JP4228863B2 - Recording apparatus, signal processing system, recording method program, and recording medium storing program - Google Patents

Recording apparatus, signal processing system, recording method program, and recording medium storing program Download PDF

Info

Publication number
JP4228863B2
JP4228863B2 JP2003340074A JP2003340074A JP4228863B2 JP 4228863 B2 JP4228863 B2 JP 4228863B2 JP 2003340074 A JP2003340074 A JP 2003340074A JP 2003340074 A JP2003340074 A JP 2003340074A JP 4228863 B2 JP4228863 B2 JP 4228863B2
Authority
JP
Japan
Prior art keywords
encryption key
recording
key
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003340074A
Other languages
Japanese (ja)
Other versions
JP2005109839A (en
Inventor
聡 木谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003340074A priority Critical patent/JP4228863B2/en
Publication of JP2005109839A publication Critical patent/JP2005109839A/en
Application granted granted Critical
Publication of JP4228863B2 publication Critical patent/JP4228863B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディア例えばDVD (Digital Versatile Disc) 規格のディスクにコンテンツを記録し、また、ディスクメディアからコンテンツを再生する場合に適用される記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体に関する。 The present invention relates to, for example, a recording apparatus and signal processing applied when a content connected to a disc medium such as a DVD (Digital Versatile Disc) standard disc is recorded by a drive connected to a personal computer and the content is reproduced from the disc medium. system, a recording medium storing the program as well as the program of record method.

近年開発されたDVD等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをデジタル情報として記録することが可能である。このように、大量の映像情報等をデジタル情報として記録することが可能になると、不正コピーを防止して著作権者の保護を図ることが益々重要になってくる。   In a recently developed recording medium such as a DVD, it is possible to record a large amount of data for one movie as digital information on one medium. As described above, when a large amount of video information or the like can be recorded as digital information, it becomes more and more important to prevent unauthorized copying and protect the copyright holder.

例えば、DVD−Videoでは、CSS(Content Scramble System)と呼ばれる著作権保護技術が採用されている。DVDに関する著作権保護の方法に関しては、下記の非特許文献1および非特許文献2説明されている。   For example, DVD-Video employs a copyright protection technology called CSS (Content Scramble System). Non-patent document 1 and non-patent document 2 below are described regarding copyright protection methods for DVDs.

「2部知的財産権保護 ソフトウェア復号のカギを握る不正コピー防止技術にメド」,日経エレクトロニクス 1997.8.18,p.110-119Part 2 Intellectual Property Protection: Meditation to prevent unauthorized copying, the key to software decryption”, Nikkei Electronics 1997.8.18, p.110-119 山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス 2001.8.13,p.143-153Yamada, “Expanding copyright protection space from DVD”, Nikkei Electronics 2001.8.13, p.143-153

図1は、これらの文献に説明されているCSS方式の概要を示す。この方式の場合には、3つの暗号化鍵データが使用される。3つの暗号化鍵データは、CSS鍵発行センターが発行するマスターキーと、著作権者等が決めるディスクキーおよびタイトルキーである。マスターキーは、秘密とされ、メーカー毎に異なる固定の値の鍵であり、ディスクキーは、ディスク毎に異なる値の鍵である。何れのマスターキーでも復号できるようなディスクキーのセットが作成され、そのセットがディスクに格納される。ディスクキーをディスクに格納する場合に暗号化されており、セキュアドディスクキーと呼ばれる。   FIG. 1 shows an overview of the CSS scheme described in these documents. In the case of this method, three encryption key data are used. The three encryption key data are a master key issued by the CSS key issuing center, a disc key and a title key determined by the copyright holder or the like. The master key is a secret key that has a fixed value that varies from manufacturer to manufacturer, and the disk key has a value that varies from disk to disk. A set of disc keys that can be decrypted by any master key is created and stored on the disc. When the disk key is stored on the disk, it is encrypted and is called a secured disk key.

ビデオデータ、オーディオデータなどのコンテンツデータを圧縮したMPEG(Moving
Picture coding Experts Group)データ1に対して、そのコンテンツに割当てられた暗号
化鍵であるタイトルキー2を用意する。さらに、1枚毎のディスクに割当てられた暗号化鍵であるディスクキー3を用意する。そして、暗号化の管理を行う鍵発行センター4では、そのセンター4が管理するマスタキー5を使用して、ディスクキー3を暗号化回路(以下、適宜エンクリプタと称する)6によって暗号化し、さらにディスクキー3を使用してタイトルキー2をエンクリプタ7によって暗号化する。そして、MPEGデータ1に対してタイトルキー2によってスクランブラ8で暗号化する。
MPEG (Moving) that compresses content data such as video data and audio data
For picture 1 (picture coding experts group) data 1, a title key 2 which is an encryption key assigned to the content is prepared. Further, a disk key 3 that is an encryption key assigned to each disk is prepared. Then, the key issuing center 4 that manages encryption uses the master key 5 managed by the center 4 to encrypt the disk key 3 with an encryption circuit (hereinafter referred to as an encryptor) 6. 3 is used to encrypt the title key 2 by the encryptor 7. Then, the MPEG data 1 is encrypted by the scrambler 8 using the title key 2.

暗号化されたコンテンツデータ(以下、スクランブルドMPEGデータまたはスクランブルドコンテンツと適宜称する)9と、暗号化されたディスクキー(以下、セキュアドディスクキーと適宜称する)10と、暗号化されたタイトルキー(以下、暗号化タイトルキーと適宜称する)11とがDVD−Videoディスク製造時にDVD−Videoディスク12に記録される。セキュアドディスクキーがディスク12のリードインエリアの所定の位置に記録され、暗号化タイトルキーがセクタ構造化されたコンテンツデータの各セクタに記録される。これらのセキュアドディスクキーおよび暗号化タイトルキーは、著作権保護システム用の鍵情報であり、両者をまとめてCSSキーと称する。   Encrypted content data (hereinafter referred to as scrambled MPEG data or scrambled content as appropriate) 9, encrypted disc key (hereinafter referred to as secure disc key as appropriate) 10, and encrypted title key ( 11) is recorded on the DVD-Video disc 12 when the DVD-Video disc is manufactured. The secured disc key is recorded in a predetermined position in the lead-in area of the disc 12, and the encrypted title key is recorded in each sector of the content data having the sector structure. These secured disk key and encrypted title key are key information for a copyright protection system, and both are collectively referred to as a CSS key.

図2に示すように、DVDプレイヤーによってDVD−Videoディスク12が再生され
、スクランブルドMPEGデータ9、セキュアドディスクキー10および暗号化タイトルキー11が再生され、DVDプレイヤー21に読み込まれる。DVDプレイヤー21では、マスターキー22を使用して暗号化の復号回路(以下、適宜デクリプタと称する)23によってディスクキーを復号し、復号したディスクキーを使用してデクリプタ24によってタイトルキーを復号し、復号したタイトルキーを使用してデスクランブラ25によってMPEGデータを復号する。MPEGデコーダ26によってオーディオ/ビジュアルデータ27が復号される。
As shown in FIG. 2, the DVD-Video disc 12 is reproduced by the DVD player, and the scrambled MPEG data 9, the secured disc key 10 and the encrypted title key 11 are reproduced and read into the DVD player 21. In the DVD player 21, the master key 22 is used to decrypt the disc key by an encryption decryption circuit (hereinafter referred to as a “decryptor” as appropriate) 23, the decrypted disc key is used to decrypt the title key by the decryptor 24, MPEG data is decrypted by the descrambler 25 using the decrypted title key. Audio / visual data 27 is decoded by the MPEG decoder 26.

図3は、ディスク再生時にプレイヤーが最初に読み取り出す領域であるリードインエリアのデータ構成を示す。リードインエリアは、物理的なセクタ番号が0h(hは16進数表記であることを示す記号:以下同じ)から30000hのセクタまで使用され、最初に全ての値が0のエリアが配置され、その後に参照用コードが配置され、再度全ての値が0のエリアが配置され、その後にコントロールデータエリアが設けられている。その後、さらに全ての値が0のエリアがあり、セクタ番号30000hからコンテンツデータが記録されるメインデータエリアとなる。   FIG. 3 shows the data structure of the lead-in area, which is the area that is first read by the player during disc playback. The lead-in area is used from a sector with a physical sector number of 0h (h is a symbol indicating that it is in hexadecimal notation: the same shall apply hereinafter) to 30000h. A reference code is arranged in this area, an area having all values of 0 is arranged again, and a control data area is provided thereafter. Thereafter, there is an area where all the values are 0, which becomes a main data area where content data is recorded from the sector number 30000h.

コントロールデータエリアは、最初の1セクタ(セクタ0)に物理フォーマット情報が配置され、次の1セクタ(セクタ1)にディスク製造情報が配置され、次の14セクタ(セクタ2〜15)にコンテンツ供給者の情報が配置される。このセクタ0からセクタ15までの16セクタの情報が、コントロールデータエリアに繰り返し配置される。そして、コンテント・プロバイダー・インフォメーション(コンテンツ供給者の情報)が配置される区間に、そのディスクに特有のセキュアドディスクキーが配置される。   In the control data area, physical format information is arranged in the first 1 sector (sector 0), disk manufacturing information is arranged in the next 1 sector (sector 1), and contents are supplied to the next 14 sectors (sectors 2 to 15). Information is placed. Information of 16 sectors from sector 0 to sector 15 is repeatedly arranged in the control data area. Then, a secure disk key specific to the disk is arranged in a section where content provider information (content supplier information) is arranged.

また、タイトルキーが記録される構造について、図4に示すセクタ構造例に基づいて説明すると、コンテンツデータなどのメインデータが記録されるそれぞれのセクタは、2064バイトで構成される。この2064バイトの内の先頭の4バイトがセクタ番号などを示すIDデータとされ、続いた2バイトがIDデータエラー検出用データとされる。さらに次の6バイトがコピー管理用データとされ、このコピー管理用データの中に暗号化タイトルキーが配置される。そして、コピー管理用データに続いた2048(2K)バイトがコンテンツデータなどが記録されるメインデータの記録エリアとされる。さらに、最後の4バイトには、このセクタ全体のエラー検出用データが配置される。   The structure in which the title key is recorded will be described based on the sector structure example shown in FIG. 4. Each sector in which main data such as content data is recorded is composed of 2064 bytes. Of the 2064 bytes, the first 4 bytes are used as ID data indicating a sector number, and the subsequent 2 bytes are used as ID data error detection data. Further, the next 6 bytes are used as copy management data, and an encrypted title key is arranged in the copy management data. Then, 2048 (2K) bytes following the copy management data are used as a main data recording area in which content data and the like are recorded. Further, error detection data for the entire sector is arranged in the last 4 bytes.

このようにディスクキーとタイトルキーを使用して暗号化されてデータが格納されるディスクは、基本的に再生専用のディスクであるが、DVD規格の中には、記録が可能な規格のディスクも存在する。例えば、DVD−RW/−R規格のディスク、DVD+RW/+R規格のディスクは、データの記録が可能であり、いわゆるビットバイビットコピー(bit by bit copy)と称される他の媒体から再生したデジタルデータを、そのまま別の媒体に記録させる処理を行って、DVD−Videoから読出したデータを、これらの規格のディ
スクにそのまま記録させることで、DVD−Videoディスクのビデオデータなどのコンテ
ンツデータのコピーを不正に作成することができる。しかしながら、上述したディスクキーとタイトルキーが用意されることで、不正にコピーされたビデオデータなどのコンテンツデータが復号できないようになされる。
In this way, a disk in which data is stored after being encrypted using a disk key and a title key is basically a reproduction-only disk, but some DVD standards include a recordable standard disk. Exists. For example, DVD-RW / -R standard discs and DVD + RW / + R standard discs are capable of recording data, and are digitally reproduced from other media called bit-by-bit copies. The data is recorded on another medium as it is, and the data read from the DVD-Video is recorded on the disc of these standards as it is, so that the content data such as the video data of the DVD-Video disc can be copied. Can be created illegally. However, by preparing the above-described disc key and title key, content data such as illegally copied video data cannot be decrypted.

この不正にコピーされたディスクでは、暗号化からの正しい復号ができない点について、図5を参照して説明する。まず、セキュアドディスクキーと暗号化タイトルキーとが上述した配置で記録されたDVD−VideoのディスクDaを用意して、そのディスクDaを
ユーザが再生する。プレイヤー内では、そのディスクの最内周部のリードインエリアからセキュアドディスクキーが得られ、コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
The point that this illegally copied disk cannot be correctly decrypted from encryption will be described with reference to FIG. First, a DVD-Video disc Da in which a secured disc key and an encrypted title key are recorded in the above-described arrangement is prepared, and the user reproduces the disc Da. In the player, a secured disc key is obtained from the lead-in area at the innermost periphery of the disc, and an encrypted title key is obtained from the sector in which the content data is recorded. The secured disc key is decrypted with the master key, and the encrypted title key is decrypted with the disc key. The scrambled MPEG data is decoded by the title key, and audio / visual data is obtained.

このDVD−VideoのディスクDaに記録されたコンテンツデータをDVD−RW/−
R規格のディスクDbに、ビットバイビットコピーで記録させることをユーザが実行したとする。ここで、ディスクDbは、リードインエリアの一部がディスク製造時にピットで書込み済みのエリアとしてあり、その書込み済みのエリアに、そのディスクDbに割当てられたディスクキー又は無効なキーが予め書き込んである。
The content data recorded on the DVD-Video disc Da is DVD-RW /-.
It is assumed that the user executes recording on the R standard disc Db by bit-by-bit copying. Here, in the disk Db, a part of the lead-in area is an area that has been written with pits at the time of manufacturing the disk, and a disk key assigned to the disk Db or an invalid key is previously written in the written area. is there.

したがって、ディスクDbのデータ記録可能エリアに、DVD−VideoのディスクDa
から読出したコンテンツデータをそのまま記録させたDVD−R/RW規格のディスクDb’をユーザが制作した場合、ディスクDb’は、元のディスクDaとはディスクキーが異なっている。ディスクキーが元のディスクDaとは異なるために、コピーされたディスクDb’をユーザが再生しようとしても、プレイヤーでは、正しく復号することができず、結果的に不正コピーが防止されることになる。
Therefore, the DVD-Video disc Da is placed in the data recordable area of the disc Db.
When the user produces a DVD-R / RW standard disc Db ′ in which the content data read from is recorded as it is, the disc Db ′ has a disc key different from that of the original disc Da. Since the disc key is different from the original disc Da, even if the user tries to reproduce the copied disc Db ′, the player cannot correctly decrypt it, and as a result, illegal copying is prevented. .

図6は、CSS方式で記録されたROMディスク例えばDVD−Videoディスクを再生
するPCとドライブでのディスクキーとタイトルキーの取り出し方、およびスクランブルデータのデスクランブルの方法を示すものである。図6において、参照符号31がCSSで記録されたDVD−Videoディスクを再生する再生装置としてのDVDドライブを示す
。参照符号51がデータ処理装置としてのPCを示す。PC41に対してDVDプレイヤーアプリケーションソフトウェアがインストールされる。
FIG. 6 shows a method of taking out a disc key and a title key by a PC and a drive for reproducing a ROM disc, for example, a DVD-Video disc recorded by the CSS method, and a descrambling method of scramble data. In FIG. 6, reference numeral 31 denotes a DVD drive as a playback device for playing back a DVD-Video disc recorded in CSS. Reference numeral 51 indicates a PC as a data processing apparatus. DVD player application software is installed on the PC 41.

DVDドライブ31とPC41との間が標準的なインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。   The DVD drive 31 and the PC 41 are connected with a standard interface. The interfaces are ATAPI (AT Attachment with Packet Interface), SCSI (Small Computer System Interface), USB (Universal Serial Bus), IEEE (Institute of Electrical and Electronics Engineers) 1394, and the like.

PC41と接続されたDVDドライブ31には、認証部32、バスエンクリプタ33および34が備えられている。PC41には、認証部42、バスエンクリプタ43および44が備えられている。認証部32および認証部42は、相互認証を行い、認証動作の度に異なるセッションキー(バスキーとも呼ばれる)Ksを生成する。また、PC41には、マスターキー45、デクリプタ46および47、デスクランブラ48が備えられ、デスクランブラ48から得られたMPEGデータがMPEGデコーダ49で復号されることによってオーディオ/ビジュアルデータ50が得られる。   The DVD drive 31 connected to the PC 41 is provided with an authentication unit 32 and bus encryptors 33 and 34. The PC 41 includes an authentication unit 42 and bus encryptors 43 and 44. The authentication unit 32 and the authentication unit 42 perform mutual authentication and generate a different session key (also called a bus key) Ks for each authentication operation. Further, the PC 41 is provided with a master key 45, decryptors 46 and 47, and a descrambler 48, and MPEG data obtained from the descrambler 48 is decoded by an MPEG decoder 49 to obtain audio / visual data 50.

なお、認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。また、記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。   The authentication operation is always performed when a disk is detected after the power is turned on and when a disk is replaced. Further, the authentication operation may be performed when the recording operation is performed by pressing the recording button and when the reproducing operation is performed by pressing the reproduction button. As an example, authentication is performed when a record button or a playback button is pressed.

DVD−Videoディスクから得られたスクランブルドMPEGデータ9、セキュアドデ
ィスクキーが10、暗号化タイトルキー11がDVDドライブ31に読み込まれる。コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
The scrambled MPEG data 9 obtained from the DVD-Video disc, the secured disc key 10, and the encrypted title key 11 are read into the DVD drive 31. An encrypted title key is obtained from the sector in which the content data is recorded. The secured disc key is decrypted with the master key, and the encrypted title key is decrypted with the disc key. The scrambled MPEG data is decoded by the title key, and audio / visual data is obtained.

図7は、図6に示す現行のシステムにおいて、DVDドライブ31とPC41との間の信号の授受の手順を示す。PC41がDVDドライブ31に対してコマンドを送り、DVDドライブ31がコマンドに応答した動作を行う。DVD−Videoディスクの挿入等でシ
ーケンスが開始し、最初に認証シーケンスAKE(Authentication and Key Exchange)(
ステップS1)がなされる。相互認証が成立すると、セッションキーKsをDVDドライブ31とPC41が共有する。認証が成立しなかった場合では、処理が中断する。
FIG. 7 shows a procedure for exchanging signals between the DVD drive 31 and the PC 41 in the current system shown in FIG. The PC 41 sends a command to the DVD drive 31, and the DVD drive 31 performs an operation in response to the command. The sequence starts when a DVD-Video disc is inserted, and the authentication sequence AKE (Authentication and Key Exchange) (
Step S1) is performed. When mutual authentication is established, the session key Ks is shared by the DVD drive 31 and the PC 41. If the authentication is not successful, the process is interrupted.

次に、PC41からの要求に応じてDVD−Videoディスク12上のコンテンツデータ
エリアがシークされ、読み出される(ステップS2)。次のステップS3において、セキュアドディスクキーをPC41がドライブ31に対して要求し、ドライブ31がDVD−Videoディスク12からセキュアドディスクキーを読み取る(ステップS4,S5)。セ
キュアドディスクキーがセッションキーKsを使用してバスエンクリプタ33によって暗号化される。Ksで暗号化されたセキュアドディスクキーがドライブ31からPC41に戻される(ステップS6)。
Next, the content data area on the DVD-Video disc 12 is sought and read in response to a request from the PC 41 (step S2). In the next step S3, the PC 41 requests a secured disk key from the drive 31, and the drive 31 reads the secured disk key from the DVD-Video disk 12 (steps S4 and S5). The secured disk key is encrypted by the bus encryptor 33 using the session key Ks. The secured disk key encrypted with Ks is returned from the drive 31 to the PC 41 (step S6).

次に、暗号化タイトルキーおよびコピー世代管理情報CGMS(Copy Generation Managemrnt System)をPC41がドライブ31に対して要求し(ステップS7)、ドライブ3
1がDVD−Videoディスク12から暗号化タイトルキーおよびCGMSを読み取る(ス
テップS8,S9)。暗号化タイトルキーおよびCGMSがセッションキーKsを使用してバスエンクリプタ34によって暗号化される。Ksで暗号化された暗号化タイトルキーおよびCGMSがドライブ31からPC41に戻される(ステップS10)。
Next, the PC 41 requests the drive 31 for the encrypted title key and copy generation management information CGMS (Copy Generation Manager System) (step S7).
1 reads the encrypted title key and CGMS from the DVD-Video disc 12 (steps S8 and S9). The encrypted title key and CGMS are encrypted by the bus encryptor 34 using the session key Ks. The encrypted title key and CGMS encrypted with Ks are returned from the drive 31 to the PC 41 (step S10).

次に、スクランブルドコンテンツ(スクランブルドMPEGデータと同一の意味である)をPC41がドライブ31に対して要求し(ステップS11)、ドライブ31がDVD−Videoディスク12からスクランブルドコンテンツを読み取る(ステップS12,S1
3)。スクランブルドコンテンツがドライブ31からPC41に戻される(ステップS14)。
Next, the PC 41 requests the drive 31 for scrambled content (which has the same meaning as the scrambled MPEG data) (step S11), and the drive 31 reads the scrambled content from the DVD-Video disc 12 (step S12). , S1
3). The scrambled content is returned from the drive 31 to the PC 41 (step S14).

上述したCSS方式は、DVD−ROMメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSS方式の利用がCSS契約によって禁止されている。したがって、CSS方式で著作権保護されたDVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)
することは、CSS契約上では、認められた行為ではない。
The above-described CSS system is only approved for use with DVD-ROM media, and the CSS system is prohibited by a CSS contract for recording DVDs such as DVD-R, DVD-RW, DVD + R, and DVD + RW. Therefore, the entire contents of a DVD-Video that is copyright-protected by the CSS method can be copied to a recordable DVD (bit-by-bit copy).
To do is not an accepted act under the CSS contract.

しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーすることを可能とする「DeC
SS」と呼ばれるソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
However, there was a situation where the CSS encryption method was broken. "DeC" that enables the content of DVD-Video to be copied to the hard disk easily by removing CSS encryption
Software called “SS” was distributed on the Internet. The background of the appearance of “DeCSS” was that the reproduction software designed without tamper-proofing the key data for CSS decryption that should have been tamper-proof was reverse engineered and the key data was decrypted As a result, the entire CSS algorithm has been decoded in a chain.

CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(Content Protection for Pre-Recorded Media)、並びに記録型DVD、メモリカードに関する著作権保護技術CPRM(Content Protection for Recordable Media) が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、また、データをまるごとコピーしても再生を制限できる特徴を有している。すなわち、CPRMは、ビットバイビットコピーを禁止するため、リードインエリアの鍵情報を記録するエリアを予め記録済みとしている。CPRMは、ライセンス管理者である米4C Entity,LLCが配布する下記の資料(非特許文献3)に説明されている。   After CSS, CPPM (Content Protection for Pre-Recorded Media), which is a copyright protection technology for DVD-ROM such as DVD-Audio, and CPRM (Content Protection for Recordable Media) for recordable DVD and memory cards Has been proposed. These systems have the feature that the system can be updated when a problem occurs in content encryption, management information storage, etc., and reproduction can be restricted even if the entire data is copied. That is, CPRM pre-records an area for recording key information of the lead-in area in order to prohibit bit-by-bit copying. CPRM is described in the following document (Non-Patent Document 3) distributed by license manager 4C Entity, LLC.

"Content Protection for Recordable Media Specification DVD Book"、インターネット<URL:http://www.4Centity.com/>"Content Protection for Recordable Media Specification DVD Book", Internet <URL: http://www.4Centity.com/>

この発明の理解の容易のために、図8を参照してDVD用CPRMのアーキテクチャについて説明する。図8において、参照符号601が例えばCPRM規格に準拠したDVD−R/RW、DVD−RAM等のライタブルディスクDVDメディアを示し、参照符号602が例えばCPRM規格に準拠したレコーダを示し、参照符号603が例えばCPRM規格に準拠したプレーヤを示す。レコーダ602およびプレーヤ603は、機器またはアプリケーションソフトウェアである。   For easy understanding of the present invention, the architecture of the CPRM for DVD will be described with reference to FIG. In FIG. 8, reference numeral 601 indicates a writable disc DVD medium such as DVD-R / RW, DVD-RAM, or the like that complies with the CPRM standard, reference numeral 602 indicates a recorder that complies with the CPRM standard, for example, and reference numeral 603 Indicates a player compliant with the CPRM standard, for example. The recorder 602 and the player 603 are devices or application software.

未記録ディスクの状態において、CPRM対応のDVDメディア601の最内周側のリードインエリアのBCA(Burst Cutting Area)またはNBCA(Narrow Burst Cutting Area)と称されるエリアには、メディアID611が記録されている。図9に示すように、
リードインエリアのエンボスまたはプリ記録データエリアである、コントロールデータエリアには、メディアキーブロック(以下、MKBと適宜略す)612が予め記録されている。同じMKBが12回繰り返し記録されている。MKBは、16個のECCブロックからなる。1個のECCブロックは、物理フォーマット情報(2048バイト=2Kバイト)、ディスクマニュファクチュアリング情報(2Kバイト)、未定義エリア(4Kバイト)、並びにMKBパック(12×2Kバイト)からなる。図9に示すデータフォーマットのより詳細な説明は、上述した非特許文献3に記載されている。
In an unrecorded disc state, a media ID 611 is recorded in an area called BCA (Burst Cutting Area) or NBCA (Narrow Burst Cutting Area) in the lead-in area on the innermost circumference side of the CPRM compatible DVD medium 601. ing. As shown in FIG.
In the control data area, which is an embossed or pre-recorded data area of the lead-in area, a media key block (hereinafter abbreviated as MKB as appropriate) 612 is recorded in advance. The same MKB is repeatedly recorded 12 times. The MKB is composed of 16 ECC blocks. One ECC block includes physical format information (2048 bytes = 2 Kbytes), disk manufacturing information (2 Kbytes), an undefined area (4 Kbytes), and an MKB pack (12 × 2 Kbytes). A more detailed description of the data format shown in FIG. 9 is described in Non-Patent Document 3 described above.

メディアID611は、個々のメディア単位例えばディスク1枚毎に異なる番号であり、メディアの製造者コードとシリアル番号から構成される。メディアID611は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際に必要となる。メディアキーブロックMKBは、メディアキーの導出、並びに機器のリボケーション(無効化)を実現するための鍵束である。これらのメディアIDおよびメディアキーブロックMKBは、再生のみが可能な情報である。すなわち、複製することができない情報であり、また、改ざんすることもできない情報である。   The media ID 611 is a number different for each media unit, for example, one disc, and is composed of a media manufacturer code and a serial number. The media ID 611 is necessary when the media key is converted into a media unique key different for each media. The media key block MKB is a key bundle for realizing media key derivation and device revocation (invalidation). These media ID and media key block MKB are information that can only be reproduced. In other words, it is information that cannot be copied and cannot be falsified.

ディスク601の書き換えまたは追記可能なデータ領域には、コンテンツキーで暗号化された暗号化コンテンツ613が記録される。暗号化方式としては、C2(Cryptomeria Ciphering) が使用される。   The encrypted content 613 encrypted with the content key is recorded in a data area of the disc 601 that can be rewritten or additionally written. C2 (Cryptomeria Ciphering) is used as an encryption method.

DVDメディア601には、暗号化タイトルキー614およびCCI(Copy Control Information)615が記録される。暗号化タイトルキー614は、暗号化されたタイトルキー情報であり、タイトルキー情報は、タイトル毎に付加される鍵情報である。CCIは、コピーノーモア(コピー禁止)、コピーワンス(1回のコピーが可能)、コピーフリー(コピー可能)等のコピー制御情報である。CCIは、記録時にコンテンツ側から送られるもので、コンテンツを暗号化するコンテンツキー算出のパラメータとして利用され、暗号化コンテンツと共に記録される。   An encrypted title key 614 and a CCI (Copy Control Information) 615 are recorded on the DVD medium 601. The encrypted title key 614 is encrypted title key information, and the title key information is key information added for each title. The CCI is copy control information such as copy no more (copy prohibited), copy once (one copy is possible), and copy free (copy is possible). The CCI is sent from the content side at the time of recording, is used as a parameter for calculating a content key for encrypting the content, and is recorded together with the encrypted content.

レコーダ602は、デバイスキー621、プロセスMKB622、C2 G623、乱数発生器624、C2 E625、C2 G626およびC2 ECBC627の構成要素を有する。プレーヤ603は、デバイスキー631、プロセスMKB632、C2 G633、C2 D635、C2 G636およびC2 DCBC637の構成要素を有する。C2 G623および633は、それぞれメディアIDとメディアキーとからメディアユニークキーを演算するブロックである。C2 G626および636は、それぞれCCIとタイトルキーとからコンテンツキーを演算するブロックである。 The recorder 602 includes a device key 621, a process MKB 622, and C2. G623, random number generator 624, C2 E625, C2 G626 and C2 It has the components of ECBC627. The player 603 includes a device key 631, a process MKB 632, and C2. G633, C2 D635, C2 G636 and C2 It has the components of DCBC637. C2 G623 and 633 are blocks for calculating a media unique key from the media ID and the media key, respectively. C2 G626 and 636 are blocks for calculating a content key from the CCI and the title key, respectively.

デバイスキー621、631は、個々の装置メーカ、またはアプリケーションソフトウェアベンダー毎にライセンス管理会社が発行した識別番号である。デバイスキーは、ライセンス管理会社によって正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報である。DVDメディア601から再生されたMKB612とデバイスキー621とがプロセスMKB622において演算されることによって、リボケーションされたかどうかの判別ができる。レコーダ602におけるのと同様に、プレーヤ603においても、MKB612とデバイスキー631とがプロセスMKB632において演算され、リボケーションされたかどうかの判別がなされる。   The device keys 621 and 631 are identification numbers issued by a license management company for each device manufacturer or application software vendor. The device key is information unique to the electronic device or application software that is given only to the legitimate electronic device or application software by the license management company. By calculating the MKB 612 and the device key 621 reproduced from the DVD medium 601 in the process MKB 622, it is possible to determine whether or not the revocation has been performed. As in the recorder 602, in the player 603, the MKB 612 and the device key 631 are calculated in the process MKB 632 to determine whether or not the revocation has been performed.

さらに、プロセスMKB622、632のそれぞれにおいて、MKB612とデバイスキー621、631からメディアキーが算出される。MKB612の中にレコーダ602またはプレーヤ603のデバイスキーが入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキーを持つレコーダ602またはプレーヤ603が正当なものでないと判断される。すなわち、そのようなレコーダ602またはプレーヤ603がリボケーションされる。C2 G623、633は、それぞれ、メディアキーとメディアIDとを演算し、メディアユニークキーを導出する処理である。CPRM方式では、このようにデバイスキーを使用しており、メディア識別情報のみを使用するCSS方式とは相違しており、セキュリティの点でより強い方式である。 Further, in each of the processes MKB 622 and 632, a media key is calculated from the MKB 612 and the device keys 621 and 631. If the device key of the recorder 602 or the player 603 is not included in the MKB 612 and the calculated result matches a predetermined value, for example, zero, the recorder 602 or the player 603 having the device key is valid. It is judged that it is not something. That is, such a recorder 602 or player 603 is revoked. C2 G623 and 633 are processes for calculating a media key and a media ID, respectively, and deriving a media unique key. The CPRM method uses the device key as described above, and is different from the CSS method using only the media identification information, and is a stronger method in terms of security.

乱数発生器(RNG:Random Number Generator)624は、タイトルキーの生成に利用される。乱数発生器624からのタイトルキーがC2 E625に入力され、タイトルキーがメディアユニークキーで暗号化される。暗号化タイトルキー614がDVDメディア601に記録される。 A random number generator (RNG) 624 is used to generate a title key. The title key from the random number generator 624 is C2. In E625, the title key is encrypted with the media unique key. An encrypted title key 614 is recorded on the DVD medium 601.

プレーヤ603では、DVDメディア601から再生された暗号化タイトルキー614とメディアユニークキーとがC2 D635に供給され、暗号化タイトルキーがメディアユニークキーで復号され、タイトルキーが得られる。 In the player 603, the encrypted title key 614 reproduced from the DVD medium 601 and the media unique key are stored in C2. The encrypted title key is decrypted with the media unique key, and the title key is obtained.

レコーダ602においては、CCIとタイトルキーとがC2 G626に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC627に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ613がDVDメディア601に記録される。 In the recorder 602, the CCI and title key are C2 Supplied to G626 and the content key is derived. Content key is C2 The content is supplied to the ECBC 627 and the content is encrypted using the content key as a key. Encrypted content 613 is recorded on the DVD medium 601.

プレーヤ603においては、CCIとタイトルキーとがC2 G636に供給され、コンテンツキーが導出される。コンテンツキーがC2 ECBC637に供給され、DVDメディア601から再生された暗号化コンテンツ613がコンテンツキーを鍵として復号される。 In the player 603, the CCI and title key are C2 Supplied to G636 and the content key is derived. Content key is C2 The encrypted content 613 supplied to the ECBC 637 and reproduced from the DVD medium 601 is decrypted using the content key as a key.

図8の構成において、レコーダ602による記録の手順について説明する。レコーダ602は、DVDメディア601からMKB612を読み出し、プロセスMKB622によってデバイスキー621とMKB612とを演算し、メディアキーを計算する。演算結果が予め定められた値を示すならば、デバイスキー621(レコーダ2の機器またはアプリケーション)がMKBによってリボークされたと判定され、レコーダ602は、以後の処理を中断し、DVDメディア601への記録を禁止する。若し、メディアキーの値が予め定められた値以外であれば、処理を継続する。   In the configuration of FIG. 8, a recording procedure by the recorder 602 will be described. The recorder 602 reads the MKB 612 from the DVD medium 601, calculates the device key 621 and the MKB 612 by the process MKB 622, and calculates the media key. If the calculation result shows a predetermined value, it is determined that the device key 621 (the device or application of the recorder 2) has been revoked by the MKB, and the recorder 602 interrupts the subsequent processing and records on the DVD medium 601. Is prohibited. If the media key value is other than a predetermined value, the processing is continued.

次に、レコーダ602は、DVDメディア601からメディアID611を読み、メディアキーと共にメディアIDをC2 G623に入力しメディア毎に異なるメディアユニークキーが演算される。乱数発生器624で発生させたタイトルキーがC2 E625で暗号化され、暗号化タイトルキー614としてDVDメディア601に記録される。また、タイトルキーとコンテンツのCCI情報がC2 G626で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツをC2 ECBC627で暗号化し、DVDメディア601上に暗号化コンテンツ613としてCCI615と共に記録する。 Next, the recorder 602 reads the media ID 611 from the DVD medium 601 and sets the media ID together with the media key to C2. A media unique key that is input to G623 and is different for each media is calculated. The title key generated by the random number generator 624 is C2. It is encrypted at E625 and recorded on the DVD medium 601 as an encrypted title key 614. The title key and the CCI information of the content are C2 The content key is derived by calculation in G626. Content with the content key C2 It is encrypted by ECBC 627 and recorded together with CCI 615 as encrypted content 613 on DVD media 601.

プレーヤ603による再生の手順について説明する。最初にMKB612をDVDメディア601から読み出し、デバイスキー631とMKB612を演算し、リボケーションの確認がなされる。デバイスキー631、すなわち、プレーヤ603の機器またはアプリケーションがリボークされない場合には、メディアIDを使用してメディアユニークキーが演算され、読み出された暗号化タイトルキー614とメディアユニークキーからタイトルキーが演算される。タイトルキーとCCI615とがC2 G636に入力され、コンテンツキーが導出される。コンテンツキーがC2 DCBC637に入力され、コンテンツキーを鍵として、DVDメディア601から再生された暗号化コンテンツ613に対してC2 DCBC637の演算が施される。その結果、暗号化コンテンツ613が復号される。 A playback procedure by the player 603 will be described. First, the MKB 612 is read from the DVD medium 601, the device key 631 and the MKB 612 are calculated, and revocation is confirmed. When the device key 631, that is, the device or application of the player 603 is not revoked, a media unique key is calculated using the media ID, and a title key is calculated from the read encrypted title key 614 and the media unique key. Is done. Title key and CCI615 are C2 Input to G636 and the content key is derived. Content key is C2 The encrypted content 613 input from the DCBC 637 and reproduced from the DVD medium 601 using the content key as a key is C2 The calculation of DCBC 637 is performed. As a result, the encrypted content 613 is decrypted.

このように、コンテンツの復号に必要なコンテンツキーを得るためには、DVDメディアの1枚毎に異なるメディアIDが必要となるので、たとえメディア上の暗号化コンテンツが忠実に他のメディアにコピーされても、他のメディアのメディアIDがオリジナルのメディアIDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著作権を保護することができる。   As described above, in order to obtain a content key necessary for decrypting the content, a different media ID is required for each DVD media, so even if the encrypted content on the media is faithfully copied to other media. However, since the media ID of other media is different from the original media ID, the copied content cannot be decrypted, and the copyright of the content can be protected.

上述した図8の構成は、記録再生機器として構成されたものである。さらに、図10は、DVDメディア601に対するコンテンツ保護処理をPC環境下で扱う場合のPCとドライブの役割分担を示す。図10において、参照符号604が上述したCPRM規格に準拠したDVDメディア601を記録および再生する記録再生装置としてのDVDドライブを示す。   The configuration of FIG. 8 described above is configured as a recording / reproducing device. Further, FIG. 10 shows the division of roles between the PC and the drive when the content protection processing for the DVD medium 601 is handled in the PC environment. In FIG. 10, reference numeral 604 indicates a DVD drive as a recording / reproducing apparatus for recording and reproducing the DVD medium 601 compliant with the CPRM standard described above.

参照符号605がデータ処理装置としてのホスト例えばPCを示す。PC605は、DVDメディア601に記録可能で、DVDメディア601から再生可能なコンテンツを扱うことができ、且つDVDドライブ604と接続されてデータ交換が可能な装置(ハードウェア)またはアプリケーションソフトウェアである。例えばPCに対してアプリケーションソフトウェアがインストールされることによってPC605が構成される。   Reference numeral 605 indicates a host, for example, a PC as a data processing apparatus. The PC 605 is a device (hardware) or application software that can be recorded on the DVD medium 601, can handle content reproducible from the DVD medium 601, and can be exchanged with the DVD drive 604. For example, the PC 605 is configured by installing application software on the PC.

DVDドライブ604とPC605との間がインターフェース604aで接続されている。インターフェース604aは、ATAPI(AT Attachment with Packet Interface)
,SCSI(Small Computer System Interface),USB(Universal Serial Bus),IE
EE(Institute of Electrical and Electronics Engineers)1394等である。DVD
ドライブ604とPC605とが接続される場合には、上述した記録再生器には不要であった認証の機能を追加する必要がある。
The DVD drive 604 and the PC 605 are connected by an interface 604a. The interface 604a is ATAPI (AT Attachment with Packet Interface)
, SCSI (Small Computer System Interface), USB (Universal Serial Bus), IE
EE (Institute of Electrical and Electronics Engineers) 1394. DVD
When the drive 604 and the PC 605 are connected, it is necessary to add an authentication function that is unnecessary for the recording / reproducing device described above.

DVDメディア601には、メディアID611、メディアキーブロック612およびACC(Authentication Control Code)が予め記録されている。ACCは、DVDドライ
ブ604とPC605との間の認証がDVDメディア601によって異なるようにするために予めDVDメディア601に記録されたデータである。
In the DVD medium 601, a media ID 611, a media key block 612, and an ACC (Authentication Control Code) are recorded in advance. The ACC is data recorded in advance on the DVD medium 601 so that authentication between the DVD drive 604 and the PC 605 differs depending on the DVD medium 601.

DVDドライブ604は、ACC616をDVDメディア601から読み出す。DVDメディア601から読み出されたACC616がDVDドライブ604のAKE(Authentication and Key Exchange)641に入力されると共に、PC605へ転送される。PC
605は、受け取ったACCをAKE651に入力する。AKE641および651は、乱数データを交換し、この交換した乱数とACCの値とから認証動作の度に異なる値となる共通のセッションキーを生成する。
The DVD drive 604 reads the ACC 616 from the DVD medium 601. The ACC 616 read from the DVD medium 601 is input to an AKE (Authentication and Key Exchange) 641 of the DVD drive 604 and transferred to the PC 605. PC
In step 605, the received ACC is input to the AKE 651. The AKEs 641 and 651 exchange random number data, and generate a common session key having a different value for each authentication operation from the exchanged random number and the ACC value.

セッションキーがMAC(Message Authentication Code)演算ブロック642および6
52にそれぞれ供給される。MAC演算ブロック642および652は、AKE641および651でそれぞれ得られたセッションキーをパラメータとして、メディアIDおよびメディアキーブロック612のMACを計算するプロセスである。MKBとメディアIDの完全性(integrity)をPC605が確認するために利用される。
Session key is MAC (Message Authentication Code) calculation block 642 and 6
52 respectively. The MAC calculation blocks 642 and 652 are processes for calculating the media ID and the MAC of the media key block 612 using the session keys obtained by the AKEs 641 and 651 as parameters, respectively. Used by the PC 605 to confirm the integrity of the MKB and media ID.

MAC642および652によってそれぞれ計算されたMACがPC605の比較653において比較され、両者の値が一致するかどうかが判定される。これらのMACの値が一致すれば、MKBとメディアIDの完全性が確認されたことになる。比較出力でスイッチSW1が制御される。   The MACs respectively calculated by the MACs 642 and 652 are compared in the comparison 653 of the PC 605, and it is determined whether or not both values match. If these MAC values match, the integrity of the MKB and the media ID is confirmed. The switch SW1 is controlled by the comparison output.

スイッチSW1は、DVDドライブ604のDVDメディア601の記録または再生経路と、PC605の暗号化/(または)復号モジュール654との間の信号路をON/OFFするものとして示されている。なお、スイッチSW1は、信号路のON/OFFを行うものとして示されているが、より実際には、ONの場合にPC605の処理が継続し、OFFの場合にPC605の処理が停止することを表している。暗号化/復号モジュール54は、メディアユニークキーと暗号化タイトルキーとCCIとからコンテンツキーを算出し、コンテンツキーを鍵としてコンテンツを暗号化コンテンツ613へ暗号化し、またはコンテンツキーを鍵として暗号化コンテンツ613を復号する演算ブロックである。   The switch SW1 is shown as turning on / off the signal path between the recording or playback path of the DVD medium 601 of the DVD drive 604 and the encryption / decryption module 654 of the PC 605. Note that the switch SW1 is shown to turn the signal path ON / OFF, but more actually, the processing of the PC 605 continues when the signal is ON, and the processing of the PC 605 stops when it is OFF. Represents. The encryption / decryption module 54 calculates a content key from the media unique key, the encrypted title key, and the CCI, encrypts the content into the encrypted content 613 using the content key as a key, or encrypts the content using the content key as a key. This is an operation block for decoding 613.

メディアユニークキー演算ブロック655は、MKB612とメディアIDとデバイスキー656とからメディアユニークキーを演算する演算ブロックである。すなわち、図8に示すレコーダまたはプレーヤと同様に、デバイスキーとMKB612とからメディアキーが演算され、さらに、メディアキーとメディアID611とからメディアユニークキーが演算される。メディアキーが所定の値となった場合には、その電子機器またはアプリケーションソフトウェアが正当なものではないと判断され、リボークされる。したがって、メディアユニークキー演算ブロック655は、リボケーションを行うリボーク処理部としての機能も有する。   The media unique key calculation block 655 is a calculation block for calculating a media unique key from the MKB 612, the media ID, and the device key 656. That is, as in the recorder or player shown in FIG. 8, a media key is calculated from the device key and the MKB 612, and a media unique key is calculated from the media key and the media ID 611. When the media key reaches a predetermined value, it is determined that the electronic device or application software is not valid, and it is revoked. Therefore, the media unique key calculation block 655 also has a function as a revocation processing unit that performs revocation.

記録時に、比較653によって完全性が確認された場合には、スイッチSW1がONされ、暗号化/復号モジュール654からスイッチSW1を通じてドライブ604に対して、暗号化コンテンツ613、暗号化タイトルキー614およびCCI615が供給され、DVDメディア601に対してそれぞれ記録される。再生時に、比較653によって完全性が確認された場合には、スイッチSW1がONされ、DVDメディア601からそれぞれ再生された暗号化コンテンツ613、暗号化タイトルキー614およびCCI615がスイッチSW1を通じてPC605の暗号化/復号モジュール654に対して供給され、暗号化コンテンツが復号される。   When the integrity is confirmed by the comparison 653 at the time of recording, the switch SW1 is turned on, and the encrypted content 613, the encrypted title key 614 and the CCI 615 are transferred from the encryption / decryption module 654 to the drive 604 through the switch SW1. Are recorded on the DVD medium 601. When the integrity is confirmed by the comparison 653 at the time of reproduction, the switch SW1 is turned on, and the encrypted content 613, the encrypted title key 614 and the CCI 615 respectively reproduced from the DVD medium 601 are encrypted by the PC 605 through the switch SW1. / Decryption module 654 is supplied to decrypt the encrypted content.

図11は、図10に示す現行のPC環境下のDVDメディアを利用するシステムにおいて、DVDメディア601と、DVDドライブ604と、PC605との間の信号の授受の手順を示す。PC605がDVDドライブ604に対してコマンドを送り、DVDドライブ604がコマンドに応答した動作を行う。   FIG. 11 shows a procedure for exchanging signals among the DVD medium 601, the DVD drive 604, and the PC 605 in the system using the DVD medium under the current PC environment shown in FIG. The PC 605 sends a command to the DVD drive 604, and the DVD drive 604 performs an operation in response to the command.

最初に、PC605からの要求に応じてDVDメディア601上のACCがシークされ、読み出される(ステップS71)。次のステップS72において、読み出されたACCがAKE641に入力されると共に、PC605へ転送され、PC605では、受け取ったACCがAKE651へ入力される。AKE641および651は、乱数データを交換し、この交換した乱数とACC616の値から認証動作の度に異なる値となるセッションキーを生成し、セッションキーをDVDドライブ604とPC605が共有する。相互認証が成立しなかった場合では、処理が中断する。CPRMでは、DVD−Videoの著作権
保護技術であるCSSと同じセッションキー生成方法を採用している。
First, the ACC on the DVD medium 601 is sought and read in response to a request from the PC 605 (step S71). In the next step S72, the read ACC is input to the AKE 641 and transferred to the PC 605. In the PC 605, the received ACC is input to the AKE 651. The AKEs 641 and 651 exchange random number data, generate a session key having a different value for each authentication operation from the exchanged random number and the value of the ACC 616, and the DVD drive 604 and the PC 605 share the session key. If mutual authentication is not established, the process is interrupted. CPRM employs the same session key generation method as CSS, which is a DVD-Video copyright protection technology.

認証が成功すると、次に、ステップS73において、PC605がDVDドライブ604に対して、DVDメディア601からのMKB(メディアキーブロック)パック#0の読み出しを要求する。MKBは、図9を参照して説明したように、パック0〜パック15の16セクタが12回繰り返してリードインエリアに記録されている。   If the authentication is successful, the PC 605 next requests the DVD drive 604 to read the MKB (media key block) pack # 0 from the DVD medium 601 in step S73. In the MKB, as described with reference to FIG. 9, 16 sectors of pack 0 to pack 15 are repeatedly recorded 12 times in the lead-in area.

DVDドライブ604がステップS4においてMKBのパック#0を読みに行き、ステップS75において、パック#0が読み出される。DVDドライブ604は、モディフアイドMKBをPC605へ戻す(ステップS76)。すなわち、MKBを読み出す際に、セッションキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加してPC605へデータを転送する。パック#0以外の残りのMKBパックの要求と、DVDドライブ604の読み出し動作と、モディフアイドMKBパックの転送動作とがMKBのパックがなくなるまで、例えばパック#15が読み出され、PC605へ転送されるまで、ステップS77およびS78によって繰り返しなされる。   The DVD drive 604 reads the MKB pack # 0 in step S4, and the pack # 0 is read in step S75. The DVD drive 604 returns the modified MKB to the PC 605 (step S76). That is, when reading the MKB, the MAC value is calculated using the session key as a parameter, the MAC value is added to the MKB, and the data is transferred to the PC 605. For example, pack # 15 is read and transferred to the PC 605 until the remaining MKB pack requests other than pack # 0, the read operation of the DVD drive 604, and the transfer operation of the modified MKB pack are completed. Up to step S77 and S78.

次に、ステップS79において、PC605がDVDドライブ604に対してメディアIDを要求する。DVDドライブ604がDVDメディア601に記録されているメディアIDを読みに行き(ステップS80)、ステップS81において、メディアIDが読み出される。DVDドライブ604は、メディアIDを読み出す際に、セッションキーをパラメータとしてそのMAC値を計算し、ステップS82において、読み出されたメディアIDに対してMAC値m1を付加してPC605へデータを転送する。   Next, in step S79, the PC 605 requests the DVD drive 604 for a media ID. The DVD drive 604 reads the media ID recorded on the DVD medium 601 (step S80), and the media ID is read in step S81. When reading the media ID, the DVD drive 604 calculates the MAC value using the session key as a parameter, adds the MAC value m1 to the read media ID, and transfers the data to the PC 605 in step S82. .

PC605では、DVDドライブ604から受け取ったMKB612およびメディアID611からセッションキーをパラメータとして再度MAC値を計算し、計算したMAC値とDVDドライブ604から受け取ったMAC値とを比較653で比較し、両者が一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を中断する。   The PC 605 calculates the MAC value again using the session key as a parameter from the MKB 612 and the media ID 611 received from the DVD drive 604, compares the calculated MAC value with the MAC value received from the DVD drive 604 in the comparison 653, and the two match. If so, it is determined that the correct MKB and media ID have been received, the switch SW1 is set to ON, and the process proceeds. Conversely, if the two do not match, it is determined that the MKB and the media ID have been tampered with, and the process is interrupted by setting the switch SW1 to OFF.

ステップS83において、PC605がDVDドライブ604に対して暗号化コンテンツを要求し、ステップS84において、DVDドライブ604が暗号化コンテンツを読み出し、ステップS83において、読み出した暗号化コンテンツがPC605に転送される。PC605のメディアユニークキー演算ブロック655では、デバイスキー656とMKB612とメディアID611とによってメディアユニークキーが計算される。そして、メディアユニークキーが暗号化/復号モジュール654に供給され、暗号化タイトルキー614、CCI615からコンテンツキーが求められ、コンテンツキーを鍵としてDVDメディア601から読み出された暗号化コンテンツが復号され、また、DVDメディア601に対して記録されるコンテンツが暗号化される。   In step S83, the PC 605 requests encrypted content from the DVD drive 604. In step S84, the DVD drive 604 reads the encrypted content. In step S83, the read encrypted content is transferred to the PC 605. In the media unique key calculation block 655 of the PC 605, a media unique key is calculated from the device key 656, the MKB 612, and the media ID 611. Then, the media unique key is supplied to the encryption / decryption module 654, the content key is obtained from the encrypted title key 614 and the CCI 615, and the encrypted content read from the DVD medium 601 is decrypted using the content key as a key. In addition, the content recorded on the DVD medium 601 is encrypted.

図12のフローチャートにおいて、ステップST1は、MAC演算ブロック642でセッションキーをパラメータとして求められたMAC計算値と、MAC演算ブロック653でセッションキーをパラメータとして求められたMAC計算値とを比較するステップである。両者が一致すれば、スイッチSW1がステップST2においてONとされ、両者が一致しない場合では、スイッチSW1がステップST3においてOFFとされ、処理が停止する。   In the flowchart of FIG. 12, step ST1 is a step of comparing the MAC calculated value obtained using the session key as a parameter in the MAC operation block 642 and the MAC calculated value obtained using the session key as a parameter in the MAC operation block 653. is there. If they match, the switch SW1 is turned on in step ST2, and if they do not match, the switch SW1 is turned off in step ST3, and the process stops.

BSディジタル放送および地上波デジタル放送が実用化された今日では、ディジタル放送コンテンツの著作権の保護のために、放送の暗号化記録に対する必要性が増大している。現状では、コピーフリーの放送コンテンツも将来的には、スクランブル放送の対象となり暗号化記録が求められるようになることが予想される。したがって、ライタブルDVD等のディスクを使用するレコーダは、暗号化による記録が可能な性能を持つことが必要になるものと予想される。   Now that BS digital broadcasting and terrestrial digital broadcasting have been put into practical use, there is an increasing need for encrypted recording of broadcasts in order to protect the copyright of digital broadcast content. At present, it is expected that copy-free broadcast contents will be subject to scrambled broadcasting and encryption recording will be required in the future. Therefore, it is expected that a recorder that uses a disc such as a writable DVD needs to have a performance capable of recording by encryption.

現状では、暗号化記録方法としては、上述したCSS方式およびCPRM方式が存在する。CPRM方式は、CSS方式と異なり、暗号化鍵のデータ長をCSS方式の40ビットから56ビットに増やし、また、デバイス固有のデバイスキーを使用し、さらに、システムの更新や不正に利用された鍵データの廃止に対応している。したがって、「DeCSS」のようなCSS方式を破るフリーソフトウェアが存在しておらず、著作権保護の点でCSS方式より強力である。   At present, the CSS method and the CPRM method described above exist as encryption recording methods. Unlike the CSS method, the CPRM method increases the data length of the encryption key from 40 bits to 56 bits of the CSS method, uses a device key unique to the device, and further updates the system or uses the key illegally. Supports data abolition. Accordingly, there is no free software that breaks the CSS system such as “DeCSS”, which is more powerful than the CSS system in terms of copyright protection.

システムの更新は、鍵データや暗号化プログラムを再配布して新しくすることである。ディジタル放送の受信機のようなソフトウェアをダウンロードすることが可能な装置では、システムの更新が可能である。また、記録媒体に鍵データMKBを大量に記録しておき、機器側は、この内のいくつかの鍵データを備えており、機器と媒体で鍵データが一致し、コンテンツを再生できる。若し、不正な機器が現れた媒体では、鍵データMKBの内で、不正な機器が備える鍵データのみを消す。これが鍵データの廃止であり、その結果、その機器が暗号化したコンテンツを復号できないようにできる。この技術は、放送および媒体の両者に対して適用できる。   Updating the system is to redistribute key data and encryption programs to make them new. In an apparatus capable of downloading software such as a digital broadcast receiver, the system can be updated. Further, a large amount of key data MKB is recorded on the recording medium, and the device side includes some of the key data, and the key data matches between the device and the medium, and the content can be reproduced. In a medium in which an unauthorized device appears, only the key data included in the unauthorized device is deleted from the key data MKB. This is the abolition of key data, and as a result, it is possible to prevent the device from decrypting the encrypted content. This technique can be applied to both broadcasting and media.

しかしながら、市場に既に大量に供給されたDVDプレイヤーは、後から規格化されたCPRM方式へ対応しておらず、また、CPRM規格が策定された以降に製造されたDVDプレイヤーもコスト的な理由からCPRM方式へ対応しないものが殆どである。したがって、既存のDVD−Videoプレイヤーとの互換性の点では、CPRM方式は、CSS方
式に比して不利である。
However, DVD players that have already been supplied to the market in large quantities do not support the CPRM system that was standardized later, and DVD players manufactured after the CPRM standard was formulated also for cost reasons. Most of them do not support the CPRM system. Therefore, the CPRM method is disadvantageous compared to the CSS method in terms of compatibility with existing DVD-Video players.

たとえCSSの暗号化を破る「DeCSS」ソフトウェアが存在している状況下でも、記録されているコンテンツが正規のライセンス機関の承認を受けたCSSでもってスクランブルがかけられていることは、著作権が保護されるコンテンツであることを明示する上で意味がある。   Even in the presence of “DeCSS” software that breaks CSS encryption, the recorded content is scrambled with CSS approved by a legitimate licensing organization. It makes sense to specify that the content is protected.

したがって、この発明の目的は、既存のプレイヤーで再生可能な互換性を有する暗号化記録方式でもってコンテンツ情報を記録し、また、デバイス固有のデバイスキーを使用したリボークを仕組みによってセキュリティを高めることが可能な記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体を提供することにある。 Accordingly, an object of the present invention is to record content information by using an encryption recording method having compatibility that can be played back by an existing player, and to improve security through a revoke mechanism using a device key unique to a device. recording apparatus capable, signal processing systems, is to provide a recording medium which stores a program and a program of record method.

上述した課題を解決するために、この発明は、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録装置において、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証手段によって認証された場合にのみ、第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段とを備え、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
暗号化された第5の暗号化鍵と、暗号化されたコンテンツ情報をデータエリアに記録する手段とを有する記録装置である。
In order to solve the above-described problem, the present invention provides a recording apparatus that records encrypted content information in a data area of a data recording medium.
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
An authenticating means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key is stored in the recording area in the management area only when authenticated by the authentication means. First key encryption means for recording;
Second encryption key generation means for generating a fifth encryption key,
Content encryption means for encrypting content information recorded with the fifth encryption key according to a method different from the CPRM method;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
It is a recording device having an encrypted fifth encryption key and means for recording the encrypted content information in the data area.

この発明は、データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした信号処理システムであって、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
情報処理装置は、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証手段によって認証された場合にのみ、第4の暗号化鍵を第3の暗号化鍵で暗号化する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段と、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化された第4の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第1のバス暗号化手段と、
暗号化された第5の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第2のバス暗号化手段とを有し、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
第4の暗号化鍵をバス復号して第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1のバス復号手段と、
第4の暗号化鍵で暗号化された第5の暗号化鍵をバス復号してデータエリアに記録する第2のバス復号手段と、
暗号化されているコンテンツ情報をデータエリアに記録する手段とを有する信号処理システムである。
The present invention comprises a recording / reproducing apparatus that reads information from a data recording medium and records information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, and a data area of the data recording medium Is a signal processing system for recording encrypted content information.
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
Information processing device
An authenticating means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
A first key encryption unit that encrypts the fourth encryption key with the third encryption key only when authenticated by the authentication unit in order to record the content information in a method different from the CPRM method;
Second encryption key generation means for generating a fifth encryption key;
Content encryption means for encrypting content information recorded with the fifth encryption key according to a method different from the CPRM method;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
An authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when the authentication is established;
First bus encryption means for bus-encrypting the encrypted fourth encryption key with a session key and sending it to the recording / reproducing apparatus;
Second bus encryption means for encrypting the encrypted fifth encryption key with a session key and sending it to the recording / reproducing apparatus,
The recording / playback device
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
First bus decrypting means for performing bus decryption on the fourth encryption key and recording the fourth encryption key encrypted with the third encryption key in a recording area in the management area;
Second bus decryption means for performing bus decryption on the fifth encryption key encrypted with the fourth encryption key and recording the same in the data area;
And a means for recording encrypted content information in a data area.

この発明は、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムにおいて、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証ステップによって認証された場合にのみ、保持している第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
暗号化された第5の暗号化鍵と、暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させるプログラムである。また、この発明は、プログラムを格納した記録媒体である。
This invention is a program which is adapted to record the encrypted content information to the data area of the data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record the content information in a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key that is held is stored in the management area only when authenticated by the authentication step. A first key encryption step for recording in the recording area of
A second encryption key generation step of generating a fifth encryption key;
A content encryption step of encrypting content information to be recorded with the fifth encryption key according to a method different from the CPRM method;
A second key encryption step of encrypting a fifth encryption key with a fourth encryption key;
A fifth encryption key that is encrypted, a Help program to execute the steps on a computer for recording the encrypted content information to the data area. The present invention also provides a recording medium storing a program.

この発明は、データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムであって、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
管理用エリア内で第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、記録エリアに第1の暗号化鍵がコピーされ、
情報処理装置に、
再生された第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
CPRM方式と異なる方式でコンテンツ情報を記録するために、認証ステップによって認証された場合にのみ、第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
第5の暗号化鍵によって記録するコンテンツ情報をCPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
第5の暗号化鍵を第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化された第4の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第1のバス暗号化ステップと、
暗号化された第5の暗号化鍵をセッションキーによってバス暗号化して記録再生装置に送出する第2のバス暗号化ステップと実行させ、
記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
第4の暗号化鍵をバス復号して第3の暗号化鍵で暗号化された第4の暗号化鍵を管理用エリア内の記録エリアに記録する第1のバス復号ステップと、
第4の暗号化鍵で暗号化された第5の暗号化鍵をバス復号してデータエリアに記録する第2のバス復号ステップと、
暗号化されているコンテンツ情報をデータエリアに記録するステップとを実行させるプログラムである。また、この発明は、プログラムを格納した記録媒体である。
The present invention comprises a recording / reproducing apparatus that reads information from a data recording medium and records information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, and a data area of the data recording medium a program which is adapted to record the encrypted content information to the,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
When a recording area is set near the first encryption key in the management area, no data is recorded in the recording area before the first recording, and content information is recorded by the CPRM method. , The first encryption key is copied to the recording area,
In the information processing device,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the first key encryption that encrypts the fourth encryption key with the third encryption key only when authenticated by the authentication step Step,
A second encryption key generation step of generating a fifth encryption key;
A content encryption step of encrypting content information to be recorded with the fifth encryption key according to a method different from the CPRM method;
A second key encryption step of encrypting a fifth encryption key with a fourth encryption key;
An authentication step of performing authentication with the recording / reproducing device and generating a session key when authentication is established;
A first bus encryption step of bus-encrypting the encrypted fourth encryption key with a session key and sending it to the recording / reproducing apparatus;
And a second bus encryption step of performing a bus encryption of the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
In the recording and playback device,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A first bus decryption step of performing bus decryption on the fourth encryption key and recording the fourth encryption key encrypted with the third encryption key in a recording area in the management area;
A second bus decryption step of performing bus decryption on the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
A Help program to execute the steps of recording the content information being encrypted in the data area. The present invention also provides a recording medium storing a program.

この発明では、データ記録媒体が2種類の暗号化記録方式に使用することが可能とできる。フォーマッティングによって何れか一方の暗号化記録方式でコンテンツを記録することが可能となる。   In the present invention, the data recording medium can be used for two types of encryption recording methods. It becomes possible to record content by any one of the encryption recording methods by formatting.

この発明では、既存のプレイヤーで再生できる互換性を保ちつつ、コンテンツ情報を暗号化記録することができ、記録されたコンテンツ情報が著作権が保護されたものであることを明確とできる。すなわち、正規のライセンスを受けない違法な方法で、記録されているコンテンツ情報をコピーしたり、再生すれば、著作権を侵害していると主張することができる。   According to the present invention, content information can be encrypted and recorded while maintaining compatibility that can be reproduced by an existing player, and it is clear that the recorded content information is copyright-protected. That is, if the recorded content information is copied or reproduced in an illegal manner without receiving a legitimate license, it can be claimed that the copyright has been infringed.

この発明では、例えばCPRM方式で使用される、デバイスキーを使用したリボケーションの仕組みを導入し、リボケーションがされない場合にのみ、コンテンツ情報の暗号化記録を可能とするので、正規のライセンスを受けていない機器またはソフトウェアによって暗号化記録がされるおそれを少なくできる。   In the present invention, for example, a revocation mechanism using a device key, which is used in the CPRM system, is introduced, and content information can be encrypted and recorded only when revocation is not performed. You can reduce the risk of encrypted recording by devices or software that is not installed.

以下、この発明の実施形態について図面を参照して説明する。以下の説明では、DVDメディアへの記録について主として説明する。本明細書の特許請求の範囲において使用される用語と実施の形態中で使用される用語との対応関係について以下に説明する。   Embodiments of the present invention will be described below with reference to the drawings. In the following description, recording on DVD media will be mainly described. The correspondence between terms used in the claims of the present specification and terms used in the embodiments will be described below.

記録媒体:メディア例えばDVDライタブルディスク、記録装置:レコーダ、記録再生装置:ドライブ、情報処理装置:パーソナルコンピュータ、伝達手段:インターフェース、信号処理システム:メディアを記録再生するドライブとパーソナルコンピュータとがインターフェースを介して接続されるシステムである。   Recording medium: Media such as a DVD rewritable disc, recording device: recorder, recording / reproducing device: drive, information processing device: personal computer, transmission means: interface, signal processing system: drive for recording / reproducing media and personal computer interface It is a system connected through

コンテンツ情報:メディアに記録すべき情報例えばオーディオ/ビジュアルデータをコンテンツ情報としている。第1の暗号化鍵:MKB、第2の暗号化鍵:デバイスキー、リボーク手段:プロセスMKB、第3の暗号化鍵:マスターキーである。第4の暗号化鍵:ディスクキーであり、乱数発生器58で生成され、ディスク上には、マスターキーで暗号化されたセキュアドディスクキーとして記録される。第5の暗号化鍵:タイトルキーであり、乱数発生器54で生成され、ディスク上には、ディスクキーで暗号化され、暗号化タイトルキーとして記録される。認証手段:認証部62,72である。   Content information: Information to be recorded on the medium, for example, audio / visual data is used as content information. First encryption key: MKB, second encryption key: device key, revocation means: process MKB, third encryption key: master key. Fourth encryption key: a disc key, which is generated by a random number generator 58 and recorded on the disc as a secured disc key encrypted with a master key. Fifth encryption key: a title key, which is generated by the random number generator 54, encrypted on the disc with the disc key, and recorded as an encrypted title key. Authentication means: authentication units 62 and 72.

図13は、この発明の第1の実施形態を示す。第1の実施形態では、DVDレコーダ51において、記録型DVDメディア(以下、ライタブルディスクまたはレコーダブルディスクと適宜称する)13へCSS方式でコンテンツを書き込む。ここで、ライタブルディスク13は、CPRM対応の媒体である。すなわち、ライタブルディスク13のリードインエリアには、再生のみ可能なように、メディアキーブロックMKB612が記録され、そのBCAまたはNBCAには、メディアID(図示しない)が記録されている。但し、この発明では、後述するように、既存のCPRM対応の媒体に対して、リードインエリアの構成に変更が加えられている。   FIG. 13 shows a first embodiment of the present invention. In the first embodiment, the DVD recorder 51 writes content on a recordable DVD medium (hereinafter referred to as a writable disc or a recordable disc as appropriate) 13 by the CSS method. Here, the writable disc 13 is a CPRM compatible medium. That is, a media key block MKB 612 is recorded in the lead-in area of the writable disc 13 so that only reproduction is possible, and a media ID (not shown) is recorded in the BCA or NBCA. However, in the present invention, as will be described later, the configuration of the lead-in area is changed with respect to the existing CPRM-compatible medium.

DVDレコーダ51は、CSS方式と同様の記録を行う。オーディオ/ビジュアルデータ60がDVDレコーダ51のMPEGエンコーダ52によって圧縮符号化され、スクランブラ53によってスクランブルされ、スクランブルドMPEGデータ9がライタブルディスク13のデータエリアに記録される。オーディオ/ビジュアルデータ60は、例えばディジタル放送で受信されたコンテンツ情報である。   The DVD recorder 51 performs recording similar to the CSS system. Audio / visual data 60 is compressed and encoded by the MPEG encoder 52 of the DVD recorder 51, scrambled by the scrambler 53, and scrambled MPEG data 9 is recorded in the data area of the writable disc 13. The audio / visual data 60 is content information received by digital broadcasting, for example.

図13では省略されているが、記録しようとするコンテンツ情報に付随する著作権管理情報(例えばCGMS)もライタブルディスク13に対して記録される。例えばCGMSデータは、記録すべきビデオデータに含まれる著作権管理情報に基づいた2ビットのデータであり、以下のように定義された2ビットの情報である。   Although omitted in FIG. 13, copyright management information (for example, CGMS) accompanying the content information to be recorded is also recorded on the writable disc 13. For example, CGMS data is 2-bit data based on copyright management information included in video data to be recorded, and is 2-bit information defined as follows.

(0,0):コピーフリー (0,1):EPN(Encryption Plus Non-assertion)(
ディジタル放送におけるコンテンツ管理情報) (1,0):1回のコピーのみ許可 (1,1):コピー禁止
(0, 0): Copy free (0, 1): EPN (Encryption Plus Non-assertion) (
Content management information in digital broadcasting) (1, 0): Allow only one copy (1, 1): Copy prohibited

DVDレコーダ51の内部の乱数生成器54によりタイトルキーが生成される。タイトルキーは、記録の度に生成され、また、CGMSのステータスが変化した時にも生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55でディスクキーによって暗号化され、ライタブルディスク13に暗号化タイトルキー11が記録される。   A title key is generated by a random number generator 54 inside the DVD recorder 51. The title key is generated each time recording is performed, and is also generated when the CGMS status changes. The scrambler 53 scrambles the MPEG data using the title key. The title key is encrypted with the disc key by the encryptor 55, and the encrypted title key 11 is recorded on the writable disc 13.

また、乱数生成器58によってディスクキーが生成される。ディスクキーがエンクリプタ56で暗号化され、セキュアドディスクキー10としてライタブルディスク13に対して記録される。セキュアドディスクキー10は、ライタブルディスク13に対して1回記録すれば良いので、フォーマッティング時または最初の記録時にディスク上に記録される。タイトルキーを暗号化するエンクリプタ55に対しては、乱数発生記録58からのディスクキーまたはディスク上から読み取ったセキュアドディスクキーを復号したディスクキーが供給される。セキュアドディスクキー10を復号する場合には、リボーク処理がなされ、リボークされないことを必要条件とする。エンクリプタ56では、マスターキー57によってディスクキーが暗号化されるが、スイッチSW2がオンの時にのみ暗号化および記録が可能とされている。   The random number generator 58 generates a disc key. The disc key is encrypted by the encryptor 56 and recorded on the writable disc 13 as the secured disc key 10. Since the secured disc key 10 may be recorded once on the writable disc 13, it is recorded on the disc at the time of formatting or the first recording. The encryptor 55 for encrypting the title key is supplied with a disc key from the random number generation record 58 or a disc key obtained by decrypting the secured disc key read from the disc. When decrypting the secured disk key 10, it is a necessary condition that revocation processing is performed and revocation is not performed. In the encryptor 56, the disk key is encrypted by the master key 57, but can be encrypted and recorded only when the switch SW2 is on.

スイッチSW2は、CPRM方式におけるリボーク処理の結果に応じてON、OFFされる。スイッチSW2は、マスターキー57のエンクリプタ56に対する供給経路をON/OFFするものとして示されているが、より実際的には、ONの場合にエンクリプタ56が暗号化の処理と暗号化の結果であるセキュアドディスクキーを記録する処理を行い、OFFの場合にエンクリプタ56が暗号化および記録の処理を行わないことを表している。   The switch SW2 is turned on and off according to the result of the revoke process in the CPRM method. The switch SW2 is shown as turning on / off the supply path to the encryptor 56 of the master key 57. More practically, however, the encryptor 56 is the result of encryption processing and encryption when turned on. This indicates that the process for recording the secured disk key is performed, and the encryptor 56 does not perform the encryption and recording process when OFF.

リボケーションされたか否かは、ライタブルディスク13から読み取ったMKB612とレコーダ51に固有のデバイスキー621とをプロセスMKB622において演算することで判別される。上述したように、プロセスMKB622の演算結果が予め決められた値例えばゼロと一致した場合、そのデバイスキーを持つレコーダは、正当なものでないとしてリボークされる。この場合では、スイッチSW2がOFFとされる。リボークされないで、正当なレコーダと判定されると、SW2がONとされる。   Whether or not revocation has been performed is determined by calculating in the process MKB 622 the MKB 612 read from the writable disc 13 and the device key 621 unique to the recorder 51. As described above, when the calculation result of the process MKB 622 matches a predetermined value, for example, zero, the recorder having the device key is revoked as not valid. In this case, the switch SW2 is turned off. If it is determined that the recorder is not revoked and is a valid recorder, SW2 is turned ON.

このように、第1の実施形態によるレコーダでは、CPRM方式のリボークの仕組みを利用し、デバイスキーによって正当なレコーダと判定された場合にのみCSS方式による記録が可能とされている。また、図示しないが、再生時には、CSS方式と同様に暗号化コンテンツ情報を再生するが、再生時においても、MKBとデバイスキーとを使用したリボーク処理がなされ、リボークされない場合にのみ、セキュアドディスクキーがマスターキーで復号可能とされる。   As described above, the recorder according to the first embodiment uses the CPRM revoke mechanism, and can perform recording by the CSS method only when it is determined to be a valid recorder by the device key. Although not shown, the encrypted content information is reproduced at the time of reproduction in the same manner as the CSS method. However, the secured disk key is also used only when the revocation process using the MKB and the device key is performed and the revocation is not performed. Can be decrypted with the master key.

図14は、CSS方式でスクランブルされたビデオコンテンツをライタブルディスクへ書き込む機能を、PCとドライブの組み合わせで実現したこの発明の第2の実施形態を示す。図14において、参照符号61がライタブルディスク13に対してデータを記録し、また、再生する記録再生装置としてのDVDドライブを示す。参照符号71がデータ処理装置(ホスト)としてのPCを示し、PC71に対してアプリケーションソフトウェアがインストールされ、DVDビデオエンコーダとしてPC71が機能する。但し、ソフトウェア処理に限定されるものではなく、DVDビデオエンコーダとしてハードウェア構成(基板構成)としても良い。例えばテレビジョンチューナの基板に対してハードウェアのビデオエンコーダ基板が組み込まれる構成としても良い。   FIG. 14 shows a second embodiment of the present invention in which the function of writing video content scrambled by the CSS method to a writable disc is realized by a combination of a PC and a drive. In FIG. 14, reference numeral 61 denotes a DVD drive as a recording / reproducing apparatus for recording and reproducing data on the writable disc 13. Reference numeral 71 indicates a PC as a data processing apparatus (host), application software is installed in the PC 71, and the PC 71 functions as a DVD video encoder. However, the present invention is not limited to software processing, and may be a hardware configuration (substrate configuration) as a DVD video encoder. For example, a hardware video encoder board may be incorporated in a television tuner board.

DVDドライブ61とPC71との間がインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。   The DVD drive 61 and the PC 71 are connected by an interface. The interfaces are ATAPI (AT Attachment with Packet Interface), SCSI (Small Computer System Interface), USB (Universal Serial Bus), IEEE (Institute of Electrical and Electronics Engineers) 1394, and the like.

DVDドライブ61には、認証部62、バスデクリプタ64、65および66が備えられている。PC71には、認証部72、バスエンクリプタ74、75および76が備えられている。また、PC71には、MPEGエンコーダ52、スクランブラ53、乱数発生器54、エンクリプタ55、乱数発生器58、エンクリプタ59およびマスターキー57が備えられている。さらに、リボーク処理のために、ライタブルディスク13から読み取ったMKB612とデバイスキー621とを演算するプロセスMKB622と、リボーク処理の結果に応じてON/OFFするスイッチSW2が設けられている。   The DVD drive 61 includes an authentication unit 62 and bus decryptors 64, 65, and 66. The PC 71 includes an authentication unit 72 and bus encryptors 74, 75, and 76. The PC 71 includes an MPEG encoder 52, a scrambler 53, a random number generator 54, an encrypter 55, a random number generator 58, an encryptor 59, and a master key 57. Further, a process MKB 622 for calculating the MKB 612 read from the writable disc 13 and the device key 621 and a switch SW2 that is turned on / off according to the result of the revoke process are provided for the revoke process.

オーディオ/ビジュアルデータ60がMPEGエンコーダ52で、圧縮符号化され、DVDフォーマットの形式のストリームデータに変換される。スクランブラ53にてタイトルキーによってスクランブルされ、バスエンクリプタ76においてセッションキーKsでバス暗号化されてDVDドライブ61にインターフェースを介して供給される。DVDドライブ61では、バスデクリプタ66において、セッションキーKsによってバス復号され、ライタブルディスク13上にスクランブルドMPEGデータ9が記録される。DVDドライブ61とPC71間のコンテンツ情報もバス暗号化されているので、コンテンツ情報が横取りされるおそれを少なくできる。   The audio / visual data 60 is compression-encoded by the MPEG encoder 52 and converted into stream data in the DVD format. The scrambler 53 scrambles with the title key, the bus encryptor 76 encrypts the bus with the session key Ks, and supplies it to the DVD drive 61 via the interface. In the DVD drive 61, the bus decryptor 66 performs bus decoding with the session key Ks, and the scrambled MPEG data 9 is recorded on the writable disc 13. Since the content information between the DVD drive 61 and the PC 71 is also bus-encrypted, it is possible to reduce the risk of the content information being intercepted.

PC71の内部の乱数生成器54によりタイトルキーが生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55において、乱数発生器58からのディスクキーまたはライタブルディスク13から再生され、マスターキーで復号されたディスクキーで暗号化される。セキュアドディスクキー10を復号する場合には、リボーク処理がなされ、リボークされないことを必要条件とする。認証が成立した時に生成されるセッションキーで暗号化タイトルキーがバスエンクリプタ74で暗号化される。バスエンクリプタ74の出力データがDVDドライブ61のバスデクリプタ64に供給され、バスデクリプタ64によってセッションキーで暗号化タイトルキーが復号される。ライタブルディスク13に暗号化タイトルキー11が記録される。   A title key is generated by a random number generator 54 inside the PC 71. The scrambler 53 scrambles the MPEG data using the title key. The title key is reproduced by the encryptor 55 from the disc key from the random number generator 58 or the writable disc 13 and encrypted with the disc key decrypted with the master key. When decrypting the secured disk key 10, it is a necessary condition that revocation processing is performed and revocation is not performed. The encrypted title key is encrypted by the bus encrypter 74 with the session key generated when the authentication is established. The output data of the bus encrypter 74 is supplied to the bus decryptor 64 of the DVD drive 61, and the encrypted title key is decrypted with the session key by the bus decryptor 64. The encrypted title key 11 is recorded on the writable disc 13.

乱数発生器58によってディスクキーが生成される。ディスクキーがエンクリプタ59において、マスターキー57によって暗号化され、セキュアドディスクキーがバスエンクリプタ75において、セッションキーKsによってバス暗号化される。バスエンクリプタ75の出力がDVDドライブ61にインターフェースを介して伝送され、バスデクリプタ65において、セッションキーKsによって復号される。そして、ライタブルディスク13上にセキュアドディスクキー10が記録される。   A disc key is generated by a random number generator 58. The disk key is encrypted by the master key 57 in the encryptor 59, and the secured disk key is bus encrypted by the session key Ks in the bus encryptor 75. The output of the bus encryptor 75 is transmitted to the DVD drive 61 via the interface, and decrypted by the session key Ks in the bus decrypter 65. Then, the secured disc key 10 is recorded on the writable disc 13.

また、エンクリプタ59においてマスターキー57によってディスクキーが暗号化されるが、スイッチSW2がオンの時にのみ暗号化が可能とされている。第1の実施形態と同様に、スイッチSW2は、CPRM方式におけるリボーク処理の結果に応じてON、OFFされる。PC71(アプリケーションソフトウェアまたは基板等のハードウェアを意味する)がリボケーションされたか否かは、ライタブルディスク13から読み取ったMKB612とアプリケーションソフトウェアに固有のデバイスキー621とをプロセスMKB622において演算することで判別される。PC71がリボークされる場合では、スイッチSW2がOFFとされる。リボークされないで、正当なPC71と判定されると、SW2がONとされ、エンクリプタ59において、マスターキーによってディスクキーが暗号化される。   Further, the disk key is encrypted by the master key 57 in the encryptor 59, but the encryption is possible only when the switch SW2 is on. As in the first embodiment, the switch SW2 is turned on and off according to the result of the revoke process in the CPRM method. Whether the PC 71 (which means application software or hardware such as a board) has been revoked is determined by calculating in the process MKB 622 the MKB 612 read from the writable disk 13 and the device key 621 unique to the application software. Is done. When the PC 71 is revoked, the switch SW2 is turned off. If it is determined that the PC 71 is valid without being revoked, the SW 2 is turned on, and the encryptor 59 encrypts the disc key with the master key.

このように、第2の実施形態によるPC環境下のシステムでは、CPRM方式のリボークの仕組みを利用し、デバイスキーによって正当なアプリケーションソフトウェアと判定された場合にのみCSS方式による記録が可能とされている。また、図示しないが、再生時には、CSS方式と同様に暗号化コンテンツ情報を再生するが、再生時においても、MKBとデバイスキーとを使用したリボーク処理がなされ、リボークされない場合にのみ、セキュアドディスクキーがマスターキーで復号可能とされる。   As described above, in the system under the PC environment according to the second embodiment, recording by the CSS method can be performed only when it is determined that the application software is valid by the device key by using the mechanism of the revocation of the CPRM method. Yes. Although not shown, the encrypted content information is reproduced at the time of reproduction in the same manner as the CSS method. However, the secured disk key is also used only when the revocation process using the MKB and the device key is performed and the revocation is not performed. Can be decrypted with the master key.

図15は、図14に示すシステムにおいて、PC71がリボークされなかった場合に行われるCSS方式の記録時のDVDドライブ61とPC71との間の信号の授受の手順を示す。PC71がDVDドライブ61に対してコマンドを送り、DVDドライブ61がコマンドに応答した動作を行う。ライタブルディスクの挿入等でシーケンスが開始し、最初に認証シーケンスAKE(ステップS21)がなされる。認証が成立すると、セッションキーKsをDVDドライブ61とPC71が共有する。認証が成立しなかった場合では、処理が中断する。   FIG. 15 shows a procedure for exchanging signals between the DVD drive 61 and the PC 71 during CSS recording when the PC 71 is not revoked in the system shown in FIG. The PC 71 sends a command to the DVD drive 61, and the DVD drive 61 performs an operation in response to the command. The sequence is started by inserting a writable disc or the like, and an authentication sequence AKE (step S21) is first performed. When the authentication is established, the DVD drive 61 and the PC 71 share the session key Ks. If the authentication is not successful, the process is interrupted.

次に、PC71からの要求に応じてDVDドライブ61がライタブルディスク13上のコントロールデータエリアをシークし、コントロールデータを読み出す(ステップS22)。次のステップS23において、PC71がセッションキーKsでバス暗号化されたセキュアドディスクキーをDVDドライブ61に送る。DVDドライブ61がバス復号を行い、セキュアドディスクキー10をライタブルディスク13上にライトする(ステップS24)。   Next, in response to a request from the PC 71, the DVD drive 61 seeks the control data area on the writable disc 13 and reads the control data (step S22). In the next step S <b> 23, the PC 71 sends the secured disk key bus-encrypted with the session key Ks to the DVD drive 61. The DVD drive 61 performs bus decryption and writes the secured disc key 10 onto the writable disc 13 (step S24).

次に、ステップS25において、PC71がセッションキーKsで暗号化した暗号化タイトルキーおよびCGMSをDVDドライブ61に対して送出する。さらに、ステップS26において、セッションキーKsで暗号化されたスクランブルドMPEGデータがDVDドライブ61に対して送られる。DVDドライブ61は、バスデクリプタ64および66によって復号した暗号化タイトルキー11およびスクランブルドMPEGデータ9をライタブルディスク13に記録する(ステップS27)。   Next, in step S25, the PC 71 sends the encrypted title key and CGMS encrypted with the session key Ks to the DVD drive 61. In step S 26, the scrambled MPEG data encrypted with the session key Ks is sent to the DVD drive 61. The DVD drive 61 records the encrypted title key 11 and the scrambled MPEG data 9 decrypted by the bus decryptors 64 and 66 on the writable disc 13 (step S27).

上述したこの発明の第1および第2の実施形態においては、ライタブルディスク13がCPRM対応のディスクであり、しかも、セキュアドディスクキーを記録することが可能なディスクとされている。図16は、ライタブルディスク13のディスクフォーマットを概略的に示す。   In the first and second embodiments of the present invention described above, the writable disk 13 is a CPRM compatible disk, and is a disk capable of recording a secured disk key. FIG. 16 schematically shows the disc format of the writable disc 13.

ディスク上の物理アドレスであるPSN(Physical Sector Number)が030000h(hは16進数を意味する)未満であれば、リードインエリアと規定されている。リードインエリアの中の02F200h〜02FDFFhがコントロールデータエリアと規定されている。図9を参照して説明したように、既存のCPRM対応ディスクでは、コントロールデータエリアの全体にMKBを12回繰り返して記録していた。この発明の実施形態におけるライタブルディスク13では、コントロールデータエリアの後半部に予めエンボスとして、すなわち、再生のみ可能なように、MKBデータを6回繰り返して記録する。前半は、データの記録可能な記録エリアとされる。但し、ブランクディスクでは、未記録(ブランク)エリアとしておく。なお、MKBが記録されているエリアと未記録エリアとを等しい長さとしなくても良い。また、これらの2種類のエリアがより細分化され、互い違いに存在するようにしても良い。   If a PSN (Physical Sector Number), which is a physical address on the disk, is less than 030000h (h means a hexadecimal number), it is defined as a lead-in area. 02F200h to 02FDFFh in the lead-in area are defined as the control data area. As described with reference to FIG. 9, in the existing CPRM compatible disc, the MKB is repeatedly recorded 12 times in the entire control data area. In the writable disc 13 according to the embodiment of the present invention, the MKB data is repeatedly recorded six times in advance in the latter half of the control data area as embossed, that is, only for reproduction. The first half is a recording area where data can be recorded. However, in a blank disc, it is set as an unrecorded (blank) area. Note that the area where the MKB is recorded and the unrecorded area need not have the same length. Further, these two types of areas may be further subdivided and exist alternately.

図17Aは、図16と同様のコントロールデータエリアを有するライタブルディスクを示す。そして、ライタブルディスクに対してCPRM方法で記録する場合には、ディスクに対してフォーマッティングを行い、図17Bに示すように、後半部に記録されているMKBを前半部のブランクエリアにコピーする。一方、上述したこの発明のように、CSS方法で記録する場合には、図17Cに示すように、前半部のブランクエリアに対してセキュアドディスクキーをライトする。予め記録されているMKBは、上述したように、リボーク処理のために使用される。   FIG. 17A shows a writable disc having a control data area similar to FIG. When recording on a writable disc by the CPRM method, formatting is performed on the disc, and as shown in FIG. 17B, the MKB recorded in the second half is copied to the blank area in the first half. On the other hand, when recording is performed by the CSS method as in the present invention described above, the secured disc key is written to the blank area in the first half, as shown in FIG. 17C. The pre-recorded MKB is used for revoke processing as described above.

上述した第1および第2の実施形態は、CPRM対応のディスクと同様に、MKBが予め記録されており、且つセキュアドディスクキーの記録が可能とされたライタブルディスクを使用してCSS方式で記録を行うものである。さらに、CPRM方式で記録を行う機能を併せて持つようにしても良い。その結果、CSS方式とCPRM方式の両者の何れかの方式でコンテンツ情報を記録することが可能となる。   In the first and second embodiments described above, similarly to a CPRM compatible disc, recording is performed by the CSS method using a writable disc on which an MKB is recorded in advance and a secure disc key can be recorded. Is to do. Further, it may have a function of recording by the CPRM method. As a result, the content information can be recorded by either the CSS method or the CPRM method.

このように、二つの暗号化記録方式が可能とされている場合に、ユーザが選択した一方の方式でコンテンツを暗号化して記録することが可能となる。例えば既存のプレイヤーで再生できる互換性を重視する場合では、CSS方式が選択され、一方、セキュリティを高めたい場合では、CPRM方式が選択される。   As described above, when two encryption recording methods are possible, the content can be encrypted and recorded by one method selected by the user. For example, when importance is attached to compatibility that can be reproduced by an existing player, the CSS method is selected. On the other hand, when it is desired to increase security, the CPRM method is selected.

さらに、コンテンツに付随する著作権関連情報に対応して二つの記録方式の一方を自動的に選択することも可能である。例えば著作権関連情報がコピーフリーを示す場合では、CSS方式で記録し、これが1回コピー可能を示す場合では、CPRM方式で記録する。記録される著作権関連情報は、通常、コピー禁止に変更される。このような仕組みを設けることによって著作権保護をより強力に進めることができる。   Furthermore, it is possible to automatically select one of the two recording methods corresponding to the copyright related information accompanying the content. For example, when the copyright-related information indicates copy free, recording is performed by the CSS method, and when this indicates that copying is possible once, recording is performed by the CPRM method. The copyright-related information to be recorded is usually changed to copy prohibition. By providing such a mechanism, copyright protection can be further enhanced.

上述したこの発明の第2の実施形態においては、PCからDVDドライブへ伝送される記録データをバスエンクリプタで暗号化し、DVDドライブでは、バスデクリプタで復号している。図18において、参照符号501がバスエンクリプタを示し、参照符号511がバスエンクリプタを示す。   In the above-described second embodiment of the present invention, the recording data transmitted from the PC to the DVD drive is encrypted by the bus encryptor, and the DVD drive is decrypted by the bus decryptor. In FIG. 18, reference numeral 501 indicates a bus encryptor, and reference numeral 511 indicates a bus encryptor.

PCからDVDドライブに対しては、2KB(キロバイト)のセクタデータからなるパックでもってデータが伝送される。パックは、パックヘッダによってパックの種類が指定されている。AVパック検出部502は、オーディオパック、ビデパックおよびサブピクチャパックを検出し、検出結果に応じて制御信号を出力する。   Data is transmitted from the PC to the DVD drive in a pack composed of 2 KB (kilobytes) of sector data. The type of pack is specified by the pack header. The AV pack detection unit 502 detects an audio pack, a bidet pack, and a sub-picture pack, and outputs a control signal according to the detection result.

AVパック検出部502からの制御信号によってセレクタ503が制御される。入力データがオーディオパック、ビデパックおよびサブピクチャパックの場合には、入力データをAVデータエンクリプタ504に導き、セッションキーによって暗号化する。但し、パックヘッダは、暗号化されない。また、これらのパック以外の場合では、入力データを暗号化しないで、インターフェースを介してDVDドライブに伝送する。   The selector 503 is controlled by a control signal from the AV pack detection unit 502. When the input data is an audio pack, a bidet pack, and a sub-picture pack, the input data is guided to the AV data encryptor 504 and encrypted by the session key. However, the pack header is not encrypted. In cases other than these packs, the input data is not encrypted and transmitted to the DVD drive via the interface.

バスデクリプタ511のAVパック検出部512において、受け取ったパックの種類をパックヘッダから検出する。セレクタ513がAVパック検出部512からの制御信号で制御される。パックがオーディオパック、ビデパックおよびサブピクチャパックの場合には、受取データをAVデータデクリプタ514に導き、セッションキーによって復号する。   The AV pack detection unit 512 of the bus decrypter 511 detects the received pack type from the pack header. The selector 513 is controlled by a control signal from the AV pack detection unit 512. If the pack is an audio pack, a bidet pack or a sub-picture pack, the received data is guided to the AV data decryptor 514 and decoded by the session key.

CSS方式で保護の対象となるのは、オーディオ/ビジュアルデータであるので、コンピュータのファイルデータ等の他の一般的データを暗号化する必要がない。そのために、AVパックのみを暗号化している。   Since what is to be protected in the CSS system is audio / visual data, it is not necessary to encrypt other general data such as computer file data. Therefore, only the AV pack is encrypted.

図19は、バス暗号化/復号の処理の流れを示す。ステップST31において、パックヘッダ検出部の検出結果からビデオパックか否かが判定される。ビデオパックであれば、ステップST32において、データが暗号化/復号される。ビデオパックでなければ、ステップST33のオーディオパックか否かの判定ステップに処理が移る。   FIG. 19 shows a flow of bus encryption / decryption processing. In step ST31, it is determined whether or not it is a video pack from the detection result of the pack header detection unit. If it is a video pack, the data is encrypted / decrypted in step ST32. If it is not a video pack, the process moves to the step of determining whether or not it is an audio pack in step ST33.

ステップST33において、オーディオパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、ステップST34のサブピクチャパックか否かの判定ステップに処理が移る。ステップST34において、サブピクチャパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、データを暗号化/復号しない(ステップST35)。そして、バス暗号化/復号の処理が終了する。   If it is determined in step ST33 that it is an audio pack, the data is encrypted / decrypted in step ST32. If not, the process moves to a step for determining whether or not it is a sub-picture pack in step ST34. If it is determined in step ST34 that it is a sub-picture pack, the data is encrypted / decrypted in step ST32. If not, the data is not encrypted / decrypted (step ST35). Then, the bus encryption / decryption process ends.

図20は、DVDビデオデータのオーディオパック、ビデオパックまたはサブピクチャパックの構成を示す。パックの制御情報が配置されたパックヘッダが先頭に配置され、その後にパケットヘッダが配置され、その後にオーディオデータ(AC3データ)、ビデオデータ(MPEGプログラムストリーム)またはサブピクチャデータ(字幕等のテキストデータ)が配置される。パックヘッダおよびパケットヘッダは、可変長データであるので、これらのデータ長が最も長い場合を考慮して、パックヘッダおよびパケットヘッダを含む例えば128バイトがバス暗号化/復号の対象外とされ、残りの1920バイトがバス暗号化/復号の対象とされる。合計の2K(2048)バイトが1セクタのメインデータとされる。   FIG. 20 shows the configuration of an audio pack, video pack or sub-picture pack of DVD video data. A pack header in which pack control information is arranged is arranged at the head, followed by a packet header, and then audio data (AC3 data), video data (MPEG program stream) or sub-picture data (text data such as subtitles). ) Is arranged. Since the pack header and the packet header are variable-length data, for example, 128 bytes including the pack header and the packet header are excluded from bus encryption / decryption in consideration of the longest data length. Of 1920 bytes are subject to bus encryption / decryption. A total of 2K (2048) bytes is used as main data for one sector.

この発明は、上述したこの発明の一実施形態等に限定されるものでは無く、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば暗号化方式としては、CSS方式およびCPRM方式に限定されるものではない。記録媒体上の暗号化鍵とデバイス固有の鍵を使用したリボークを行う暗号化方法であれば、CPRM方式以外の暗号化方法を使用しても良い。また、この発明は、ディスク以外に光カード、メモリカード等の媒体に対して情報を記録する場合に対しても適用することができる。   The present invention is not limited to the above-described embodiment of the present invention, and various modifications and applications can be made without departing from the gist of the present invention. For example, the encryption method is not limited to the CSS method and the CPRM method. Any encryption method other than the CPRM method may be used as long as it is an encryption method that performs revocation using the encryption key on the recording medium and the device-specific key. The present invention can also be applied to a case where information is recorded on a medium such as an optical card or a memory card in addition to the disk.

CSS方式でROMディスクへ記録する際の鍵情報の関係を示すブロック図である。It is a block diagram which shows the relationship of the key information at the time of recording on a ROM disk by a CSS system. CSS方式で記録されたROMディスクを再生するDVDプレーヤー内の鍵情報とスクランブルデータの再生の方法を示すブロック図である。It is a block diagram which shows the method of reproducing | regenerating the key information and scramble data in the DVD player which reproduces | regenerates the ROM disc recorded by the CSS system. ROMディスクのリードインエリアのデータ構成を示す略線図である。It is a basic diagram which shows the data structure of the lead-in area of a ROM disc. セクタの構成を示す略線図である。It is a basic diagram which shows the structure of a sector. CSS方式によるコピー防止機能を説明するための略線図である。It is a basic diagram for demonstrating the copy protection function by a CSS system. CSS方式で記録されたROMディスクを再生するPCとドライブでの鍵情報とスクランブルデータの再生の方法を示すブロック図である。It is a block diagram which shows the method of reproducing | regenerating the key information and scramble data by PC and a drive which reproduce | regenerate the ROM disc recorded by the CSS system. 図6のシステムにおけるドライブとディスク間のデータの流れを示す略線図である。FIG. 7 is a schematic diagram illustrating a data flow between a drive and a disk in the system of FIG. 6. 記録型DVDメディアへCPRM方式でデータを書き込む際の記録方法の一例を示すブロック図である。It is a block diagram which shows an example of the recording method at the time of writing data on a recordable DVD medium by the CPRM system. CPRM対応ディスクのディスクフォーマットの説明に用いる略線図である。It is a basic diagram used for description of the disk format of a CPRM compatible disk. PCベースのDVDメディア記録再生システムを説明するためのブロック図である。1 is a block diagram for explaining a PC-based DVD media recording / reproducing system. FIG. 図10のシステムにおけるDVDドライブおよびPCの処理の手順を説明するための略線図である。FIG. 11 is a schematic diagram for explaining processing procedures of a DVD drive and a PC in the system of FIG. 10. 認証動作を説明するためのフローチャートである。It is a flowchart for demonstrating authentication operation | movement. この発明の第1の実施形態を示すブロック図である。1 is a block diagram showing a first embodiment of the present invention. この発明の第2の実施形態を示すブロック図である。It is a block diagram which shows 2nd Embodiment of this invention. 図14の構成におけるドライブとディスク間のデータの流れを示す略線図である。FIG. 15 is a schematic diagram illustrating a data flow between a drive and a disk in the configuration of FIG. 14. この発明の実施形態に使用されるライタブルディスクのディスクフォーマットの説明に用いる略線図である。It is a basic diagram used for description of the disk format of the writable disk used for embodiment of this invention. この発明の実施形態に使用されるライタブルディスクのディスクフォーマットの説明に用いる略線図である。It is a basic diagram used for description of the disk format of the writable disk used for embodiment of this invention. バス暗号化/復号の処理の一例を示すブロック図である。It is a block diagram which shows an example of a process of bus encryption / decryption. 図18の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process of FIG. AVパックの構造とバス暗号化の対象範囲を説明するための略線図である。It is a basic diagram for demonstrating the structure of AV pack, and the target range of bus encryption.

符号の説明Explanation of symbols

9 スクランブルドMPEGデータ
10 セキュアドディスクキー
11 暗号化タイトルキー
13 ライタブルディスク
52 MPEGエンコーダ
53 スクランブラ
54,58 乱数発生器
55,59 エンクリプタ
57 マスターキー
60 オーディオ/ビジュアルデータ
61 ドライブ
62,72 認証部
64,65,66 バスデクリプタ
71 PC
74,75,76 バスエンクリプタ
9 Scrambled MPEG data 10 Secured disc key 11 Encrypted title key 13 Writable disc 52 MPEG encoder 53 Scrambler 54, 58 Random number generator 55, 59 Encryptor 57 Master key 60 Audio / visual data 61 Drive 62, 72 Authentication unit 64 , 65, 66 Bus decryptor 71 PC
74, 75, 76 Bus encryptor

Claims (17)

データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした記録装置において、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証手段によって認証された場合にのみ、上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段とを備え、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録する手段とを有する記録装置。
In a recording apparatus for recording encrypted content information in a data area of a data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
An authentication means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key is stored in the management area only when authenticated by the authentication means. First key encryption means for recording in the recording area of
Second encryption key generation means for generating a fifth encryption key,
Content encryption means for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
A recording apparatus comprising: the encrypted fifth encryption key; and means for recording the encrypted content information in a data area.
請求項1において、
上記コンテンツ暗号化手段は、CSS方式でコンテンツ情報を暗号化する記録装置。
In claim 1,
The content encryption unit is a recording device that encrypts content information by a CSS method.
請求項1において、
上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録装置。
In claim 1,
In the second key encryption unit, the fifth encryption key is encrypted by the fourth encryption key generated by the first encryption key generation unit.
請求項1において、
上記第2の鍵暗号化手段において、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される記録装置。
In claim 1,
In the second key encryption means, a recording device in which the fifth encryption key is encrypted with the fourth encryption key reproduced from the recording area and decrypted with the third encryption key .
データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにした信号処理システムであって、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
上記情報処理装置は、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証手段と、
第3の暗号化鍵を保持する保持手段と、
第4の暗号化鍵を生成する第1の暗号化鍵生成手段と、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証手段によって認証された場合にのみ、上記第4の暗号化鍵を上記第3の暗号化鍵で暗号化する第1の鍵暗号化手段と、
第5の暗号化鍵を生成する第2の暗号化鍵生成手段と、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化手段と、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化手段と、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化手段と、
上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化手段とを有し、
上記記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号手段と、
上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号手段と、
上記暗号化されているコンテンツ情報を上記データエリアに記録する手段とを有する信号処理システム。
A recording / reproducing apparatus for reading information from a data recording medium and recording the information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, to a data area of the data recording medium A signal processing system for recording encrypted content information,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
The information processing apparatus
An authentication means for authenticating the recording device or the disc in accordance with the CPRM method by using the reproduced first encryption key and the device-specific second encryption key;
Holding means for holding a third encryption key;
First encryption key generation means for generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, a first key encryption that encrypts the fourth encryption key with the third encryption key only when authenticated by the authentication means. And
Second encryption key generation means for generating a fifth encryption key;
Content encryption means for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
Second key encryption means for encrypting the fifth encryption key with the fourth encryption key;
Authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
First bus encryption means for bus-encrypting the encrypted fourth encryption key with the session key and sending it to the recording / reproducing apparatus;
Second bus encryption means for encrypting the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
The recording / reproducing apparatus comprises:
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
First bus decrypting means for performing bus decryption on the fourth encryption key and recording the fourth encryption key encrypted with the third encryption key in the recording area in the management area When,
Second bus decrypting means for bus-decrypting the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
Means for recording the encrypted content information in the data area.
請求項5において、
上記コンテンツ暗号化手段は、CSS方式でコンテンツ情報を暗号化する信号処理システム。
In claim 5,
The content encryption unit is a signal processing system that encrypts content information by a CSS method.
請求項5において、
上記情報処理装置から上記記録再生に送出される暗号化されたコンテンツ情報をバス暗号化する第3のバス暗号化手段をさらに有する信号処理システム。
In claim 5,
A signal processing system further comprising third bus encryption means for bus-encrypting encrypted content information sent from the information processing apparatus to the recording / reproduction.
請求項5において、
上記第2の鍵暗号化手段において、上記第1の暗号化鍵生成手段で生成された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される信号処理システム。
In claim 5,
In the second key encryption unit, the fifth encryption key is encrypted with the fourth encryption key generated by the first encryption key generation unit.
請求項5において、
上記第2の鍵暗号化手段において、上記記録エリアから再生され、上記第3の暗号化鍵によって復号された上記第4の暗号化鍵で上記第5の暗号化鍵が暗号化される信号処理システム。
In claim 5,
Signal processing in which the fifth encryption key is encrypted with the fourth encryption key reproduced from the recording area and decrypted with the third encryption key in the second key encryption means system.
データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムにおいて、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、保持している第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させるプログラム。
In program which is adapted to record the encrypted content information to the data area of the data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record the content information in a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key held only when the authentication is performed in the authentication step. A first key encryption step for recording in the recording area in the management area;
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
Said encrypted said a fifth encryption key, Help program to execute a step of recording the encrypted content information to the data area to the computer.
請求項10において、
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化するプログラム。
In claim 10,
The content encryption step is a program for encrypting content information by a CSS method.
データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムであって、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
上記情報処理装置に、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、上記第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化ステップと、
上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化ステップと実行させ、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号ステップと、
上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号ステップと、
上記暗号化されているコンテンツ情報を上記データエリアに記録するステップとを実行させるプログラム。
A recording / reproducing apparatus for reading information from a data recording medium and recording the information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, to a data area of the data recording medium a program which is adapted to record the encrypted content information,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
In the information processing apparatus,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the first encryption key is encrypted with the third encryption key held only when authenticated by the authentication step. The key encryption step of
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
An authentication step for performing authentication with the recording / reproducing device and generating a session key when authentication is established;
A first bus encryption step of bus-encrypting the encrypted fourth encryption key with the session key and sending it to the recording / reproducing apparatus;
Executing the second bus encryption step of performing the bus encryption of the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A first bus decryption step of recording the fourth encryption key encrypted with the third encryption key in the recording area in the management area by decrypting the fourth encryption key with the bus When,
A second bus decryption step of bus decrypting the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
Help program to execute the steps of recording the content information being the encrypted in the data area.
請求項12において、
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化するプログラム。
In claim 12,
The content encryption step is a program for encrypting content information by a CSS method.
データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムを格納した記録媒体において、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、保持している第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記暗号化された上記第5の暗号化鍵と、上記暗号化されたコンテンツ情報をデータエリアに記録するステップとをコンピュータに実行させるプログラムを格納した記録媒体。
A recording medium which stores a program which is adapted to record the encrypted content information to the data area of the data recording medium,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record the content information in a method different from the CPRM method, the fourth encryption key encrypted with the third encryption key held only when the authentication is performed in the authentication step. A first key encryption step for recording in the recording area in the management area;
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
Recording medium storing the encryption key of the encrypted the fifth, the Help program to execute the steps on a computer for recording the encrypted content information to the data area.
請求項14において、
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化する記録媒体。
In claim 14,
The content encryption step is a recording medium for encrypting content information by a CSS method.
データ記録媒体から情報を読み出し、データ記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、データ記録媒体のデータエリアに対して暗号化されたコンテンツ情報を記録するようにしたプログラムを格納した記録媒体であって、
データ記録媒体の管理用エリアにCPRM方式に従った第1の暗号化鍵が再生のみが可能なように予め記録されており、
上記管理用エリア内で上記第1の暗号化鍵の近傍に記録エリアが設定され、最初の記録前では、上記記録エリアにデータが記録されていない状態とされ、CPRM方式でコンテンツ情報を記録する場合には、上記記録エリアに上記第1の暗号化鍵がコピーされ、
上記情報処理装置に、
再生された上記第1の暗号化鍵とデバイス固有の第2の暗号化鍵によってCPRM方式に従い記録機器またはディスクの認証を行う認証ステップと、
第4の暗号化鍵を生成する第1の暗号化鍵生成ステップと、
上記CPRM方式と異なる方式でコンテンツ情報を記録するために、上記認証ステップによって認証された場合にのみ、上記第4の暗号化鍵を保持されている第3の暗号化鍵で暗号化する第1の鍵暗号化ステップと、
第5の暗号化鍵を生成する第2の暗号化鍵生成ステップと、
上記第5の暗号化鍵によって記録するコンテンツ情報を上記CPRM方式と異なる方式に従い暗号化するコンテンツ暗号化ステップと、
上記第5の暗号化鍵を上記第4の暗号化鍵で暗号化する第2の鍵暗号化ステップと、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記暗号化された上記第4の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第1のバス暗号化ステップと、
上記暗号化された上記第5の暗号化鍵を上記セッションキーによってバス暗号化して上記記録再生装置に送出する第2のバス暗号化ステップと実行させ、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記第4の暗号化鍵をバス復号して上記第3の暗号化鍵で暗号化された上記第4の暗号化鍵を上記管理用エリア内の上記記録エリアに記録する第1のバス復号ステップと、
上記第4の暗号化鍵で暗号化された上記第5の暗号化鍵をバス復号して上記データエリアに記録する第2のバス復号ステップと、
上記暗号化されているコンテンツ情報を上記データエリアに記録するステップとを実行させるプログラムを格納した記録媒体。
A recording / reproducing apparatus for reading information from a data recording medium and recording the information on the data recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission means, to a data area of the data recording medium a recording medium storing a program which is adapted to record the encrypted content information,
The first encryption key according to the CPRM method is recorded in advance in the management area of the data recording medium so that only the reproduction is possible,
In the management area, a recording area is set near the first encryption key, and before the first recording, no data is recorded in the recording area, and content information is recorded by the CPRM method. In this case, the first encryption key is copied to the recording area,
In the information processing apparatus,
An authentication step of authenticating the recording device or disc according to the CPRM method with the reproduced first encryption key and device-specific second encryption key;
A first encryption key generation step of generating a fourth encryption key;
In order to record content information by a method different from the CPRM method, the first encryption key is encrypted with the third encryption key held only when authenticated by the authentication step. The key encryption step of
A second encryption key generation step of generating a fifth encryption key;
A content encryption step for encrypting content information recorded by the fifth encryption key according to a scheme different from the CPRM scheme;
A second key encryption step of encrypting the fifth encryption key with the fourth encryption key;
An authentication step for performing authentication with the recording / reproducing device and generating a session key when authentication is established;
A first bus encryption step of bus-encrypting the encrypted fourth encryption key with the session key and sending it to the recording / reproducing apparatus;
Executing the second bus encryption step of performing the bus encryption of the encrypted fifth encryption key with the session key and sending it to the recording / reproducing apparatus,
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A first bus decryption step of recording the fourth encryption key encrypted with the third encryption key in the recording area in the management area by decrypting the fourth encryption key with the bus When,
A second bus decryption step of bus decrypting the fifth encryption key encrypted with the fourth encryption key and recording it in the data area;
Recording medium content information is the encrypted stores Help program to execute the steps of recording in the data area.
請求項16において、
上記コンテンツ暗号化ステップは、CSS方式でコンテンツ情報を暗号化する記録媒体。
In claim 16,
The content encryption step is a recording medium for encrypting content information by a CSS method.
JP2003340074A 2003-09-30 2003-09-30 Recording apparatus, signal processing system, recording method program, and recording medium storing program Expired - Fee Related JP4228863B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003340074A JP4228863B2 (en) 2003-09-30 2003-09-30 Recording apparatus, signal processing system, recording method program, and recording medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003340074A JP4228863B2 (en) 2003-09-30 2003-09-30 Recording apparatus, signal processing system, recording method program, and recording medium storing program

Publications (2)

Publication Number Publication Date
JP2005109839A JP2005109839A (en) 2005-04-21
JP4228863B2 true JP4228863B2 (en) 2009-02-25

Family

ID=34535083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003340074A Expired - Fee Related JP4228863B2 (en) 2003-09-30 2003-09-30 Recording apparatus, signal processing system, recording method program, and recording medium storing program

Country Status (1)

Country Link
JP (1) JP4228863B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2544605C (en) * 2003-11-14 2013-07-02 Sonic Solutions Secure transfer of content to writable media
JP4921862B2 (en) * 2006-06-12 2012-04-25 株式会社東芝 Information recording / reproducing apparatus and method
JP2007336059A (en) * 2006-06-13 2007-12-27 Toshiba Corp Information access management method and apparatus
JP2008084408A (en) * 2006-09-27 2008-04-10 Funai Electric Co Ltd Optical disk device
JP5024993B2 (en) * 2007-03-30 2012-09-12 株式会社東芝 Recording / reproducing apparatus, recording / reproducing method, and digital broadcast receiving / recording / reproducing apparatus
WO2009004707A1 (en) * 2007-07-02 2009-01-08 Pioneer Corporation Information recording medium, recording apparatus and regeneration apparatus
JP4809479B2 (en) * 2007-07-03 2011-11-09 パイオニア株式会社 Information recording medium, reproducing apparatus and computer program

Also Published As

Publication number Publication date
JP2005109839A (en) 2005-04-21

Similar Documents

Publication Publication Date Title
KR100732139B1 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP5083420B2 (en) Authentication method, recording apparatus and reproducing apparatus
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
JP4525350B2 (en) Signal processing system
JP4715233B2 (en) Information processing apparatus, information recording medium manufacturing method, and computer program
JP4600042B2 (en) Recording / reproducing apparatus and data processing apparatus
RU2361293C2 (en) Method of managing information for record medium copyprotection
US20050160284A1 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
WO2004086370A2 (en) Recording apparatus and content protection system
US20070110227A1 (en) Method and apparatus for reproducing contents data
JP2006108754A (en) Content managing method, recording/reproducing apparatus and recording medium
JP4742870B2 (en) Signal processing system, recording / reproducing apparatus, recording method, recording method program, and recording medium
JP4228863B2 (en) Recording apparatus, signal processing system, recording method program, and recording medium storing program
JP4592398B2 (en) Information recording / reproducing method and apparatus, information recording medium
JP2008103007A (en) Information processor, information recording medium, information processing method, and computer program
RU2361292C2 (en) Method of managing information for record medium copyprotection
JP4607605B2 (en) Copyright management method, information recording / reproducing method and apparatus, information recording medium and manufacturing method thereof
JP2005522754A (en) Apparatus and method for rendering user data
JP2007528561A (en) Copying prevention information management method for recording media
JP4161896B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2005109840A (en) Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium
JP2004319085A (en) Recording medium, information reproducing device and information reproducing method
Talstra Copy Protection Systems
JP2004088540A (en) Method and system for recording and reproducing digital information signal, media drive, method for recording and reproducing the same, recording medium, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees