as MO and MD. Can be applied.
[0069]
Furthermore, this embodiment can be applied not only to a PC but also to any data processing device (computer application device) equipped with a microprocessor, such as a set-top box, a game machine, and an audio / video player. Also, the DVD-RAM drive 114 authentication function, media mark calculation function, and the like can be provided in the driver software for the DVD-RAM drive 114.
[0070]
Further, since the secure manager 112 described in the present embodiment is software, the same effects as in the present embodiment can be easily obtained by introducing a computer program describing the procedure into a computer or a computer application device through a recording medium. be able to.
[0071]
【The invention's effect】
As described above, according to the present invention, even when content is recorded on an open recording medium such as a DVD-RAM medium that does not have a dedicated secret area, the content can be protected from unauthorized use. It is possible to achieve both the use and protection of content.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a basic configuration of a computer system according to an embodiment of the present invention.
FIG. 2 is an exemplary view for explaining a DVD-RAM medium used in the computer system of the embodiment and contents of information recorded therein;
FIG. 3 is an exemplary block diagram showing a functional configuration of a DVD-RAM drive used in the computer system according to the embodiment;
FIG. 4 is an exemplary view showing a procedure of content recording processing performed in the computer system of the embodiment.
FIG. 5 is an exemplary view showing a procedure of content reproduction processing performed in the computer system of the embodiment.
FIG. 6 is an exemplary view showing a procedure of content copy processing performed in the computer system of the embodiment.
[Explanation of symbols]
10. Internet
11 ... Personal computer (PC)
12 ... WEB server
111 ... Application program
112 ... Secure Manager
113 ... File system
114 ... DVD-RAM drive
115 ... DVD-RAM media
116: Recording medium (A)
117 ... Recording medium (B)
201: Authentication unit
202 ... Media ID reading unit
203 ... Media mark calculation unit
204 ... ECC arithmetic circuit

Claims (5)

記録メディアに記録されるコンテンツを保護するために必要な制御情報を前記記録メディア上に秘匿化して記録するコンテンツ処理システムであって、
前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない所定の記憶領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録するコンテンツ管理手段を具備し、前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記コンテンツ管理手段は、前記代替領域を前記秘匿エリアとして使用することを特徴とするコンテンツ処理システム。
A content processing system for concealing and recording control information necessary for protecting content recorded on a recording medium on the recording medium,
A predetermined storage area that cannot be accessed from a file system in a recording area on the recording medium is used as a secret area for concealing the control information, and the control information or its falsification detection data is used as the recording medium. Content management means for recording in the secret area after encryption with a predetermined encryption key generated on the basis of the unique media ID recorded on the recording medium, and a data area on the recording medium The content management system is provided with the alternative area, and the content management means uses the alternative area as the secret area .
前記制御情報は、前記コンテンツのコピー/移動を制限するためのコピー制御情報であり、
前記コンテンツ管理手段は、前記記録メディアに記録されているコンテンツを他の記録メディアにコピーまたは移動する場合には、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される暗号化鍵によって前記記録メディア上の暗号化された制御情報を復号化し、その復号化された制御情報に基づいて、前記コンテンツのコピーまたは移動の可否を判断することを特徴とする請求項記載のコンテンツ処理システム。
The control information is copy control information for restricting copying / moving of the content,
In the case where the content recorded on the recording medium is copied or moved to another recording medium, the content management means generates an encryption generated based on a unique media ID recorded on the recording medium. decoding the control information encrypted on the recording medium by the key, based on the decoded control information, the content of claim 1, wherein the determining whether to copy or move the content Processing system.
前記コンテンツ管理手段は、前記記録メディアをドライブするためのドライブ装置との認証によって所定の秘密鍵を前記ドライブ装置との間で共有し、前記暗号化された制御情報または改竄検出用データを前記秘匿エリアに記録する場合には、前記暗号化された制御情報または改竄検出用データを前記秘密鍵によって暗号化した後に前記ドライブ装置に送信することを特徴とする請求項1記載のコンテンツ処理システム。  The content management means shares a predetermined secret key with the drive device by authentication with a drive device for driving the recording medium, and the encrypted control information or falsification detection data is the secret. 2. The content processing system according to claim 1, wherein when recording in an area, the encrypted control information or falsification detection data is encrypted with the secret key and then transmitted to the drive device. 記録メディアに記録されるコンテンツを保護するために必要な制御情報を前記記録メディア上に秘匿化して記録することにより、前記コンテンツを保護するコンテンツ保護方法であって、
前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない前記代替領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録することを特徴とするコンテンツ保護方法。
A content protection method for protecting the content by concealing and recording control information necessary for protecting the content recorded on the recording medium on the recording medium,
A data area and an alternative area for the data area are provided on the recording medium, and a secret area for concealing the control information in the alternative area that cannot be accessed from a file system in the recording area on the recording medium. Used as an area, after the control information or its falsification detection data is encrypted with a predetermined encryption key generated based on a unique media ID recorded on the recording medium, A content protection method comprising recording.
前記制御情報は、前記コンテンツのコピー/移動を制限するためのコピー制御情報であり、
前記記録メディアに記録されているコンテンツを他の記録メディアにコピーまたは移動する場合には、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される暗号化鍵によって前記記録メディア上の暗号化された制御情報を復号化し、その復号化された制御情報に基づいて、前記コンテンツのコピーまたは移動の可否を判断することを特徴とする請求項記載のコンテンツ保護方法。
The control information is copy control information for restricting copying / moving of the content,
When the content recorded on the recording medium is copied or moved to another recording medium, the content is recorded on the recording medium using an encryption key generated based on a unique media ID recorded on the recording medium. 5. The content protection method according to claim 4 , wherein the encrypted control information is decrypted, and whether or not the content can be copied or moved is determined based on the decrypted control information.
JP14169799A 1999-05-21 1999-05-21 Content processing system and content protection method Expired - Fee Related JP4177517B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14169799A JP4177517B2 (en) 1999-05-21 1999-05-21 Content processing system and content protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14169799A JP4177517B2 (en) 1999-05-21 1999-05-21 Content processing system and content protection method

Publications (2)

Publication Number Publication Date
JP2000330870A JP2000330870A (en) 2000-11-30
JP4177517B2 true JP4177517B2 (en) 2008-11-05

Family

ID=15298116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14169799A Expired - Fee Related JP4177517B2 (en) 1999-05-21 1999-05-21 Content processing system and content protection method

Country Status (1)

Country Link
JP (1) JP4177517B2 (en)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
JP2001209583A (en) * 2000-01-26 2001-08-03 Sony Corp Recorded data regenerator and method for saved data processing and program distribution media
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
CN1770299B (en) * 2000-08-16 2012-12-12 Uqe有限责任公司 Method and device for controlling distribution and use of digital works.
JP4029569B2 (en) 2000-12-13 2008-01-09 株式会社日立製作所 Digital information recording / reproducing apparatus, recording apparatus, receiving apparatus, and transmitting apparatus
JP4281252B2 (en) * 2001-01-16 2009-06-17 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program storage medium
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
MXPA03000471A (en) * 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv sHARMACEUTICALLY ACTIVE SULFONAMIDE DERIVATIVES BEARING BOTH LIPOPHILIC AND IONISABLE MOIETIES AS INHIBITORS OF PROTEIN JUNKINASES.
JP4831890B2 (en) 2001-07-06 2011-12-07 パナソニック株式会社 Content management method and content management apparatus
TW566041B (en) 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
JP4151246B2 (en) 2001-08-22 2008-09-17 ソニー株式会社 Information distribution terminal, computer program, and information providing method
JP4128348B2 (en) 2001-10-25 2008-07-30 富士通株式会社 Data management system
AU2002219608A1 (en) * 2002-01-11 2003-07-30 Fujitsu Limited Security system using optical information recording medium
FR2836609A1 (en) * 2002-02-25 2003-08-29 Thomson Licensing Sa Data transfer process for domestic digital network includes decoding and encoding using secrets specific to transmitting and receiving domains
JP3878542B2 (en) 2002-11-29 2007-02-07 株式会社東芝 Recording device
JP4559713B2 (en) * 2003-06-19 2010-10-13 株式会社東芝 License control apparatus, program, and method
WO2005078721A1 (en) * 2004-02-12 2005-08-25 Koninklijke Philips Electronics N.V. Reproduction apparatus and method for reproducing a unique medium identifier
JP2006099555A (en) * 2004-09-30 2006-04-13 Toshiba Corp Content transmission/reception device
TWI277870B (en) 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4700367B2 (en) * 2005-02-17 2011-06-15 東芝テック株式会社 Non-contact communication apparatus and communication method
JP5034921B2 (en) 2007-12-14 2012-09-26 ソニー株式会社 Information processing apparatus, disk, information processing method, and program

Also Published As

Publication number Publication date
JP2000330870A (en) 2000-11-30

Similar Documents

Publication Publication Date Title
JP4177517B2 (en) Content processing system and content protection method
JP4177514B2 (en) Computer system and content protection method
JP4621314B2 (en) Storage medium
JP4824037B2 (en) Method, system, and computer program for controlling access to protected digital content by verification of a media key block (read / write media key block)
JP4690600B2 (en) Data protection method
US6993135B2 (en) Content processing system and content protecting method
US7392225B2 (en) Revocation information updating method, revocation information updating apparatus and storage medium
JP5362675B2 (en) Key distribution by memory device
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
US6957343B2 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
JP5256326B2 (en) Record carrier, method for writing information on record carrier and computer system
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
WO2002033880A1 (en) Data reproducing/recording apparatus / method and list updating method
JP2003248629A (en) Removable disc device having identification information
US7926115B2 (en) Information recording and reproducing apparatus and method
JP3983937B2 (en) Storage medium and content management method using the same
JP2005505853A (en) Apparatus and method for reading or writing user data
JP2004185782A (en) Information processing device, information recording device, information recording medium, computer program and information processing method
JPH1196674A (en) Data recording device data reproducing device, and data recording medium
JP4109805B2 (en) Content management method and storage medium
JP4802222B2 (en) Computer system and content protection method
JP2002196982A (en) Information recording medium, recording/regenerating device, and method
KR20060031846A (en) Device for running copy-protected software
JP2005275654A (en) Semiconductor memory device
JP4590333B2 (en) Data processing method, data processing apparatus, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees