説明

コンピュータシステムおよびコンテンツ保護方法

【課題】ハードディスクドライブのようなオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようにし、デジタルコンテンツの利用と保護の両立を図る。
【解決手段】セキュアマネージャ112は、メディアIDを有する記録メディア116,117を使用する場合には、コンテンツを記録する記録メディア毎にそのメディアIDを用いてコンテンツの暗号化/復号化の管理を行う。一方、メディアIDを持たないHDD115を使用する場合には、セキュアマネージャ112は、BIOSを介してシステム固有のデバイスIDを取得し、そのデバイスIDを用いて、HDD115に記録するコンテンツの暗号化/復号化を管理する。デバイスIDはコンピュータシステム内の安全な領域に記憶されている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はコンピュータシステムおよびそのコンピュータシステムに適用されるコンテンツ保護方法に関する。
【背景技術】
【0002】
近年、コンピュータ技術の発達に伴い、マルチメディア対応のパーソナルコンピュータが種々開発されている。この種のパーソナルコンピュータは、ネットを通じて画像データや音楽データなどの様々なデジタルコンテンツをダウンロードして使用することができる。
【0003】
これらデジタルコンテンツは、MPEG2、MP3といったデジタル符号化技術の採用により、品質を落とすことなくダウンロードすることができる。このため、最近では、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術の必要性が叫ばれている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、パーソナルコンピュータは基本的にオープンなアーキテクチャを有するシステムであるため、パーソナルコンピュータにおけるデジタルコンテンツの保護は実際上困難である。パーソナルコンピュータ上ではデジタルコンテンツはファイルとして扱われるが、ファイルのコピー/移動は基本的に自由に行うことができるからである。特に、パーソナルコンピュータのストレージデバイスとして使用されるハードディスクドライブについては、その仕様はオープンであり、ハードディスクドライブ上に記録されたデジタルコンテンツの秘匿化を図ることは困難である。このため、インターネットからダウンロードしたデジタルコンテンツを一旦ハードディスクドライブに記録した後は、そのデジタルコンテンツをハードディスクドライブから他のメディアに自由にコピーして使用することができてしまう。
【0005】
本発明は上述の事情に鑑みてなされたものであり、ハードディスクドライブのようなオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようにし、デジタルコンテンツの利用と保護の両立を図ることが可能なコンピュータシステムおよびコンテンツ保護方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
上述の課題を解決するため、本発明のコンピュータシステムは、コンピュータシステムのハードウェア制御のためのシステムプログラムを有するコンピュータシステムにおいて、前記システムプログラムによって管理されている前記コンピュータシステムに固有のデバイスIDを用いて、前記コンピュータシステムの記録メディアに記録すべきコンテンツの暗号化/復号化を管理するコンテンツ管理手段を具備することを特徴とする。
【0007】
本発明では、メディアIDを持たない記録メディアにコンテンツを記録する場合には、コンピュータシステムに固有のデバイスIDを用いて、コンテンツまたはそのコンテンツの暗号化鍵を暗号化して記録するという構成を採用している。デバイスIDをコンピュータシステム内の安全な領域で管理することにより、メディアIDを持たない記録メディアについても、メディアIDを持つ専用の記録メディアを使用する場合と同様に、そこに記録されるコンテンツの保護を図ることができる。
【0008】
この場合、デバイスIDはBIOSによって管理し、コンテンツ管理手段は、BIOSとの認証によってデバイスIDを取得するように構成することが好ましい。このようにBIOSとの認証によって初めてデバイスIDを取得できるようにすることにより、デバイスIDをより安全に管理することができる。
【発明の効果】
【0009】
本発明によれば、ハードディスクドライブのようなオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようになり、デジタルコンテンツの利用と保護の両立を図ることが可能となる。
【発明を実施するための最良の形態】
【0010】
以下、図面を参照して本発明の実施形態を説明する。
【0011】
図1には、本発明の一実施形態に係るパーソナルコンピュータ(PC)のシステム構成が示されている。このパーソナルコンピュータ(PC)11は、画像データや音楽データなどの各種デジタルコンテンツを扱うことが可能なコンピュータシステムである。このパーソナルコンピュータ(PC)11におけるコンテンツ保護の方法は、コンテンツを記録すべき記録メディア毎にその記録メディアのメディアIDを用いてコンテンツの暗号化/復号化を管理することを前提としている。これは、同一記録メディアであれば、その記録メディアを他のパーソナルコンピュータや電子機器で使用しても再生できるようにするためであり、コンテンツは各記録メディアに用意された専用のメディアIDを用いて暗号化して記録される。メディアIDを用いたコンテンツの暗号化/復号化の管理は、そのための専用のソフトウェアであるセキュアマネージャ112によって実行される。このセキュアマネージャ112はタンバ・レジスタント・ソフトウェアとして実現されている。タンバ・レジスタント・ソフトウェアとは、不正な内部解析や改竄などの攻撃に対して防衛機能を備えるソフトウェアを意味する。
【0012】
セキュアマネージャ112は図示のようにアプリケーションプログラム111とファイルシステム113との間に位置し、保護対象のコンテンツについての「記録」、「再生」、「コピー」、「移動」などの各種操作は、セキュアマネージャ112を介して行われる。セキュアマネージャ112によるコンテンツの暗号化/復号化管理は、1)専用のメディアIDを内蔵する記録メディアに対するものと、2)メディアIDを持たない通常の記録メディアに対するものとに、大別される。
【0013】
(メディアIDを有する記録メディア)
まず、メディアIDを有する記録メディアに対する処理について説明する。
【0014】
記録メディア(A)116、および記録メディア(B)117は、それぞれセキュアマネージャ112に対応した専用の記録メディアである。これら記録メディアとしては、パーソナルコンピュータ(PC)11や他の各種電子機器に着脱自在に装着可能なメモリカードなどの各種媒体(SSFDC、フラッシュPCカード、ミニディスク)などを使用することができる。
【0015】
記録メディア(A)116には、通常のデータ記憶領域の他、その記録メディアに固有のメディアID(IDA )が予め記憶されているROM領域と、後述のGI(Governance Information)テーブルから作成されたGIチェックサムデータを格納するためのGIチェックサム領域とが設けられている。記録メディア(B)117についても同様の構成である。メディアIDは各記録メディアに固有であれば良く、シリアル番号や製造番号、他の様々な識別情報を利用することができる。
【0016】
GIテーブルとは、保護対象の各コンテンツ毎にその再生、コピー、移動の可否、およびコピー可能回数、移動可能回数などを規定したコピー制御情報である。GIチェックサムデータはGIテーブルの内容の改竄を検出するための改変検出用コードデータであり、GIテーブルの値から算出される。GIチェックサムデータの代わりにGIテーブルのハッシュ値を用いることもできる。GIテーブルの「コピー可能回数」の値は、コピーが実行される度に−1減算される。このようにGIテーブルの値が更新される度に、その更新に合わせて、GIチェックサムデータの値も更新される。このため、GIチェックサム領域は書き換え可能な領域から構成されている。
【0017】
ROM領域およびGIチェックサム領域のどちらも、ユーザからはアクセスできないセキュアな領域となっている。
【0018】
コンテンツを記録メディア(A)116に記録する場合には、セキュアマネージャ112は、記録メディア(A)116のメディアIDを用いてコンテンツの暗号化/復号化を管理する。この場合、記録メディア(A)116のデータ領域には、以下のデータが格納される。
【0019】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI
・IDA [Kc]: 記録メディア(A)116のメディアID(IDA )によって暗号化されたコンテンツキー
記録メディア(A)116に記録されたコンテンツを再生する場合には、セキュアマネージャ112は、まず、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。そして、そのKcによって、Kc[Content]を復号化する。
【0020】
記録メディア(A)116に記録されたコンテンツがコピー可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)にコピーすることができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、コピーは禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、コピー先の記録メディア(B)117のメディアID(IDB )を用いてKcを暗号化し、暗号化したコンテンツキー(IDB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この場合、記録メディア(A)116,記録メディア(B)117のどちらにおいても、GIによって指定されるコピー可能回数の値は−1される。例えば、コピーしたコンテンツが「一回のみコピー可」のコンテンツであった場合には、「これ以上コピー不可」のコンテンツに変更される。また、GIの更新に伴い、記録メディア(A)116,記録メディア(B)117それぞれのGIチェックサムデータの値も更新される。
【0021】
記録メディア(A)116に記録されたコンテンツが移動可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)に移動することができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、移動は禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、移動先の記録メディア(B)117のメディアID(IDB )を用いてKcを暗号化し、暗号化したコンテンツキー(IDB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この後、セキュアマネージャ112は、移動元の記録メディア(A)116のデータ領域に格納されているKc[Content]、GI、IDA [Kc]を削除すると共に、GIチェックサム領域のGIチェックサムデータを削除する。GIによって規定されているのが「コピー可能回数」のみで、「移動可能回数」については規定されていない場合には、移動によるGIの更新は行われない。「移動可能回数」が規定されている場合には、前述の「コピー」の場合と同様にして、GIは更新された後に記録メディア(B)117に書き込まれ、またその更新後のGIに対応するチェックサムデータがGIチェックサム領域に書き込まれることになる。
【0022】
(メディアIDを持たない記録メディア)
次に、メディアIDを持たない記録メディアに対する処理について説明する。HDD115はパーソナルコンピュータ(PC)11の二次記憶装置として使用されるストレージデバイスであり、パーソナルコンピュータ(PC)11に固定されて使用される。HDD115には、記録メディア(A)116、および記録メディア(B)117のようなROM領域やGIチェックサム領域は設けられていない。
【0023】
HDD115を用いてコンテンツの記録、コピー、移動などを行う場合、セキュアマネージャ112は、メディアIDの代わりに、本パーソナルコンピュータ(PC)11に固有のデバイスIDを用いて、コンテンツの暗号化/復号化の管理を行う。つまり、セキュアマネージャ112は、コンテンツの記録先、コピー先、コピー元、移動先、または移動元がHDD115に対応するドライブ番号であった場合には、メディアIDではなく、システム内で管理されているデバイスIDを使用する。この場合、どのドライブ番号の記録メディアがメディアIDを持ち、どのドライブ番号の記録メディアがメディアIDを持たないかは、例えば、プラグアンドプレイ等の機能を利用することにより、セキュアマネージャ112がメディア毎に認識できるようにすることもできる。
【0024】
PC11固有のデバイスIDは、PC11のハードウェア制御のためのシステムプログラムであるBIOSによって管理されている。BIOSは、そのBIOS自体のアップデートに対応するために、書き換え可能な不揮発性メモリから構成されたフラッシュBIOS−ROM114に格納されている。フラッシュBIOS−ROM114はユーザからはアクセスできないセキュアな領域を有しており、そこには、図2に示すように、パスワードエリアに加え、IDエリア、チェックサムエリアなどが設けられている。パスワードエリアは、ユーザによって登録されたパスワードを記憶するための領域である。パスワードが登録されている場合には、電源投入時にユーザからの入力パスワードと登録パスワードとの一致の有無が判定され、一致した場合にのみ、OSのブートや、サスペンド/ハイバネーション状態からの復帰が可能となる。
【0025】
IDエリアには、PC11に固有のデバイスID(IDS )が予め記憶されている。チェックサムエリアは、HDD115に記憶されるコンテンツのGIから作成されたGIチェックサムデータの格納に用いられる。
【0026】
BIOSには、セキュアマネージャ112との間で認証処理を行うための認証機能が設けられている。セキュアマネージャ112とBIOSとの認証処理により、互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112は、BIOSからデバイスID(IDS )を取得することができる。このようにBIOSとの認証によって初めてデバイスIDを取得できるようにすることにより、デバイスIDをより安全に管理することができる。
【0027】
次に、図3および図5を参照して、HDD115を使用する場合のコンテンツ管理処理の手順について具体的に説明する。
【0028】
「記録」
図3はコンテンツ記録時の動作の流れを示している。
【0029】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換が行われ、同一の認証鍵(Kx2)が共有される。認証鍵(Kx2)は、毎回代わる時変キーである。
【0030】
(ステップ2): セキュアマネージャ112は、ID取得要求をBIOSに発行する。セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx2)で暗号化し、暗号化されたデバイスID(Kx2[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[IDS ]からIDS を解読することができる。
【0031】
(ステップ3): WEBブラウザなどのアプリケーションプログラムを用いてWEBサーバから画像データや音楽データなどのコンテンツをダウンロードする場合には、WEBブラウザを介して、あるいは直接、セキュアマネージャ112とWEBサーバ12との間で認証処理が行われる。互いに正しいコンテンツ保護機能を有するもの同士あることが確認されると、セキュアマネージャ112とWEBサーバ12との間でキー交換が行われ、同一の認証鍵(Kx1)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0032】
(ステップ4): WEBサーバ12は、要求されたコンテンツを所定のコンテンツキーKcで暗号化したもの(Kc[Content])と、認証鍵(Kx1)で暗号化したコンテンツキー(Kx1[Kc])と、GIとを、PC11宛に送信する。
【0033】
(ステップ5): これら、Kc[Content]、Kx1[Kc]、GIは、WEBブラウザなどを介して、セキュアマネージャ112に送られる。セキュアマネージャ112は、WEBブラウザから指定されたダウンロード先の記録メディアがHDD115である場合、認証鍵(Kx1)と、BIOSから取得したデバイスID(IDS )を用いて、Kx1[Kc]をIDS [Kc]に変換する。この場合、まず、認証鍵(Kx1)を用いてKx1[Kc]がKcに復号化され、そのKcがあらためてIDS によって暗号化される。
【0034】
この後、セキュアマネージャ112は、Kc[Content]、IDS [Kc]、GIをファイルシステム113、さらにはIDEドライバなどを通して、HDD115に書き込む。
【0035】
(ステップ6): セキュアマネージャ112は、GIからGIチェックサムデータ(GI_CS)を算出し、それをBIOSとの認証鍵(Kx2)で暗号化してBIOSに渡す。BIOSは、GIチェックサムデータを暗号化されたまま、あるいは復号化した後に、フラッシュBIOS_ROM114のチェックサムエリアに書き込む。もちろん、セキュアマネージャ112が直接フラッシュBIOS_ROM114のチェックサムエリアに、GIチェックサムデータあるいはその暗号化データを書き込むようにしても良い。
【0036】
「再生」
図4はコンテンツ再生時の動作の流れを示している。
【0037】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換処理が行われ、同一の認証鍵(ここでは、Kx1とする)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0038】
(ステップ2): セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx1)で暗号化し、暗号化されたデバイスID(Kx1[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[IDS ]からIDS を解読することができる。
【0039】
(ステップ3): 次に、セキュアマネージャ112からのGIチェックサムデータの取得要求に応答して、BIOSは、GIチェックサムデータ(GI_CS)を認証鍵(Kx1)で暗号化し、暗号化されたGIチェックサムデータ(Kx1[GI_CS])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[GI_CS]からGI_CSを解読することができる。
【0040】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定された再生対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するIDS [Kc]、およびGIを、ファイルシステム113、さらにはIDEドライバなどを介して、HDD115から取得する。
【0041】
(ステップ5): セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、BIOSから取得したGI_CSとを比較する。不一致の場合には、HDD115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、再生処理はこの時点で中止する。一致した場合には、セキュアマネージャ112は、BIOSから取得したIDS を用いて、IDS [Kc]を復号し、Kcを得る。そして、そのKcを用いてKc[Content]の暗号を解除し、生のコンテンツ(Content)を再生ソフト(プレイヤ)に送信する。再生ソフトもタンバ・レジスタント・ソフトウェアとして実現されている。
【0042】
「コピー」
図5はコンテンツコピー時の動作の流れを示している。ここでは、HDD115に記録されているコンテンツを記録メディア(A)116にコピーする場合を例示する。
【0043】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換処理が行われ、同一の認証鍵(ここでは、Kx1とする)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0044】
(ステップ2): セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx1)で暗号化し、暗号化されたデバイスID(Kx1[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[IDS ]からIDS を解読することができる。
【0045】
(ステップ3): 次に、セキュアマネージャ112からのGIチェックサムデータの取得要求に応答して、BIOSは、GIチェックサムデータ(GI_CS)を認証鍵(Kx1)で暗号化し、暗号化されたGIチェックサムデータ(Kx1[GI_CS])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[GI_CS]からGI_CSを解読することができる。
【0046】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定されたコピー対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するIDS [Kc]、およびGIを、ファイルシステム113、さらにはIDEドライバなどを介して、HDD115から取得する。
【0047】
セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、BIOSから取得したGI_CSとを比較する。不一致の場合には、HDD115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、コピー処理はこの時点で中止する。一致した場合には、HDD115のGIを参照して、コピー対象のコンテンツがコピー可能なコンテンツであるか否かを調べる。「コピー不可」または「コピー可能回数=零」の場合には、コピー処理はこの時点で中止する。コピーが許されたコンテンツであれば、セキュアマネージャ112は、次のステップ5以降の処理に進む。
【0048】
(ステップ5): セキュアマネージャ112は、コピー先の記録メディア(A)116またはそれを制御するためのデバイスドライバとの間で認証処理を行う。互いに正しいコンテンツ保護機能をもつもの同士であることが確認されると、セキュアマネージャ112とコピー先の記録メディア(A)116またはそのデバイスドライバとの間でキー交換が行われ、同一の認証鍵(ここでは、Kx2とする)が共有される。認証鍵(Kx2)は毎回代わる時変キーである。
【0049】
(ステップ6): セキュアマネージャ112からのID取得要求に応答して、記録メディア(A)116またはそのデバイスドライバは、メディアID(IDA )を認証鍵(Kx2)で暗号化し、暗号化されたメディアID(Kx2[IDA ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[IDA ]からIDA を解読することができる。
【0050】
(ステップ7): セキュアマネージャ112は、HDD115から取得したGIを更新し、「コピー可能回数」が−1されたGI′を得る。そして、BIOSから取得したデバイスID(IDS )を用いてIDS [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、KcをメディアIDA を用いて暗号化し、IDA [Kc]を得る。この後、セキュアマネージャ112は、Kc[Content]、IDA [Kc]、GI′を、ファイルシステム113さらには記録メディア(A)116のドライバなどを介して記録メディア(A)116に書き込む。
【0051】
(ステップ8): セキュアマネージャ112は、GI′からそのチェックサムデータ(GI′_CS)を算出し、それを認証鍵(Kx2)で暗号化したもの(Kx2[GI′_CS])を記録メディア(A)116またはそのドライバに送信し、GI′_CSを記録メディア(A)116のGIチェックサム領域に書き込む。
【0052】
(ステップ9): この後、セキュアマネージャ112は、チェックサムデータ(GI′_CS)をBIOSとの認証鍵(Kx1)で暗号化し、それをBIOSに送信する。BIOSは、フラッシュBIOS_ROM114のチェックサムエリアの内容をGI′_CSに書き替える。
【0053】
(ステップ10): そして、セキュアマネージャ112は、HDD115のGIをGI′に更新する。
【0054】
「移動」
HDD115に記録されているコンテンツを記録メディア(A)116に移動する場合は、図5のコピー処理と基本的に同じ手順で処理が行われるが、ステップ9の代わりにフラッシュBIOS_ROM114のチェックサムエリアの内容を削除する処理が行われ、また図5のステップ10の代わりにHDD115のKc[Content]、IDS [Kc]、およびGIを削除する処理が行われる、点がコピー処理とは異なる。また、移動の場合は、コピー可能回数に対するGIの更新は行われず、移動可能回数が規定されている場合を除き、GIは更新されずに移動先の記録メディア(A)116に書き込まれることになる。
【0055】
以上のように、本実施形態においては、BIOSにセキュアマネージャ112との認証機能やデバイスID管理機能を持たせることにより、メディアIDを持たない記録メディアにコンテンツを記録する場合でも、メディアIDを持つ専用の記録メディアを使用する場合と同様に、そこに記録されるコンテンツの保護を図ることができる。特に、デバイスIDおよびGIチェックサムデータをBIOSによって管理し、システム側からはアクセスできないようにしているので、HDD115に対して何ら変更を加えることなく、HDD115にダウンロードしたコンテンツを不正使用から保護することができる。
【0056】
なお、本実施形態では、コンテンツの暗号化鍵であるコンテンツキーをメディアIDやデバイスIDを用いて暗号化するようにしてが、メディアIDやデバイスIDをコンテンツキーとして使用し、コンテンツ自体をメディアIDやデバイスIDを用いて暗号化するようにしてもよい。また、メディアIDを持たない記憶メディアとしてHDDを例示したが、デバイスIDを用いて暗号化/復号化の管理を行う本実施形態のコンテンツ保護方法は、例えば、MOやメモリカードなど、メディアIDを持たない通常の記憶メディア全てに対して適用することができる。
【0057】
また、デバイスIDはPC11内の安全な記憶装置に記憶してあればよく、例えば、PC11内の埋め込みコントローラ(EC)内に記憶したり、PC11内に設けられているリアルタイムクロック内のバッテリバックアップされたCMOSメモリなどに記憶してもよい。PC11内のどこにデバイスIDを記憶した場合でも、BIOSを介してデバイスIDを取得するようにすることにより、セキュアマネージャ112はデバイスIDの記憶場所を意識することなく、必要な処理を行うことができる。
【0058】
さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。
【0059】
また、セキュアマネージャ112の機能、つまり、前述したようにBIOSからデバイスIDを取得し、そのデバイスIDを用いてコンテンツの暗号化/復号化を管理する手順や、メディアIDを有する記録メディアについてはそのメディアIDを用いてコンテンツの暗号化/復号化を管理する手順などを含むコンピュータプログラムを通信媒体や記録媒体を介してコンピュータに導入することにより、BIOSによってデバイスIDを管理することが可能なシステムであれば、本実施形態と同様の効果を得ることができる。また、BIOSについても、そのアップデートが可能であるので、通常のハードウェア制御機能に加え、認証機能や、デバイスIDおよびその管理機能などを持つ新たなBIOSを通信媒体や記録媒体を介してコンピュータに導入すれば、既存のコンピュータにおいても本実施形態と同様の効果を得ることができる。
【図面の簡単な説明】
【0060】
【図1】本発明の一実施形態に係るコンピュータシステムの基本構成を示すブロック図。
【図2】同実施形態のコンピュータシステムに設けられたフラッシュBIOS_ROMの記憶内容の一例を示す図。
【図3】同実施形態のコンピュータシステムで行われるコンテンツ記録処理の手順を示す図。
【図4】同実施形態のコンピュータシステムで行われるコンテンツ再生処理の手順を示す図。
【図5】同実施形態のコンピュータシステムで行われるコンテンツコピー処理の手順を示す図。
【符号の説明】
【0061】
10…インターネット、11…パーソナルコンピュータ(PC)、12…WEBサーバ、111…アプリケーションプログラム、112…セキュアマネージャ、113…ファイルシステム、114…フラッシュBIOS_ROM、115…HDD、116…記録メディア(A)、117…記録メディア(B)。

【特許請求の範囲】
【請求項1】
コンピュータシステムのハードウェア制御のためのシステムプログラムを有するコンピュータシステムにおいて、
前記システムプログラムによって管理されている前記コンピュータシステムに固有のデバイスIDを用いて、前記コンピュータシステムの記録メディアに記録すべきコンテンツの暗号化/復号化を管理するコンテンツ管理手段を具備することを特徴とするコンピュータシステム。
【請求項2】
前記コンテンツにはそのコンテンツの再生/コピー/移動を制限するための制御情報が付加されており、
前記システムプログラムは、前記制御情報の改変検出用のコードデータを管理し、
前記コンテンツ管理手段は、前記記録メディアに記録されているコンテンツの再生、他の記録メディアへのコピー、または他の記録メディアへの移動が要求されたとき、前記コンテンツと一緒に前記記録メディアに記録されている前記制御情報と、前記システムプログラムによって管理されている前記改変検出用コードデータとに基づいて、前記要求された処理の実行を許可または禁止することを特徴とする請求項1記載のコンピュータシステム。
【請求項3】
コンピュータシステムに固有のデバイスIDを有するコンピュータシステムにおいて、
前記コンピュータシステムからデバイスIDを取得し、その取得したデバイスIDを用いて、前記コンピュータシステムの記録メディアに記録すべきコンテンツの暗号化/復号化を管理するコンテンツ管理手段を具備することを特徴とするコンピュータシステム。
【請求項4】
システム固有のデバイスIDを有するコンピュータシステムで扱われるコンテンツを不正使用から保護するためのコンテンツ保護方法であって、
前記コンピュータシステムから前記デバイスIDを取得し、
前記取得したデバイスIDを用いて、前記コンピュータシステムの記録メディアに記録すべきコンテンツの暗号化/復号化を管理することを特徴とするコンテンツ保護方法。
【請求項5】
コンピュータシステムで扱われるコンテンツを不正使用から保護するためのコンテンツ保護方法であって、
前記コンピュータシステムのハードウェア制御のためのシステムプログラムによって前記コンピュータシステムに固有のデバイスIDを管理しておき、
前記システムプログラムから前記デバイスIDを取得し、
前記取得したデバイスIDを用いて、前記コンピュータシステムの記録メディアに記録すべきコンテンツの暗号化/復号化を管理することを特徴とするコンテンツ保護方法。
【請求項6】
データ処理装置のハードウェア制御のためのシステムプログラムを有するデータ処理装置において、
前記システムプログラムによって管理されている前記データ処理装置に固有のデバイスIDを用いて、前記データ処理装置の記録メディアに記録すべきコンテンツの暗号化/復号化を管理するコンテンツ管理手段を具備することを特徴とするデータ処理装置。
【請求項7】
固有のデバイスIDを有するデータ処理装置において、
前記データ処理装置からデバイスIDを取得し、その取得したデバイスIDを用いて、前記データ処理装置の記録メディアに記録すべきコンテンツの暗号化/復号化を管理するコンテンツ管理手段を具備することを特徴とするデータ処理装置。
【請求項8】
固有のデバイスIDを有するデータ処理装置で扱われるコンテンツを不正使用から保護するためのコンテンツ保護方法であって、
前記データ処理装置から前記デバイスIDを取得し、
前記取得したデバイスIDを用いて、前記データ処理装置の記録メディアに記録すべきコンテンツの暗号化/復号化を管理することを特徴とするコンテンツ保護方法。
【請求項9】
データ処理装置で扱われるコンテンツを不正使用から保護するためのコンテンツ保護方法であって、
前記データ処理装置のハードウェア制御のためのシステムプログラムによって前記データ処理装置に固有のデバイスIDを管理しておき、
前記システムプログラムから前記デバイスIDを取得し、
前記取得したデバイスIDを用いて、前記データ処理装置の記録メディアに記録すべきコンテンツの暗号化/復号化を管理することを特徴とするコンテンツ保護方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−293527(P2008−293527A)
【公開日】平成20年12月4日(2008.12.4)
【国際特許分類】
【出願番号】特願2008−189034(P2008−189034)
【出願日】平成20年7月22日(2008.7.22)
【分割の表示】特願平11−122001の分割
【原出願日】平成11年4月28日(1999.4.28)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】