JP4177517B2 - Content processing system and content protection method - Google Patents
Content processing system and content protection method Download PDFInfo
- Publication number
- JP4177517B2 JP4177517B2 JP14169799A JP14169799A JP4177517B2 JP 4177517 B2 JP4177517 B2 JP 4177517B2 JP 14169799 A JP14169799 A JP 14169799A JP 14169799 A JP14169799 A JP 14169799A JP 4177517 B2 JP4177517 B2 JP 4177517B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- recording medium
- area
- media
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、画像データや音楽データなどの様々なデジタルコンテンツを扱うことが可能なコンテンツ処理システムおよびコンテンツ保護方法に関する。
【0002】
【従来の技術】
近年、コンピュータ技術の発達に伴い、マルチメディア対応のパーソナルコンピュータ、セットトップボックス、プレイヤー、ゲーム機などの各種電子機器が開発されている。この種の電子機器は、記録メディアに格納された画像データや音楽データなどの様々なデジタルコンテンツを再生できるほか、インターネット等を通じてデジタルコンテンツをダウンロードして使用することもできる。
【0003】
これらデジタルコンテンツは、例えばMPEG2、MP3といったデジタル符号化技術の採用により、品質を落とすことなくコピーしたり、ダウンロードすることができる。このため、最近では、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術の必要性が叫ばれている。
【0004】
【発明が解決しようとする課題】
しかし、パーソナルコンピュータ、セットトップボックス、プレイヤーなどの電子機器で用いられる記録メディアは、別の機器に移動しても記録/再生ができるリレーバブルなものが多く、その仕様は基本的にはオープンである。このため、ファイルのコピー/移動を自由に行うことができるので、記録メディアに記録されたコンテンツを不正なコピー/移動などから保護することは実際上困難である。
【0005】
メモリカードのように記録メディア部とコントローラとが一体化された記録メディアについては、ユーザからはアクセスできない秘匿エリアをコントローラ内に設け、そこに、例えば、コピー制御情報などの、デジタルコンテンツの使用に必要な重要な情報を格納しておくことなどによってコンテンツ保護を行うことが可能である。
【0006】
ところが、次世代の記録メディアとして注目されているDVD−RAMや、ポータブルオーディオ機器の記録メディアとして使用されているMDなどの記録メディアについては、その記録メディア単体で機器間の交換が行われるので、物理的に秘匿エリアを設けることは困難である。ファイルシステムからアクセスできない領域を秘匿エリアとして使用することも考えられているが、この場合であっても、悪意を持つものによる不正な攻撃に対しては十分ではない。記録メディアそのものは基本的にはセクタの集まりから構成されているので、その記録メディアの物理仕様さえ分かれば全面アクセスが可能であるからである。したがって、悪意を持つ者によって不正なドライブ装置が開発されたり、あるいはそのドライブ装置が一般ユーザによって用いられた場合には、コピー制御情報などのコンテンツ保護のための重要な情報が記録メディアから盗まれ、改竄されてしまう危険がある。
【0007】
本発明は上述の事情に鑑みてなされたものであり、DVD−RAMなどの記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようにし、デジタルコンテンツの利用と保護の両立を図ることが可能なコンテンツ処理システムおよびコンテンツ保護方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
上述の課題を解決するため、本発明は、記録メディアに記録されるコンテンツを保護するために必要な制御情報を前記記録メディア上に秘匿化して記録するコンテンツ処理システムであって、前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない所定の記憶領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録するコンテンツ管理手段を具備し、前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記コンテンツ管理手段は、前記代替領域を前記秘匿エリアとして使用することを特徴とする。
【0009】
このコンテンツ処理システムにおいては、ファイルシステムからはアクセスできない所定の記憶領域を秘匿エリアとして使用するだけでなく、その秘匿エリアに記録される情報については、記録メディア毎に固有のメディアIDから生成される暗号化鍵を用いて暗号化している。このため、記録メディア単体で機器間の交換が行われるような記録メディアを用いた場合でも、コンテンツ保護のために必要な情報を秘匿化して記録することができる。また、暗号化鍵はメディアIDから生成しているので、その記録メディアを別の機器に移動して使用しても、メディアIDから暗号化鍵を正しく生成するためのアルゴリズムを知っている正当な機器であれば、必要な情報を正しく復元することができる。したがって、同一記録メディアであれば、その記録メディアを別の機器に移動してもコンテンツを正しく再生することが可能となり、コンテンツの利用と保護の両立を図ることができる。
【0010】
前記記録メディア上には、その記録メディアに固有のメディアIDと、秘密のアルゴリズムで作成された秘密データとを記録しておき、それらメディアIDと秘密データから暗号化鍵を生成することが好ましい。これにより、暗号化鍵についても十分な秘匿化を図ることができる。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0012】
図1には、本発明の一実施形態に係るパーソナルコンピュータ(PC)のシステム構成が示されている。このパーソナルコンピュータ(PC)11は、画像データや音楽データなどの各種デジタルコンテンツを扱うことが可能なコンピュータシステムである。このパーソナルコンピュータ(PC)11におけるコンテンツ保護の方法は、コンテンツを記録すべき記録メディア毎にその記録メディアのメディアIDを用いてコンテンツの暗号化/復号化を管理することを前提としている。これは、同一記録メディアであれば、その記録メディアを他のパーソナルコンピュータや電子機器で使用しても再生できるようにするためであり、コンテンツは各記録メディア毎に用意された専用のメディア識別用情報(ここでは、メディアキーと称する)を用いて暗号化して記録される。メディアキーを用いたコンテンツの暗号化/復号化の管理は、そのための専用のソフトウェアであるセキュアマネージャ112によって実行される。このセキュアマネージャ112はタンバ・レジスタント・ソフトウェアとして実現されている。タンバ・レジスタント・ソフトウェアとは、不正な内部解析や改竄などの攻撃に対して防衛機能を備えるソフトウェアを意味する。
【0013】
セキュアマネージャ112は図示のようにアプリケーションプログラム111とファイルシステム113との間に位置し、保護対象のコンテンツについての「記録」、「再生」、「コピー」、「移動」などの各種操作は、セキュアマネージャ112を介して行われる。セキュアマネージャ112によるコンテンツの暗号化/復号化管理は、1)物理的な秘匿エリアを有する専用の記録メディアに対するものと、2)物理的な秘匿エリアを持たない通常の記録メディアに対するものとに、大別される。
【0014】
(物理的な秘匿エリアを有する専用の記録メディア)
まず、物理的な秘匿エリアを有する専用の記録メディアに対する処理について説明する。
【0015】
記録メディア(A)116、および記録メディア(B)117は、それぞれセキュアマネージャ112に対応した専用の記録メディアである。これら記録メディアとしては、パーソナルコンピュータ(PC)11や他の各種電子機器に着脱自在に装着可能なメモリカードなどの各種媒体(SSFDC、フラッシュPCカード)などを使用することができる。これら記録メディア(A)116、および記録メディア(B)117においては、記録メディア部とコントローラ部(またはハードウェアロジック部)とが一体化されており、コンテンツ保護に必要な重要な情報についてはコントローラ部に設けられた専用の秘匿エリアに記録される。
【0016】
記録メディア(A)116の秘匿エリアには、その記録メディアに固有のメディアキー(MKA )が予め記憶されているROM領域と、後述のGI(Governance Information)テーブルから作成されたGIチェックサムデータを格納するためのGIチェックサム領域とが設けられている。記録メディア(B)117についても同様の構成である。メディアキーは各記録メディアに固有であれば良く、シリアル番号や製造番号、他の様々な識別情報を利用することができる。
【0017】
GIテーブルとは、保護対象の各コンテンツ毎にその再生、コピー、移動の可否、およびコピー可能回数、移動可能回数などを規定したコピー制御情報を含む統制情報である。GIチェックサムデータはGIテーブルの内容の改竄を検出するための改変検出用コードデータであり、GIテーブルの値から算出される。GIチェックサムデータの代わりにGIテーブルのハッシュ値を用いることもできる。GIテーブルの「コピー可能回数」の値は、コピーが実行される度に−1減算される。このようにGIテーブルの値が更新される度に、その更新に合わせて、GIチェックサムデータの値も更新される。このため、GIチェックサム領域は書き換え可能な領域から構成されている。
【0018】
ROM領域およびGIチェックサム領域のどちらも、ユーザからはアクセスできないセキュアな領域となっている。
【0019】
コンテンツを記録メディア(A)116に記録する場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてコンテンツの暗号化/復号化を管理する。この場合、記録メディア(A)116のデータ領域には、以下のデータが格納される。
【0020】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI: コピー制御情報を含む統制情報
・MKA [Kc]: 記録メディア(A)116のメディアキー(MKA )によって暗号化されたコンテンツキー
記録メディア(A)116に記録されたコンテンツを再生する場合には、セキュアマネージャ112は、まず、記録メディア(A)116のメディアキー(MDA )を用いてMDA [Kc]を復号化し、コンテンツキーKcを得る。そして、そのKcによって、Kc[Content]を復号化する。
【0021】
記録メディア(A)116に記録されたコンテンツがコピー可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)にコピーすることができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、リプレースアタック(初期状態のGIをコピーしておき、それを必要に応じて書き戻すことにより、コピー/移動を一度も行っていないコンテンツに偽造する行為)等によってGIが改竄された恐れがあるので、コピーは禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてMKA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、コピー先の記録メディア(B)117のメディアキー(MKB )を用いてKcを暗号化し、暗号化したコンテンツキー(MKB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この場合、記録メディア(A)116,記録メディア(B)117のどちらにおいても、GIによって指定されるコピー可能回数の値は−1される。例えば、コピーしたコンテンツが「一回のみコピー可」のコンテンツであった場合には、「これ以上コピー不可」のコンテンツに変更される。また、GIの更新に伴い、記録メディア(A)116,記録メディア(B)117それぞれのGIチェックサムデータの値も更新される。
【0022】
記録メディア(A)116に記録されたコンテンツが移動可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)に移動することができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、前述の場合と同様に、移動は禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてMKA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、移動先の記録メディア(B)117のメディアキー(MKB )を用いてKcを暗号化し、暗号化したコンテンツキー(MKB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この後、セキュアマネージャ112は、移動元の記録メディア(A)116のデータ領域に格納されているKc[Content]、GI、IDA [Kc]を削除すると共に、GIチェックサム領域のGIチェックサムデータを削除する。GIによって規定されているのが「コピー可能回数」のみで、「移動可能回数」については規定されていない場合には、移動によるGIの更新は行われない。「移動可能回数」が規定されている場合には、前述の「コピー」の場合と同様にして、GIは更新された後に記録メディア(B)117に書き込まれ、またその更新後のGIに対応するチェックサムデータがGIチェックサム領域に書き込まれることになる。
【0023】
このように再生/コピー/移動の可否はGIによって制御されるので、コンテンツ保護のためには、GIを改竄から保護することが重要となる。しかし、GIは記録されるコンテンツの数だけ存在するので、そのデータサイズは比較的大きい。そこで、本実施形態では、GIそのものではなく、そのGIからチェックサムデータを生成し、それを安全な秘匿エリアに記録するようにしている。もちろん、GIそのものを秘匿エリアに記録するような制御を行っても良い。
【0024】
(物理的な秘匿エリアを持たない通常の記録メディア)
次に、物理的な秘匿エリアを持たない通常の記録メディアに対する処理について説明する。ここでは、物理的な秘匿エリアを持たない記録メディアとして、DVD−RAMメディア115を例示して説明する。DVD−RAMドライブ114は、そこに装填されたDVD−RAMメディア115をリード/ライトするためのドライブ装置である。DVD−RAMメディア115には、記録メディア(A)116、および記録メディア(B)117のような物理的な秘匿エリアは設けられていない。
【0025】
DVD−RAMメディア115を用いてコンテンツの記録、再生、コピー、移動などを行う場合、セキュアマネージャ112は、DVD−RAMメディア115上のリードインエリア、セクタ代替エリア、リードアウトエリアなど、ファイルシステム113からはアクセスできない領域を秘匿エリアとして割り当て、そこに重要な情報を論理的に秘匿化して記録する。秘匿エリアにはGIチェックサムデータが記録されるが、この場合、GIチェックサムデータは、コンテンツキー(Kc)と同様に、DVD−RAMメディア115固有のメディアキー(MKS )を用いて暗号化されて記録される。また、メディアキー(MKS )については、メディアキー(MKS )そのものをDVD−RAMメディア115上に記録するのではなく、その要素となる情報、つまり、DVD−RAMメディア115固有のメディアID、および特定の秘密アルゴリズムで作成された秘密データをDVD−RAMメディア115上に記録しておき、セキュアマネージャ112がそれらメディアIDおよび秘密データからメディアキー(MKS )を作成するようにすることによって、秘匿化を行う。
【0026】
図2(A)に示されているように、DVD−RAMメディア115固有のメディアID(MediaID)は、DVD−RAMメディア115上のバーストカッティングエリア(BCA:Burst Cutting Area)に記録される。BCAはDVD−RAMメディア115の製造プロセス終了後に物理フォーマット情報などを記録するために使用される領域であり、ここに記録されたシリアル番号や製造番号、他の様々な識別情報がメディアIDとして用いられる。BCAは、通常のファイルシステムからはアクセスすることが出来ない。
【0027】
また、図2(B)に示されているように、DVD−RAMメディア115上には、データエリアの開始を示すリードインリアとそれに後続するデータエリアが設けられており、リードインエリアには、前述の秘密データとしてメディアマーク(MediaMark)が記録されている。このメディアマークは、コンテンツ保護機能を有する正当なドライブのみが読むことが可能なデータ列である。つまり、メディアマークは、リードインエリア内の所定のECCブロック(16セクタ)内に、そのECCデータによってリカバリできるエラー情報として記録されている。エラーがあるセクタ位置とビット位置との関係により、メディアマークの値が定義される。
【0028】
DVD−RAMメディア115のデータエリアには、次のデータが格納される。
【0029】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI: コピー制御情報を含む統制情報
・MKS [Kc]: DVD−RAMメディア115固有のメディアキー(MKS )によって暗号化されたコンテンツキー
また、GIのチェックサムデータは、前述したように、メディアキー(MKS)によって暗号化された後に、DVD−RAMメディア115上のリードインエリア、セクタ代替エリア、リードアウトエリアなど、ファイルシステム113からはアクセスできない領域に記録される。
【0030】
図3には、DVD−RAMドライブ114の機能構成が概念的に示されている。
【0031】
DVD−RAMドライブ114には、データリード/ライトを行うための通常の機能部に加え、認証部201と、BCAからメディアIDを読み出すためのメディアID読み出し部202と、リードインのエラー情報からメディアマークを算出(デコード)するためのメディアマーク算出部203、エラー位置の検出及び訂正を行うためのECC演算回路204などが設けられている。
【0032】
認証部201は、セキュアマネージャ112との間で認証を行うためのものであり、互いにコンテンツ保護機能を有する正当なもの同士であるか否かを判断する。互いに正当なもの同士であることが確認され、且つセキュアマネージャ112から予め決められた専用のコマンドが発行された場合にのみ、メディアマーク算出部203の機能は有効となる。メディアマーク算出部203がディスエーブルされている場合、あるいはメディアマーク算出部203を持たないドライブにおいては、メディアマークを読み取るためにリードインデータをリードしても、ECC演算回路204によってエラー訂正された後のデータが読み出されてしまうため、メディアマークを読み取ることはできない。つまり、メディアマークは、コピー保護機能を有する正当なドライブ装置のみが読み取ることが可能な情報である。
【0033】
また、メディアID読み出し部202についても、メディアマーク算出部203と同じように、認証が成功し、且つセキュアマネージャ112から予め決められた専用のコマンドが発行された場合にのみその機能を有効にするように制御しても良い。
【0034】
このようにDVD−RAMドライブ114との認証によって初めてメディアマークやメディアIDを取得できるようにすることにより、それらメディアマーク、メディアIDをより安全に管理することができる。
【0035】
次に、図4乃至図6を参照して、DVD−RAMメディア115を使用する場合におけるコンテンツ管理処理の手順について具体的に説明する。
【0036】
「記録」
図5はコンテンツ記録時の動作の流れを示している。
【0037】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0038】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインエリアのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0039】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0040】
(ステップ3): WEBブラウザなどのアプリケーションプログラムを用いてWEBサーバから画像データや音楽データなどのコンテンツをダウンロードする場合には、WEBブラウザを介して、あるいは直接、セキュアマネージャ112とWEBサーバ12との間で認証処理が行われる。互いに正しいコンテンツ保護機能を有するもの同士あることが確認されると、セキュアマネージャ112とWEBサーバ12との間でキー交換が行われ、同一の認証鍵(Kx1)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0041】
(ステップ4): WEBサーバ12は、要求されたコンテンツを所定のコンテンツキーKcで暗号化したもの(Kc[Content])と、認証鍵(Kx1)で暗号化したコンテンツキー(Kx1[Kc])と、GIとを、PC11宛に送信する。
【0042】
(ステップ5): これら、Kc[Content]、Kx1[Kc]、GIは、WEBブラウザなどを介して、セキュアマネージャ112に送られる。セキュアマネージャ112は、WEBブラウザから指定されたダウンロード先の記録メディアがDVD−RAMメディア115である場合、認証鍵(Kx1)と、DVD−RAMメディア115のメディアキー(MKS )を用いて、Kx1[Kc]をMKS [Kc]に変換する。この場合、まず、認証鍵(Kx1)を用いてKx1[Kc]がKcに復号化され、そのKcがあらためてMKS によって暗号化される。
【0043】
この後、セキュアマネージャ112は、Kc[Content]、MKS [Kc]、GIを、ファイルシステム113、さらにはATAPIドライバなどを通して、DVD−RAMドライブ114に送り、DVD−RAMメディア115のデータエリアに書き込む。
【0044】
(ステップ6): セキュアマネージャ112は、GIからGIチェックサムデータ(GI_CS)を算出し、それをDVD−RAMメディア115のメディアキー(MKS )を用いて暗号化する(MKS [GI_CS])。そして、さらに、MKS [GI_CS]をバスキー(BK)で暗号化し(BK[MKS [GI_CS]])、それをDVD−RAMドライブ114に送信してDVD−RAMメディア115のリードインエリアに書き込む。この場合、専用の秘匿エリア書き込みコマンドがセキュアマネージャ112からDVD−RAMドライブ114に発行される。DVD−RAMドライブ114は、バスキー(BK)でBK[MKS [GI_CS]]を復号化し、MKS [GI_CS]を、秘匿エリア書き込みコマンドで指定されたリードインエリア内の所定アドレス位置に書き込む。
【0045】
「再生」
図5はコンテンツ再生時の動作の流れを示している。
【0046】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0047】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0048】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0049】
(ステップ3): 次に、セキュアマネージャ112から専用の秘匿エリア読み出しコマンドが発行される。これに応答して、DVD−RAMドライブ114は、秘匿エリア読み出しコマンドで指定されたリードインエリアの所定のアドレス位置からMKS [GI_CS]を読み出し、それをバスキー(BK)で暗号化する。そして、BK[MKS [GI_CS]]をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)により、BK[MKS [GI_CS]]からMKS [GI_CS]を解読する。さらに、セキュアマネージャ112は、メディアキー(MKS )により、MKS [GI_CS]からGI_CSを解読する。
【0050】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定された再生対象の暗号化されたコンテンツ(Kc[Content])と、それに対応するMKS[Kc]、およびGIを、ファイルシステム113、さらにはATAPIドライバなどを介して、DVD−RAMメディア115から取得する。
【0051】
(ステップ5): セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、DVD−RAMメディア115の秘匿エリアから取得したGI_CSとを比較する。不一致の場合には、DVD−RAMメディア115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、再生処理はこの時点で中止する。一致した場合には、セキュアマネージャ112は、メディアIDとメディアマークから生成したメディアキー(MKS )を用いて、MKS [Kc]を復号し、コンテンツキー(Kc)を得る。そして、そのKcを用いてKc[Content]の暗号を解除し、生のコンテンツ(Content)を再生ソフト(プレイヤ)に送信する。再生ソフトもタンバ・レジスタント・ソフトウェアとして実現されている。
【0052】
「コピー」
図6はコンテンツコピー時の動作の流れを示している。ここでは、DVD−RAMメディア115に記録されているコンテンツを記録メディア(A)116にコピーする場合を例示する。
【0053】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0054】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0055】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0056】
(ステップ3): 次に、セキュアマネージャ112から専用の秘匿エリア読み出しコマンドが発行される。これに応答して、DVD−RAMドライブ114は、秘匿エリア読み出しコマンドで指定されたリードインエリアの所定のアドレス位置からMKS [GI_CS]を読み出し、それをバスキー(BK)で暗号化する。そして、BK[MKS [GI_CS]]をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)により、BK[MKS [GI_CS]]からMKS [GI_CS]を解読する。さらに、セキュアマネージャ112は、メディアキー(MKS )により、MKS [GI_CS]からGI_CSを解読する。
【0057】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定されたコピー対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するMKS [Kc]、およびGIを、ファイルシステム113、さらにはATAPIドライバなどを介して、DVD−RAMメディア115から取得する。
【0058】
セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、DVD−RAMメディア115の秘匿エリアから取得したGI_CSとを比較する。不一致の場合には、DVD−RAMメディア115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、コピー処理はこの時点で中止する。一致した場合には、DVD−RAMメディア115から読み取ったGIを参照して、コピー対象のコンテンツがコピー可能なコンテンツであるか否かを調べる。「コピー不可」または「コピー可能回数=零」の場合には、コピー処理はこの時点で中止する。コピーが許されたコンテンツであれば、セキュアマネージャ112は、次のステップ5以降の処理に進む。
【0059】
(ステップ5): セキュアマネージャ112は、コピー先の記録メディア(A)116またはそれを制御するためのデバイスドライバとの間で認証処理を行う。互いに正しいコンテンツ保護機能をもつもの同士であることが確認されると、セキュアマネージャ112とコピー先の記録メディア(A)116またはそのデバイスドライバとの間でキー交換が行われ、同一の認証鍵(ここでは、Kx2とする)が共有される。認証鍵(Kx2)は毎回代わる時変キーである。
【0060】
(ステップ6): セキュアマネージャ112からのメディアキー取得要求に応答して、記録メディア(A)116またはそのデバイスドライバは、メディアキー(MKA )を認証鍵(Kx2)で暗号化し、暗号化されたメディアキー(Kx2[MKA ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[MKA ]からMKA を解読することができる。
【0061】
(ステップ7): セキュアマネージャ112は、DVD−RAMメディア115から読み出したGIを更新し、「コピー可能回数」が−1されたGI′を得る。次いで、セキュアマネージャ112は、メディアIDとメディアマークから生成したメディアキー(MKS )を用いて、MKS [Kc]を復号し、コンテンツキー(Kc)を得、そしてそのコンテンツキー(Kc)をメディアキーMKA を用いて暗号化し、MKA [Kc]を得る。この後、セキュアマネージャ112は、Kc[Content]、MKA [Kc]、GI′を、ファイルシステム113さらには記録メディア(A)116のドライバなどを介して記録メディア(A)116に書き込む。
【0062】
(ステップ8): セキュアマネージャ112は、GI′からそのチェックサムデータ(GI′_CS)を算出し、それを認証鍵(Kx2)で暗号化したもの(Kx2[GI′_CS])を記録メディア(A)116またはそのドライバに送信し、GI′_CSを記録メディア(A)116のGIチェックサム領域に書き込む。
【0063】
(ステップ9): この後、セキュアマネージャ112は、チェックサムデータ(GI′_CS)をDVD−RAMメディア115のメディアキー(MKS )を用いて暗号化する(MKS [GI′_CS])。そして、さらに、MKS [GI′_CS]をバスキー(BK)で暗号化し(BK[MKS [GI′_CS]])、それをDVD−RAMドライブ114に送信してDVD−RAMメディア115のリードインエリアに書き込む。この場合、専用の秘匿エリア書き込みコマンドがセキュアマネージャ112からDVD−RAMドライブ114に発行される。DVD−RAMドライブ114は、バスキー(BK)でBK[MKS [GI′_CS]]を復号化し、MKS [GI′_CS]を、秘匿エリア書き込みコマンドで指定されたリードインエリア内の所定アドレス位置に書き込む。
【0064】
(ステップ10): そして、セキュアマネージャ112は、DVD−RAM115のGIをGI′に更新する。
【0065】
「移動」
DVD−RAMメディア115に記録されているコンテンツを記録メディア(A)116に移動する場合は、図6のコピー処理と基本的に同じ手順で処理が行われるが、ステップ9の代わりにDVD−RAMメディア115の秘匿エリアの内容を削除する処理が行われ、また図6のステップ10の代わりにDVD−RAMメディア115のKc[Content]、MKS [Kc]、およびGIを削除する処理が行われる、点がコピー処理とは異なる。また、移動の場合は、コピー可能回数に対するGIの更新は行われず、移動可能回数が規定されている場合を除き、GIは更新されずに移動先の記録メディア(A)116に書き込まれることになる。
【0066】
以上のように、本実施形態においては、DVD−RAMメディア115のリードインエリアを秘匿エリアとして割り当て、そこにGIチェックサムデータをメディアキー(MKS )によって暗号化して記録することにより、GIチェックサムデータの秘匿化を図ることができる。よって、GIの改竄などによるコンテンツの不正使用を防止することができる。また、メディアキー(MKS )についても、メディアIDと、正当なドライブでしか読むことが出来ないメディアマークとによって生成しているので、その秘匿化を図ることができる。
【0067】
なお、本実施形態では、GIチェックサムデータを暗号化してリードインエリアに記録するようにしているが、GIのデータサイズが小さい場合には、GIそのものを暗号化してリードインエリアや、DVD−RAMメディア115上の代替セクタエリアに記録するようにしてもよい。
【0068】
また、コンテンツの暗号化鍵であるコンテンツキーをメディアキーを用いて暗号化するようにしてが、メディアキーをコンテンツキーとして使用し、コンテンツ自体をメディアキーを用いて暗号化するようにしてもよい。また、専用の秘匿エリアを持たない記憶メディアとしてDVD−RAMメディアを例示したが、本実施形態のコンテンツ保護方法は、例えば、MOやMDなど、専用の秘匿エリアを持たない他の各種記録メディア全てに対して適用することができる。
【0069】
さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。また、DVD−RAMドライブ114の認証機能、メディアマーク算出機能などは、DVD−RAMドライブ114用のドライバソフトウェアに持たせることも可能である。
【0070】
また、本実施形態で説明したセキュアマネージャ112はソフトウェアであるので、その手順を記述したコンピュータプログラムを記録媒体を通じてコンピュータまたはコンピュータ応用機器に導入することにより、本実施形態と同様の効果を容易に得ることができる。
【0071】
【発明の効果】
以上説明したように、本発明によれば、DVD−RAMメディアのように専用の秘匿エリアを持たないオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようになり、デジタルコンテンツの利用と保護の両立を図ることが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステムの基本構成を示すブロック図。
【図2】同実施形態のコンピュータシステムで使用されるDVD−RAMメディアとそこに記録される情報の内容を説明するための図。
【図3】同実施形態のコンピュータシステムで使用されるDVD−RAMドライブの機能構成を示すブロック図。
【図4】同実施形態のコンピュータシステムで行われるコンテンツ記録処理の手順を示す図。
【図5】同実施形態のコンピュータシステムで行われるコンテンツ再生処理の手順を示す図。
【図6】同実施形態のコンピュータシステムで行われるコンテンツコピー処理の手順を示す図。
【符号の説明】
10…インターネット
11…パーソナルコンピュータ(PC)
12…WEBサーバ
111…アプリケーションプログラム
112…セキュアマネージャ
113…ファイルシステム
114…DVD−RAMドライブ
115…DVD−RAMメディア
116…記録メディア(A)
117…記録メディア(B)
201…認証部
202…メディアID読み出し部
203…メディアマーク算出部
204…ECC演算回路[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content processing system and a content protection method capable of handling various digital contents such as image data and music data.
[0002]
[Prior art]
2. Description of the Related Art In recent years, with the development of computer technology, various electronic devices such as multimedia-compatible personal computers, set-top boxes, players, and game machines have been developed. This type of electronic device can reproduce various digital contents such as image data and music data stored in a recording medium, and can also download and use digital contents through the Internet or the like.
[0003]
These digital contents can be copied or downloaded without degrading quality by adopting digital encoding technology such as MPEG2 and MP3. For this reason, recently, from the viewpoint of copyright protection, the need for a technique for protecting such digital contents from unauthorized use has been screamed.
[0004]
[Problems to be solved by the invention]
However, many recording media used in electronic devices such as personal computers, set-top boxes, players, etc. are relayable that can be recorded / reproduced even when moved to another device, and their specifications are basically open. is there. For this reason, since the file can be freely copied / moved, it is practically difficult to protect the content recorded on the recording medium from unauthorized copying / moving.
[0005]
For a recording medium in which the recording medium unit and the controller are integrated, such as a memory card, a secret area that cannot be accessed by the user is provided in the controller, for example, for use of digital contents such as copy control information. The content can be protected by storing necessary important information.
[0006]
However, with regard to recording media such as DVD-RAM, which is attracting attention as the next-generation recording media, and MDs that are used as recording media for portable audio devices, the recording media alone are exchanged between devices. It is difficult to provide a secret area physically. Although it is considered to use an area that cannot be accessed from the file system as a secret area, even in this case, it is not sufficient for an unauthorized attack by a malicious person. This is because the recording medium itself is basically composed of a group of sectors, so that the entire access is possible if the physical specifications of the recording medium are known. Therefore, when an unauthorized drive device is developed by a malicious person or the drive device is used by a general user, important information for content protection such as copy control information is stolen from the recording medium. There is a danger of being tampered with.
[0007]
The present invention has been made in view of the above-described circumstances, and even when content is recorded on a recording medium such as a DVD-RAM, the content can be protected from unauthorized use, and both the use and protection of digital content are achieved. An object of the present invention is to provide a content processing system and a content protection method.
[0008]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a content processing system for concealing and recording control information necessary for protecting content recorded on a recording medium on the recording medium. A predetermined storage area that is inaccessible from the file system is used as a concealment area for concealing the control information, and the control information or its falsification detection data is recorded on the recording medium. Content management means for recording in the secret area after encryption with a predetermined encryption key generated based on the unique media ID And a data area and an alternative area thereof are provided on the recording medium, and the content management means uses the alternative area as the secret area. It is characterized by that.
[0009]
In this content processing system, not only a predetermined storage area that cannot be accessed from the file system is used as a secret area, but information recorded in the secret area is generated from a unique media ID for each recording medium. Encryption is performed using an encryption key. For this reason, even when a recording medium in which the recording medium is exchanged between devices is used, information necessary for content protection can be concealed and recorded. Also, since the encryption key is generated from the media ID, even if the recording medium is moved to another device and used, it is a legitimate knowledge of the algorithm for correctly generating the encryption key from the media ID. If it is a device, necessary information can be correctly restored. Therefore, if the same recording medium is used, the content can be correctly reproduced even if the recording medium is moved to another device, and both the use and protection of the content can be achieved.
[0010]
It is preferable to record a media ID unique to the recording medium and secret data created by a secret algorithm on the recording medium, and generate an encryption key from the media ID and the secret data. As a result, the encryption key can be sufficiently concealed.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0012]
FIG. 1 shows a system configuration of a personal computer (PC) according to an embodiment of the present invention. The personal computer (PC) 11 is a computer system capable of handling various digital contents such as image data and music data. The content protection method in the personal computer (PC) 11 is based on the premise that content encryption / decryption is managed for each recording medium on which content is to be recorded, using the media ID of the recording medium. This is so that the same recording medium can be played back even if it is used on another personal computer or electronic device, and the content is for a dedicated medium identification prepared for each recording medium. The information is encrypted and recorded using information (here, referred to as a media key). Management of content encryption / decryption using the media key is executed by the
[0013]
The
[0014]
(Dedicated recording media with a physical secret area)
First, processing for a dedicated recording medium having a physical secret area will be described.
[0015]
The recording medium (A) 116 and the recording medium (B) 117 are dedicated recording media corresponding to the
[0016]
The secret area of the recording medium (A) 116 has a media key (MK unique to the recording medium). A ) Are stored in advance, and a GI checksum area for storing GI checksum data created from a GI (Governance Information) table described later. The recording medium (B) 117 has the same configuration. The media key only needs to be unique to each recording medium, and a serial number, a manufacturing number, and other various identification information can be used.
[0017]
The GI table is control information including copy control information that defines whether or not each content to be protected can be reproduced, copied and moved, and can be copied, moved, etc. The GI checksum data is modification detection code data for detecting alteration of the contents of the GI table, and is calculated from the value of the GI table. A hash value of the GI table can be used instead of the GI checksum data. The value of the “number of times of copying” in the GI table is decremented by −1 every time copying is executed. Thus, every time the value of the GI table is updated, the value of the GI checksum data is also updated in accordance with the update. For this reason, the GI checksum area is composed of a rewritable area.
[0018]
Both the ROM area and the GI checksum area are secure areas that cannot be accessed by the user.
[0019]
When the content is recorded on the recording medium (A) 116, the
[0020]
Kc [Content]: content encrypted with a secret key called a content key Kc
・ GI: Control information including copy control information
・ MK A [Kc]: Media key (MK) of recording medium (A) 116 A ) Encrypted content key
When the content recorded on the recording medium (A) 116 is played back, the
[0021]
When the content recorded on the recording medium (A) 116 is a copyable content, the content can be copied from the recording medium (A) 116 to another recording medium (for example, the recording medium (B) 117). In this case, the
[0022]
When the content recorded on the recording medium (A) 116 is movable content, the content can be moved from the recording medium (A) 116 to another recording medium (for example, the recording medium (B) 117). In this case, the
[0023]
In this way, whether playback / copying / moving is possible or not is controlled by the GI. Therefore, it is important to protect the GI from tampering in order to protect the content. However, since there are as many GIs as the number of contents to be recorded, the data size is relatively large. Therefore, in this embodiment, checksum data is generated from the GI, not the GI itself, and is recorded in a secure secret area. Of course, control may be performed so that the GI itself is recorded in the secret area.
[0024]
(Normal recording media without physical secrecy area)
Next, processing for a normal recording medium having no physical secret area will be described. Here, a DVD-
[0025]
When recording, reproducing, copying, moving, and the like of content using the DVD-
[0026]
As shown in FIG. 2A, a media ID (MediaID) unique to the DVD-
[0027]
Further, as shown in FIG. 2B, on the DVD-
[0028]
The data area of the DVD-
[0029]
Kc [Content]: content encrypted with a secret key called a content key Kc
・ GI: Control information including copy control information
・ MK S [Kc]: Media key unique to the DVD-RAM media 115 (MK S ) Encrypted content key
Also, as described above, the GI checksum data is stored in the media key (MK). S ) Is recorded in an area that cannot be accessed from the
[0030]
FIG. 3 conceptually shows the functional configuration of the DVD-
[0031]
The DVD-
[0032]
The
[0033]
The media
[0034]
Thus, by making it possible to acquire media marks and media IDs for the first time through authentication with the DVD-
[0035]
Next, with reference to FIG. 4 to FIG. 6, the procedure of content management processing when the DVD-
[0036]
"Record"
FIG. 5 shows the flow of operations during content recording.
[0037]
(Step 1): First, an authentication process is executed between the
[0038]
(Step 2): The
[0039]
MK S = F (M_ID, MM)
Here, f is a secret function.
[0040]
(Step 3): When downloading contents such as image data and music data from a WEB server using an application program such as a WEB browser, the
[0041]
(Step 4): The
[0042]
(Step 5): Kc [Content], K x1 [Kc] and GI are sent to the
[0043]
After this, the
[0044]
(Step 6): The
[0045]
"Regeneration"
FIG. 5 shows the flow of operations during content playback.
[0046]
(Step 1): First, an authentication process is executed between the
[0047]
(Step 2): The
[0048]
MK S = F (M_ID, MM)
Here, f is a secret function.
[0049]
(Step 3): Next, a dedicated secret area read command is issued from the
[0050]
(Step 4): The
[0051]
(Step 5): The
[0052]
"copy"
FIG. 6 shows the flow of operations during content copying. Here, a case where the content recorded on the DVD-
[0053]
(Step 1): First, an authentication process is executed between the
[0054]
(Step 2): The
[0055]
MK S = F (M_ID, MM)
Here, f is a secret function.
[0056]
(Step 3): Next, a dedicated secret area read command is issued from the
[0057]
(Step 4): The
[0058]
The
[0059]
(Step 5): The
[0060]
(Step 6): In response to the media key acquisition request from the
[0061]
(Step 7): The
[0062]
(Step 8): The
[0063]
(Step 9): Thereafter, the
[0064]
(Step 10): Then, the
[0065]
"Move"
When moving the content recorded on the DVD-
[0066]
As described above, in this embodiment, the lead-in area of the DVD-
[0067]
In this embodiment, the GI checksum data is encrypted and recorded in the lead-in area. However, if the GI data size is small, the GI itself is encrypted and the lead-in area or DVD- You may make it record on the alternative sector area on
[0068]
Also, the content key that is the content encryption key is encrypted using the media key, but the media key may be used as the content key and the content itself may be encrypted using the media key. . In addition, although the DVD-RAM medium is exemplified as a storage medium that does not have a dedicated secret area, the content protection method according to the present embodiment may be any other various recording media that do not have a dedicated secret area, such as MO and MD. Can be applied.
[0069]
Furthermore, this embodiment can be applied not only to a PC but also to any data processing device (computer application device) equipped with a microprocessor, such as a set-top box, a game machine, and an audio / video player. Also, the DVD-
[0070]
Further, since the
[0071]
【The invention's effect】
As described above, according to the present invention, even when content is recorded on an open recording medium such as a DVD-RAM medium that does not have a dedicated secret area, the content can be protected from unauthorized use. It is possible to achieve both the use and protection of content.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a basic configuration of a computer system according to an embodiment of the present invention.
FIG. 2 is an exemplary view for explaining a DVD-RAM medium used in the computer system of the embodiment and contents of information recorded therein;
FIG. 3 is an exemplary block diagram showing a functional configuration of a DVD-RAM drive used in the computer system according to the embodiment;
FIG. 4 is an exemplary view showing a procedure of content recording processing performed in the computer system of the embodiment.
FIG. 5 is an exemplary view showing a procedure of content reproduction processing performed in the computer system of the embodiment.
FIG. 6 is an exemplary view showing a procedure of content copy processing performed in the computer system of the embodiment.
[Explanation of symbols]
10. Internet
11 ... Personal computer (PC)
12 ... WEB server
111 ... Application program
112 ... Secure Manager
113 ... File system
114 ... DVD-RAM drive
115 ... DVD-RAM media
116: Recording medium (A)
117 ... Recording medium (B)
201: Authentication unit
202 ... Media ID reading unit
203 ... Media mark calculation unit
204 ... ECC arithmetic circuit
Claims (5)
前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない所定の記憶領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録するコンテンツ管理手段を具備し、前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記コンテンツ管理手段は、前記代替領域を前記秘匿エリアとして使用することを特徴とするコンテンツ処理システム。A content processing system for concealing and recording control information necessary for protecting content recorded on a recording medium on the recording medium,
A predetermined storage area that cannot be accessed from a file system in a recording area on the recording medium is used as a secret area for concealing the control information, and the control information or its falsification detection data is used as the recording medium. Content management means for recording in the secret area after encryption with a predetermined encryption key generated on the basis of the unique media ID recorded on the recording medium, and a data area on the recording medium The content management system is provided with the alternative area, and the content management means uses the alternative area as the secret area .
前記コンテンツ管理手段は、前記記録メディアに記録されているコンテンツを他の記録メディアにコピーまたは移動する場合には、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される暗号化鍵によって前記記録メディア上の暗号化された制御情報を復号化し、その復号化された制御情報に基づいて、前記コンテンツのコピーまたは移動の可否を判断することを特徴とする請求項1記載のコンテンツ処理システム。The control information is copy control information for restricting copying / moving of the content,
In the case where the content recorded on the recording medium is copied or moved to another recording medium, the content management means generates an encryption generated based on a unique media ID recorded on the recording medium. decoding the control information encrypted on the recording medium by the key, based on the decoded control information, the content of claim 1, wherein the determining whether to copy or move the content Processing system.
前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない前記代替領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録することを特徴とするコンテンツ保護方法。A content protection method for protecting the content by concealing and recording control information necessary for protecting the content recorded on the recording medium on the recording medium,
A data area and an alternative area for the data area are provided on the recording medium, and a secret area for concealing the control information in the alternative area that cannot be accessed from a file system in the recording area on the recording medium. Used as an area, after the control information or its falsification detection data is encrypted with a predetermined encryption key generated based on a unique media ID recorded on the recording medium, A content protection method comprising recording.
前記記録メディアに記録されているコンテンツを他の記録メディアにコピーまたは移動する場合には、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される暗号化鍵によって前記記録メディア上の暗号化された制御情報を復号化し、その復号化された制御情報に基づいて、前記コンテンツのコピーまたは移動の可否を判断することを特徴とする請求項4記載のコンテンツ保護方法。The control information is copy control information for restricting copying / moving of the content,
When the content recorded on the recording medium is copied or moved to another recording medium, the content is recorded on the recording medium using an encryption key generated based on a unique media ID recorded on the recording medium. 5. The content protection method according to claim 4 , wherein the encrypted control information is decrypted, and whether or not the content can be copied or moved is determined based on the decrypted control information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14169799A JP4177517B2 (en) | 1999-05-21 | 1999-05-21 | Content processing system and content protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14169799A JP4177517B2 (en) | 1999-05-21 | 1999-05-21 | Content processing system and content protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000330870A JP2000330870A (en) | 2000-11-30 |
JP4177517B2 true JP4177517B2 (en) | 2008-11-05 |
Family
ID=15298116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14169799A Expired - Fee Related JP4177517B2 (en) | 1999-05-21 | 1999-05-21 | Content processing system and content protection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4177517B2 (en) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373506B2 (en) | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
JP2001209583A (en) * | 2000-01-26 | 2001-08-03 | Sony Corp | Recorded data regenerator and method for saved data processing and program distribution media |
TWI239447B (en) * | 2000-06-02 | 2005-09-11 | Koninkl Philips Electronics Nv | Recordable storage medium with protected data area |
CN1770299B (en) * | 2000-08-16 | 2012-12-12 | Uqe有限责任公司 | Method and device for controlling distribution and use of digital works. |
JP4029569B2 (en) | 2000-12-13 | 2008-01-09 | 株式会社日立製作所 | Digital information recording / reproducing apparatus, recording apparatus, receiving apparatus, and transmitting apparatus |
JP4281252B2 (en) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program storage medium |
US6965975B2 (en) * | 2001-03-31 | 2005-11-15 | Lg Electronics Inc. | Apparatus and method for moving contents having a restricted number of copies between storage media |
MXPA03000471A (en) * | 2001-05-22 | 2003-10-14 | Koninkl Philips Electronics Nv | sHARMACEUTICALLY ACTIVE SULFONAMIDE DERIVATIVES BEARING BOTH LIPOPHILIC AND IONISABLE MOIETIES AS INHIBITORS OF PROTEIN JUNKINASES. |
JP4831890B2 (en) | 2001-07-06 | 2011-12-07 | パナソニック株式会社 | Content management method and content management apparatus |
TW566041B (en) | 2001-07-06 | 2003-12-11 | Hitachi Ltd | Digital data recording device and output device |
JP4151246B2 (en) | 2001-08-22 | 2008-09-17 | ソニー株式会社 | Information distribution terminal, computer program, and information providing method |
JP4128348B2 (en) | 2001-10-25 | 2008-07-30 | 富士通株式会社 | Data management system |
AU2002219608A1 (en) * | 2002-01-11 | 2003-07-30 | Fujitsu Limited | Security system using optical information recording medium |
FR2836609A1 (en) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Data transfer process for domestic digital network includes decoding and encoding using secrets specific to transmitting and receiving domains |
JP3878542B2 (en) | 2002-11-29 | 2007-02-07 | 株式会社東芝 | Recording device |
JP4559713B2 (en) * | 2003-06-19 | 2010-10-13 | 株式会社東芝 | License control apparatus, program, and method |
WO2005078721A1 (en) * | 2004-02-12 | 2005-08-25 | Koninklijke Philips Electronics N.V. | Reproduction apparatus and method for reproducing a unique medium identifier |
JP2006099555A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Content transmission/reception device |
TWI277870B (en) | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP4700367B2 (en) * | 2005-02-17 | 2011-06-15 | 東芝テック株式会社 | Non-contact communication apparatus and communication method |
JP5034921B2 (en) | 2007-12-14 | 2012-09-26 | ソニー株式会社 | Information processing apparatus, disk, information processing method, and program |
-
1999
- 1999-05-21 JP JP14169799A patent/JP4177517B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000330870A (en) | 2000-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4177517B2 (en) | Content processing system and content protection method | |
JP4177514B2 (en) | Computer system and content protection method | |
JP4621314B2 (en) | Storage medium | |
JP4824037B2 (en) | Method, system, and computer program for controlling access to protected digital content by verification of a media key block (read / write media key block) | |
JP4690600B2 (en) | Data protection method | |
US6993135B2 (en) | Content processing system and content protecting method | |
US7392225B2 (en) | Revocation information updating method, revocation information updating apparatus and storage medium | |
JP5362675B2 (en) | Key distribution by memory device | |
KR100947152B1 (en) | System and method for controlling the use and duplication of digital content distributed on removable media | |
US6957343B2 (en) | Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media | |
JP5256326B2 (en) | Record carrier, method for writing information on record carrier and computer system | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
WO2002033880A1 (en) | Data reproducing/recording apparatus / method and list updating method | |
JP2003248629A (en) | Removable disc device having identification information | |
US7926115B2 (en) | Information recording and reproducing apparatus and method | |
JP3983937B2 (en) | Storage medium and content management method using the same | |
JP2005505853A (en) | Apparatus and method for reading or writing user data | |
JP2004185782A (en) | Information processing device, information recording device, information recording medium, computer program and information processing method | |
JPH1196674A (en) | Data recording device data reproducing device, and data recording medium | |
JP4109805B2 (en) | Content management method and storage medium | |
JP4802222B2 (en) | Computer system and content protection method | |
JP2002196982A (en) | Information recording medium, recording/regenerating device, and method | |
KR20060031846A (en) | Device for running copy-protected software | |
JP2005275654A (en) | Semiconductor memory device | |
JP4590333B2 (en) | Data processing method, data processing apparatus, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080819 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080822 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110829 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |