JP4600042B2 - 記録再生装置およびデータ処理装置 - Google Patents

記録再生装置およびデータ処理装置 Download PDF

Info

Publication number
JP4600042B2
JP4600042B2 JP2004558408A JP2004558408A JP4600042B2 JP 4600042 B2 JP4600042 B2 JP 4600042B2 JP 2004558408 A JP2004558408 A JP 2004558408A JP 2004558408 A JP2004558408 A JP 2004558408A JP 4600042 B2 JP4600042 B2 JP 4600042B2
Authority
JP
Japan
Prior art keywords
key
media
encrypted
device key
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004558408A
Other languages
English (en)
Other versions
JPWO2004053699A1 (ja
Inventor
聡 木谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority claimed from PCT/JP2003/015525 external-priority patent/WO2004053699A1/ja
Publication of JPWO2004053699A1 publication Critical patent/JPWO2004053699A1/ja
Application granted granted Critical
Publication of JP4600042B2 publication Critical patent/JP4600042B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディアに暗号化コンテンツを記録し、また、ディスクメディアから暗号化コンテンツを再生する場合に適用される記録再生装置およびデータ処理装置に関する。
近年開発されたDVD(DigitalVersatileDisc)等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをディジタル情報として記録することが可能である。このように映像情報等をディジタル情報として記録することが可能となってくると不正コピーを防止して著作権の保護を図ることがますます重要となっている。
DVD−Videoでは、コピープロテクション技術としてCSS(ContentScramblingSystem)が採用されている。CSSは、DVDメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSSの利用がCSS契約によって禁止されている。したがって、DVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)は、CSS契約上では、認められた行為ではない。
しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーする「DeCSS」と呼ばれる違法なソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(ContentProtectionforPre−RecordedMedia)、並びに記録型DVD、メモリカードに関する著作権保護技術CRPM(ContentProtectionforRecordableMedia)が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、データをまるごとコピーしても再生を制限できる特徴を有している。DVDに関する著作権保護の方法に関しては、下記の非特許文献1に説明され、CRPMは、ライセンス管理者である米4CEntity,LLCが配布する下記の資料に説明されている。
山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス2001.8.13,p.143−153 "ContentProtectionforRecordableMediaSpecificationDVDBook"、インターネット<URL:http://www.4Centity.com/>
パーソナルコンピュータ(以下、適宜PCと略す)環境下では、PCとドライブとが標準的インターフェースで接続されるために、標準的インターフェースの部分で秘密保持が必要なデータが知られたり、データが改ざんされるおそれがある。アプリケーションソフトウェアがリバースエンジニアリングされ、秘密情報が盗まれたり、改ざんされる危険がある。このような危険性は、記録再生装置が一体に構成された電子機器の場合では、生じることが少ない。
著作権保護技術をPC上で実行されるアプリケーションプログラムへ実装する際には、その著作権保護技術の解析を防ぐため耐タンパー性を持たせるのが一般的である。しかしながら、耐タンパー性の強度を示す指標がない。その結果、どの程度のリバースエンジニアリングへの対応を行うかは、インプレメンターの個々の判断や能力に委ねられているのが現状である。CSSの場合は、結果として破られてしまった。CSSの後に提案されたCPPMおよび記録型DVDに関する著作権保護技術CRPMにおいても、PCでのソフトウェア実装に関する問題解決に至る技術的方法の提案がなされていない。
この発明の目的は、PC環境下でも著作権保護技術の安全性を確保することである。すなわち、正規のライセンスを受けないドライブの作成を防止し、さらに、確実にリボケーションを行うことが可能な記録再生装置およびデータ処理装置を提供することにある。
上述した課題を解決するために、この発明の第1の態様は、CPRM(Content Protection for Recordable Media)機能を備え、記録媒体固有のメディアIDおよびメディアキーブロックを保持しているCPRM対応記録媒体に暗号化されたデータを記録する記録部および記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有のデバイスキーの前半部が格納される格納部と、分割されたデバイスキーの後半部を有し、デバイスキーの前半部とデバイスキーの後半部を合成することによりデバイスキーを形成し、記録媒体固有のメディアIDおよびメディアキーブロックと合成されたデバイスキーとに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う接続部と、デバイスキーの前半部を暗号化する暗号化部と、を備え、デバイスキーと記録媒体固有のメディアIDおよびメディアキーブロックとを用いてメディアキーを演算し、該メディアキーが所定の値となった場合に当該格納されたデバイスキーが正当な電子機器またはアプリケーションソフトウェア固有の情報でないとして無効化処理を行うリボーク処理部を有するデータ処理装置に対して、データ処理装置において相互認証が成立すると判断された場合に、接続部が暗号化部により暗号化されたデバイスキーの前半部を送る記録再生装置である。
この発明の第2の態様は、CPRM(Content Protection for Recordable Media)機能を備え、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有のデバイスキーの前半部を有し、該デバイスキーの前半部を暗号化するとともに、記録媒体固有のメディアIDおよびメディアキーブロックを保持しているCPRM対応記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と相互認証を行う接続部と、上記記録再生装置により暗号化され、上記相互認証が成立すると判断した場合に、上記接続部を介して上記記録再生装置から送られた上記デバイスキーの前半部を復号する復号部と、分割された上記デバイスキーの後半部が格納される格納部と、上記接続部を介して上記記録再生装置から送られて上記復号部により復号された上記デバイスキーの前半部と上記デバイスキーの後半部とを合成することによりデバイスキーを形成するデバイスキー合成部と、上記デバイスキーと上記記録媒体固有のメディアIDおよびメディアキーブロックとを用いてメディアキーを演算し、該メディアキーが所定の値となった場合に上記デバイスキーが正当な電子機器またはアプリケーションソフトウェア固有の情報でないとして無効化処理を行うリボーク処理部と、上記接続部を介して上記記録再生装置から送られた上記記録媒体固有のメディアIDおよびメディアキーブロックと上記デバイスキーとに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行う処理部と、を有するデータ処理装置である。
この発明では、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる電子機器またはアプリケーションソフトウェア固有の第2の情報例えばデバイスキーが記録再生装置に格納されている。したがって、デバイスキーを外部から読み取ることが不可能となり、データ処理装置にインストールされるアプリケーションは、著作権保護技術に関するデータを持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。また、記録媒体を扱う正当な記録再生装置となるためには、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン装置の作成を防止できる効果がある。
この発明では、著作権保護技術に関するアルゴリズムの一部例えばメディアユニークキーの演算が記録再生装置内に実装されている。その結果、データ処理装置にインストールされるアプリケーションは、著作権保護技術に関するアルゴリズムの一部しか持たないで良く、それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
第1図は、先に提案されているレコーダ、プレーヤおよびDVDメディアからなるシステムを説明するためのブロック図である。 第2図は、PCベースのDVDメディア記録再生システムを説明するためのブロック図である。 第3図は、第2図のシステムにおけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。 第4図は、第2図のシステムにおける認証動作を説明するためのフローチャートである。 第5図は、この発明の第1の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。 第6図は、この発明の第1の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。 第7図は、この発明の第2の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。 第8図は、この発明の第3の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。 第9図は、この発明の第3の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。 第10図は、この発明の第4の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。 第11図は、この発明の第4の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。 第12図は、この発明の第5の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。 第13図は、この発明の第6の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。 第14図は、この発明の第6の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。 第15図は、この発明の第7の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。 第16図は、この発明の第7の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。 第17図は、この発明の第8の実施形態によるPCベースの書き込み可能なメディアの記録再生システムのブロック図である。 第18図は、この発明の第9の実施形態によるPCベースのROMタイプのメディアの再生システムのブロック図である。
この発明の理解の容易のために、最初に第1図を参照して著作権保護技術例えばDVD用CPRMのアーキテクチャについて説明する。第1図において、参照符号1が例えばCPRM規格に準拠したDVD−R/RW、DVD−RAM等の記録型DVDメディアを示す。参照符号2が例えばCPRM規格に準拠したレコーダを示す。参照符号3が例えばCPRM規格に準拠したプレーヤを示す。レコーダ2およびプレーヤ3は、機器またはアプリケーションソフトウェアである。
未記録ディスクの状態において、DVDメディア1の最内周側のリードインエリアのBCA(BurstCuttingArea)またはNBCA(NarrowBurstCuttingArea)と称されるエリアには、メディアID11が記録されている。リードインエリアのエンボスまたはプリ記録データゾーンには、メディアキーブロック(以下、MKBと適宜略す)12が予め記録されている。メディアID11は、個々のメディア単位例えばディスク1枚毎に異なる番号であり、メディアの製造者コードとシリアル番号から構成される。メディアID11は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際に必要となる。メディアキーブロックMKBは、メディアキーの導出、並びに機器のリボケーション(無効化)を実現するための鍵束である。これらのメディアIDおよびメディアキーブロックは、記録媒体固有の第1の情報である。
ディスク1の書き換えまたは追記可能なデータ領域には、コンテンツキーで暗号化された暗号化コンテンツ13が記録される。暗号化方式としては、C2(CryptomeriaCiphering)が使用される。
DVDメディア1には、暗号化タイトルキー14およびCCI(CopyControlInformation)15が記録される。暗号化タイトルキー14は、暗号化されたタイトルキー情報であり、タイトルキー情報は、タイトル毎に付加される鍵情報である。CCIは、コピーノーモア、コピーワンス、コピーフリー等のコピー制御情報である。
レコーダ2は、デバイスキー21、プロセスMKB22、C2_G23、乱数発生器24、C2_E25、C2_G26およびC2_ECBC27の構成要素を有する。プレーヤ3は、デバイスキー31、プロセスMKB32、C2_G33、C2_D35、C2_G36およびC2_DCBC37の構成要素を有する。
デバイスキー21、31は、個々の装置メーカ、またはアプリケーションソフトウェアベンダー毎に発行された識別番号である。デバイスキーは、ライセンス管理者によって正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報である。DVDメディア1から再生されたMKB12とデバイスキー21とがプロセスMKB22において演算されることによって、リボケーションされたかどうかの判別ができる。レコーダ2におけるのと同様に、プレーヤ3においても、MKB12とデバイスキー31とがプロセスMKB32において演算され、リボケーションされたかどうかの判別がなされる。
プロセスMKB22、32のそれぞれにおいて、MKB12とデバイスキー21、31からメディアキーが算出される。MKB12の中にレコーダ2またはプレーヤ3のデバイスキーが入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキーを持つレコーダ2またはプレーヤ3が正当なものでないと判断される。すなわち、そのようなレコーダ2またはプレーヤ3がリボケーションされる。C2_G23、33は、それぞれ、メディアキーとメディアIDとを演算し、メディアユニークキーを導出する処理である。
乱数発生器(RNG:RandomNumberGenerator)24は、タイトルキーの生成に利用される。乱数発生器24からのタイトルキーがC2_E25に入力され、タイトルキーがメディアユニークキーで暗号化される。暗号化タイトルキー14がDVDメディア1に記録される。
プレーヤ3では、DVDメディア1から再生された暗号化タイトルキー14とメディアユニークキーとがC2_D35に供給され、暗号化タイトルキーがメディアユニークキーで復号化され、タイトルキーが得られる。
レコーダ2においては、CCIとタイトルキーとがC2_G26に供給され、コンテンツキーが導出される。コンテンツキーがC2_ECBC27に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ13がDVDメディア1に記録される。
プレーヤ3においては、CCIとタイトルキーとがC2_G36に供給され、コンテンツキーが導出される。コンテンツキーがC2_DCBC37に供給され、DVDメディア1から再生された暗号化コンテンツ13がコンテンツキーを鍵として復号される。第1図の構成において、レコーダ2による記録の手順について説明する。レコーダ2は、DVDメディア1からMKB12を読み出し、プロセスMKB22によってデバイスキー21とMKB12とを演算し、メディアキーを計算する。演算結果が予め定められた値を示すならば、デバイスキー21(レコーダ2の機器またはアプリケーション)がMKBによってリボークされたと判定される。レコーダ2は、以後の処理を中断し、DVDメディア1への記録を禁止する。若し、メディアキーの値が予め定められた値以外であれば、処理を継続する。
レコーダ2は、DVDメディア1からメディアID11を読み、メディアキーと共にメディアIDをC2_G23に入力しメディア毎に異なるメディアユニークキーが演算される。乱数発生器24で発生させたタイトルキーがC2_E25で暗号化され、暗号化タイトルキー14としてDVDメディア1に記録される。タイトルキーとコンテンツのCCI情報がC2_G26で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツをC2_ECBC27で暗号化し、DVDメディア1上に暗号化コンテンツ13としてCCI15と共に記録する。
プレーヤ3による再生の手順について説明する。最初にMKB12をDVDメディア1から読み出す。デバイスキー31とMKB12を演算し、リボケーションの確認がなされる。デバイスキー31、すなわち、プレーヤ3の機器またはアプリケーションがリボークされない場合には、メディアIDを使用してメディアユニークキーが演算され、読み出された暗号化タイトルキー14とメディアユニークキーからタイトルキーが演算される。タイトルキーとCCI15とがC2_G36に入力され、コンテンツキーが導出される。コンテンツキーがC2_DCBC37に入力され、コンテンツキーを鍵として、DVDメディア1から再生された暗号化コンテンツ13に対してC2_DCBC37の演算が施される。その結果、暗号化コンテンツ13が復号される。
このように、コンテンツの復号に必要なコンテンツキーを得るためには、DVDメディアの1枚毎に異なるメディアIDが必要となるので、たとえメディア上の暗号化コンテンツが忠実に他のメディアにコピーされても、他のメディアのメディアIDがオリジナルのメディアIDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著作権を保護することができる。
上述した第1図の構成は、記録再生機器として構成されたものである。この発明は、DVDメディア1に対するコンテンツ保護処理をPC環境下で扱う場合に適用される。第2図を参照して現行の方式によるPCとドライブの役割分担を示す。第2図において、参照符号4が上述したCPRM規格に準拠したDVDメディア1を記録および再生する記録再生装置としてのDVDドライブを示す。
参照符号5がデータ処理装置としてのホスト例えばPCを示す。ホスト5は、DVDメディア1に記録可能で、DVDメディア1から再生可能なコンテンツを扱うことができ、且つDVDドライブ4と接続されてデータ交換が可能な装置またはアプリケーションソフトウェアである。例えばPCに対してアプリケーションソフトウェアがインストールされることによってホスト5が構成される。
DVDドライブ4とホスト5との間がインターフェース4aで接続されている。インターフェース4aは、ATAPI(ATAttachmentwithPacketInterface),SCSI(SmallComputerSystemInterface),USB(UniversalSerialBus),IEEE(InstituteofElectricalandElectronicsEngineers)1394等である。
DVDメディア1には、メディアID11、メディアキーブロック12およびACC(AuthenticationControlCode)が予め記録されている。ACCは、DVDドライブ4とホスト5との間の認証がDVDメディア1によって異なるようにするために予めDVDメディア1に記録されたデータである。
DVDドライブ4は、ACC16をDVDメディア1から読み出す。DVDメディア1から読み出されたACC16がDVDドライブ4のAKE(AuthenticationandKeyExchange)41に入力されると共に、ホスト5へ転送される。ホスト5は、受け取ったACCをAKE51に入力する。AKE41および51は、乱数データを交換し、この交換した乱数とACCの値とから認証動作の度に異なる値となる共通のセッションキー(バスキーと称する)を生成する。
バスキーがMAC(MessageAuthenticationCode)演算ブロック42および52にそれぞれ供給される。MAC演算ブロック42および52は、AKE41および51でそれぞれ得られたバスキーをパラメータとして、メディアIDおよびメディアキーブロック12のMACを計算するプロセスである。MKBとメディアIDの完全性(integrity)をホスト5が確認するために利用される。
MAC42および52によってそれぞれ計算されたMACがホスト5の比較53において比較され、両者の値が一致するかどうかが判定される。これらのMACの値が一致すれば、MKBとメディアIDの完全性が確認されたことになる。比較出力でスイッチSW1が制御される。
スイッチSW1は、DVDドライブ4のDVDメディア1の記録または再生経路と、ホスト5の暗号化/(または)復号モジュール54との間の信号路をON/OFFするものとして示されている。スイッチSW1は、信号路のON/OFFを行うものとして示されているが、より実際には、ONの場合にホスト5の処理が継続し、OFFの場合にホスト5の処理が停止することを表している。暗号化/復号モジュール54は、メディアユニークキーと暗号化タイトルキーとCCIとからコンテンツキーを算出し、コンテンツキーを鍵としてコンテンツを暗号化コンテンツ13へ暗号化し、またはコンテンツキーを鍵として暗号化コンテンツ13を復号する演算ブロックである。
メディアユニークキー演算ブロック55は、MKB12とメディアIDとデバイスキー56とからメディアユニークキーを演算する演算ブロックである。第1図に示すレコーダまたはプレーヤと同様に、デバイスキーとMKB12とからメディアキーが演算される。メディアキーとメディアID11とからメディアユニークキーが演算される。メディアキーが所定の値となった場合には、その電子機器またはアプリケーションソフトウェアが正当なものではないと判断され、リボークされる。したがって、メディアユニークキー演算ブロック55は、リボケーションを行うリボーク処理部としての機能も有する。
記録時に、比較53によって完全性が確認された場合には、スイッチSW1がONされる。暗号化/復号モジュール54からスイッチSW1を通じてドライブ4に対して、暗号化コンテンツ13、暗号化タイトルキー14およびCCI15が供給され、DVDメディア1に対してそれぞれ記録される。再生時に、比較53によって完全性が確認された場合には、スイッチSW1がONされる。DVDメディア1からそれぞれ再生された暗号化コンテンツ13、暗号化タイトルキー14およびCCI15がスイッチSW1を通じてホスト5の暗号化/復号モジュール54に対して供給され、暗号化コンテンツが復号される。第3図は、第2図に示す現行のPC環境下のDVDメディアを利用するシステムにおいて、DVDメディア1と、DVDドライブ4と、ホスト5との間の信号の授受の手順を示す。ホスト5がDVDドライブ4に対してコマンドを送り、DVDドライブ4がコマンドに応答した動作を行う。
ホスト5からの要求に応じてDVDメディア1上のACCがシークされ、読み出される(ステップS1)。次のステップS2において、読み出されたACCがAKE41に入力されると共に、ホスト5へ転送され、ホスト5では、受け取ったACCがAKE51へ入力される。AKE41および51は、乱数データを交換し、この交換した乱数とACC16の値から認証動作の度に異なる値となるセッションキーとしてのバスキーを生成し、バスキーをDVDドライブ4とホスト5が共有する。相互認証が成立しなかった場合では、処理が中断する。
認証動作は、電源のONまたはOFF時並びにディスクの交換時には、必ず行われる。記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。
認証が成功すると、ステップS3において、ホスト5がDVDドライブ4に対して、DVDメディア1からのMKB(メディアキーブロック)パック#0の読み出しを要求する。MKBは、パック0〜パック15の16セクタが12回繰り返してリードインエリアに記録されている。パック単位で、エラー訂正符号化がなされている。
DVDドライブ4がステップS4においてMKBのパック#0を読みに行き、ステップS5において、パック#0が読み出される。DVDドライブ4は、モディフアイドMKBをホスト5へ戻す(ステップS6)。MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加してホスト5へデータを転送する。パック#0以外の残りのMKBパックの要求と、DVDドライブ4の読み出し動作と、モディフアイドMKBパックの転送動作とがMKBのパックがなくなるまで、例えばパック#15が読み出され、ホスト5へ転送されるまで、ステップS7およびS8によって繰り返しなされる。
ホスト5がDVDドライブ4に対してメディアIDを要求する。DVDドライブ4がDVDメディア1に記録されているメディアIDを読みに行き、ステップS11において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算する。DVDドライブ4は、ステップS12において、読み出されたメディアIDに対してMAC値m1を付加してホスト5へデータを転送する。
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算し、計算したMAC値とDVDドライブ4から受け取ったMAC値とを比較53で比較する。両者が一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を中断する。
ステップS13において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS14において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS13において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック55では、デバイスキー56とMKB12とメディアID11とによってメディアユニークキーが計算される。メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められる。コンテンツキーを鍵としてDVDメディア1から読み出された暗号化コンテンツが復号される。DVDメディア1に対して記録されるコンテンツが暗号化される。
第4図のフローチャートにおいて、ステップST1は、MAC演算ブロック42でバスキーをパラメータとして求められたMAC計算値と、MAC演算ブロック53でバスキーをパラメータとして求められたMAC計算値とを比較するステップである。両者が一致すれば、スイッチSW1がステップST2においてONとされる。両者が一致しない場合では、スイッチSW1がステップST3においてOFFとされ、処理が停止する。
第2図に示すようなPC環境下のシステムに対して適用されるこの発明の第1の実施形態を第5図に示す。第1の実施形態は、ホスト5の側で秘密情報とされているデバイスキーをDVDドライブ4側に記憶するようにしたものである。デバイスキーは、上述したように、リボケーション動作とメディアキーの導出に使用される情報である。
第5図において、参照符号46がDVDドライブ4側に記憶されたデバイスキーである。デバイスキー46をセキュアにホスト5に伝送するために、デバイスキー46が暗号化例えばDES(DataEncryptionStandard)エンクリプタ47に入力され、バスキーで暗号化される。暗号化デバイスキーがドライブホストインターフェース4aを通じてホスト5へ転送される。
比較53においてMAC値が一致すると検出された場合、すなわち、完全性が確認できた場合にのみONするスイッチSW2を介して暗号化デバイスキーがDESデクリプタ57に入力される。スイッチSW2は、信号路のON/OFFを行うものとして示されているが、より実際には、スイッチSW1と同様に、ONの場合にホスト5の処理が継続し、OFFの場合にホスト5の処理が停止することを表している。DESデクリプタ57には、バスキーが供給され、デバイスキーが復号される。
復号されたデバイスキーがメディアユニークキー演算ブロック55に供給され、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。MKB12とデバイスキー46とを使用してメディアキーが計算され、メディアIDとメディアキーとを使用してメディアユニークキーが計算される。メディアユニークキー演算ブロック55において、計算されたメディアキーが所定の値となる場合には、デバイスキー、すなわち、DVDドライブ4がリボークされ、処理が停止される。メディアユニークキー演算ブロック55は、リボーク処理部の機能を有している。
メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められる。コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
第6図は、第1の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS21)からメディアIDとm1をリターン(ステップS32)までの処理は、第3図に示すものと同様であるので、この処理については、簡単に説明する。ステップS21では、ACCがシークされ、読み出され、ステップS22において認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。
ステップS23において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS24においてMKBパック#0を読みに行き、ステップS25において、パック#0が読み出される。ステップS26で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータ(モディファイドMKB)をホスト5へ戻す。ステップS27およびS28において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ホスト5がメディアIDを要求し(ステップS29)、DVDドライブ4がメディアIDを読みに行き(ステップS30)、ステップS31において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算し、ステップS32において、読み出されたメディアIDに対してMAC値m1を付加してホスト5へデータを転送する。
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算する。計算したMAC値とDVDドライブ4から受け取ったMAC値とが一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を停止する。
ステップS33において、ホスト5がDVDドライブ4に対してデバイスキーを要求する。DVDドライブ4は、デバイスキー46をDESエンクリプタ47によって暗号化し、暗号化デバイスキーをホスト5に送る(ステップS34)。ホスト5は、バスキーを使用してDESデクリプタ57によってデバイスキーを復号する。
ステップS35において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS36において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS35において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック55では、デバイスキー46とMKB12とメディアID11とによってメディアユニークキーが計算される。メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
上述した第1の実施形態では、著作権保護技術に関する秘密情報であるデバイスキーがDVDドライブ4内に実装されている。例えばフラッシュメモリ等のLSI(LargeScaleIntegratedCircuit:大規模集積回路)内にデバイスキーが実装される。LSI内のデバイスキーを外部から読み取ることが不可能とされている。ホスト5にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報を持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
DVDメディア1を扱う正当なドライブとなるためには、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。
PC環境下で実施されるこの発明の第2の実施形態を第7図に示す。第2の実施形態は、ホスト5の側で秘密情報とされているデバイスキーを二つの要素に分解し、その内の一方の要素をDVDドライブ4側に記憶するようにしたものである。
第7図において、参照符号46aがDVDドライブ4側に記憶されたデバイスキーの前半部である。デバイスキーの前半部とは、デバイスキーの後半部と組み合わされることによって完全なデバイスキーを構成するデバイスキーの一部分のことである。デバイスキーの前半部46aが暗号化例えばDESエンクリプタ47に入力され、バスキーで暗号化される。暗号化デバイスキーの前半部がドライブホストインターフェース4aを通じてホスト5へ転送される。
比較53においてMAC値が一致すると検出された場合にのみONするスイッチSW2を介して暗号化デバイスキーの前半部がDESデクリプタ57に入力される。DESデクリプタ57には、バスキーが供給され、デバイスキーの前半部がDESデクリプタ57によって復号される。
参照符号56aがデバイスキーの後半部を示す。DESデクリプタ57によって復号されたデバイスキーの前半部46aとデバイスキーの後半部56aとがデバイスキー合成部58に入力され、両者が合成されることで、デバイスキーが得られる。
得られたデバイスキーがメディアユニークキー演算ブロック55に供給され、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。そして、メディアユニークキーが暗号化/復号モジュール54に供給される。暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
上述した第2の実施形態は、デバイスキーを二つの要素に分解している点を除くと、第1の実施形態と同様のものであり、処理の手順は、第6図と同様のものであり、その図示については省略する。
第2の実施形態では、著作権保護技術に関するデータとしてデバイスキーの一部がドライブ4内に実装されている。例えばLSI内にデバイスキーの一部が実装される。その結果、ホスト5にインストールされるアプリケーションは、著作権保護技術に関するデータを一部しか持たないで良く、それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
DVDメディア1を扱う正当なドライブとなるためには、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。デバイスキーの前半部46aとその後半部56aが共に正しい場合にのみ、電子機器またはアプリケーションソフトウェアが正当なものとされるので、DVDドライブ4およびホスト5の両方について、リボーク処理を行うことが可能となる。
第8図は、この発明の第3の実施形態を示す。第3の実施形態では、デバイスキー46をDVDドライブ4が持ち、参照符号48で示すメディアユニークキー演算ブロックをDVDドライブ4が持つようにしたものである。
第3の実施形態では、メディアユニークキー演算ブロック48がDVDドライブ4に設けられているので、DVDメディア1から再生されたMKBおよびメディアIDをホスト5へ転送することが不要となる。その結果、MAC演算ブロック、計算されたMAC値の比較および比較出力で制御されるスイッチが不要となる。リボケーションもホスト5に依存することがなくなり、DVDメディア1とDVDドライブ4だけで処理が完結するようになる。
DVDドライブ4に設けられたメディアユニークキー演算ブロック48において、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。MKB12とデバイスキー46とを使用してメディアキーが計算され、メディアID11とメディアキーとを使用してメディアユニークキーが計算される。メディアユニークキーをセキュアにホスト5に伝送するために、メディアユニークキーがDESエンクリプタ49に供給され、バスキーを使用して暗号化される。暗号化されたメディアユニークキーがホスト5のDESデクリプタ59に供給され、バスキーを使用して復号される。
復号されたメディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
第9図は、第3の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS41)から残りのMKBパックのリード(ステップS48)までの処理は、第3図に示すものと同様であるので、この処理については、簡単に説明する。
ステップS42では、認証が行われ、認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。ステップS43において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS44においてMKBパック#0を読みに行き、ステップS45において、パック#0が読み出される。ステップS46で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータをホスト5へ転送する。ステップS47およびS48において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。ステップS49において、ホスト5がメディアユニークキーを要求すると、DVDドライブ4が暗号化メディアユニークキーをホスト5に送る(ステップS50)。メディアユニークキーが暗号化/復号モジュール54に供給される。ステップS51において、ホスト5が暗号化コンテンツを要求すると、DVDドライブ4が暗号化コンテンツをリードし(ステップS52)、暗号化/復号モジュール54によって暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
第10図は、この発明の第4の実施形態を示す。第4の実施形態では、第3の実施形態と同様に、メディアユニークキー演算ブロック48をDVDドライブ4が持ち、ホスト5がデバイスキー56を持ち、ホスト5からDVDドライブ4へデバイスキー56をセキュアに転送するものである。
第4の実施形態では、メディアユニークキー演算ブロック48がDVDドライブ4に設けられているので、DVDメディア1から再生されたMKBおよびメディアIDをホスト5へ転送することが不要となる。その結果、MAC演算ブロック、計算されたMAC値の比較および比較出力で制御されるスイッチが不要となる。
ホスト5のデバイスキー56がDESエンクリプタ59bに供給され、バスキーを鍵として暗号化される。暗号化デバイスキーがDVDドライブ4のDESデクリプタ49bに転送され、デバイスキーがDVDドライブ4において復号される。復号されたデバイスキーがメディアユニークキー演算ブロック48に入力される。
DVDドライブ4に設けられたメディアユニークキー演算ブロック48において、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。すなわち、MKB12とデバイスキー46とを使用してメディアキーが計算され、メディアID11とメディアキーとを使用してメディアユニークキーが計算される。メディアユニークキーがDESエンクリプタ49aに供給され、バスキーを使用して暗号化される。暗号化されたメディアユニークキーがホスト5のDESデクリプタ59aに供給され、バスキーを使用して復号される。
復号されたメディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
第11図は、第4の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS61)から残りのMKBパックのリード(ステップS68)までの処理は、第3図に示すものと同様であるので、この処理については、簡単に説明する。
ステップS62では、認証が行われ、認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。次に、ステップS63において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS64においてMKBパック#0を読みに行き、ステップS65において、パック#0が読み出される。ステップS66で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータをホスト5へ転送する。ステップS67およびS68において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ステップS69において、暗号化デバイスキーをホスト5がDVDドライブ4に送る。DVDドライブ4において、メディアユニークキーが演算される。ステップS70において、ホスト5がメディアユニークキーを要求すると、DVDドライブ4が暗号化メディアユニークキーをホスト5に送る(ステップS71)。メディアユニークキーが暗号化/復号モジュール54に供給される。ステップS72において、ホスト5が暗号化コンテンツを要求すると、DVDドライブ4が暗号化コンテンツをリードし(ステップS73)、暗号化/復号モジュール54によって暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
上述した第3および第4の実施形態では、著作権保護技術に関するアルゴリズムの一部例えばメディアユニークキーの演算がドライブ4内に実装されている。例えばLSI内にメディアユニークキー演算ブロック48が実装される。ホスト5にインストールされるアプリケーションは、著作権保護技術に関するアルゴリズムの一部しか持たないで良い。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
第3の実施形態では、DVDメディア1を扱う正当なドライブとなるために、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。第12図は、この発明の第5の実施形態を示す。上述した第1〜第4の実施形態では、DVDの著作権保護技術であるCPRMに対してこの発明を適用したものである。第5の実施形態は、第2図に示す実際に運用されているCPRMのアーキテクチャを拡張した構成を有する。
第5の実施形態は、ホスト5のメディアユニークキー演算ブロック61に対して、パラメータA62が関与し、暗号化/復号モジュール63に対して、パラメータB64が関与するようにしたものである。パラメータA62およびパラメータB64は、固定値およびDVDメディア1から読み出されたデータの何れであっても良い。
現行のCPRMでは、MKBとデバイスキーからメディアキーを計算し、メディアキーとメディアIDからメディアユニークキーを計算している。CPRMを拡張したシステムにおいては、この計算の過程で、パラメータA62が関与し、暗号化/復号モジュール63では、コンテンツキーを計算する時に、パラメータB64が関与する。第5の実施形態の処理の手順は、現行のCPRMと同様のものであり、その図示については省略する。
第13図は、この発明の第6の実施形態を示す。第6の実施形態は、実際に運用されているCPRMのアーキテクチャを拡張した構成を有し、デバイスキー46と、パラメータA62と、パラメータB64とをDVDドライブ4が持つようにしたものである。これらのデバイスキー46、パラメータA62およびパラメータB64をセキュアにホスト5に伝送するために、DESエンクリプタ65でこれらの情報がバスキーで暗号化される。
比較53においてMAC値が一致すると検出された場合、すなわち、完全性が確認できた場合にのみONするスイッチSW3を介して暗号化されたデータがDESデクリプタ66に入力される。DESデクリプタ66には、バスキーが供給され、デバイスキー、パラメータA62およびパラメータB64が復号される。復号されたデバイスキーおよびパラメータAがメディアユニークキー演算ブロック61に供給され、MKB12とメディアIDとデバイスキー46とパラメータAとからメディアユニークキーが演算される。
メディアユニークキーおよびパラメータBが暗号化/復号モジュール63に供給され、これらのデータを使用してコンテンツキーが求められ、コンテンツキーを使用してコンテンツの暗号化/復号がなされる。
第14図は、第6の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS81)からメディアIDとm1をリターン(ステップS92)までの処理は、現行のCPRMの処理と同様であるので、この処理については、簡単に説明する。ステップS81では、ACCがシークされ、読み出され、ステップS82において認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。
ステップS83において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS84においてMKBパック#0を読みに行き、ステップS85において、パック#0が読み出される。ステップS86で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータ(モディファイドMKB)をホスト5へ戻す。ステップS87およびS88において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ホスト5がメディアIDを要求し(ステップS89)、DVDドライブ4がメディアIDを読みに行き(ステップS90)、ステップS91において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算し、ステップS92において、読み出されたメディアIDに対してMC値m1を付加してホスト5へデータを転送する。
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算する。計算したMAC値とDVDドライブ4から受け取ったMAC値とが一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1およびスイッチSW3をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1およびスイッチSW3をOFFに設定して処理を停止する。
ステップS93において、ホスト5がDVDドライブ4に対してデバイスキーとパラメータAとパラメータBとを要求する。DVDドライブ4は、デバイスキー46とパラメータAとパラメータBとをDESエンクリプタ65によって暗号化し、暗号化データをホスト5に送る(ステップS94)。ホスト5は、バスキーを使用してDESデクリプタ66によってデバイスキーを復号する。
ステップS95において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS96において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS95において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック61では、デバイスキー46とMKB12とメディアID11とパラメータAとによってメディアユニークキーが計算される。そして、メディアユニークキーが暗号化/復号モジュール63に供給され、暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
第15図は、この発明の第7の実施形態を示す。第7の実施形態では、メディアユニークキー演算ブロック67をDVDドライブ4が持ち、ホスト5がデバイスキー56とパラメータA62とパラメータB64とを持ち、ホスト5からDVDドライブ4へデバイスキー56およびパラメータA62をセキュアに転送するものである。
第7の実施形態では、メディアユニークキー演算ブロック67がDVDドライブ4に設けられているので、DVDメディア1から再生されたMKBおよびメディアIDをホスト5へ転送することが不要となる。その結果、MAC演算ブロック、計算されたMAC値の比較および比較出力で制御されるスイッチが不要となる。
ホスト5のデバイスキー56およびパラメータA62がDESエンクリプタ68に供給され、バスキーを鍵として暗号化される。暗号化データがDVDドライブ4のDESデクリプタ69に転送され、デバイスキーおよびパラメータAがDVDドライブ4において復号される。復号されたデバイスキーおよびパラメータAがメディアユニークキー演算ブロック67に入力される。
DVDドライブ4に設けられたメディアユニークキー演算ブロック67において、MKB12とメディアIDとデバイスキー46とパラメータAとからメディアユニークキーが演算される。メディアユニークキーがDESエンクリプタ70に供給され、バスキーを使用して暗号化される。暗号化されたメディアユニークキーがホスト5のDESデクリプタ71に供給され、バスキーを使用して復号される。
復号されたメディアユニークキーが暗号化/復号モジュール63に供給され、暗号化タイトルキー14、CCI15およびパラメータAからコンテンツキーが求められる。コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
第16図は、第7の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS101)から残りのMKBパックのリード(ステップS108)までの処理は、現行のCPRMの処理と同様であるので、この処理については、簡単に説明する。
ステップS102では、認証が行われ、認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。ステップS103において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS104においてMKBパック#0を読みに行き、ステップS105において、パック#0が読み出される。ステップS106で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータをホスト5へ転送する。ステップS107およびS108において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ステップS109において、暗号化デバイスキーおよび暗号化パラメータをホスト5がDVDドライブ4に送る。ステップS110において、ホスト5がメディアユニークキーを要求する。DVDドライブ4において、メディアユニークキーが演算される。ステップS111において、DVDドライブ4が暗号化メディアユニークキーをホスト5に送る。メディアユニークキーが暗号化/復号モジュール63に供給される。ステップS112において、ホスト5が暗号化コンテンツを要求すると、DVDドライブ4が暗号化コンテンツをリードし(ステップS113)、暗号化/復号モジュール63によって暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
この発明の第8の実施形態について、第17図を参照して説明する。第8の実施形態は、上述した第3の実施形態(第8図)と同様に、メディアユニークキーをドライブで生成するものである。第5の実施形態(第12図)、第6の実施形態(第13図)または第7の実施形態(第15図)に示すように、コンテンツキーを生成する場合に関与するパラメータBを使用するもの(CPRMを拡張したシステム)である。
CPRMを拡張したシステムにおいて、メディアユニークキーを演算するためのパラメータAと、暗号化/復号のためのパラメータBとが使用される。これらのパラメータA,Bがホスト側にある場合と、ドライブ側にある場合と、メディアに記録されており、ホストが読み出す場合との全てが可能である。パラメータA,Bをインターフェースを介して授受する場合には、暗号化がなされ、セキュアな伝送が必要とされる。
第17図において、参照符号101が記録可能なメディアを示し、メディア101には、EKB111、暗号化ディスクキーEm(Kd)112、暗号化コンテンツ113、ディスクID114およびユニットキー生成用値Vu115が記録されている。第17図では、省略しているが、暗号化コンテンツ113に関連してCCIが記録されているのは、上述した第1〜第7の実施形態例えば第3の実施形態と同様である。
第17図中に記載されている鍵情報に関する用語を下記に説明する。EKB111は、各デバイスキーに対してメディアキーKmを配布するための鍵束である。既述の実施形態におけるメディアキーブロックMKBに相当する。メディアキーKmは、メディア毎に固有の鍵情報である。EKBの中にメディアキーが見つからない場合は、そのデバイスキーがリボークされたことを示す。ディスクキーKdは、少なくともコンテンツ毎に異なる鍵情報である。コンテンツのマスターディスク毎に異ならせても良い。暗号化ディスクキーEm(Kd)112は、メディアキーKmでディスクキーKdを暗号化した暗号化鍵で、メディア101に記録されている。暗号化ディスクキーEm(Kd)112は、ドライブ104において、個々のメディア毎に異なるエンベディッドキーKeを生成するために使用される。第5〜第7の実施形態におけるパラメータA(ドライブ4においてメディアユニークキーを生成するのに使用されるパラメータ)に相当する。
ユニットキー生成用値Vu115は、暗号化単位(暗号化ユニットと称する)ごとに定義することが可能なパラメータである。各暗号化ユニットは、複数のセクタデータから構成される。ユニットキー生成用値Vu115は、ホスト105において暗号化コンテンツ113を復号するユニットキーKuを生成するために使用される。第5〜第7の実施形態におけるパラメータB(ホスト5において暗号化コンテンツ13を暗号化/復号するために使用されるパラメータ)に相当する。
ディスクID114は、スタンパ毎に異なるIDである。第3の実施形態におけるメディアIDに相当する。エンベディッドキーKeは、個々のメディア毎に異なる鍵情報であり、第3の実施形態におけるメディアユニークキーに相当する。ドライブ104が持つデバイスキー146と、メディア101が持つEKB111とに基づいてメディアキーKmが得られる。メディアキーKmとメディア101が持つ暗号化ディスクキーEm(Kd)112とに基づいてディスクキーKdが得られる。ディスクキーKdとディスクID114とに基づいてエンベディッドキーKeが得られる。
ユニットキーKuは、暗号化コンテンツ113を暗号化/復号する鍵であり、エンベディッドキーKeとユニットキー生成用値Vuとに基づいて得られる。ユニットキーKuは、上述の実施形態におけるコンテンツキーに相当する。
上述した第8の実施形態の動作について処理の流れにしたがって説明する。最初にAKE141および151による認証がなされる。認証が成功すると、バスキーが生成される。第17図では省略されているが、AKE141および151の少なくとも一方に対して認証に関係するパラメータが供給されている。
ドライブ104では、メディア101からEKBを読み出し、ドライブ104に供給する。メディア101からのEKBとデバイスキー146がドライブ104のプロセスEKB122で演算され、メディアキーKmが算出される。演算結果が例えば0になるような場合では、デバイスキーがリボークされる。ドライブ104が有しているデバイスキー146は、例えば機種単位でドライブに与えられる固有の鍵である。
ドライブ104が暗号化ディスクキーEm(Kd)をメディア101から読み出し、AES_D123において、メディアキーKmによってディスクキーKdが復号される。AES(AdvancedEncryptionStandard)は、米国政府がDESに代わる新しい暗号化標準として採用した暗号化方法である。
さらに、ドライブ104は、メディア101からディスクID115を読み出し、AES_G148において、ディスクIDとディスクキーKdを演算し、エンベディッドキーKeを得る。
ドライブ104とホスト105の認証が完了し、バスキーが得られているならば、ホスト105がドライブ104に対してエンベディッドキーKeの転送を要求する。
ドライブ104がインターフェース104aを経由してホスト105に対してKeを転送する際に、AESエンクリプタ149にてバスキーによりKeを暗号化する。ホスト105は、AESデクリプタ159によって復号を行い、Keを得る。AESエンクリプタ148およびAESデクリプタ149は、例えばCBC(CipherBlockChaining)モードの処理を行う。
ホスト105は、コンテンツを暗号化ユニット単位で処理する。ホスト105は、読み出したい暗号化ユニットのユニットキー生成用値Vu115をドライブ104から読み出す。AES_G158において、エンベディッドキーKeとユニットキー生成用値VuとからユニットキーKuが計算される。
ホスト105は、読み出したい暗号化コンテンツ113中の暗号化ユニットをセクタデータ単位で読み出す。ドライブ104は、ホスト105に対して読み出したセクタデータを転送する。セクタデータがホスト105の暗号化/復号モジュール154において、属する暗号化ユニットのユニットキーKuで復号される。
次に、第18図を参照してこの発明の第9の実施形態について説明する。第9の実施形態は、ROMタイプのメディア110例えばROMディスクを再生する例である。ROMタイプのメディア110には、予めコンテンツが記録されている。ホスト105では、暗号化の処理が不要となり、復号モジュール160が使用される。メディア110から読み出された暗号化コンテンツが復号モジュール160にて復号され、AVコンテンツが得られる。
ROMタイプのメディア110の場合では、メディアキーKmおよびディスクキーKdがコンテンツ毎に固有の鍵情報である。各コンテンツは、1または複数の暗号化ユニットから構成される。
メディア110上にエンベディッドキー生成値Veが記録される。エンベディッドキー生成値Veは、ディスク製造工場でスタンパ(フォトレジストを現像したディスク原盤またはディスク原盤から最初に作成されたスタンパを意味する)毎に、記録されたゼロでない値である。物理的ウォーターマークとして、通常のデータ記録とは、別の手段でディスク上に記録される。
エンベディッドキーKeは、第3の実施形態におけるメディアユニークキーに相当する。エンベディッドキーKeを生成するためのエンベディッドキー生成値Veは、一種のメディアIDである。
第9の実施形態も、上述した第8の実施形態と同様の処理を行う。最初にAKE141および151による認証がなされ、バスキーが生成される。読み出されたEKBとデバイスキー146がドライブ104のプロセスEKB122で演算され、メディアキーKmが算出とリボーク処理がなされる。そして、AES_D123において、メディアキーKmによってディスクキーKdが復号される。さらに、AES_G148において、エンベディッドキーKeが得られる。
AESエンクリプタ149にてバスキーによりKeが暗号化される。ホスト105は、AESデクリプタ159によって復号を行い、Keを得る。ホスト105は、読み出したい暗号化ユニットのユニットキー生成用値Vu115をドライブ104から読み出し、AES_G158において、ユニットキーKuが計算される。
ホスト105が要求した暗号化ユニットのセクタデータがホスト105の復号モジュール160において、属する暗号化ユニットのユニットキーKuで復号される。この発明では、著作権保護技術に関する秘密情報である電子機器またはアプリケーションソフトウェア固有の情報例えばデバイスキーが記録再生装置内に実装されているので、DVD処理装置にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報を持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
電子機器またはアプリケーションソフトウェア固有の情報としてのデバイスキーを記録再生装置とデータ処理装置が分けて持つことによって、記録再生装置およびアプリケーションソフトウェアの両方について、リボーク処理を行うことが可能となる。
この発明では、著作権保護技術に関するアルゴリズムの一部例えばメディアユニークキーの演算が記録再生装置内に実装されている。したがって、データ処理装置のアプリケーションソフトウェアは、著作権保護技術に関するアルゴリズムの一部しか持たないで良く、それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
この発明は、上述したこの発明の一実施形態等に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えばデバイスキーを二つに分割し、ドライブおよびホストが各デバイスキーを持つことも可能である。メディアユニークキー演算ブロックをドライブが持つ構成も可能である。
暗号化コンテンツをインターフェースを介して授受する場合に、暗号化を行い、セキュアな伝送を行っても良い。AKEに対して認証に関係するパラメータを供給するが、例えば排除すべきもののリストまたは排除すべきでないもののリストを供給するようにしても良い。
また、上述した説明においては、著作権保護技術としてCPRMおよびCPRMを拡張した例を挙げたが、CPRM以外の著作権保護技術に対してもこの発明を適用することができる。PCベースのシステムに対してこの発明が適用されているが、PCとドライブを組み合わせる構成にのみ限定されることを意味するものではない。例えば携帯型動画または静止画カメラの場合に、メディアとして光ディスクを使用し、メディアを駆動するドライブとドライブを制御するマイクロコンピュータが設けられる動画または静止画カメラシステムに対してもこの発明を適用することが可能である。
ST1・・・MAC計算値が一致?
ST2・・・スイッチをON
ST3・・・スイッチをOFF
1・・・DVDメディア
2・・・レコーダ
3・・・プレーヤ
4・・・DVDドライブ
4a・・・インターフェース
5・・・ホスト
11・・・メディアID
12・・・メディアキーブロック(MKB)
13・・・暗号化コンテンツ
42,52・・・MAC演算ブロック
46・・・デバイスキー
46a・・・デバイスキーの前半部
47・・・DESエンクリプタ
48・・・メディアユニークキー演算ブロック
49,49a・・・DESエンクリプタ
49b・・・DESデクリプタ
53・・・MACを比較する比較
54・・・暗号化/復号モジュール
55・・・メディアユニークキー演算ブロック
56a・・・デバイスキーの後半部
57・・・DESデクリプタ
58・・・デバイスキー合成部
59,59a・・・DESデクリプタ
61・・・メディアユニークキー演算ブロック
62・・・パラメータA
63・・・暗号化/復号モジュール
64・・・パラメータB
65・・・DESエンクリプタ
66・・・DESデクリプタ
101・・・メディア
104・・・ドライブ
105・・・ホスト
111・・・EKB
112・・・暗号化ディスクキー
113・・・暗号化コンテンツ
114・・・ディスクID
115・・・ユニットキー生成用値
116・・・エンベディッドキー生成値

Claims (2)

  1. CPRM(Content Protection for Recordable Media)機能を備え、
    記録媒体固有のメディアIDおよびメディアキーブロックを保持しているCPRM対応記録媒体に暗号化されたデータを記録する記録部および上記記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
    正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有のデバイスキーの前半部が格納される格納部と、
    分割された上記デバイスキーの後半部を有し、上記デバイスキーの前半部と上記デバイスキーの後半部を合成することによりデバイスキーを形成し、上記記録媒体固有のメディアIDおよびメディアキーブロックと上記合成されたデバイスキーとに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う接続部と、
    上記デバイスキーの前半部を暗号化する暗号化部と、
    を備え、
    上記デバイスキーと上記記録媒体固有のメディアIDおよびメディアキーブロックとを用いてメディアキーを演算し、該メディアキーが所定の値となった場合に当該格納されたデバイスキーが正当な電子機器またはアプリケーションソフトウェア固有の情報でないとして無効化処理を行うリボーク処理部を有する上記データ処理装置に対して、上記データ処理装置において上記相互認証が成立すると判断された場合に、上記接続部が上記暗号化部により暗号化された上記デバイスキーの前半部を送る記録再生装置。
  2. CPRM(Content Protection for Recordable Media)機能を備え、
    正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有のデバイスキーの前半部を有し、該デバイスキーの前半部を暗号化するとともに、記録媒体固有のメディアIDおよびメディアキーブロックを保持しているCPRM対応記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と相互認証を行う接続部と、
    上記記録再生装置により暗号化され、上記相互認証が成立すると判断した場合に、上記接続部を介して上記記録再生装置から送られた上記デバイスキーの前半部を復号する復号部と、
    分割された上記デバイスキーの後半部が格納される格納部と、
    上記接続部を介して上記記録再生装置から送られて上記復号部により復号された上記デバイスキーの前半部と上記デバイスキーの後半部とを合成することによりデバイスキーを形成するデバイスキー合成部と、
    上記デバイスキーと上記記録媒体固有のメディアIDおよびメディアキーブロックとを用いてメディアキーを演算し、該メディアキーが所定の値となった場合に上記デバイスキーが正当な電子機器またはアプリケーションソフトウェア固有の情報でないとして無効化処理を行うリボーク処理部と、
    上記接続部を介して上記記録再生装置から送られた上記記録媒体固有のメディアIDおよびメディアキーブロックと上記デバイスキーとに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行う処理部と、
    を有するデータ処理装置。
JP2004558408A 2002-12-06 2003-12-04 記録再生装置およびデータ処理装置 Expired - Fee Related JP4600042B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002355114 2002-12-06
JP2002355114 2002-12-06
PCT/JP2003/015525 WO2004053699A1 (ja) 2002-12-06 2003-12-04 記録再生装置、データ処理装置および記録再生処理システム

Publications (2)

Publication Number Publication Date
JPWO2004053699A1 JPWO2004053699A1 (ja) 2006-04-13
JP4600042B2 true JP4600042B2 (ja) 2010-12-15

Family

ID=32500780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004558408A Expired - Fee Related JP4600042B2 (ja) 2002-12-06 2003-12-04 記録再生装置およびデータ処理装置

Country Status (7)

Country Link
US (1) US7500101B2 (ja)
EP (1) EP1574960A4 (ja)
JP (1) JP4600042B2 (ja)
KR (1) KR20050084768A (ja)
CN (1) CN100524253C (ja)
AU (1) AU2003289173A1 (ja)
TW (1) TWI244338B (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030035646A1 (en) * 2001-08-20 2003-02-20 Vat 19, Llc Digital video device having a verification code thereon and method of generating a verification code
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
US7823212B2 (en) * 2003-04-22 2010-10-26 Panasonic Corporation Securely aggregating content on a storage device
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2006216113A (ja) * 2005-02-02 2006-08-17 Funai Electric Co Ltd Dvd再生装置
JP2007122843A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 情報再生装置及び方法
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
JP2008009933A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 記憶装置とその制御方法
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
CN103415855B (zh) * 2010-06-16 2017-08-08 威斯科数据安全国际有限公司 大容量存储设备存储器加密方法、系统及装置
US20150074421A1 (en) * 2012-05-25 2015-03-12 Kabushiki Kaisha Toshiba Security system
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8874917B2 (en) * 2012-07-26 2014-10-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8959615B2 (en) * 2013-02-25 2015-02-17 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8990530B2 (en) * 2013-02-28 2015-03-24 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2000307567A (ja) * 1998-10-16 2000-11-02 Matsushita Electric Ind Co Ltd デジタル著作物保護システム
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
JP2000357213A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 相互認証方法および記録装置および再生装置および記録媒体
JP2001077805A (ja) * 1999-04-07 2001-03-23 Sony Corp セキュリティ装置、メモリ装置、データ処理装置および方法
JP2001243105A (ja) * 2000-01-14 2001-09-07 Iomega Corp 暗号化で保護された取外し可能なデータ記憶システム
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2002237808A (ja) * 2001-02-09 2002-08-23 Toshiba Corp デバイス情報生成装置、デバイス情報生成方法、制御データ生成装置、制御データ生成方法、情報利用装置、情報利用方法、および記憶媒体
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JP2000307567A (ja) * 1998-10-16 2000-11-02 Matsushita Electric Ind Co Ltd デジタル著作物保護システム
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
JP2001077805A (ja) * 1999-04-07 2001-03-23 Sony Corp セキュリティ装置、メモリ装置、データ処理装置および方法
JP2000357213A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 相互認証方法および記録装置および再生装置および記録媒体
JP2001243105A (ja) * 2000-01-14 2001-09-07 Iomega Corp 暗号化で保護された取外し可能なデータ記憶システム
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2002237808A (ja) * 2001-02-09 2002-08-23 Toshiba Corp デバイス情報生成装置、デバイス情報生成方法、制御データ生成装置、制御データ生成方法、情報利用装置、情報利用方法、および記憶媒体
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体

Also Published As

Publication number Publication date
EP1574960A2 (en) 2005-09-14
WO2004053699A2 (ja) 2004-06-24
US7500101B2 (en) 2009-03-03
TW200421872A (en) 2004-10-16
AU2003289173A8 (en) 2004-06-30
TWI244338B (en) 2005-11-21
CN100524253C (zh) 2009-08-05
WO2004053699A3 (ja) 2006-01-19
AU2003289173A1 (en) 2004-06-30
KR20050084768A (ko) 2005-08-29
EP1574960A4 (en) 2008-11-19
JPWO2004053699A1 (ja) 2006-04-13
CN1833233A (zh) 2006-09-13
US20050081047A1 (en) 2005-04-14

Similar Documents

Publication Publication Date Title
JP4600042B2 (ja) 記録再生装置およびデータ処理装置
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
JP2000076141A (ja) コピ―防止装置および方法
US7874004B2 (en) Method of copying and reproducing data from storage medium
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
TWI271618B (en) Apparatus and method for reading or writing user data
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
US20080059377A1 (en) Method for managing copy protection information of recording medium
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2000242562A (ja) 記録媒体及び再生装置
JP2001236729A (ja) データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees