WO2004064314A1 - 信号処理システム - Google Patents

信号処理システム Download PDF

Info

Publication number
WO2004064314A1
WO2004064314A1 PCT/JP2003/016937 JP0316937W WO2004064314A1 WO 2004064314 A1 WO2004064314 A1 WO 2004064314A1 JP 0316937 W JP0316937 W JP 0316937W WO 2004064314 A1 WO2004064314 A1 WO 2004064314A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
key
recording medium
content
encryption
Prior art date
Application number
PCT/JP2003/016937
Other languages
English (en)
French (fr)
Inventor
Satoshi Kitani
Katsumi Muramatsu
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to AU2003292648A priority Critical patent/AU2003292648A1/en
Priority to US10/505,174 priority patent/US7421742B2/en
Priority to JP2004566301A priority patent/JP4525350B2/ja
Publication of WO2004064314A1 publication Critical patent/WO2004064314A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file

Definitions

  • the present invention provides, for example, a signal processing system, a recording method, and a method for recording bright encrypted content on a disk medium by a drive connected to a personal computer, and reproducing the encrypted content from the disk medium.
  • DVD-Video uses CSS (Content Scrambling System) as copy protection technology. CSS is only approved for DVD-R ⁇ M media, and the use of CSS in recordable DVD such as DVD-R, DVD-RW, DVD + R.DVD + RW is prohibited by the CSS contract. Have been. Therefore, copying the contents of a DVD-Video that is copyright protected by the CSS method onto a recordable DVD in whole (bit-by-bit copy) is not an approved act under the CSS contract. However, a situation occurred in which the CSS encryption method was broken. A software called "D e CSS" has been distributed on the Internet, which allows you to easily copy the contents of DVD-Video to a hard disk by decrypting CSS.
  • CSS Content Scrambling System
  • DVD-R0M copyright protection technology such as DVD-Audio is CPPM (Content Protection for Pre-Recorded Media), and copyright protection technology for recordable DVDs and memory cards CP RM (Content Protection for Recordable Media) has been proposed.
  • CPPM Content Protection for Pre-Recorded Media
  • CP RM Content Protection for Recordable Media
  • PC personal computer
  • the PC and the drive are connected by a standard interface, so that data that needs to be kept secret at the standard interface is known. Or data may be falsified.
  • Application software May be reverse engineered and confidential information may be stolen or tampered with. Such danger rarely occurs in the case of an electronic device in which a recording / reproducing device is integrally formed.
  • An object of the present invention is to provide a mutual authentication method, a program, a recording medium, a signal processing system, a playback device, and an information processing device that can ensure the security of a copyright protection technology even in a PC environment. Disclosure of the invention
  • a first aspect of the present invention provides a reproducing apparatus for reading information from a recording medium having information unique to the recording medium in advance, and a reproducing apparatus configured to perform mutual authentication connection via a transmission unit.
  • a signal processing system comprising:
  • the playback device is a device that is configured to generate the playback device.
  • a final encryption key generation unit that generates a content information encryption key based on the intermediate key information
  • a first transmission unit that transmits the intermediate key information to the information processing device via the transmission unit
  • a second transmission unit that transmits the content information encryption key to the information processing device via the transmission unit
  • the information processing device includes
  • a content information encryption unit for encrypting content information with a content information encryption key
  • An intermediate key information encryption unit that encrypts the intermediate key information using key information unique to the recording medium generated based on information unique to the recording medium;
  • a recording unit that records the encrypted content information and the encrypted intermediate key information on a recording medium.
  • a reproducing apparatus for reading information from a recording medium having information unique to the recording medium in advance, and an information processing apparatus to which the reproducing apparatus is mutually authenticated and connected via a transmission unit, are provided on a recording medium.
  • the playback device is a device that is configured to generate the playback device.
  • the information processing device includes
  • a reproducing apparatus for reading information from a recording medium having information unique to the recording medium in advance, and an information processing apparatus to which the reproducing apparatus is mutually authenticated and connected via a transmission unit, are provided on the recording medium.
  • a reproducing apparatus for reading information from a recording medium provided in advance with information unique to the recording medium, and an information processing apparatus to which the reproducing apparatus is mutually authenticated and connected via a transmission unit include: A recording medium storing a program for recording information,
  • a reproducing apparatus which reads information from a recording medium provided with information unique to the recording medium in advance, and is connected to the information processing apparatus via a transmission unit.
  • a final encryption key generation unit for generating an information encryption key
  • a first transmission unit for transmitting the intermediate key information to the information processing device via the transmission unit; and a second transmission unit for transmitting the content information encryption key to the information processing device via the transmission unit. And a transmission unit of
  • a content information encryption unit that encrypts content information using a content information encryption key, and intermediate key information that encrypts intermediate key information using recording medium-specific key information generated based on recording medium-specific information
  • This is a playback device that is mutually authenticated and connected to an information processing device that includes an encryption unit and a recording unit that records the encrypted content information and the encrypted intermediate key information on a recording medium.
  • a sixth aspect of the present invention is an information processing device connected via a transmission unit to a reproducing device that reads information from a recording medium that has information unique to the recording medium in advance,
  • a final encryption key generation unit that generates a content information encryption key based on the intermediate key information, a first transmission unit that sends the intermediate key information to the information processing device via a transmission unit, and transmits a content information encryption key
  • a playback device having a second transmission unit for sending to the information processing device via the transmission unit and a mutual authentication connection via the transmission unit;
  • a content information encryption unit for encrypting content information with a content information encryption key
  • An intermediate key information encryption unit that encrypts the intermediate key information using key information unique to the recording medium generated based on information unique to the recording medium;
  • a recording unit that records the encrypted content information and the encrypted intermediate key information on a recording medium.
  • a first information for invalidating an unauthorized electronic device At least one of a recording unit that records encrypted data on a recording medium on which different identification data is recorded and a reproducing unit that reproduces the encrypted data recorded on the recording medium
  • a storage unit for storing fourth information unique to the electronic device or application software, which is given only to a valid electronic device or application software, and
  • a revoke processing unit that determines whether the stored fourth information is information specific to a valid electronic device or application software from the first information and the fourth information,
  • the fourth information is individually determined from the first information, the fourth information, the second information, and the identification data.
  • a transmission unit that transmits the intermediate key information to a final encryption key generation unit of the information processing device via a transmission unit.
  • an electronic device or application software specific fourth information provided only to a legitimate electronic device or application software, and invalidating an unauthorized electronic device. Is encrypted on a recording medium on which the first information, the second information that is different for each content, the third information that can be defined for the encryption unit ⁇ , and the identification data that is different for each stamper are recorded.
  • An authentication unit for performing authentication with a recording / reproducing device that performs at least one of recording data and reproducing encrypted data recorded on a recording medium;
  • a key information decryption unit that receives unique intermediate key information for each recording medium and decrypts the intermediate key information
  • the third information received from the recording / reproducing device, and the decrypted intermediate key information A data processing device comprising: a final encryption key generation unit that generates a final encryption key from the encryption key; and an encryption / decryption unit that performs at least one of encryption using the final encryption key and decryption using the final encryption key.
  • the content key is generated on the playback device side, and the content is encrypted with the content key on the information processing device side. Since the reproduction device generates the key information for copyright protection in this way, it is possible to generate a content key with a hardware configuration, and it is possible to improve tamper resistance. Also, since the playback device generates a random number and uses the random number as an intermediate key, the playback device can generate a true random number or a random number close to it by hardware, such as an LSI, and replace the generated random number with a fixed value. Can be difficult. As described above, according to the present invention, the application software installed in the information processing apparatus does not need to have all the secret information related to the copyright protection technology. As a result, the software can be resistant to analysis by reverse-swaging, and the security of copyright protection technology can be ensured.
  • the recording / reproducing apparatus has a device key as information unique to the electronic apparatus, so that the recording / reproducing apparatus itself can be revoked.
  • random number information required for calculating a content key in the information processing device can be generated by, for example, an LSI in the recording / reproducing device, so that the random number information is generated by software in the PC. It is possible to generate random numbers that are genuine or close to genuine random numbers. Therefore, the possibility that random numbers are replaced with fixed values can be reduced.
  • FIG. 1 is a block diagram for explaining a system including a recorder, a player, and a DVD medium proposed earlier.
  • FIG. 2 is a block diagram for explaining a PC-based DVD media recording / reproducing system.
  • FIG. 3 is a schematic diagram for explaining a processing procedure of the DV drive 4 and the host 5 in the system of FIG.
  • FIG. 4 is a flow chart for explaining an authentication operation in the system of FIG.
  • FIG. 5 is a block diagram showing a configuration for mutual authentication according to an embodiment of the present invention.
  • FIG. 6 is a flowchart for explaining a procedure of processing of a drive authentication operation in one embodiment of the present invention.
  • FIG. 7 is a flowchart for explaining a procedure of a host authentication operation process according to an embodiment of the present invention.
  • FIG. 8 is a block diagram showing an example of a configuration of a recorder in which a drive and a host are combined according to an embodiment of the present invention.
  • FIG. 9 is a schematic diagram for explaining a communication procedure of an example of the recorder.
  • FIG. 10 is a block diagram showing an example of the configuration of a player combining a drive and a host according to an embodiment of the present invention.
  • FIG. 11 is a schematic diagram for explaining a communication procedure of an example of a player.
  • FIG. 12 is a block diagram showing an example of the configuration of a recorder combining a drive and a host according to another embodiment of the present invention.
  • FIG. 13 is a block diagram showing an example of the configuration of a player combining a drive and a host according to another embodiment of the present invention.
  • Recording medium Media such as a disk, playback device: drive, information processing device: host, transmission means: drive-host interface, signal processing system: drive for playing media and host-drive This is a system connected via an interface.
  • First transmission means means for transmitting information from the drive to the host using a common key cryptosystem using the session key as a common key.
  • Second transmission means conversely, driving information using the session key as a common key from the host. Means to send to the side.
  • Content information Information recorded on media or information to be recorded is defined as content information.
  • Information specific to recording medium Media ID.
  • Random number generating means for generating random numbers a random number generator (RNG).
  • Key information unique to the recording medium Media key, Intermediate key information: Title # 1.
  • Content information encryption key Content key (The content key used during recording is used as the content information encryption key, and the content key used during playback is used as the content information decryption key.)
  • reference numeral 1 indicates a recordable DVD medium such as a DVD-R / RW, a DVD-RAM, etc. conforming to the CPRM standard, for example.
  • Reference code indicates a recorder conforming to, for example, the CPRM standard.
  • Reference 3 Indicates a player conforming to the CPRM standard, for example.
  • Recorder 2 and Player 3 are devices or application software.
  • the media ID 11 is recorded in an area called BCA (Burst Cutting Area) or NB CA (Narrow Burst Cutting Area) of the read-in area on the innermost side of the DVD medium 1. ing.
  • a media key block (hereinafter abbreviated to MKB as appropriate) 1 2 is recorded in advance in the embossed or pre-recorded data zone of the lead-in area.
  • the media ID 11 is a different number for each media unit, for example, for each disc, and is composed of a media manufacturer code and a serial number. Media ID 11 is required when converting a media key into a unique key that is different for each media.
  • the media key block MKB is a key ring for deriving the media key and revoking (invalidating) the device.
  • the encrypted content 13 encrypted with the content is recorded.
  • C2 (Cryptomeria Ciphering) is used as the encryption method.
  • an encryption title 14 and a CCI (Copy Control Information) 15 are recorded on the DVD medium 1.
  • the encrypted title key 14 is encrypted title key information
  • the title key information is key information added to the title II.
  • CCI is copy control information such as copy no more, copy once, and copy bee.
  • Recorder 2 is a component of device key 21, process MKB 22, C 2 __G 23, random number generator 24, C 2 — E 25, C 2 — G 26 and C 2 __E CBC 27 Having.
  • Player 3 has a device key 31
  • the process has the components MKB32, C2-G33, C2-D35, C2-G36 and C2-DCBC37.
  • C2—G23 and 33 are blocks that compute the media unique key from the media ID and media key, respectively.
  • C2_G26 and C36 are blocks for calculating a content key from the CCI and the title key, respectively.
  • the device keys 21 and 31 are identification numbers issued by individual device managers or application software vendors.
  • the device key is the information specific to the electronic device or application-only available to the authorized electronic device or application-the software from the license administrator.
  • the MKB 12 reproduced from the DVD media 1 and the device key 21 are calculated in the process MKB 2 to determine whether or not the revocation has been performed.
  • the player 3 calculates the MKB 1 and the device key 31 in the process MKB 32 to determine whether or not the revocation has been performed.
  • a media key is calculated from MKB 12 and the device keys 21 and 31. If the device key of the recorder 2 or the player 3 is not included in the MKB 12 and the calculated result matches a predetermined value, for example, a value of zero, the recorder 2 or the player 3 having the device key is activated. It is determined that it is not valid. That is, such recorder 2 or player 3 is revoked.
  • C 2_G 23 and 33 are processes for calculating a media unique key by calculating a media key and a media ID, respectively.
  • Random Number Generator (RNG) 24 is a title Used for key generation.
  • the title key from the random number generator 24 is input to C 2 —E 25 and the title key is encrypted with the media unique key.
  • the encrypted title is recorded on DVD media 1.
  • the encrypted title key 14 and the media unique key reproduced from the DVD medium 1 are supplied to the C2_D 35, and the encrypted title key is decrypted with the media unique key to obtain a title key.
  • C C I and the title key are supplied to C 2_G 6, and the content key is derived.
  • the content key is supplied to C2—ECCB27, and the content is encrypted using the content key as a key.
  • the encrypted content 13 is recorded on the DVD medium 1.
  • C C I and the title key are supplied to C 2_G 36, and the content key is derived.
  • the content key is supplied to C2—ECCB37, and the encrypted content 13 reproduced from the DVD media 1 is decrypted using the content key as a key.
  • the recording procedure by the recorder 2 in the configuration of FIG. 1 will be described.
  • the recorder 2 reads the MKB 12 from the DVD medium 1, calculates the device key 21 and the MKB 12 by the process MKB 12, and calculates the media key. If the calculation result indicates a predetermined value, it is determined that the device key 21 (the device or application of the recorder 2) has been revoked by the MKB. Recorder 2 interrupts the subsequent processing and prohibits recording on DVD media 1. If the value of the media key is other than the predetermined value, the processing is continued.
  • the recorder 2 reads the media ID 11 from the DVD media 1, inputs the media ID along with the media to C2_G23, and calculates a different media unique key for each media. Generated by random number generator 24 The encrypted title key is encrypted with C2_E25 and recorded on DVD media 1 as encrypted title key 14. The CCI information of the title key and the content is calculated by C2_G26 to derive the content key. The content is encrypted with the content key using C2—ECBC 27 and recorded on the DVD medium 1 as encrypted content 13 together with the CCI 15.
  • the playback procedure by the player 3 will be described. First, read MKB1 2 from DVD media 1.
  • the device keys 31 and MKB 12 are calculated, and revocation is confirmed. If the device key 31 1, that is, the device or application of the player 3 is not revoked, the media unique key is calculated using the media ID, and the read encrypted title key 14 and A title key is calculated from the media unique key.
  • the title key and CCI15 are input to C21-G36 to derive the content key.
  • the content key is input to C2-DCCB 37, and the encrypted content 13 reproduced from the DVD medium 1 is subjected to C2-DCCB37 operation using the content key as a key. As a result, the encrypted content 13 is decrypted.
  • FIG. 1 The configuration shown in FIG. 1 described above is configured as a recording / reproducing device.
  • This invention implements a content protection process for DVD media 1 Applied when handling under C environment.
  • FIG. 2 the roles of the PC and drive in the current system are shown.
  • reference numeral 4 denotes a DVD drive as a recording / reproducing device for recording and reproducing the DVD media 1 compliant with the above-mentioned CPRM standard.
  • Reference numeral 5 indicates a host as a data processing device, for example, PC.
  • the host 5 is a device or application software that can record content on the DVD medium 1, can handle contents that can be reproduced from the DVD medium 1, and is connected to the DVD drive 4 and can exchange data.
  • the host 5 is configured by installing the application software on the PC.
  • the drive 4 and the host 5 are connected via the interface 4a.
  • the interface 4a is AT API (AT Attachment with Packet Interface), SCSI (Small Computer System Interface), USB (Universal Serial Bus), IEEE (Institute of Elec trical and Electronics Engineers) 13 9 4 etc. is there.
  • a media ID 11 a media ID 11
  • a media key block 12 a media key block 12
  • an ACC Authentication Control Code
  • the DVD drive 4 reads the AC C 16 from the DVD medium 1.
  • the AC C 16 read from the DVD medium 1 is input to an AKE (Authentication and Key Exchange) 41 of the DVD drive 4 and transferred to the host 5.
  • the host 5 inputs the received AC C to AK 51.
  • AKEs 41 and 51 exchange random number data, and share a value that is different from the exchanged random number and the value of AC C for each authentication operation.
  • a common session key (called a bus key in the configuration of FIG. 2) is generated.
  • the bus key is supplied to MAC (Message Authentication Code) calculation blocks 42 and 52, respectively.
  • the MAC operation blocks 42 and 52 are processes for calculating the MAC of the media ID and the media key block 12 using the bus keys obtained by the AKEs 41 and 51 as parameters. Used by host 5 to verify the integrity of the MKB and the media ID.
  • the MACs calculated by the MACs 42 and 52 are compared in a comparison 53 of the host 5, and it is determined whether or not the values match. If these MAC values match, the integrity of the MKB and media ID has been confirmed. Switch SW1 is controlled by the comparison output.
  • the switch SW 1 performs ⁇ N / ⁇ FF on a signal path between a recording or reproducing path of the DVD media 1 of the DVD drive 4 and an encryption / decryption module 54 of the host 5. It is shown as Although the switch SW1 is shown as performing ON / OFF of the signal path, the processing of the host 5 continues when the signal is ON and the host 5 is switched when the signal is OFF. Is stopped.
  • the encryption / decryption module 54 calculates the content key from the media unique key, the encryption title key, and the CCI, and encrypts the content into the encrypted content 13 using the content key as a key or the content key as a key. This is an operation block for decrypting the encrypted content 13.
  • the media unique key calculation block 55 is a calculation block for calculating a media unique key from the MKB 12, media ID, and device key 56. As with the recorder or player shown in Fig. 1, A media key is calculated from the bicycle key and MKB12. A media unique key is calculated from the media key and the media ID 11. If the media key reaches a predetermined value, it is determined that the electronic device or the absorption software is not valid and revoked. Therefore, the media unique key operation block 55 also has a function as a revocation processing unit for performing revocation.
  • switch SW 1 If the integrity is confirmed by comparison 53 during recording, switch SW 1 is turned on. An encryption / decryption module 13, an encryption key 14, and a CCI 15 are supplied from the encryption / decryption module 54 to the drive 4 via the switch SW 1, and are respectively recorded on the DVD media 1. You. During playback, if the integrity is confirmed by comparison 53, switch SW1 is turned on. The encrypted content 13, the encrypted title 14, and the CCI 15 reproduced from the DVD media 1 are supplied to the encryption / decryption module 54 of the host 5 through the switch SW 1 and encrypted. The content is decrypted.
  • Fig. 3 shows the signal transfer procedure between DVD media 1, DVD drive 4 and host 5 in the system using DVD media under the current PC environment shown in Fig. 2. Is shown. The host 5 sends a command to the DVD drive 4, and the DVD drive 4 performs an operation in response to the command.
  • the AC C on the DVD medium 1 is sought and read in response to a request from the host 5 (step S 1).
  • the read AC C is input to the AKE 41 and transferred to the host 5, and the received AC C is input to the AKE 51 in the host 5.
  • AK E 4 1 and 5 1 exchange random number data, and Then, a bus key as a session key having a different value every time the authentication operation is performed is generated from the value of ACC16 and the value of ACC16, and the DVD drive 4 and the host 5 share the bus key. If the mutual authentication is not established, the process is interrupted.
  • the authentication operation is always performed when a disk is detected after 0 N of power supply or when a disk is replaced.
  • the authentication operation may be performed when the recording operation is performed by pressing the record button, or when the reproduction operation is performed by pressing the play button. As an example, authentication is performed when a record or play button is pressed.
  • step S3 the host 5 requests the DVD drive 4 to read the MKB (media keep mouth) pack # 0 from the DVD media 1.
  • MKB media keep mouth pack # 0
  • the host 5 requests the DVD drive 4 to read the MKB (media keep mouth) pack # 0 from the DVD media 1.
  • MKB media keep mouth pack # 0 from the DVD media 1.
  • 16 sectors from pack 0 to pack 15 are repeated 12 times and recorded in the lead-in area. Error correction coding is performed in pack units.
  • the DV drive 4 goes to read the MKB pack # 0 in step S4, and reads the pack # 0 in step S5.
  • the DVD drive 4 returns the modified MKB to the host 5 (step S6).
  • When reading the MKB calculate the MAC value with the bus key as a parameter and transfer the data to the host 5 with the MAC value added to the MKB.
  • the request for the remaining MKB packs other than pack # 0, the read operation of DVD drive 4, and the transfer operation of the modified MKB pack are performed until the MKB pack is exhausted, for example, pack # 15 is read and host 5 Repeated by steps S7 and S8 until transferred to.
  • Host 5 requests a media ID from DVD drive 4.
  • DVD drive 4 goes to read the media ID recorded on DVD media 1, and in step S11 the media ID is read .
  • the DVD drive 4 calculates the MAC value using the bus key as a parameter.
  • the DVD drive 4 adds the MAC value m1 to the read media ID and transfers the data to the host 5.
  • Host 5 calculates the MAC value again from the MKB 12 and the media ID 11 received from the DV drive 4 using the bus key as a parameter, and compares the calculated MAC value with the MAC value received from the DVD drive 4 5 Compare with 3. If they match, it is determined that the correct MKB and media ID have been received, switch SW1 is set to ON, and the process proceeds. Conversely, if they do not match, it is determined that the MKB and the media ID have been tampered with, and the switch SW1 is set to ⁇ FF, and the processing is interrupted.
  • step S13 the host 5 requests the encrypted content from the DVD drive 4, and in step S14, the DVD drive 4 reads the encrypted content.
  • step S13 the read encrypted content is read.
  • Content is forwarded to host 5.
  • a media unique key is calculated by the device key 56, the MKB 12 and the media ID 11.
  • the media unique key is supplied to the encryption / decryption module 54, and the content key is obtained from the encryption title 14 and the CCI 15.
  • the encrypted content read from the DVD medium 1 is decrypted using the content key as a key.
  • D VD media 1 recorded content is encrypted.
  • step ST 1 is a step in which the MAC calculation value obtained in the MAC operation block 42 as the parameter of the bus key and the MAC key in the MAC operation block 53 as the parameter of the bus key are obtained. This is a step of comparing with the calculated MAC value. If they match, switch SW1 is set to ⁇ N in step ST2. If they do not match, switch SW1 is set to 0FF in step ST3, and the process stops.
  • the same bus key generation method as that of CSS which is a copyright protection technology for DVD-Video is adopted.
  • the content of the CSS authentication method is information that should be confidential in nature, it can be operated by free software that has already been analyzed and has not obtained the license of DVD_CCA, a CSS license management organization that is available to general users. It is possible.
  • content protection processing is performed on the host side, that is, revocation judgment, media key acquisition, media unique key derivation, content key derivation from title key generation / derivation, and content encryption / decryption. Since this is a process on the host side, the reliability as copyright protection technology is decreasing.
  • the drive has a configuration related to the derivation of a title key in content protection processing in a PC environment, and transmits the title key and the content key to the PC through mutual authentication with the PC. It is.
  • FIG. 5 is a block diagram showing the configuration of mutual authentication according to one embodiment.
  • FIG. 6 is a flowchart showing the flow of processing on the drive side.
  • FIG. 7 is a flowchart showing the flow of processing on the host side. It is a flowchart shown.
  • reference numeral 101 denotes a medium, for example, an optical disk
  • reference numeral 102 denotes a drive of the medium
  • reference numeral 103 denotes a drive 102 and a drive-to-host interface 104.
  • Media 101 is the DVD media described above. Information similar to the key is recorded in advance.
  • the medium 101 is not limited to a recordable medium, but may be a read-only medium. Host
  • the 103 sends a predetermined command to the drive 102 and controls its operation.
  • the commands used include the commands described in Non-Patent Document 2 described above and commands extended from the commands, the READ command for reading the contents as sector data from the media 101, and the media 101. This is a WRITE command to write the contents as sector data.
  • the drive 102 has a drive device key 121, and the host 103 has a host device key 131.
  • the device key 11 is arranged inside an LSI (Large Scale Integrated Circuit), and is securely stored so that it cannot be read from the outside.
  • the device key 13 1 may be stored securely in the software program, or may be stored in hardware as hardware.
  • drive 102 In order for drive 102 to be a legitimate drive that handles media 101, as in one embodiment, it requires confidential information on copyright protection technology such as a device key, so a regular license is required. This has the effect of preventing the creation of a clone drive that would impersonate a genuine product without receiving it.
  • the drive 102 is provided with a process MKB 122 for inputting the MKB and the device key 121 and determining whether the device key of the drive has been revoked. ing.
  • the host 103 is provided with the process MKB 132. If revocation is not performed, the process MKBs 122 and 132 output media keys K m, respectively. After the revocation judgment processing is performed and the media key Km is obtained, the authentication processing is performed.
  • Reference numerals 123, 124 and 125 denote MAC operation blocks for calculating a MAC value using the media key Km as a parameter, respectively.
  • Reference numerals 1, 2, 1 2 and 1 2 indicate a random number generator (RNG). Random number generator 1 1 6 generates random number Ral, random number generator 1 2 7 generates random number Ra2, random number generator 1
  • the random number generators 12 26, 127, and 128 are, for example, random number generators having an LSI configuration, and can generate random numbers closer to true random numbers than a method of generating random numbers by software. it can.
  • the random number generator may be a common hardware, but the random numbers Ral, Ra2 and Ra3 are independent of each other.
  • a MAC operation block that calculates a MAC value to the host 103 using the media key Km as a parameter and a MAC operation block 1 3 3 1 3 4 and 1 3 5 and random number generators 1 3 6 1 3 7 and 1 3 Eight are provided.
  • the random number generator 13 6 generates a random number Rbl
  • the random number generator 13 7 generates a random number Rb2
  • the random number generator 13 8 generates a random number Rb3. Random number generator 1 3 6, 1 3 7, 1
  • a random number is normally generated by software, but if a random number by a hard disk can be used, this may be used.
  • the random number generated in the drive 102 and the random number generated in the host 103 are exchanged. That is, the random number Ral and the random number RM are input to the MAC operation blocks 113 and 133, the random number Ra2 and the random number Rb2 are input to the MAC operation blocks 122 and 134, and the random number Ra3 and the random number Rb3 are calculated by the MAC operation. Input to blocks 125 and 135.
  • the MAC value calculated by the MAC calculation block 123 of the drive 101 and the MAC value calculated by the MAC calculation block 133 of the host 103 are compared in the comparison 130 in the host 103. Whether the two values are the same Is determined.
  • the MAC value here is expressed as eKm (Ral II Rbl).
  • e Km () indicates that the data in parentheses is encrypted using the media key Km as a key.
  • the symbol Ral II Rbl indicates that two random numbers are combined such that a random number Ral is placed on the left and a random number Rbl is placed on the right.
  • the MAC value calculated by the MAC calculation block 13 4 of the host 10 3 and the MAC value calculated by the MAC calculation block 12 4 of the drive 102 are compared in the comparison 1 19 in the drive 102. It is determined whether the two values are the same.
  • the MAC value here is expressed as eKm (Rb2 II Ra2). As a result of the comparison, if the two values are determined to be the same, it means that the authentication of the host 103 by the drive 102 has succeeded, and otherwise the authentication has failed.
  • step ST20 of FIG. 7 the host 103 issues a command REP0 RT KEY to the drive 10 to request transfer of MKB.
  • step ST10 in FIG. 6 the drive 102 reads the MKB112 from the medium 101 and transfers it to the host103.
  • step ST11 drive 10 I
  • the host 103 calculates the media key Km by the process MKB132 in step ST21 by calculating the media key Km by B12. In the process of this calculation, it is confirmed by itself whether or not the device keys 1 2 1 and 1 3 1 contained therein are to be revoked (step ST 12 in FIG. 6, FIG. 7). Step ST22 in 2).
  • step ST23 the random number generators 1336 and 137 are generated for the drive 102 by the command SEND KEY, respectively. Transfer random number Rbl and random number Rb2. If the drive 101 is not to be revoked, the drive 102 receives these random numbers transferred from the host 103 in step ST13.
  • the host 103 uses the command REPORT KEY to respond to the drive 102 with the response value by the MAC using the media key Km of the drive 101 as the key and the random number Ral generated by the random number generator 126. Is transferred to the host 103 (step ST24).
  • This response value is expressed as eKm (Ral II Rbl).
  • e Km () indicates that the data in parentheses is encrypted using the media key Km as the encryption key.
  • the symbol Ral ll Rbl indicates that two random numbers are combined such that a random number Ral is placed on the left and a random number Rbl is placed on the right.
  • the drive 102 that has received the command REPORT KEY from the host 103 transfers the MAC value eKm (Ral and the random number Ral generated by the MAC operation block 123 to the host 103 in step ST14.
  • the host 103 executes its own MAC operation
  • the MAC value is calculated, and in comparison 1339, it is checked whether the value matches the value received from the drive 102. If the received MAC value and the calculated MAC value match, the host 103 has successfully authenticated the drive 10. If the result of the comparison in step ST25 is not the same, it means that the authentication of the drive 102 by the host 103 has failed, and a reject process is performed.
  • step ST26 the host 103 sends a command REPORT KEY to the drive 102, and the random number generator of the drive 102 Requests transfer of random numbers Ra2 and Ra3 generated by 1 2 4 and 1 2 5 respectively.
  • step ST15 the drive 101 transfers these random numbers to the host 103.
  • step ST 27 the MAC operation block 13 4 of the host 103 determines the response value eKm (Rb2 II) by the MAC using the media key Km of the host 103 based on the random number received from the drive 102. Ra2) is calculated and transferred to the drive 102 using the command SEND KEY together with the random number Rb3.
  • step ST16 when the drive 102 receives the response value eKm (Rb2 II Ra2) and the random number Rb3 from the host 103, the drive 102 calculates the MAC value by itself, and in step ST17, compares 9 is used to check whether the MAC value matches the MAC value received from the host 103. If the received MAC value and the calculated MAC value match, it means that the authentication of the host 103 by the drive 102 was successful.
  • the MAC operation block 125 generates a session key eKm (Rb3 ll Ra3), transmits information indicating that the authentication has succeeded to the host 103, and performs authentication. Processing is completed. Session The key is a different value for each authentication operation.
  • step ST17 If the result of the comparison in step ST17 is not the same, it means that authentication of host 103 by drive 102 has failed, and error information indicating that authentication has failed in step ST19. Is sent to host 103.
  • the host 103 receives information indicating whether or not the authentication was successful from the drive 102 as a response to the sent command SEND KEY, and based on the received information, determines in step ST 28 whether or not the authentication has been completed. Judge. It determines that authentication is complete by receiving information indicating that authentication was successful, and determines that authentication was not completed by receiving information that indicates that authentication failed. If the authentication is completed, in step ST29, the MAC operation block 135 generates a session key eKm (Ra3 II Rb3) (for example, 64 bits long) common to the drive side. If authentication is not completed, a redirect process is performed. In the following description, the session key eKm (Ra3 II Rb3) is referred to as s as appropriate.
  • the mutual authentication according to the above-described embodiment has a feature that the drive 102 can have a revocation function and does not require a specific authentication key dedicated to authentication.
  • drive 102 confirms the authentication result of host 103 by comparison 12 9, and drive 102 is implemented after receiving a valid license from host 103. It is possible to determine whether or not.
  • FIG. 8 shows a configuration of an embodiment of a recorder realized by combining the drive 102 and the host 103 performing the above-described mutual authentication.
  • the recorder uses the session key K s generated by the mutual authentication to calculate the media key calculated by the drive 102. Forward to your host 103. Further, a title key is generated by the random number generator 144 of the drive 102.
  • a content key is generated from the title key and the CCI 232, the generated content key is securely transferred to the host 103 using the session key Ks, and the host 103 is transmitted to the host 103.
  • the content is encrypted using the decrypted content key, and the encrypted content is transferred to drive 102.
  • Drive 102 is used for encrypting the content, encrypting the title and ⁇ CCI 232 as the media 10 It is configured to record to 1.
  • the reference numeral 115 is assigned to the CCI recorded in the media 101. That is, the drive 102 generates a media unique key and a content key.
  • C2_G2141 is a block for calculating a media unique key from a media ID and a media key.
  • C 2 _G 2 145 is a block for calculating the content key from the title key and CCI 232.
  • a media key is calculated from MKB 112 and device key 111. If the device key 1 1 1 of the drive 101 is not included in the MKB 112 and the calculated result matches a predetermined value, for example, a value of zero, the device key 1 2 1 Drive 102 with is determined to be invalid and drive 102 is revoked
  • C2_G141 is a process for calculating the media key and the media ID 111 to derive a media unique key.
  • the media unique key is encrypted by the session key K s at the DES encryptor 144. For example, DESCBC mode is used as the encryption method.
  • the output of the DES encryptor 14 2 is sent to the DES descriptor 15 1 of the host 103.
  • the title key is generated by the random number generator 144 of the drive 101, and the title key from the random number generator 144 is supplied to C2—E153 of the host 103, and the title key is generated. Encrypted by C2 using a media unique key. The encrypted title 1 1 4 is recorded on the media 101.
  • the MAC value e Ks (CCI) of the CCI is calculated by the MAC operation block 158 using the session key Ks as a key, and is transferred to the drive 102 together with the CCI232.
  • the MAC value e K s (CCI) of the CCI is calculated by the MAC operation block 157 using the session key K s as a key from the CCI 232 received from the host 103, and the host Provided to comparison 159 along with the MAC value received from 103.
  • the CCI 232 and the title key received from the host 103 are supplied to the C2_G 145, and the content key is derived.
  • Content key is supplied to DES Enk Live 1 4 6
  • the content key is encrypted using the session key K s as a key.
  • the encrypted content key is transferred to the DES descriptor 156 of the host 103.
  • the content key decrypted with the session key K s at the DES decipher box 156 of the host 103 is supplied to C 2 _ECCB 155, and the content is encrypted with the content key as the key.
  • the encrypted content 113 is transferred to drive 102 and recorded on media 101 by drive 102.
  • FIG. 9 shows a procedure at the time of content recording according to an embodiment of the recorder.
  • the MKB on the medium 101 is sought and read (step S61).
  • AKE Authentication and Key Exchange
  • the above-described revoke processing and the mutual authentication operation between the drive 102 and the host 103 are performed.
  • the mutual authentication operation is always performed when the disk is detected after the power is turned ON and when the disk is replaced.
  • the authentication operation may be performed when the recording operation is performed by pressing the recording button, or when the reproduction operation is performed by pressing the reproduction button. As an example, when a record or play button is pressed, authentication is performed.
  • the rejection process is interrupted, for example. If the mutual authentication is successful, a session key Ks is generated in both the drive 102 and the host 103, and the session key Ks is shared.
  • the host 103 requests the drive 102 for a media unique key.
  • the drive 102 seeks the media ID of the media 101 (step S64), and Is read from the medium 101 (step S65).
  • the drive 102 generates a media unique key by calculating a media key and a media ID.
  • the media key is encrypted by the session key Ks, and the encrypted media unique key is transferred to the host 103.
  • step S67 the host 103 requests the drive 102 for a title key.
  • step S68 the drive 102 transfers the title to the host 103.
  • the encrypted media unique key is decrypted by the session key Ks.
  • the title key is encrypted with the media unique key, and an encrypted title key is generated.
  • step S69 the host 103 sends CCI 232 to the drive 102.
  • the MAC value e K s (CCI) calculated as the authentication data of CCI 232 is added and transferred in order to avoid falsification of CCI 232.
  • a content key is generated from the evening key and CCI232, and the content key is encrypted with the session key Ks.
  • step S 70 when the host 103 requests the drive 10 for a content key, in step S 71, the drive 102 sends the encrypted content key to the host 103.
  • step 103 the encrypted content key is decrypted by the session key Ks to obtain a content key. Content is encrypted with the content key.
  • step S72 the encryption title key, the encryption content, and the CCI 232 are transferred from the host 103 to the drive 102.
  • step S73 drive 1 iw ⁇ ⁇ ? ⁇ ⁇
  • O2 causes the encryption title key, encryption content, and CCI232 to be recorded to media 101.
  • the recorder having the configuration shown in FIG. 8 described above can generate a true random number or a random number close to it by a drive such as an LSI in the drive 101, which makes it difficult to replace the generated random number with a fixed value. can do.
  • a drive such as an LSI in the drive 101
  • the implementation of copyright protection can be enhanced.
  • FIG. 10 shows the configuration of an embodiment of a player realized by combining the drive 102 and the host 103 that perform the above-described mutual authentication.
  • the player transmits the media key calculated by the drive 102 to the host 103 securely using the session key K s generated by mutual authentication, and the host 103 encrypts the key.
  • the title key is decrypted using the media unique key
  • the content is decrypted using the content key derived from the title key and the CCI 115.
  • the drive 102 that constitutes the player has the following components: device key 121, process MKB 122 C2_G14K DES ENCLIV.
  • the MKB 122 reproduced from the media 101 and the device key 121 are operated in the process MKB 122 to determine whether or not the revocation has been performed.
  • a media key is calculated from the MKB 112 and the device key 121.
  • C2_G141 is processing for calculating a media unique key by calculating a media key and a media ID 111.
  • Media unique key is encrypted by session key Ks at DES encryptor 1 4 2 ⁇ ⁇ , " ⁇ ⁇ y / ⁇ OO.
  • the DESCBC mode is used as the encryption method.
  • the output of the DES encryptor 144 is the DES descriptor of the host 103. Sent to.
  • the DS unique key is decrypted by the session key at the DS decipherer 151.
  • the media unique key and encrypted title key 114 are supplied to C2_D 153, and the encrypted title key is decrypted using the media unique key.
  • the decrypted title key and CCI 115 reproduced from the medium 101 are supplied to C2-G154 to derive a content key.
  • the encrypted content 113 reproduced from the medium 101 is decrypted by the content key at the C2 descriptor 1505, and the content is obtained.
  • FIG. 11 shows a procedure at the time of content reproduction.
  • the MKB on the medium 101 is sought and read (step S41). MKB is read for each pack.
  • the revocation processing as described above and the mutual authentication operation between the drive 102 and the host 103 are performed.
  • the process is interrupted by the redirect process. If the mutual authentication is successful, a session key Ks is generated in both the drive 102 and the host 103, and the session key Ks is shared.
  • the host 103 requests a media unique key from the drive 102.
  • the drive 102 seeks the medium ID of the medium 101 (step S44), and reads the medium ID from the medium 101 (step S45).
  • Drive 1 0 2 ⁇ / r ⁇ i / ⁇ ⁇ ⁇ ⁇ generates a media unique key by calculating the media key and the media ID.
  • the median key is encrypted by the session key Ks, and the encrypted media unique key is transferred to the host 103.
  • step S47 the host 103 requests the drive 102 for the encryption title key, the CCI, and the encryption content.
  • step S48 the drive 102 reads the encryption title 114, the CCI 115, and the encryption content 113 from the medium 101.
  • step S49 the drive 102 reads the encryption title 114, the CCI 115, and the encryption content 113.
  • step S50 the drive 101 transfers the encryption title 114, the CCI 115, and the encryption content 113 to the host 103.
  • the title key is decrypted, a content key is obtained from the title key and the CCI 115, and the encrypted content is decrypted using the content key as a key.
  • the host 103 has a decipher device C 2 _D 153 for decrypting the encrypted title, but the drive 102 has the encrypted title. It may be provided with a decryption function for decrypting one.
  • the decrypted title key is securely transferred to C2-G154 of the host 103 for generating the content key.
  • a content key generation device C 21 -G may be provided in the drive 102, and the content key may be generated from the decrypted title key and CCI in the drive 102.
  • the decrypted content key is securely transferred to C2—DCBC155 of host 103.
  • FIG. 12 and 13 Another embodiment of the recorder and the player according to the present invention will be described with reference to FIGS. 12 and 13.
  • FIG. a media unique key is generated by a drive, and a parameter that is involved in generating a content key is used (a system in which CPRM is extended).
  • a parameter A for calculating a media unique key and a parameter B for encryption / decryption are used. These parameters A and B can be all in the case of being on the host side, in the case of being on the drive side, and in the case where they are recorded on the medium and read by the host.
  • encryption may be performed and the data may be transmitted securely.
  • FIG. 12 shows the configuration of another embodiment of the recorder.
  • reference numeral 201 denotes a recordable medium, and medium 201 includes EKB 211, an encrypted disk key Em (Kd) 212, and a disk.
  • the ID 2 13 and the unit key generation value Vu 2 14 are recorded.
  • EKB 211 is a key ring for distributing a media key Km to each device key. This corresponds to the media keep mouth MKB in the embodiment described above. .
  • the media key Km is key information unique to each medium. If the media key is not found in the EKB, it indicates that the device key has been revoked.
  • the disc key Kd is key information that differs at least for each content. You.
  • the master of the content may be different from the disc ⁇ .
  • the encrypted disk key Em (Kd) 212 is an encryption key obtained by encrypting the disk key Kd with the media key Km, and is recorded on the medium 201.
  • the encryption disk key Em (Kd) 212 is used in the drive 102 to generate a different embedded key Ke for each individual medium.
  • the unit key generation value Vu 214 is a parameter that can be defined for each encryption unit (called an encryption unit). Each encryption unit is composed of multiple sector data.
  • the unit key generation value Vu 2 14 is used to generate the unit key Ku as an encryption key for encrypting the content in the host 103.
  • the disk ID .213 is an ID different for each stamper. This corresponds to the media ID 111 in one embodiment.
  • the member key is different key information for each medium and corresponds to a media unique key in one embodiment.
  • the media key Km is obtained by the process EKB 222 on the basis of the device key 22 1 of the drive 102 and the EKB 211 of the medium 201. Based on the media key Km and the encrypted disk key Em (K d) 12 of the media 201, the disk key Kd is decrypted in AES—D 223. Based on the disc keys K d and the disc IDs 2 13, the envelopment rate —K e is obtained in AES_G 2 24.
  • the unit key Ku is a key for encrypting the content, and is obtained based on the embedded key ⁇ , the unit key generation value Vu, and the copy control information CCI232.
  • the unit key Ku corresponds to the content key in the embodiment described above. I ⁇ i / u I u O / 'J' J * The operation of the recorder of the other embodiment described above will be described according to the processing flow.
  • AKE 225 and 227 authentication is performed. If the authentication is successful, a session key Ks is generated. Although omitted in FIG. 1, parameters related to authentication are supplied to at least one of AKEs 225 and 227.
  • Drive 102 reads EKB 211 from media 201.
  • the EKB 211 from the media 201 and the device key 22 1 are calculated by the process EKB 22 of the drive 102, and the media key K m is calculated. If the result of the operation is 0, for example, the device key is revoked.
  • the device key 2 21 of the drive 102 is a unique key given to the drive for each model, for example.
  • the drive 102 reads the encrypted disk key E m (K d) 2 12 from the medium 201, and in A ES —D 223, the disk key K d is obtained by the media key K m.
  • AES Advanced Encryption Standard
  • AES is an encryption method adopted by the US government as a new encryption standard replacing DES.
  • the drive 102 reads the disk ID 2 13 from the medium 201, calculates the disk ID and the disk key K d in AES_G 224, and obtains an embedded key Ke. .
  • host 103 transfers embedded key Ke to drive 102. Request.
  • the key Es is transmitted to the host 103 by the session key Ks.
  • Host 103 is an AES disk Decryption is performed according to Lip 1 128 to obtain Ke.
  • the AES descriptor 226 and the AES descriptor 228 perform, for example, CBC (Cipher Block Chaining) mode processing.
  • the host 103 processes the content in units of the encryption unit.
  • the host 103 reads the unit key generation value Vu 2 14 of the encryption unit from the drive 101.
  • the unity Ku is calculated from the member energy K e and the unity generation value Vu 214 and CCI 232.
  • CCI232 By using CCI232 to generate unity Ku, the copyright of the content is more strongly protected.
  • the host 103 encrypts the content with the unit key Ku in the encryption module 230.
  • the encrypted content 113 is transmitted to the drive 102 and recorded on the recordable medium 101.
  • the player is an example of reproducing a ROM type medium 210, for example, an R RM disk.
  • Content is recorded in advance on the R ⁇ M type medium 210.
  • the encryption processing is not required, and the decryption module 231 is used.
  • the encrypted content read from the medium 210 is decrypted by the decryption module 231 to obtain AV content.
  • the media key Km and the disk key Kd are key information unique to each content.
  • Each content consists of one or more encryption units.
  • the generated value V e15 is recorded on the media 210.
  • the generated value V e 2 15 is the disc manufacturing volume. It is a non-zero value recorded for each stamper in the field (meaning a master disc on which photoresist has been developed or a stamper first created from a master disc). As a physical water mark, it is recorded on the disk by a different means from the normal data recording.
  • the membership key Ke corresponds to a media unique key in one embodiment.
  • the embedded key generation value V e2 15 for generating the embedded key K e is a kind of media ID.
  • the recorder shown in FIG. 13 performs the same processing as the player shown in FIG. First, authentication by AKEs 225 and 227 is performed, and a session key Ks is generated.
  • the read EKB 211 and the device key 21 are calculated by the process EKB 222 of the drive 102, and the media key Km is calculated and revoked.
  • the disk key Kd is decrypted by the media key Km.
  • the embedded key K e is obtained.
  • Ke is encrypted by the session key Ks.
  • the host 103 performs decryption by the AES decryptor 228 to obtain Ke.
  • the host 103 reads the unit key generation value Vu214 and the copy control information CCI of the encryption unit to be read from the drive 102, and reads the unit key in AES_G229. Toki Ku is calculated.
  • the sector unit of the encryption unit requested by the host 103 is transferred to the decryption module 13 1 of the host 103 by the unit key of the encryption unit to which the host belongs. Is decrypted.
  • electronic devices and the like that are confidential information regarding copyright protection technology are Or information specific to the application software, for example, a device key is installed in the recording / reproducing device, so the application software installed in the DVD processing device must have confidential information on copyright protection technology. Gone.
  • the software can withstand the analysis by reverse engineering, and the security of the copyright protection technology can be secured.
  • the recording / reproducing device and the data processing device separately have a device key as information unique to the electronic device or the application software, so that the revoking process can be performed for both the recording / reproducing device and the application software. It is possible to do.
  • a part of an algorithm relating to the copyright protection technology for example, a calculation of a media unique key is implemented in the recording / reproducing apparatus. Therefore, the application software of the data processing device need only have a part of the algorithm related to the copyright protection technology, so that it can be resistant to analysis by reverse engineering of the software. The security of copyright protection technology can be ensured.
  • the title key is a key for each title.
  • the random number information it is not necessary that the random number information be different for each title.
  • CPRM and CPRM and examples in which CPRM is extended as copyright protection technology have been described.
  • the present invention can be applied to copyright protection technology other than CPRM.
  • a key distribution structure having a ll structure proposed in Japanese Patent Application Laid-Open No. 2000-35022 It is applicable to copyright protection technology based on.
  • the present invention is applied to a PC-based system, but this does not mean that the present invention is limited only to a configuration in which a PC and a drive are combined.
  • the present invention is applied to a moving image or still image camera system in which an optical disk is used as a medium and a drive for driving the medium and a microcomputer for controlling the drive are provided. It is possible to do.
  • the content key is generated on the playback device side, the content key is transmitted to the information processing device, and the content is encrypted on the information processing device side by the content key.
  • the key information for copyright protection is generated by the playback device, the content key can be generated in a hard disk configuration, and tamper resistance can be improved.
  • the playback device since the playback device generates a random number and uses the random number as an intermediate key, the playback device can generate a true random number or a random number close to it, for example, by an LSI, and replace the generated random number with a fixed value. Can be difficult.
  • the application software installed in the information processing apparatus does not need to have all the secret information related to the copyright protection technology.
  • decryption software such as "D e CSS”.
  • the security of the copyright protection technology can be ensured because it is possible to prevent the situation where the decryption is performed as the clear-content in plain text and the copy is not repeated without the copy restriction being applied.
  • the device key as information unique to the electronic device is By having it, it becomes possible to revoke the recording / reproducing device itself.
  • random number information required for calculating a content key in the information processing device can be generated by, for example, an LSI in the recording / reproducing device. It is possible to generate random numbers close to true or random numbers. Therefore, the risk of random numbers being replaced with fixed values, etc. can be reduced.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

相互認証を行うドライブ102とホスト103とからレコーダが構成される。ドライブ102のC2 G141がメディアIDとメディアキーから計算したメディアユニークキーが相互認証によって生成したセッションキーKsを用いて暗号化されてからホスト103に転送される。ドライブ102の乱数発生器143が発生したタイトルキーがホスト103に転送される。ドライブ102のC2 G145がタイトルキーとCCI232とから計算したコンテンツキーがセッションキーKsを用いて暗号化されてからホスト103へ転送される。ホスト103が復号したコンテンツキーを用いてコンテンツを暗号化し、ドライブ102が暗号化コンテンツ、暗号化タイトルキーおよびCCI232をメディア101へ記録する。

Description

信号処理システム
技術分野
この発明は、 例えばパーソナルコンピュー夕と接続されたドライブ によってディスクメディアに明暗号化コンテンッを記録し、 また、 ディ スクメディアから暗号化コンテンッを再生する場合に適用される信号 処理システム、 記録方法、 プログラム、 記録媒体、 再生装置および情 書
報処理装置に関する。 背景技術
近年開発された DVD (Digital Versatile Disc)等の記録媒体では 、 1枚の媒体に例えば映画 1本分の大量のデータをディジタル情報と して記録することが可能である。 このように映像情報等をディジタル 情報として記録することが可能となってくると不正コピーを防止して 著作権の保護を図ることがますます重要となっている。
DVD-Video では、 コピープロテクション技術として C S S (Con tent Scrambling System) が採用されている。 C S Sは、 DVD— R 〇Mメディアに対する適用のみが認可されており、 DVD— R、 D V D— RW、 DVD + R. D VD + RW等の記録型 D VDでの C S Sの 利用が C S S契約によって禁止されている。 したがって、 C S S方式 で著作権保護された D V D— Video の内容を記録型 D V Dへのまるご とコピー (ビッ トバイビッ トコピー) することは、 C S S契約上では 、 認められた行為ではない。 しかしながら、 C S Sの暗号方式が破られる事態が発生した。 C S Sの暗号化を解除して DVD— Video の内容を簡単にハードディスク にコピーすることを可能とする 「D e C S S」 と呼ばれるソフトゥヱ ァがィン夕一ネッ ト上で配布された。 「D e C S S」 が出現した背景 には、 本来耐夕ンパー化が義務付けられているはずの C S S復号用の 鍵データを耐タンパ一化しないまま設計された再生ソフ トゥヱァがリ バースエンジニアされて鍵データが解読されたことによって、 連鎖的 に C S Sアルゴリズム全体が解読された経緯がある。
C S Sの後に、 D VD— Audio 等の D V D— R 0 Mの著作権保護技 術である C P P M (Content Protection for Pre- Recorded Media) 、 並びに記録型 DVD、 メモリカードに関する著作権保護技術 C P RM (Content Protection for Recordable Media) が提案されている。 こ れらの方式は、 コンテンッの暗号化や管理情報の格納等に問題が生じ たときに、 システムを更新でき、 データをまるごとコピーしても再生 を制限できる特徴を有している。 DVDに関する著作権保護の方法に 関しては、 下記の非特許文献 1に説明され、 C PRMは、 ライセンス 管理者である米 4C Entity, LLC が配布する下記の資料に説明されてい る。
山田, 「DVDを起点に著作権保護空間を広げる」 , 日経エレク ト口 ニクス 2001.8.13, p.143-153
Content Protection for Recordable Media ipecit ication DVD Boo k"、 インターネツ 卜 <υΐ¾ : ht tp: //www.4Centity. com/>
パーソナルコンピュータ (以下、 適宜 P Cと略す) 環境下では、 P Cとドライブとが標準的ィンタ一フヱ一スで接続されるために、 標準 的ィンターフェースの部分で秘密保持が必要なデータが知られたり、 デ一タが改ざんされるおそれがある。 アプリケーションソフトウヱァ がリバースエンジニアリングされ、 秘密情報が盗まれたり、 改ざんさ れる危険がある。 このような危険性は、 記録再生装置が一体に構成さ れた電子機器の場合では、 生じることが少ない。
著作権保護技術を P C上で実行されるアプリケーションプログラム へ実装する際には、 その著作権保護技術の解析を防ぐため耐タンパ一 性を持たせるのが一般的である。 しかしながら、 耐タンパ一性の強度 を示す指標がない。 その結果、 どの程度のリバースエンジニアリング への対応を行うかは、 ィンプレメンターの個々の判断や能力に委ねら れているのが現状である。 C S Sの場合は、 結果としてその著作権保 護技術が破られてしまった。 C S Sの後に提案された C P P Mおよび 記録型 D V Dに関する著作権保護技術 C P R Mにおいても、 既に破ら れている C S Sに新たな機能を加えたものであり、 また、 著作権保護 技術に関わるアルゴリズムは、 大部分が P Cでの実装に依存するもの であり、 コンテンップロテクションの機能が充分に強いものと言えな い問題があった。 すなわち、 アプリケーショ ンソフ トゥヱァなどのリ バースエンジニアリ ングによって、 著作権保護技術に関わる秘密情報 の解析により暗号方式が破られ、 ディスクからのデータとして P Cが そのまま読み出した暗号化コンテンツが 「D e C S S」 のような解読 ソフトゥヱァにより復号され、 平文のままのクリア ' コンテンツとし てコピー制限の働かない状態で複製が繰り返されるような事態を招く ことで、 著作権保護が機能しなくなるという危険性があつた。
この発明の目的は、 P C環境下でも著作権保護技術の安全性を確保 することができる相互認証方法、 プログラム、 記録媒体、 信号処理シ ステム、 再生装置および情報処理装置を提供することにある。 発明の開示 上述した課題を解決するために、 この発明の第 1の態様は、 記録媒 体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装 置と、 再生装置が伝達部を介して相互認証接続される情報処理装置と を備える信号処理システムであって、
再生装置は、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成部と、
中間鍵情報を伝達部を介して情報処理装置へ送る第 1 の送信部と、 コンテンッ情報暗号化鍵を伝達部を介して情報処理装置へ送る第 2 の送信部とを有し、
情報処理装置は、
コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコンテ ンッ情報暗号化部と、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を 用いて中間鍵情報を暗号化する中間鍵情報暗号化部と、
暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記 録媒体に記録する記録部とを有する信号処理システムである。
この発明の第 2の態様は、 記録媒体固有の情報をあらかじめ備えた 記録媒体から情報を読み出す再生装置と、 再生装置が伝達部を介して 相互認証接続される情報処理装置とが、 記録媒体に情報を記録する記 録方法であって、
再生装置は、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成ステップと、
中間鍵情報を伝達部を介して情報処理装置へ送る第 1 の送信ステツ プと、 コンテンッ情報暗号化鍵を伝達部を介して情報処理装置へ送る第 2 の送信ステツプとを有し、
情報処理装置は、
コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコンテ ンッ情報暗号化ステップと、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を 用いて中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記 録媒体に記録する記録ステップとを有する記録方法である。
この発明の第 3の態様は、 記録媒体固有の情報をあらかじめ備えた 記録媒体から情報を読み出す再生装置と、 再生装置が伝達部を介して 相互認証接続される情報処理装置とが、 記録媒体に情報を記録するプ 口グラムであって、
再生装置に、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成ステップと、
中間鍵情報を伝達部を介して情報処理装置へ送る第 1の送信ステツ プと、
コンテンッ情報暗号化鍵を伝達部を介して情報処理装置へ送る第 2 の送信ステップとを行わせ、
情報処理装置に、
コンテンッ情報暗号化鍵によりコンテンッ情報を暗号化するコンテ ンッ情報暗号化ステップと、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を 用いて中間鍵情報を暗号化する中間鍵情報暗号化ステップと、 暗号化されたコンテンツ情報およぴ暗号化された中間鍵情報とを記 録媒体に記録する記録ステップとを行わせるプログラムである。
この発明の第 4の態様は、 記録媒体固有の情報をあらかじめ備えた 記録媒体から情報を読み出す再生装置と、 再生装置が伝達部を介して 相互認証接続される情報処理装置とが、 記録媒体に情報を記録するプ ログラムを格納した記録媒体であって、
再生装置に、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成ステップと、
中間鍵情報を伝達部を介して情報処理装置へ送る第 1の送信ステツ プと、
コンテンッ情報暗号化鍵を伝達部を介して情報処理装置へ送る第 2 の送信ステツプを行わせ、
情報処理装置に、
コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコンテ ンッ情報暗号化ステップと、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を 用いて中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記 録媒体に記録する記録ステップとを行わせるプログラムを格納した記 録媒体である。
この発明の第 5の態様は、 記録媒体固有の情報をあらかじめ備えた 記録媒体から情報を読み出し、 伝達部を介して情報処理装置と接続さ れる再生装置であって、 中間鍵情報に基づいてコンテンツ情報暗号 化鍵を生成する最終暗号化鍵生成部と、
中間鍵情報を伝達部を介して情報処理装置へ送る第 1の送信部と、 コンテンッ情報暗号化鍵を伝達部を介して情報処理装置へ送る第 2 の送信部とを有し、
コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコンテ ンッ情報暗号化部と、 記録媒体固有の情報に基づいて生成される記録 媒体固有の鍵情報を用いて中間鍵情報を暗号化する中間鍵情報暗号化 部と、 暗号化されたコンテンツ情報および暗号化された中間鍵情報と を記録媒体に記録する記録部とを有する情報処理装置と相互認証接続 される再生装置である。
この発明の第 6の態様は、 記録媒体固有の情報をあらかじめ備えた 記録媒体から情報を読み出す再生装置と伝達部を介して接続される情 報処理装置であって、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成部と、 中間鍵情報を伝達部を介して情報処理装置へ送る第 1 の送信部と、 コンテンッ情報暗号化鍵を伝達部を介して情報処理装置 へ送る第 2の送信部とを有する再生装置と伝達部を介して相互認証接 続され、
コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコンテ ンッ情報暗号化部と、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を 用いて中間鍵情報を暗号化する中間鍵情報暗号化部と、
暗号化されたコンテンツ情報および暗号化された中間鍵情報を記録 媒体に記録する記録部とを有する情報処理装置である。
この発明の第 7の態様は、 不正な電子機器を無効化するための第 1 の情報と、 コンテンツ毎に異なる第 2の情報と、 暗号化単位毎に定義 可能な第 3の情報と、 スタンパ毎に異なる識別データとが記録された 記録媒体へ暗号化されたデータを記録する記録部および記録媒体に記 録されている暗号化されたデータを再生する再生部の少なく とも一方 と、
正当な電子機器またはアプリケ一シヨンソフトウェアにのみ与えら れる当該電子機器またはアプリケ一ションソフ卜ゥヱァ固有の第 4の 情報が格納される格納部と、
第 1 の情報と第 4の情報とから当該格納された第 4の情報が正当な 電子機器またはアプリケ一ションソフ トウエア固有の情報であるかを 判定するリボーク処理部と、
リボーク処理部で第 4の情報が正当な電子機器またはアプリケ一シ ョンソフトウユア固有の情報であると判定された場合に、 第 1の情報 、 第 4の情報、 第 2の情報および識別データから、 個々の記録媒体毎 に固有の中間鍵情報を求める演算部と、
中間鍵情報を伝達部を介して情報処理装置の最終暗号化鍵生成部へ 送る送信部とを有する再生装置である。
この発明の第 8の態様は、 正当な電子機器またはアプリケ一ショ ン ソフトウヱァにのみ与えられる当該電子機器またはアプリケ一ション ソフトウヱァ固有の第 4の情報を有するとともに、 不正な電子機器を 無効化するための第 1の情報と、 コンテンッ毎に異なる第 2の情報と 、 暗号化単位每に定義可能な第 3の情報と、 スタンパ毎に異なる識別 データとが記録された記録媒体への暗号化されたデータの記録および 記録媒体に記録されている暗号化されたデータの再生の少なく とも一 方を行う記録再生装置との認証を行う認証部と、
記録再生装置から、 認証が成立した場合に形成されるセッショ ンキ 一によつて暗号化された、 第 1の情報、 第 4の情報、 第 2の情報およ び識別データから生成された個々の記録媒体毎に固有の中間鍵情報を 受け取り、 当該中間鍵情報を復号する鍵情報復号部と、
記録再生装置から受け取った第 3の情報と、 復号された中間鍵情報 から最終暗号化鍵を生成する最終暗号化鍵生成部と、 最終暗号化鍵による暗号化と最終暗号化鍵による復号との少なく と も一方を行う暗号化復号部とを有するデータ処理装置である。
この発明では、 再生装置側でコンテンツキーを生成し、 情報処理装 置側でコンテンツキーによってコンテンツを暗号化している。 このよ うに著作権保護のための鍵情報の生成を再生装置で行うので、 ハード ゥヱァ構成でコンテンツキ一を生成することが可能となり、 耐タンパ 一性を高めることができる。 また、 再生装置において、 乱数を生成し 、 乱数を中間鍵とするので、 再生装置において、 真正乱数またはそれ に近い乱数をハードウヱァ例えば L S Iによって発生することができ 、 生成した乱数を固定値への置き換えを困難とすることができる。 こ のように、 この発明では、 情報処理装置にインストールされるアプリ ケ一シヨンソフ トウェアは、 著作権保護技術に関する秘密情報の全て を持つ必要がなくなる。 それによつて、 ソフトゥヱァのリバ一スェン ジニアリングによる解析に対する耐性を持つことができ、 著作権保護 技術の安全性を確保することができる。
この発明では、 電子機器固有の情報としてのデバイスキーを記録再 生装置が持つことによって、 記録再生装置自身をリボークすることが 可能となる。 この発明では、 情報処理装置におけるコンテンツキーを 計算するのに必要とされる乱数情報が記録再生装置内の例えば L S I によって生成できるので、 P C内でソフトウエアによって乱数を生成 するのと比較して、 真正または真正乱数に近い乱数を生成することが できる。 したがって、 乱数が固定値に置き換えられる等のおそれを少 なくできる。 図面の簡単な説明 第 1図は、 先に提案されているレコーダ、 プレーヤおよび D V Dメ ディアからなるシステムを説明するためのプロック図である。
第 2図は、 P Cベースの D V Dメディア記録再生システムを説明す るためのブロック図である。
第 3図は、 第 2図のシステムにおける D V D ドライブ 4およびホス ト 5の処理の手順を説明するための略線図である。
第 4図は、 第 2図のシステムにおける認証動作を説明するためのフ 口一チャートである。
第 5図は、 この発明の一実施形態による相互認証のための構成を示 すブロック図である。
第 6図は、 この発明の一実施形態における ドライブの認証動作の処 理の手順を説明するためのフロ一チヤ一トである。
第 7図は、 この発明の一実施形態におけるホストの認証動作の処理 の手順を説明するためのフロ一チヤ一トである。
第 8図は、 この発明の一実施形態によるドライブとホストを組み合 わせたレコーダの構成の一例を示すブロック図である。
第 9図は、 レコーダの一例の通信の手順を説明するための略線図で ある。
第 1 0図は、 この発明の一実施形態による ドライブとホストを組み 合わせたプレーヤの構成の一例を示すブロック図である。
第 1 1図は、 プレーヤの一例の通信の手順を説明するための略線図 である。
第 1 2図は、 この発明の他の実施形態によるドライブとホストを組 み合わせたレコーダの構成の一例を示すブロック図である。
第 1 3図は、 この発明の他の実施形態によるドライブとホストを組 み合わせたプレイヤの構成の一例を示すブロック図である。 発明を実施するための最良の形態
この発明の一実施形態の説明に先立って、 特許請求の範囲において 使用される用語と実施の形態中で使用される用語との対応関係につい て以下に説明する。
記録媒体: メディア例えばディスク、 再生装置: ドライブ、 情報処 理装置: ホス ト、 伝達手段: ドライブ一ホストインタ一フヱ一ス、 信 号処理システム : メディアを再生するドライブとホストとがドライブ 一ホストインターフヱースを介して接続されるシステムである。 第 1 の送信手段: ドライブ側からセッションキーを共通鍵とした共通鍵暗 号方式で情報をホスト側に送る手段、 第 2の送信手段:逆にホスト側 からセッションキーを共通鍵として情報をドライブ側に送る手段のこ とである。
コンテンッ情報: メディアに記録されている情報または記録すべき 情報をコンテンツ情報としている。 記録媒体固有の情報: メディア I Dである。 乱数を生成する乱数生成手段:乱数発生器 (RNG : Rand om Number Generator)である。 記録媒体固有の鍵情報: メディアュニ ークキー、 中間鍵情報: タイ トルヰ一である。 コンテンツ情報暗号化 鍵: コンテンツキ一 (記録時に使われるコンテンツキ一をコンテンッ 情報暗号化鍵とし、 再生時に使われるコンテンツキーをコンテンツ情 報復号鍵としている。 )
この発明の理解の容易のために、 最初に第 1図を参照して著作権保 護技術例えば DVD用 C P RMのアーキテクチャについて説明する。 第 1図において、 参照符号 1が例えば C PRM規格に準拠した DVD — R/RW、 DVD— RAM等の記録型 DVDメディアを示す。 参照 符号 が例えば C P R M規格に準拠したレコーダを示す。 参照符号 3 が例えば C P R M規格に準拠したプレーヤを示す。 レコーダ 2および プレーヤ 3は、 機器またはアプリケ一ションソフトゥヱァである。 未記録ディスクの状態において、 DVDメディア 1の最内周側のリ ードインエリアの B C A (Burst Cutting Area)または NB C A (Narro w Burst Cutting Area) と称されるエリアには、 メディア I D 1 1が 記録されている。 リードインエリアのエンボスまたはプリ記録デ一夕 ゾーンには、 メディアキーブロック (以下、 MKBと適宜略す) 1 2 が予め記録されている。 メディア I D 1 1は、 個々のメディア単位例 えばディスク 1枚毎に異なる番号であり、 メディアの製造者コ一ドと シリアル番号から構成される。 メディア I D 1 1は、 メディアキ一を 個々のメディアで異なるメディアユニークキ一へ変換する際に必要と なる。 メディアキーブロック MKBは、 メディアキーの導出、 並びに 機器のリボケ一シヨン (無効化) を実現するための鍵束である。 これ らのメディア I Dおよびメディアキ一プロックは、 記録媒体固有の第 1の情報である。
ディスク 1の書き換えまたは追記可能なデータ領域には、 コンテン ツキ一で暗号化された暗号化コンテンツ 1 3が記録される。 暗号化方 式としては、 C 2 (Cryptomeria Ciphering) が使用される。
DVDメディア 1には、 暗号化タイ トルキ一 1 4および C C I (Cop y Control Information) 1 5が記録される。 暗号化タイ トルキー 1 4 は、 暗号化されたタイ トルキー情報であり、 タイ トルキー情報は、 タ イ トル每に付加される鍵情報である。 C C Iは、 コピーノーモア、 コ ピーワンス、 コビーフリ一等のコピー制御情報である。
レコーダ 2は、 デバイスキ一 2 1、 プロセス MK B 2 2、 C 2 __G 2 3、 乱数発生器 2 4、 C 2— E 2 5、 C 2— G 2 6および C 2 __E C B C 2 7の構成要素を有する。 プレーヤ 3は、 デバイスキー 3 1、 プロセス MKB 3 2、 C 2— G 3 3、 C 2— D 3 5、 C 2— G 3 6お よび C 2— D C B C 3 7の構成要素を有する。 C 2— G 2 3および 3 3は、 それぞれメディア I Dとメディアキ一とからメディアユニーク キーを演算するプロッ クである。 C 2_G 2 6および 3 6は、 それぞ れ C C I とタイ トルキ一とからコンテンツキーを演算するブロックで ¾る。
デバイスキー 2 1、 3 1は、 個々の装置メ一力、 またはアプリケ一 シヨンソフ トウェアベンダー毎に発行された識別番号である。 デバイ スキーは、 ライセンス管理者によって正当な電子機器またはアプリケ —シヨ ンソフ トゥヱァにのみ与えられる当該電子機器またはアプリケ —シヨ ンソフ トゥエア固有の情報である。 D V Dメディア 1から再生 された MKB 1 2とデバイスキー 2 1 とがプロセス MKB 2 におい て演算されることによって、 リボケ一ショ ンされたかどうかの判別が できる。 レコーダ 2におけるのと同様に、 プレーヤ 3においても、 M KB 1 とデバイスキ一 3 1 とがプロセス MK B 3 2において演算さ れ、 リボケーショ ンされたかどうかの判別がなされる。
プロセス MKB 2 2、 3 2のそれぞれにおいて、 MK B 1 2 とデバ イスキー 2 1、 3 1からメディアキーが算出される。 MKB 1 2の中 にレコーダ 2またはプレーヤ 3のデバイスキーが入っておらず、 演算 された結果が予め決められたある値例えばゼロの値と一致した場合、 そのデバィスキーを持つレコーダ 2またはプレーヤ 3が正当なもので ないと判断される。 すなわち、 そのようなレコーダ 2またはプレーヤ 3がリボケーシヨ ンされる。
C 2_G 2 3、 3 3は、 それぞれ、 メディアキーとメディア I Dと を演算し、 メディアユニークキーを導出する処理である。
乱数発生器 (RNG : Random Number Generator) 2 4は、 タイ トル キーの生成に利用される。 乱数発生器 2 4からのタイ トルキーが C 2 — E 2 5に入力され、 タイ トルキーがメディアユニークキーで暗号化 される。 暗号化タイ トルキ一 1 4が DVDメディア 1に記録される。 プレーヤ 3では、 DVDメディア 1から再生された暗号化タイ トル キー 1 4 とメディァユニークキーとが C 2_D 3 5に供給され、 暗号 化タイ トルキーがメディアユニークキーで復号され、 タイ トルキーが 得られる。
レコーダ 2においては、 C C I とタイ トルキーとが C 2_G 6に 供給され、 コンテンツキーが導出される。 コンテンツキーが C 2— E C B C 2 7に供給され、 コンテンツキ一を鍵としてコンテンツが暗号 化される。 暗号化コンテンツ 1 3が DVDメディア 1に記録される。 プレーヤ 3においては、 C C I とタイ トルキーとが C 2_G 3 6に 供給され、 コンテンツキーが導出される。 コンテンツキーが C 2— E C B C 3 7に供給され、 D VDメディア 1から再生された暗号化コン テンッ 1 3がコンテンツキ一を鍵として復号される。
第 1図の構成において、 レコーダ 2による記録の手順について説明 する。 レコーダ 2は、 DVDメディア 1から MKB 1 2を読み出し、 プロセス MKB 1 2によってデバイスキー 2 1 と MKB 1 2 とを演算 し、 メディアキーを計算する。 演算結果が予め定められた値を示すな らば、 デバイスキー 2 1 (レコーダ 2の機器またはアプリケーション ) が MKBによってリボークされたと判定される。 レコーダ 2は、 以 後の処理を中断し、 D VDメディア 1への記録を禁止する。 若し、 メ ディアキーの値が予め定められた値以外であれば、 処理を継続する。
レコーダ 2は、 DVDメディア 1からメディア I D 1 1 を読み、 メ ディアキ一と共にメディア I Dを C 2_G 2 3に入力しメディア毎に 異なるメディアユニークキーが演算される。 乱数発生器 2 4で発生さ せたタイ トルキーが C 2_E 2 5で暗号化され、 暗号化タイ トルキ一 1 4として DVDメディア 1に記録される。 タイ トルキーとコンテン ッの CC I情報が C 2_G 2 6で演算され、 コンテンツキ が導出さ れる。 コンテンツキーでコンテンツを C 2— ECBC 2 7で暗号化し 、 DVDメディア 1上に暗号化コンテンッ 1 3として C C I 1 5と共 に記録する。
プレーヤ 3による再生の手順について説明する。 最初に MKB 1 2 を DVDメディア 1から読み出す。 デバイスキ一3 1と MKB 1 2を 演算し、 リボケ一シヨ ンの確認がなされる。 デバイスキー 3 1、 すな わち、 プレーヤ 3の機器またはアプリケ一ショ ンがリボークされない 場合には、 メディア I Dを使用してメディアユニークキーが演算され 、 読み出された暗号化タイ トルキー 1 4とメディアユニークキーから タイ トルキーが演算される。 タイ トルキーと C C I 1 5とが C 2一 G 3 6に入力され、 コンテンツキーが導出される。 コンテンツキーが C 2— D C B C 37に入力され、 コンテンツキ一を鍵として、 DVDメ ディア 1から再生された暗号化コンテンッ 1 3に対して C 2— D C B C 3 7の演算が施される。 その結果、 暗号化コンテンツ 1 3が復号さ れる。
このように、 コンテンッの復号に必要なコンテンツキ一を得るため には、 D V Dメディアの 1枚毎に異なるメディア I Dが必要となるの で、 たとえメディァ上の暗号化コンテンッが忠実に他のメディアにコ ピーされても、 他のメディアのメディア I Dがオリジナルのメディア I Dと異なるために、 コピーされたコンテンツを復号することができ ず、 コンテンツの著作権を保護することができる。
上述した第 1図の構成は、 記録再生機器として構成されたものであ る。 この発明は、 DVDメディア 1に対するコンテンツ保護処理を P C環境下で扱う場合に適用される。 第 2図を参照して現行の方式によ る PCと ドライブの役割分担を示す。 第 2図において、 参照符号 4が 上述した CPRM規格に準拠した DVDメディア 1を記録および再生 する記録再生装置としての D VDドライブを示す。
参照符号 5がデータ処理装置としてのホスト例えば P Cを示す。 ホ スト 5は、 DVDメディア 1に記録可能で、 DVDメディア 1から再 生可能なコンテンツを扱うことができ、 且つ DVDドライブ 4と接続 されてデータ交換が可能な装置またはアプリケーシヨンソフトウェア である。 例えば P Cに対してアプリケーシヨンソフトゥエアがィンス ト一ルされることによってホスト 5が構成される。
D V Dドライブ 4とホスト 5との間がイン夕一フヱ一ス 4 aで接続 されている。 ィンタ一フェース 4 aは、 AT A P I (AT Attachment w ith Packet Interface) , S C S I (Small Computer System Interfa ce) , USB (Universal Serial Bus) , I E E E (Institute of Elec trical and Electronics Engineers) 1 3 9 4等である。
D V Dメディア 1には、 メディア I D 1 1、 メディアキーブロック 1 2および AC C (Authentication Control Code) が予め記録されて いる。 ACCは、 DVDドライブ 4とホスト 5との間の認証が DVD メディア 1によって異なるようにするために予め DVDメディア 1に 記録されたデータである。
D VDドライブ 4は、 AC C 1 6を DVDメディア 1から読み出す 。 DVDメディア 1から読み出された AC C 1 6が DVDドライブ 4 の AK E (Authentication and Key Exchange) 4 1に入力されると共 に、 ホスト 5へ転送される。 ホスト 5は、 受け取った AC Cを AK E 5 1に入力する。 AKE 4 1および 5 1は、 乱数データを交換し、 こ の交換した乱数と AC Cの値とから認証動作の度に異なる値となる共 通のセッショ ンキー (第 2図の構成においてはバスキーと称する) を 生成する。
バスキーが MAC (Message Authentication Code) 演算ブロック 4 2および 5 2にそれぞれ供給される。 MAC演算プロッ ク 4 2および 5 2は、 AKE 4 1および 5 1でそれぞれ得られたバスキーをパラメ 一夕として、 メディア I Dおよびメディアキーブロック 1 2の MAC を計算するプロセスである。 MKBとメディア I Dの完全性(integri ty) をホスト 5が確認するために利用される。
MAC 4 2および 5 2によってそれぞれ計算された MACがホス ト 5の比較 5 3において比較され、 両者の値が一致するかどうかが判定 される。 これらの MACの値が一致すれば、 MKBとメディア I Dの 完全性が確認されたことになる。 比較出力でスィツチ SW1が制御さ れる。
スィッチ SW 1は、 D VDドライブ 4の D VDメディア 1の記録ま たは再生経路と、 ホスト 5の暗号化/ (または) 復号モジュール 5 4 との間の信号路を〇N/〇 F Fするものとして示されている。 スイツ チ SW 1は、 信号路の ON/ OF Fを行うものとして示されているが 、 より実際には、 ONの場合にホス ト 5の処理が継続し、 OF Fの場 合にホス ト 5の処理が停止することを表している。 暗号化/復号モジ ユール 54は、 メディァユニークキーと暗号化タイ トルキーと C C I とからコンテンツキーを算出し、 コンテンツキーを鍵としてコンテン ッを暗号化コンテンツ 1 3へ暗号化し、 またはコンテンツキ一を鍵と して暗号化コンテンッ 1 3を復号する演算プロックである。
メディアユニークキ一演算プロック 5 5は、 MKB 1 2とメディア I Dとデバイスキ一 5 6とからメディアユニークキーを演算する演算 ブロックである。 第 1図に示すレコーダまたはプレーヤと同様に、 デ バイスキーと MKB 1 2 とからメディアキーが演算される。 メディア キーとメディア I D 1 1 とからメディアユニークキーが演算される。 メディアキーが所定の値となった場合には、 その電子機器またはアブ リケ一シヨンソフトゥヱァが正当なものではないと判断され、 リボ一 クされる。 したがって、 メディアユニークキ一演算ブロック 5 5は、 リボケ一ションを行うリボーク処理部としての機能も有する。
記録時に、 比較 5 3によって完全性が確認された場合には、 スイツ チ SW 1が ONされる。 暗号化/復号モジュール 5 4からスィッチ S W 1を通じてドライブ 4に対して、 暗号化コンテンッ 1 3、 暗号化夕 イ トルキー 1 4および C C I 1 5が供給され、 D VDメディア 1に対 してそれぞれ記録される。 再生時に、 比較 5 3によって完全性が確認 された場合には、 スィッチ SW 1が ONされる。 DVDメディア 1か らそれぞれ再生された暗号化コンテンッ 1 3、 暗号化タイ トルキ一 1 4および C C I 1 5がスィツチ SW 1 を通じてホスト 5の暗号化/復 号モジュール 5 4に対して供給され、 暗号化コンテンツが復号される 第 3図は、 第 2図に示す現行の P C環境下の DVDメディアを利用 するシステムにおいて、 DVDメディア 1 と、 DVD ドライブ 4と、 ホスト 5との間の信号の授受の手順を示す。 ホスト 5が D VD ドライ ブ 4に対してコマンドを送り、 DVD ドライブ 4がコマンドに応答し た動作を行う。
ホスト 5からの要求に応じて DVDメディア 1上の AC Cがシーク され、 読み出される (ステップ S 1 ) 。 次のステップ S 2において、 読み出された AC Cが A KE 4 1に入力されると共に、 ホスト 5へ転 送され、 ホスト 5では、 受け取った AC Cが AKE 5 1へ入力される 。 AK E 4 1および 5 1は、 乱数データを交換し、 この交換した乱数 と AC C 1 6の値から認証動作の度に異なる値となるセッシヨ ンキー としてのバスキーを生成し、 バスキ一を DVD ドライブ 4とホスト 5 が共有する。 相互認証が成立しなかった場合では、 処理が中断する。 認証動作は、 電源の 0 N後のディスク検出時並びにディスクの交換 時には、 必ず行われる。 記録ボタンを押して記録動作を行う場合、 並 びに再生ボタンを押して再生動作を行う場合に、 認証動作を行うよう にしても良い。 一例として、 記録ボタンまたは再生ボタンを押した時 に、 認証がなされる。
認証が成功すると、 ステップ S 3において、 ホスト 5が DVD ドラ イブ 4に対して、 D V Dメディア 1からの M K B (メディアキープ口 ック) パック # 0の読み出しを要求する。 MKBは、 パック 0〜パッ ク 1 5の 1 6セクタが 1 2回繰り返してリードインエリァに記録され ている。 パック単位で、 エラー訂正符号化がなされている。
D VDドライブ 4がステップ S 4において M KBのパック # 0を読 みに行き、 ステップ S 5において、 パック # 0が読み出される。 DV D ドライブ 4は、 モディファイ ド M K Bをホス ト 5へ戻す (ステップ S 6 ) 。 MKBを読み出す際に、 バスキ一をパラメ一夕として MAC 値を計算し、 MKBに対して MAC値を付加してホス ト 5へデータを 転送する。 パック # 0以外の残りの MKBパックの要求と、 DVD ド ライブ 4の読み出し動作と、 モディファイ ド MK Bパックの転送動作 とが M K Bのパックがなくなるまで、 例えばパック # 1 5が読み出さ れ、 ホスト 5へ転送されるまで、 ステップ S 7および S 8によって繰 り返しなされる。
ホス ト 5が DVD ドライブ 4に対してメディア I Dを要求する。 D VD ドライブ 4が DVDメディァ 1に記録されているメディァ I Dを 読みに行き、 ステップ S 1 1において、 メディア I Dが読み出される 。 DVDドライブ 4は、 メディア I Dを読み出す際に、 バスキーをパ ラメ一夕としてその MAC値を計算する。 DVDドライブ 4はステツ プ S 1 2において、 読み出されたメディア I Dに対して MAC値 m 1 を付加してホス ト 5へデータを転送する。
ホスト 5では、 D VDドライブ 4から受け取った MKB 1 2および メディア I D 1 1からバスキーをパラメ一夕として再度 MAC値を計 算し、 計算した MAC値と DVDドライブ 4から受け取った MAC値 とを比較 5 3で比較する。 両者が一致したならば、 正しい MKBおよ びメディア I Dを受け取つたと判定して、 スィッチ SW 1を ONに設 定して処理を先に進める。 逆に両者が一致しなかったならば、 MKB およびメディア I Dが改ざんされたものと判定して、 スィッチ S W 1 を〇 F Fに設定して処理を中断する。
ステップ S 1 3において、 ホスト 5が DVDドライブ 4に対して暗 号化コンテンツを要求し、 ステップ S 1 4において、 DVDドライブ 4が暗号化コンテンツを読み出し、 ステップ S 1 3において、 読み出 した暗号化コンテンッがホスト 5に転送される。 ホス ト 5のメディア ユニークキー演算プロック 5 5では、 デバイスキー 5 6と MK B 1 2 とメディア I D 1 1 とによってメディアユニークキーが計算される。 メディアユニークキーが暗号化/復号モジュール 5 4に供給され、 暗 号化タイ トルキ一 1 4、 C C I 1 5からコンテンツキーが求められる 。 コンテンツキーを鍵として DVDメディア 1から読み出された暗号 ィ匕コンテンッが復号される。 D VDメディア 1に対して記録されるコ ンテンッが暗号化される。
第 4図のフローチャートにおいて、 ステップ ST 1は、 MAC演算 ブロック 4 2でバスキ一をパラメ一夕として求められた MAC計算値 と、 MAC演算ブロック 5 3でバスキーをパラメ一夕として求められ た M A C計算値とを比較するステップである。 両者が一致すれば、 ス イッチ S W 1がステップ S T 2において〇 Nとされる。 両者が一致し ない場合では、 スィッチ S W 1がステップ S T 3において 0 F Fとさ れ、 処理が停止する。
上述した C P R Mでは、 D V D— Video の著作権保護技術である C S Sと同じバスキー生成方法を採用している。 C S S認証方式の内容 は、 本来秘密であるべき情報であるが、 既に解析され一般ユーザーが 入手可能な C S Sライセンス管理団体である D V D _ C C Aの許諾を 得ていないフリーソフトウェアによつて動作させることが可能となつ ている。 加えて、 コンテンツプロテクション処理は、 ホスト側でなさ れる、 すなわち、 リボケ一ショ ン判定、 メディアキ一取得、 メディァ ユニークキ一導出、 タイ トルキー生成 ·導出からコンテンツキ一導出 およびコンテンッ暗号化 .復号の全てがホスト側の処理であることか ら、 著作権保護技術としての信頼性が低下している。
以下に述べるこの発明の一実施形態では、 かかる問題点を解決する ものである。 一実施形態では、 P C環境下でのコンテンツプロテクシ ョン処理におけるタイ トルキー導出に関わる構成をドライブ内部に持 ち、 P Cとの相互認証を経てタイ トルキ一およびコンテンツキ一を P Cに送信するものである。
第 5図は、 一実施形態における相互認証の構成を示すブロック図で あり、 第 6図は、 ドライブ側の処理の流れを示すフローチャートであ り、 第 7図は、 ホスト側の処理の流れを示すフローチャートである。 以下の説明において、 参照符号 1 0 1がメディア例えば光ディスクを 示し、 参照符号 1 0 2がメディアのドライブを示し、 参照符号 1 0 3 がドライブ 1 0 2 とドライブ一ホストインターフヱース 1 0 4を介し て接続されたホストを示す。 メディア 1 0 1は、 上述した D V Dメデ ィァと同様の情報が予め記録されているものである。 メディア 1 0 1 は、 記録可能なものに限らず、 読み出し専用のものでも良い。 ホス ト
1 0 3がドライブ 1 0 2に対して所定のコマンドを送り、 その動作を 制御する。 使用するコマン ドは、 上述した非特許文献 2に記載されて いるコマンド並びにコマンドを拡張したもの、 および、 メディア 1 0 1からコンテンツをセクタ . データとして読み出すための R E A Dコ マンド、 メディア 1 0 1へコンテンツをセクタ ' データとして書き込 むための W R I T Eコマンドである。
ドライブ 1 0 2は、 ドライブのデバイスキー 1 2 1 を有し、 ホス ト 1 0 3がホストのデバイスキ一 1 3 1 を有している。 デバイスキー 1 1 は、 多くの場合に L S I (Large Sca l e Integrated C i rcui t :大 規模集積回路) 内部に配置され、 外部から読み出すことができないよ ぅセキュアに記憶される。 デバイスキ一 1 3 1 は、 ソフ トゥヱァプロ グラム内にセキュアに記憶される場合と、 ハードウェアとしてセキュ ァに記憶される場合とがある。 ドライブ 1 0 2がメディア 1 0 1 を扱 う正当なドライブとなるためには、 一実施形態のように、 デバイスキ 一のような著作権保護技術に関する秘密情報を必要とするので、 正規 のライセンスを受けずに正規品になりすますようなクローン · ドライ ブの作成を防止できる効果がある。
第 5図に示すように、 ドライブ 1 0 2には、 M K Bとデバイスキー 1 2 1 とが入力され、 ドライブのデバイスキーがリボケ一シヨ ンされ たかどうかを判定するプロセス M K B 1 2 2が備えられている。 ホス ト 1 0 3にも同様に、 プロセス M K B 1 3 2が備えられている。 リボ ケ一ショ ンされない場合に、 プロセス M K B 1 2 2および 1 3 2から それぞれメディアキー K mが出力される。 リボーク判定処理がなされ 、 メディアキ一 K mが得られてから認証処理がなされる。 参照符号 1 2 3、 1 2 4および 1 2 5は、 メディアキー Kmをパラ メータとして MAC値を計算する MAC演算ブロックをそれぞれ示す 。 参照符号 1 2 6、 1 2 7および 1 2 8は、 乱数発生器 (RNG : Ra ndom Number Generator ) をそれぞれ示す。 乱数発生器 1 1 6が乱数 Ralを生成し、 乱数発生器 1 2 7が乱数 Ra2を生成し、 乱数発生器 1
2 8が乱数 Ra3を生成する。 乱数発生器 1 2 6、 1 2 7、 1 2 8は、 例えば L S Iの構成の乱数発生器であり、 ソフ トウヱァにより乱数を 発生する方法と比較してより真正乱数に近い乱数を発生することがで きる。 乱数発生器を共通のハードウヱァとしても良いが、 乱数 Ral、 Ra2、 Ra3は、 互いに独立したものである。
ホスト 1 0 3に、 メディアキ一 Kmをパラメ一夕として MAC値を 計算する MAC演算プロック 1 3 3、 1 3 4および 1 3 5と、 乱数発 生器 1 3 6、 1 3 7および 1 3 8が備えられている。 乱数発生器 1 3 6が乱数 Rblを生成し、 乱数発生器 1 3 7が乱数 Rb2を生成し、 乱数 発生器 1 3 8が乱数 Rb3を生成する。 乱数発生器 1 3 6、 1 3 7、 1
3 8は、 通常はソフトウヱァによって乱数を発生するものであるが、 ハードゥヱァによる乱数が利用できる場合にはこれを用いても良い。
ドライブ 1 0 2において生成された乱数とホスト 1 0 3において生 成された乱数とが交換される。 すなわち、 乱数 Ralおよび乱数 RMが MAC演算ブロック 1 1 3および 1 3 3に入力され、 乱数 Ra2および 乱数 Rb2が MAC演算プロック 1 2 4および 1 3 4に入力され、 乱数 Ra3および乱数 Rb3が MAC演算ブロック 1 2 5および 1 3 5に入力 される。
ドライブ 1 0 1の MAC演算プロック 1 2 3が演算した MAC値と 、 ホス ト 1 0 3の MAC演算プロック 1 3 3が演算した MAC値とが ホスト 1 0 3内の比較 1 3 9において比較され、 二つの値が同一か否 かが判定される。 ここでの MAC値は、 eKm(Ral II Rbl) と表記される 。 e Km () は、 メディアキー Kmを鍵として括弧内のデータを暗号 化することを表している。 Ral II Rblの記号は、 左側に乱数 Ralを配 し、 右側に乱数 Rblを配するように、 二つの乱数を結合することを表 している。 比較の結果、 二つの値が同一と判定されると、 ホスト 1 0 3による ドライブ 1 0 2の認証が成功したことになり、 そうでない場 合には、 この認証が失敗したことになる。
ホス ト 1 0 3の MAC演算プロック 1 3 4が演算した MAC値と、 ドライブ 1 0 2の MAC演算プロック 1 2 4が演算した MAC値とが ドライブ 1 0 2内の比較 1 1 9において比較され、 二つの値が同一か 否かが判定される。 ここでの MAC値は、 eKm(Rb2 II Ra2)と表記され る。 比較の結果、 二つの値が同一と判定されると、 ドライブ 1 0 2に よるホスト 1 0 3の認証が成功したことになり、 そうでない場合には 、 この認証が失敗したことになる。
かかる相互認証において、 比較 1 3 9および 1 9の両者において 、 MAC値が同一と判定され、 ドライブ 1 0 1およびホスト 1 0 3の 両者の正当性が確認されると、 すなわち、 相互認証が成功すると、 M A C演算ブロック 1 2 5および 1 3 5によって、 共通のセッシヨンキ -eKm(Ra3 II Rb3)がそれぞれ生成される。
さらに、 上述した相互認証の処理の流れを第 6図および第 7図のフ 口一チャートを参照して説明する。 最初に、 第 7図のステップ S T 2 0において、 ホスト 1 0 3がドライブ 1 0 に対して、 コマンド REP0 RT KEYを発行し、 MKBの転送を要求する。 第 6図のステップ S T 1 0において、 ドライブ 1 0 2がメディア 1 0 1から MK B 1 1 2を読 み出して、 ホスト 1 0 3へ転送する。
次に、 ドライブ 1 0 Iがステツプ S T 1 1において、 プロセス MK B 1 2 によってメディアキー Kmを計算し、 ホスト 1 0 3がステツ プ S T 2 1 において、 プロセス MKB 1 3 2によってメディアキー K mを計算する。 この計算の過程でそれぞれが内蔵するデバイスキー 1 2 1および 1 3 1がリボケーションの対象とされているか否かが自分 自身によって確認される (第 6図中のステップ S T 1 2、 第 7図中の ステップ S T 2 2 ) 。
ドライブ 1 0 2およびホスト 1 0 3のそれぞれは、 リボケーション の対象とされている場合にはリボークされ、 処理が終了する。 若し、 ホスト 1 0 3がリボケーシヨンの対象とされていなければ、 ステップ S T 2 3において、 コマンド SEND KEYにより、 ドライブ 1 0 2に対し て乱数発生器 1 3 6および 1 3 7でそれぞれ生成された乱数 Rblと乱 数 Rb2を転送する。 若し、 ドライブ 1 0 1がリボケーションの対象と されていなければ、 ステップ S T 1 3において、 ドライブ 1 0 2がホ スト 1 0 3から転送されたこれらの乱数を受け取る。
その後、 ホスト 1 0 3は、 コマンド REPORT KEYにより ドライブ 1 0 2に対してドライブ 1 0 1が持つメディアキ一Kmを鍵とした MAC によるレスポンス値と乱数生成器 1 2 6が発生した乱数 Ralとをホス ト 1 0 3へ転送することを要求する (ステップ S T 2 4 ) 。 このレス ポンス値は、 eKm (Ral II Rbl)と表記される。 e Km () は、 メディア キ一Kmを暗号鍵として括弧内のデ一夕を暗号化することを表してい る。 Ral ll Rblの記号は、 左側に乱数 Ralを配し、 右側に乱数 Rblを 配するように、 二つの乱数を結合することを表している。
ホスト 1 0 3からコマンド REPORT KEYを受け取ったドライブ 1 0 2 は、 ステップ S T 1 4において、 MAC演算プロック 1 2 3が生成し た MAC値 eKm(Ral と乱数 Ralをホスト 1 0 3へ転送する。 ス テツプ S T 2 5において、 ホスト 1 0 3は、 自身の MAC演算プロッ ク 1 3 3で MAC値を計算し、 比較 1 3 9においてドライブ 1 0 2か ら受け取った値と一致するかの確認を行う。 若し、 受け取った MAC 値と計算された MAC値とがー致したのなら、 ホスト 1 0 3による ド ライブ 1 0 の認証が成功したことになる。 ステップ S T 2 5におけ る比較の結果が同一でない場合には、 ホスト 1 0 3によるドライブ 1 0 2の認証が失敗したことになり、 リジヱクト処理がなされる。
ホスト 1 0 3によるドライブ 1 0 2の認証が成功した場合には、 ス テツプ S T 2 6において、 ホスト 1 0 3がドライブ 1 0 2へコマンド REPORT KEYを送付し、 ドライブ 1 0 2の乱数生成器 1 2 4および 1 2 5がそれぞれ生成する乱数 Ra2と乱数 Ra3の転送を要求する。 このコ マンドに応答して、 ステップ S T 1 5において、 ドライブ 1 0 1は、 これらの乱数をホス ト 1 0 3へ転送する。
ステップ S T 2 7において、 ホスト 1 0 3の MAC演算ブロック 1 3 4は、 ドライブ 1 0 2から受け取った乱数からホスト 1 0 3が持つ メディアキ一 Kmを鍵とした MACによるレスポンス値 eKm(Rb2 II Ra2 )を計算し、 乱数 Rb3とともに、 コマンド SEND KEYを用いてドライブ 1 0 2へ転送する。
ステップ S T 1 6において、 ドライブ 1 0 2は、 ホスト 1 0 3から レスポンス値 eKm(Rb2 II Ra2)および乱数 Rb3 を受け取ると、 自身で M AC値を計算し、 ステップ S T 1 7において、 比較 1 1 9によってホ スト 1 0 3から受け取った MAC値と一致するかの確認を行う。 若し 、 受け取った MAC値と計算された MAC値とがー致したのなら、 ド ライブ 1 0 2によるホスト 1 0 3の認証が成功したことになる。 この 場合には、 ステップ S T 1 8において、 MAC演算プロック 1 2 5が セッションキー eKm(Rb3 ll Ra3)を生成し、 ホスト 1 0 3に対して認証 が成功したことを示す情報を送信し、 認証処理が完了する。 セッショ ンキ一は、 認証動作の度に異なる値となる。
ステップ S T 1 7における比較の結果が同一でない場合には、 ドラ イブ 1 0 2によるホスト 1 0 3の認証が失敗したことになり、 ステツ プ S T 1 9において、 認証が失敗したことを示すエラー情報がホスト 1 0 3に送信される。
ホスト 1 0 3は、 送付したコマンド SEND KEYに対する応答としてド ライブ 1 0 2から認証が成功したか否かを示す情報を受け取り、 受け 取った情報に基づいてステップ S T 2 8において、 認証完了か否かを 判断する。 認証が成功したことを示す情報を受け取ることで認証完了 と判断し、 認証が失敗したことを示す情報を受け取ることで認証が完 了しなかったと判断する。 認証が完了した場合は、 ステップ S T 2 9 において、 M A C演算ブロック 1 3 5がドライブ側と共通のセッショ ンキー eKm (Ra3 II Rb3) (例えば 6 4 ビッ ト長) を生成する。 認証が完 了しなかった場合には、 リジヱク ト処理がなされる。 セッショ ンキ一 eKm (Ra3 II Rb3)を以下の説明では、 適宜 sと表記する。
上述した一実施形態による相互認証は、 ドライブ 1 0 2がリボケ一 シヨ ン機能を持つことができ、 認証専用の特定の認証鍵を必要としな い特徴を有している。
さらに、 ドライブ 1 0 2が比較 1 2 9によってホスト 1 0 3の認証 結果を確認することで、 ドライブ 1 0 2がホスト 1 0 3から正規のラ ィセンスを受けた上で実装されたものであるか否かを判定することが 可能となる。
次に、 上述した相互認証を行う ドライブ 1 0 2とホスト 1 0 3 とを 組み合わせて実現したレコーダの一実施形態の構成を第 8図に示す。 一実施形態のレコーダは、 ドライブ 1 0 2が計算したメディアュニー クキ一を相互認証によって生成したセッシヨンキー K sを用いてセキ ユアにホス ト 1 0 3に転送する。 また、 ドライブ 1 0 2の乱数発生器 1 4 3によってタイ トルキーが生成される。 ドライブ 1 0 Iにおいて タイ トルキーおよび C C I 2 3 2からコンテンツキーが生成され、 生 成されたコンテンツキ一がセッショ ンキー K sを用いてホス ト 1 0 3 へセキュアに転送され、 ホスト 1 0 3が復号したコンテンツキーを用 いてコンテンツを暗号化し、 暗号化コンテンツをドライブ 1 0 2へ転 送し、 ドライブ 1 0 2が暗号化コンテンッ、 暗号化タイ トルキ一およ ぴ C C I 2 3 2をメディア 1 0 1へ記録する構成とされている。 メデ ィァ 1 0 1に記録されている C C I に対して参照符号 1 1 5を付す。 すなわち、 ドライブ 1 0 2において、 メディアユニークキ一およびコ ンテンツキ一を生成している。
レコーダを構成する ドライブ 1 0 2は、 デバイスキー 1 2 1、 プロ セス MK B 1 2 2、 C 2_G 2 1 4 K D E S (Data Encryption Sta ndard)ェンク リプタ 1 4 2、 乱数発生器 1 4 3、 C 2— G 1 4 5、 D E Sェンク リプタ 1 4 6の構成要素を有する。 C 2_G 2 1 4 1は、 メディア I Dとメディアキーからメディアユニークキ一を演算するブ ロックである。 C 2_G 2 1 4 5は、 タイ トルキーと C C I 2 3 2 と からコンテンツキ一を演算するブロックである。
メディア 1 0 1から再生された MK B 1 1 とデバイスキ一 1 1 1 とがプロセス MKB 1 2 2において演算されることによって、 リボケ ーシヨ ンされたかどうかの判別ができる。 プロセス MKB 1 2 2にお いて、 MKB 1 1 2とデバイスキ一 1 1 1からメディアキーが算出さ れる。 MK B 1 1 2の中にドライブ 1 0 1のデバイスキー 1 1 1が入 つておらず、 演算された結果が予め決められたある値例えばゼロの値 と一致した場合、 そのデバイスキ一 1 2 1 を持つドライブ 1 0 2が正 当なものでないと判断され、 ドライブ 1 0 2がリボケーショ ンされる C 2_G 1 4 1は、 メディアキ一とメディア I D 1 1 1 とを演算し 、 メディアユニークキーを導出する処理である。 メディアユニークキ 一が D E Sェンクリプタ 1 4 2にてセッショ ンキ一 K sによって暗号 化される。 暗号化の方式として、 例えば D E S C B Cモードが使用 される。 D E Sェンクリプタ 1 4 2の出力がホスト 1 0 3の D E Sデ ク リプ夕 1 5 1に送信される。
ドライブ 1 0 1の乱数発生器 1 4 3によってタイ トルキーが生成さ れ、 乱数発生器 1 4 3からのタイ トルキーがホス ト 1 0 3の C 2— E 1 5 3に供給され、 タイ トルキーがメディアユニークキ一を使用して C 2によって暗号化される。 暗号化タイ トルキ一 1 1 4がメディア 1 0 1に記録される。
ホスト 1 0 3において、 セッショ ンキ一 K sを鍵として MAC演算 プロック 1 5 8により C C Iの MAC値 e K s (C C I ) が計算され 、 C C I 2 3 2とともにドライブ 1 0 2へ転送される。
ドライブ 1 0 において、 ホスト 1 0 3から受け取った C C I 2 3 2からセッショ ンキー K sを鍵として MAC演算プロッ ク 1 5 7によ り C C Iの MAC値 e K s (C C I ) が計算され、 ホス ト 1 0 3から 受け取った MAC値とともに比較 1 5 9へ供給される。
比較 1 5 9では、 両方の MAC値が一致したならば、 ホス ト 1 0 3 から受け取った C C 1 2 3 2の改ざんは無いものと判断し、 スィツチ SW2を〇Nする。 一致しなかった場合は、 C C Iは改ざんされたも のとみなし、 スィッチ SW2を OF Fし、 以降の処理を中断する。
ドライブ 1 0 2において、 ホスト 1 0 3から受け取った C C I 2 3 2とタイ トルキーとが C 2_G 1 4 5に供給され、 コンテンツキ一が 導出される。 コンテンツキーが D E Sェンク リブ夕 1 4 6に供給され 、 セッショ ンキー K sを鍵として、 コンテンツキ一が暗号化される。 暗号化コンテンツキ一がホスト 1 0 3の D E Sデク リプタ 1 5 6に転 送される。
ホスト 1 0 3の D E Sデクリブ夕 1 5 6でセッショ ンキー K sを鍵 として復号されたコンテンツキーが C 2 _ E C B C 1 5 5に供給され 、 コンテンツキーを鍵としてコンテンツが暗号化される。 暗号化コン テンッ 1 1 3がドライブ 1 0 2に転送され、 ドライブ 1 0 2によって メディア 1 0 1 に記録される。
第 9図は、 レコーダの一実施形態によるコンテンツ記録時の手順を 示すものである。 最初に、 ホス ト 1 0 3からの要求に応じてメディア 1 0 1上の M K Bがシークされ、 読み出される (ステップ S 6 1 ) 。 次のステップ S 6 2の A K E (Authent i cat ion and Key Exchange) に おいて、 上述したようなリボーク処理と ドライブ 1 0 2 とホス ト 1 0 3の相互認証動作がなされる。
相互認証動作は、 電源の O N後のディスク検出時並びにディスクの 交換時には、 必ず行われる。 また、 記録ボタンを押して記録動作を行 う場合、 並びに再生ボタンを押して再生動作を行う場合に、 認証動作 を行うようにしても良い。 一例として、 記録ボタンまたは再生ボタン を押した時に、 認証がなされる。
相互認証が成功しないと、 リジェク ト処理によって例えば処理が中 断する。 相互認証が成功すると、 ドライブ 1 0 2およびホス ト 1 0 3 の両者において、 セッショ ンキー K sが生成され、 セッショ ンキ一 K sが共有される。
次のステップ S 6 3において、 ホスト 1 0 3がドライブ 1 0 2に対 してメディアユニークキーを要求する。 ドライブ 1 0 2は、 メディア 1 0 1のメディア I Dをシークし (ステップ S 6 4 ) 、 メディア I D をメディア 1 0 1から読み出す (ステップ S 6 5 ) 。 ドライブ 1 0 2 は、 メディアキーとメディア I Dとを演算することによってメディア ユニークキーを生成する。 ステップ S 6 6において、 メディァュニー クキーがセッショ ンキ一K sによって暗号化され、 暗号化されたメデ ィァユニークキーがホス ト 1 0 3に転送される。
次に、 ステップ S 6 7において、 ホスト 1 0 3がドライブ 1 0 2に 対してタイ トルキーを要求する。 ステップ S 6 8において、 ドライブ 1 0 2がタイ トルキ一をホスト 1 0 3に転送する。 ホス ト 1 0 3にお いて、 セッショ ンキー K sによって、 暗号化されたメディアユニーク キ一が復号される。 そして、 タイ トルキーがメディアユニークキーに よって暗号化され、 暗号化タイ トルキーが生成される。
また、 ステップ S 6 9において、 ホス ト 1 0 3がドライブ 1 0 2に 対して C C I 2 3 2 を送る。 このとき、 C C I 2 3 2の改ざんを回避 するために C C I 2 3 2の認証デー夕として計算された M A C値 e K s ( C C I ) を付加して転送する。 ドライブ 1 0 1において、 C C I 2 3 2の改ざんが無いことを確認後、 夕イ トルキーと C C I 2 3 2か らコンテンツキーが生成され、 コンテンツキ一がセッショ ンキ一 K s で暗号化される。 ステップ S 7 0において、 ホスト 1 0 3がドライブ 1 0 に対してコンテンツキ一を要求すると、 ステップ S 7 1 におい て、 ドライブ 1 0 2が暗号化されたコンテンツキ一をホスト 1 0 3に ホス ト 1 0 3は、 暗号化コンテンツキ一をセッショ ンキ一 K sによ つて復号し、 コンテンツキーを得る。 コンテンツキーによってコンテ ンッが暗号化される。 ステップ S 7 2において、 ホス ト 1 0 3から ド ライブ 1 0 2に対して、 暗号化タイ トルキー、 暗号化コンテンッおよ ぴ C C I 2 3 2が転送される。 ステップ S 7 3において、 ドライブ 1 i w 丄 υί? ί ―
0 2によって、 暗号化タイ トルキー、 暗号化コンテンッおよび C C I 2 3 2がメディア 1 0 1に対して記録される。
上述した第 8図に示す構成のレコーダは、 ドライブ 1 0 1において 、 真正乱数またはそれに近い乱数を ドウヱァ例えば L S I によつ て発生することができ、 生成した乱数を固定値への置き換えを困難と することができる。 また、 ドライブ 1 0 2において、 ドウヱァ構 成によってコンテンツキ一を生成するので、 著作権保護の実装を強力 とすることができる。
次に、 上述した相互認証を行う ドライブ 1 0 2 とホス ト 1 0 3 とを 組み合わせて実現したプレーヤの一実施形態の構成を第 1 0図に示す 。 一実施形態のプレーヤは、 ドライブ 1 0 2が計算したメディアュニ —クキーを相互認証によって生成したセッショ ンキ一 K sを用いてセ キュアにホス ト 1 0 3に転送し、 ホスト 1 0 3が暗号化タイ トルキ一 をメディアユニークキーによって復号し、 タイ トルキーと C C I 1 1 5とから導出したコンテンツキ一を用いてコンテンツを復号する構成 とされている。
プレーヤを構成する ドライブ 1 0 2は、 デバイスキ一 1 2 1、 プロ セス MKB 1 2 2 C 2_G 1 4 K D E Sェンクリブ夕 1 4 2の 構成要素を有する。 メディア 1 0 1から再生された M KB 1 1 2 とデ バイスキ一 1 2 1 とがプロセス MKB 1 2 2において演算されること によって、 リボケーシヨ ンされたかどうかの判別ができる。 プロセス MKB 1 2 2において、 MKB 1 1 2 とデバイスキ一 1 2 1からメデ ィアキ一が算出される。
C 2_G 1 4 1は、 メディアキーとメディア I D 1 1 1 とを演算し 、 メディアユニークキーを導出する処理である。 メディアユニークキ —が D E Sェンクリプタ 1 4 2にてセッショ ンキ一 K sによって暗号 ■ · , " · \y / ± O O 化される。 暗号化の方式として、 例えば D E S C B Cモードが使用 される。 D E Sェンクリプ夕 1 4 2の出力がホスト 1 0 3の D E Sデ ク リプ夕 1 5 1 に送信される。
ホス ト 1 0 3において、 D E Sデク リブ夕 1 5 1 において、 セッシ ヨ ンキ一 K sによってメディアユニークキーが復号される。 メディア ユニークキーおよび暗号化タイ トルキ一 1 1 4が C 2 _ D 1 5 3に供 給され、 暗号化タイ トルキーがメディアユニークキ一を使用して復号 される。 復号されたタイ トルキーとメディア 1 0 1 から再生された C C I 1 1 5が C 2— G 1 5 4に供給され、 コンテンツキ一が導出され る。 メディア 1 0 1から再生された暗号化コンテンッ 1 1 3が C 2デ ク リプ夕 1 5 5において、 コンテンツキ一によって復号され、 コンテ ンツキ一が得られる。
第 1 1図は、 コンテンツ再生時の手順を示すものである。 最初に、 ホス ト 1 0 3からの要求に応じてメディア 1 0 1上の M K Bがシーク され、 読み出される (ステップ S 4 1 ) 。 M K Bがパック毎に読み出 される。 次のステップ S 4 2の A K Eにおいて、 上述したようなリボ ―ク処理と、 ドライブ 1 0 2 とホスト 1 0 3の相互認証動作がなされ る。
相互認証が成功しないと、 リジヱク ト処理によって例えば処理が中 断する。 相互認証が成功すると、 ドライブ 1 0 2およびホスト 1 0 3 の両者において、 セッショ ンキー K sが生成され、 セッショ ンキ一 K sが共有される。
次のステツプ S 4 3において、 ホス ト 1 0 3がドライブ 1 0 2に対 してメディアユニークキーを要求する。 ドライブ 1 0 2は、 メディア 1 0 1のメディア I Dをシークし (ステップ S 4 4 ) 、 メディア I D をメディア 1 0 1から読み出す (ステップ S 4 5 ) 。 ドライブ 1 0 2 υ / r \i / Ι Ό ϋ ύ ί は、 メディアキーとメディア I Dとを演算することによってメディア ユニークキーを生成する。 ステップ S 4 6において、 メディァュニー クキーがセッショ ンキ一 K sによって暗号化され、 暗号化されたメデ ィァユニークキーがホス ト 1 0 3に転送される。
次に、 ステップ S 4 7において、 ホス ト 1 0 3がドライブ 1 0 2に 対して、 暗号化タイ トルキー、 C C Iおよび暗号化コンテンッを要求 する。 ステップ S 4 8において、 ドライブ 1 0 2が暗号化タイ トルキ 一 1 1 4、 C C I 1 1 5および暗号化コンテンッ 1 1 3 をメディア 1 0 1からリードする。 ステップ S 4 9において、 ドライブ 1 0 2が暗 号化タイ トルキ一 1 1 4、 C C I 1 1 5および暗号化コンテンッ 1 1 3 を読み取る。 そして、 ステップ S 5 0において、 ドライブ 1 0 1が 暗号化タイ トルキ一 1 1 4、 C C I 1 1 5および暗号化コンテンッ 1 1 3をホス ト 1 0 3に対して転送する。
ホス ト 1 0 3 において、 タイ トルキーが復号され、 タイ トルキーと C C I 1 1 5 とからコンテンツキーが求められ、 コンテンツキ一を鍵 として暗号化コンテンッが復号される。
第 1 0図に示すプレーヤの構成においては、 ホス ト 1 0 3が暗号化 タイ トルキ一を復号するデクリブ夕 C 2 _ D 1 5 3 を備えているが、 ドライブ 1 0 2が暗号化タイ トルキ一を復号するデク リブ夕を備える ようにしても良い。 この場合、 復号されたタイ トルキーがホス ト 1 0 3のコンテンツキ一生成用の C 2— G 1 5 4に対してセキュアに転送 される。 または、 ドライブ 1 0 2にコンテンツキー生成装置 C 2一 G を設け、 ドライブ 1 0 2において復号されたタイ トルキーと C C I と からコンテンツキーを生成するようにしても良い。 この場合、 復号さ れたコンテンツキ一がホスト 1 0 3の C 2— D C B C 1 5 5へセキュ ァに転送される。 にし l/Jド U3/ it>g3 ,ン この発明のレコーダおよびプレイヤの他の実施形態について、 第 1 2図および第 1 3図を参照して説明する。 他の実施形態は、 メディア ユニークキーをドライブで生成するものであり、 コンテンツキーを生 成する場合に関与するパラメ一夕を使用するもの (C P RMを拡張し たシステム) である。
C P RMを拡張したシステムにおいて、 メディアユニークキーを演 算するためのパラメ一夕 Aと、 暗号化/復号のためのパラメ一夕 Bと が使用される。 これらのパラメータ A, Bがホスト側にある場合と、 ドライブ側にある場合と、 メディアに記録されており、 ホストが読み 出す場合との全てが可能である。 パラメータ A, Bをインターフエ一 スを介して授受する場合には、 暗号化を行い、 セキュアに伝送しても 良い。
第 1 2図は、 レコーダの他の実施形態の構成を示す。 第 1 2図にお いて、 参照符号 2 0 1が記録可能なメディアを示し、 メディア 2 0 1 には、 E KB 2 1 1、 暗号化ディスクキ一 Em (K d) 2 1 2、 ディ スク I D 2 1 3およびュニッ トキ一生成用値 Vu 2 1 4が記録されて いる。
第 1 2図中に記載されている鍵情報に関する用語を下記に説明する E K B 2 1 1は、 各デバイスキーに対してメディアキ一 Kmを配布 するための鍵束である。 既述の実施形態におけるメディアキープ口ッ ク MKBに相当する。 .
メディアキ一Kmは、 メディア毎に固有の鍵情報である。 EKBの 中にメディアキーが見つからない場合は、 そのデバイスキーがリボ一 クされたことを示す。
ディスクキー Kdは、 少なく ともコンテンツ毎に異なる鍵情報であ る。 コンテンツのマスタ一ディスク每に異ならせても良い。 暗号化デ イスクキー Em (Kd) 2 1 2は、 メディアキー Kmでディスクキー K dを暗号化した暗号化鍵で、 メディア 2 0 1に記録されている。 暗 号化ディスクキー Em (Kd) 2 1 2は、 ドライブ 1 0 2において、 個々のメディア毎に異なるェンべディッ ドキー K eを生成するために 使用される。
ュニッ トキ一生成用値 Vu 2 1 4は、 暗号化単位 (暗号化ュニッ ト と称する) ごとに定義することが可能なパラメ一夕である。 各暗号化 ュニッ トは、 複数のセクタデータから構成される。 ュニッ トキ一生成 用値 Vu 2 1 4は、 ホス ト 1 0 3においてコンテンツを暗号化する暗 号化鍵としてのュニッ トキ一 Kuを生成するために使用される。
ディスク I D .2 1 3は、 スタンパ毎に異なる I Dである。 一実施形 態におけるメディァ I D 1 1 1に相当する。
ェンべデイツ ドキ一 K eは、 個々のメディア毎に異なる鍵情報であ り、 一実施形態におけるメディアユニークキーに相当する。
ドライブ 1 0 2が持つデバィスキ一 2 2 1 と、 メディア 2 0 1が持 つ EKB 2 1 1とに基づいてプロセス E K B 2 2 2によってメディア キ一 Kmが得られる。 メディアキ一 Kmとメディア 2 0 1が持つ暗号 化ディスクキー Em (K d ) 1 2とに基づいて A E S— D 2 2 3に おいてディスクキ一Kdが復号される。 ディスクキ一K dとディスク I D 2 1 3とに基づいて A E S_G 2 2 4においてェンべデイツ ドキ — K eが得られる。
ュニッ トキ一Kuは、 コンテンツを暗号化する鍵であり、 ェンべデ ィ ッ ドキー Κ Θとュニッ トキ一生成用値 Vuとコピー制御情報 C C I 2 3 2とに基づいて得られる。 ュニッ トキ一 Kuは、 上述の一実施形 態におけるコンテンツキーに相当する。 I υ i / u I u O / 丄 υ J 'J * 上述した他の実施形態のレコーダの動作について処理の流れにした がって説明する。
最初に A K E 2 2 5および 2 2 7による認証がなされる。 認証が成 功すると、 セッショ ンキー K sが生成される。 第 1 図では省略され ているが、 A K E 2 2 5および 2 2 7の少なく とも一方に対して認証 に関係するパラメータが供給されている。
ドライブ 1 0 2は、 メディア 2 0 1から E K B 2 1 1 を読み出す。 メディア 2 0 1からの E K B 2 1 1 とデバイスキ一 2 2 1がドライブ 1 0 2のプロセス E K B 2 2 で演算され、 メディアキ一 K mが算出 される。 演算結果が例えば 0になるような場合では、 デバイスキーが リボークされる。 ドライブ 1 0 2が有しているデバイスキー 2 2 1 は 、 例えば機種単位でドライブに与えられる固有の鍵である。
ドライブ 1 0 2が暗号化ディスクキー E m ( K d ) 2 1 2をメディ ァ 2 0 1から読み出し、 A E S— D 2 2 3において、 メディアキー K mによってディスクキ一K dが得られる。 A E S (Advanced Encrypt i on Standard)は、 米国政府が D E Sに代わる新しい暗号化標準として 採用した暗号化方法である。
さらに、 ドライブ 1 0 2は、 メディア 2 0 1からディスク I D 2 1 3を読み出し、 A E S _ G 2 2 4において、 ディスク I Dとディスク キー K dを演算し、 ェンべディッ ドキ一 K eを得る。
ドライブ 1 0 2 とホスト 1 0 3の認証が完了し、 セッショ ンキ一 K sが得られているならば、 ホス ト 1 0 3がドライブ 1 0 2に対してェ ンべディッ ドキー K eの転送を要求する。
ドライブ 1 0 2がインタ一フヱ一ス 1 0 4 を経由してホスト 1 0 3 に対して eを転送する際に、 A E Sェンク リブ夕 2 2 6にてセッシ ョ ンキー K sにより K eを暗号化する。 ホスト 1 0 3は、 A E Sデク リプ夕 1 2 8によって復号を行い、 K eを得る。 AE Sェンク リプ夕 2 2 6および AE Sデク リプタ 2 2 8は、 例えば C B C (Cipher Bloc k Chaining)モードの処理を行う。
ホス ト 1 0 3は、 コンテンツを暗号化ュニッ ト単位で処理する。 ホ スト 1 0 3は、 暗号化ュニッ トのュニッ トキ一生成用値 Vu 2 1 4を ドライブ 1 0 1から読み出す。 AE S— G 2 2 9において、 ェンべデ イツ ドキ一 K eとュニッ トキ一生成用値 Vu 2 1 4 と C C I 2 3 2 と からュニッ トキ一 Kuが計算される。 ュニッ トキ一 Kuの生成に C C I 2 3 2を用いることで、 コンテンッの著作権がより強固に保護され る。
ホス ト 1 0 3は、 暗号化モジュール 2 3 0において、 コンテンッを ュニッ トキ一 Kuで暗号化する。 暗号化コンテンツ 1 1 3がドライブ 1 0 2へ伝送され、 記録可能なメディア 1 0 1に記録される。
次に、 第 1 3図を参照してこの発明の他の実施形態のプレイヤにつ いて説明する。 プレイヤは、 ROMタイプのメディア 2 1 0例えば R 〇Mディスクを再生する例である。
R〇 Mタイプのメディア 2 1 0には、 予めコンテンツが記録されて いる。 ホスト 1 0 3では、 暗号化の処理が不要となり、 復号モジュ一 ル 2 3 1が使用される。 メディア 2 1 0から読み出された暗号化コン テンッが復号モジュール 2 3 1にて復号され、 A Vコンテンツが得ら れる。
ROMタイプのメディア 2 1 0の場合では、 メディアキ一Kmおよ びディスクキー K dがコンテンッ毎に固有の鍵情報である。 各コンテ ンッは、 1または複数の暗号化ュニッ トから構成される。
メディア 2 1 0上にェンべデイツ ドキ一生成値 V e 1 5が記録さ れている。 ェンべディッ ドキ一生成値 V e 2 1 5は、 ディスク製造ェ 場でスタンパ一 (フォトレジストを現像したディスク原盤またはディ スク原盤から最初に作成されたスタンパ一を意味する) -毎に、 記録さ れたゼロでない値である。 物理的ウォータ一マークとして、 通常のデ ータ記録とは、 別の手段でディスク上に記録される。
ェンべデイツ ドキー K eは、 一実施形態におけるメディアユニーク キーに相当する。 ェンべデイツ ドキー K eを生成するためのェンべデ ィッ ドキー生成値 V e 2 1 5は、 一種のメディア I Dである。
第 1 3図のレコーダは、 第 1 2図に示すプレイヤと同様の処理を行 う。 最初に A K E 2 2 5および 2 2 7による認証がなされ、 セッショ ンキー K sが生成される。 読み出された E K B 2 1 1 とデバイスキー 2 1がドライブ 1 0 2のプロセス E K B 2 2 2で演算され、 メディ アキ一 K mが算出とリボーク処理がなされる。 そして、 A E S— D 2 2 3において、 メディアキ一 K mによってディスクキ一K dが復号さ れる。 さらに、 A E S— G 2 2 4において、 ェンべデイツ ドキー K e が得られる。
A E Sェンク リプ夕 2 2 6にてセッショ ンキ一 K sにより K eが暗 号化される。 ホスト 1 0 3は、 A E Sデクリプタ 2 2 8によつて復号 を行い、 K eを得る。
ホス ト 1 0 3は、 読み出したい暗号化ュニッ 卜のュニッ トキ一生成 用値 V u 2 1 4およびコピ一制御情報 C C I をドライブ 1 0 2から読 み出し、 A E S _ G 2 2 9において、 ュニッ トキ一 K uが計算される ホスト 1 0 3が要求した暗号化ュニッ 卜のセクタデ一夕がホス ト 1 0 3の復号モジュール 1 3 1 において、 属する暗号化ュニッ トのュニ ッ トキ一 K uで復号される。
この発明では、 著作権保護技術に関する秘密情報である電子機器ま たはアプリケ一シヨ ンソフ トゥヱァ固有の情報例えばデバイスキーが 記録再生装置内に実装されているので、 D V D処理装置にィンスト一 ルされるアプリケーショ ンソフ トゥヱァは、 著作権保護技術に関する 秘密情報を持つ必要がなくなる。 それによつて、 ソフ トゥヱァのリバ ースエンジニアリングによる解析に対する耐性を持つことができ、 著 作権保護技術の安全性を確保することができる。
電子機器またはアプリケーシヨ ンソフ トゥヱァ固有の情報としての デバイスキーを記録再生装置とデータ処理装置が分けて持つことによ つて、 記録再生装置およびアプリケーシヨンソフトゥヱァの両方につ いて、 リボーク処理を行うことが可能となる。
この発明では、 著作権保護技術に関するアルゴリズムの一部例えば メディアユニークキーの演算が記録再生装置内に実装されている。 し たがって、 データ処理装置のアプリケーショ ンソフトウェアは、 著作 権保護技術に関するアルゴリズムの一部しか持たないで良く、 それに よって、 ソフ トウェアのリバースエンジニアリ ングによる解析に対す る耐性を持つことができ、 著作権保護技術の安全性を確保することが できる。
この発明は、 上述したこの発明の一実施形態等に限定されるもので はなく、 この発明の要旨を逸脱しない範囲内で様々な変形や応用が可 能である。 例えばタイ トルキ一は、 タイ トル毎のキーであるが、 この 発明では、 乱数情報であれば、 タイ トル毎に異なることは、 必要では ない。
また、 上述した説明においては、 著作権保護技術として C P R Mお よび C P R Mを拡張した例を挙げたが、 C P R M以外の著作権保護技 術に対してもこの発明を適用することができる。 例えば、 特開 2 0 0 1 - 3 5 2 3 2 2号公報において提案されるッリ一構造の鍵配布構成 に基づく著作権保護技術に対して適用可能である。 また、 P Cベース のシステムに対してこの発明が適用されるが、 このことは、 P Cとド ライブを組み合わせる構成にのみ限定されることを意味するものでは ない。 例えば携帯型動画または静止画カメラの場合に、 メディアとし て光ディスクを使用し、 メディアを駆動するドライブと ドライブを制 御するマイクロコンピュータが設けられる動画または静止画カメラシ ステムに対してもこの発明を適用することが可能である。
この発明では、 再生装置側でコンテンツキ一を生成し、 コンテンツ キーを情報処理装置へ送信し、 情報処理装置側でコンテンツキ一によ つてコンテンツを暗号化している。 このように著作権保護のための鍵 情報の生成を再生装置で行うので、 ハードゥヱァ構成でコンテンツキ 一を生成することが可能となり、 耐タンパ一性を高めることができる 。 また、 再生装置において、 乱数を生成し、 乱数を中間鍵とするので 、 再生装置において、 真正乱数またはそれに近い乱数をハードゥヱァ 例えば L S Iによって発生することができ、 生成した乱数を固定値へ の置き換えを困難とすることができる。 このように、 この発明では、 情報処理装置にインスト一ルされるアプリケーショ ンソフ トゥヱァは 、 著作権保護技術に関する秘密情報の全てを持つ必要がなくなる。 そ れによって、 ソフトゥヱァのリバースエンジニアリングによる解析に 対する耐性を持たせることが容易に実施でき、 また、 ディスクからの データとしてそのまま読み出された暗号化コンテンッが 「D e C S S 」 のような解読ソフトウヱァにより復号され、 平文のままのクリァ - コンテンツとしてコピー制限の働かない状態で複製が繰り返されるよ うな事態を防ぐことができることから、 著作権保護技術の安全性を確 保することができる。
また、 電子機器固有の情報としてのデバイスキーを記録再生装置が 持つことによって、 記録再生装置自身をリボークすることが可能とな る。 さらに、 この発明では、 情報処理装置におけるコンテンツキーを 計算するのに必要とされる乱数情報が記録再生装置内の例えば L S I によって生成できるので、 P C内でソフトウェアによって乱数を生成 するのと比較して、 真正または真正乱数に近い乱数を生成することが できる。 したがって、 乱数が固定値に置き換えられる、 等のおそれを 少なくできる。

Claims

請 求 の 範 囲
1 . 記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み 出す再生装置と、 上記再生装置が伝達部を介して相互認証接続される 情報処理装置とを備える信号処理システムであって、
上記再生装置は、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成部と、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第 1 の送信部と、
上記コンテンッ情報暗号化鍵を上記伝達部を介して上記情報処理装 置へ送る第 1の送信部とを有し、
上記情報処理装置は、
上記コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコ ンテンッ情報暗号化部と、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情 報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化部と、 暗号化された上記コンテンッ情報および暗号化された上記中間鍵情 報とを上記記録媒体に記録する記録部とを有する信号処理システム。
2 . 請求の範囲 1において、
上記再生装置は、
乱数を生成する乱数生成部を有し、
上記中間鍵情報は、
上記乱数生成部により生成された乱数である信号処理システム。
3 . 記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み 出す再生装置と、 上記再生装置が伝達部を介して相互認証接続される 情報処理装置とが、 上記記録媒体に情報を記録する記録方法であって 、 上記再生装置は、
中間鍵情報に基づいてコンテンッ情報暗号化鍵を生成する最終暗号 化鍵生成ステップと、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第 1 の送信ステツプと、
上記コンテンッ情報暗号化鍵を上記伝達部を介して上記情報処理装 置へ送る第 2の送信ステップとを有し、
上記情報処理装置は、
上記コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコ ンテンッ情報暗号化ステップと、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情 報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化ステップと 暗号化された上記コンテンッ情報および暗号化された上記中間鍵情 報とを上記記録媒体に記録する記録ステップとを有する記録方法。
4 . 請求の範囲 3において、
上記再生装置は、
乱数を生成する乱数生成ステップを有し、
上記中間鍵情報は、
上記乱数生成ステップにより生成された乱数である記録方法。
5 . 記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み 出す再生装置と、 上記再生装置が伝達部を介して相互認証接続される 情報処理装置とが、 上記記録媒体に情報を記録するプログラムであつ て、
上記再生装置に、 中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成ステップと、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第 1 の送信ステツプと、
上記コンテンッ情報暗号化鍵を上記伝達部を介して上記情報処理装 置へ送る第 2の送信ステツプとを行わせ、
上記情報処理装置に、
上記コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコ ンテンッ情報暗号化ステップと、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情 報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化ステップと 暗号化された上記コンテンッ情報および暗号化された上記中間鍵情 報とを上記記録媒体に記録する記録ステップとを行わせるプログラム 。
6 . 請求の範囲 5において、
上記再生装置に、
乱数を生成する乱数生成ステップを行わせ、
上記中間鍵情報は、
上記乱数生成ステツプにより生成された乱数であるプログラム。
7 . 記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み 出す再生装置と、 上記再生装置が伝達部を介して相互認証接続される 情報処理装置とが、 上記記録媒体に情報を記録するプログラムを格納 した記録媒体であって、
上 Ϊ己再生装置に、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成ステップと、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第 1 の送信ステップと、
上記コンテンッ情報暗号化鍵を上記伝達部を介して上記情報処理装 置へ送る第 2の送信ステップを行わせ、
上記情報処理装置に、
上記コンテンッ情報暗号化鍵によりコンテンッ情報を暗号化するコ ンテンッ情報暗号化ステップと、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情 報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化ステップと 暗号化された上記コンテンッ情報および暗号化された上記中間鍵情 報とを上記記録媒体に記録する記録ステップとを行わせるプログラム を格納した記録媒体。
8 . 請求の範囲 7において、
上記再生装置に、
乱数を生成する乱数生成ステップを行わせ、
上記中間鍵情報は、
上記乱数生成ステップにより生成された乱数であるプログラムを格 納した記録媒体。
9。 記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み 出し、 伝達部を介して情報処理装置と接続される再生装置であって、 中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成部と、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第 1 の送信部と、 上記コンテンッ情報暗号化鍵を上記伝達部を介して上記情報処理装 置へ送る第 2の送信部とを有し、
上記コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコ ンテンッ情報暗号化部と、 上記記録媒体固有の情報に基づいて生成さ れる記録媒体固有の鍵情報を用いて上記中間鍵情報を暗号化する中間 鍵情報暗号化部と、 暗号化された上記コンテンッ情報および暗号化さ れた上記中間鍵情報とを上記記録媒体に記録する記録部とを有する上 記情報処理装置と相互認証接続される再生装置。
1 0 . 請求の範囲 9において、
乱数を生成する乱数生成部を有し、
上記中間鍵情報は、
上記乱数生成部により生成された乱数である再生装置。
1 1 . 記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読 み出す再生装置と伝達部を介して接続される情報処理装置であって、 中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号 化鍵生成部と、 上記中間鍵情報を上記伝達部を介して上記情報処理装 置へ送る第 1 の送信部と、 上記コンテンツ情報暗号化鍵を上記伝達部 を介して上記情報処理装置へ送る第 2の送信部とを有する上記再生装 置と伝達部を介して相互認証接続され、
上記コンテンッ情報暗号化鍵によりコンテンツ情報を暗号化するコ ンテンッ情報暗号化部と、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情 報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化部と、 暗号化された上記コンテンツ情報および暗号化された上記中間鍵情 報を上記記録媒体に記録する記録部とを有する情報処理装置。
1 2 . 請求の範囲 1 1において、 上記再生装置は、
乱数を生成する乱数生成部を有し、
上記中間鍵情報は、
上記乱数生成部により生成された乱数である情報処理装置。
1 3 . 不正な電子機器を無効化するための第 1の情報と、 コンテンツ 毎に異なる第 2の情報と、 暗号化単位毎に定義可能な第 3の情報と、 ス夕ンパ每に異なる識別デ一夕とが記録された記録媒体へ暗号化され たデータを記録する記録部および上記記録媒体に記録されている暗号 化されたデータを再生する再生部の少なく とも一方と、
正当な電子機器またはアプリケーシヨンソフトゥヱァにのみ与えら れる当該電子機器またはアプリケーションソフトウヱァ固有の第 4の 情報が格納される格納部と、
上記第 1の情報と上記第 4の情報とから当該格納された第 4の情報 が正当な電子機器またはアプリケ一ションソフトウヱァ固有の情報で あるかを判定するリボーク処理部と、
上記リボーク処理部で上記第 4の情報が正当な電子機器またはアブ リケ一ションソフトウヱァ固有の情報であると判定された場合に、 上 記第 1の情報、 上記第 4の情報、 上記第 2の情報および上記識別デ一 夕から、 個々の記録媒体毎に固有の中間鍵情報を求める演算部と、 上記中間鍵情報を伝達部を介して情報処理装置の最終暗号化鍵生成 部へ送る送信部とを有する再生装置。
1 4 . 請求の範囲 1 3において、
上記中間鍵情報に基づいて生成された鍵を用いて、 データの暗号化 および暗号化されたデ一夕の復号の少なく とも一方を行うデータ処理 装置と相互認証を行う認証部と、
上記認証が成立した場合に形成されるセッショ ンキーによつて上記 中間鍵情報を暗号化して上記データ処理装置に送出する中間鍵情報暗 号化部とを有する記録再生装置。
1 5 . 正当な電子機器またはアプリケーシヨ ンソフ トゥヱァにのみ与 えられる当該電子機器またはアプリケーションソフトウヱァ固有の第 4の情報を有するとともに、 不正な電子機器を無効化するための第 1 の情報と、 コンテンツ毎に異なる第 2の情報と、 暗号化単位毎に定義 可能な第 3の情報と、 スタンパ每に異なる識別データとが記録された 記録媒体への暗号化されたデータの記録および上記記録媒体に記録さ れている暗号化されたデータの再生の少なく とも一方を行う記録再生 装置との認証を行う認証部と、
上記記録再生装置から、 上記認証が成立した場合に形成されるセッ シヨ ンキーによって暗号化された、 上記第 1 の情報、 上記第 4の情報 、 上記第 2の情報および上記識別データから生成された個々の記録媒 体毎に固有の中間鍵情報を受け取り、 当該中間鍵情報を復号する鍵情 報復号部と、
上記記録再生装置から受け取った上記第 3の情報と、 復号された上 記中間鍵情報から最終暗号化鍵を生成する最終暗号化鍵生成部と、 上記最終暗号化鍵による暗号化と上記最終暗号化鍵による復号との 少なく とも一方を行う暗号化復号部とを有するデータ処理装置。
PCT/JP2003/016937 2003-01-15 2003-12-26 信号処理システム WO2004064314A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2003292648A AU2003292648A1 (en) 2003-01-15 2003-12-26 Signal processing system, recording method, program, recording medium, reproduction device, and information processing device
US10/505,174 US7421742B2 (en) 2003-01-15 2003-12-26 Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP2004566301A JP4525350B2 (ja) 2003-01-15 2003-12-26 信号処理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-006916 2003-01-15
JP2003006916 2003-01-15

Publications (1)

Publication Number Publication Date
WO2004064314A1 true WO2004064314A1 (ja) 2004-07-29

Family

ID=32709094

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/016937 WO2004064314A1 (ja) 2003-01-15 2003-12-26 信号処理システム

Country Status (5)

Country Link
US (1) US7421742B2 (ja)
JP (1) JP4525350B2 (ja)
CN (1) CN100542084C (ja)
AU (1) AU2003292648A1 (ja)
WO (1) WO2004064314A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006073252A2 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
JP2006203812A (ja) * 2005-01-24 2006-08-03 Toshiba Corp 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
EP1697938A1 (en) * 2003-12-24 2006-09-06 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
JP2006260320A (ja) * 2005-03-18 2006-09-28 Hitachi Ltd コンテンツ受渡しシステム及び端末機
JP2006319954A (ja) * 2005-04-15 2006-11-24 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1783949A1 (en) * 2004-08-26 2007-05-09 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP2009087497A (ja) * 2007-10-02 2009-04-23 Sony Corp 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US7668439B2 (en) 2005-01-07 2010-02-23 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
WO2010082271A1 (ja) * 2009-01-13 2010-07-22 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体
JP2012055014A (ja) * 2005-04-15 2012-03-15 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
JP2015084562A (ja) * 2014-12-11 2015-04-30 株式会社東芝 サーバ装置およびプログラム
JP2015122799A (ja) * 2015-02-19 2015-07-02 株式会社東芝 サーバ装置、通信方法、およびプログラム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6805134B2 (en) * 1999-04-26 2004-10-19 R. J. Reynolds Tobacco Company Tobacco processing
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JP4383311B2 (ja) * 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2006155332A (ja) * 2004-11-30 2006-06-15 Toshiba Corp コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US7903812B2 (en) * 2006-09-07 2011-03-08 International Business Machines Corporation Detection and handling of encryption key and initialization vector
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR101744748B1 (ko) * 2011-01-05 2017-06-09 한국전자통신연구원 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
CN103098072B (zh) * 2011-09-06 2016-04-27 松下电器产业株式会社 记录介质装置以及记录介质装置的控制方法
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US8874917B2 (en) * 2012-07-26 2014-10-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10783505B2 (en) * 2014-08-11 2020-09-22 Disney Enterprises Inc. Systems and methods for providing media content
WO2017122361A1 (ja) * 2016-01-15 2017-07-20 富士通株式会社 セキュリティ装置および制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190667A (ja) * 1996-01-08 1997-07-22 Toshiba Corp 複製制御方法及び複製制御装置
JPH1166706A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 光ディスク再生装置及び光ディスク記録再生装置
JP2000100069A (ja) * 1998-09-22 2000-04-07 Toshiba Corp コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1416663B1 (en) * 2000-06-21 2008-09-03 Sony Corporation Apparatus und method for key renewal in a hierarchical key tree structure.
US20020123968A1 (en) * 2000-06-29 2002-09-05 Mutsuyuki Okayama Copyright protective device and method
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP3688628B2 (ja) * 2001-11-09 2005-08-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
EP1574960A4 (en) * 2002-12-06 2008-11-19 Sony Corp RECORDING / REPRODUCING DEVICE, DATA PROCESSING DEVICE, AND RECORDING / REPLAYING SYSTEM

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190667A (ja) * 1996-01-08 1997-07-22 Toshiba Corp 複製制御方法及び複製制御装置
JPH1166706A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 光ディスク再生装置及び光ディスク記録再生装置
JP2000100069A (ja) * 1998-09-22 2000-04-07 Toshiba Corp コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1697938A1 (en) * 2003-12-24 2006-09-06 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
EP1697938A4 (en) * 2003-12-24 2009-09-09 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR RECORDING AND REPRODUCING DATA CONTAINED IN A RECORDING MEDIUM
EP1783949A1 (en) * 2004-08-26 2007-05-09 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US8863296B2 (en) 2004-08-26 2014-10-14 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program
US8327449B2 (en) 2004-08-26 2012-12-04 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program
EP1783949A4 (en) * 2004-08-26 2009-07-15 Sony Corp INFORMATION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, INFORMATION PROCESSING METHOD, AND COMPUTER PROGRAM
US7668439B2 (en) 2005-01-07 2010-02-23 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
WO2006073252A3 (en) * 2005-01-07 2006-11-02 Lg Electronics Inc Apparatus for reproducing data, method thereof and recording medium
CN101099212B (zh) * 2005-01-07 2010-12-08 Lg电子株式会社 用于再现数据的装置及其方法
WO2006073252A2 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
JP4607605B2 (ja) * 2005-01-24 2011-01-05 株式会社東芝 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP2006203812A (ja) * 2005-01-24 2006-08-03 Toshiba Corp 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP2006260320A (ja) * 2005-03-18 2006-09-28 Hitachi Ltd コンテンツ受渡しシステム及び端末機
JP2012055014A (ja) * 2005-04-15 2012-03-15 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006319954A (ja) * 2005-04-15 2006-11-24 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
JP4687703B2 (ja) * 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP2009087497A (ja) * 2007-10-02 2009-04-23 Sony Corp 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US8254233B2 (en) 2009-01-13 2012-08-28 Panasonic Corporation Information recording device, information reproducing device, and information recording medium
WO2010082271A1 (ja) * 2009-01-13 2010-07-22 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
US9025772B2 (en) 2011-03-31 2015-05-05 Kabushiki Kaisha Toshiba Information processing apparatus and program product
US9467281B2 (en) 2011-03-31 2016-10-11 Kabushiki Kaisha Toshiba Information processing apparatus and program product
JP2015084562A (ja) * 2014-12-11 2015-04-30 株式会社東芝 サーバ装置およびプログラム
JP2015122799A (ja) * 2015-02-19 2015-07-02 株式会社東芝 サーバ装置、通信方法、およびプログラム

Also Published As

Publication number Publication date
US20050089165A1 (en) 2005-04-28
JP4525350B2 (ja) 2010-08-18
CN1692599A (zh) 2005-11-02
JPWO2004064314A1 (ja) 2006-05-18
CN100542084C (zh) 2009-09-16
US7421742B2 (en) 2008-09-02
AU2003292648A1 (en) 2004-08-10

Similar Documents

Publication Publication Date Title
JP4525350B2 (ja) 信号処理システム
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
KR100311563B1 (ko) 카피제어방법및카피제어장치
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
US7500101B2 (en) Recording/reproduction device, data processing device, and recording/reproduction system
US7224804B2 (en) Information processing device, information processing method, and program storage medium
EP1624608B1 (en) Content protection system
JP3878542B2 (ja) 記録装置
US20040190868A1 (en) Recording apparatus and content protection system
US20030051151A1 (en) Information processing apparatus, information processing method and program
KR20010109323A (ko) 데이터 기록 재생기 및 세이브 데이터 처리 방법, 및프로그램 제공 매체
JP2000076141A (ja) コピ―防止装置および方法
WO2005067198A1 (ja) 情報処理装置
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JPH1065662A (ja) データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
JP2004311000A (ja) 記録装置及び著作権保護システム
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2000242562A (ja) 記録媒体及び再生装置
JP2006211710A (ja) コンテンツ管理方法
JP2007515736A (ja) ディスク解読方法及びシステム
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004566301

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10505174

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038A03505

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase