WO2006008972A1 - 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2006008972A1
WO2006008972A1 PCT/JP2005/012552 JP2005012552W WO2006008972A1 WO 2006008972 A1 WO2006008972 A1 WO 2006008972A1 JP 2005012552 W JP2005012552 W JP 2005012552W WO 2006008972 A1 WO2006008972 A1 WO 2006008972A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
media
recording medium
information
key
Prior art date
Application number
PCT/JP2005/012552
Other languages
English (en)
French (fr)
Inventor
Satoshi Kitani
Katsumi Muramatsu
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US11/571,675 priority Critical patent/US20080069354A1/en
Publication of WO2006008972A1 publication Critical patent/WO2006008972A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to an information processing apparatus, an information processing method, and a computer program. More specifically, the present invention relates to an information processing apparatus, an information processing method, and a computer program that are configured to prevent unauthorized use of content.
  • a mode for performing content reproduction and content recording processing with the information recording medium power a mode in which a drive that drives an information recording medium (disc) and a device in which a reproduction Z recording processing function is integrated, and There is a processing mode in which a drive is connected to an information processing device as a host that executes a reproduction processing or recording processing program, such as a PC, via a bus or the like, and data transfer is performed between the drive and the host.
  • a reproduction processing or recording processing program such as a PC
  • CPRM content protection for recordable media
  • CPRM In CPRM, an apparatus for reproducing encrypted content from an information recording medium or recording encrypted content on the information recording medium is recorded on the recording medium, and an encrypted key block (for example, MKB: (Media Key Block, RKB: Renewal Key Block) is obtained, and the encryption key block is decrypted with the device key stored in the device to obtain the media key.
  • MKB Media Key Block
  • RKB Renewal Key Block
  • the encryption key block is decrypted with the device key stored in the device to obtain the media key.
  • From the obtained media key and recording medium Applies to decryption or encryption of content by executing multiple data processing including encryption processing based on the media ID unique to the readable recording medium and encryption processing according to the sequence specified by CPRM
  • the key to be acquired is acquired, and the content is decrypted and reproduced or the content is encrypted and recorded by the acquired key.
  • the media ID is set as data that can be recorded only by a specific licensed media manufacturer, and the media ID is data that can be read only by a data recording / reproducing program according to CPRM processing. To be recorded. Specifically, the media ID is recorded in a burst “cutting” area (BCA) set in the inner peripheral area of the information recording medium by a method different from that for normal data recording.
  • BCA burst “cutting” area
  • the MKB or RKB as the encryption key block is encryption key block data managed by a specific management center such as a key management center, and is provided to a specific licensed media manufacturer or the like. Updated. When updating MKB and RKB, select individual device keys distributed to devices judged to be unauthorized (playback equipment, PC). In this case, the key block is made invalid so that the media key cannot be obtained using the invalidated device key. With this configuration, it is possible to eliminate content usage in unauthorized devices.
  • the information processing apparatus executes processing in a certain processing sequence defined by CPRM as described above.
  • the permitted mode of content copying is determined according to copy control information (CCI), and the information processing device that performs playback and recording of content performs processing according to CCI.
  • CCI copy control information
  • CCI has settings such as Copy No more that does not allow copying, Copy Once that allows copying only once, and Copy Free that allows copying.
  • the content, playback, copy, and recording device executes a CPRM-compliant content playback or recording program, and performs processing such as reading and updating CCI as processing included in the program.
  • a content recording medium compliant with CPRM may be created by the device without obtaining a regular license.
  • CPRM recording software that is, the program used to record encrypted content conforming to CPRM on the media, and understand the processing sequence of CPRM. Since all secrets related to content encryption are handled by the CPRM recording software, all mechanisms will be disclosed when analyzed.
  • CPRM recording software uses the analyzed CPRM recording software to extract the media key that is secretly recorded in the MKB (Media Key Block) of many CPRM recording discs. Furthermore, the media ID recorded in the BCA is read, and the correspondence between the media ID and the media key obtained from the MKB is created in a database. This analysis can be performed until the device key of the device to be analyzed is invalidated (revoked) with the analyzed CPRM recording software c) Using the analyzed regular CPRM recording software, Software Make your own without receiving a license. The media ID recorded on the BCA of the CPRM recording disc (CPRM compliant data writable disc) is read by the self-made software, and the correspondence relationship of [Media ID-Media Key] is held as a database. Send the media key corresponding to the media ID from the server.
  • MKB Media Key Block
  • the media key obtained from Sano is used without performing the process according to the official CPRM sequence, that is, the MKB process using the device key.
  • Encrypted content can be recorded on the media, and the encrypted content can maintain compatibility with products manufactured under a legal license.
  • the present invention has been made in view of the above-described problems, and provides an information processing apparatus, an information processing method, and a computer program that can eliminate the illegal use of copyright-protected content. It is intended to do. Specifically, it provides a configuration in which media IDs recorded on DVDs and other media (information recording media) are prevented from leaking outside, such as media using unauthorized CPRM software programs.
  • An object of the present invention is to provide an information processing apparatus, an information processing method, and a computer program that have a configuration that prevents illegal acquisition of D.
  • the first aspect of the present invention is:
  • An information processing device An information processing device,
  • a recording medium interface for executing input / output of write data to the information recording medium or reading data from the information recording medium;
  • Data transfer interface for executing input / output of transfer data to / from an external device, a storage unit storing verification data for confirming the validity of the information recording medium, and information as correspondence information of the media identifier of the information recording medium
  • the code recorded on the recording medium is read, the validity check process of the information recording medium is executed by the verification process of the code and the verification data, and the media identifier is encrypted on the condition that the validity is confirmed.
  • the data processing unit executes an authentication process with an external device that performs data input / output via the data transfer interface, and performs the authentication.
  • the present invention is characterized in that the processing for outputting the media identifier to the external device is executed on condition that the processing is established.
  • the data processing unit applies the session key generated in the authentication process and executes the media identifier encryption process.
  • the media identifier is output to an external device as encrypted data based on a session key.
  • the storage unit stores code information set corresponding to an identifier of an information recording medium that is legitimately manufactured based on a license
  • the data processing unit reads a code recorded in the information recording medium as information corresponding to the media identifier of the information recording medium, and performs verification processing of the information recording medium by collating the code and the code stored as the verification data. Executes the validity check process, encrypts the media identifier and outputs it externally on the condition that the validity is confirmed. The processing is executed.
  • the data processing unit generates a code as correspondence information of a media identifier recorded in a BCA (burst 'cutting area) of the information recording medium. It is configured to read and execute a collation process between the code and the verification data.
  • BCA burst 'cutting area
  • the data processing unit uses an encryption key generated by applying the media identifier from an external device via the data transfer interface.
  • the encryption key data based on the input data is input, and the writing process of the input data to the information recording medium is executed.
  • the data processing unit reads encrypted data based on an encryption key generated by applying the media identifier, and reads the information recording medium force.
  • the present invention is characterized in that a process for outputting data to an external device via the data transfer interface is executed.
  • the second aspect of the present invention provides
  • a media identifier output step for encrypting and outputting the media identifier on condition that the validity of the information recording medium is confirmed in the legitimacy confirmation step
  • the information processing method further executes an authentication process with an external device that performs data input / output via the data transfer interface.
  • An authentication process execution step, and the process of outputting the media identifier to the external device is executed on condition that the authentication process is established.
  • the media identifier output is a step of performing encryption processing of the media identifier by applying the session key generated in the authentication processing, and outputting the media identifier to the external device as encrypted data based on the session key. It is characterized by that.
  • the legitimacy confirmation step reads a code recorded on the information recording medium as correspondence information of a media identifier of the information recording medium
  • the validity check process of the information recording medium is executed by collating the code with a code set corresponding to the identifier of the information recording medium legitimately manufactured based on the license stored in the storage unit. It is a step.
  • the code reading step includes a code as correspondence information of a media identifier recorded in a BCA (burst 'cutting' area) of the information recording medium. It is a step which reads.
  • the information processing method further includes: an encryption key generated by applying the media identifier to an external device via the data transfer interface. And the step of inputting the encryption key data based on the above and the step of executing the process of writing the input data to the information recording medium.
  • the information processing method further reads the encrypted data based on the encryption key generated by applying the media identifier, the information recording medium power And a step of executing a process of outputting the read data to an external device via the data transfer interface.
  • the third aspect of the present invention provides
  • the computer 'program of the present invention is, for example, a recording medium or a communication medium provided in a computer-readable format to a computer system capable of executing various program' codes, such as a CD or FD.
  • system is a logical group configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • the drive media ID (disc ID) is also read by the media force, and it is verified on the drive side whether this is recorded corresponding to the header code set to the correct legal media, Furthermore, if it is confirmed by verification that the media is valid, the media ID is encrypted on the drive side and output to the host, so there is a possibility of external leakage of the media ID.
  • content playback or recording processing is permitted on the condition that the media is legitimate, so that content playback or recording processing using unauthorized media can be reduced. Prevention is realized.
  • FIG. 1 is a diagram for explaining a content recording / playback processing sequence according to CPRM.
  • FIG. 2 is a diagram for explaining a content recording / playback processing sequence according to CPRM.
  • FIG. 3 is a flowchart illustrating a processing control sequence based on MAC verification in content recording / playback processing according to CPRM.
  • FIG. 4 is a diagram for explaining the data structure of a BCA area.
  • FIG. 5 is a diagram for explaining the data format of the media ID (disc ID) recorded in the BCA area.
  • FIG. 6 is a diagram for explaining content recording / playback processing involving content transfer between a host and a drive according to the present invention.
  • FIG. 7 is a diagram for explaining the mutual authentication and key exchange processing sequence between the host and the drive.
  • FIG. 9 is a flowchart for explaining the sequence of transferring and verifying the media ID (disc ID) recorded in the BCA area.
  • FIG. 10 is a flowchart for explaining a transfer and verification processing sequence of outputable data other than the media ID (disc ID) recorded in the BCA area.
  • FIG. 11 is a flowchart illustrating a processing sequence on the drive side in content recording / playback processing involving content transfer between host drives according to the present invention.
  • FIG. 12 is a flowchart illustrating a processing sequence on the drive side in content recording / playback processing involving content transfer between a host and a drive according to the present invention.
  • FIG. 13 is a flowchart illustrating a processing sequence on the host side in content recording / playback processing involving content transfer between a host and a drive according to the present invention.
  • FIG. 14 is a flowchart illustrating a processing sequence on the host side in content recording / playback processing involving content transfer between a host and a drive according to the present invention.
  • FIG. 15 is a diagram showing a configuration example of an information processing apparatus as a host according to the present invention.
  • FIG. 16 is a diagram showing a configuration example of an information processing apparatus as a drive of the present invention.
  • CPRM Content Projection for Recordable Media
  • a copyright protection technology corresponding to a medium such as a DVD (information recording medium).
  • a mode for performing content reproduction and content recording processing from a medium information recording medium
  • a drive for driving the information recording medium (disc) and a recording / reproducing apparatus in which a reproduction Z recording processing function is integrated A first processing mode to be used, a drive, and an information processing device as a host that executes a reproduction processing or recording processing program, such as a PC, are connected by a bus or the like, and a data transfer between the drive and the host is performed.
  • the center is a recording medium (information recording medium) 10 such as a DVD-RZRW or DVD-RAM that conforms to the CPRM standard, for example, and a recorder 20 that conforms to the CPRM standard, for example, on the left side. On the right side, for example, a player 30 compliant with the CPRM standard is shown.
  • the recorder 20 and the player 30 are devices or application software.
  • the innermost lead-in area of the medium 10 has a burst 'cutting' area (BCA: Burst Cutting Area) or NBCA (Narrow Burst Cutting Area).
  • BCA Burst Cutting Area
  • NBCA Narrow Burst Cutting Area
  • the media ID 11 is recorded, and a media key block (hereinafter abbreviated as MKB as appropriate) 12 is recorded in advance in the embossed or pre-recorded data zone of the lead-in area.
  • the media ID 11 is a number different for each media unit, for example, one disc, and is composed of a media manufacturer code and a serial number. Media ID 11 is used when converting a media key to a media unique key that is different for each media. Is required.
  • the media key block MKB is encryption key block data for deriving the media key and revoking the device.
  • the media ID is information unique to each medium (recording medium).
  • the encrypted content 13 encrypted with the content key is recorded in a data area where data can be rewritten or additionally written.
  • C2 Cheptomeria Cipher
  • the encryption method is used as the encryption method.
  • an encrypted title key 14 and a CCI (Copy Control Information) 15 are recorded.
  • the encryption key title key 14 is encrypted title key information
  • the title key information is key information added for each title.
  • CCI is copy control information such as copy no more, copy once, and copy free.
  • the recorder 20 includes a device key 21, process MKB22, C2—G23, random number generator 24,
  • Player 30 has device key 31, process MKB32, C2—G33, C2—D35, C2—G36 and C2.
  • the device keys 21 and 31 are secret keys that are different for each device manufacturer or application software vendor, and are issued by the key management center card.
  • the device key is information specific to the electronic device or application software that is given only to the authorized electronic device or application software by the license administrator.
  • a media key is calculated from MKB 12 and device keys 21 and 31.
  • the MKB 12 can obtain a media key by decrypting with a valid device key, that is, when the device key is not revoked (revoked).
  • C2_G23 and 33 are processes for calculating a media key and a media ID, respectively, to derive a media key.
  • a random number generator (RNG) 24 is used to generate a title key.
  • the title key from random number generator 24 is input to C2-E25, and the title key is encrypted with the media unique key.
  • Cipher key title key Recorded in 14 media 10
  • the encrypted title key 14 and the media title reproduced from the medium 10 are supplied to the C2-D35, and the encrypted title key is decrypted with the media unique key to obtain the title key. It is done.
  • the CCI and the title key are supplied to C2-G26, and the content key is derived.
  • the content key is supplied to C2-ECBC27, and the content is encrypted using the content key as a key. Encrypted content 13 is recorded on media 10.
  • the CCI and the title key are supplied to the C2-G36, and the content key is derived.
  • the content key is supplied to C2-ECBC37, and the encrypted content 13 reproduced from the medium 10 is decrypted using the content key as a key.
  • the recorder 20 reads MKB12 from the medium 10, calculates the device key 21 and MKB12 by the process MKB22, and calculates the media key. If acquisition of the media key fails (the calculation result indicates a predetermined value), it is determined that the device key 21 (the device or application of the recorder 20) has been revoked by the MKB, and the recorder 20 Is interrupted and recording to media 10 is prohibited. If a media key has been acquired (other than a predetermined value), continue processing.
  • the recorder 20 reads the media ID 11 from the media 10, inputs the media ID together with the media key to the C2 G23, and calculates a different media unique key for each media.
  • the title key generated by the random number generator 24 is encrypted by C2-E25 and recorded on the medium 10 as the encrypted key title key 14.
  • the title key and the CCI information of the content are calculated by C2-G26, and the content key is derived.
  • Content is encrypted with the content key using C2—ECBC27, and recorded as encrypted content 13 on media 10 together with CCI15.
  • MKB12 is read from media 10, device key 31 and MKB12 are calculated, and revocation is confirmed. If the device key 31, that is, the device or application of the player 30 is not revoked, the media unique key is calculated using the media ID, and the read encrypted key title key 14 and the media unique key card etc. The title key is calculated. The title key and CCI15 are input to C2-G36, and the content key is derived. The content is input to C2—DCBC37, and C2—DCBC37 is calculated for the encrypted content 13 reproduced from the medium 10 using the content key as a key. As a result, the encrypted content 13 is decrypted.
  • the configuration in FIG. 1 described above is a mode for processing content playback and content recording from a medium (information recording medium) when configured as a recording / playback device.
  • the drive and an information processing device as a host that executes a reproduction processing or recording processing program, such as a PC, are connected by a bus or the like, and data recording in the second processing mode involving data transfer between the drive and the host is performed.
  • the reproduction process will be described.
  • a host 50 as a data processing device indicates a PC, for example.
  • the host 50 is a device or application software that can be recorded on the medium 10, can handle content that can be reproduced from the medium 10, and is connected to the drive 40 to exchange data.
  • application software must be installed on the PC Configures host 50.
  • the drive 40 and the host 50 are connected by an interface 60. interface
  • 60 is specified by ATAPKAT Attachment Packet Interface (SCSI), Small Computer System Interface (SCSI), Universal Serial Bus (USB), Institute of Electrical and Electrical Engineers (IEEE) 1394, or the like.
  • SCSI Serial Bus
  • IEEE Institute of Electrical and Electrical Engineers
  • a media ID 11 a media key block 12, and an ACC (Authentication Control Code) are recorded in advance.
  • the ACC is data recorded in advance on the medium 10 so as to differ depending on the authentication media 10 between the drive 40 and the host 50.
  • the drive 40 reads the ACC 16 from the medium 10.
  • the ACC16 read from the medium 10 is input to an AKE (Authentication and Key Exchange) 41 of the drive 40, it is transferred to the host 50.
  • the host 50 inputs the received ACC to the AKE51.
  • the AKs E41 and 51 exchange random number data, and generate a common session key (referred to as a bus key) in which the exchanged random number, the value of the ACC, and the power are different for each authentication operation.
  • the Noski is supplied to MAC (Message Authentication Code) calculation blocks 42 and 52, respectively.
  • the MAC operation blocks 42 and 52 are processes for calculating the media ID and the MAC of the media key block 12 using the bus keys obtained by the AKEs 41 and 51 as parameters. Used by host 50 to verify MKB and media ID integrity.
  • the MACs calculated by the MACs 42 and 52 are compared with each other in the comparison unit 53 of the host 50, and it is determined whether or not both values match. If these MAC values match, the integrity of the MKB and media ID is confirmed. Switch SW1 is controlled by the comparison output.
  • Step S11 is the processing of the comparison unit 53 of the host 50.
  • the MAC calculation value obtained by using the bus key as a parameter in the MAC calculation block 42 of the drive 42 and the bus key as a parameter in the MAC calculation block 53 of the host 50. This is a step to compare the calculated MAC value. If they match, it is determined that the integrity of the MKB and the media ID has been confirmed. If the switch SW1 is turned on and the two do not match, it is determined that the integrity of the MKB and the media ID is not confirmed, and the process proceeds to step S13 where the switch SW1 force is turned off. The process stops.
  • the switch SW1 is shown as turning on and off the signal path between the recording or playback path of the medium 10 of the drive 40 and the signal Z (or) decoding module 54 of the host 50. Note that the switch SW1 indicates that the processing of the host 50 will continue when it is ON, and the processing of the host 50 will stop when it is OFF. ing.
  • the encryption Z decryption module 54 calculates the content key by using the media unique key, the encryption key, the CCI, and the content, and encrypts the content to the encrypted content 13 using the content key as a key, or uses the content key as a key. This is an operation block for decrypting the encryption content 13.
  • the media unique key calculation block 55 is a calculation block that calculates a media unique key from the MKB 12, the media ID, and the device key 56. That is, as in the recorder or player shown in FIG. 1, a media key is calculated from the device key and MKB 12, and a media unique key is also calculated from the media key, media ID 11, and force. When the media key reaches a predetermined value, it is determined that the electronic device or application software is not valid, and it is revoked. Therefore, the media unique key calculation block 55 also has a function as a revocation processing unit that performs revocation.
  • the switch SW1 When the integrity is confirmed by the comparison unit 53 at the time of recording, the switch SW1 is turned on, and the encrypted content 13 and the encrypted content are encrypted with respect to the drive 40 through the encryption Z decryption module 54 force switch SW1. Title key 14 and CCI15 are supplied and recorded on media 10 respectively.
  • the switch SW1 When the integrity is confirmed by the comparison unit 53 during playback, the switch SW1 is turned on, and the encrypted content 13, encrypted title key 14, and CCI15 respectively played from the media 10 are transmitted to the host 50 through the switch SW1. It is supplied to the encryption Z decryption module 54 and the encrypted content is decrypted.
  • the media ID 11 recorded on the media 10 is provided to the host 50 via the drive 40 as plain text.
  • the host that has obtained the media ID can estimate the correspondence between the media ID and the media key. It becomes possible.
  • the media ID is identification data that differs for each piece of media.
  • BCA Breast Cutting Area
  • NBCA Near of the innermost circumferential lead-in area of media that cannot be written in a normal process It is recorded in an area called Burst Cutting Area.
  • the media key is a key that can be obtained from the MKB.
  • the force MKB is set as common data for multiple media. For example, a disk (media) created by a disk manufacturer is stored in the same MKB for a certain production lot unit or for a certain period of time, and an MKB that can acquire the same media key is applied.
  • the correspondence data between the media ID and the media key for example, the following data:
  • the CPRM recording software was illegally created without using a license by using the analyzed regular CPRM recording software, and the CPRM recording disc (CPRM-compliant data writable disc) was created by this illegal creation software.
  • the media ID recorded in the BCA is read, and the read media ID is sent to the management server that holds the correspondence relationship of [Media ID—Media Key] as a database, and the media key corresponding to the media ID is searched. And use this acquired media key for CPRM compatible media with MKB recorded, and use the media key that was illegally acquired Encrypted content can be generated according to the data encryption and recording sequence that follows and recorded on the media.
  • processing based on the official CPRM sequence that is, processing of MKB by device key, without using the media key obtained from the server, can be used for media such as CPRM compatible DVDs.
  • media such as CPRM compatible DVDs.
  • the present invention described below has a configuration that solves the above problems. First, the outline of the configuration of the present invention will be described.
  • the media ID recorded in the burst cutting area (BCA: Burst Cutting Area) of the lead-in area on the innermost circumference side of the media is not transferred from the drive to the host as plain text.
  • the configuration is such that only an authenticated host is encrypted and output. This configuration prevents an unauthorized host from obtaining a media ID and makes it impossible to estimate the correspondence between the media ID and the media key.
  • data other than the media ID may be recorded in the BCA.
  • information such as the recording type of media such as BD-ROM (read-only), BD-RE (rewritable), and BD-R (write-once) is recorded.
  • Data other than confidential information such as media IDs can be transferred from the drive to the host without depending on the mutual authentication and key exchange (AKE) completion between the host and the drive.
  • the BCA data area other than the media ID header code is not disclosed, and these data formats can only be known by a disk manufacturing entity licensed for copy protection technology. BCA If the data format is open to all users who are licensed only for physical standards, the same header information as the media ID will accidentally be used without knowing the human power who is not licensed for copy protection technology. It is assumed that there will be operational interference with the media ID that applied the technology.
  • the header code information different from the media ID compatible header code can be forcibly used, and free operation within the allowable range of the physical standard license is copied. It is necessary to avoid being in conflict with the media ID specified in the protection standard license.
  • the BCA data specified in the physical standard is operated under a header different from the media ID header defined in the copy protection standard.
  • FIG. 4 is a diagram showing a data recording configuration of BCA.
  • BCA has 4 slots that can record 16-byte data. A total of 64 bytes of data can be recorded. As described above, this is based on a special data recording method different from general data recording processing, and only the licensed disc manufacturing entity can execute the recording processing.
  • the data structure of each slot is composed of a header part and a BCA data part.
  • the header part is used as data for identifying the type of data stored in the BCA data part.
  • FIG. 5 shows a data recording configuration of the BCA storing the media ID.
  • Fig. 5 (a) shows the overall structure of the BCA area, as in Fig. 4 (a).
  • Figure 5 (b) shows the data structure of the media ID storage slot.
  • the media ID is sometimes called a disk ID.
  • the header storage section of the media ID (disk ID) storage slot shown in Fig. 5 (b) has a slot rating.
  • Stores header code 03h, which indicates that the data is used in copyright protection technology such as payment data media ID (disk ID).
  • this header code that is, data used in copyright protection technology such as BCA slot storage data media ID
  • the BCA data area other than the header code is not disclosed and the licensed disc It is set as a BCA data part that only a specific license holding entity such as a manufacturing entity can know.
  • the data structure from Byte2 to Byte15 is classified by the category code. If the category code has a certain value (for example, Olh), the BCA ⁇ lot data is classified into the media ID.
  • the BCA data section stores the category code (Category Code), Manufacturer Code (Serial Number), and serial number (Serial Number) as the media ID configuration data. .
  • Category Code Classification code of data used in copyright protection technology
  • Manufacturer Code Identification code distributed to each disc manufacturer
  • Serial Number The serial number of the disc manufactured by the disc manufacturer.
  • the processing of the present invention is characterized by having the following configuration.
  • the drive regardless of whether or not AKE is completed can transfer the data as it is without encryption to the host. In other words, the BCA data is not secret.
  • FIG. 6 is a diagram for explaining processing for reproducing content from media or recording content to media by performing a bus connection between the drive and the host and executing content transfer between DLife and the host. .
  • FIG. 6 shows a medium (information recording medium) 100, a drive 200 that sets the medium 100, reads data from the medium 100, and writes data to the medium 100, and a drive 200 and a connection bus.
  • the processing of the host 300 that executes the content reproduction or recording processing according to the application program is shown.
  • the bus connecting the drive 200 and the host 300 is, for example, ATAPKAT Attachment Packet Interface (STAP), Small Computer System Interface (CSI), USB (Universal Benai Bus), lEEEQn Institute of Electrical and Electronics Engineers (1394), or the like.
  • the media 100 stores the following information.
  • RKB102 as an encryption key block that stores the media key (Km)
  • Seed information (Seedrec) 105 which is used to generate a recording key (Krec) as an encryption key applied to content encryption and decryption processing,
  • the medium 100 is a medium in which encrypted content is recorded
  • the seed information (Seedrec) 105 and the encrypted content 106 are stored in the medium 100.
  • these data are not written, and when the encrypted content generated by the host 300 is recorded on the media, the random number generated by the host is not stored.
  • It is recorded on the medium 100 as the record information (Seedrec) 105, and is recorded on the encrypted content medium 100 encrypted by applying the recording key (Krec).
  • the revocation information 101 is data in which registration or invalidation information of each device is recorded.
  • the revocation information 101 has a configuration in which an electronic signature of the management center is added and tampering can be verified.
  • RKB (Renewal Key Block) 102 is signal key block data similar to the aforementioned media key block (MKB), and is a tree-structured key distribution method known as one aspect of the broadcast encryption method. This is an encryption key block generated based on this.
  • MKB media key block
  • Media key Km by decryption processing using a device key distributed to an information processing device as a user device that has a valid license to execute Z recording: Km Can be obtained.
  • Cryptographic key block By changing the configuration data of RKB, it is possible to select user devices that can obtain the media key: Km. That is, when the device key of the revoked device is applied, it is updated as needed so that the media key: Km cannot be obtained.
  • the management center determines that the device (user equipment or playback application) that performs content playback Z recording is illegal, change the configuration of the RKB and change the media key by the unauthorized device: Km It becomes possible to make acquisition impossible. Devices that are determined to be unauthorized are registered in the management center as revocation (invalid) devices. The management center holds device registration information and revoke information and updates them accordingly.
  • the media ID 104 is media-specific identification information recorded in the BCA area.
  • the media ID is also called a disc ID as described above, and is data that can be recorded only by a licensed media (disc) manufacturing entity.
  • a device key 201 and verification data 202 are stored in the drive 200. These are securely stored in non-volatile memory and stored as data that cannot be accessed or tampered from the outside.
  • the device key 201 is a key applied to the above-described decryption processing of RKB, and when the validity is guaranteed, that is, the drive is revoked! / Only when the RKB force can also get the media key (Km).
  • the verification data 202 is data stored in the drive for the verification process of the media ID (IDdisc) read from the BCA of the medium 100.
  • the verification data 202 is configured as data including a code corresponding to a header code in the case of the BCA data force media ID described above with reference to FIG. 5 (b). That is, in this example, the BCA data card
  • the BCA slot data other than the header code value [03h] is based on a contract with the management center, for example, together with the device key 201 which is not a public value! Disk manufacturing under the control of the disk manufacturing entity is mandatory.
  • the drive manufacturing entity licensed by the management center stores the header code value in the memory (non-volatile memory) of each drive and is required to properly control the transfer of B CA data read from the disk.
  • the host (playback / recording process execution application) 300 stores revoke information 301. This is the data that records the registration or invalidation information of each device.It is subject to the condition that the electronic signature of the management center is added, the configuration can be verified by falsification, and the validity is confirmed by falsification verification. As reference information.
  • the drive 200 and the host 300 each store their own public key and private key pair according to the public key cryptosystem. Furthermore, it stores the public key of the management center that is applied to signature verification of public key certificates obtained from outside, signature verification of revoke information, and the like.
  • a mutual authentication and key exchange (AKE: Authentication and Key Exchange) process is executed between the drive 200 and the host 300.
  • FIG. 1 A detailed sequence of mutual authentication and key exchange (AKE) processing is described with reference to FIG.
  • This processing can be executed by applying, for example, mutual authentication using the public key algorithm specified in ISO / IE C9798-3, and key generation processing method using the public key algorithm specified in ISOZIEC117 70-3. is there.
  • An example of a method that has been put into practical use as a mutual authentication method using a public key is the method power S described in DTCP (Digital Transmission Content Protection) Specincation Volume 1 (Informational Version).
  • step S201 the host A challenge data [C-host] generated by the random number generation process to the drive, it transmits the public key certificate [Cert_ho S t].
  • FIG. 8 (a) shows an example of public key certificate (PKC) certificate data.
  • Figure 8 (b) shows an example of the data structure of a public key certificate (PKC) using elliptic encryption (key length 160 bits).
  • the certificate data of a public key certificate includes a certificate ID, a public key, and other information.
  • the drive also receives the public key certificate (PKC-D) that stores the public key corresponding to the drive, and the drive stores and holds it in a non-volatile memory such as a flash memory.
  • a private key (KS-D) corresponding to the public key is also provided.
  • a pair of public key certificate (PKC) and private key is also provided to the host and held in a nonvolatile memory such as a hard disk or flash memory in the host.
  • the public key certificate is data that is permitted to be published, and is output in response to a request from another device, for example.
  • the device that has received the public key certificate of another device performs falsification verification of the public key certificate based on the signature of the management center attached to the received public key certificate, and the validity of the received public key certificate After confirming the above, obtain the public key certificate strength public key.
  • the falsification verification of the public key certificate based on the signature of the management center is executed by applying the public key of the management center.
  • the public key of the management center is also disclosed data, which can be received, for example, using data stored in advance in a drive, a non-volatile memory of a host, or the like via a network or a recording medium.
  • the private key is provided to the drive and the host together with the public key certificate.
  • the drive and host are provided with a pair of public key certificate (PKC) and private key, respectively, and stored in their respective memories.
  • PLC public key certificate
  • the public key certificate that stores the public key is data that is permitted to be published.
  • the private key is held securely in each device so that the private key is not leaked to the outside.
  • Fig. 8 (b) shows a data configuration example of a public key certificate (PKC) to which elliptical encryption (key length 160 bits) is applied.
  • the drive that has received the challenge data [C-host] and the public key certificate [Cert-host] from the host performs the public key certificate [Cert-host] signature verification process, Validate [Cert—host].
  • the signature verification process is executed by applying the public key of the management center held by the drive.
  • [Cert-host] also obtains the public key certificate ID and confirms that the public key certificate ID of the host is recorded in the revoked information 101 read from the media 100. That is, it is confirmed whether or not the host public key certificate ID is a valid ID that has not been revoked.
  • step S 20 In 2 the drive sends the challenge data [C_drive] generated by the random number generation process and the drive's public key certificate [Cert_drive] to the host.
  • the host performs signature verification of the public key certificate [Cert-drive] on the drive side.
  • the signature verification process is executed by applying the public key [Kp-kic] of the management center held on the host side.
  • the public key certificate [Cert_drive] When the validity of the public key certificate [Cert_drive] is confirmed, the public key certificate [Cert_drive] also obtains the public key certificate ID, performs verification against the revoke information 301, and Check whether the public key certificate ID is invalid (revoked) and is a valid ID.
  • the host performs an operation based on the challenge data [C—drive] that also received the drive power, and performs the parameter [A—host] Is calculated and transmitted to the drive together with the newly generated random number [R—host] (step S 203).
  • the drive performs an operation based on the challenge data [C—host] received from the host, calculates the parameter [A_drive], and sends it to the host together with the newly generated random number [R_drive] (step S204). )
  • [A-host] and [A-drive] are shared, and both the drive and the host application generate a common session key Ks based on the shared data (step S205).
  • the drive 200 Upon completion of mutual authentication and key exchange (AKE) with the host 300, the drive 200 applies the device key: Kdev201 held in the drive, and the encryption key block read from the medium 100 in step S122.
  • the media key: Km is acquired from RKB102.
  • the media key: Km can be obtained from RKB102 only for devices that are allowed to use the content.
  • the device key of the device revoked as an unauthorized device is encrypted and stored in RKB. Cannot decrypt the media key that was given and cannot get the media key: Km.
  • the encrypted disk key acquired from the medium 100 by applying the acquired media key: Km in step S123 is: EKm (Kd) 203
  • the disk key: Kd is acquired.
  • TDES triple DES
  • AES indicates the AES encryption algorithm
  • TDES and AES are the subsequent characters
  • [E] indicates the encryption process (Encryption)
  • [D] indicates the decryption process (Decryption).
  • step S124 the drive 200 encrypts the disk key: Kd by applying the generated session key (Ks) and transmits it to the host 300 by mutual authentication and key exchange (AKE) processing.
  • This encryption processing is executed by applying an AES encryption algorithm, for example.
  • step S125 the drive 200 executes a comparison process between the media ID (IDdisc) from which the medium 104 has been read and the verification data 202 stored in the memory in the drive 200.
  • the drive 200 reads the storage data of the media ID storage slot (see Fig. 5) from the plurality of BCA data storage slots read from the BCA of the media 104, and stores them in the header code and the memory in the drive 200.
  • a process of comparing with the verification data 202 is executed.
  • the header code of the media ID storage slot (see Fig. 5) is a predetermined value [03h].
  • the BCA data with this value as the header code is a value that can be understood by the licensed media manufacturing entity.
  • the drive 200 compares the header ID value [03h] of the media ID storage BCA slot stored as the verification data 202.
  • the media 100 is determined to be a valid media, the switch (SW) is closed, the media ID (IDdisc) is encrypted with the session key (Ks), and output to the host 300 ( Step S126).
  • the media 100 shall apply content recording / playback using copyright protection technology. If it is not possible to determine whether it is media, the switch (SW) is opened, output of the media ID (IDdisc) to the host 300 is stopped, and all subsequent processing is stopped. That is, the content reproduction or recording process is not executed.
  • the processing on the host 300 side will be described.
  • the host 300 shares the session key (Ks) with the drive 200 when mutual authentication is established in the mutual authentication and key exchange (AKE) with the drive 200 in step S131.
  • the disk key [EKs (Kd)] encrypted by the session key (Ks) received from the drive 200 is decrypted with the session key to obtain the disk key (Kd).
  • the encrypted media ID received from the drive ie, the media ID [EKs (iDdisc)] encrypted with the session key (Ks) is decrypted with the session key, and the media ID (IDdisc) is decrypted. To get.
  • step S135 a recording key (Krec) to be applied to decryption of encrypted content or content encryption is generated. Subsequent to this process, the process differs between content playback and content recording.
  • Krec recording key
  • step S135 encryption processing (triple DES (TDES)) based on the seed information (Seedrec) stored in the media 105, the disc key (Kd), and the media ID (IDdisc) is used. Generate a record key (Krec).
  • seed information Seedrec
  • Krec seed information
  • the seed information is read in units of files that store predetermined content, and a record key (Krec) is generated by applying seed information to each file that stores content, and the content is stored using the generated record key.
  • File-based decryption processing is performed, and content decryption and playback are performed.
  • step S136 the encrypted content 106 stored in the medium 105 is received via the drive 200, and the decryption process using the generated recording key (Krec) is executed to store the content. Acquire and execute content playback.
  • Krec generated recording key
  • step S135 encryption processing based on the seed information (Seedrec) stored in the media 105, the disk key (Kd), and the media ID (IDdisc) is then performed (Triple DES (TDES)). As a result, a recording key (Krec) is generated.
  • step S134 random number generation processing is executed, and seed information is generated based on the random number.
  • a recording key (Krec) is generated when the content to be recorded is encrypted in file units for storing the content.
  • step S 136 data such as external input content stores the content by applying the recording key. Encrypted on a file-by-file basis.
  • the generated encrypted content is output to the drive 200 and written to the medium 100 by the data writing process in the drive 200. It is generated in step S134.
  • the random number is written as seed information 105 in association with the write encryption key content 106.
  • Fig. 9 (a) shows the entire sequence of verification and output processing to the host of the media ID (IDdisc) stored in the media
  • Fig. 9 (b) shows Fig. 9 (&). It is a flowchart explaining the detail of the verification process of the BCA record of step 3254.
  • step S251 of Fig. 9 (a) when the drive detects the insertion of a disk, mutual authentication and key exchange (AKE) processing with the host is executed in step S252, authentication is established, and the session key (Ks ) Sharing is executed, the process proceeds to step S253. If authentication is not established, the process proceeds to step S258, an error message is notified to the host, and the process is terminated.
  • AKE mutual authentication and key exchange
  • step S253 the drive reads the BCA slot data from the BCA force of the medium (Disc).
  • step S254 the BCA slot data verification process is executed. The details of this verification process will be described with reference to the flowchart in Fig. 9 (b).
  • step S261 the verification data stored in the memory in the drive is read.
  • This is the verification data 202 shown in FIG.
  • this verification data is the value of the header corresponding to the media ID in the BC A record (03h in this example).
  • step S264 the header code is obtained from the BCA ⁇ lot # of the media.
  • step S265 whether the header code matches the verification data held by the drive (verification data 202 in FIG. 6), that is, whether the header code of the slot read from the medium is equal to 03h or not. This determination is executed. [0139] If it is determined in step S265 that the header code of the slot read from the medium is equal to 03h, the process proceeds to step S268, where the correct media corresponding to the media media ID and the legitimate media holding the header code are stored. It is determined that
  • Step S255 the process proceeds to Step 3255 in Fig. 9 (&). If it is confirmed in step S255 that the correct media corresponding to the installed media media ID is determined to be a valid media holding the header code, through the verification process shown in FIG. Proceeding to step S256, the media ID obtained from the BCA slot of the media is encrypted with the session key (Ks). In step S257, the encrypted media ID is sent to the host in response to a transfer request from the host.
  • Ks session key
  • step S255 in the verification process shown in Fig. 9 (b), the attached media retains the correct header code corresponding to the media ID, and the content recording / playback using copyright protection technology is performed. If it is confirmed that the medium is not applicable, the process proceeds to step S258, an error message is transferred to the host in response to the transfer request from the host, and the process is terminated.
  • the drive when the drive outputs the media ID to the host, the mutual authentication between the drive and the host is established, and further, the session key is successfully shared. Only when the header code of the BCA record is verified and the header code matches the verification data held by the drive, the media ID that is the BCA record corresponding to the header code is read, and the read media ID Is encrypted with the session key and output to the host.
  • the media ID output from the drive is the session Data encrypted with the key, and the possibility of media ID leaking to the outside is reduced.
  • the BCA data having the header code corresponding to the media ID is non-public data, even an unauthorized disk manufacturer has a device capable of writing data in the BCA area. Therefore, it is not possible to know a legitimate header code corresponding to the media ID, and a disc manufactured by such an unauthorized vendor does not have a header code (eg 03h) corresponding to the legitimate media ID. Therefore, content playback using such illegal media (discs) or content recording on such illegal media (discs) is excluded.
  • the BCA record may contain not only the disk ID but also other data, and the BCA record includes data that can be disclosed.
  • the output to the host due to the low confidentiality and data.
  • FIG. 10 shows a flow for explaining the processing when such a low confidentiality BCA data is also output to the host.
  • Fig. 10 (a) shows the overall sequence of output processing to the host of BCA data with low confidentiality other than the media ID (IDdisc) stored in the media.
  • Fig. 10 (b) a) Step S273 is a flowchart for explaining the details of the BCA record verification processing in S273.
  • the header code ⁇ 03h is a header code corresponding to BCA data with low confidentiality.
  • step S271 of Fig. 10 (a) the drive proceeds to step S272, where the drive reads BCA ⁇ lot data from the BCA of the medium (Disc), and in step S273, the BCA slot record Perform the verification process.
  • the details of this verification process will be described with reference to the flowchart in Fig. 10 (b).
  • This variable i is a variable set for sequentially reading a plurality of slots of the medium.
  • step S283 a header code is obtained from BCA ⁇ lot #i of the media.
  • step S284 the header code is not confidential and matches the header code corresponding to BCA data (03h). Whether or not the header code of the slot read from the media is equal to 03h is executed.
  • step S284 If it is determined in step S284 that the header code of the slot read from the medium is not equal to 03h, the process proceeds to step S287, and it is determined that the medium holds BCA data that can be output.
  • step S274 in Fig. 10 (a).
  • step S274 if it is confirmed in the verification process shown in FIG. 10 (b) that the loaded media holds BCA data that can be output, the process proceeds to step S275, where the BCA slot of the media is The BCA data acquired from is transferred to the host in response to a transfer request from the host.
  • step S274 in the verification process shown in FIG. 10 (b), if it is confirmed that the mounted media holds the BCA data that can be output and it is determined that, the process proceeds to step S276. In response to a transfer request from the host, an error message is transferred to the host and the processing ends.
  • step S303 If it is determined in step S303 that the reading of the RKB has failed, the process proceeds to [E] shown in Fig. 12, and in step S331, copyright protection using the inserted medium is performed. Recording of AV data (content) that needs to be protected is prohibited, and only recording and playback of data that is not subject to copyright protection and that does not require signal processing is allowed.
  • step S303 If it is determined in step S303 that the RKB has been successfully read, the process of RKB applying the device key (Kdev) stored in the drive is executed in step S304! If RKB processing fails and the media key (Km) cannot be obtained, it is determined that the drive has been revoked (step S305: Yes), and the process proceeds to step S3 31 in FIG. 12 [E]. It is not copyright-protected data! ⁇ Only recording / playback processing of content is allowed.
  • step S3 05: No If the RKB processing is successful, it is determined that the drive has not been revoked (step S3 05: No), and in step S306, the media key (Km) is obtained from the RKB.
  • step S307 the BCA record is read from the media BCA, and in step S308, BCA ⁇ lot data verification processing is executed.
  • step S309 If the reading of the media ID has failed (S309: No), the process proceeds to step S331 in FIG. 12E, and only recording / playback processing of only content that is not copyright protection data is allowed.
  • step S310 If the media ID has been successfully read (S309: Yes), the process proceeds to step S310, waits for a mutual authentication processing request from the host, and if there is a mutual authentication processing request from the host, the process proceeds to step S311.
  • the host-drive mutual authentication and key exchange (AKE) process (see Fig. 7) is executed to share the session key (Ks) between the host and the drive.
  • step S312 the completion of mutual authentication and key exchange (AKE) processing is confirmed.
  • step S313 the host waits for a key information transfer request from the host.
  • the media ID encrypted by applying the session key (Ks), ie [EKs (iDdisc)], and the disc key encrypted by applying the session key (Ks), ie [EKs (Kd)] Generate and transfer to host.
  • step S315 When the completion of the transfer of the key information is confirmed in step S315, the process proceeds to step 321 in FIG. In step S321, a new mutual authentication request is waited. If a new mutual authentication request is generated, the process returns to [D], that is, step S311 to execute the processing after mutual authentication. This process occurs when an application is switched on the host side It is processing.
  • step S322 it is determined whether or not the disc is ejected. If the disc is ejected, the process returns to the initial state [A], that is, step S301. In step S323, it is determined whether there is a content (AV data) read request from the host. If there is a content (AV data) read request from the host, in step S326, the content read from the medium is read. Read and transfer to host. In this process, the seed information applied to generate a block key that is directly applied to the content decryption process is also read and transferred to the host in response to a read request from the host that is implemented in a timely manner.
  • step S324 it is determined whether or not there is a content (AV data) write request from the host. If there is a content (AV data) write request from the host, in step S325, the host Input content (AV data) from, and write the input content to the media. In this process, a random number applied to generate a block key applied to the content encryption process is also input from the host in a timely manner, and a process of writing this into the medium as seed information is executed.
  • step S401 the content playback application or content recording application program is started, and in step S402, a notification that the disc has been inserted into the drive is received.
  • step S403 mutual authentication with the drive and session key sharing processing are performed. Execute.
  • step S404 When the completion of mutual authentication and key exchange (AKE) processing is confirmed in step S404, the process proceeds to step S405, and the host sends the disk key encrypted with the session key (Ks) ( Request transfer of Kd).
  • Ks session key
  • step S407 After confirming that the encrypted disk key [EKs (Kd)] is received from the drive in step S406, in step S407, the session key Ks is applied and the encrypted disk key [EKs ( Kd)] is decrypted and the disk key (Kd) is obtained.
  • step S408 the host requests the drive to transfer the media ID (IDdisc) encrypted with the session key (Ks). If it is confirmed in step S409 that the encrypted media ID [EKs (IDdisc)] is received from the drive, the process proceeds to step S410. In this case, the encrypted media ID [EKs (IDdisc)] is decrypted by applying the session key Ks to obtain the media ID (iDdisc).
  • step S411 the host is ready to record and play back the content, and can notify the user that the content recording / playback is ready through a user interface such as a screen display.
  • step S432 When it is confirmed in step S432 that the content has been received from the drive (S432: Yes), the drive power is also recorded on the disc that has been obtained in step S433, and the seed information (Seedrec) and disc key (Kd) are recorded. Then, the recording key (Krec) is calculated from the media ID (IDdisc), the calculated recording key (Krec) is applied, and the decryption processing of the encrypted content received by the drive power is executed to reproduce the content. Make it possible. As described above, when the recording key (Krec) is calculated, seed information is applied to a predetermined content unit, and different seed information is generated for each predetermined unit of content. It is recorded at the same time.
  • step S424 determines whether content is to be written according to a user instruction (S424: Yes). If it is determined in step S424 that content is to be written according to a user instruction (S424: Yes), the process proceeds to step S425, where the host obtains seed information (Seedrec) obtained by timely random number generation. ), Drive power
  • the content encryption process is executed by applying the recording key (Krec) generated by applying the received disc key (Kd) and media ID (IDdisc).
  • Krec recording key generated by applying the received disc key (Kd) and media ID (IDdisc).
  • Kd recording key
  • IDdisc media ID
  • the host executes a transfer (output) process of the encrypted data generated for the drive in step S426, confirms the transfer completion in step S427, and ends the process.
  • the information processing device 800 includes a CPU 809 that executes data processing in accordance with various programs such as an OS, a content playback or recording application program, and a mutual authentication processing program, a ROM 808 as a storage area for programs, parameters, a memory 810, Digital signal I / O IZF802, analog signal I / O, A / D, DZA converter 805 input / output IZF804, MPEG data encoding and decoding MPEG codec 803, TS (Transport Stream ) -TS (Program Stream) processing TS 'PS processing means 806, mutual authentication, encryption processing means 807 for performing various cryptographic processing such as decryption processing of encrypted content, recording medium 812 such as hard disk, recording medium A drive 811 for driving 812 and inputting / outputting data recording / reproducing signals is provided, and each block is connected to a bus 8001.
  • various programs such as an OS, a content playback or recording application program, and a mutual authentication processing program
  • a ROM 808 as
  • the information processing device (host) 800 is connected to the drive via a connection bus such as ATAPI-BUS, for example, and secret information such as a media ID and a disc key encrypted by the above-mentioned session key, or transferred. Content and the like are input / output via the digital signal input / output IZF802.
  • the encryption process and the decryption process are executed by the encryption processing means 807 by applying, for example, a triple DES, AES algorithm or the like.
  • a program for executing content reproduction or recording processing is stored in, for example, the ROM 808, and the memory 810 is used as a parameter, data storage, and work area as needed during execution of the program.
  • the ROM 808 or the recording medium 812 stores a management center public key, a host-compatible private key, a host-compatible public key certificate, and a revocation list.
  • the drive 850 is a CPU 852 that executes data processing according to various programs such as content reading, content recording, transfer processing program, mutual authentication processing program, ROM 855 as a storage area for programs and parameters, memory 856, and digital signals.
  • Encryption processing means 854, DVD, Blu-ray disc and other information recording medium 858, and recording medium IZF857 for inputting / outputting data recording / playback signals.
  • Each block is connected to bus 851 It has been.
  • the drive 850 is connected to the host via a connection bus such as ATAPI-BUS.
  • confidential information such as media ID and disk key
  • encrypted content stored on the information recording medium 858 encrypted content recorded on the information recording medium 858, etc.
  • the encryption process and the decryption process are executed by the encryption key processing means 854 by applying, for example, a triple DES, AES algorithm or the like.
  • the ROM 855 or the memory 856 contains a management center public key, a private key corresponding to the drive, a public key certificate corresponding to the drive, and a device key for use in processing the encryption key block RKB.
  • verification information (verification data 202 shown in FIG. 6) is stored as a header code corresponding to the aforementioned media ID. It also stores programs that execute content reading, acquisition, and mutual authentication processing.
  • the series of processing described in the specification can be executed by hardware, software, or a combined configuration of both.
  • processing by software the ability to install and execute a program that records the processing sequence in a memory in a computer built into dedicated hardware, or a program to a general-purpose computer that can execute various types of processing Can be installed and run.
  • the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium.
  • the program can be a flexible disk, CD-ROM (Compact Disc Read Only Memory), MO (Magneto optical) disk, DVD ( Digital Versatile Disc), magnetic disk, and semiconductor memory can be stored (recorded) temporarily or permanently.
  • Such removable recording media can be provided as V, so-called packaged software.
  • the program is installed on the computer with a removable recording medium, as described above, or wirelessly transferred from a download site to the computer, or via a network such as a LAN (Local Area Network) or the Internet.
  • the computer can receive the program transferred in this way and install it on a built-in recording medium such as a hard disk.
  • content is recorded and played back in the playback or recording process of content that involves data transfer between two different devices such as a drive and a host. It is possible to prevent external leakage of the media ID (disc ID) applied to the encryption or decryption processing of the content to be executed.
  • media ID disc ID
  • the drive media ID (disc ID) is also read by the media force, and it is verified on the drive side whether this is recorded corresponding to the header code set to the correct legal media, Furthermore, if it is confirmed by verification that the media is valid, the media ID is encrypted on the drive side and output to the host, so there is a possibility of external leakage of the media ID.
  • content playback or recording processing is permitted on the condition that the media is legitimate, so that content playback or recording processing using unauthorized media can be reduced. Prevention is realized.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

 異なるデバイス間のデータ転送を伴うコンテンツ利用における情報漏洩、コンテンツ不正処理を防止する構成を提供する。ドライブとホストなど異なるデバイス間のデータ転送を伴うコンテンツの再生あるいは記録処理において、コンテンツの暗号化または復号処理に適用するメディアID(ディスクID)を、メディアから読み取り、これが正しい正当なメディアに設定されたヘッダコードに対応して記録されているかをドライブ側で検証し、検証によって、正当メディアであると確認された場合、ドライブ側でメディアIDを暗号化してホストに出力する。本構成により、メディアIDの外部漏洩の防止、不正メディアを利用したコンテンツの再生または記録処理の防止が実現される。

Description

明 細 書
情報処理装置、および情報処理方法、並びにコンピュータ 'プログラム 技術分野
[0001] 本発明は、情報処理装置、および情報処理方法、並びにコンピュータ 'プログラム に関する。さらに、詳細には、コンテンツの不正利用を防止する構成を持つ情報処理 装置、および情報処理方法、並びにコンピュータ 'プログラムに関する。
背景技術
[0002] 近年、 DVDや、青色レーザーディスク(Blu— ray Disc)など、大容量データの格 納可能な情報記録媒体が普及し、例えば高精細画像データや、高品質音声データ などのデジタルコンテンツをディスクなどの記録媒体に記録再生する利用形態が一 般ィ匕してきている。
[0003] デジタル記録装置および記録媒体によれば、画像や音声を劣化させることなく記録 、再生を繰り返すことが可能であり、不正コピーされたコンテンツのインターネットを介 した配信や、 CD— R、 DVD等の記録媒体にコンテンツをコピーした海賊版ディスク の流通は大きな問題となってきている。
[0004] 情報記録媒体力 のコンテンツ再生、コンテンツ記録処理を行なう態様としては、情 報記録媒体 (ディスク)を駆動するドライブと、再生 Z記録処理機能を一体化した装 置を利用する態様と、ドライブと、再生処理あるいは記録処理プログラムを実行するホ ストとしての情報処理装置、例えば PCなどをバスなどによって接続し、ドライブとホス ト間でのデータ転送を伴う処理態様とがある。
[0005] 例えば、ドライブとホスト間でのデータ転送を行なう場合の問題点として、コンテンツ 、鍵情報、その他の秘密情報の漏洩が発生しやすぐその結果、不正なコンテンツの 利用、流出の可能性が高くなるという問題がある。音楽データ、画像データ等、多くの コンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。 従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規な ユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われない ようにする構成をとるのが一般的となって 、る。 [0006] DVDや青色レーザディスク等の大容量型記録媒体には、映像情報、音楽情報を デジタルデータとして格納することが可能である。このようなデジタルデータ記録媒体 を市場に流通させる場合には、不正コピーを防止し著作権者の保護を図る構成が必 須となる。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル 記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化さ れている。
[0007] 例えば、コンテンツ 'スクランブルシステム(CSS : Content Scramble System) 、 CPRM (Content Protection for Recordable Media)などが知られている。 CPRMは、暗号鍵が漏洩した場合にも、鍵の選択的な無効処理を可能とした構成で あり、強固な著作権保護機能を持つ。
[0008] CPRMでは、情報記録媒体からの暗号化コンテンツの再生、または情報記録媒体 に対する暗号ィ匕コンテンツの記録処理を行なう装置は、記録媒体に記録されて 、る 暗号化キーブロック(例えば MKB : Media Key Block, RKB : Renewal Key B lock)を取得し、装置に格納されているデバイスキーによって、暗号化キーブロックの 復号を実行してメディアキーを取得し、取得したメディアキーと、記録媒体から読み出 し可能な記録媒体固有のメディア IDとに基づく暗号処理、さらに、 CPRMで規定す るシーケンスに従った暗号処理を含む複数のデータ処理を実行してコンテンツの復 号または暗号ィ匕に適用する鍵を取得し、取得した鍵によってコンテンツの復号再生、 またはコンテンツの暗号ィ匕記録処理を行なう。
[0009] なお、一般にメディア IDは、特定のライセンスされたメディア製造者のみが記録可 能なデータとして設定され、 CPRMの処理に従ったデータ記録、再生プログラムによ つてのみ読み取り可能なデータとしてメディアに記録される。具体的には、メディア ID は、情報記録媒体の内周領域に設定されたバースト 'カッティング 'エリア (BCA)に 通常のデータ記録とは異なる方式によって記録される。
[0010] 暗号化キーブロックとしての MKBや RKBは、鍵管理センタなどの特定の管理セン タによって管理された暗号鍵ブロックデータであり、特定のライセンスされたメディア 製造者などに提供され、また適宜更新される。 MKB、 RKBの更新の際には、不正と 判断されたデバイス (再生機器、 PC)に配布されている個々のデバイスキーを選択的 にして無効化し、無効化されたデバイスキーを用いたメディアキーの取得を不可能に したキーブロックとする更新を行なう。この構成により、不正なデバイスにおけるコンテ ンッ利用を排除することができる。
[0011] CPRMに基づくコンテンツの再生または記録を行なう場合、情報処理装置は、上 述したように CPRMによって規定された一定の処理シーケンスで処理を実行する。な お、 CPRMでは、コピー制御情報(CCI : Copy Control Information)に従って、 コンテンツのコピーの許容態様が決定され、コンテンツの再生、記録を実行する情報 処理装置は、 CCIに従った処理を行なうように規制される。 CCIには、コピーを許容し ないコピーノーモア(Copy No more)、一度のみのコピーを許容するコピーワンス(Co py Once)、コピーを許容するコピーフリー(Copy Free)等の設定があり、 CPRMに従 つたコンテンツ、再生、コピー、記録を行なう装置は、 CPRM準拠のコンテンツ再生ま たは記録プログラムを実行し、そのプログラムに含まれる処理として、 CCIの読み取り 、更新などの処理を実行する。
[0012] し力し、このような CPRM方式を適用した場合にも、不正なコンテンツの利用可能 性を完全に排除出来ない場合がある。例えば、以下のシナリオで正規ライセンスを受 けな 、デバイスにお 、て、 CPRMに準拠したコンテンツ記録メディアを自作される可 能性がある。
[0013] a)正規の CPRM記録ソフトウェア、すなわち CPRMに準拠する暗号化コンテンツを メディアに記録する際に使用されるプログラムを解析し、 CPRMの処理シーケンスを 把握する。コンテンツ暗号ィ匕に関するすべての秘密は CPRM記録ソフトウェアが処 理をするため、解析されるとすべての仕組みが公開されてしまう。
b)解析した CPRM記録ソフトウェアを利用して、多くの CPRM記録ディスクの MKB (Media Key Block)に秘匿して記録されているメディアキーを抽出する。さらに、 BCA に記録されたメディア IDを読みだし、メディア IDと、 MKBから取得したメディアキー の対応関係をデータベース化する。この解析は、解析した CPRM記録ソフトウェアを 保有して!/ヽるデバイスのデバイスキーが無効化(リボーク)されるまで実行可能である c)解析した正規の CPRM記録ソフトウェアを利用して、 CPRM記録ソフトウェアをラ ィセンスを受けずに自作する。自作ソフトウェアにより、 CPRM記録ディスク(CPRM 準拠のデータ書き込み可能ディスク)の BCAに記録されたメディア IDを読みだし、読 み出したメディア IDを、 [メディア ID—メディアキー]の対応関係をデータベースとして 保持する管理サーバへ送信し、メディア IDに対応するメディアキーをサーバから送信 してちらう。
d)自作 CPRM記録ソフトウェアを適用し、かつ、サーノくから取得したメディアキーを 利用して、 CPRM対応メディアに対して、不正取得したメディアキーを利用して、 CP RMに従ったデータ暗号化、記録シーケンスに従って暗号化コンテンツを生成し、メ ディアに記録する。
[0014] この処理により、正式な CPRMシーケンスに従った処理、すなわち、デバイスキー による MKBの処理を実行することなしに、サーノから取得したメディアキーを利用す ることで、 CPRM対応の DVDなどのメディアに対して、暗号化コンテンツを記録する ことが可能であり、暗号ィ匕記録したコンテンツは正規ライセンスを受けて製造された製 品との互換性も維持可能となる。
[0015] この結果として、正規ライセンスを受けな 、自作の CPRM記録ソフトウェアが流通す ることによって、守るべきルールが守られない、たとえば、コピー制御情報 (CCI)の不 正な書き換えにより、一度のみのコピー許容コンテンツ(コピーワンス: Copy Once)の 設定されたコンテンツがコピーフリー(Copy Free)に改ざんされて、不正なコンテンツ 記録メディアとともにメディアに記録されることが起こりうる。また、正規に記録された暗 号化コンテンツが自作ソフトにより読み出されて平文化されて複製されるという問題も 発生し得る。
発明の開示
発明が解決しょうとする課題
[0016] 本発明は、上述の問題点に鑑みてなされたものであり、著作権保護コンテンツの不 正な利用の排除を実現する情報処理装置、および情報処理方法、並びにコンビユー タ 'プログラムを提供することを目的とするものである。具体的には、 DVDなどのメデ ィァ (情報記録媒体)に対応して記録されて 、るメディア IDの外部流出を防止した構 成を提供するものであり、例えば不正な CPRMソフトウェアプログラムによるメディア I Dの不正得を防止した構成を持つ情報処理装置、および情報処理方法、並びにコン ピュータ 'プログラムを提供することを目的とする。
課題を解決するための手段
[0017] 本発明の第 1の側面は、
情報処理装置であり、
情報記録媒体に対する書き込みデータ、または情報記録媒体からの読み取りデー タの入出力を実行する記録媒体インタフェースと、
外部機器との転送データの入出力を実行するデータ転送用インタフェースと、 情報記録媒体の正当性を確認するための検証データを格納した記憶部と、 前記情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録された コードを読み取り、該コードと前記検証データとの照合処理により情報記録媒体の正 当性確認処理を実行し、正当性が確認されたことを条件として前記メディア識別子を 暗号化して外部出力する処理を実行するデータ処理部と、
を有することを特徴とする情報処理装置にある。
[0018] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記データ転送用インタフェースを介したデータ入出力を実行する外部機器との認証 処理を実行し、該認証処理の成立を条件として、前記メディア識別子の前記外部機 器への出力処理を実行する構成であることを特徴とする。
[0019] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記認証処理にぉ 、て生成したセッションキーを適用して、前記メディア識別子の暗号 化処理を実行し、セッションキーに基づく暗号化データとして前記メディア識別子を 外部機器に出力する構成であることを特徴とする。
[0020] さらに、本発明の情報処理装置の一実施態様において、前記記憶部は、ライセンス に基づいて正当に製造された情報記録媒体の識別子に対応して設定されるコード 情報を格納し、前記データ処理部は、前記情報記録媒体のメディア識別子の対応情 報として情報記録媒体に記録されたコードを読み取り、該コードと前記検証データと して格納されたコードとの照合処理により情報記録媒体の正当性確認処理を実行し 、正当性が確認されたことを条件として前記メディア識別子を暗号ィ匕して外部出力す る処理を実行することを特徴とする。
[0021] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情 報記録媒体の BCA (バースト 'カッティング ·エリア)に記録されたメディア識別子の対 応情報としてのコードを読み取り、該コードと前記検証データとの照合処理を実行す る構成であることを特徴とする。
[0022] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記データ転送用インタフェースを介して、外部機器カゝら前記メディア識別子を適用し て生成した暗号鍵に基づく暗号ィ匕データを入力し、該入力データの情報記録媒体に 対する書き込み処理を実行する構成であることを特徴とする。
[0023] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記メディア識別子を適用して生成した暗号鍵に基づく暗号化データを前記情報記録 媒体力 読み取り、該読み取りデータを前記データ転送用インタフェースを介して外 部機器に出力する処理を実行する構成であることを特徴とする。
[0024] さらに、本発明の第 2の側面は、
情報処理方法であり、
情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録されたコー ドを読み取るコード読み取りステップと、
前記コードと、記憶部に格納された検証データとの照合処理により情報記録媒体の 正当性確認処理を実行する正当性確認ステップと、
前記正当性確認ステップにお 、て、情報記録媒体の正当性が確認されたことを条 件として前記メディア識別子を暗号ィ匕して外部出力するメディア識別子出力ステップ と、
を有することを特徴とする情報処理方法にある。
[0025] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、前記データ転送用インタフェースを介したデータ入出力を実行する外部機器と の認証処理を実行する認証処理実行ステップを有し、該認証処理の成立を条件とし て、前記メディア識別子の前記外部機器への出力処理を実行することを特徴とする。
[0026] さらに、本発明の情報処理方法の一実施態様において、前記メディア識別子出力 ステップは、前記認証処理において生成したセッションキーを適用して、前記メディア 識別子の暗号化処理を実行し、セッションキーに基づく暗号ィ匕データとして前記メデ ィァ識別子を外部機器に出力するステップであることを特徴とする。
[0027] さらに、本発明の情報処理方法の一実施態様にお!、て、前記正当性確認ステップ は、前記情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録され たコードを読み取り、該コードと、記憶部に格納されたライセンスに基づいて正当に製 造された情報記録媒体の識別子に対応して設定されるコードとの照合処理により情 報記録媒体の正当性確認処理を実行するステップであることを特徴とする。
[0028] さらに、本発明の情報処理方法の一実施態様において、前記コード読み取りステツ プは、情報記録媒体の BCA (バースト 'カッティング 'エリア)に記録されたメディア識 別子の対応情報としてのコードを読み取るステップであることを特徴とする。
[0029] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、前記データ転送用インタフェースを介して、外部機器力も前記メディア識別子 を適用して生成した暗号鍵に基づく暗号ィ匕データを入力するステップと、該入力デ ータの情報記録媒体に対する書き込み処理を実行するステップと、を有することを特 徴とする。
[0030] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、前記メディア識別子を適用して生成した暗号鍵に基づく暗号化データを前記 情報記録媒体力 読み取るステップと、該読み取りデータを前記データ転送用インタ フェースを介して外部機器に出力する処理を実行するステップと、を有することを特 徴とする。
[0031] さらに、本発明の第 3の側面は、
情報記録媒体に対するアクセス制御を実行するコンピュータ 'プログラムであり、 情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録されたコー ドを読み取るコード読み取りステップと、
前記コードと、記憶部に格納された検証データとの照合処理により情報記録媒体の 正当性確認処理を実行する正当性確認ステップと、
前記正当性確認ステップにお 、て、情報記録媒体の正当性が確認されたことを条 件として前記メディア識別子を暗号ィ匕して外部出力するメディア識別子出力ステップ と、
を有することを特徴とするコンピュータ ·プログラムにある。
[0032] なお、本発明のコンピュータ 'プログラムは、例えば、様々なプログラム 'コードを実 行可能なコンピュータ ·システムに対して、コンピュータ可読な形式で提供する記録 媒体、通信媒体、例えば、 CDや FD、 MOなどの記録媒体、あるいは、ネットワークな どの通信媒体によって提供可能なコンピュータ 'プログラムである。このようなプロダラ ムをコンピュータ可読な形式で提供することにより、コンピュータ 'システム上でプログ ラムに応じた処理が実現される。
[0033] 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図 面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書において システムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内に あるものには限らない。
発明の効果
[0034] 本発明の構成によれば、ドライブとホストなど 2つの異なるデバイス間のデータ転送 を伴うコンテンツの再生あるいは記録処理において、コンテンツの記録、再生を行な う場合に実行するコンテンツの暗号ィ匕または復号処理に適用するメディア ID (デイス ク ID)の外部漏洩を防止することができる。
[0035] 本発明の構成によれば、ドライブカ ディア ID (ディスク ID)をメディア力も読み取り 、これが正しい正当なメディアに設定されたヘッダコードに対応して記録されているか をドライブ側で検証し、さら〖こ、検証によって、正当なメディアであることが確認された 場合に、ドライブ側でメディア IDを暗号ィ匕してホストに出力する構成としたので、メデ ィァ IDの外部漏洩の可能性を低減させることが可能となり、また、正当なメディアであ ることの確認を条件として、コンテンツの再生または記録処理を許容する構成とした ので、不正なメディアを利用したコンテンツの再生または記録処理の防止が実現され る。
図面の簡単な説明
[0036] [図 1]CPRMに従ったコンテンツ記録再生処理シーケンスについて説明する図であ る。
[図 2]CPRMに従ったコンテンツ記録再生処理シーケンスについて説明する図であ る。
[図 3]CPRMに従ったコンテンツ記録再生処理における MAC検証に基づく処理制 御シーケンスを説明するフロー図である。
[図 4]BCA領域のデータ構成について説明する図である。
[図 5]BCA領域に記録されるメディア ID (ディスク ID)のデータフォーマットについて 説明する図である。
[図 6]本発明に従ったホストードライブ間のコンテンツ転送を伴うコンテンツ記録再生 処理について説明する図である。
[図 7]ホストードライブ間の相互認証および鍵交換処理シーケンスについて説明する 図である。
圆 8]公開鍵証明書のデータ構成について説明する図である。
[図 9]BCA領域に記録されるメディア ID (ディスク ID)の転送および検証処理シーケ ンスについて説明するフロー図である。
[図 10]BCA領域に記録されるメディア ID (ディスク ID)以外の出力可能データの転送 および検証処理シーケンスについて説明するフロー図である。
[図 11]本発明に従ったホスト ドライブ間のコンテンツ転送を伴うコンテンツ記録再生 処理におけるドライブ側の処理シーケンスを説明するフロー図である。
[図 12]本発明に従ったホスト—ドライブ間のコンテンツ転送を伴うコンテンツ記録再生 処理におけるドライブ側の処理シーケンスを説明するフロー図である。
[図 13]本発明に従ったホスト—ドライブ間のコンテンツ転送を伴うコンテンツ記録再生 処理におけるホスト側の処理シーケンスを説明するフロー図である。
[図 14]本発明に従ったホスト—ドライブ間のコンテンツ転送を伴うコンテンツ記録再生 処理におけるホスト側の処理シーケンスを説明するフロー図である。
[図 15]本発明のホストとしての情報処理装置の構成例を示す図である。
圆 16]本発明のドライブとしての情報処理装置の構成例を示す図である。
発明を実施するための最良の形態 [0037] 以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びに コンピュータ 'プログラムの詳細について説明する。なお、説明は、以下の記載項目 に従って行う。
1. CPRM規定に従った処理の概要
2.本発明に従ったドライブ ホスト間のコンテンツ転送を伴う処理構成
3.情報処理装置の構成
[0038] [1. CPRM規定に従った処理の概要]
まず、本発明の理解の容易のために、図 1を参照して、例えば DVD等のメディア( 情報記録媒体)に対応する著作権保護技術として知られる CPRM (Content Prot ection for Recordable Media)のアーキテクチャについて説明する。
[0039] メディア (情報記録媒体)からのコンテンツ再生、コンテンツ記録処理を行なう態様と しては、情報記録媒体 (ディスク)を駆動するドライブと、再生 Z記録処理機能を一体 化した記録再生装置を利用する第 1の処理態様と、ドライブと、再生処理あるいは記 録処理プログラムを実行するホストとしての情報処理装置、例えば PCなどをバスなど によって接続し、ドライブとホスト間でのデータ転送を伴う第 2の処理態様とがある。図 1を参照して、第 1の処理態様におけるデータ記録再生処理、図 2を参照して第 2の 処理態様におけるデータ記録再生処理について説明する。
[0040] 図 1において、中央が例えば CPRM規格に準拠した DVD— RZRW、 DVD— RA M等の記録型メディア(情報記録媒体) 10であり、左サイドに、例えば CPRM規格に 準拠したレコーダ 20、右サイドに、例えば CPRM規格に準拠したプレーヤ 30を示す 。レコーダ 20およびプレーヤ 30は、機器またはアプリケーションソフトウェアである。
[0041] 未記録ディスクの状態において、メディア 10の最内周側のリードインエリアのバース ト 'カッティング 'エリア(BCA: Burst Cutting Area)または NBCA(Narrow Burst Cutti ng Area)と称されるエリアには、メディア ID 11が記録され、リードインエリアのエンボス またはプリ記録データゾーンには、メディアキーブロック(以下、 MKBと適宜略す) 12 が予め記録されている。メディア ID11は、個々のメディア単位例えばディスク 1枚毎 に異なる番号であり、メディアの製造者コードとシリアル番号カゝら構成される。メディア ID11は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際 に必要となる。メディアキーブロック MKBは、メディアキーの導出、並びに機器のリボ ケーシヨン (無効化)を実現するための暗号鍵ブロックデータである。メディア IDは、 各メディア (記録媒体)に固有の情報である。
[0042] メディア 10において、データの書き換えまたは追記可能なデータ領域には、コンテ ンッキーで暗号ィ匕された暗号ィ匕コンテンツ 13が記録される。暗号化方式としては、例 えば C2(Cryptomeria Cipher)が使用される。
[0043] メディア 10には、暗号化タイトルキー 14および CCI(Copy Control Information) 15 が記録される。暗号ィ匕タイトルキー 14は、暗号ィ匕されたタイトルキー情報であり、タイ トルキー情報は、タイトル毎に付加される鍵情報である。 CCIは、コピーノーモア、コピ 一ワンス、コピーフリー等のコピー制御情報である。
[0044] レコーダ 20は、デバイスキー 21、プロセス MKB22、 C2— G23、乱数発生器 24、
C2— E25、 C2— G26および C2— ECBC27の構成要素を有する。プレーヤ 30は、 デバイスキー 31、プロセス MKB32、 C2— G33、 C2— D35、 C2— G36および C2
— DCBC37の構成要素を有する。
[0045] デバイスキー 21、 31は、個々の装置メーカ、またはアプリケーションソフトウェアべ ンダー毎に異なる秘密鍵であり、鍵管理センタカゝら発行される。デバイスキーは、ライ センス管理者によって正当な電子機器またはアプリケーションソフトウェアにのみ与え られる当該電子機器またはアプリケーションソフトウェア固有の情報である。メディア 1 0から再生された MKB12とデバイスキー 21とがプロセス MKB22において演算され ることによって、リボケーシヨンされたかどうかの判別ができる。レコーダ 20におけるの と同様に、プレーヤ 30においても、 MKB12とデバイスキー 31とがプロセス MKB32 にお 、て演算され、リボケーシヨンされたかどうかの判別がなされる。
[0046] さらに、プロセス MKB22、 32のそれぞれにおいて、 MKB12とデバイスキー 21、 3 1からメディアキーが算出される。 MKB12は、有効なデバイスキー、すなわち無効化 (リボーク)されていない場合に、その有効なデバイスキーで復号することで、メディア キーを取得できる。
[0047] 従って、レコーダ 20のデバイスキー 21が無効化(リボーク)されている場合は、プロ セス MKB22において、 MKB12とデバイスキー 21からメディアキーが算出できない 。同様に、プレーヤ 30のデバイスキー 31が無効化(リボーク)されている場合は、プロ セス MKB32において、 MKB12とデバイスキー 31からメディアキーが算出できない 。レコーダ 20,プレーヤ 30は、有効なデバイスキーを有する場合にのみ MKB12か らメディアキーを取得することができる。
[0048] C2_G23、 33は、それぞれ、メディアキーとメディア IDとを演算し、メディアュニー クキーを導出する処理である。
[0049] 乱数発生器 (RNG: Random Number Generator) 24は、タイトルキーの生成に利用 される。乱数発生器 24からのタイトルキーが C2—E25に入力され、タイトルキーがメ ディアユニークキーで暗号ィ匕される。暗号ィ匕タイトルキー 14カ^ディア 10に記録され る。
[0050] プレーヤ 30では、メディア 10から再生された暗号化タイトルキー 14とメディアュ- 一タキ一とが C2— D35に供給され、暗号化タイトルキーがメディアユニークキーで復 号され、タイトルキーが得られる。
[0051] レコーダ 20においては、 CCIとタイトルキーとが C2— G26に供給され、コンテンツ キーが導出される。コンテンツキーが C2—ECBC27に供給され、コンテンツキーを 鍵としてコンテンツが暗号化される。暗号化コンテンッ 13がメディア 10に記録される。
[0052] プレーヤ 30においては、 CCIとタイトルキーとが C2— G36に供給され、コンテンツ キーが導出される。コンテンツキーが C2—ECBC37に供給され、メディア 10から再 生された暗号ィ匕コンテンツ 13がコンテンツキーを鍵として復号される。
[0053] 図 1の構成において、レコーダ 20によるコンテンツ記録の手順について説明する。
レコーダ 20は、メディア 10から MKB12を読み出し、プロセス MKB22によってデバ イスキー 21と MKB12とを演算し、メディアキーを計算する。メディアキーの取得に失 敗した場合 (演算結果が予め定められた値を示す)は、デバイスキー 21 (レコーダ 20 の機器またはアプリケーション)が MKBによってリボークされたと判定され、レコーダ 20は、以後の処理を中断し、メディア 10への記録を禁止する。メディアキーが取得さ れた場合 (予め定められた値以外)には、処理を継続する。
[0054] 次に、レコーダ 20は、メディア 10からメディア ID11を読み、メディアキーと共にメデ ィァ IDを C2 G23に入力しメディア毎に異なるメディアユニークキーが演算される。 乱数発生器 24で発生させたタイトルキーが C2—E25で暗号ィ匕され、暗号ィ匕タイトル キー 14としてメディア 10に記録される。また、タイトルキーとコンテンツの CCI情報が C2— G26で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツを C2— ECBC27で暗号化し、メディア 10上に暗号化コンテンツ 13として CCI15と共 に記録する。
[0055] 次に、プレーヤ 30による再生の手順について説明する。最初に MKB12をメディア 10から読み出し、デバイスキー 31と MKB12を演算し、リボケーシヨンの確認がなさ れる。デバイスキー 31、すなわち、プレーヤ 30の機器またはアプリケーションがリボ ークされない場合には、メディア IDを使用してメディアユニークキーが演算され、読み 出された暗号ィ匕タイトルキー 14とメディアユニークキーカゝらタイトルキーが演算される 。タイトルキーと CCI15とが C2— G36に入力され、コンテンツキーが導出される。コン テンツキ一が C2— DCBC37に入力され、コンテンツキーを鍵として、メディア 10から 再生された暗号化コンテンツ 13に対して C2—DCBC37の演算が施される。その結 果、暗号ィ匕コンテンツ 13が復号される。
[0056] このように、コンテンツの復号に必要なコンテンツキーを得るためには、メディアの 1 枚毎に異なるメディア IDが必要となるので、たとえメディア上の暗号ィ匕コンテンツが忠 実に他のメディアにコピーされても、他のメディアのメディア IDがオリジナルのメディア IDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著 作権を保護することができる。
[0057] 上述した図 1の構成は、記録再生機器として構成された場合のメディア(情報記録 媒体)からのコンテンツ再生、コンテンツ記録処理態様である。次に、ドライブと、再生 処理あるいは記録処理プログラムを実行するホストとしての情報処理装置、例えば P Cなどをバスなどによって接続し、ドライブとホスト間でのデータ転送を伴う第 2の処理 態様におけるデータ記録再生処理について説明する。
[0058] 図 2において、データ処理装置としてのホスト 50は、例えば PCを示す。ホスト 50は 、メディア 10に記録可能で、メディア 10から再生可能なコンテンツを扱うことができ、 且つドライブ 40と接続されてデータ交換が可能な装置またはアプリケーションソフトゥ エアである。例えば PCに対してアプリケーションソフトウェアがインストールされること によってホスト 50が構成される。
[0059] ドライブ 40とホスト 50との間は、インタフェース 60で接続されている。インタフェース
60は、例えば、 ATAPKAT Attachment Packet Interface), SCSI(Small Computer S ystem Interface), USB(Universal Serial Bus), IEEE(Institute of Electrical and Elect ronics Engineers) 1394等で teる。
[0060] メディア 10には、メディア ID11、メディアキーブロック 12および ACC(Authenticatio n Control Code)が予め記録されている。 ACCは、ドライブ 40とホスト 50との間の認証 カ ディア 10によって異なるようにするために予めメディア 10に記録されたデータで ある。
[0061] ドライブ 40は、 ACC16をメディア 10から読み出す。メディア 10から読み出された A CC16がドライブ 40の AKE(Authentication and Key Exchange)41に入力されると共 に、ホスト 50へ転送される。ホスト 50は、受け取った ACCを AKE51に入力する。 AK E41および 51は、乱数データを交換し、この交換した乱数と ACCの値と力も認証動 作の度に異なる値となる共通のセッションキー (バスキーと称する)を生成する。
[0062] ノスキーが MAC(Message Authentication Code)演算ブロック 42および 52にそれ ぞれ供給される。 MAC演算ブロック 42および 52は、 AKE41および 51でそれぞれ 得られたバスキーをパラメータとして、メディア IDおよびメディアキーブロック 12の MA Cを計算するプロセスである。 MKBとメディア IDの完全性 (integrity)をホスト 50が確 認するために利用される。
[0063] MAC42および 52によってそれぞれ計算された MACがホスト 50の比較部 53にお いて比較され、両者の値が一致するかどうかが判定される。これらの MACの値が一 致すれば、 MKBとメディア IDの完全性が確認されたことになる。比較出力でスィッチ SW1が制御される。
[0064] 図 3のフローチャートを参照して MAC検証に基づくスィッチ制御処理について説 明する。ステップ S 11は、ホスト 50の比較部 53の処理であり、ドライブ 42の MAC演 算ブロック 42でバスキーをパラメータとして求められた MAC計算値と、ホスト 50の M AC演算ブロック 53でバスキーをパラメータとして求められた MAC計算値とを比較す るステップである。両者が一致すれば、 MKBとメディア IDの完全性が確認されたと判 定し、ステップ S12に進み、スィッチ SW1が ONとされ、両者が一致しない場合は、 M KBとメディア IDの完全性が確認されないと判定し、ステップ S 13に進み、スィッチ S W1力 OFFとされ、処理が停止する。
[0065] スィッチ SW1は、ドライブ 40のメディア 10の記録または再生経路と、ホスト 50の喑 号ィ匕 Z (または)復号モジュール 54との間の信号路を ONZOFFするものとして示さ れている。なお、スィッチ SW1は、信号路の ONZOFFを行うものとして示されている 力 より実際には、 ONの場合にホスト 50の処理が継続し、 OFFの場合にホスト 50の 処理が停止することを表している。暗号化 Z復号モジュール 54は、メディアユニーク キーと暗号ィ匕タイトルキーと CCIと力もコンテンツキーを算出し、コンテンツキーを鍵と してコンテンツを暗号化コンテンツ 13へ暗号化し、またはコンテンツキーを鍵として暗 号ィ匕コンテンツ 13を復号する演算ブロックである。
[0066] メディアユニークキー演算ブロック 55は、 MKB12とメディア IDとデバイスキー 56と からメディアユニークキーを演算する演算ブロックである。すなわち、図 1に示すレコ ーダまたはプレーヤと同様に、デバイスキーと MKB12とからメディアキーが演算され 、さらに、メディアキーとメディア ID11と力もメディアユニークキーが演算される。メディ アキ一が所定の値となった場合には、その電子機器またはアプリケーションソフトゥェ ァが正当なものではないと判断され、リボークされる。したがって、メディアユニークキ 一演算ブロック 55は、リボケーシヨンを行うリボーク処理部としての機能も有する。
[0067] 記録時に、比較部 53によって完全性が確認された場合には、スィッチ SW1が ON され、暗号化 Z復号モジュール 54力 スィッチ SW1を通じてドライブ 40に対して、暗 号化コンテンツ 13、暗号化タイトルキー 14および CCI15が供給され、メディア 10に 対してそれぞれ記録される。再生時に、比較部 53によって完全性が確認された場合 には、スィッチ SW1が ONされ、メディア 10からそれぞれ再生された暗号化コンテン ッ 13、暗号化タイトルキー 14および CCI15がスィッチ SW1を通じてホスト 50の暗号 化 Z復号モジュール 54に対して供給され、暗号ィヒコンテンツが復号される。
[0068] 上述の処理において、メディア 10に記録されたメディア ID11は、ドライブ 40を介し て、平文のままホスト 50に提供される。このような構成では、先に説明したように、メデ ィァ IDを取得したホストは、メディア IDとメディアキーとの対応関係を推定することが 可能となる。
[0069] メディア IDは、メディア 1枚毎に異なる識別データであり、通常のプロセスでの書き 込みのできないメディアの最内周側のリードインエリアの BCA(Burst Cutting Area)ま たは NBCA(Narrow Burst Cutting Area)と称されるエリアに記録されている。
メディアキーは MKBから取得可能なキーである力 MKBは、複数のメディアに対 して共通なデータとして設定される。例えばあるディスクメーカーの作成するディスク( メディア)には、ある製造ロット単位や、ある一定期間は同じ MKBが格納され、同じメ ディアキーが取得可能な MKBが適用される。
[0070] ホストがリボークされて!/ヽな 、有効なデバイスである間は、様々なメディアから複数 のメディア IDの取得することが可能となり、さらに、正規の CPRM記録ソフトウェア、 すなわち CPRMに準拠する暗号化コンテンッをメディアに記録する際に使用される プログラムを解析し、 CPRMの処理シーケンスが解析されると、解析した CPRM記録 ソフトウェアを利用して、多くの CPRM記録ディスクの MKB (Media Key Block)に秘 匿して記録されているメディアキーが抽出される可能性がある。
[0071] この結果、メディア IDとメディアキーの対応関係データとして、例えば下記のような データ、
メディア ID: aaaa〜bbbb =メディアキー X
メディア ID: cccc〜dddd=メディアキー Y
メディア ID: eeee〜ffff =メディアキー Z
このようなメディア IDの範囲と、メディアキーとの対応関係が推定されてしまう可能 '性がある。
[0072] さらに、解析した正規の CPRM記録ソフトウェアを利用して CPRM記録ソフトウェア を、ライセンスを受けずに不正に自作し、この不正作成ソフトウェアにより、 CPRM記 録ディスク(CPRM準拠のデータ書き込み可能ディスク)の BCAに記録されたメディ ァ IDを読みだし、読み出したメディア IDを、 [メディア ID—メディアキー]の対応関係 をデータベースとして保持する管理サーバへ送信し、メディア IDに対応するメディア キーをサーノくから送信してもらい、この取得メディアキーを利用して、 MKBの記録さ れた CPRM対応メディアに対して、不正取得したメディアキーを利用して、 CPRMに 従ったデータ暗号化、記録シーケンスに従って暗号化コンテンツを生成し、メディア に記録することが可能となる。この処理により、正式な CPRMシーケンスに従った処 理、すなわち、デバイスキーによる MKBの処理を実行することなしに、サーバから取 得したメディアキーを利用することで、 CPRM対応の DVDなどのメディアに対して、 暗号ィ匕コンテンツを記録することが可能となってしま 、、正規なライセンスを持たな ヽ デバイスによる CPRM準拠メディアが製造されてしまう。
[0073] [2.本発明に従ったドライブ ホスト間のコンテンツ転送を伴う処理構成]
以下に述べる本発明は、上記の問題点を解決する構成を持つ。まず、本発明の構 成の概要について説明する。
[0074] 本発明の構成では、メディアの最内周側のリードインエリアのバースト 'カッティング •エリア(BCA: Burst Cutting Area)に記録されたメディア IDを平文のままドライブから ホストへ転送せず、認証されたホストに対してのみ、暗号化して出力する構成とする。 この構成により、不正なホストによるメディア IDの取得を防止し、メディア IDとメディア キーの対応関係を推定不可能とする。
[0075] 具体的には、 BC Aへ記録されたメディア IDをドライブ力 をホストへ転送する場合 には、ホストとドライブ間の相互認証および鍵交換 (AKE : Authentication and Key-E xchange)が完了し、完了後に生成されるセッションキー(Session Key(Ks))でメディア I Dを暗号ィ匕してセキュアにドライブ力もホストへ転送する。これにより、ドライブ一ホスト 間の接続インタフェースである例えば ATAPIなどの IZFバスからのメディア IDの盗 難を防止する。この構成により、メディア IDとメディアキーの対応関係を推定不可能と するものである。
[0076] なお、 BCAにはメディア ID以外のデータも記録されることがある。例えば、 BD—R OM (読みだし専用)、 BD— RE (書き換え型)、 BD— R (ライトワンス)といった、メディ ァの記録タイプなどの情報が記録される。メディア ID等の秘密情報以外のデータは、 ホストとドライブ間の相互認証および鍵交換 (AKE)の完了に依存せずにドライブか らホストへ転送することができる。ただし、メディア IDのヘッダコード以外の BCAデー タ領域は、非公開であり、これらのデータ形式はコピープロテクション技術のライセン スを受けた例えばディスク製造エンティティなどにぉ 、てのみしか知り得な 、。 BCA のデータ形式を物理規格だけのライセンスを受けるすべて使用者に開放してしまうと 、コピープロテクション技術のライセンスを受けない人力 知らずに偶然、メディア IDと 同じヘッダ情報を使用してしま 、、正規コピープロテクション技術を適用したメディア I Dと運用上の干渉が起こることが想定される。
[0077] 従って、物理規格だけのライセンスを受領する場合、メディア ID対応のヘッダコード とは異なるヘッダコード情報を強制的に利用してもら ヽ、物理規格ライセンスの許容 範囲での自由な運用がコピープロテクション規格ライセンスで規定するメディア IDと 使用上の衝突を受けないようにしておくことが必要とされる。つまり、物理規格で規定 する BCAデータは、コピープロテクション規格で定めるメディア IDのヘッダとは異なる ヘッダの下で運用するものとする。
[0078] 図 4、図 5を参照して、メディア(ディスク)の BCAに記録されるメディア IDのフォーマ ットについて説明する。
[0079] 図 4は、 BCAのデータ記録構成を示す図である。図 4 (a)に示すように BCAは、 16 バイトデータを記録可能なスロットを 4スロット持つ。計 64バイトデータが記録可能で ある。前述したように、一般のデータ記録処理とは異なる特殊なデータ記録方式によ るものであり、ライセンスを受けたディスク製造エンティティのみが記録処理を実行す ることがでさる。
[0080] 図 4 (b)に示すように、各スロットのデータ構成は、ヘッダ部および BCAデータ部と によって構成される。ヘッダ部は、 BCAデータ部の格納データの種類を識別するデ ータとして利用される。
[0081] 例えばヘッダ部には、 1バイトの様々なコードが格納され、その一部は、著作権保護 技術で利用する BCAデータを明示するための公開されたコード (03hなど)として設 定され、ヘッダ部に続く BCAデータ領域には、ヘッダコードに対応するデータが格納 される。
[0082] 図 5に、メディア IDを格納した BCAのデータ記録構成を示す。図 5 (a)は、図 4 (a) と同様、 BCA領域の全体構成を示している。図 5 (b)は、メディア ID格納スロットのデ ータ構成を示している。なお、メディア IDは、ディスク IDと呼ばれる場合もある。
[0083] 図 5 (b)に示すメディア ID (ディスク ID)格納スロットのヘッダ格納部には、スロット格 納データカ^ディア ID (ディスク ID)などの著作権保護技術で利用されるデータであ ることを示すヘッダコード = 03hが格納される。このヘッダコード、すなわち、 BCAス ロット格納データカ ディア IDなどの著作権保護技術で利用されるデータであること を示す場合、ヘッダコード以外の BCAデータ領域は、非公開であり、ライセンスを受 けたディスク製造エンティティ等、特定のライセンス保持エンティティのみが知り得る BCAデータ部として設定される。カテゴリーコード(Category Code)によって Byte2か ら Byte 15までのデータ構成が分類される。カテゴリーコードがある決められた値 (た とえば Olhなど)のときは BCA^ロットデータはメディア IDに分類される。 BCA^ロット データがメディア IDの場合の BCAデータ部には、メディア IDの構成データとして、力 テゴリコード (Category Code)、マニュファタチア一コード (Manufacturer Code)、シリ アルナンバー(Serial Number)が格納される。各データの意味は、以下の通りである。 カテゴリコード (Category Code):著作権保護技術で利用されるデータの分類コード マ-ュファタチア一コード(Manufacturer Code):ディスク製造者ごとに配布される識 別コード
シリアルナンバー(Serial Number):ディスク製造者が製造するディスクのシリアル番 号
[0084] 本発明の処理においては、以下の構成を持つことを特徴としている。
(1)ヘッダデータ 03hをもつ BCAデータのヘッダデータ以外の BCAデータ領域は 秘密である。
(2)ヘッダデータ = 03hをもつ BCAデータは、 AKEが完了し、セッションキー Ksが 生成されて 、な 、ときは、ドライブはホストへ転送しな 、。
(3)ヘッダデータ 03hをもつ BCAデータは、 AKEが完了し、セッションキー Ksが生 成されているならば、 Ksで BCAデータを暗号化した上で、ドライブはホストへ転送す る。
(4) 03h以外のヘッダデータをもつ BCAデータは、 AKEの完了する、しない、に関 係なぐドライブはホストへ暗号ィ匕をせずにそのままのデータを転送することができる。 つまり、その BCAデータは秘密ではない。
[0085] 次に、図 6以下を参照して、本発明に従ったドライブ ホスト間のコンテンツ転送を 伴う処理の詳細について、説明する。図 6は、ドライブとホストとをバス接続し、コンテ ンッの転送をドライフとホスト間で実行して、メディアからのコンテンツ再生またはメデ ィァに対してコンテンツを記録する処理を説明する図である。
[0086] 図 6は、メディア(情報記録媒体) 100と、メディア 100をセットし、メディア 100からの データ読み取り、メディア 100へのデータ書き込みを実行するドライブ 200と、ドライ ブ 200と接続バスを介して接続され、アプリケーション 'プログラムに従ったコンテンツ 再生または記録処理を実行するホスト 300の処理を示している。なお、ドライブ 200と ホスト 300とを接続するバスは、例えば ATAPKAT Attachment Packet Interface), S CSI(Small Computer System Interface), USB(Universal benai Bus), lEEEQnstitute of Electrical and Electronics Engineers) 1394等である。
[0087] メディア 100には、以下の情報が格納される。
有効なデバイスまたは、無効化 (リボーク)されたデバイスを識別するためのリボーク 情報 101、
メディアキー(Km)を格納した暗号鍵ブロックとしての RKB102、
ディスクキー(Kd)をメディアキー(Km)で暗号化した暗号化ディスクキー EKm (Kd ) 103
BCA領域に記録されたメディア ID (iDdisc) 104、
コンテンツの暗号ィ匕および復号処理に適用する暗号鍵としての記録キー (Krec)の 生成に適用するシード情報(Seedrec) 105、
暗号化コンテンツ 106
である。
[0088] なお、メディア 100が暗号ィ匕コンテンツの記録済みメディアである場合は、シード情 報(Seedrec) 105、暗号化コンテンツ 106は、メディア 100に記録されている力 メデ ィァ 100力 コンテンツの書き込みがなされていないデータ書き込み可能メディアの 場合には、これらのデータは書き込まれていない状態であり、ホスト 300によって生成 した暗号ィ匕コンテンツをメディアに記録する際に、ホストによって生成する乱数がシー ド情報(Seedrec) 105としてメディア 100に記録され、記録キー (Krec)を適用して暗 号ィ匕された暗号ィ匕コンテンツカ ディア 100に記録されることになる。 [0089] リボーク情報 101は、各デバイスの登録または無効化情報を記録したデータであり 、管理センタの電子署名が付加され、改竄の検証が可能な構成を持つ。
[0090] RKB (Renewal Key Block) 102は、前述のメディアキーブロック(MKB)と同様の喑 号鍵ブロックデータであり、ブロードキャストェンクリプシヨン方式の一態様として知ら れる木構造の鍵配信方式に基づ 、て生成される暗号鍵ブロックである。 MKBと同様 、メディア (情報記録媒体)を利用したコンテンツ再生 Z記録を実行する正当なライセ ンスを保有するユーザ機器としての情報処理装置に配布されたデバイスキーを適用 した復号処理によってメディアキー: Kmが取得可能である。暗号鍵ブロック: RKBの 構成データを変更することにより、メディアキー: Kmを取得可能なユーザ機器を選別 することが可能である。すなわち、リボークされたデバイスのデバイスキーを適用した 場合には、メディアキー: Kmを取得できないように、随時、更新される。
[0091] 管理センタが、コンテンツ再生 Z記録を実行するデバイス (ユーザ機器や再生アブ リケーシヨン)を不正であると判定した場合は、 RKBの構成を変更して、不正機器に よるメディアキー: Kmの取得を不可能とすることが可能となる。なお、不正と判定され たデバイスはリボーク(無効)デバイスとして管理センタに登録される。管理センタは、 デバイスの登録情報、リボーク情報を保持し、適宜更新する。
[0092] メディア ID104は、 BCA領域に記録されたメディア固有の識別情報である。メディ ァ IDは、前出したようにディスク IDとも呼ばれ、ライセンスを受けたメディア(ディスク) 製造エンティティのみが記録可能なデータである。
[0093] ドライブ 200には、デバイスキー 201、検証データ 202が格納されている。これらは 不揮発性メモリにセキュアに格納されており、外部からのアクセス、外部からの改竄が 許容されないデータとして格納される。デバイスキー 201は、前述の RKBの復号処 理に適用される鍵であり、有効性が担保されている場合、すなわちドライブがリボーク されて!/ヽな 、場合にのみ RKB力もメディアキー(Km)を取得することができる。
[0094] 検証データ 202は、メディア 100の BCAから読み出したメディア ID (IDdisc)の検 証処理のためにドライブに格納されるデータである。検証データ 202は、先に図 5 (b) を参照して説明した BCAデータ力メディア IDである場合のヘッダコードに相当するコ ードを含むデータとして構成される。すなわち、本例において、 BCAデータカ^ディ ァ IDである場合のヘッダコードはヘッダコード = 03hであり、 03hが検証データ 202 としてドライブ 200のメモリに格納される。
[0095] 前述したように、 BCAデータ力メディア IDである場合には、ヘッダコードの値 [03h] 以外の BCAスロットデータは公開値ではなぐデバイスキー 201とともに例えば管理 センタとの契約に基づ!/、たディスク製造エンティティの管理下でのディスク製造が義 務付けられる。また、管理センタのライセンスを受けたドライブ製造エンティティは各ド ライブのメモリ(不揮発性メモリ)にヘッダコードの値を格納し、ディスクから読み出す B CAデータの適切な転送制御が義務付けられる。
[0096] ホスト (再生/記録処理実行アプリケーション) 300は、リボーク情報 301を格納して いる。これは各デバイスの登録または無効化情報を記録したデータであり、管理セン タの電子署名が付加され、改竄検証が可能な構成を持ち、改竄検証がなされて正当 性が確認されたことを条件として参照情報として適用される。
[0097] なお、図には示していないが、ドライブ 200、ホスト 300は、それぞれ公開鍵暗号方 式に従った自己の公開鍵、秘密鍵のペアを格納している。さらに、外部から取得した 公開鍵証明書の署名検証、リボーク情報の署名検証等に適用する管理センタの公 開鍵を格納している。
[0098] 図 6を参照して、メディア 100からのコンテンツ再生、メディア 100に対するコンテン ッ記録処理の処理シーケンスにつ 、て説明する。
[0099] まず、ステップ S121、 S131にお!/ヽて、ドライブ 200とホス卜 300間でネ目互認証およ び鍵交換 (AKE : Authentication and Key Exchange)処理が実行される。
[0100] 相互認証および鍵交換 (AKE : Authentication and Key Exchange)処理の 詳細シーケンスについて、図 7を参照して説明する。この処理は、例えば、 ISO/IE C9798— 3に規定された公開鍵アルゴリズムを利用した相互認証、 ISOZIEC117 70- 3に規定された公開鍵アルゴリズムを利用した鍵生成処理方式を適用して実行 可能である。なお、公開鍵を利用した相互認証方式として実用化された方式としては 、例 は、 DTCP(Digital Transmission Content Protection) Specincation Volume 1 ( Informational Version)に 載される方法力 Sある。
[0101] 図 7に示す処理シーケンスについて説明する。ステップ S201において、ホストは、 ドライブに対して乱数生成処理によって生成したチャレンジデータ [C— host]と、公 開鍵証明書 [Cert_hoSt]を送信する。
[0102] 図 8を参照して公開鍵証明書 (PKC)のデータ構成について説明する。図 8 (a)は、 公開鍵証明書 (PKC)の証明書データの例を示している。図 8 (b)は、楕円暗号 (鍵 長 160ビット)を適用した公開鍵証明書 (PKC)のデータ構成例を示して!/、る。
[0103] 図 8 (a)に示すように、公開鍵証明書 (PKC)の証明書データには、証明書 ID、公 開鍵、その他の情報が含まれる。例えばドライブは、ドライブに対応する公開鍵を格 納した公開鍵証明書 (PKC— D)を管理センタ力も受領し、ドライブが例えばフラッシ ュメモリなどの不揮発性メモリに格納保持する。また公開鍵に対応する秘密鍵 (KS - D)も提供される。ホストに対しても公開鍵証明書 (PKC)と秘密鍵のペアが提供され 、ホスト内のハードディスクやフラッシュメモリなどの不揮発性メモリに保持される。
[0104] 公開鍵証明書 (PKC)は、公開の許容されたデータであり、例えば他の機器の要求 に応じて出力される。他の機器の公開鍵証明書を受領した機器は、受領した公開鍵 証明書に付加された管理センタの署名に基づく公開鍵証明書の改竄検証を実行し、 受領した公開鍵証明書の正当性を確認した後、公開鍵証明書力 公開鍵を取得す る。なお、管理センタの署名に基づく公開鍵証明書の改竄検証は、管理センタの公 開鍵を適用して実行される。管理センタの公開鍵も公開されたデータであり、例えば ドライブ、ホストの不揮発性メモリ等へ予め格納してあるものを利用する、または、ネッ トワークあるいは記録媒体を介して受領できる。
[0105] ドライブ、ホストには、公開鍵証明書に併せて秘密鍵が提供される。すなわち、ドラ イブ、ホストには、それぞれ公開鍵証明書 (PKC)と秘密鍵のペアが提供され、それ ぞれのメモリに保持される。公開鍵を格納した公開鍵証明書は公開の許容されたデ ータである力 秘密鍵は外部に漏洩することのな 、ように各デバイスにお 、てセキュ ァに保持される。
[0106] 図 8 (b)は、楕円暗号 (鍵長 160ビット)を適用した公開鍵証明書 (PKC)のデータ 構成例を示している。証明書タイプ(Certificate Type= 1)、証明書 ID (Certifica te ID)、公開鍵 (Public Key)が格納され、これらの格納データに対応して管理セ ンタの秘密鍵を適用して生成された電子署名 (Signature)が設定される。 [0107] 図 7に戻り、相互認証シーケンスについての説明を続ける。ステップ S201において 、ホストからチャレンジデータ [C— host]と、公開鍵証明書 [Cert— host]を受け取つ たドライブは、公開鍵証明書 [Cert— host]の署名検証処理により、公開鍵証明書 [ Cert— host]の正当性を検証する。署名検証処理は、ドライブの保持する管理セン タの公開鍵を適用して実行される。
[0108] 公開鍵証明書 [Cert— host]の正当性が検証されると、ドライブは、公開鍵証明書
[Cert— host]力も公開鍵証明書 IDを取得して、メディア 100から読み取ったリボー ク情報 101にホストの公開鍵証明書 IDが記録されて 、な 、かを確認する。すなわち 、ホストの公開鍵証明書 IDが無効化(リボーク)されていない有効な IDである力否か を確認する。
[0109] 公開鍵証明書 [Cert— host]の正当性が確認されな力つたり、あるいは、リボーク情 報 101に基づいて、ホストが無効化(リボーク)されていることが判明した場合にはエラ 一メッセージの通知などを実行し、処理を終了する。以後の処理、コンテンツ再生ま たは記録処理は中止される。
[0110] 公開鍵証明書 [Cert— host]の正当性が確認され、ホストが無効化(リボーク)され ていない正当な公開鍵証明書を有するホストであることが確認されると、ステップ S 20 2において、ドライブは、ホストに対して乱数生成処理によって生成したチャレンジデ ータ [C_drive]と、ドライブ側の公開鍵証明書 [Cert_drive]を送信する。
[0111] ホストは、ドライブ側の公開鍵証明書 [Cert— drive]の署名検証を実行する。署名 検証処理は、ホスト側で保持する管理センタの公開鍵 [Kp—kic]を適用して実行さ れる。
[0112] 公開鍵証明書 [Cert_drive]の正当性が確認されると、公開鍵証明書 [Cert_dri ve]力も公開鍵証明書 IDを取得して、リボーク情報 301との照合を実行し、ドライブの 公開鍵証明書 IDが無効化 (リボーク)されて 、な 、有効な IDであるか否かを確認す る。
[0113] 公開鍵証明書 [Cert— drive]の正当性が確認されな力つたり、あるいは、リボーク 情報 301に基づいて、ドライブが無効化(リボーク)されていることが判明した場合に はエラーメッセージの通知などを実行し、処理を終了する。以後のコンテンツ再生ま たは記録処理は中止される。
[0114] 公開鍵証明書 [Cert— drive]の正当性が確認された場合には、ホストは、ドライブ 力も受信したチャレンジデータ [C— drive]に基づく演算を実行しパラメータ [A— ho st]を算出し、新たに生成した乱数 [R— host]とともに、ドライブに送信 (ステップ S 20 3)する。
[0115] 一方、ドライブは、ホストから受信したチャレンジデータ [C— host]に基づく演算を 実行しパラメータ [A_drive]を算出し、新たに生成した乱数 [R_drive]とともに、ホ ストに送信 (ステップ S204)する。
[0116] この処理により、ドライブ、ホストの双方は、乱数 [R_host]、 [R— drive]、パラメータ
[A— host]、 [A— drive]を共有することになり、ドライブと、ホストアプリケーションの 双方は、これらの共有データに基づいて共通のセッションキー Ksを生成(ステップ S2 05)する。
[0117] 図 6に戻り、ドライブ 200とホスト 300間のコンテンツ転送を伴うコンテンツ再生また は記録処理シーケンスにつ 、て説明を続ける。
[0118] ドライブ 200は、ホスト 300との相互認証および鍵交換 (AKE)が終了すると、ドライ ブ内に保持するデバイスキー: Kdev201を適用し、ステップ S 122において、メディア 100から読み出した暗号鍵ブロックとしての RKB102の復号処理を実行して、 RKB1 02からメディアキー: Kmを取得する。なお、 RKB102からメディアキー: Kmを取得 できるのは、コンテンツの利用を認められた機器のみであり、前述したように不正機器 としてリボークされた機器の持つデバイスキーでは RKBに暗号ィ匕されて格納されたメ ディアキーの復号が出来ず、メディアキー: Kmを取得することができな 、。
[0119] ステップ S122においてメディアキー: Kmの取得に成功すると、次に、ステップ S12 3において、取得したメディアキー: Kmを適用して、メディア 100から取得した暗号化 ディスクキー: EKm(Kd) 203の復号処理を実行し、ディスクキー: Kdを取得する。こ の復号処理としてはたとえばトリプル DES (TDES)アルゴリズムが適用される。なお、 図中、 TDESはトリプル DES暗号アルゴリズム、 AESは AES暗合ルゴリズムを示し、 TDES, AESの後続文字として示す [E]は暗号化処理 (Encryption) , [D]は復号 処理(Decryption)を示して 、る。 [0120] ドライブ 200は、次にステップ S124において、相互認証および鍵交換 (AKE)処理 で、生成したセッションキー(Ks)を適用してディスクキー: Kdを暗号化してホスト 300 に送信する。この暗号処理は、例えば AES暗号アルゴリズムを適用して実行される。
[0121] ドライブ 200は、次に、ステップ S125において、メディア 104力も読み出したメディ ァ ID (IDdisc)と、ドライブ 200内のメモリに格納した検証データ 202との比較処理を 実行する。
[0122] ドライブ 200は、メディア 104の BCAから読み出した複数の BCAデータ格納スロッ トからメディア ID格納スロット(図 5参照)の格納データを読み出し、そのヘッダコード と、ドライブ 200内のメモリに格納した検証データ 202と比較する処理を実行する。前 述したように、メディア ID格納スロット(図 5参照)のヘッダコードは予め定められた値 [ 03h]である。この値をヘッダコードとする BCAデータは、ライセンスを受けたメディア 製造エンティティが知り得る力 不正なディスク製造者は知りえない値である。ドライ ブ 200は、ステップ S 125において、検証データ 202として格納されたメディア ID格納 BCAスロットのヘッダコードの値 [03h]と比較する。
[0123] メディア 100から読み出したへッタデータの値力 ドライブに格納された検証データ
[03h]と一致すれば、メディア 100は、正当なメディアであると判定し、スィッチ(SW) をクローズとし、メディア ID (IDdisc)をセッションキー(Ks)で暗号化して、ホスト 300 に出力(ステップ S 126)する。
[0124] 一方、メディア 100から読み出したへッタデータの値力 ドライブに格納された検証 データ [03h]と一致しない場合は、メディア 100は、著作権保護技術を利用したコン テンッ記録再生を適用することができな 、メディアであると判定し、スィッチ(SW)を オープンとし、メディア ID (IDdisc)のホスト 300に対する出力を中止し、その後の処 理を全て中止する。すなわち、コンテンツの再生または記録処理は実行しない。
[0125] ホスト 300側の処理について説明する。ホスト 300はステップ S 131でのドライブ 20 0との相互認証および鍵交換 (AKE)において相互認証が成立した場合、セッション 鍵 (Ks)をドライブ 200と共に共有する。ステップ S132において、ドライブ 200から受 信した暗号ィ匕ディスクキー、すなわちセッションキー (Ks)で暗号ィ匕されたディスクキ 一 [EKs (Kd) ]をセッションキーで復号しディスクキー(Kd)を取得する。 [0126] さらに、ステップ SI 33において、ドライブから受領した暗号化メディア ID、すなわち 、セッションキー (Ks)で暗号化されたメディア ID [EKs (iDdisc) ]をセッションキーで 復号しメディア ID (IDdisc)を取得する。
[0127] さらに、ステップ S135において、暗号化コンテンツの復号またはコンテンツの暗号 化に適用する記録キー (Krec)を生成する。この処理以降は、コンテンツ再生時と、 コンテンツ記録時とで異なる処理となる。
[0128] まず、コンテンツ再生時の処理について説明する。コンテンツ再生の際には、ステツ プ S135において、メディア 105に格納されたシード情報(Seedrec)と、ディスクキー (Kd)と、メディア ID (IDdisc)とに基づく暗号処理(トリプル DES (TDES) )によって、 記録キー (Krec)を生成する。なお、この記録キー (Krec)生成に際しては、ドライブ 200を介して、メディア 105に格納されたシード情報(Seedrec) 105を受領する。シ ード情報は所定のコンテンツを格納するファイル単位に読み込まれ、コンテンツを格 納するファイル毎にシード情報を適用して記録キー (Krec)が生成されて、生成した 記録キーによってコンテンツを格納するファイル単位の復号処理が実行され、コンテ ンッ復号、再生が実行される。
[0129] 次に、ステップ S136において、ドライブ 200を介して、メディア 105に格納された喑 号化コンテンツ 106を受領し、生成した記録キー (Krec)を適用した復号処理を実行 して、コンテンツを取得してコンテンツ再生を実行する。
[0130] 次にコンテンツ記録時の処理について説明する。コンテンツ記録の際には、その後 、ステップ S135において、メディア 105に格納されるシード情報(Seedrec)と、デイス クキー(Kd)と、メディア ID (IDdisc)とに基づく暗号処理(トリプル DES (TDES) )に よって、記録キー (Krec)を生成する。なお、ステップ S134において、乱数生成処理 が実行され、その乱数に基づいてシード情報が生成される。記録対象コンテンツを、 コンテンツを格納するファイル単位で暗号ィ匕する際の記録キー (Krec)が生成され、 ステップ S 136において、外部入力コンテンツなどのデータが記録キーを適用してコ ンテンッを格納するファイル単位で暗号ィ匕される。
[0131] 生成した暗号ィ匕コンテンツは、ドライブ 200に出力され、ドライブ 200におけるデー タ書き込み処理によってメディア 100に書き込まれる。なお、ステップ S134で生成し た乱数は、シード情報 105として書き込み暗号ィ匕コンテンツ 106に対応付けて書き込 まれる。
[0132] 次に、メディア 100に格納されたメディア ID (IDdisc) 104のドライブにおける検証 およびホストへの出力処理のシーケンスについて、図 9を参照して詳細に説明する。
[0133] 図 9 (a)は、メディアに格納されたメディア ID (IDdisc)のドライブにおける検証およ びホストへの出力処理の全体シーケンスを示し、図 9 (b)は、図 9 (&)のステップ3254 の BCAレコードの検証処理の詳細を説明するフロー図である。
[0134] 図 9 (a)のステップ S251において、ドライブがディスク挿入を検知すると、ステップ S 252においてホストとの相互認証および鍵交換 (AKE)処理が実行され、認証が成 立しセッションキー (Ks)の共有が実行されると、ステップ S253に進む。認証不成立 の場合は、ステップ S258に進み、エラーメッセージをホストに通知し、処理を終了す る。
[0135] 認証が成立した場合は、ステップ S253に進み、ドライブは、メディア(Disc)の BCA 力も BCAスロットデータを読み出し、ステップ S254において、 BCAスロットデータの 検証処理を実行する。この検証処理の詳細について、図 9 (b)のフローを参照して説 明する。
[0136] まずステップ S261において、ドライブ内のメモリに格納された検証データを読み出 す。図 6に示す検証データ 202である。先に説明したように、この検証データは、 BC Aレコード中のメディア ID対応のヘッダの値(本例では 03h)である。
[0137] ステップ S262において、変数 (i)の初期設定として i=0とする設定をする。この変 数 iは、メディアの複数スロットを順次読み出すために設定される変数である。先に図 4、図 5を参照して説明したようにメディアの BCAは所定データ単位のスロットが複数 設定されており、ドライブは各スロット (i= 1〜4)を順次読み出す。
[0138] ステップ S263で、変数 iの更新処理を実行するまず i= 1に設定される。次にステツ プ S264において、メディアの BCA^ロット # らヘッダコードを取得する。ステップ S 265においてヘッダコードがドライブの保持している検証データ(図 6の検証データ 2 02)に一致するか否か、すなわちメディアからの読み出しスロットのヘッダコードが 03 hに等し ヽか否かの判定が実行される。 [0139] ステップ S265においてメディアからの読み出しスロットのヘッダコードが 03hに等し いと判定された場合は、ステップ S268に進み、メディアカ ディア IDに対応する正し V、ヘッダコードを保持した正当なメディアであると判定する。
[0140] ステップ S265においてメディアからの読み出しスロットのヘッダコードが 03hに等し くないと判定された場合は、ステップ S266に進み、変数 iの値力 ¾CA^ロット数 =4 であるか否かを判定し、 i=4でない場合は、ステップ S263に戻り、変数 iの更新を実 行し、順次、異なる BCAスロットのヘッダコードの読み取り、照合を実行する。 i=4に 至るまで、 03hに等しいヘッダコードが検出されない場合は、ステップ S267に進み、 装着メディア力 Sメディア IDに対応する正 、ヘッダコードを保持して 、な 、、すなわ ち著作権保護技術を適用したコンテンツの記録再生には利用できないメディアであ ると判定する。
[0141] この処理の後、図 9 (&)のステップ3255に進む。ステップ S255において、図 9 (b) に示す検証処理にぉ 、て、装着メディアカ ディア IDに対応する正し 、ヘッダコード を保持している正当メディアと判定されたことが確認された場合は、ステップ S256に 進み、メディアの BCAスロットから取得したメディア IDをセッションキー(Ks)で暗号化 し、ステップ S257において暗号化メディア IDをホストからの転送要求に応じてホスト に ¾5送する。
[0142] ステップ S255において、図 9 (b)に示す検証処理において、装着メディアがメディ ァ IDに対応する正 、ヘッダコードを保持して 、な 、著作権保護技術を利用したコ ンテンッ記録再生の適用できな 、メディアと判定されたことが確認された場合は、ス テツプ S258に進み、ホストからの転送要求に対してエラーメッセージをホストに転送 し、処理を終了する。
[0143] このように、ドライブは、ホストに対してメディア IDを出力する場合、ドライブとホストと の間の相互認証が成立し、さらに、セッションキーの共有に成功したことを条件として 、メディアからの BCAレコードのヘッダコードの検証を実行し、ヘッダコードがドライブ の保持する検証用データに一致する場合に限り、そのヘッダコードに対応する BCA レコードであるメディア IDを読み出して、さらに読み出したメディア IDをセッションキー で暗号ィ匕してホストに対して出力する。ドライブから出力されるメディア IDはセッション キーで暗号ィ匕されたデータであり、メディア IDが外部に漏洩する可能性は低減され る。
[0144] 前述したように、メディア IDに対応するヘッダコードを持つ BCAデータは、非公開 データであるので、不正なディスク製造業者力 たとえ BCA領域にデータ書き込み 可能な装置を持つ場合であっても、メディア IDに対応する正当なヘッダコードを知る ことはできず、このような不正な業者の製造したディスクは、正当なメディア ID対応の ヘッダコード(例えば 03h)を持たない。従って、このような不正なメディア(ディスク)を 利用したコンテンツの再生、あるいはこのような不正なメディア(ディスク)に対するコン テンッの記録は排除されることになる。
[0145] なお、 BCAレコードは、ディスク IDのみならず、その他のデータも書き込まれる場合 があり、 BCAレコードの中には公開可能なデータも含まれる。このような著作権保護 技術と関係しな 、秘匿性の低 、データにっ 、ては、ホストへの出力につ 、て特に制 限されることはない。図 10には、このような秘匿性の低い BCAデータをドライブカもホ ストへ出力する場合の処理を説明するフローを示している。
[0146] 図 10 (a)は、メディアに格納されたメディア ID (IDdisc)以外の秘匿性の低い BCA データのホストへの出力処理の全体シーケンスを示し、図 10 (b)は、図 10 (a)のステ ップ S273の BCAレコードの検証処理の詳細を説明するフロー図である。なお、ここ では、ヘッダコード≠03hが秘匿性の低い BCAデータに対応するヘッダコードであ るとする。
[0147] 図 10 (a)のステップ S271において、ドライブがディスク挿入を検知すると、ステップ S272に進み、ドライブは、メディア(Disc)の BCAから BCA^ロットデータを読み出し 、ステップ S273において、 BCAスロットレコードの検証処理を実行する。この検証処 理の詳細について、図 10 (b)のフローを参照して説明する。
[0148] まずステップ S281において、変数 (i)の初期設定として i=0とする設定をする。この 変数 iは、メディアの複数スロットを順次読み出すために設定される変数である。ステツ プ S282で、変数 iの更新処理を実行するまず i= lに設定される。次にステップ S283 において、メディアの BCA^ロット # iからヘッダコードを取得する。ステップ S284に ぉ ヽてヘッダコードが秘匿性の低 、BCAデータ対応のヘッダコード(03h)に一致す る力否力 すなわちメディアからの読み出しスロットのヘッダコードが 03hに等しいか 否かの判定が実行される。
[0149] ステップ S284においてメディアからの読み出しスロットのヘッダコードが 03hに等し くないと判定された場合は、ステップ S287に進み、メディアが出力可能な BCAデー タを保持していると判定する。
[0150] ステップ S284においてメディアからの読み出しスロットのヘッダコードが 03hに等し いと判定された場合は、ステップ S285に進み、変数 iの値が BC ロット数 =4であ る力否かを判定し、 i=4でない場合は、ステップ S282に戻り、変数 iの更新を実行し 、順次、異なる BCAスロットのヘッダコードの読み取り、照合を実行する。 i=4に至る まで、 03hに等しくないヘッダコードが検出されない場合は、ステップ S286に進み、 装着メディアには、出力可能な BCAデータを保持して 、な 、と判定する。
[0151] この処理の後、図 10 (a)のステップ S274に進む。ステップ S274において、図 10 ( b)に示す検証処理において、装着メディアが出力可能な BCAデータを保持している と判定されたことが確認された場合は、ステップ S275に進み、メディアの BCAスロッ トから取得した BCAデータをホストからの転送要求に応じてホストに転送する。
[0152] ステップ S274において、図 10 (b)に示す検証処理において、装着メディアが出力 可能な BCAデータを保持して 、な 、と判定されたことが確認された場合は、ステップ S276に進み、ホストからの転送要求に対してエラーメッセージをホストに転送し、処 理を終了する。
[0153] 次に、メディアを利用したコンテンツの再生または記録処理においてドライブの実行 する処理と、ホストの実行する処理について、それぞれ個別のフローを参照して説明 する。
[0154] まず、図 11、図 12を参照してドライブ側の処理について説明する。ドライブは、図 1 1のステップ S301において、メディア(ディスク)の装着を検知すると、ステップ S302 にお 、て、メディア(ディスク)力も暗号ィ匕キーブロックとしてメディアキー (Km)を暗号 化データとして格納した RKBを読み出す。
[0155] ステップ S303において、 RKBの読み取りに失敗したと判定された場合は、図 12に 示す [E]に進み、ステップ S331において、挿入されたメディアを利用した著作権保 護の必要な AVデータ (コンテンツ)の記録を禁止し、著作権保護対象とされな ヽ喑 号処理の不要なデータの記録再生のみを許容する。
[0156] ステップ S303において、 RKBの読み取りに成功したと判定された場合は、ステップ S304にお!/、て、ドライブに格納されたデバイスキー(Kdev)を適用した RKBの処理 を実行する。 RKBの処理に失敗し、メディアキー (Km)を取得できなカゝつた場合は、 ドライブはリボークされていると判定 (ステップ S305 : Yes)し、図 12[E]のステップ S3 31に進み、著作権保護対象データでな!ヽコンテンツのみの記録再生処理のみを許 容する。
[0157] RKBの処理に成功した場合は、ドライブはリボークされていないと判定 (ステップ S3 05 : No)し、ステップ S306で、 RKBからのメディアキー(Km)の取得を行う。次に、ス テツプ S307において、メディアの BCAからの BCAレコードの読み取りを行い、ステツ プ S308において、 BCA^ロットデータの検証処理を実行する。
[0158] メディア IDの読み取りに失敗(S309 : No)した場合は、図 12[E]のステップ S331 に進み、著作権保護対象データでな!ヽコンテンツのみの記録再生処理のみを許容 する。
[0159] メディア IDの読み取りに成功(S309 : Yes)した場合は、ステップ S310に進み、ホ ストからの相互認証処理要求を待機し、ホストからの相互認証処理要求があると、ス テツプ S311にお 、て、ホスト—ドライブ間の相互認証および鍵交換 (AKE)処理(図 7参照)を実行して、ホストとドライブ相互において、セッションキー (Ks)を共有する。 ステップ S312において、相互認証および鍵交換 (AKE)処理の完了を確認し、ステ ップ S313において、ホストからの鍵情報の転送要求を待機し、ホストからの鍵情報の 転送要求があると、ステップ S314において、セッションキー(Ks)を適用して暗号化し たメディア ID、すなわち [EKs (iDdisc) ]と、セッションキー(Ks)を適用して暗号化し たディスクキー、すなわち [EKs (Kd) ]を生成して、ホストへ転送する。
[0160] ステップ S315において鍵情報の転送の完了を確認すると、図 12のステップ 321に 進む。ステップ S321では新たな相互認証要求を待機し、新たな相互認証要求が発 生した場合は、 [D]、すなわちステップ S311に戻り、相互認証以下の処理を実行す る。この処理は、ホスト側でアプリケーションの切り替えが行なわれた場合に発生する 処理である。
[0161] ステップ S322ではディスクの排出の有無を判定し、ディスクが排出された場合は、 初期状態 [A]、すなわちステップ S301に戻る。ステップ S323では、ホストからのコン テンッ (AVデータ)の読み出し要求の有無を判定し、ホストからのコンテンツ (AVデ ータ)の読み出し要求があった場合は、ステップ S326で、メディアからのコンテンツの 読み出しを実行し、ホストへ転送する。なお、この処理の際には、コンテンツ復号処理 に直接適用するブロックキーの生成に適用するシード情報も適時実施されるホストか らの読みだし要求に応じてメディア力 読み出してホストへ転送する。
[0162] さらに、ステップ S324において、ホストからのコンテンツ(AVデータ)の書き込み要 求の有無を判定し、ホストからのコンテンツ (AVデータ)の書き込み要求があった場 合は、ステップ S325で、ホストからコンテンツ (AVデータ)を入力し、入力コンテンツ をメディアへ書き込む処理を実行する。なお、この処理の際には、コンテンツ暗号ィ匕 処理に適用するブロックキーの生成に適用した乱数も適時ホストから入力し、これを シード情報としてメディアに書き込む処理を実行する。
[0163] 次に、図 13、図 14を参照して、ホスト側の処理について説明する。ステップ S401 において、コンテンツ再生アプリケーション、あるいはコンテンツ記録アプリケーション •プログラムを起動し、ステップ S402においてディスクがドライブに挿入されたことの 通知を受領すると、ステップ S403でドライブとの相互認証、セッションキーの共有処 理を実行する。
[0164] ステップ S404において、相互認証および鍵交換 (AKE)処理の完了が確認される と、ステップ S405に進み、ホストは、ドライブに対して、セッションキー(Ks)で暗号化 されたディスクキー (Kd)の転送を要求する。
[0165] ステップ S406にお!/、て、暗号化ディスクキー [EKs (Kd) ]のドライブからの受信を 確認すると、ステップ S407において、セッションキー Ksを適用して暗号化ディスクキ 一 [EKs (Kd) ]の復号を実行し、ディスクキー (Kd)を取得する。
[0166] さらに、ホストはステップ S408において、ドライブに対して、セッションキー(Ks)で 暗号化されたメディア ID (IDdisc)の転送を要求する。ステップ S409において、暗号 化メディア ID [EKs (IDdisc) ]のドライブからの受信を確認すると、ステップ S410に おいて、セッションキー Ksを適用して暗号化メディア ID[EKs (IDdisc) ]の復号を実 行し、メディア ID (iDdisc)を取得する。
[0167] ホストは、ステップ S411において、コンテンツの記録'再生の準備が整うこととなり、 画面表示などのユーザーインターフェイスを通じてコンテンツ記録再生レディであるこ とをユーザへ知らせることができる。
[0168] 次に、記録または再生ソフトウェアの完了(S421)がなされておらず、ディスク排出 がない(S422)ことの確認の後、ユーザの指示などによりコンテンツの読み出しを行う と判定した場合(S423 :Yes)は、ステップ S431においてドライブに対して暗号化コ ンテンッ (AVデータ)の転送要求を出力する。
[0169] ステップ S432において、ドライブからのコンテンツ受信の完了を確認(S432 : Yes) すると、ステップ S433でドライブ力も適時取得したディスクへ記録されて 、るシード情 報(Seedrec)、ディスクキー(Kd)と、メディア ID (IDdisc)から記録キー(Krec)を計 算し、計算された記録キー (Krec)を適用して、ドライブ力も受信した暗号化コンテン ッの復号処理を実行してコンテンツの再生を可能とする。なお、前述したように、記録 キー (Krec)を計算する際には、シード情報が所定のコンテンツ単位に適用され所定 単位のコンテンツ毎に異なるシード情報が生成されて、コンテンツの記録時にディス クへ同時に記録されて 、る。
[0170] 一方、ステップ S424において、ユーザの指示などによりコンテンツの書き込みを行 うと判定した場合 (S424 :Yes)は、ステップ S425に進み、ホストは、適時乱数生成し て得られたシード情報(Seedrec)、ドライブ力 受信したディスクキー (Kd)と、メディ ァ ID (IDdisc)とを適用して生成した記録キー (Krec)を適用してコンテンツの暗号ィ匕 処理を実行する。なお、前述したように、コンテンツ暗号ィ匕処理においては、乱数を 生成し、生成した乱数を用いてブロック単位の暗号ィ匕キーとしてのブロックキーを生 成し、生成したブロックキーによってブロックデータ単位の暗号ィ匕処理が実行される。
[0171] ホストは、ステップ S426においてドライブに対して生成した暗号化データの転送( 出力)処理を実行し、ステップ S427において転送完了を確認して処理を終了する。
[0172] [3.情報処理装置の構成]
次に、図 15、図 16を参照して、ホストおよびドライブの情報処理装置構成例につい て説明する。
[0173] まず、図 15を参照して、ホストとしての情報処理装置の構成について説明する。情 報処理装置 800は、 OSやコンテンツ再生または記録アプリケーション 'プログラム、 相互認証処理プログラムなどの各種プログラムに従ったデータ処理を実行する CPU 809、プログラム、パラメータ等の記憶領域としての ROM808、メモリ 810、デジタル 信号を入出力する入出力 IZF802、アナログ信号を入出力し、 A/D, DZAコンパ ータ 805を持つ入出力 IZF804、 MPEGデータのエンコード、デコード処理を実行 する MPEGコーデック 803、 TS (Transport Stream) -PS(Program Stream)処理を実 行する TS ' PS処理手段 806、相互認証、暗号化コンテンツの復号処理など各種の 暗号処理を実行する暗号処理手段 807、ハードディスクなどの記録媒体 812、記録 媒体 812の駆動、データ記録再生信号の入出力を行なうドライブ 811を有し、バス 8 01に各ブロックが接続されている。
[0174] 情報処理装置(ホスト) 800は、例えば ATAPI— BUS等の接続バスによってドライ ブと接続され、上述したセッションキーによって暗号ィ匕されたメディア IDやディスクキ 一などの秘密情報、あるいは転送コンテンツなどは、デジタル信号用入出力 IZF80 2を介して入出力される。暗号化処理、復号処理は、暗号ィ匕処理手段 807によって、 例えば、トリプル DES、 AESアルゴリズムなどを適用して実行される。
[0175] なお、コンテンツ再生あるいは記録処理を実行するプログラムは例えば ROM808 内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの 保管、ワーク領域としてメモリ 810を使用する。
[0176] ROM808または記録媒体 812には、管理センタの公開鍵、ホスト対応秘密鍵、ホ スト対応の公開鍵証明書、さらに、リボケーシヨンリストが格納されている。
[0177] 次に、図 16を参照して、情報記録媒体の格納コンテンツの読み取りおよび記録、ホ ストとのデータ転送を実行するドライブとしての情報処理装置の構成について説明す る。ドライブ 850は、コンテンツ読み取り、コンテンツ記録、転送処理プログラム、相互 認証処理プログラムなどの各種プログラムに従ったデータ処理を実行する CPU852 、プログラム、パラメータ等の記憶領域としての ROM855、メモリ 856、デジタル信号 を入出力する入出力 IZF853、相互認証、出力データの暗号化処理など各種の暗 号処理を実行する暗号処理手段 854、 DVD, Blu— rayディスクなどの情報記録媒 体 858の駆動、データ記録再生信号の入出力を行なう記録媒体 IZF857を有し、バ ス 851に各ブロックが接続されて 、る。
[0178] ドライブ 850は、例えば ATAPI— BUS等の接続バスによってホストと接続される。
例えばメディア IDやディスクキーなどの秘密情報、さらに、情報記録媒体 858に格納 された暗号ィ匕コンテンツ、情報記録媒体 858に記録する暗号ィ匕コンテンツなどは、外 部機器とのデータ転送用インタフェースとして設定された入出力 IZF853を介して入 出力される。暗号化処理、復号処理は、暗号ィ匕処理手段 854によって、例えば、トリ プル DES、 AESアルゴリズムなどを適用して実行される。
[0179] なお、 ROM855、またはメモリ 856には、管理センタの公開鍵、ドライブに対応する 秘密鍵、ドライブに対応する公開鍵証明書、および暗号鍵ブロック RKBの処理に適 用するためのデバイスキー: Kdev、さらに、前述のメディア ID対応のヘッダコードとし ての検証情報(図 6に示す検証データ 202)が格納されている。また、コンテンツの読 み取り、取得、および相互認証処理を実行するプログラム等が格納されている。
[0180] 以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ること は自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的 に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の 欄を参酌すべきである。
[0181] なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、 あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理 を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに 組み込まれたコンピュータ内のメモリにインストールして実行させる力、あるいは、各 種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させること が可能である。
[0182] 例えば、プログラムは記録媒体としてのハードディスクや ROM (Read Only Memory )に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、 CD -ROM(Compact Disc Read Only Memory), MO(Magneto optical)ディスク, DVD( Digital Versatile Disc),磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、 一時的あるいは永続的に格納 (記録)しておくことができる。このようなリムーバブル記 録媒体は、 V、わゆるパッケージソフトウェアとして提供することができる。
[0183] なお、プログラムは、上述したようなリムーバブル記録媒体力 コンピュータにインス トールする他、ダウンロードサイトから、コンピュータに無線転送したり、 LAN(Local A rea Network),インターネットといったネットワークを介して、コンピュータに有線で転 送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵する ハードディスク等の記録媒体にインストールすることができる。
[0184] なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみ ならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個 別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的 集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
産業上の利用可能性
[0185] 以上、説明したように、本発明の構成によれば、ドライブとホストなど 2つの異なるデ バイス間のデータ転送を伴うコンテンツの再生あるいは記録処理において、コンテン ッの記録、再生を行なう場合に実行するコンテンツの暗号ィ匕または復号処理に適用 するメディア ID (ディスク ID)の外部漏洩を防止することができる。
[0186] 本発明の構成によれば、ドライブカ ディア ID (ディスク ID)をメディア力も読み取り 、これが正しい正当なメディアに設定されたヘッダコードに対応して記録されているか をドライブ側で検証し、さら〖こ、検証によって、正当なメディアであることが確認された 場合に、ドライブ側でメディア IDを暗号ィ匕してホストに出力する構成としたので、メデ ィァ IDの外部漏洩の可能性を低減させることが可能となり、また、正当なメディアであ ることの確認を条件として、コンテンツの再生または記録処理を許容する構成とした ので、不正なメディアを利用したコンテンツの再生または記録処理の防止が実現され る。

Claims

請求の範囲
[1] 情報処理装置であり、
情報記録媒体に対する書き込みデータ、または情報記録媒体からの読み取りデー タの入出力を実行する記録媒体インタフェースと、
外部機器との転送データの入出力を実行するデータ転送用インタフェースと、 情報記録媒体の正当性を確認するための検証データを格納した記憶部と、 前記情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録された コードを読み取り、該コードと前記検証データとの照合処理により情報記録媒体の正 当性確認処理を実行し、正当性が確認されたことを条件として前記メディア識別子を 暗号化して外部出力する処理を実行するデータ処理部と、
を有することを特徴とする情報処理装置。
[2] 前記データ処理部は、
前記データ転送用インタフェースを介したデータ入出力を実行する外部機器との 認証処理を実行し、該認証処理の成立を条件として、前記メディア識別子の前記外 部機器への出力処理を実行する構成であることを特徴とする請求項 1に記載の情報 処理装置。
[3] 前記データ処理部は、
前記認証処理にお!、て生成したセッションキーを適用して、前記メディア識別子の 暗号化処理を実行し、セッションキーに基づく暗号ィ匕データとして前記メディア識別 子を外部機器に出力する構成であることを特徴とする請求項 2に記載の情報処理装 置。
[4] 前記記憶部は、
ライセンスに基づ 、て正当に製造された情報記録媒体の識別子に対応して設定さ れるコード情報を格納し、
前記データ処理部は、
前記情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録された コードを読み取り、該コードと前記検証データとして格納されたコードとの照合処理に より情報記録媒体の正当性確認処理を実行し、正当性が確認されたことを条件として 前記メディア識別子を暗号ィ匕して外部出力する処理を実行することを特徴とする請 求項 1に記載の情報処理装置。
[5] 前記データ処理部は、
情報記録媒体の BCA (バースト 'カッティング ·エリア)に記録されたメディア識別子 の対応情報としてのコードを読み取り、該コードと前記検証データとの照合処理を実 行する構成であることを特徴とする請求項 1に記載の情報処理装置。
[6] 前記データ処理部は、
前記データ転送用インタフェースを介して、外部機器カゝら前記メディア識別子を適 用して生成した暗号鍵に基づく暗号ィ匕データを入力し、
該入力データの情報記録媒体に対する書き込み処理を実行する構成であることを 特徴とする請求項 1に記載の情報処理装置。
[7] 前記データ処理部は、
前記メディア識別子を適用して生成した暗号鍵に基づく暗号化データを前記情報 記録媒体から読み取り、
該読み取りデータを前記データ転送用インタフェースを介して外部機器に出力する 処理を実行する構成であることを特徴とする請求項 1に記載の情報処理装置。
[8] 情報処理方法であり、
情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録されたコー ドを読み取るコード読み取りステップと、
前記コードと、記憶部に格納された検証データとの照合処理により情報記録媒体の 正当性確認処理を実行する正当性確認ステップと、
前記正当性確認ステップにお 、て、情報記録媒体の正当性が確認されたことを条 件として前記メディア識別子を暗号ィ匕して外部出力するメディア識別子出力ステップ と、
を有することを特徴とする情報処理方法。
[9] 前記情報処理方法は、さらに、
前記データ転送用インタフェースを介したデータ入出力を実行する外部機器との 認証処理を実行する認証処理実行ステップを有し、該認証処理の成立を条件として 、前記メディア識別子の前記外部機器への出力処理を実行することを特徴とする請 求項 8に記載の情報処理方法。
[10] 前記メディア識別子出力ステップは、
前記認証処理にお!、て生成したセッションキーを適用して、前記メディア識別子の 暗号化処理を実行し、セッションキーに基づく暗号ィ匕データとして前記メディア識別 子を外部機器に出力するステップであることを特徴とする請求項 9に記載の情報処理 方法。
[11] 前記正当性確認ステップは、
前記情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録された コードを読み取り、該コードと、記憶部に格納されたライセンスに基づいて正当に製 造された情報記録媒体の識別子に対応して設定されるコードとの照合処理により情 報記録媒体の正当性確認処理を実行するステップであることを特徴とする請求項 8 に記載の情報処理方法。
[12] 前記コード読み取りステップは、
情報記録媒体の BCA (バースト 'カッティング ·エリア)に記録されたメディア識別子 の対応情報としてのコードを読み取るステップであることを特徴とする請求項 8に記載 の情報処理方法。
[13] 前記情報処理方法は、さらに、
前記データ転送用インタフェースを介して、外部機器カゝら前記メディア識別子を適 用して生成した暗号鍵に基づく暗号ィ匕データを入力するステップと、
該入力データの情報記録媒体に対する書き込み処理を実行するステップと、 を有することを特徴とする請求項 8に記載の情報処理方法。
[14] 前記情報処理方法は、さらに、
前記メディア識別子を適用して生成した暗号鍵に基づく暗号化データを前記情報 記録媒体力 読み取るステップと、
該読み取りデータを前記データ転送用インタフェースを介して外部機器に出力する 処理を実行するステップと、
を有することを特徴とする請求項 8に記載の情報処理方法。 情報記録媒体に対するアクセス制御を実行するコンピュータ 'プログラムであり、 情報記録媒体のメディア識別子の対応情報として情報記録媒体に記録されたコー ドを読み取るコード読み取りステップと、
前記コードと、記憶部に格納された検証データとの照合処理により情報記録媒体の 正当性確認処理を実行する正当性確認ステップと、
前記正当性確認ステップにお 、て、情報記録媒体の正当性が確認されたことを条 件として前記メディア識別子を暗号ィ匕して外部出力するメディア識別子出力ステップ と、
を有することを特徴とするコンピュータ ·プログラム。
PCT/JP2005/012552 2004-07-15 2005-07-07 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム WO2006008972A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/571,675 US20080069354A1 (en) 2004-07-15 2005-07-07 Information Processing Device, Information Processing Method, and Computer Program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004209116A JP4144573B2 (ja) 2004-07-15 2004-07-15 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004-209116 2004-07-15

Publications (1)

Publication Number Publication Date
WO2006008972A1 true WO2006008972A1 (ja) 2006-01-26

Family

ID=35785091

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/012552 WO2006008972A1 (ja) 2004-07-15 2005-07-07 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (5)

Country Link
US (1) US20080069354A1 (ja)
JP (1) JP4144573B2 (ja)
CN (1) CN1977249A (ja)
TW (1) TW200623070A (ja)
WO (1) WO2006008972A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
WO2009134239A3 (en) * 2007-03-12 2010-01-14 Microsoft Corporation Enabling recording and copying data
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777942A (zh) * 2003-04-22 2006-05-24 松下电器产业株式会社 聚集系统
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
TWI324349B (en) * 2006-07-26 2010-05-01 Atp Electronics Taiwan Inc Secure protable storage device and control method for the same
JP4882636B2 (ja) * 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US9141819B2 (en) * 2006-11-08 2015-09-22 International Business Machines Corporation Encrypted tape access control via challenge-response protocol
US8065716B2 (en) * 2007-01-18 2011-11-22 Intermec Ip Corp. Method, system and article for dynamic authorization of access to licensed content
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
JP2009129520A (ja) 2007-11-26 2009-06-11 Taiyo Yuden Co Ltd 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
JP2010271771A (ja) * 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
US8898367B2 (en) 2010-03-17 2014-11-25 Hewlett-Packard Development Company, L.P. Unified information bus
JP2012043234A (ja) * 2010-08-20 2012-03-01 Hitachi-Lg Data Storage Inc 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
US8874917B2 (en) * 2012-07-26 2014-10-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
PL3680797T3 (pl) 2019-01-14 2022-03-21 MUSE Electronics GmbH Zabezpieczone przed manipulacją urządzenie do przetwarzania danych
CN114387085B (zh) * 2022-01-12 2024-04-16 见知数据科技(上海)有限公司 流水数据处理方法、装置、计算机设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005651A (ja) * 2003-05-13 2004-01-08 Tokyo Electron Device Ltd データ処理システム、アクセス装置及び記録媒体

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
US7373506B2 (en) * 2000-01-21 2008-05-13 Sony Corporation Data authentication system
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP4314713B2 (ja) * 2000-02-03 2009-08-19 ソニー株式会社 データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
MXPA03011964A (es) * 2001-07-05 2004-03-26 Matsushita Electric Ind Co Ltd Aparato, medio, metodo de grabacion y programa de computadora relacionado.
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
TWI254292B (en) * 2002-01-25 2006-05-01 Sony Corp Information recording device and method, information reproducing device and method, recording medium and disc recording medium
JP2004046452A (ja) * 2002-07-10 2004-02-12 Yamaha Corp 情報記録装置及び情報再生装置並びにそのプログラム
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7934263B2 (en) * 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
JP3967691B2 (ja) * 2003-03-31 2007-08-29 株式会社東芝 情報記憶媒体と情報再生装置と情報記録再生装置
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
JP2006172147A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Ind Co Ltd コンテンツ保護方法及びその方法を用いた情報記録再生装置
US20070239948A1 (en) * 2004-12-17 2007-10-11 Kenji Muraki Data processor
JP4321464B2 (ja) * 2005-03-11 2009-08-26 ヤマハ株式会社 情報記録装置及びプログラム
US20070180020A1 (en) * 2005-10-31 2007-08-02 My-T Llc System, Method, and Computer Program Product for Internet Tool
JP5034227B2 (ja) * 2005-11-29 2012-09-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007251348A (ja) * 2006-03-14 2007-09-27 Toshiba Corp コンテンツ復号化装置
US7831043B2 (en) * 2006-08-27 2010-11-09 International Business Machines Corporation System and method for cryptographically authenticating data items
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005651A (ja) * 2003-05-13 2004-01-08 Tokyo Electron Device Ltd データ処理システム、アクセス装置及び記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BIOLOGICAL ABSTRACTS, 31 January 2003, Philadelphia, PA, US; "Content Protection for Recordable Media Specification DVD Book, Revesion 0.96." XP002991354 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009134239A3 (en) * 2007-03-12 2010-01-14 Microsoft Corporation Enabling recording and copying data
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム
US8370647B2 (en) 2009-02-04 2013-02-05 Sony Opitarc Inc. Information processing apparatus, information processing method, and program
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス
US9026756B2 (en) 2011-06-28 2015-05-05 Kabushiki Kaisha Toshiba Memory device with copyright protection

Also Published As

Publication number Publication date
TW200623070A (en) 2006-07-01
US20080069354A1 (en) 2008-03-20
CN1977249A (zh) 2007-06-06
JP2006031818A (ja) 2006-02-02
JP4144573B2 (ja) 2008-09-03

Similar Documents

Publication Publication Date Title
JP4144573B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4799626B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20090016709A (ko) 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체
JP2004220317A (ja) 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
WO2005066952A1 (en) Method of copying and reproducing data from storage medium
EP1614112A2 (en) Recording apparatus and content protection system
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
KR20070030786A (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터·프로그램
JP2005228432A (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4905587B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
EP1683149A1 (en) Method and system of decrypting disc

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020067024159

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200580021318.7

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11571675

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 1020067024159

Country of ref document: KR

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 11571675

Country of ref document: US