JP4228863B2 - Recording apparatus, signal processing system, recording method program, and recording medium storing program - Google Patents
Recording apparatus, signal processing system, recording method program, and recording medium storing program Download PDFInfo
- Publication number
- JP4228863B2 JP4228863B2 JP2003340074A JP2003340074A JP4228863B2 JP 4228863 B2 JP4228863 B2 JP 4228863B2 JP 2003340074 A JP2003340074 A JP 2003340074A JP 2003340074 A JP2003340074 A JP 2003340074A JP 4228863 B2 JP4228863 B2 JP 4228863B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- recording
- key
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディア例えばDVD (Digital Versatile Disc) 規格のディスクにコンテンツを記録し、また、ディスクメディアからコンテンツを再生する場合に適用される記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体に関する。 The present invention relates to, for example, a recording apparatus and signal processing applied when a content connected to a disc medium such as a DVD (Digital Versatile Disc) standard disc is recorded by a drive connected to a personal computer and the content is reproduced from the disc medium. system, a recording medium storing the program as well as the program of record method.
近年開発されたDVD等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをデジタル情報として記録することが可能である。このように、大量の映像情報等をデジタル情報として記録することが可能になると、不正コピーを防止して著作権者の保護を図ることが益々重要になってくる。 In a recently developed recording medium such as a DVD, it is possible to record a large amount of data for one movie as digital information on one medium. As described above, when a large amount of video information or the like can be recorded as digital information, it becomes more and more important to prevent unauthorized copying and protect the copyright holder.
例えば、DVD−Videoでは、CSS(Content Scramble System)と呼ばれる著作権保護技術が採用されている。DVDに関する著作権保護の方法に関しては、下記の非特許文献1および非特許文献2説明されている。
For example, DVD-Video employs a copyright protection technology called CSS (Content Scramble System). Non-patent
図1は、これらの文献に説明されているCSS方式の概要を示す。この方式の場合には、3つの暗号化鍵データが使用される。3つの暗号化鍵データは、CSS鍵発行センターが発行するマスターキーと、著作権者等が決めるディスクキーおよびタイトルキーである。マスターキーは、秘密とされ、メーカー毎に異なる固定の値の鍵であり、ディスクキーは、ディスク毎に異なる値の鍵である。何れのマスターキーでも復号できるようなディスクキーのセットが作成され、そのセットがディスクに格納される。ディスクキーをディスクに格納する場合に暗号化されており、セキュアドディスクキーと呼ばれる。 FIG. 1 shows an overview of the CSS scheme described in these documents. In the case of this method, three encryption key data are used. The three encryption key data are a master key issued by the CSS key issuing center, a disc key and a title key determined by the copyright holder or the like. The master key is a secret key that has a fixed value that varies from manufacturer to manufacturer, and the disk key has a value that varies from disk to disk. A set of disc keys that can be decrypted by any master key is created and stored on the disc. When the disk key is stored on the disk, it is encrypted and is called a secured disk key.
ビデオデータ、オーディオデータなどのコンテンツデータを圧縮したMPEG(Moving
Picture coding Experts Group)データ1に対して、そのコンテンツに割当てられた暗号
化鍵であるタイトルキー2を用意する。さらに、1枚毎のディスクに割当てられた暗号化鍵であるディスクキー3を用意する。そして、暗号化の管理を行う鍵発行センター4では、そのセンター4が管理するマスタキー5を使用して、ディスクキー3を暗号化回路(以下、適宜エンクリプタと称する)6によって暗号化し、さらにディスクキー3を使用してタイトルキー2をエンクリプタ7によって暗号化する。そして、MPEGデータ1に対してタイトルキー2によってスクランブラ8で暗号化する。
MPEG (Moving) that compresses content data such as video data and audio data
For picture 1 (picture coding experts group)
暗号化されたコンテンツデータ(以下、スクランブルドMPEGデータまたはスクランブルドコンテンツと適宜称する)9と、暗号化されたディスクキー(以下、セキュアドディスクキーと適宜称する)10と、暗号化されたタイトルキー(以下、暗号化タイトルキーと適宜称する)11とがDVD−Videoディスク製造時にDVD−Videoディスク12に記録される。セキュアドディスクキーがディスク12のリードインエリアの所定の位置に記録され、暗号化タイトルキーがセクタ構造化されたコンテンツデータの各セクタに記録される。これらのセキュアドディスクキーおよび暗号化タイトルキーは、著作権保護システム用の鍵情報であり、両者をまとめてCSSキーと称する。
Encrypted content data (hereinafter referred to as scrambled MPEG data or scrambled content as appropriate) 9, encrypted disc key (hereinafter referred to as secure disc key as appropriate) 10, and encrypted title key ( 11) is recorded on the DVD-
図2に示すように、DVDプレイヤーによってDVD−Videoディスク12が再生され
、スクランブルドMPEGデータ9、セキュアドディスクキー10および暗号化タイトルキー11が再生され、DVDプレイヤー21に読み込まれる。DVDプレイヤー21では、マスターキー22を使用して暗号化の復号回路(以下、適宜デクリプタと称する)23によってディスクキーを復号し、復号したディスクキーを使用してデクリプタ24によってタイトルキーを復号し、復号したタイトルキーを使用してデスクランブラ25によってMPEGデータを復号する。MPEGデコーダ26によってオーディオ/ビジュアルデータ27が復号される。
As shown in FIG. 2, the DVD-
図3は、ディスク再生時にプレイヤーが最初に読み取り出す領域であるリードインエリアのデータ構成を示す。リードインエリアは、物理的なセクタ番号が0h(hは16進数表記であることを示す記号:以下同じ)から30000hのセクタまで使用され、最初に全ての値が0のエリアが配置され、その後に参照用コードが配置され、再度全ての値が0のエリアが配置され、その後にコントロールデータエリアが設けられている。その後、さらに全ての値が0のエリアがあり、セクタ番号30000hからコンテンツデータが記録されるメインデータエリアとなる。
FIG. 3 shows the data structure of the lead-in area, which is the area that is first read by the player during disc playback. The lead-in area is used from a sector with a physical sector number of 0h (h is a symbol indicating that it is in hexadecimal notation: the same shall apply hereinafter) to 30000h. A reference code is arranged in this area, an area having all values of 0 is arranged again, and a control data area is provided thereafter. Thereafter, there is an area where all the values are 0, which becomes a main data area where content data is recorded from the
コントロールデータエリアは、最初の1セクタ(セクタ0)に物理フォーマット情報が配置され、次の1セクタ(セクタ1)にディスク製造情報が配置され、次の14セクタ(セクタ2〜15)にコンテンツ供給者の情報が配置される。このセクタ0からセクタ15までの16セクタの情報が、コントロールデータエリアに繰り返し配置される。そして、コンテント・プロバイダー・インフォメーション(コンテンツ供給者の情報)が配置される区間に、そのディスクに特有のセキュアドディスクキーが配置される。
In the control data area, physical format information is arranged in the first 1 sector (sector 0), disk manufacturing information is arranged in the next 1 sector (sector 1), and contents are supplied to the next 14 sectors (
また、タイトルキーが記録される構造について、図4に示すセクタ構造例に基づいて説明すると、コンテンツデータなどのメインデータが記録されるそれぞれのセクタは、2064バイトで構成される。この2064バイトの内の先頭の4バイトがセクタ番号などを示すIDデータとされ、続いた2バイトがIDデータエラー検出用データとされる。さらに次の6バイトがコピー管理用データとされ、このコピー管理用データの中に暗号化タイトルキーが配置される。そして、コピー管理用データに続いた2048(2K)バイトがコンテンツデータなどが記録されるメインデータの記録エリアとされる。さらに、最後の4バイトには、このセクタ全体のエラー検出用データが配置される。 The structure in which the title key is recorded will be described based on the sector structure example shown in FIG. 4. Each sector in which main data such as content data is recorded is composed of 2064 bytes. Of the 2064 bytes, the first 4 bytes are used as ID data indicating a sector number, and the subsequent 2 bytes are used as ID data error detection data. Further, the next 6 bytes are used as copy management data, and an encrypted title key is arranged in the copy management data. Then, 2048 (2K) bytes following the copy management data are used as a main data recording area in which content data and the like are recorded. Further, error detection data for the entire sector is arranged in the last 4 bytes.
このようにディスクキーとタイトルキーを使用して暗号化されてデータが格納されるディスクは、基本的に再生専用のディスクであるが、DVD規格の中には、記録が可能な規格のディスクも存在する。例えば、DVD−RW/−R規格のディスク、DVD+RW/+R規格のディスクは、データの記録が可能であり、いわゆるビットバイビットコピー(bit by bit copy)と称される他の媒体から再生したデジタルデータを、そのまま別の媒体に記録させる処理を行って、DVD−Videoから読出したデータを、これらの規格のディ
スクにそのまま記録させることで、DVD−Videoディスクのビデオデータなどのコンテ
ンツデータのコピーを不正に作成することができる。しかしながら、上述したディスクキーとタイトルキーが用意されることで、不正にコピーされたビデオデータなどのコンテンツデータが復号できないようになされる。
In this way, a disk in which data is stored after being encrypted using a disk key and a title key is basically a reproduction-only disk, but some DVD standards include a recordable standard disk. Exists. For example, DVD-RW / -R standard discs and DVD + RW / + R standard discs are capable of recording data, and are digitally reproduced from other media called bit-by-bit copies. The data is recorded on another medium as it is, and the data read from the DVD-Video is recorded on the disc of these standards as it is, so that the content data such as the video data of the DVD-Video disc can be copied. Can be created illegally. However, by preparing the above-described disc key and title key, content data such as illegally copied video data cannot be decrypted.
この不正にコピーされたディスクでは、暗号化からの正しい復号ができない点について、図5を参照して説明する。まず、セキュアドディスクキーと暗号化タイトルキーとが上述した配置で記録されたDVD−VideoのディスクDaを用意して、そのディスクDaを
ユーザが再生する。プレイヤー内では、そのディスクの最内周部のリードインエリアからセキュアドディスクキーが得られ、コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
The point that this illegally copied disk cannot be correctly decrypted from encryption will be described with reference to FIG. First, a DVD-Video disc Da in which a secured disc key and an encrypted title key are recorded in the above-described arrangement is prepared, and the user reproduces the disc Da. In the player, a secured disc key is obtained from the lead-in area at the innermost periphery of the disc, and an encrypted title key is obtained from the sector in which the content data is recorded. The secured disc key is decrypted with the master key, and the encrypted title key is decrypted with the disc key. The scrambled MPEG data is decoded by the title key, and audio / visual data is obtained.
このDVD−VideoのディスクDaに記録されたコンテンツデータをDVD−RW/−
R規格のディスクDbに、ビットバイビットコピーで記録させることをユーザが実行したとする。ここで、ディスクDbは、リードインエリアの一部がディスク製造時にピットで書込み済みのエリアとしてあり、その書込み済みのエリアに、そのディスクDbに割当てられたディスクキー又は無効なキーが予め書き込んである。
The content data recorded on the DVD-Video disc Da is DVD-RW /-.
It is assumed that the user executes recording on the R standard disc Db by bit-by-bit copying. Here, in the disk Db, a part of the lead-in area is an area that has been written with pits at the time of manufacturing the disk, and a disk key assigned to the disk Db or an invalid key is previously written in the written area. is there.
したがって、ディスクDbのデータ記録可能エリアに、DVD−VideoのディスクDa
から読出したコンテンツデータをそのまま記録させたDVD−R/RW規格のディスクDb’をユーザが制作した場合、ディスクDb’は、元のディスクDaとはディスクキーが異なっている。ディスクキーが元のディスクDaとは異なるために、コピーされたディスクDb’をユーザが再生しようとしても、プレイヤーでは、正しく復号することができず、結果的に不正コピーが防止されることになる。
Therefore, the DVD-Video disc Da is placed in the data recordable area of the disc Db.
When the user produces a DVD-R / RW standard disc Db ′ in which the content data read from is recorded as it is, the disc Db ′ has a disc key different from that of the original disc Da. Since the disc key is different from the original disc Da, even if the user tries to reproduce the copied disc Db ′, the player cannot correctly decrypt it, and as a result, illegal copying is prevented. .
図6は、CSS方式で記録されたROMディスク例えばDVD−Videoディスクを再生
するPCとドライブでのディスクキーとタイトルキーの取り出し方、およびスクランブルデータのデスクランブルの方法を示すものである。図6において、参照符号31がCSSで記録されたDVD−Videoディスクを再生する再生装置としてのDVDドライブを示す
。参照符号51がデータ処理装置としてのPCを示す。PC41に対してDVDプレイヤーアプリケーションソフトウェアがインストールされる。
FIG. 6 shows a method of taking out a disc key and a title key by a PC and a drive for reproducing a ROM disc, for example, a DVD-Video disc recorded by the CSS method, and a descrambling method of scramble data. In FIG. 6,
DVDドライブ31とPC41との間が標準的なインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。
The
PC41と接続されたDVDドライブ31には、認証部32、バスエンクリプタ33および34が備えられている。PC41には、認証部42、バスエンクリプタ43および44が備えられている。認証部32および認証部42は、相互認証を行い、認証動作の度に異なるセッションキー(バスキーとも呼ばれる)Ksを生成する。また、PC41には、マスターキー45、デクリプタ46および47、デスクランブラ48が備えられ、デスクランブラ48から得られたMPEGデータがMPEGデコーダ49で復号されることによってオーディオ/ビジュアルデータ50が得られる。
The
なお、認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。また、記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。 The authentication operation is always performed when a disk is detected after the power is turned on and when a disk is replaced. Further, the authentication operation may be performed when the recording operation is performed by pressing the recording button and when the reproducing operation is performed by pressing the reproduction button. As an example, authentication is performed when a record button or a playback button is pressed.
DVD−Videoディスクから得られたスクランブルドMPEGデータ9、セキュアドデ
ィスクキーが10、暗号化タイトルキー11がDVDドライブ31に読み込まれる。コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
The scrambled
図7は、図6に示す現行のシステムにおいて、DVDドライブ31とPC41との間の信号の授受の手順を示す。PC41がDVDドライブ31に対してコマンドを送り、DVDドライブ31がコマンドに応答した動作を行う。DVD−Videoディスクの挿入等でシ
ーケンスが開始し、最初に認証シーケンスAKE(Authentication and Key Exchange)(
ステップS1)がなされる。相互認証が成立すると、セッションキーKsをDVDドライブ31とPC41が共有する。認証が成立しなかった場合では、処理が中断する。
FIG. 7 shows a procedure for exchanging signals between the
Step S1) is performed. When mutual authentication is established, the session key Ks is shared by the
次に、PC41からの要求に応じてDVD−Videoディスク12上のコンテンツデータ
エリアがシークされ、読み出される(ステップS2)。次のステップS3において、セキュアドディスクキーをPC41がドライブ31に対して要求し、ドライブ31がDVD−Videoディスク12からセキュアドディスクキーを読み取る(ステップS4,S5)。セ
キュアドディスクキーがセッションキーKsを使用してバスエンクリプタ33によって暗号化される。Ksで暗号化されたセキュアドディスクキーがドライブ31からPC41に戻される(ステップS6)。
Next, the content data area on the DVD-
次に、暗号化タイトルキーおよびコピー世代管理情報CGMS(Copy Generation Managemrnt System)をPC41がドライブ31に対して要求し(ステップS7)、ドライブ3
1がDVD−Videoディスク12から暗号化タイトルキーおよびCGMSを読み取る(ス
テップS8,S9)。暗号化タイトルキーおよびCGMSがセッションキーKsを使用してバスエンクリプタ34によって暗号化される。Ksで暗号化された暗号化タイトルキーおよびCGMSがドライブ31からPC41に戻される(ステップS10)。
Next, the PC 41 requests the
1 reads the encrypted title key and CGMS from the DVD-Video disc 12 (steps S8 and S9). The encrypted title key and CGMS are encrypted by the bus encryptor 34 using the session key Ks. The encrypted title key and CGMS encrypted with Ks are returned from the
次に、スクランブルドコンテンツ(スクランブルドMPEGデータと同一の意味である)をPC41がドライブ31に対して要求し(ステップS11)、ドライブ31がDVD−Videoディスク12からスクランブルドコンテンツを読み取る(ステップS12,S1
3)。スクランブルドコンテンツがドライブ31からPC41に戻される(ステップS14)。
Next, the PC 41 requests the
3). The scrambled content is returned from the
上述したCSS方式は、DVD−ROMメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSS方式の利用がCSS契約によって禁止されている。したがって、CSS方式で著作権保護されたDVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)
することは、CSS契約上では、認められた行為ではない。
The above-described CSS system is only approved for use with DVD-ROM media, and the CSS system is prohibited by a CSS contract for recording DVDs such as DVD-R, DVD-RW, DVD + R, and DVD + RW. Therefore, the entire contents of a DVD-Video that is copyright-protected by the CSS method can be copied to a recordable DVD (bit-by-bit copy).
To do is not an accepted act under the CSS contract.
しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーすることを可能とする「DeC
SS」と呼ばれるソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
However, there was a situation where the CSS encryption method was broken. "DeC" that enables the content of DVD-Video to be copied to the hard disk easily by removing CSS encryption
Software called “SS” was distributed on the Internet. The background of the appearance of “DeCSS” was that the reproduction software designed without tamper-proofing the key data for CSS decryption that should have been tamper-proof was reverse engineered and the key data was decrypted As a result, the entire CSS algorithm has been decoded in a chain.
CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(Content Protection for Pre-Recorded Media)、並びに記録型DVD、メモリカードに関する著作権保護技術CPRM(Content Protection for Recordable Media) が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、また、データをまるごとコピーしても再生を制限できる特徴を有している。すなわち、CPRMは、ビットバイビットコピーを禁止するため、リードインエリアの鍵情報を記録するエリアを予め記録済みとしている。CPRMは、ライセンス管理者である米4C Entity,LLCが配布する下記の資料(非特許文献3)に説明されている。 After CSS, CPPM (Content Protection for Pre-Recorded Media), which is a copyright protection technology for DVD-ROM such as DVD-Audio, and CPRM (Content Protection for Recordable Media) for recordable DVD and memory cards Has been proposed. These systems have the feature that the system can be updated when a problem occurs in content encryption, management information storage, etc., and reproduction can be restricted even if the entire data is copied. That is, CPRM pre-records an area for recording key information of the lead-in area in order to prohibit bit-by-bit copying. CPRM is described in the following document (Non-Patent Document 3) distributed by license manager 4C Entity, LLC.
この発明の理解の容易のために、図8を参照してDVD用CPRMのアーキテクチャについて説明する。図8において、参照符号601が例えばCPRM規格に準拠したDVD−R/RW、DVD−RAM等のライタブルディスクDVDメディアを示し、参照符号602が例えばCPRM規格に準拠したレコーダを示し、参照符号603が例えばCPRM規格に準拠したプレーヤを示す。レコーダ602およびプレーヤ603は、機器またはアプリケーションソフトウェアである。
For easy understanding of the present invention, the architecture of the CPRM for DVD will be described with reference to FIG. In FIG. 8,
未記録ディスクの状態において、CPRM対応のDVDメディア601の最内周側のリードインエリアのBCA(Burst Cutting Area)またはNBCA(Narrow Burst Cutting Area)と称されるエリアには、メディアID611が記録されている。図9に示すように、
リードインエリアのエンボスまたはプリ記録データエリアである、コントロールデータエリアには、メディアキーブロック(以下、MKBと適宜略す)612が予め記録されている。同じMKBが12回繰り返し記録されている。MKBは、16個のECCブロックからなる。1個のECCブロックは、物理フォーマット情報(2048バイト=2Kバイト)、ディスクマニュファクチュアリング情報(2Kバイト)、未定義エリア(4Kバイト)、並びにMKBパック(12×2Kバイト)からなる。図9に示すデータフォーマットのより詳細な説明は、上述した非特許文献3に記載されている。
In an unrecorded disc state, a
In the control data area, which is an embossed or pre-recorded data area of the lead-in area, a media key block (hereinafter abbreviated as MKB as appropriate) 612 is recorded in advance. The same MKB is repeatedly recorded 12 times. The MKB is composed of 16 ECC blocks. One ECC block includes physical format information (2048 bytes = 2 Kbytes), disk manufacturing information (2 Kbytes), an undefined area (4 Kbytes), and an MKB pack (12 × 2 Kbytes). A more detailed description of the data format shown in FIG. 9 is described in Non-Patent Document 3 described above.
メディアID611は、個々のメディア単位例えばディスク1枚毎に異なる番号であり、メディアの製造者コードとシリアル番号から構成される。メディアID611は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際に必要となる。メディアキーブロックMKBは、メディアキーの導出、並びに機器のリボケーション(無効化)を実現するための鍵束である。これらのメディアIDおよびメディアキーブロックMKBは、再生のみが可能な情報である。すなわち、複製することができない情報であり、また、改ざんすることもできない情報である。
The
ディスク601の書き換えまたは追記可能なデータ領域には、コンテンツキーで暗号化された暗号化コンテンツ613が記録される。暗号化方式としては、C2(Cryptomeria Ciphering) が使用される。
The
DVDメディア601には、暗号化タイトルキー614およびCCI(Copy Control Information)615が記録される。暗号化タイトルキー614は、暗号化されたタイトルキー情報であり、タイトルキー情報は、タイトル毎に付加される鍵情報である。CCIは、コピーノーモア(コピー禁止)、コピーワンス(1回のコピーが可能)、コピーフリー(コピー可能)等のコピー制御情報である。CCIは、記録時にコンテンツ側から送られるもので、コンテンツを暗号化するコンテンツキー算出のパラメータとして利用され、暗号化コンテンツと共に記録される。
An
レコーダ602は、デバイスキー621、プロセスMKB622、C2 G623、乱数発生器624、C2 E625、C2 G626およびC2 ECBC627の構成要素を有する。プレーヤ603は、デバイスキー631、プロセスMKB632、C2 G633、C2 D635、C2 G636およびC2 DCBC637の構成要素を有する。C2 G623および633は、それぞれメディアIDとメディアキーとからメディアユニークキーを演算するブロックである。C2 G626および636は、それぞれCCIとタイトルキーとからコンテンツキーを演算するブロックである。
The
デバイスキー621、631は、個々の装置メーカ、またはアプリケーションソフトウェアベンダー毎にライセンス管理会社が発行した識別番号である。デバイスキーは、ライセンス管理会社によって正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報である。DVDメディア601から再生されたMKB612とデバイスキー621とがプロセスMKB622において演算されることによって、リボケーションされたかどうかの判別ができる。レコーダ602におけるのと同様に、プレーヤ603においても、MKB612とデバイスキー631とがプロセスMKB632において演算され、リボケーションされたかどうかの判別がなされる。
The
さらに、プロセスMKB622、632のそれぞれにおいて、MKB612とデバイスキー621、631からメディアキーが算出される。MKB612の中にレコーダ602またはプレーヤ603のデバイスキーが入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキーを持つレコーダ602またはプレーヤ603が正当なものでないと判断される。すなわち、そのようなレコーダ602またはプレーヤ603がリボケーションされる。C2 G623、633は、それぞれ、メディアキーとメディアIDとを演算し、メディアユニークキーを導出する処理である。CPRM方式では、このようにデバイスキーを使用しており、メディア識別情報のみを使用するCSS方式とは相違しており、セキュリティの点でより強い方式である。
Further, in each of the
乱数発生器(RNG:Random Number Generator)624は、タイトルキーの生成に利用される。乱数発生器624からのタイトルキーがC2 E625に入力され、タイトルキーがメディアユニークキーで暗号化される。暗号化タイトルキー614がDVDメディア601に記録される。
A random number generator (RNG) 624 is used to generate a title key. The title key from the
プレーヤ603では、DVDメディア601から再生された暗号化タイトルキー614とメディアユニークキーとがC2 D635に供給され、暗号化タイトルキーがメディアユニークキーで復号され、タイトルキーが得られる。
In the
レコーダ602においては、CCIとタイトルキーとがC2 G626に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC627に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ613がDVDメディア601に記録される。
In the
プレーヤ603においては、CCIとタイトルキーとがC2 G636に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC637に供給され、DVDメディア601から再生された暗号化コンテンツ613がコンテンツキーを鍵として復号される。
In the
図8の構成において、レコーダ602による記録の手順について説明する。レコーダ602は、DVDメディア601からMKB612を読み出し、プロセスMKB622によってデバイスキー621とMKB612とを演算し、メディアキーを計算する。演算結果が予め定められた値を示すならば、デバイスキー621(レコーダ2の機器またはアプリケーション)がMKBによってリボークされたと判定され、レコーダ602は、以後の処理を中断し、DVDメディア601への記録を禁止する。若し、メディアキーの値が予め定められた値以外であれば、処理を継続する。
In the configuration of FIG. 8, a recording procedure by the
次に、レコーダ602は、DVDメディア601からメディアID611を読み、メディアキーと共にメディアIDをC2 G623に入力しメディア毎に異なるメディアユニークキーが演算される。乱数発生器624で発生させたタイトルキーがC2 E625で暗号化され、暗号化タイトルキー614としてDVDメディア601に記録される。また、タイトルキーとコンテンツのCCI情報がC2 G626で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツをC2 ECBC627で暗号化し、DVDメディア601上に暗号化コンテンツ613としてCCI615と共に記録する。
Next, the
プレーヤ603による再生の手順について説明する。最初にMKB612をDVDメディア601から読み出し、デバイスキー631とMKB612を演算し、リボケーションの確認がなされる。デバイスキー631、すなわち、プレーヤ603の機器またはアプリケーションがリボークされない場合には、メディアIDを使用してメディアユニークキーが演算され、読み出された暗号化タイトルキー614とメディアユニークキーからタイトルキーが演算される。タイトルキーとCCI615とがC2 G636に入力され、コンテンツキーが導出される。コンテンツキーがC2 DCBC637に入力され、コンテンツキーを鍵として、DVDメディア601から再生された暗号化コンテンツ613に対してC2 DCBC637の演算が施される。その結果、暗号化コンテンツ613が復号される。
A playback procedure by the
このように、コンテンツの復号に必要なコンテンツキーを得るためには、DVDメディアの1枚毎に異なるメディアIDが必要となるので、たとえメディア上の暗号化コンテンツが忠実に他のメディアにコピーされても、他のメディアのメディアIDがオリジナルのメディアIDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著作権を保護することができる。 As described above, in order to obtain a content key necessary for decrypting the content, a different media ID is required for each DVD media, so even if the encrypted content on the media is faithfully copied to other media. However, since the media ID of other media is different from the original media ID, the copied content cannot be decrypted, and the copyright of the content can be protected.
上述した図8の構成は、記録再生機器として構成されたものである。さらに、図10は、DVDメディア601に対するコンテンツ保護処理をPC環境下で扱う場合のPCとドライブの役割分担を示す。図10において、参照符号604が上述したCPRM規格に準拠したDVDメディア601を記録および再生する記録再生装置としてのDVDドライブを示す。
The configuration of FIG. 8 described above is configured as a recording / reproducing device. Further, FIG. 10 shows the division of roles between the PC and the drive when the content protection processing for the
参照符号605がデータ処理装置としてのホスト例えばPCを示す。PC605は、DVDメディア601に記録可能で、DVDメディア601から再生可能なコンテンツを扱うことができ、且つDVDドライブ604と接続されてデータ交換が可能な装置(ハードウェア)またはアプリケーションソフトウェアである。例えばPCに対してアプリケーションソフトウェアがインストールされることによってPC605が構成される。
DVDドライブ604とPC605との間がインターフェース604aで接続されている。インターフェース604aは、ATAPI(AT Attachment with Packet Interface)
,SCSI(Small Computer System Interface),USB(Universal Serial Bus),IE
EE(Institute of Electrical and Electronics Engineers)1394等である。DVD
ドライブ604とPC605とが接続される場合には、上述した記録再生器には不要であった認証の機能を追加する必要がある。
The
, SCSI (Small Computer System Interface), USB (Universal Serial Bus), IE
EE (Institute of Electrical and Electronics Engineers) 1394. DVD
When the
DVDメディア601には、メディアID611、メディアキーブロック612およびACC(Authentication Control Code)が予め記録されている。ACCは、DVDドライ
ブ604とPC605との間の認証がDVDメディア601によって異なるようにするために予めDVDメディア601に記録されたデータである。
In the
DVDドライブ604は、ACC616をDVDメディア601から読み出す。DVDメディア601から読み出されたACC616がDVDドライブ604のAKE(Authentication and Key Exchange)641に入力されると共に、PC605へ転送される。PC
605は、受け取ったACCをAKE651に入力する。AKE641および651は、乱数データを交換し、この交換した乱数とACCの値とから認証動作の度に異なる値となる共通のセッションキーを生成する。
The
In
セッションキーがMAC(Message Authentication Code)演算ブロック642および6
52にそれぞれ供給される。MAC演算ブロック642および652は、AKE641および651でそれぞれ得られたセッションキーをパラメータとして、メディアIDおよびメディアキーブロック612のMACを計算するプロセスである。MKBとメディアIDの完全性(integrity)をPC605が確認するために利用される。
Session key is MAC (Message Authentication Code) calculation block 642 and 6
52 respectively. The MAC calculation blocks 642 and 652 are processes for calculating the media ID and the MAC of the media
MAC642および652によってそれぞれ計算されたMACがPC605の比較653において比較され、両者の値が一致するかどうかが判定される。これらのMACの値が一致すれば、MKBとメディアIDの完全性が確認されたことになる。比較出力でスイッチSW1が制御される。
The MACs respectively calculated by the
スイッチSW1は、DVDドライブ604のDVDメディア601の記録または再生経路と、PC605の暗号化/(または)復号モジュール654との間の信号路をON/OFFするものとして示されている。なお、スイッチSW1は、信号路のON/OFFを行うものとして示されているが、より実際には、ONの場合にPC605の処理が継続し、OFFの場合にPC605の処理が停止することを表している。暗号化/復号モジュール54は、メディアユニークキーと暗号化タイトルキーとCCIとからコンテンツキーを算出し、コンテンツキーを鍵としてコンテンツを暗号化コンテンツ613へ暗号化し、またはコンテンツキーを鍵として暗号化コンテンツ613を復号する演算ブロックである。
The switch SW1 is shown as turning on / off the signal path between the recording or playback path of the
メディアユニークキー演算ブロック655は、MKB612とメディアIDとデバイスキー656とからメディアユニークキーを演算する演算ブロックである。すなわち、図8に示すレコーダまたはプレーヤと同様に、デバイスキーとMKB612とからメディアキーが演算され、さらに、メディアキーとメディアID611とからメディアユニークキーが演算される。メディアキーが所定の値となった場合には、その電子機器またはアプリケーションソフトウェアが正当なものではないと判断され、リボークされる。したがって、メディアユニークキー演算ブロック655は、リボケーションを行うリボーク処理部としての機能も有する。
The media unique
記録時に、比較653によって完全性が確認された場合には、スイッチSW1がONされ、暗号化/復号モジュール654からスイッチSW1を通じてドライブ604に対して、暗号化コンテンツ613、暗号化タイトルキー614およびCCI615が供給され、DVDメディア601に対してそれぞれ記録される。再生時に、比較653によって完全性が確認された場合には、スイッチSW1がONされ、DVDメディア601からそれぞれ再生された暗号化コンテンツ613、暗号化タイトルキー614およびCCI615がスイッチSW1を通じてPC605の暗号化/復号モジュール654に対して供給され、暗号化コンテンツが復号される。
When the integrity is confirmed by the
図11は、図10に示す現行のPC環境下のDVDメディアを利用するシステムにおいて、DVDメディア601と、DVDドライブ604と、PC605との間の信号の授受の手順を示す。PC605がDVDドライブ604に対してコマンドを送り、DVDドライブ604がコマンドに応答した動作を行う。
FIG. 11 shows a procedure for exchanging signals among the
最初に、PC605からの要求に応じてDVDメディア601上のACCがシークされ、読み出される(ステップS71)。次のステップS72において、読み出されたACCがAKE641に入力されると共に、PC605へ転送され、PC605では、受け取ったACCがAKE651へ入力される。AKE641および651は、乱数データを交換し、この交換した乱数とACC616の値から認証動作の度に異なる値となるセッションキーを生成し、セッションキーをDVDドライブ604とPC605が共有する。相互認証が成立しなかった場合では、処理が中断する。CPRMでは、DVD−Videoの著作権
保護技術であるCSSと同じセッションキー生成方法を採用している。
First, the ACC on the
認証が成功すると、次に、ステップS73において、PC605がDVDドライブ604に対して、DVDメディア601からのMKB(メディアキーブロック)パック#0の読み出しを要求する。MKBは、図9を参照して説明したように、パック0〜パック15の16セクタが12回繰り返してリードインエリアに記録されている。
If the authentication is successful, the
DVDドライブ604がステップS4においてMKBのパック#0を読みに行き、ステップS75において、パック#0が読み出される。DVDドライブ604は、モディフアイドMKBをPC605へ戻す(ステップS76)。すなわち、MKBを読み出す際に、セッションキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加してPC605へデータを転送する。パック#0以外の残りのMKBパックの要求と、DVDドライブ604の読み出し動作と、モディフアイドMKBパックの転送動作とがMKBのパックがなくなるまで、例えばパック#15が読み出され、PC605へ転送されるまで、ステップS77およびS78によって繰り返しなされる。
The
次に、ステップS79において、PC605がDVDドライブ604に対してメディアIDを要求する。DVDドライブ604がDVDメディア601に記録されているメディアIDを読みに行き(ステップS80)、ステップS81において、メディアIDが読み出される。DVDドライブ604は、メディアIDを読み出す際に、セッションキーをパラメータとしてそのMAC値を計算し、ステップS82において、読み出されたメディアIDに対してMAC値m1を付加してPC605へデータを転送する。
Next, in step S79, the
PC605では、DVDドライブ604から受け取ったMKB612およびメディアID611からセッションキーをパラメータとして再度MAC値を計算し、計算したMAC値とDVDドライブ604から受け取ったMAC値とを比較653で比較し、両者が一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を中断する。
The
ステップS83において、PC605がDVDドライブ604に対して暗号化コンテンツを要求し、ステップS84において、DVDドライブ604が暗号化コンテンツを読み出し、ステップS83において、読み出した暗号化コンテンツがPC605に転送される。PC605のメディアユニークキー演算ブロック655では、デバイスキー656とMKB612とメディアID611とによってメディアユニークキーが計算される。そして、メディアユニークキーが暗号化/復号モジュール654に供給され、暗号化タイトルキー614、CCI615からコンテンツキーが求められ、コンテンツキーを鍵としてDVDメディア601から読み出された暗号化コンテンツが復号され、また、DVDメディア601に対して記録されるコンテンツが暗号化される。
In step S83, the
図12のフローチャートにおいて、ステップST1は、MAC演算ブロック642でセッションキーをパラメータとして求められたMAC計算値と、MAC演算ブロック653でセッションキーをパラメータとして求められたMAC計算値とを比較するステップである。両者が一致すれば、スイッチSW1がステップST2においてONとされ、両者が一致しない場合では、スイッチSW1がステップST3においてOFFとされ、処理が停止する。
In the flowchart of FIG. 12, step ST1 is a step of comparing the MAC calculated value obtained using the session key as a parameter in the MAC operation block 642 and the MAC calculated value obtained using the session key as a parameter in the
BSディジタル放送および地上波デジタル放送が実用化された今日では、ディジタル放送コンテンツの著作権の保護のために、放送の暗号化記録に対する必要性が増大している。現状では、コピーフリーの放送コンテンツも将来的には、スクランブル放送の対象となり暗号化記録が求められるようになることが予想される。したがって、ライタブルDVD等のディスクを使用するレコーダは、暗号化による記録が可能な性能を持つことが必要になるものと予想される。 Now that BS digital broadcasting and terrestrial digital broadcasting have been put into practical use, there is an increasing need for encrypted recording of broadcasts in order to protect the copyright of digital broadcast content. At present, it is expected that copy-free broadcast contents will be subject to scrambled broadcasting and encryption recording will be required in the future. Therefore, it is expected that a recorder that uses a disc such as a writable DVD needs to have a performance capable of recording by encryption.
現状では、暗号化記録方法としては、上述したCSS方式およびCPRM方式が存在する。CPRM方式は、CSS方式と異なり、暗号化鍵のデータ長をCSS方式の40ビットから56ビットに増やし、また、デバイス固有のデバイスキーを使用し、さらに、システムの更新や不正に利用された鍵データの廃止に対応している。したがって、「DeCSS」のようなCSS方式を破るフリーソフトウェアが存在しておらず、著作権保護の点でCSS方式より強力である。 At present, the CSS method and the CPRM method described above exist as encryption recording methods. Unlike the CSS method, the CPRM method increases the data length of the encryption key from 40 bits to 56 bits of the CSS method, uses a device key unique to the device, and further updates the system or uses the key illegally. Supports data abolition. Accordingly, there is no free software that breaks the CSS system such as “DeCSS”, which is more powerful than the CSS system in terms of copyright protection.
システムの更新は、鍵データや暗号化プログラムを再配布して新しくすることである。ディジタル放送の受信機のようなソフトウェアをダウンロードすることが可能な装置では、システムの更新が可能である。また、記録媒体に鍵データMKBを大量に記録しておき、機器側は、この内のいくつかの鍵データを備えており、機器と媒体で鍵データが一致し、コンテンツを再生できる。若し、不正な機器が現れた媒体では、鍵データMKBの内で、不正な機器が備える鍵データのみを消す。これが鍵データの廃止であり、その結果、その機器が暗号化したコンテンツを復号できないようにできる。この技術は、放送および媒体の両者に対して適用できる。 Updating the system is to redistribute key data and encryption programs to make them new. In an apparatus capable of downloading software such as a digital broadcast receiver, the system can be updated. Further, a large amount of key data MKB is recorded on the recording medium, and the device side includes some of the key data, and the key data matches between the device and the medium, and the content can be reproduced. In a medium in which an unauthorized device appears, only the key data included in the unauthorized device is deleted from the key data MKB. This is the abolition of key data, and as a result, it is possible to prevent the device from decrypting the encrypted content. This technique can be applied to both broadcasting and media.
しかしながら、市場に既に大量に供給されたDVDプレイヤーは、後から規格化されたCPRM方式へ対応しておらず、また、CPRM規格が策定された以降に製造されたDVDプレイヤーもコスト的な理由からCPRM方式へ対応しないものが殆どである。したがって、既存のDVD−Videoプレイヤーとの互換性の点では、CPRM方式は、CSS方
式に比して不利である。
However, DVD players that have already been supplied to the market in large quantities do not support the CPRM system that was standardized later, and DVD players manufactured after the CPRM standard was formulated also for cost reasons. Most of them do not support the CPRM system. Therefore, the CPRM method is disadvantageous compared to the CSS method in terms of compatibility with existing DVD-Video players.
たとえCSSの暗号化を破る「DeCSS」ソフトウェアが存在している状況下でも、記録されているコンテンツが正規のライセンス機関の承認を受けたCSSでもってスクランブルがかけられていることは、著作権が保護されるコンテンツであることを明示する上で意味がある。 Even in the presence of “DeCSS” software that breaks CSS encryption, the recorded content is scrambled with CSS approved by a legitimate licensing organization. It makes sense to specify that the content is protected.
したがって、この発明の目的は、既存のプレイヤーで再生可能な互換性を有する暗号化記録方式でもってコンテンツ情報を記録し、また、デバイス固有のデバイスキーを使用したリボークを仕組みによってセキュリティを高めることが可能な記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体を提供することにある。 Accordingly, an object of the present invention is to record content information by using an encryption recording method having compatibility that can be played back by an existing player, and to improve security through a revoke mechanism using a device key unique to a device. recording apparatus capable, signal processing systems, is to provide a recording medium which stores a program and a program of record method.
上述した課題を解決するために、この発明は、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録装置において、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証手段によって認証された場合にのみ、第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段とを備え、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
暗号化された第5の暗号化鍵と、暗号化されたコンテンツ情報をデータエリアに記録する手段とを有する記録装置である。
In order to solve the above-described problem, the present invention provides a recording apparatus that records encrypted content information in a data area of a data recording medium.
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
An authenticating means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key is stored in the recording area in the management area only when authenticated by the authentication means. First key encryption means for recording;
Second encryption key generation means for generating a fifth encryption key,
Content encryption means for encrypting content information recorded with the fifth encryption key according to a method different from the CPRM method;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
It is a recording device having an encrypted fifth encryption key and means for recording the encrypted content information in the data area.
この発明は、データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした信号処理システムであって、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
情報処理装置は、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証手段によって認証された場合にのみ、第4の暗号化鍵を第3の暗号化鍵で暗号化する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段と、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化された第4の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第1のバス暗号化手段と、
暗号化された第5の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第2のバス暗号化手段とを有し、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
第4の暗号化鍵をバス復号して第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1のバス復号手段と、
第4の暗号化鍵で暗号化された第5の暗号化鍵をバス復号してデータエリアに記録する第2のバス復号手段と、
暗号化されているコンテンツ情報をデータエリアに記録する手段とを有する信号処理システムである。
The present invention comprises a recording / reproducing apparatus that reads information from a data recording medium and records information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, and a data area of the data recording medium Is a signal processing system for recording encrypted content information.
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
Information processing device
An authenticating means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
A first key encryption unit that encrypts the fourth encryption key with the third encryption key only when authenticated by the authentication unit in order to record the content information in a method different from the CPRM method;
Second encryption key generation means for generating a fifth encryption key;
Content encryption means for encrypting content information recorded with the fifth encryption key according to a method different from the CPRM method;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
An authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when the authentication is established;
First bus encryption means for bus-encrypting the encrypted fourth encryption key with a session key and sending it to the recording / reproducing apparatus;
Second bus encryption means for encrypting the encrypted fifth encryption key with a session key and sending it to the recording / reproducing apparatus,
The recording / playback device
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
First bus decrypting means for performing bus decryption on the fourth encryption key and recording the fourth encryption key encrypted with the third encryption key in a recording area in the management area;
Second bus decryption means for performing bus decryption on the fifth encryption key encrypted with the fourth encryption key and recording the same in the data area;
And a means for recording encrypted content information in a data area.
この発明は、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムにおいて、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証ステップによって認証された場合にのみ、保持している第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
暗号化された第5の暗号化鍵と、暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させるプログラムである。また、この発明は、プログラムを格納した記録媒体である。
This invention is a program which is adapted to record the encrypted content information to the data area of the data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record the content information in a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key that is held is stored in the management area only when authenticated by the authentication step. A first key encryption step for recording in the recording area of
A second encryption key generation step of generating a fifth encryption key;
A content encryption step of encrypting content information to be recorded with the fifth encryption key according to a method different from the CPRM method;
A second key encryption step of encrypting a fifth encryption key with a fourth encryption key;
A fifth encryption key that is encrypted, a Help program to execute the steps on a computer for recording the encrypted content information to the data area. The present invention also provides a recording medium storing a program.
この発明は、データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムであって、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
情報処理装置に、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証ステップによって認証された場合にのみ、第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化された第4の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第1のバス暗号化ステップと、
暗号化された第5の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第2のバス暗号化ステップと実行させ、
記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
第4の暗号化鍵をバス復号して第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1のバス復号ステップと、
第4の暗号化鍵で暗号化された第5の暗号化鍵をバス復号してデータエリアに記録する第2のバス復号ステップと、
暗号化されているコンテンツ情報をデータエリアに記録するステップとを実行させるプログラムである。また、この発明は、プログラムを格納した記録媒体である。
The present invention comprises a recording / reproducing apparatus that reads information from a data recording medium and records information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, and a data area of the data recording medium a program which is adapted to record the encrypted content information to the,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
In the information processing device,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the first key encryption that encrypts the fourth encryption key with the third encryption key only when authenticated by the authentication step Step,
A second encryption key generation step of generating a fifth encryption key;
A content encryption step of encrypting content information to be recorded with the fifth encryption key according to a method different from the CPRM method;
A second key encryption step of encrypting a fifth encryption key with a fourth encryption key;
An authentication step of performing authentication with the recording / reproducing device and generating a session key when authentication is established;
A first bus encryption step of bus-encrypting the encrypted fourth encryption key with a session key and sending it to the recording / reproducing apparatus;
And a second bus encryption step of performing a bus encryption of the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
In the recording and playback device,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A first bus decryption step of performing bus decryption on the fourth encryption key and recording the fourth encryption key encrypted with the third encryption key in a recording area in the management area;
A second bus decryption step of performing bus decryption on the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
A Help program to execute the steps of recording the content information being encrypted in the data area. The present invention also provides a recording medium storing a program.
この発明では、データ記録媒体が2種類の暗号化記録方式に使用することが可能とできる。フォーマッティングによって何れか一方の暗号化記録方式でコンテンツを記録することが可能となる。 In the present invention, the data recording medium can be used for two types of encryption recording methods. It becomes possible to record content by any one of the encryption recording methods by formatting.
この発明では、既存のプレイヤーで再生できる互換性を保ちつつ、コンテンツ情報を暗号化記録することができ、記録されたコンテンツ情報が著作権が保護されたものであることを明確とできる。すなわち、正規のライセンスを受けない違法な方法で、記録されているコンテンツ情報をコピーしたり、再生すれば、著作権を侵害していると主張することができる。 According to the present invention, content information can be encrypted and recorded while maintaining compatibility that can be reproduced by an existing player, and it is clear that the recorded content information is copyright-protected. That is, if the recorded content information is copied or reproduced in an illegal manner without receiving a legitimate license, it can be claimed that the copyright has been infringed.
この発明では、例えばCPRM方式で使用される、デバイスキーを使用したリボケーションの仕組みを導入し、リボケーションがされない場合にのみ、コンテンツ情報の暗号化記録を可能とするので、正規のライセンスを受けていない機器またはソフトウェアによって暗号化記録がされるおそれを少なくできる。 In the present invention, for example, a revocation mechanism using a device key, which is used in the CPRM system, is introduced, and content information can be encrypted and recorded only when revocation is not performed. You can reduce the risk of encrypted recording by devices or software that is not installed.
以下、この発明の実施形態について図面を参照して説明する。以下の説明では、DVDメディアへの記録について主として説明する。本明細書の特許請求の範囲において使用される用語と実施の形態中で使用される用語との対応関係について以下に説明する。 Embodiments of the present invention will be described below with reference to the drawings. In the following description, recording on DVD media will be mainly described. The correspondence between terms used in the claims of the present specification and terms used in the embodiments will be described below.
記録媒体:メディア例えばDVDライタブルディスク、記録装置:レコーダ、記録再生装置:ドライブ、情報処理装置:パーソナルコンピュータ、伝達手段:インターフェース、信号処理システム:メディアを記録再生するドライブとパーソナルコンピュータとがインターフェースを介して接続されるシステムである。 Recording medium: Media such as a DVD rewritable disc, recording device: recorder, recording / reproducing device: drive, information processing device: personal computer, transmission means: interface, signal processing system: drive for recording / reproducing media and personal computer interface It is a system connected through
コンテンツ情報:メディアに記録すべき情報例えばオーディオ/ビジュアルデータをコンテンツ情報としている。第1の暗号化鍵:MKB、第2の暗号化鍵:デバイスキー、リボーク手段:プロセスMKB、第3の暗号化鍵:マスターキーである。第4の暗号化鍵:ディスクキーであり、乱数発生器58で生成され、ディスク上には、マスターキーで暗号化されたセキュアドディスクキーとして記録される。第5の暗号化鍵:タイトルキーであり、乱数発生器54で生成され、ディスク上には、ディスクキーで暗号化され、暗号化タイトルキーとして記録される。認証手段:認証部62,72である。
Content information: Information to be recorded on the medium, for example, audio / visual data is used as content information. First encryption key: MKB, second encryption key: device key, revocation means: process MKB, third encryption key: master key. Fourth encryption key: a disc key, which is generated by a
図13は、この発明の第1の実施形態を示す。第1の実施形態では、DVDレコーダ51において、記録型DVDメディア(以下、ライタブルディスクまたはレコーダブルディスクと適宜称する)13へCSS方式でコンテンツを書き込む。ここで、ライタブルディスク13は、CPRM対応の媒体である。すなわち、ライタブルディスク13のリードインエリアには、再生のみ可能なように、メディアキーブロックMKB612が記録され、そのBCAまたはNBCAには、メディアID(図示しない)が記録されている。但し、この発明では、後述するように、既存のCPRM対応の媒体に対して、リードインエリアの構成に変更が加えられている。
FIG. 13 shows a first embodiment of the present invention. In the first embodiment, the
DVDレコーダ51は、CSS方式と同様の記録を行う。オーディオ/ビジュアルデータ60がDVDレコーダ51のMPEGエンコーダ52によって圧縮符号化され、スクランブラ53によってスクランブルされ、スクランブルドMPEGデータ9がライタブルディスク13のデータエリアに記録される。オーディオ/ビジュアルデータ60は、例えばディジタル放送で受信されたコンテンツ情報である。
The
図13では省略されているが、記録しようとするコンテンツ情報に付随する著作権管理情報(例えばCGMS)もライタブルディスク13に対して記録される。例えばCGMSデータは、記録すべきビデオデータに含まれる著作権管理情報に基づいた2ビットのデータであり、以下のように定義された2ビットの情報である。
Although omitted in FIG. 13, copyright management information (for example, CGMS) accompanying the content information to be recorded is also recorded on the
(0,0):コピーフリー (0,1):EPN(Encryption Plus Non-assertion)(
ディジタル放送におけるコンテンツ管理情報) (1,0):1回のコピーのみ許可 (1,1):コピー禁止
(0, 0): Copy free (0, 1): EPN (Encryption Plus Non-assertion) (
Content management information in digital broadcasting) (1, 0): Allow only one copy (1, 1): Copy prohibited
DVDレコーダ51の内部の乱数生成器54によりタイトルキーが生成される。タイトルキーは、記録の度に生成され、また、CGMSのステータスが変化した時にも生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55でディスクキーによって暗号化され、ライタブルディスク13に暗号化タイトルキー11が記録される。
A title key is generated by a
また、乱数生成器58によってディスクキーが生成される。ディスクキーがエンクリプタ56で暗号化され、セキュアドディスクキー10としてライタブルディスク13に対して記録される。セキュアドディスクキー10は、ライタブルディスク13に対して1回記録すれば良いので、フォーマッティング時または最初の記録時にディスク上に記録される。タイトルキーを暗号化するエンクリプタ55に対しては、乱数発生記録58からのディスクキーまたはディスク上から読み取ったセキュアドディスクキーを復号したディスクキーが供給される。セキュアドディスクキー10を復号する場合には、リボーク処理がなされ、リボークされないことを必要条件とする。エンクリプタ56では、マスターキー57によってディスクキーが暗号化されるが、スイッチSW2がオンの時にのみ暗号化および記録が可能とされている。
The
スイッチSW2は、CPRM方式におけるリボーク処理の結果に応じてON、OFFされる。スイッチSW2は、マスターキー57のエンクリプタ56に対する供給経路をON/OFFするものとして示されているが、より実際的には、ONの場合にエンクリプタ56が暗号化の処理と暗号化の結果であるセキュアドディスクキーを記録する処理を行い、OFFの場合にエンクリプタ56が暗号化および記録の処理を行わないことを表している。
The switch SW2 is turned on and off according to the result of the revoke process in the CPRM method. The switch SW2 is shown as turning on / off the supply path to the
リボケーションされたか否かは、ライタブルディスク13から読み取ったMKB612とレコーダ51に固有のデバイスキー621とをプロセスMKB622において演算することで判別される。上述したように、プロセスMKB622の演算結果が予め決められた値例えばゼロと一致した場合、そのデバイスキーを持つレコーダは、正当なものでないとしてリボークされる。この場合では、スイッチSW2がOFFとされる。リボークされないで、正当なレコーダと判定されると、SW2がONとされる。
Whether or not revocation has been performed is determined by calculating in the
このように、第1の実施形態によるレコーダでは、CPRM方式のリボークの仕組みを利用し、デバイスキーによって正当なレコーダと判定された場合にのみCSS方式による記録が可能とされている。また、図示しないが、再生時には、CSS方式と同様に暗号化コンテンツ情報を再生するが、再生時においても、MKBとデバイスキーとを使用したリボーク処理がなされ、リボークされない場合にのみ、セキュアドディスクキーがマスターキーで復号可能とされる。 As described above, the recorder according to the first embodiment uses the CPRM revoke mechanism, and can perform recording by the CSS method only when it is determined to be a valid recorder by the device key. Although not shown, the encrypted content information is reproduced at the time of reproduction in the same manner as the CSS method. However, the secured disk key is also used only when the revocation process using the MKB and the device key is performed and the revocation is not performed. Can be decrypted with the master key.
図14は、CSS方式でスクランブルされたビデオコンテンツをライタブルディスクへ書き込む機能を、PCとドライブの組み合わせで実現したこの発明の第2の実施形態を示す。図14において、参照符号61がライタブルディスク13に対してデータを記録し、また、再生する記録再生装置としてのDVDドライブを示す。参照符号71がデータ処理装置(ホスト)としてのPCを示し、PC71に対してアプリケーションソフトウェアがインストールされ、DVDビデオエンコーダとしてPC71が機能する。但し、ソフトウェア処理に限定されるものではなく、DVDビデオエンコーダとしてハードウェア構成(基板構成)としても良い。例えばテレビジョンチューナの基板に対してハードウェアのビデオエンコーダ基板が組み込まれる構成としても良い。
FIG. 14 shows a second embodiment of the present invention in which the function of writing video content scrambled by the CSS method to a writable disc is realized by a combination of a PC and a drive. In FIG. 14,
DVDドライブ61とPC71との間がインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。
The
DVDドライブ61には、認証部62、バスデクリプタ64、65および66が備えられている。PC71には、認証部72、バスエンクリプタ74、75および76が備えられている。また、PC71には、MPEGエンコーダ52、スクランブラ53、乱数発生器54、エンクリプタ55、乱数発生器58、エンクリプタ59およびマスターキー57が備えられている。さらに、リボーク処理のために、ライタブルディスク13から読み取ったMKB612とデバイスキー621とを演算するプロセスMKB622と、リボーク処理の結果に応じてON/OFFするスイッチSW2が設けられている。
The
オーディオ/ビジュアルデータ60がMPEGエンコーダ52で、圧縮符号化され、DVDフォーマットの形式のストリームデータに変換される。スクランブラ53にてタイトルキーによってスクランブルされ、バスエンクリプタ76においてセッションキーKsでバス暗号化されてDVDドライブ61にインターフェースを介して供給される。DVDドライブ61では、バスデクリプタ66において、セッションキーKsによってバス復号され、ライタブルディスク13上にスクランブルドMPEGデータ9が記録される。DVDドライブ61とPC71間のコンテンツ情報もバス暗号化されているので、コンテンツ情報が横取りされるおそれを少なくできる。
The audio /
PC71の内部の乱数生成器54によりタイトルキーが生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55において、乱数発生器58からのディスクキーまたはライタブルディスク13から再生され、マスターキーで復号されたディスクキーで暗号化される。セキュアドディスクキー10を復号する場合には、リボーク処理がなされ、リボークされないことを必要条件とする。認証が成立した時に生成されるセッションキーで暗号化タイトルキーがバスエンクリプタ74で暗号化される。バスエンクリプタ74の出力データがDVDドライブ61のバスデクリプタ64に供給され、バスデクリプタ64によってセッションキーで暗号化タイトルキーが復号される。ライタブルディスク13に暗号化タイトルキー11が記録される。
A title key is generated by a
乱数発生器58によってディスクキーが生成される。ディスクキーがエンクリプタ59において、マスターキー57によって暗号化され、セキュアドディスクキーがバスエンクリプタ75において、セッションキーKsによってバス暗号化される。バスエンクリプタ75の出力がDVDドライブ61にインターフェースを介して伝送され、バスデクリプタ65において、セッションキーKsによって復号される。そして、ライタブルディスク13上にセキュアドディスクキー10が記録される。
A disc key is generated by a
また、エンクリプタ59においてマスターキー57によってディスクキーが暗号化されるが、スイッチSW2がオンの時にのみ暗号化が可能とされている。第1の実施形態と同様に、スイッチSW2は、CPRM方式におけるリボーク処理の結果に応じてON、OFFされる。PC71(アプリケーションソフトウェアまたは基板等のハードウェアを意味する)がリボケーションされたか否かは、ライタブルディスク13から読み取ったMKB612とアプリケーションソフトウェアに固有のデバイスキー621とをプロセスMKB622において演算することで判別される。PC71がリボークされる場合では、スイッチSW2がOFFとされる。リボークされないで、正当なPC71と判定されると、SW2がONとされ、エンクリプタ59において、マスターキーによってディスクキーが暗号化される。
Further, the disk key is encrypted by the
このように、第2の実施形態によるPC環境下のシステムでは、CPRM方式のリボークの仕組みを利用し、デバイスキーによって正当なアプリケーションソフトウェアと判定された場合にのみCSS方式による記録が可能とされている。また、図示しないが、再生時には、CSS方式と同様に暗号化コンテンツ情報を再生するが、再生時においても、MKBとデバイスキーとを使用したリボーク処理がなされ、リボークされない場合にのみ、セキュアドディスクキーがマスターキーで復号可能とされる。 As described above, in the system under the PC environment according to the second embodiment, recording by the CSS method can be performed only when it is determined that the application software is valid by the device key by using the mechanism of the revocation of the CPRM method. Yes. Although not shown, the encrypted content information is reproduced at the time of reproduction in the same manner as the CSS method. However, the secured disk key is also used only when the revocation process using the MKB and the device key is performed and the revocation is not performed. Can be decrypted with the master key.
図15は、図14に示すシステムにおいて、PC71がリボークされなかった場合に行われるCSS方式の記録時のDVDドライブ61とPC71との間の信号の授受の手順を示す。PC71がDVDドライブ61に対してコマンドを送り、DVDドライブ61がコマンドに応答した動作を行う。ライタブルディスクの挿入等でシーケンスが開始し、最初に認証シーケンスAKE(ステップS21)がなされる。認証が成立すると、セッションキーKsをDVDドライブ61とPC71が共有する。認証が成立しなかった場合では、処理が中断する。
FIG. 15 shows a procedure for exchanging signals between the
次に、PC71からの要求に応じてDVDドライブ61がライタブルディスク13上のコントロールデータエリアをシークし、コントロールデータを読み出す(ステップS22)。次のステップS23において、PC71がセッションキーKsでバス暗号化されたセキュアドディスクキーをDVDドライブ61に送る。DVDドライブ61がバス復号を行い、セキュアドディスクキー10をライタブルディスク13上にライトする(ステップS24)。
Next, in response to a request from the PC 71, the
次に、ステップS25において、PC71がセッションキーKsで暗号化した暗号化タイトルキーおよびCGMSをDVDドライブ61に対して送出する。さらに、ステップS26において、セッションキーKsで暗号化されたスクランブルドMPEGデータがDVDドライブ61に対して送られる。DVDドライブ61は、バスデクリプタ64および66によって復号した暗号化タイトルキー11およびスクランブルドMPEGデータ9をライタブルディスク13に記録する(ステップS27)。
Next, in step S25, the PC 71 sends the encrypted title key and CGMS encrypted with the session key Ks to the
上述したこの発明の第1および第2の実施形態においては、ライタブルディスク13がCPRM対応のディスクであり、しかも、セキュアドディスクキーを記録することが可能なディスクとされている。図16は、ライタブルディスク13のディスクフォーマットを概略的に示す。
In the first and second embodiments of the present invention described above, the
ディスク上の物理アドレスであるPSN(Physical Sector Number)が030000h(hは16進数を意味する)未満であれば、リードインエリアと規定されている。リードインエリアの中の02F200h〜02FDFFhがコントロールデータエリアと規定されている。図9を参照して説明したように、既存のCPRM対応ディスクでは、コントロールデータエリアの全体にMKBを12回繰り返して記録していた。この発明の実施形態におけるライタブルディスク13では、コントロールデータエリアの後半部に予めエンボスとして、すなわち、再生のみ可能なように、MKBデータを6回繰り返して記録する。前半は、データの記録可能な記録エリアとされる。但し、ブランクディスクでは、未記録(ブランク)エリアとしておく。なお、MKBが記録されているエリアと未記録エリアとを等しい長さとしなくても良い。また、これらの2種類のエリアがより細分化され、互い違いに存在するようにしても良い。
If a PSN (Physical Sector Number), which is a physical address on the disk, is less than 030000h (h means a hexadecimal number), it is defined as a lead-in area. 02F200h to 02FDFFh in the lead-in area are defined as the control data area. As described with reference to FIG. 9, in the existing CPRM compatible disc, the MKB is repeatedly recorded 12 times in the entire control data area. In the
図17Aは、図16と同様のコントロールデータエリアを有するライタブルディスクを示す。そして、ライタブルディスクに対してCPRM方法で記録する場合には、ディスクに対してフォーマッティングを行い、図17Bに示すように、後半部に記録されているMKBを前半部のブランクエリアにコピーする。一方、上述したこの発明のように、CSS方法で記録する場合には、図17Cに示すように、前半部のブランクエリアに対してセキュアドディスクキーをライトする。予め記録されているMKBは、上述したように、リボーク処理のために使用される。 FIG. 17A shows a writable disc having a control data area similar to FIG. When recording on a writable disc by the CPRM method, formatting is performed on the disc, and as shown in FIG. 17B, the MKB recorded in the second half is copied to the blank area in the first half. On the other hand, when recording is performed by the CSS method as in the present invention described above, the secured disc key is written to the blank area in the first half, as shown in FIG. 17C. The pre-recorded MKB is used for revoke processing as described above.
上述した第1および第2の実施形態は、CPRM対応のディスクと同様に、MKBが予め記録されており、且つセキュアドディスクキーの記録が可能とされたライタブルディスクを使用してCSS方式で記録を行うものである。さらに、CPRM方式で記録を行う機能を併せて持つようにしても良い。その結果、CSS方式とCPRM方式の両者の何れかの方式でコンテンツ情報を記録することが可能となる。 In the first and second embodiments described above, similarly to a CPRM compatible disc, recording is performed by the CSS method using a writable disc on which an MKB is recorded in advance and a secure disc key can be recorded. Is to do. Further, it may have a function of recording by the CPRM method. As a result, the content information can be recorded by either the CSS method or the CPRM method.
このように、二つの暗号化記録方式が可能とされている場合に、ユーザが選択した一方の方式でコンテンツを暗号化して記録することが可能となる。例えば既存のプレイヤーで再生できる互換性を重視する場合では、CSS方式が選択され、一方、セキュリティを高めたい場合では、CPRM方式が選択される。 As described above, when two encryption recording methods are possible, the content can be encrypted and recorded by one method selected by the user. For example, when importance is attached to compatibility that can be reproduced by an existing player, the CSS method is selected. On the other hand, when it is desired to increase security, the CPRM method is selected.
さらに、コンテンツに付随する著作権関連情報に対応して二つの記録方式の一方を自動的に選択することも可能である。例えば著作権関連情報がコピーフリーを示す場合では、CSS方式で記録し、これが1回コピー可能を示す場合では、CPRM方式で記録する。記録される著作権関連情報は、通常、コピー禁止に変更される。このような仕組みを設けることによって著作権保護をより強力に進めることができる。 Furthermore, it is possible to automatically select one of the two recording methods corresponding to the copyright related information accompanying the content. For example, when the copyright-related information indicates copy free, recording is performed by the CSS method, and when this indicates that copying is possible once, recording is performed by the CPRM method. The copyright-related information to be recorded is usually changed to copy prohibition. By providing such a mechanism, copyright protection can be further enhanced.
上述したこの発明の第2の実施形態においては、PCからDVDドライブへ伝送される記録データをバスエンクリプタで暗号化し、DVDドライブでは、バスデクリプタで復号している。図18において、参照符号501がバスエンクリプタを示し、参照符号511がバスエンクリプタを示す。
In the above-described second embodiment of the present invention, the recording data transmitted from the PC to the DVD drive is encrypted by the bus encryptor, and the DVD drive is decrypted by the bus decryptor. In FIG. 18,
PCからDVDドライブに対しては、2KB(キロバイト)のセクタデータからなるパックでもってデータが伝送される。パックは、パックヘッダによってパックの種類が指定されている。AVパック検出部502は、オーディオパック、ビデパックおよびサブピクチャパックを検出し、検出結果に応じて制御信号を出力する。
Data is transmitted from the PC to the DVD drive in a pack composed of 2 KB (kilobytes) of sector data. The type of pack is specified by the pack header. The AV
AVパック検出部502からの制御信号によってセレクタ503が制御される。入力データがオーディオパック、ビデパックおよびサブピクチャパックの場合には、入力データをAVデータエンクリプタ504に導き、セッションキーによって暗号化する。但し、パックヘッダは、暗号化されない。また、これらのパック以外の場合では、入力データを暗号化しないで、インターフェースを介してDVDドライブに伝送する。
The
バスデクリプタ511のAVパック検出部512において、受け取ったパックの種類をパックヘッダから検出する。セレクタ513がAVパック検出部512からの制御信号で制御される。パックがオーディオパック、ビデパックおよびサブピクチャパックの場合には、受取データをAVデータデクリプタ514に導き、セッションキーによって復号する。
The AV pack detection unit 512 of the
CSS方式で保護の対象となるのは、オーディオ/ビジュアルデータであるので、コンピュータのファイルデータ等の他の一般的データを暗号化する必要がない。そのために、AVパックのみを暗号化している。 Since what is to be protected in the CSS system is audio / visual data, it is not necessary to encrypt other general data such as computer file data. Therefore, only the AV pack is encrypted.
図19は、バス暗号化/復号の処理の流れを示す。ステップST31において、パックヘッダ検出部の検出結果からビデオパックか否かが判定される。ビデオパックであれば、ステップST32において、データが暗号化/復号される。ビデオパックでなければ、ステップST33のオーディオパックか否かの判定ステップに処理が移る。 FIG. 19 shows a flow of bus encryption / decryption processing. In step ST31, it is determined whether or not it is a video pack from the detection result of the pack header detection unit. If it is a video pack, the data is encrypted / decrypted in step ST32. If it is not a video pack, the process moves to the step of determining whether or not it is an audio pack in step ST33.
ステップST33において、オーディオパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、ステップST34のサブピクチャパックか否かの判定ステップに処理が移る。ステップST34において、サブピクチャパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、データを暗号化/復号しない(ステップST35)。そして、バス暗号化/復号の処理が終了する。 If it is determined in step ST33 that it is an audio pack, the data is encrypted / decrypted in step ST32. If not, the process moves to a step for determining whether or not it is a sub-picture pack in step ST34. If it is determined in step ST34 that it is a sub-picture pack, the data is encrypted / decrypted in step ST32. If not, the data is not encrypted / decrypted (step ST35). Then, the bus encryption / decryption process ends.
図20は、DVDビデオデータのオーディオパック、ビデオパックまたはサブピクチャパックの構成を示す。パックの制御情報が配置されたパックヘッダが先頭に配置され、その後にパケットヘッダが配置され、その後にオーディオデータ(AC3データ)、ビデオデータ(MPEGプログラムストリーム)またはサブピクチャデータ(字幕等のテキストデータ)が配置される。パックヘッダおよびパケットヘッダは、可変長データであるので、これらのデータ長が最も長い場合を考慮して、パックヘッダおよびパケットヘッダを含む例えば128バイトがバス暗号化/復号の対象外とされ、残りの1920バイトがバス暗号化/復号の対象とされる。合計の2K(2048)バイトが1セクタのメインデータとされる。 FIG. 20 shows the configuration of an audio pack, video pack or sub-picture pack of DVD video data. A pack header in which pack control information is arranged is arranged at the head, followed by a packet header, and then audio data (AC3 data), video data (MPEG program stream) or sub-picture data (text data such as subtitles). ) Is arranged. Since the pack header and the packet header are variable-length data, for example, 128 bytes including the pack header and the packet header are excluded from bus encryption / decryption in consideration of the longest data length. Of 1920 bytes are subject to bus encryption / decryption. A total of 2K (2048) bytes is used as main data for one sector.
この発明は、上述したこの発明の一実施形態等に限定されるものでは無く、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば暗号化方式としては、CSS方式およびCPRM方式に限定されるものではない。記録媒体上の暗号化鍵とデバイス固有の鍵を使用したリボークを行う暗号化方法であれば、CPRM方式以外の暗号化方法を使用しても良い。また、この発明は、ディスク以外に光カード、メモリカード等の媒体に対して情報を記録する場合に対しても適用することができる。 The present invention is not limited to the above-described embodiment of the present invention, and various modifications and applications can be made without departing from the gist of the present invention. For example, the encryption method is not limited to the CSS method and the CPRM method. Any encryption method other than the CPRM method may be used as long as it is an encryption method that performs revocation using the encryption key on the recording medium and the device-specific key. The present invention can also be applied to a case where information is recorded on a medium such as an optical card or a memory card in addition to the disk.
9 スクランブルドMPEGデータ
10 セキュアドディスクキー
11 暗号化タイトルキー
13 ライタブルディスク
52 MPEGエンコーダ
53 スクランブラ
54,58 乱数発生器
55,59 エンクリプタ
57 マスターキー
60 オーディオ/ビジュアルデータ
61 ドライブ
62,72 認証部
64,65,66 バスデクリプタ
71 PC
74,75,76 バスエンクリプタ
9 Scrambled
74, 75, 76 Bus encryptor
Claims (17)
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証手段によって認証された場合にのみ、上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段とを備え、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録する手段とを有する記録装置。 In a recording apparatus for recording encrypted content information in a data area of a data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
An authentication means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key is stored in the management area only when authenticated by the authentication means. First key encryption means for recording in the recording area of
Second encryption key generation means for generating a fifth encryption key,
Content encryption means for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
A recording apparatus comprising: the encrypted fifth encryption key; and means for recording the encrypted content information in a data area.
上記コンテンツ暗号化手段は、CSS方式でコンテンツ情報を暗号化する記録装置。 In claim 1,
The content encryption unit is a recording device that encrypts content information by a CSS method.
上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録装置。 In claim 1,
In the second key encryption unit, the fifth encryption key is encrypted by the fourth encryption key generated by the first encryption key generation unit.
上記第2の鍵暗号化手段において、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録装置。 In claim 1,
In the second key encryption means, a recording device in which the fifth encryption key is encrypted with the fourth encryption key reproduced from the recording area and decrypted with the third encryption key .
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
上記情報処理装置は、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証手段によって認証された場合にのみ、上記第4の暗号化鍵を上記第3の暗号化鍵で暗号化する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段と、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化手段と、
上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化手段とを有し、
上記記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号手段と、
上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号手段と、
上記暗号化されているコンテンツ情報を上記データエリアに記録する手段とを有する信号処理システム。 A recording / reproducing apparatus for reading information from a data recording medium and recording the information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, to a data area of the data recording medium A signal processing system for recording encrypted content information,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
The information processing apparatus
An authentication means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, a first key encryption that encrypts the fourth encryption key with the third encryption key only when authenticated by the authentication means. And
Second encryption key generation means for generating a fifth encryption key;
Content encryption means for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
Authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
First bus encryption means for bus-encrypting the encrypted fourth encryption key with the session key and sending it to the recording / reproducing apparatus;
Second bus encryption means for encrypting the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
The recording / reproducing apparatus comprises:
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
First bus decrypting means for performing bus decryption on the fourth encryption key and recording the fourth encryption key encrypted with the third encryption key in the recording area in the management area When,
Second bus decrypting means for bus-decrypting the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
Means for recording the encrypted content information in the data area.
上記コンテンツ暗号化手段は、CSS方式でコンテンツ情報を暗号化する信号処理システム。 In claim 5,
The content encryption unit is a signal processing system that encrypts content information by a CSS method.
上記情報処理装置から上記記録再生に送出される暗号化されたコンテンツ情報をバス暗号化する第3のバス暗号化手段をさらに有する信号処理システム。 In claim 5,
A signal processing system further comprising third bus encryption means for bus-encrypting encrypted content information sent from the information processing apparatus to the recording / reproduction.
上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される信号処理システム。 In claim 5,
In the second key encryption unit, the fifth encryption key is encrypted with the fourth encryption key generated by the first encryption key generation unit.
上記第2の鍵暗号化手段において、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される信号処理システム。 In claim 5,
Signal processing in which the fifth encryption key is encrypted with the fourth encryption key reproduced from the recording area and decrypted with the third encryption key in the second key encryption means system.
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、保持している第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させるプログラム。 In program which is adapted to record the encrypted content information to the data area of the data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record the content information in a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key held only when the authentication is performed in the authentication step. A first key encryption step for recording in the recording area in the management area;
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
Said encrypted said a fifth encryption key, Help program to execute a step of recording the encrypted content information to the data area to the computer.
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化するプログラム。 In claim 10,
The content encryption step is a program for encrypting content information by a CSS method.
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
上記情報処理装置に、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、上記第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化ステップと、
上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化ステップと実行させ、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号ステップと、
上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号ステップと、
上記暗号化されているコンテンツ情報を上記データエリアに記録するステップとを実行させるプログラム。 A recording / reproducing apparatus for reading information from a data recording medium and recording the information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, to a data area of the data recording medium a program which is adapted to record the encrypted content information,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
In the information processing apparatus,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the first encryption key is encrypted with the third encryption key held only when authenticated by the authentication step. The key encryption step of
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
An authentication step for performing authentication with the recording / reproducing device and generating a session key when authentication is established;
A first bus encryption step of bus-encrypting the encrypted fourth encryption key with the session key and sending it to the recording / reproducing apparatus;
Executing the second bus encryption step of performing the bus encryption of the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A first bus decryption step of recording the fourth encryption key encrypted with the third encryption key in the recording area in the management area by decrypting the fourth encryption key with the bus When,
A second bus decryption step of bus decrypting the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
Help program to execute the steps of recording the content information being the encrypted in the data area.
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化するプログラム。 In claim 12,
The content encryption step is a program for encrypting content information by a CSS method.
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、保持している第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させるプログラムを格納した記録媒体。 A recording medium which stores a program which is adapted to record the encrypted content information to the data area of the data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record the content information in a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key held only when the authentication is performed in the authentication step. A first key encryption step for recording in the recording area in the management area;
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
Recording medium storing the encryption key of the encrypted the fifth, the Help program to execute the steps on a computer for recording the encrypted content information to the data area.
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化する記録媒体。 In claim 14,
The content encryption step is a recording medium for encrypting content information by a CSS method.
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
上記情報処理装置に、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、上記第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化ステップと、
上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化ステップと実行させ、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号ステップと、
上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号ステップと、
上記暗号化されているコンテンツ情報を上記データエリアに記録するステップとを実行させるプログラムを格納した記録媒体。 A recording / reproducing apparatus for reading information from a data recording medium and recording the information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, to a data area of the data recording medium a recording medium storing a program which is adapted to record the encrypted content information,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
In the information processing apparatus,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the first encryption key is encrypted with the third encryption key held only when authenticated by the authentication step. The key encryption step of
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
An authentication step for performing authentication with the recording / reproducing device and generating a session key when authentication is established;
A first bus encryption step of bus-encrypting the encrypted fourth encryption key with the session key and sending it to the recording / reproducing apparatus;
Executing the second bus encryption step of performing the bus encryption of the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A first bus decryption step of recording the fourth encryption key encrypted with the third encryption key in the recording area in the management area by decrypting the fourth encryption key with the bus When,
A second bus decryption step of bus decrypting the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
Recording medium content information is the encrypted stores Help program to execute the steps of recording in the data area.
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化する記録媒体。 In claim 16,
The content encryption step is a recording medium for encrypting content information by a CSS method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003340074A JP4228863B2 (en) | 2003-09-30 | 2003-09-30 | Recording apparatus, signal processing system, recording method program, and recording medium storing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003340074A JP4228863B2 (en) | 2003-09-30 | 2003-09-30 | Recording apparatus, signal processing system, recording method program, and recording medium storing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005109839A JP2005109839A (en) | 2005-04-21 |
JP4228863B2 true JP4228863B2 (en) | 2009-02-25 |
Family
ID=34535083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003340074A Expired - Fee Related JP4228863B2 (en) | 2003-09-30 | 2003-09-30 | Recording apparatus, signal processing system, recording method program, and recording medium storing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4228863B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2544605C (en) * | 2003-11-14 | 2013-07-02 | Sonic Solutions | Secure transfer of content to writable media |
JP4921862B2 (en) * | 2006-06-12 | 2012-04-25 | 株式会社東芝 | Information recording / reproducing apparatus and method |
JP2007336059A (en) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | Information access management method and apparatus |
JP2008084408A (en) * | 2006-09-27 | 2008-04-10 | Funai Electric Co Ltd | Optical disk device |
JP5024993B2 (en) * | 2007-03-30 | 2012-09-12 | 株式会社東芝 | Recording / reproducing apparatus, recording / reproducing method, and digital broadcast receiving / recording / reproducing apparatus |
WO2009004707A1 (en) * | 2007-07-02 | 2009-01-08 | Pioneer Corporation | Information recording medium, recording apparatus and regeneration apparatus |
JP4809479B2 (en) * | 2007-07-03 | 2011-11-09 | パイオニア株式会社 | Information recording medium, reproducing apparatus and computer program |
-
2003
- 2003-09-30 JP JP2003340074A patent/JP4228863B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005109839A (en) | 2005-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100732139B1 (en) | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium | |
JP5083420B2 (en) | Authentication method, recording apparatus and reproducing apparatus | |
US20050038997A1 (en) | Contents recording method, recording medium and contents recording device | |
JP4525350B2 (en) | Signal processing system | |
JP4715233B2 (en) | Information processing apparatus, information recording medium manufacturing method, and computer program | |
JP4600042B2 (en) | Recording / reproducing apparatus and data processing apparatus | |
RU2361293C2 (en) | Method of managing information for record medium copyprotection | |
US20050160284A1 (en) | Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device | |
WO2004086370A2 (en) | Recording apparatus and content protection system | |
US20070110227A1 (en) | Method and apparatus for reproducing contents data | |
JP2006108754A (en) | Content managing method, recording/reproducing apparatus and recording medium | |
JP4742870B2 (en) | Signal processing system, recording / reproducing apparatus, recording method, recording method program, and recording medium | |
JP4228863B2 (en) | Recording apparatus, signal processing system, recording method program, and recording medium storing program | |
JP4592398B2 (en) | Information recording / reproducing method and apparatus, information recording medium | |
JP2008103007A (en) | Information processor, information recording medium, information processing method, and computer program | |
RU2361292C2 (en) | Method of managing information for record medium copyprotection | |
JP4607605B2 (en) | Copyright management method, information recording / reproducing method and apparatus, information recording medium and manufacturing method thereof | |
JP2005522754A (en) | Apparatus and method for rendering user data | |
JP2007528561A (en) | Copying prevention information management method for recording media | |
JP4161896B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP2005109840A (en) | Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium | |
JP2004319085A (en) | Recording medium, information reproducing device and information reproducing method | |
Talstra | Copy Protection Systems | |
JP2004088540A (en) | Method and system for recording and reproducing digital information signal, media drive, method for recording and reproducing the same, recording medium, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061114 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070731 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071001 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080519 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081124 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121212 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |