JPH11306673A - データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体 - Google Patents

データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体

Info

Publication number
JPH11306673A
JPH11306673A JP10108118A JP10811898A JPH11306673A JP H11306673 A JPH11306673 A JP H11306673A JP 10108118 A JP10108118 A JP 10108118A JP 10811898 A JP10811898 A JP 10811898A JP H11306673 A JPH11306673 A JP H11306673A
Authority
JP
Japan
Prior art keywords
data
copy
encrypted
storage device
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10108118A
Other languages
English (en)
Inventor
Yasuhiro Ishibashi
泰博 石橋
Hideki Sogabe
秀樹 曽我部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10108118A priority Critical patent/JPH11306673A/ja
Publication of JPH11306673A publication Critical patent/JPH11306673A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】コピープロテクト対象のデジタルコンテンツを
安全に記録することが可能なストレージデバイスを実現
する。 【解決手段】DVD−RAMドライブ116のバスイン
ターフェース部に機器認証用のAuthenticat
or部1161が設けられており、送られて来た暗号化
コンテンツ(Encripted Contents)
を暗号化されたまま記録することにより、今まで、記録
できなかった1回コピー可能なコンテンツをストレージ
デバイスに安全に記録できるようになる。また、コンテ
ンツ暗号解除キー(Kcontent)を、システムか
ら読み出せない領域に書き込むことにより、正当なデバ
イスだけが、ストレージデバイスとの認証によってその
ストレージデバイスの記憶内容の暗号化解除を行うこと
が可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデジタルコンテンツ
を扱うパーソナルコンピュータの補助記憶装置などとし
て使用されるデータ記憶装置、同記憶装置を用いたデー
タ処理システム、およびコピープロテクト方法並びに記
録媒体に関する。
【0002】
【従来の技術】近年、コンピュータ技術の発達に伴い、
デジタルビデオプレーヤ、セットトップボックス、T
V、パーソナルコンピュータ等のマルチメディア対応の
電子機器が種々開発されている。
【0003】この種の電子機器は、例えばDVD(Di
gital VersatileDisk)に蓄積され
た映画、デジタル衛星放送によるTV番組等のデジタル
コンテンツを再生することができる。
【0004】デジタルコンテンツは一般にMPEG2と
いう動画像高能率符号化方式を使って符号化された後、
記録媒体や、伝送媒体を通じて各家庭に送られる。MP
EG2による符号化は、画質と、容量に対する記録時間
の双方を確保する観点から、可変レート符号化の考えに
基づいている。可変レート符号化データのデータ量は、
元の画像の画質に依存し、動きの激しいシーンほどその
データ量は増加する。よって、デジタルコンテンツは、
各家庭にオリジナル映像と遜色のない高画質の映像を提
供することができる。
【0005】近年、このようなデジタルコンテンツの著
作権保護等の観点から、その不正コピーを防止するため
のコピープロテクト技術の必要性が叫ばれてきたが、有
効な手法が構築されていないのが現状である。
【0006】そこで、CPTWG(Copy Prot
ection TechnicalWorking G
roup)では、マルチメディアデータの伝送に好適な
次世代のバスインターフェイスであるIEEE1394
シリアルバスに向けた新たなコピープロテクト方式の仕
様(以下、IEEE1394コピープロテクト技術と称
する)の策定作業が進められている。
【0007】IEEE1394シリアルバスは、デジタ
ルビデオプレーヤ、セットトップボックス、TV、パー
ソナルコンピュータ等をつなぐ次世代のバスインターフ
ェイスであり、転送モードとして、アシンクロナス サ
ブアクションと、アイソクロナス サブアクションの2
種類をサポートしている。前者は、非同期転送モードと
呼ばれ、リアルタイム性が要求されない一般のデータの
転送時に使用される。後者は、転送帯域を保証した同期
転送モードであり、ビデオデータやオーディオデータに
代表されるデジタルコンテンツのリアルタイム転送が可
能である。
【0008】IEEE1394コピープロテクト技術
は、公開鍵暗号化方式や共通鍵暗号化方式などのよく知
られた暗号化プロトコルを用いることにより、IEEE
1394シリアルバスを介してデジタルビデオプレー
ヤ、セットトップボックス、TV、パーソナルコンピュ
ータなどの機器間で受け渡しされるデジタルコンテンツ
を暗号化し、その不正コピーを防止できるようにしてい
る。
【0009】
【発明が解決しようとする課題】しかし、パーソナルコ
ンピュータはもともとオープンなシステムであるため、
IEEE1394シリアルバス上に流れるデータを暗号
化しただけでは、不正コピーに対する十分な保護を期待
することはできない。以下、これについて具体的に説明
する。
【0010】図15は、IEEE1394コピープロテ
クト技術をそのままパーソナルコンピュータに適用した
場合の構成例である。図15においては、パーソナルコ
ンピュータ(PC)1、セットトップボックス(ST
B)2、およびデジタルビデオカメラ(DVC)3の3
つの機器がIEEE1394シリアルバス10を介して
接続されている様子が示されている。
【0011】これらパーソナルコンピュータ(PC)
1、セットトップボックス(STB)2、およびデジタ
ルビデオカメラ(DVC)3は、それぞれIEEE13
94シリアルバス10とのインターフェイス部に、暗号
化部(Cipher)、復号化部(De−Ciphe
r)、または暗号化・復号化双方の機能を持つ暗号化/
復号化部(De−/Cipher)を有している。
【0012】すなわち、IEEE1394シリアルバス
10を介して他の機器にデジタルコンテンツの送信を行
うデジタルビデオカメラ(DVC)3については暗号化
部(Cipher)が設けられ、IEEE1394シリ
アルバス10を介して他の機器との間でデジタルコンテ
ンツの送受信を行うパーソナルコンピュータ(PC)1
およびセットトップボックス(STB)2については暗
号化/復号化部(De−/Cipher)が設けられて
いる。
【0013】コピープロテクトが必要なデジタルコンテ
ンツはその送信側の機器によって暗号化された後にIE
EE1394シリアルバス10上に出力され、その暗号
化データは受信側の機器にて復号化されて暗号化が解除
される。このようにIEEE1394シリアルバス10
上に流れるデータを暗号化することにより、IEEE1
394シリアルバス10上に流れるデータが不正にコピ
ーされてもそれが正常に再生されてしまうことを防止す
ることができる。
【0014】パーソナルコンピュータ(PC)1におい
ては、暗号化/復号化部(De−/Cipher)は、
図示のように、PCIバス20などのシステムバスとI
EEE1394シリアルバス10との間を双方向につな
ぐ1394ブリッジ6内に設けられる。これにより、P
CIバス20上には暗号化データは流れず、通常通り平
文データだけが流れるので、オープンなバスアーキテク
チャを維持できる。
【0015】デジタルビデオカメラ(DVC)3または
セットトップボックス(STB)2からIEEE139
4シリアルバス10を介してパーソナルコンピュータ
(PC)1に伝送される暗号化データは1394ブリッ
ジ6によって平文に復号化された後、PCIバス20上
のCPU4やMPEGデコーダ5に送られる。同様に、
CPU4やMPEGデコーダ5からセットトップボック
ス(STB)2にデジタル映像コンテンツを送信すると
きは、PCIバス20上の平文が1394ブリッジ6に
よって暗号化された後、IEEE1394シリアルバス
10上に送り出される。
【0016】このように、1394ブリッジ6に暗号化
/復号化機能を設けると、PCIバス20のオープンア
ーキテクチャをそのまま維持することはできるが、PC
Iバス20には暗号化が解かれたデータ(Plain
Contents)が流れてしまい容易にコピー可能と
なってしまう。
【0017】このため、PCIバス20上を転送される
デジタルコンテンツについても暗号化できるように新た
なシステムを構築することが必要とされている。しか
し、一般に、パーソナルコンピュータにおいて補助記憶
装置として用いられるDVD−RAM、MO、HDDな
どの通常のストレージデバイスには認証機能が設けられ
てないため、PCIバス20上を転送されるデジタルコ
ンテンツを暗号化すると、コピープロテクトが必要なコ
ンテンツをそれらストレージデバイスに一切記録するこ
とが出来なくなってしまう。コピープロテクト対象のデ
ジタルコンテンツには、一回のみコピー可のものや、コ
ピーフリーのものもあるので、このような種類のデジタ
ルコンテンツについてはストレージデバイスに記録でき
るようにすることが望ましい。
【0018】また、認証機能と復号化機能をストレージ
デバイスに用意すれば、コンテンツの暗号化を解除した
後にそれをストレージデバイスに記録することが可能と
なるが、このようにすると、今度は、その記録内容(P
lain Contents)が不正に読み出されて使
用されるという危険が生じる。特に、可搬型の記録メデ
ィアを使用するリムーバブルストレージデバイスの場合
には、コピープロテクト機能を持たないシステムで不正
に利用される危険が高い。
【0019】本発明は上述の実情に鑑みてなされたもの
であり、コピープロテクト対象のデジタルコンテンツを
安全に記録することが可能なデータ記録装置、同装置を
用いたデータ処理システムおよびおよびコピープロテク
ト方法並びに記録媒体を提供することを目的とする。
【0020】
【課題を解決するための手段】上述の課題を解決するた
め、本発明は、コピープロテクト対象のデータを扱うデ
ータ処理システムで使用されるリード/ライト可能なデ
ータ記憶装置において、前記コピープロテクト対象のデ
ータを授受する相手先のデバイスとの間で、前記コピー
プロテクト対象のデータを暗号化して授受するための認
証処理を行う認証手段と、前記相手先のデバイスから暗
号化されて送信されるデータを記録媒体上に格納する手
段とを具備し、前記コピープロテクト対象のデータを暗
号化したまま記録できるように構成されていることを特
徴とする。
【0021】このデータ記憶装置においては、認証手段
が設けられており、相手先デバイスとの間の認証処理に
よって、互いにコピープロテクト対象のデータを扱うこ
とができるデバイスであることが確認されると、相手先
デバイスからデジタルコンテンツが暗号化されて送信さ
れて来る。この暗号化データは暗号化されたままデータ
記憶装置の記憶媒体上に記録される。このようにデータ
記憶装置に認証機能を設けることにより、これまで記録
が不可能であった一回のみコピー可などの種類のデジタ
ルコンテンツをデータ記憶装置に記録することが可能と
なる。また、送られてくる暗号化データをそのまま記憶
媒体上に記録しているので、その記録媒体から記憶内容
を不正に読み出しても、基のデータに復元することはで
きない。よって、読み出しは、コピープロテクト機能を
持つ正当なデバイスからしか行うことが出来ず、デジタ
ルコンテンツをその不正使用から保護することが可能と
なる。
【0022】また、データ記憶装置に設けられた認証手
段は前記相手先のデバイスとの間のキー交換処理によっ
て、前記相手先のデバイスから暗号化されて送信される
暗号化データを復号化するために必要な暗号化解除キー
を生成し、この暗号化解除キーは、前記データ処理シス
テムからは読み出せない前記記録媒体上の領域に記録す
ることが好ましい。
【0023】このように暗号化解除キーをシステムから
は読み出せない領域に記録しておくことにより、コピー
プロテクト機能を持つ正当なデバイスに対してのみ暗号
化解除キーを渡すことが可能となり、不正なキー読み出
しおよびそれを用いた暗号化データの復号を防止するこ
とができる。
【0024】また、相手先のデバイスから暗号化されて
送信される暗号化データは記録媒体上のセクタ領域に格
納し、前記暗号化解除キーはセクタ間のギャップ領域に
格納することが好ましい。
【0025】また、相手先のデバイスから暗号化されて
送信される暗号化データには、前記暗号化データの種類
が一回のみコピー可、これ以上コピー不可、コピー不
可、コピーフリーのいずれであるかを示すコピーコント
ロール情報が含まれており、前記認証手段は、前記コピ
ーコントロール情報が一回のみコピー可を示すとき、そ
のコピーコントロール情報をこれ以上コピー不可に書き
換え、この書き換えられたコピーコントロール情報を、
前記データ処理システムからは読み出せない前記記録媒
体上の領域に記録することが好ましい。
【0026】これにより、一回のみコピー可のデジタル
コンテンツについては、一度データ記憶装置に記憶した
後は再度記憶することが不可能となり、そのデジタルコ
ンテンツの保護を図ることが可能となる。
【0027】また、このような本発明のデータ記憶装置
は、コピープロテクト対象のデータを暗号化して授受す
るための認証機能を有する外部機器が接続可能な外部バ
スとのインターフェイスを有するデータ処理システムに
適用して用いることが好ましい。すなわち、データ処理
システムは、内部バスと、この内部バスにそれぞれ結合
され、コピープロテクト対象のデータを前記内部バス経
由で送信または受信する複数の機能モジュールと、前記
各機能モジュール毎に設けられ、前記コピープロテクト
対象のデータを授受する相手先の機能モジュールまたは
前記外部機器との間で、前記コピープロテクト対象のデ
ータを暗号化して授受するための認証処理を行う認証手
段とを具備し、前記データ処理装置内の各機能モジュー
ル毎に認証処理を行う。これら機能モジュールの一つと
して、データ記憶装置を設けることにより、デジタルコ
ンテンツなどのコピープロテクト対象のデータを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証手段が設けられることになり、機能モジュール間、あ
るいは機能モジュールと外部機器間で個別に認証処理を
行うことができる。よって、それら機能モジュールが接
続された内部バス上には、暗号化解除のためのキー、お
よびデジタルコンテンツは暗号化されたまま転送される
ようになり、デジタルコンテンツの不正コピーを防止す
ることができる。また、機能モジュール毎に認証処理を
行っているので、ストレージデバイスや、MPEG2デ
コーダなど、機能モジュールの種類に応じてそれが扱う
ことが可能なデジタルコンテンツの種類(一回のみコピ
ー可、コピー不可、コピーフリー)を効率よく制限する
ことが可能となる。
【0028】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。図1には、本発明の一実施形態に係
るパーソナルコンピュータ(以下、PCと称する)のシ
ステム構成が示されている。このPC11は、IEEE
1394シリアルバス200を介して外部のコンシュー
マ電子機器、たとえば図示のようなセットトップボック
ス(STB)12、デジタルビデオカメラまたはDVカ
ムコーダ(DVC)13、およびデジタルビデオカセッ
トレコーダ(D−VCR)14と通信可能に構成されて
いる。
【0029】セットトップボックス(STB)12、デ
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394コピープロテクト技術をサポートする
ために、IEEE1394シリアルバス200とのイン
ターフェイス部に、デバイス認証およびキー交換などを
行う認証処理部(Authenticator)12
1,131,141を有している。デジタルコンテンツ
の送受信を行うセットトップボックス(STB)12お
よびデジタルビデオカセットレコーダ(D−VCR)1
4については、暗号化・復号化双方の機能を持つ暗号化
/復号化部(De−/Cipher)122,142が
設けられている。また、デジタルコンテンツの送信のみ
を行うデジタルビデオカメラ(DVC)13について
は、暗号化部(Cipher)132だけが設けられて
いる。
【0030】PC11、セットトップボックス(ST
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、暗号化された状
態でIEEE1394シリアルバス200上を転送され
る。
【0031】PC11は、図示のように、PCIバス1
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンタンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116については、PCIバス100との
インターフェイス部に、機器認証およびキー交換などを
行う認証処理部(Authenticator)111
1,1131,1151,1161が設けられている。
これら各認証処理部(Authenticator)1
111,1131,1151,1161の機能は、基本
的に、1394デバイスであるセットトップボックス
(STB)12、デジタルビデオカメラ(DVC)1
3、およびデジタルビデオカセットレコーダ(D−VC
R)14のそれと同じであり、デジタルコンテンツを暗
号化して授受するために必要な認証およびキー交換を行
う。
【0032】また、これらCPUモジュール111、チ
ューナ113、MPEG2デコーダ115のインターフ
ェイス部には、さらに、暗号化されたコンテンツ(en
crypted contents)の暗号化を解除す
るための復号化処理を行う復号化部(De−ciphe
r)、または暗号化部(Cipher)が設けられてい
る。暗号化部を持つか復号化部を持つか、あるいはその
両方を持つかは各機能モジュールの機能によって決ま
る。ここでは、チューナ113については暗号化部(C
ipher)1132が設けられ、CPUモジュール1
11およびMPEG2デコーダ115については復号化
部(De−cipher)1112,1152が設けら
れている場合が例示されている。
【0033】CPUモジュール111は、マイクロプロ
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
【0034】DVD−RAMドライブ116はPC11
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。暗号化されたデジタ
ルコンテンツを暗号化した状態のままDVD−RAM1
16に記録するためである。
【0035】PC11には、さらに、PCIバス100
とIEEE1394シリアルバス200間を双方向で接
続する1394ブリッジ117が設けられている。13
94ブリッジ117には、認証処理部、暗号化部、復号
化部はどれも設けられておらず、暗号化されたデジタル
コンテンツは暗号化された状態のままPCIバス100
からIEEE1394シリアルバス200へ、またIE
EE1394シリアルバス200からPCIバス100
に転送される。このように、1394ブリッジ117
は、PC11内の機能モジュールと1394デバイスと
の間を透過的に接続する。
【0036】ここで、IEEE1394シリアルバス2
00上のDVC13から転送されるデジタルコンタンツ
を、CPUモジュール111でソフトウェアデコードす
る場合の処理手順について説明する。
【0037】まず、DVC13とCPUモジュール11
1との間で機器認証を行い、互いにコピープロテクト機
能を有する正当なデバイスであることを確認し合う。こ
の機器認証は、たとえば、ランダムチャレンジ&レスポ
ンス方法や、一方向関数を用いた方法、乱数を用いて毎
回変わる時変キーを使用する方法など、良く知られた方
法を用いて実現できる。通信相手のデバイスがどのよう
なコンテンツの種類を扱うことができるものであるか否
かの認証については、システムIDが用いられる。この
システムIDは、1394デバイスおよびPC11内の
各機能モジュールの回路またはファームウェアなどに埋
め込まれており、これによって、一回のみコピー可、コ
ピー不可、コピーフリーの全種類のデジタルコンテンツ
を扱えるデバイスであるか、一回のみコピー可あるいは
コピーフリーのデジタルコンテンツだけを扱えるデバイ
スであるかが判別される。
【0038】この認証処理にて、CPUモジュール11
1はDVC13とキー交換を行い、暗号化されたコンテ
ンツの暗号を解除するためのキーを生成する。認証部が
CPUモジュール111内にあるため、キー自身あるい
はそれを生成するための情報は暗号化されたまま、13
94バス200およびPCIバス100を介してDVC
13からCPUモジュール111に転送される。
【0039】DVC13は、デジタルコンテンツを暗号
化し、それをCPUモジュール111に送る。暗号化さ
れたコンテンツは暗号化されたまま1394バス200
およびPCIバス100を介してCPUモジュール11
1に届き、CPUモジュール111の復号部(De−c
ipher)1112は認証によって得たキーを使って
コンテンツの暗号を解く。CPUモジュール111の認
証部と復号化部がソフトウェアによって実現されている
場合には、このソフトウェアを改ざんできない、または
アルゴリズムが分からないような手だてを講じる必要が
あることはもちろんである。
【0040】暗号を解かれたコンテンツはCPUモジュ
ール111内のソフトウェアMPEG2デコーダ(De
coder)1113によってデコードされた後、主メ
モリ112とVGAコントローラ114を直接結ぶAG
P(AcceleratedGraphics Por
t)を介してVGAコントローラ114に送られて再生
される。
【0041】このように、デジタルコンテンツを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証処理部と、暗号化あるいは復号化部とを用意し、機能
モジュール間あるいは機能モジュールと1394デバイ
ス間でコピープロテクト対象のデジタルコンタンツを受
け渡すときに、それらデバイス間で認証処理およびデジ
タルコンテンツの暗号化・復号化処理を行うことによ
り、IEEE1394バス200およびPCIバス10
0のどちらにおいても暗号化解除のためのキー、および
デジタルコンテンツは暗号化されたまま転送されるよう
になり、デジタルコンテンツの不正コピーを防止するこ
とができる。
【0042】また、PC11内の各機能モジュール毎に
認証処理を行うことができるので、機能モジュール単位
で扱うことが可能なデジタルコンテンツの種類(一回の
みコピー可、コピー不可、コピーフリー)を効率よく制
限することが可能となる。
【0043】図2には、図1のシステムにおけるソフト
ウェアとハードウェアとの関係が示されている。図2に
おいて、一点鎖線の上側がソフトウェア、下側がハード
ウェアである。また、縦方向に階層化されて示されてい
る太枠のブロックがPC11内の各機能モジュールまた
は1394デバイスなどのハードウェアデバイスであ
る。
【0044】Authenticatorハンドラは、
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。前述したように、1394ブリッジ117はPC
11内の各機能モジュールと1394デバイスとを透過
的に接続するので、PC11内の各機能モジュールに1
394デバイスと同様の認証および暗号化/復号化プロ
トコルを実装することにより、点線で示されているよう
に、アプリケーションプログラムからはPC11内の各
機能モジュールと1394デバイスとを区別することな
くそれらを等価に扱うことが可能となる。
【0045】図3には、本実施形態で用いられる認証処
理およびキー交換の手順の一例が示されている。コンテ
ンツを送信する側のデバイスがSource Devi
ce、受信する側のデバイスがSink Device
である。
【0046】Sink Deviceは、まず、乱数を
使って毎回変わる代わるランダムチャレンジキー(N
a)を生成し、認証要求と共にそのランダムチャレンジ
キー(Na)を、Source Deviceに渡す。
そして、Sink Deviceは、決められた関数を
用いてNaからArを作成する。
【0047】Source Deviceは、乱数を使
って毎回変わる代わるランダムチャレンジキー(Nb)
を生成し、それを、認証要求に対する応答としてSin
kDeviceに返す。そして、Source Dev
iceは、決められた関数を用いてNbからBrを作成
する。
【0048】この後、Source Deviceは、
メッセージ(Bv)をSink Deviceに送る。
このメッセージ(Bv)は、公開鍵と、Na,Brとか
ら作成されたものである。
【0049】Sink Deviceは、メッセージ
(Av)をSource Deviceに送る。メッセ
ージ(Av)は、公開鍵と、Nb,Arとから作成され
たものである。
【0050】Source Deviceは、Avが正
しいか確認し、正しければ相手が正当なデバイスである
と判断して認証鍵(Ak)を作る。同様に、Sink
Deviceも、Bvが正しいか確認し、正しければ相
手が正当なデバイスであると判断して認証鍵(Ak)を
作る。
【0051】この後、Source Deviceは、
認証鍵(Ak)で暗号化したコントロール鍵(eKx)
をSink Deviceに送る。Sink Devi
ceは、暗号化されたコントロール鍵(eKx)を認証
鍵(Ak)で暗号を解除し、コントロール鍵(Kx)を
作る。
【0052】なお、図3の認証処理の手順はあくまで一
例であり、互いのデバイスが互いに正しいデバイスであ
ることを検証し合うことができるものであれば、前述し
たように、通常のランダムチャレンジ&レスポンス方法
や、その他の良く知られた方法を利用することができ
る。
【0053】次に、転送されるデジタルコンテンツの種
類(1回コピー可、コピー不可、コピーフリー)がリア
ルタイムに切り替わる場合において、扱うことが可能な
コンテンツを各デバイス毎に制限する方法について説明
する。
【0054】コピー不可、1回のみコピー可のコンテン
ツを送信可能なデバイスは、コピー不可用と1回のみコ
ピー可用の2種類のコントロールキー(コンテンツ暗号
解除キーの暗号化を解くキー)を別々に用意し、受信側
のデバイスの能力に応じて、それに渡すコントロールキ
ーの数を変更する。また、受信側のデバイスが両方の
(コピー不可、1回のみコピー可)コンテンツを扱える
場合は2回認証を行い、両方のコントロールキーを予め
取得する。送信側のデバイスにおいて、コンテンツの種
類に応じてキーを変更するのは当然のことだが、認証処
理によってあらかじめ両方のキーを受信側に準備させて
おくことにより、コンテンツの種類のダイナミックな切
り替えに柔軟に対応することができる。
【0055】以下、この認証処理の具体的な手順の一例
を図4のフローチャートを参照して説明する。まず、デ
ジタルコンテンツの送信先となる受信側の各デバイス毎
に、以下の処理が行われる。まず、受信側のデバイスか
らシステムIDを取得する。そして、そのシステムID
に基づいて、その受信側デバイスがコピー不可コンテン
ツを扱うことができるか否かを判断する(ステップS1
01)。受信側デバイスがコピー不可コンテンツを扱う
ことができるデバイスであれば、送信側デバイスから受
信側デバイスに対してコピー不可コンテンツ用のコント
ロールキー(eKcontrol#1)を送信し、受信
側デバイスはそのコピー不可コンテンツ用のコントロー
ルキー(eKcontrol#1)を受け取る(ステッ
プS102)。コピー不可コンテンツを扱うことができ
ないデバイスに対しては、コピー不可コンテンツ用のコ
ントロールキーの送信は行われない。
【0056】次に、システムIDに基づいて、その受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるか否かを判断する(ステップS103)。受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるデバイスであれば、送信側デバイスから受信側
デバイスに対して1回のみコピー可コンテンツ用のコン
トロールキー(eKcontrol#2)を送信し、受
信側デバイスはそのコントロールキー(eKcontr
ol#2)を受け取る(ステップS104)。1回のみ
コピー可コンテンツを扱えないデバイスに対しては、1
回のみコピー可コンテンツ用のコントロールキーの送信
は行われない。
【0057】これら各コントロールキー(eKcont
rol#1,#2)は前述したように暗号化されたコン
テンツキーの暗号化を解除するためのキーを暗号化した
ものであり、乱数などを用いた時変キーを用いることが
できる。受信側のデバイスでは、認証処理で授受される
乱数値や予めデバイス内に用意されている他のキーを用
いてeKcontrol#1,#2の暗号化を解き、K
control#1,#2が得られる。
【0058】このようにして、各受信側デバイス毎にそ
のデバイスの機能に応じたキーが渡される。すなわち、
コピー不可、1回のみコピー可の両方のコンテンツを扱
えるデバイスの場合は2回の認証によって両方のコント
ロールキーが渡される。また、1回のみコピー可のコン
テンツのみを扱えるデバイスの場合には、1回のみコピ
ー可コンテンツ用のコントロールキーのみが渡されるこ
とになる。
【0059】全ての受信側デバイスとの認証処理が終了
すると(ステップS105)、暗号化されたコンテンツ
キー(eKcontent)と、暗号化されたコンテン
ツ(Encrypted contents)とが、送
信側デバイスから全ての受信側デバイスにブロードキャ
スト送信される(ステップS106,S107)。暗号
化されたコンテンツ(Encrypted conte
nts)のヘッダ部には、コピー不可、1回のみコピー
可、コピーフリーのいずれかを示すコピーコントロール
情報(CGMS)が埋め込まれている。
【0060】受信側の各デバイスは、コピーコントロー
ル情報(CGMS)を、コントロールキーを動的に変更
するためのコンテンツ識別情報として使用する。すなわ
ち、受信側の各デバイスは、暗号化されたコンテンツに
含まれるコピーコントロール情報(CGMS)に従って
現在受信処理中のコンテンツの種類を判別し、そのコン
テンツの種類に対応したコントロールキー(Kcont
rol)を選択する。そして、その選択したコントロー
ルキーを用いることによって、暗号化されたコンテンツ
キー(eKcontent)の暗号化を解除し、暗号化
されたコンテンツ(Encrypted conten
ts)の暗号化を解除するためのコンテンツキー(Kc
ontent)を生成する(ステップS108)。扱え
ない種類のコンテンツを受信した受信側のデバイスにつ
いては、対応するコントロールキー(Kcontro
l)が無いのでそのコンテンツの暗号化を解除すること
は出来ない。
【0061】このように、本実施形態では、種類の異な
る複数種のコンテンツから構成されるストリームを送信
するときは、受信側のデバイスが扱うことができるコン
テンツの種類数だけ認証処理を行い、ストリームを構成
するコンテンツの種類の中で受信側のデバイスが処理可
能なコンテンツの種類数に対応する暗号化解除用のキー
をその受信側のデバイスに渡すという処理が行われる。
【0062】ここで、例えば図5のように、一回のみコ
ピー可のコンテンツからなる暗号化サブストリームAと
コピー不可のコンテンツからなる暗号化サブストリーム
Bとを連続して送信する場合を想定する。
【0063】各暗号化サブストリームA,Bの各々のヘ
ッダ部には、図6に示すように、使用するキーの変更を
指示するための情報として、コンテンの種類を示すコン
テンツ識別情報が埋め込まれている。このコンテンツ識
別情報としては、前述したようにコピーコントロール情
報(CGMS)を使用することができる。
【0064】このような暗号化ストリームを、コピー不
可、1回のみコピー可の両方のコンテンツを扱えるデバ
イス(デバイス#1)と、1回のみコピー可のコンテン
ツもしくはコピーフリーのコンテンツのみを扱えるデバ
イス(デバイス#2)に送信する場合には、デバイス#
1については暗号化サブストリームA,B双方の暗号化
解除キーが渡され、デバイス#2については暗号化サブ
ストリームBの暗号化解除キーだけが渡されることにな
る。
【0065】したがって、図7(a)に示されているよ
うに、デバイス#1は、暗号化サブストリームAから暗
号化サブストリームBにコンテンツの種類が切り替わっ
た時に、それに応じて暗号化解除キーを動的に変更する
ことにより、暗号化サブストリームA,Bそれぞれに対
応する正しい復号データ(平文)を得ることができる。
一方、図7(b)に示されているように、デバイス#2
は、暗号化サブストリームBの暗号化を解除するための
キーを有してないので、暗号化サブストリームAに対応
する復号データ(平文)を得ることは出来るが、暗号化
サブストリームBについてはその暗号化を解除すること
はできない。
【0066】なお、ここでは、各受信側デバイス毎にそ
のデバイスの機能に応じたコントロールキーを渡すよう
にしたが、各受信側デバイス毎にそのデバイスの機能に
応じたコンテンツキーを準備させることが肝要であるの
で、そのための手順としては使用する認証処理の方法に
より様々な手法を用いることができる。また、各機能モ
ジュール毎に認証部や暗号化/復号化部を設ける構成
は、PCのみならず、例えば、デジタルコンテンツの録
画/再生用プレーヤなどの各種マイクロコンピュータ応
用装置に適用することができる。
【0067】次に、図8を参照して、図1のPC11に
おいてコンテンツをストレージデバイスに記録する方法
について説明する。一般に、パーソナルコンピュータに
おいて補助記憶装置として用いられるストレージデバイ
スには認証機能が設けられてないため、コピープロテク
トが必要なコンテンツを記録することはできない。ま
た、認証機能と復号化機能を用意すればコンテンツの暗
号化を解除した後にストレージデバイスに記録すること
が可能となるが、このようにすると、今度は、その記録
内容(Plain Contents)が不正に使用さ
れてしまう危険がある。特に、可搬型の記録メディアを
使用するリムーバブルストレージデバイスの場合には、
その危険が高い。
【0068】そこで、本実施形態では、ストレージデバ
イスには認証処理部(Authenticator)の
みを設け、コンテンツを暗号化したまま記録メディアに
記録すると共に、さらに認証によって生成されたコンテ
ンツキーを、システムがアクセスできない記録メディア
上の領域に記録するようにしている。
【0069】以下、コピープロテクトが必要な一回のみ
コピー可のデジタルコンテンツをSTB12から受信し
てDVD−RAMドライブ116のDVD−RAMメデ
ィアに記録する場合を例示してその記録方法について具
体的に説明する。
【0070】1.STB12とDVD−RAMドライブ
116それぞれの認証部(Authnticator)
121,1161を使って、それらデバイス間の認証を
行い、互いに正当なデバイスであることが確認される
と、STB12側から暗号化されて送られて来るコント
ロールキー(eKcontrol)をDVD−RAMド
ライブ116側で暗号を解きコントロールキー(Kco
ntrol)を生成する。
【0071】2.STB12から暗号化されたコンテン
ツキー(ekcontent)が暗号化されたデジタル
コンテンツと共にDVD−RAMドライブ116に送ら
れる。
【0072】3.暗号化されたデジタルコンテンツには
コピーコントロール情報(CGMS)が含まれている。 4.DVD−RAMドライブ116はKcontrol
とCGMSを使ってeKcontentからコンテンツ
キー(Kcontent)を生成する。eKconte
ntは時変キーである。
【0073】5.Kcontentで暗号化された暗号
化コンテンツ(Encrypted Content
s)はそのままメディアの上に記録され、対応するKc
ontentは例えば図9のようにセクター間のギャッ
プ領域に記録される。またCGMSの内容は“1回コピ
ー可能”から“これ以上コピー不可”の状態に変更さ
れ、同様にこのギャップ領域に記録する。このギャップ
領域はシステムからはアクセスできない領域である。
【0074】なお、これら手順のコントロールはすべて
CPUモジュール111によって行われる。次に、図1
0を参照して、DVD−RAMメディアに記録された暗
号化コンテンツ(EncryptedContent
s)を再生する場合について説明する。
【0075】1.DVD−RAMドライブ116とMP
EG2デコーダ115との間で、認証を行う。 2.互いに正当なデバイスであることが確認されると、
暗号化されたコントロールキー(eKcontrol)
がDVD−RAMドライブ116からMPEG2デコー
ダ115に送られる。
【0076】3.MPEG2デコーダ115内のAut
henticator1151でeKcontrolの
暗号化を解き、Kcontrolが作られる。 4.暗号化コンテンツ(Encrypted Cont
ents)と同時に暗号化されたコンテンツキー(ek
content)とCGMSがDVD−RAMドライブ
116からMPEG2デコーダ115へ送られる。
【0077】5.MPEG2デコーダ115のAuth
enticator1151でKcontrolとCG
MSからeKcontentの暗号化を解きKcont
entを生成する。
【0078】6.MPEG2デコーダ115内のDe−
Cipher1152にKcontentを送る。 7.De−Cipher1152はコンテンツキーによ
り暗号化コンテンツ(Encrypted Conte
nts)の暗号化を解き、そのコンテンツのPlain
Textを生成する。
【0079】8.MPEG2デコーダ115はPlai
nTxetをデコードした後にVGAコントローラ11
4のビデオ入力ポートに送り、それを画面表示する。 以上のように、ストレージデバイスのバスインターフェ
ース部に機器認証用のAuthenticator部を
設け、送られて来た暗号化コンテンツをそのまま記録す
ることにより、今まで、記録できなかった1回コピー可
能なコンテンツをストレージデバイスに記録できるよう
になる。また、送られて来たコンテンツをそのまま記録
することにより、コンテンツ暗号解除のための復号化回
路が不要になる。また、暗号化解除されたコンテンツ暗
号解除キーを、システムから読み出せない領域に書き込
むことにより、正当なデバイスだけが、ストレージデバ
イスとの認証によってそのストレージデバイスの記憶内
容の暗号化解除を行うことが可能となる。
【0080】また、このように暗号化されたデジタルコ
ンテンツが通常の領域に記録され、その暗号化解除のた
めのキーがシステムからは読み出しできない領域に記録
されるコンピュータ読み取り可能な記録媒体を用いて各
種タイトルを配布するようにしてもよい。これにより、
認証および暗号化/復号化機能を持つ正当な機器でしか
その記録媒体の内容を再生できなくなり、不正コピーを
防止することが可能となる。
【0081】なお、ここでは、ストレージデバイスとし
てDVD−RAMドライブを例示したが、DVD−Rド
ライブ、MOドライブ、HDDなどに適用しても良い。
また、このように認証機能を有するストレージデバイス
はPCのみならず、例えばDVDプレーヤとD−VCR
の複合機など、リード/ライト可能なストレージデバイ
スを使用する各種マイクロコンピュータ応用装置に適用
することができる。また、IEEE1394デバイスと
して実現してもよいことはもちろんである。
【0082】次に、暗号化して転送されるコンテンツの
属性(分野、地域)を用いて、そのコンテンツを扱うこ
とができるデバイスを制限するというデータ転送制限方
法について説明する。
【0083】すなわち、これまでは、コピー不可、一回
のみコピー化、コピーフリーというコピー制御情報に基
づいてそれを扱うことができるデバイスを制限する方法
について説明したが、この方法は、基本的には、同一種
類のコンテンツからなるストリーム全体を単位とした制
御である。したがって、扱うことが許された種類のコン
テンツの中で、ある特定の条件に適合した部分だけを扱
えるようにするといったきめ細かな制御を行うことは困
難である。
【0084】そこで、本データ転送制限方法では、スト
リームデータのヘッダ部にコンテンツの内容を示す分野
情報や地域情報を埋め込み、それら分野情報や地域情報
を用いることにより、扱うことが許された種類(コピー
不可、一回のみコピー化、またはコピーフリー)のコン
テンツからなるストリームの中で、ユーザ等によって予
め指定された条件(分野、地域)に適合する部分のみを
処理可能にし、それ以外の他の部分については処理でき
ないようにしている。
【0085】図11には、本データ転送制限方法を実現
するためのシステム構成が示されている。まず、ストリ
ームデータのバケットヘッダ部に付加された分野情報に
応じた転送制御について説明する。
【0086】ここでいう、「分野」とは性的描写の有無
・程度、暴力的描写の有無・程度、などの社会的、教育
的に要請される分類を意味する。ストリームデータはネ
ットワーク経路の通過時点でパケット化され、このパケ
ットはデータの情報を持つヘッダ部とデータそのものか
ら構成される。なお、ここでいうヘッダ部とはネットワ
ーク経路が規定するヘッダであっても、データが内包す
るヘッダ部分であってもかまわない。
【0087】データ出力システム301はストリームデ
ータの記憶装置302とそれを外部に出力するインタフ
ェース部303とから構成される。ここで、ネットワー
ク経路に出力すべきデータパケットを作成する。「分
野」の情報は、図12のようにそのパケットのヘッダ部
に格納される。ネットワークは有線・無線の別を問わな
い。また、図1のIEEE1394シリアルバス200
やPCIバス100などであってもよい。
【0088】データ処理システム401はストリームデ
ータを受け取る装置内にある。例えば、図1のPC11
においては、チューナ113、CPUモジュール11
1、あるいはMPEG2デコーダ115などがデータ処
理システム401に相当することになる。また、データ
処理システム401はPCのみならず、図の1394デ
バイスであってよく、またサテライト端末やインターネ
ット端末であってもよい。
【0089】データ処理システム401は実際にデータ
をユーザに提示するための処理を行う部分で、データを
受け取るインタフェース部402と処理を行うストリー
ムデータ処理部403とから構成される。すなわち、
「分野」情報はデータを受信した時点ではなくデータ自
身を処理するタイミングで解読され、データ処理システ
ム401のユーザ等によって予め設定されたシステム属
性情報で定義される分野、との比較によってそのデータ
の処理の可否がデータパケット単位で決定される。
【0090】なお、インタフェース部はソフトウェアの
み、ハードウェアのみ、両者の結合体のいずれでもよ
い。また、ストリームデータには「分野」情報のみなら
ず、その代わりに、あるいはそれに追加して、対応する
コンテンツを処理可能な地域を特定するための「地域」
情報を埋め込むようにしても良い。ここで、「地域」と
はストリームデータの作成者、または配信者の意図に応
じて分類されたものである。この場合にも、「地域」情
報はデータを受信した時点ではなくデータ自身を処理す
るタイミングで解読され、データ処理システム401の
システム情報で規定された地域との比較によってそのデ
ータの処理の可否がデータパケット単位で決定される。
【0091】図13には、ストリームのパケットヘッダ
に埋め込まれた「分野」、「地域」などのストリーム属
性情報によってデータの処理の可否を制御する様子が示
されている。
【0092】図13においては、データ処理システム4
01が扱うことが可能な種類のデジタルコンテンツがデ
ータパケットA,B,C,Dから構成されており、各デ
ータパケット毎にそのヘッダ部に「分野」または「地
域」情報がストリーム属性情報として含まれている場合
が示されている。
【0093】データ処理システム401のストリーム制
限機能により、データ処理システム401に適合する
「分野」または「地域」のデータ(データA,データ
C)だけが処理され、他のデータ(データB,データ
D)は処理対象から除外され廃棄される。ストリーム制
限機能の処理は、図14のフローチャートに示す手順に
よって実行される。すなわち、まず、データ処理システ
ム401に設定されているシステム属性情報が取得さ
れ、受信したストリームのパケットヘッダに含まれてい
るストリーム属性情報との比較が行われる(ステップS
201〜S204)。一致しているならば、そのストリ
ーム(パケット)の処理が行われ(ステップS20
5)、不一致ならば処理されない(ステップS20
6)。
【0094】したがって、例えば、図1のMPEG2デ
コーダ115にデータ処理システム401のストリーム
制限機能を付加した場合には、連続して転送される映像
コンテンツ(データA,B,C,D)の中で、ユーザ設
定の「分野」または「地域」に合致するデータ(データ
A,データC)だけがデコードおよび再生され、他のデ
ータ(データB,データD)についてはそのデコードお
よび再生が行われない。つまり、データAが再生された
後、データBの再生期間はブランキングとなり、データ
Bの再生期間が終わるとデータCが再生されることにな
る。
【0095】よって、図11のシステム構成をサテライ
トTV放送などのように不特定多数を相手とするコンテ
ンツ提供システムに適用することにより、各ユーザの条
件に合致したシーンだけを再生したり、記録することが
可能となり、扱うことが許された種類のコンテンツの中
で、ある特定の条件に適合した部分だけを扱えるように
するといったきめ細かな制御を容易に実現できるように
なる。
【0096】
【発明の効果】以上説明したように、本発明によれば、
ストレージデバイスのバスインターフェース部に機器認
証用のAuthenticator部を設け、送られて
来た暗号化コンテンツをそのまま記録することにより、
今まで、記録できなかった1回コピー可能なコンテンツ
をストレージデバイスに記録できるようになる。また、
送られて来たコンテンツをそのまま記録することによ
り、コンテンツ暗号解除のための復号化回路が不要にな
る。また、暗号化解除されたコンテンツ暗号解除キー
を、システムから読み出せない領域に書き込むことによ
り、正当なデバイスだけが、ストレージデバイスとの認
証によってそのストレージデバイスの記憶内容の暗号化
解除を行うことが可能となる。また、暗号化されたデジ
タルコンテンツが通常の領域に記録され、その暗号化解
除のためのキーがシステムからは読み出しできない領域
に記録されるコンピュータ読み取り可能な記録媒体を用
いて各種タイトルを配布するようにしてもよい。これに
より、認証および暗号化/復号化機能を持つ正当な機器
でしかその記録媒体の内容を再生できなくなり、不正コ
ピーを防止することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステ
ムのシステム構成を示すブロック図。
【図2】図1のシステムにおけるソフトウェアとハード
ウェアとの関係を示す図。
【図3】図1のシステムにおける機器認証およびキー交
換の一例を示す図。
【図4】同実施形態のシステムで使用される認証処理の
具体的な手順の一例を示すフローチャート。
【図5】同実施形態のシステムに適用されるデジタルコ
ンテンツのストリーム構成の一例を示す図。
【図6】同実施形態のシステムに適用されるデジタルコ
ンテンツのパケットヘッダにコンテンツ識別情報を付加
した様子を示す図。
【図7】同実施形態のシステムに適用されるデジタルコ
ンテンツ制限処理の原理を説明するための図。
【図8】同実施形態のシステムに設けられたストレージ
デバイスへのコンテンツ記録動作を説明するための図。
【図9】同実施形態のシステムに設けられたストレージ
デバイスにおけるキーの記憶方式を説明するための図。
【図10】同実施形態のシステムに設けられたストレー
ジデバイスに記録されているコンテンツの再生動作を説
明するための図。
【図11】同実施形態のシステムに適用されるデータ転
送制限方法の原理を説明するための図。
【図12】図11のデータ転送制限方法で使用されるス
トリームデータの構造の一例を示す図。
【図13】図11のデータ転送制限方法によるデータ制
限処理動作を示す図。
【図14】図11のデータ転送制限方法の処理手順を示
すフローチャート。
【図15】1394ブリッジに暗号化/復号化機能を設
けたコンピュータシステムのシステム構成を示すブロッ
ク図。
【符号の説明】
11…パーソナルコンピュータ(PC) 12…セットトップボックス(STB) 13…デジタルビデオカメラまたはDVカムコーダ(D
VC) 14…デジタルビデオカセットレコーダ(D−VCR) 111…CPUモジュール 112…主メモリ 113…サイライトまたはデジタルTVチューナ 114…VGAコントローラ 115…MPEG2デコーダ 116…DVD−RAMドライブ 117…1394ブリッジ 121…認証部(Authenticator) 122…暗号化・復号化部(De−/Cipher) 131…認証部(Authenticator) 132…暗号化部(Cipher) 141…認証部(Authenticator) 142…暗号化・復号化部(De−/Cipher) 1111…認証部(Authenticator) 1112…復号化部(De−cipher) 1131…認証部(Authenticator) 1132…暗号化部(Cipher) 1151…認証部(Authenticator) 1152…復号化部(De−cipher) 1161…認証部(Authenticator)

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 コピープロテクト対象のデータを扱うデ
    ータ処理システムで使用されるリード/ライト可能なデ
    ータ記憶装置において、 前記コピープロテクト対象のデータを授受する相手先の
    デバイスとの間で、前記コピープロテクト対象のデータ
    を暗号化して授受するための認証処理を行う認証手段
    と、 前記相手先のデバイスから暗号化されて送信されるデー
    タを記録媒体上に格納する手段とを具備し、 前記コピープロテクト対象のデータを暗号化したまま記
    録できるように構成されていることを特徴とするデータ
    記憶装置。
  2. 【請求項2】 前記認証手段は、前記相手先のデバイス
    との間のキー交換処理によって、前記相手先のデバイス
    から暗号化されて送信される暗号化データを復号化する
    ために必要な暗号化解除キーを生成し、 前記暗号化解除キーは、前記データ処理システムからは
    読み出せない前記記録媒体上の領域に記録されることを
    特徴とする請求項1記載のデータ記憶装置。
  3. 【請求項3】 前記相手先のデバイスから暗号化されて
    送信される暗号化データは前記記録媒体上のセクタ領域
    に格納され、前記暗号化解除キーはセクタ間のギャップ
    領域に格納されることを特徴とする請求項2記載のデー
    タ記憶装置。
  4. 【請求項4】 前記相手先のデバイスから暗号化されて
    送信される暗号化データには、前記暗号化データの種類
    が一回のみコピー可、これ以上コピー不可、コピー不
    可、コピーフリーのいずれであるかを示すコピーコント
    ロール情報が含まれており、 前記認証手段は、前記コピーコントロール情報が一回の
    みコピー可を示すとき、そのコピーコントロール情報を
    これ以上コピー不可に書き換え、 この書き換えられたコピーコントロール情報は、前記デ
    ータ処理システムからは読み出せない前記記録媒体上の
    領域に記録されることを特徴とする請求項1記載のデー
    タ記憶装置。
  5. 【請求項5】 前記認証手段は、前記記録媒体上に格納
    された暗号化データを読み出す相手先のデバイスとの間
    の認証処理によって前記相手先のデバイスが正当なデバ
    イスであることが確認されたとき、前記データ処理シス
    テムからは読み出せない前記記録媒体上の領域に記録さ
    れている暗号化解除キーを用いて、前記相手先のデバイ
    スに暗号化データを復号化するために必要なキーを生成
    させるためのキー交換処理を実行することを特徴とする
    請求項2記載のデータ記憶装置。
  6. 【請求項6】 コピープロテクト対象のデータを暗号化
    して授受するための認証機能を有するデバイスを備えた
    データ処理システムにおいて、 リード/ライト可能に構成されたデータ記憶装置と、 このデータ記憶装置に設けられ、前記コピープロテクト
    対象のデータを授受する相手先のデバイスとの間で、前
    記コピープロテクト対象のデータを暗号化して授受する
    ための認証処理を行う認証手段とを具備し、 前記相手先のデバイスから暗号化されて送信されるデー
    タを前記データ記憶装置の記録媒体上に暗号化したまま
    記録することを特徴とするデータ処理システム。
  7. 【請求項7】 コピープロテクト対象のデータを扱うデ
    ータ処理システムで使用されるリード/ライト可能なデ
    ータ記憶装置に適用されるコピープロテクト方法であっ
    て、 前記コピープロテクト対象のデータを前記データ記憶装
    置に書き込むとき、前記コピープロテクト対象のデータ
    の送信側のデバイスと前記データ記憶装置との間で互い
    のデバイスの正当性を確認するための認証処理を実行
    し、 この認証処理で互いのデバイスの正当性が確認されたと
    き、送信側のデバイスにて送信データを暗号化して前記
    データ記憶装置に送信し、 その暗号化データを前記データ記憶装置の記録媒体上に
    暗号化したまま記録することを特徴とするコピープロテ
    クト方法。
  8. 【請求項8】 前記データ記憶装置は、前記送信側のデ
    バイスとの間のキー交換処理によって、前記送信側のデ
    バイスから暗号化されて送信される暗号化データを復号
    化するために必要な暗号化解除キーを生成し、 前記暗号化解除キーは、前記データ処理システムからは
    読み出せない前記記録媒体上の領域に記録されることを
    特徴とする請求項7記載のコピープロテクト方法。
  9. 【請求項9】 前記送信側のデバイスから暗号化されて
    送信される暗号化データは前記記録媒体上のセクタ領域
    に格納され、前記暗号化解除キーはセクタ間のギャップ
    領域に格納されることを特徴とする請求項8記載のコピ
    ープロテクト方法。
  10. 【請求項10】 前記送信側のデバイスから前記データ
    記憶装置に暗号化されて送信される暗号化データには、
    前記暗号化データの種類が一回のみコピー可、これ以上
    コピー不可、コピー不可、コピーフリーのいずれである
    かを示すコピーコントロール情報が含まれており、 前記コピーコントロール情報が一回のみコピー可を示す
    とき、そのコピーコントロール情報をこれ以上コピー不
    可に書き換え、 この書き換えられたコピーコントロール情報を、前記デ
    ータ処理システムからは読み出せない前記記録媒体上の
    領域に記録することを特徴とする請求項7記載のコピー
    プロテクト方法。
  11. 【請求項11】 前記データ記憶装置は、前記記録媒体
    上に格納された暗号化データを読み出す相手先のデバイ
    スとの間の認証処理によって前記相手先のデバイスが正
    当なデバイスであることが確認されたとき、前記データ
    処理システムからは読み出せない前記記録媒体上の領域
    に記録されている暗号化解除キーを用いて、前記相手先
    のデバイスに暗号化データを復号化するために必要なキ
    ーを生成させるためのキー交換処理を実行することを特
    徴とする請求項7記載のコピープロテクト方法。
  12. 【請求項12】 コンピュータシステムによって読み出
    し可能な記録媒体であって、 コピープロテクト対象のデータが暗号化されて記録され
    る第1記憶領域と、前記暗号化データの暗号化を解除す
    るために必要な暗号化解除キーが記録される第2記憶領
    域とを含み、前記第2記憶領域は、前記コンピュータシ
    ステムからは読み出すことが出来ない領域であることを
    特徴とする記録媒体。
JP10108118A 1998-04-17 1998-04-17 データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体 Pending JPH11306673A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10108118A JPH11306673A (ja) 1998-04-17 1998-04-17 データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10108118A JPH11306673A (ja) 1998-04-17 1998-04-17 データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体

Publications (1)

Publication Number Publication Date
JPH11306673A true JPH11306673A (ja) 1999-11-05

Family

ID=14476385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10108118A Pending JPH11306673A (ja) 1998-04-17 1998-04-17 データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体

Country Status (1)

Country Link
JP (1) JPH11306673A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041104A1 (fr) * 1999-11-30 2001-06-07 Sanyo Electric Co., Ltd. Enregistreur
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
WO2001043108A1 (fr) * 1999-12-08 2001-06-14 Sanyo Electric Co., Ltd. Systeme et procede de commande a cles
WO2001052474A1 (fr) * 2000-01-14 2001-07-19 Matsushita Electric Industrial Co., Ltd. Dispositif de communication a authentification et systeme de communication a authentification
JP2001216199A (ja) * 2000-02-04 2001-08-10 Sony Corp 信号処理装置およびその方法と記録媒体
JP2001306401A (ja) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd 認証通信装置及び認証通信システム
US6694414B2 (en) 2000-07-04 2004-02-17 Tdk Corporation Magnetic disc device having copy protect function
JP2006085891A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2006511123A (ja) * 2002-12-18 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチチャネル・シリアル通信インターフェース上の専用暗号化仮想チャネル
JP2009164895A (ja) * 2008-01-07 2009-07-23 Alpine Electronics Inc 暗号認証処理方法及び装置
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US7889864B2 (en) 2005-04-11 2011-02-15 Panasonic Corporation Data processing system and method

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100393030C (zh) * 1999-11-30 2008-06-04 三洋电机株式会社 记录装置
WO2001041104A1 (fr) * 1999-11-30 2001-06-07 Sanyo Electric Co., Ltd. Enregistreur
US7158641B2 (en) 1999-11-30 2007-01-02 Sanyo Electric Co., Ltd. Recorder
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
CN100340079C (zh) * 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
US6898708B2 (en) 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
WO2001043108A1 (fr) * 1999-12-08 2001-06-14 Sanyo Electric Co., Ltd. Systeme et procede de commande a cles
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US7823213B2 (en) 1999-12-28 2010-10-26 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
WO2001052474A1 (fr) * 2000-01-14 2001-07-19 Matsushita Electric Industrial Co., Ltd. Dispositif de communication a authentification et systeme de communication a authentification
JP4713745B2 (ja) * 2000-01-14 2011-06-29 パナソニック株式会社 認証通信装置及び認証通信システム
JP2001306401A (ja) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd 認証通信装置及び認証通信システム
US7529938B2 (en) 2000-01-14 2009-05-05 Panasonic Corporation Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information
JP2001216199A (ja) * 2000-02-04 2001-08-10 Sony Corp 信号処理装置およびその方法と記録媒体
US6694414B2 (en) 2000-07-04 2004-02-17 Tdk Corporation Magnetic disc device having copy protect function
JP2006511123A (ja) * 2002-12-18 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチチャネル・シリアル通信インターフェース上の専用暗号化仮想チャネル
JP2006085891A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
US7889864B2 (en) 2005-04-11 2011-02-15 Panasonic Corporation Data processing system and method
JP2009164895A (ja) * 2008-01-07 2009-07-23 Alpine Electronics Inc 暗号認証処理方法及び装置

Similar Documents

Publication Publication Date Title
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
US6611534B1 (en) Stream data processing system and stream data limiting method
US7840489B2 (en) Key sharing for DRM interoperability
KR100912745B1 (ko) 기록매체, 기록장치, 판독장치, 및 그 방법
ES2228486T3 (es) Sistema global de proteccion contra copia para redes domesticas digitales.
US6975726B2 (en) Data transmission system
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
JP3749817B2 (ja) 送信装置およびその送信方法
JP2003244128A (ja) 暗号復号通信用半導体装置および記録再生機器
US20050144468A1 (en) Method and apparatus for content protection in a personal digital network environment
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
TWI431999B (zh) 利用共同私用金鑰組支援數個金鑰階梯之技術
WO2009146401A1 (en) Content encryption using at least one content pre-key
JP2007200113A (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JPH11161165A (ja) 情報処理装置
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
US8275169B2 (en) Communication system and control method thereof
RU2302086C2 (ru) Устройство и способ ретрансляции данных
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP2005003844A (ja) データ送受信装置、及びデータ送受信システム
JP2004007494A (ja) 記録媒体、記録装置、読出装置、プログラム、方法
JP2000231758A (ja) データ記憶装置、暗号化データの記録方法および記録媒体
JP2000100069A (ja) コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403