説明

信号処理システム

相互認証を行うドライブ102とホスト103とからレコーダが構成される。ドライブ102のC2G141がメディアIDとメディアキーから計算したメディアユニークキーが相互認証によって生成したセッションキーKsを用いて暗号化されてからホスト103に転送される。
ドライブ102の乱数発生器143が発生したタイトルキーがホスト103に転送される。ドライブ102のC2G145がタイトルキーとCCI232とから計算したコンテンツキーがセッションキーKsを用いて暗号化されてからホスト103へ転送される。ホスト103が復号したコンテンツキーを用いてコンテンツを暗号化し、ドライブ102が暗号化コンテンツ、暗号化タイトルキーおよびCCI232をメディア101へ記録する。

【発明の詳細な説明】
【技術分野】
この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディアに暗号化コンテンツを記録し、また、ディスクメディアから暗号化コンテンツを再生する場合に適用される信号処理システム、記録方法、プログラム、記録媒体、再生装置および情報処理装置に関する。
【背景技術】
近年開発されたDVD(Digital Versatile Disc)等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをディジタル情報として記録することが可能である。このように映像情報等をディジタル情報として記録することが可能となってくると不正コピーを防止して著作権の保護を図ることがますます重要となっている。
DVD−Videoでは、コピープロテクション技術としてCSS(Content Scrambling System)が採用されている。CSSは、DVD−ROMメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSSの利用がCSS契約によって禁止されている。したがって、CSS方式で著作権保護されたDVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)することは、CSS契約上では、認められた行為ではない。
しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーすることを可能とする「DeCSS」と呼ばれるソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(Content Protection for Pre−Recorded Media)、並びに記録型DVD、メモリカードに関する著作権保護技術CPRM(Content Protection for Recordable Media)が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、データをまるごとコピーしても再生を制限できる特徴を有している。DVDに関する著作権保護の方法に関しては、下記の非特許文献1に説明され、CPRMは、ライセンス管理者である米4C Entity,LLCが配布する下記の資料に説明されている。
山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス 2001.8.13,p.143−153
”Content Protection for Recordable Media Specification DVD Book”、インターネット<URL:http://www.4Centity.com/>
パーソナルコンピュータ(以下、適宜PCと略す)環境下では、PCとドライブとが標準的インターフェースで接続されるために、標準的インターフェースの部分で秘密保持が必要なデータが知られたり、データが改ざんされるおそれがある。アプリケーションソフトウェアがリバースエンジニアリングされ、秘密情報が盗まれたり、改ざんされる危険がある。このような危険性は、記録再生装置が一体に構成された電子機器の場合では、生じることが少ない。
著作権保護技術をPC上で実行されるアプリケーションプログラムへ実装する際には、その著作権保護技術の解析を防ぐため耐タンパー性を持たせるのが一般的である。しかしながら、耐タンパー性の強度を示す指標がない。その結果、どの程度のリバースエンジニアリングへの対応を行うかは、インプレメンターの個々の判断や能力に委ねられているのが現状である。CSSの場合は、結果としてその著作権保護技術が破られてしまった。CSSの後に提案されたCPPMおよび記録型DVDに関する著作権保護技術CPRMにおいても、既に破られているCSSに新たな機能を加えたものであり、また、著作権保護技術に関わるアルゴリズムは、大部分がPCでの実装に依存するものであり、コンテンツプロテクションの機能が充分に強いものと言えない問題があった。すなわち、アプリケーションソフトウェアなどのリバースエンジニアリングによって、著作権保護技術に関わる秘密情報の解析により暗号方式が破られ、ディスクからのデータとしてPCがそのまま読み出した暗号化コンテンツが「DeCSS」のような解読ソフトウェアにより復号され、平文のままのクリア・コンテンツとしてコピー制限の働かない状態で複製が繰り返されるような事態を招くことで、著作権保護が機能しなくなるという危険性があった。
この発明の目的は、PC環境下でも著作権保護技術の安全性を確保することができる相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置を提供することにある。
【発明の開示】
上述した課題を解決するために、この発明の第1の態様は、記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、再生装置が伝達部を介して相互認証接続される情報処理装置とを備える信号処理システムであって、
再生装置は、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成部と、
中間鍵情報を伝達部を介して情報処理装置へ送る第1の送信部と、
コンテンツ情報暗号化鍵を伝達部を介して情報処理装置へ送る第2の送信部とを有し、
情報処理装置は、
コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化部と、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて中間鍵情報を暗号化する中間鍵情報暗号化部と、
暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記録媒体に記録する記録部とを有する信号処理システムである。
この発明の第2の態様は、記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、再生装置が伝達部を介して相互認証接続される情報処理装置とが、記録媒体に情報を記録する記録方法であって、
再生装置は、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成ステップと、
中間鍵情報を伝達部を介して情報処理装置へ送る第1の送信ステップと、
コンテンツ情報暗号化鍵を伝達部を介して情報処理装置へ送る第2の送信ステップとを有し、
情報処理装置は、
コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化ステップと、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記録媒体に記録する記録ステップとを有する記録方法である。
この発明の第3の態様は、記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、再生装置が伝達部を介して相互認証接続される情報処理装置とが、記録媒体に情報を記録するプログラムであって、
再生装置に、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成ステップと、
中間鍵情報を伝達部を介して情報処理装置へ送る第1の送信ステップと、
コンテンツ情報暗号化鍵を伝達部を介して情報処理装置へ送る第2の送信ステップとを行わせ、
情報処理装置に、
コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化ステップと、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記録媒体に記録する記録ステップとを行わせるプログラムである。
この発明の第4の態様は、記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、再生装置が伝達部を介して相互認証接続される情報処理装置とが、記録媒体に情報を記録するプログラムを格納した記録媒体であって、
再生装置に、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成ステップと、
中間鍵情報を伝達部を介して情報処理装置へ送る第1の送信ステップと、
コンテンツ情報暗号化鍵を伝達部を介して情報処理装置へ送る第2の送信ステップを行わせ、
情報処理装置に、
コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化ステップと、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記録媒体に記録する記録ステップとを行わせるプログラムを格納した記録媒体である。
この発明の第5の態様は、記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出し、伝達部を介して情報処理装置と接続される再生装置であって、 中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成部と、
中間鍵情報を伝達部を介して情報処理装置へ送る第1の送信部と、
コンテンツ情報暗号化鍵を伝達部を介して情報処理装置へ送る第2の送信部とを有し、
コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化部と、記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて中間鍵情報を暗号化する中間鍵情報暗号化部と、暗号化されたコンテンツ情報および暗号化された中間鍵情報とを記録媒体に記録する記録部とを有する情報処理装置と相互認証接続される再生装置である。
この発明の第6の態様は、記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と伝達部を介して接続される情報処理装置であって、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成部と、中間鍵情報を伝達部を介して情報処理装置へ送る第1の送信部と、コンテンツ情報暗号化鍵を伝達部を介して情報処理装置へ送る第2の送信部とを有する再生装置と伝達部を介して相互認証接続され、
コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化部と、
記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて中間鍵情報を暗号化する中間鍵情報暗号化部と、
暗号化されたコンテンツ情報および暗号化された中間鍵情報を記録媒体に記録する記録部とを有する情報処理装置である。
この発明の第7の態様は、不正な電子機器を無効化するための第1の情報と、コンテンツ毎に異なる第2の情報と、暗号化単位毎に定義可能な第3の情報と、スタンパ毎に異なる識別データとが記録された記録媒体へ暗号化されたデータを記録する記録部および記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第4の情報が格納される格納部と、
第1の情報と第4の情報とから当該格納された第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であるかを判定するリボーク処理部と、
リボーク処理部で第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であると判定された場合に、第1の情報、第4の情報、第2の情報および識別データから、個々の記録媒体毎に固有の中間鍵情報を求める演算部と、
中間鍵情報を伝達部を介して情報処理装置の最終暗号化鍵生成部へ送る送信部とを有する再生装置である。
この発明の第8の態様は、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第4の情報を有するとともに、不正な電子機器を無効化するための第1の情報と、コンテンツ毎に異なる第2の情報と、暗号化単位毎に定義可能な第3の情報と、スタンパ毎に異なる識別データとが記録された記録媒体への暗号化されたデータの記録および記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置との認証を行う認証部と、
記録再生装置から、認証が成立した場合に形成されるセッションキーによって暗号化された、第1の情報、第4の情報、第2の情報および識別データから生成された個々の記録媒体毎に固有の中間鍵情報を受け取り、当該中間鍵情報を復号する鍵情報復号部と、
記録再生装置から受け取った第3の情報と、復号された中間鍵情報から最終暗号化鍵を生成する最終暗号化鍵生成部と、
最終暗号化鍵による暗号化と最終暗号化鍵による復号との少なくとも一方を行う暗号化復号部とを有するデータ処理装置である。
この発明では、再生装置側でコンテンツキーを生成し、情報処理装置側でコンテンツキーによってコンテンツを暗号化している。このように著作権保護のための鍵情報の生成を再生装置で行うので、ハードウェア構成でコンテンツキーを生成することが可能となり、耐タンパー性を高めることができる。また、再生装置において、乱数を生成し、乱数を中間鍵とするので、再生装置において、真正乱数またはそれに近い乱数をハードウェア例えばLSIによって発生することができ、生成した乱数を固定値への置き換えを困難とすることができる。このように、この発明では、情報処理装置にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報の全てを持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
この発明では、電子機器固有の情報としてのデバイスキーを記録再生装置が持つことによって、記録再生装置自身をリボークすることが可能となる。この発明では、情報処理装置におけるコンテンツキーを計算するのに必要とされる乱数情報が記録再生装置内の例えばLSIによって生成できるので、PC内でソフトウェアによって乱数を生成するのと比較して、真正または真正乱数に近い乱数を生成することができる。したがって、乱数が固定値に置き換えられる等のおそれを少なくできる。
【図面の簡単な説明】
第1図は、先に提案されているレコーダ、プレーヤおよびDVDメディアからなるシステムを説明するためのブロック図である。
第2図は、PCベースのDVDメディア記録再生システムを説明するためのブロック図である。
第3図は、第2図のシステムにおけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
第4図は、第2図のシステムにおける認証動作を説明するためのフローチャートである。
第5図は、この発明の一実施形態による相互認証のための構成を示すブロック図である。
第6図は、この発明の一実施形態におけるドライブの認証動作の処理の手順を説明するためのフローチャートである。
第7図は、この発明の一実施形態におけるホストの認証動作の処理の手順を説明するためのフローチャートである。
第8図は、この発明の一実施形態によるドライブとホストを組み合わせたレコーダの構成の一例を示すブロック図である。
第9図は、レコーダの一例の通信の手順を説明するための略線図である。
第10図は、この発明の一実施形態によるドライブとホストを組み合わせたプレーヤの構成の一例を示すブロック図である。
第11図は、プレーヤの一例の通信の手順を説明するための略線図である。
第12図は、この発明の他の実施形態によるドライブとホストを組み合わせたレコーダの構成の一例を示すブロック図である。
第13図は、この発明の他の実施形態によるドライブとホストを組み合わせたプレイヤの構成の一例を示すブロック図である。
【発明を実施するための最良の形態】
この発明の一実施形態の説明に先立って、特許請求の範囲において使用される用語と実施の形態中で使用される用語との対応関係について以下に説明する。
記録媒体:メディア例えばディスク、再生装置:ドライブ、情報処理装置:ホスト、伝達手段:ドライブ−ホストインターフェース、信号処理システム:メディアを再生するドライブとホストとがドライブ−ホストインターフェースを介して接続されるシステムである。第1の送信手段:ドライブ側からセッションキーを共通鍵とした共通鍵暗号方式で情報をホスト側に送る手段、第2の送信手段:逆にホスト側からセッションキーを共通鍵として情報をドライブ側に送る手段のことである。
コンテンツ情報:メディアに記録されている情報または記録すべき情報をコンテンツ情報としている。記録媒体固有の情報:メディアIDである。乱数を生成する乱数生成手段:乱数発生器(RNG:Random Number Generator)である。記録媒体固有の鍵情報:メディアユニークキー、中間鍵情報:タイトルキーである。コンテンツ情報暗号化鍵:コンテンツキー(記録時に使われるコンテンツキーをコンテンツ情報暗号化鍵とし、再生時に使われるコンテンツキーをコンテンツ情報復号鍵としている。)
この発明の理解の容易のために、最初に第1図を参照して著作権保護技術例えばDVD用CPRMのアーキテクチャについて説明する。第1図において、参照符号1が例えばCPRM規格に準拠したDVD−R/RW、DVD−RAM等の記録型DVDメディアを示す。参照符号2が例えばCPRM規格に準拠したレコーダを示す。参照符号3が例えばCPRM規格に準拠したプレーヤを示す。レコーダ2およびプレーヤ3は、機器またはアプリケーションソフトウェアである。
未記録ディスクの状態において、DVDメディア1の最内周側のリードインエリアのBCA(Burst Cutting Area)またはNBCA(Narrow Burst Cutting Area)と称されるエリアには、メディアID11が記録されている。リードインエリアのエンボスまたはプリ記録データゾーンには、メディアキーブロック(以下、MKBと適宜略す)12が予め記録されている。メディアID11は、個々のメディア単位例えばディスク1枚毎に異なる番号であり、メディアの製造者コードとシリアル番号から構成される。メディアID11は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際に必要となる。メディアキーブロックMKBは、メディアキーの導出、並びに機器のリボケーション(無効化)を実現するための鍵束である。これらのメディアIDおよびメディアキーブロックは、記録媒体固有の第1の情報である。
ディスク1の書き換えまたは追記可能なデータ領域には、コンテンツキーで暗号化された暗号化コンテンツ13が記録される。暗号化方式としては、C2(Cryptomeria Ciphering)が使用される。
DVDメディア1には、暗号化タイトルキー14およびCCI(Copy Control Information)15が記録される。暗号化タイトルキー14は、暗号化されたタイトルキー情報であり、タイトルキー情報は、タイトル毎に付加される鍵情報である。CCIは、コピーノーモア、コピーワンス、コピーフリー等のコピー制御情報である。
レコーダ2は、デバイスキー21、プロセスMKB22、C2_G23、乱数発生器24、C2_E25、C2_G26およびC2_ECBC27の構成要素を有する。プレーヤ3は、デバイスキー31、プロセスMKB32、C2_G33、C2_D35、C2_G36およびC2_DCBC37の構成要素を有する。C2_G23および33は、それぞれメディアIDとメディアキーとからメディアユニークキーを演算するブロックである。C2_G26および36は、それぞれCCIとタイトルキーとからコンテンツキーを演算するブロックである。
デバイスキー21、31は、個々の装置メーカ、またはアプリケーションソフトウェアベンダー毎に発行された識別番号である。デバイスキーは、ライセンス管理者によって正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報である。DVDメディア1から再生されたMKB12とデバイスキー21とがプロセスMKB22において演算されることによって、リボケーションされたかどうかの判別ができる。レコーダ2におけるのと同様に、プレーヤ3においても、MKB12とデバイスキー31とがプロセスMKB32において演算され、リボケーションされたかどうかの判別がなされる。
プロセスMKB22、32のそれぞれにおいて、MKB12とデバイスキー21、31からメディアキーが算出される。MKB12の中にレコーダ2またはプレーヤ3のデバイスキーが入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキーを持つレコーダ2またはプレーヤ3が正当なものでないと判断される。すなわち、そのようなレコーダ2またはプレーヤ3がリボケーションされる。
C2_G23、33は、それぞれ、メディアキーとメディアIDとを演算し、メディアユニークキーを導出する処理である。
乱数発生器(RNG:Random Number Generator)24は、タイトルキーの生成に利用される。乱数発生器24からのタイトルキーがC2_E25に入力され、タイトルキーがメディアユニークキーで暗号化される。暗号化タイトルキー14がDVDメディア1に記録される。
プレーヤ3では、DVDメディア1から再生された暗号化タイトルキー14とメディアユニークキーとがC2_D35に供給され、暗号化タイトルキーがメディアユニークキーで復号され、タイトルキーが得られる。
レコーダ2においては、CCIとタイトルキーとがC2_G26に供給され、コンテンツキーが導出される。コンテンツキーがC2_ECBC27に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ13がDVDメディア1に記録される。
プレーヤ3においては、CCIとタイトルキーとがC2_G36に供給され、コンテンツキーが導出される。コンテンツキーがC2_ECBC37に供給され、DVDメディア1から再生された暗号化コンテンツ13がコンテンツキーを鍵として復号される。
第1図の構成において、レコーダ2による記録の手順について説明する。レコーダ2は、DVDメディア1からMKB12を読み出し、プロセスMKB22によってデバイスキー21とMKB12とを演算し、メディアキーを計算する。演算結果が予め定められた値を示すならば、デバイスキー21(レコーダ2の機器またはアプリケーション)がMKBによってリボークされたと判定される。レコーダ2は、以後の処理を中断し、DVDメディア1への記録を禁止する。若し、メディアキーの値が予め定められた値以外であれば、処理を継続する。
レコーダ2は、DVDメディア1からメディアID11を読み、メディアキーと共にメディアIDをC2_G23に入力しメディア毎に異なるメディアユニークキーが演算される。乱数発生器24で発生させたタイトルキーがC2_E25で暗号化され、暗号化タイトルキー14としてDVDメディア1に記録される。タイトルキーとコンテンツのCCI情報がC2_G26で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツをC2_ECBC27で暗号化し、DVDメディア1上に暗号化コンテンツ13としてCCI15と共に記録する。
プレーヤ3による再生の手順について説明する。最初にMKB12をDVDメディア1から読み出す。デバイスキー31とMKB12を演算し、リボケーションの確認がなされる。デバイスキー31、すなわち、プレーヤ3の機器またはアプリケーションがリボークされない場合には、メディアIDを使用してメディアユニークキーが演算され、読み出された暗号化タイトルキー14とメディアユニークキーからタイトルキーが演算される。タイトルキーとCCI15とがC2_G36に入力され、コンテンツキーが導出される。コンテンツキーがC2_DCBC37に入力され、コンテンツキーを鍵として、DVDメディア1から再生された暗号化コンテンツ13に対してC2_DCBC37の演算が施される。その結果、暗号化コンテンツ13が復号される。
このように、コンテンツの復号に必要なコンテンツキーを得るためには、DVDメディアの1枚毎に異なるメディアIDが必要となるので、たとえメディア上の暗号化コンテンツが忠実に他のメディアにコピーされても、他のメディアのメディアIDがオリジナルのメディアIDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著作権を保護することができる。
上述した第1図の構成は、記録再生機器として構成されたものである。この発明は、DVDメディア1に対するコンテンツ保護処理をPC環境下で扱う場合に適用される。第2図を参照して現行の方式によるPCとドライブの役割分担を示す。第2図において、参照符号4が上述したCPRM規格に準拠したDVDメディア1を記録および再生する記録再生装置としてのDVDドライブを示す。
参照符号5がデータ処理装置としてのホスト例えばPCを示す。ホスト5は、DVDメディア1に記録可能で、DVDメディア1から再生可能なコンテンツを扱うことができ、且つDVDドライブ4と接続されてデータ交換が可能な装置またはアプリケーションソフトウェアである。例えばPCに対してアプリケーションソフトウェアがインストールされることによってホスト5が構成される。
DVDドライブ4とホスト5との間がインターフェース4aで接続されている。インターフェース4aは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。
DVDメディア1には、メディアID11、メディアキーブロック12およびACC(Authentication Control Code)が予め記録されている。ACCは、DVDドライブ4とホスト5との間の認証がDVDメディア1によって異なるようにするために予めDVDメディア1に記録されたデータである。
DVDドライブ4は、ACC16をDVDメディア1から読み出す。DVDメディア1から読み出されたACC16がDVDドライブ4のAKE(Authentication and Key Exchange)41に入力されると共に、ホスト5へ転送される。ホスト5は、受け取ったACCをAKE51に入力する。AKE41および51は、乱数データを交換し、この交換した乱数とACCの値とから認証動作の度に異なる値となる共通のセッションキー(第2図の構成においてはバスキーと称する)を生成する。
バスキーがMAC(Message Authentication Code)演算ブロック42および52にそれぞれ供給される。MAC演算ブロック42および52は、AKE41および51でそれぞれ得られたバスキーをパラメータとして、メディアIDおよびメディアキーブロック12のMACを計算するプロセスである。MKBとメディアIDの完全性(integrity)をホスト5が確認するために利用される。
MAC42および52によってそれぞれ計算されたMACがホスト5の比較53において比較され、両者の値が一致するかどうかが判定される。これらのMACの値が一致すれば、MKBとメディアIDの完全性が確認されたことになる。比較出力でスイッチSW1が制御される。
スイッチSW1は、DVDドライブ4のDVDメディア1の記録または再生経路と、ホスト5の暗号化/(または)復号モジュール54との間の信号路をON/OFFするものとして示されている。スイッチSW1は、信号路のON/OFFを行うものとして示されているが、より実際には、ONの場合にホスト5の処理が継続し、OFFの場合にホスト5の処理が停止することを表している。暗号化/復号モジュール54は、メディアユニークキーと暗号化タイトルキーとCCIとからコンテンツキーを算出し、コンテンツキーを鍵としてコンテンツを暗号化コンテンツ13へ暗号化し、またはコンテンツキーを鍵として暗号化コンテンツ13を復号する演算ブロックである。
メディアユニークキー演算ブロック55は、MKB12とメディアIDとデバイスキー56とからメディアユニークキーを演算する演算ブロックである。第1図に示すレコーダまたはプレーヤと同様に、デバイスキーとMKB12とからメディアキーが演算される。メディアキーとメディアID11とからメディアユニークキーが演算される。メディアキーが所定の値となった場合には、その電子機器またはアプリケーションソフトウェアが正当なものではないと判断され、リボークされる。したがって、メディアユニークキー演算ブロック55は、リボケーションを行うリボーク処理部としての機能も有する。
記録時に、比較53によって完全性が確認された場合には、スイッチSW1がONされる。暗号化/復号モジュール54からスイッチSW1を通じてドライブ4に対して、暗号化コンテンツ13、暗号化タイトルキー14およびCCI15が供給され、DVDメディア1に対してそれぞれ記録される。再生時に、比較53によって完全性が確認された場合には、スイッチSW1がONされる。DVDメディア1からそれぞれ再生された暗号化コンテンツ13、暗号化タイトルキー14およびCCI15がスイッチSW1を通じてホスト5の暗号化/復号モジュール54に対して供給され、暗号化コンテンツが復号される。
第3図は、第2図に示す現行のPC環境下のDVDメディアを利用するシステムにおいて、DVDメディア1と、DVDドライブ4と、ホスト5との間の信号の授受の手順を示す。ホスト5がDVDドライブ4に対してコマンドを送り、DVDドライブ4がコマンドに応答した動作を行う。
ホスト5からの要求に応じてDVDメディア1上のACCがシークされ、読み出される(ステップS1)。次のステップS2において、読み出されたACCがAKE41に入力されると共に、ホスト5へ転送され、ホスト5では、受け取ったACCがAKE51へ入力される。AKE41および51は、乱数データを交換し、この交換した乱数とACC16の値から認証動作の度に異なる値となるセッションキーとしてのバスキーを生成し、バスキーをDVDドライブ4とホスト5が共有する。相互認証が成立しなかった場合では、処理が中断する。
認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。
認証が成功すると、ステップS3において、ホスト5がDVDドライブ4に対して、DVDメディア1からのMKB(メディアキーブロック)パック#0の読み出しを要求する。MKBは、パック0〜パック15の16セクタが12回繰り返してリードインエリアに記録されている。パック単位で、エラー訂正符号化がなされている。
DVDドライブ4がステップS4においてMKBのパック#0を読みに行き、ステップS5において、パック#0が読み出される。DVDドライブ4は、モディフアイドMKBをホスト5へ戻す(ステップS6)。MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加してホスト5へデータを転送する。パック#0以外の残りのMKBパックの要求と、DVDドライブ4の読み出し動作と、モディフアイドMKBパックの転送動作とがMKBのパックがなくなるまで、例えばパック#15が読み出され、ホスト5へ転送されるまで、ステップS7およびS8によって繰り返しなされる。
ホスト5がDVDドライブ4に対してメディアIDを要求する。DVDドライブ4がDVDメディア1に記録されているメディアIDを読みに行き、ステップS11において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算する。DVDドライブ4はステップS12において、読み出されたメディアIDに対してMAC値m1を付加してホスト5へデータを転送する。
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算し、計算したMAC値とDVDドライブ4から受け取ったMAC値とを比較53で比較する。両者が一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を中断する。
ステップS13において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS14において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS13において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック55では、デバイスキー56とMKB12とメディアID11とによってメディアユニークキーが計算される。メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められる。コンテンツキーを鍵としてDVDメディア1から読み出された暗号化コンテンツが復号される。DVDメディア1に対して記録されるコンテンツが暗号化される。
第4図のフローチャートにおいて、ステップST1は、MAC演算ブロック42でバスキーをパラメータとして求められたMAC計算値と、MAC演算ブロック53でバスキーをパラメータとして求められたMAC計算値とを比較するステップである。両者が一致すれば、スイッチSW1がステップST2においてONとされる。両者が一致しない場合では、スイッチSW1がステップST3においてOFFとされ、処理が停止する。
上述したCPRMでは、DVD−Videoの著作権保護技術であるCSSと同じバスキー生成方法を採用している。CSS認証方式の内容は、本来秘密であるべき情報であるが、既に解析され一般ユーザーが入手可能なCSSライセンス管理団体であるDVD−CCAの許諾を得ていないフリーソフトウェアによって動作させることが可能となっている。加えて、コンテンツプロテクション処理は、ホスト側でなされる、すなわち、リボケーション判定、メディアキー取得、メディアユニークキー導出、タイトルキー生成・導出からコンテンツキー導出およびコンテンツ暗号化・復号の全てがホスト側の処理であることから、著作権保護技術としての信頼性が低下している。
以下に述べるこの発明の一実施形態では、かかる問題点を解決するものである。一実施形態では、PC環境下でのコンテンツプロテクション処理におけるタイトルキー導出に関わる構成をドライブ内部に持ち、PCとの相互認証を経てタイトルキーおよびコンテンツキーをPCに送信するものである。
第5図は、一実施形態における相互認証の構成を示すブロック図であり、第6図は、ドライブ側の処理の流れを示すフローチャートであり、第7図は、ホスト側の処理の流れを示すフローチャートである。以下の説明において、参照符号101がメディア例えば光ディスクを示し、参照符号102がメディアのドライブを示し、参照符号103がドライブ102とドライブ−ホストインターフェース104を介して接続されたホストを示す。メディア101は、上述したDVDメディアと同様の情報が予め記録されているものである。メディア101は、記録可能なものに限らず、読み出し専用のものでも良い。ホスト103がドライブ102に対して所定のコマンドを送り、その動作を制御する。使用するコマンドは、上述した非特許文献2に記載されているコマンド並びにコマンドを拡張したもの、および、メディア101からコンテンツをセクタ・データとして読み出すためのREADコマンド、メディア101へコンテンツをセクタ・データとして書き込むためのWRITEコマンドである。
ドライブ102は、ドライブのデバイスキー121を有し、ホスト103がホストのデバイスキー131を有している。デバイスキー121は、多くの場合にLSI(Large Scale Integrated Circuit:大規模集積回路)内部に配置され、外部から読み出すことができないようセキュアに記憶される。デバイスキー131は、ソフトウェアプログラム内にセキュアに記憶される場合と、ハードウェアとしてセキュアに記憶される場合とがある。ドライブ102がメディア101を扱う正当なドライブとなるためには、一実施形態のように、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。
第5図に示すように、ドライブ102には、MKBとデバイスキー121とが入力され、ドライブのデバイスキーがリボケーションされたかどうかを判定するプロセスMKB122が備えられている。ホスト103にも同様に、プロセスMKB132が備えられている。リボケーションされない場合に、プロセスMKB122および132からそれぞれメディアキーKmが出力される。リボーク判定処理がなされ、メディアキーKmが得られてから認証処理がなされる。
参照符号123、124および125は、メディアキーKmをパラメータとしてMAC値を計算するMAC演算ブロックをそれぞれ示す。参照符号126、127および128は、乱数発生器(RNG:Random Number Generator)をそれぞれ示す。乱数発生器126が乱数Ra1を生成し、乱数発生器127が乱数Ra2を生成し、乱数発生器128が乱数Ra3を生成する。乱数発生器126、127、128は、例えばLSIの構成の乱数発生器であり、ソフトウェアにより乱数を発生する方法と比較してより真正乱数に近い乱数を発生することができる。乱数発生器を共通のハードウェアとしても良いが、乱数Ra1、Ra2、Ra3は、互いに独立したものである。
ホスト103に、メディアキーKmをパラメータとしてMAC値を計算するMAC演算ブロック133、134および135と、乱数発生器136、137および138が備えられている。乱数発生器136が乱数Rb1を生成し、乱数発生器137が乱数Rb2を生成し、乱数発生器138が乱数Rb3を生成する。乱数発生器136、137、138は、通常はソフトウェアによって乱数を発生するものであるが、ハードウェアによる乱数が利用できる場合にはこれを用いても良い。
ドライブ102において生成された乱数とホスト103において生成された乱数とが交換される。すなわち、乱数Ra1および乱数Rb1がMAC演算ブロック123および133に入力され、乱数Ra2および乱数Rb2がMAC演算ブロック124および134に入力され、乱数Ra3および乱数Rb3がMAC演算ブロック125および135に入力される。
ドライブ102のMAC演算ブロック123が演算したMAC値と、ホスト103のMAC演算ブロック133が演算したMAC値とがホスト103内の比較139において比較され、二つの値が同一か否かが判定される。ここでのMAC値は、eKm(Ra1‖Rb1)と表記される。eKm()は、メディアキーKmを鍵として括弧内のデータを暗号化することを表している。Ra1‖Rb1の記号は、左側に乱数Ra1を配し、右側に乱数Rb1を配するように、二つの乱数を結合することを表している。比較の結果、二つの値が同一と判定されると、ホスト103によるドライブ102の認証が成功したことになり、そうでない場合には、この認証が失敗したことになる。
ホスト103のMAC演算ブロック134が演算したMAC値と、ドライブ102のMAC演算ブロック124が演算したMAC値とがドライブ102内の比較129において比較され、二つの値が同一か否かが判定される。ここでのMAC値は、eKm(Rb2‖Ra2)と表記される。比較の結果、二つの値が同一と判定されると、ドライブ102によるホスト103の認証が成功したことになり、そうでない場合には、この認証が失敗したことになる。
かかる相互認証において、比較139および129の両者において、MAC値が同一と判定され、ドライブ102およびホスト103の両者の正当性が確認されると、すなわち、相互認証が成功すると、MAC演算ブロック125および135によって、共通のセッションキーeKm(Ra3‖Rb3)がそれぞれ生成される。
さらに、上述した相互認証の処理の流れを第6図および第7図のフローチャートを参照して説明する。最初に、第7図のステップST20において、ホスト103がドライブ102に対して、コマンドREPORT KEYを発行し、MKBの転送を要求する。第6図のステップST10において、ドライブ102がメディア101からMKB112を読み出して、ホスト103へ転送する。
次に、ドライブ102がステップST11において、プロセスMKB122によってメディアキーKmを計算し、ホスト103がステップST21において、プロセスMKB132によってメディアキーKmを計算する。この計算の過程でそれぞれが内蔵するデバイスキー121および131がリボケーションの対象とされているか否かが自分自身によって確認される(第6図中のステップST12、第7図中のステップST22)。
ドライブ102およびホスト103のそれぞれは、リボケーションの対象とされている場合にはリボークされ、処理が終了する。若し、ホスト103がリボケーションの対象とされていなければ、ステップST23において、コマンドSEND KEYにより、ドライブ102に対して乱数発生器136および137でそれぞれ生成された乱数Rb1と乱数Rb2を転送する。若し、ドライブ102がリボケーションの対象とされていなければ、ステップST13において、ドライブ102がホスト103から転送されたこれらの乱数を受け取る。
その後、ホスト103は、コマンドREPORT KEYによりドライブ102に対してドライブ102が持つメディアキーKmを鍵としたMACによるレスポンス値と乱数生成器126が発生した乱数Ra1とをホスト103へ転送することを要求する(ステップST24)。このレスポンス値は、eKm(Ra1‖Rb1)と表記される。eKm()は、メディアキーKmを暗号鍵として括弧内のデータを暗号化することを表している。Ra1‖Rb1の記号は、左側に乱数Ra1を配し、右側に乱数Rb1を配するように、二つの乱数を結合することを表している。
ホスト103からコマンドREPORT KEYを受け取ったドライブ102は、ステップST14において、MAC演算ブロック123が生成したMAC値eKm(Ra1‖Rb1)と乱数Ra1をホスト103へ転送する。ステップST25において、ホスト103は、自身のMAC演算ブロック133でMAC値を計算し、比較139においてドライブ102から受け取った値と一致するかの確認を行う。若し、受け取ったMAC値と計算されたMAC値とが一致したのなら、ホスト103によるドライブ102の認証が成功したことになる。ステップST25における比較の結果が同一でない場合には、ホスト103によるドライブ102の認証が失敗したことになり、リジェクト処理がなされる。
ホスト103によるドライブ102の認証が成功した場合には、ステップST26において、ホスト103がドライブ102へコマンドREPORT KEYを送付し、ドライブ102の乱数生成器124および125がそれぞれ生成する乱数Ra2と乱数Ra3の転送を要求する。このコマンドに応答して、ステップST15において、ドライブ102は、これらの乱数をホスト103へ転送する。
ステップST27において、ホスト103のMAC演算ブロック134は、ドライブ102から受け取った乱数からホスト103が持つメディアキーKmを鍵としたMACによるレスポンス値eKm(Rb2‖Ra2)を計算し、乱数Rb3とともに、コマンドSEND KEYを用いてドライブ102へ転送する。
ステップST16において、ドライブ102は、ホスト103からレスポンス値eKm(Rb2‖Ra2)および乱数Rb3を受け取ると、自身でMAC値を計算し、ステップST17において、比較129によってホスト103から受け取ったMAC値と一致するかの確認を行う。若し、受け取ったMAC値と計算されたMAC値とが一致したのなら、ドライブ102によるホスト103の認証が成功したことになる。この場合には、ステップST18において、MAC演算ブロック125がセッションキーeKm(Rb3‖Ra3)を生成し、ホスト103に対して認証が成功したことを示す情報を送信し、認証処理が完了する。セッションキーは、認証動作の度に異なる値となる。
ステップST17における比較の結果が同一でない場合には、ドライブ102によるホスト103の認証が失敗したことになり、ステップST19において、認証が失敗したことを示すエラー情報がホスト103に送信される。
ホスト103は、送付したコマンドSEND KEYに対する応答としてドライブ102から認証が成功したか否かを示す情報を受け取り、受け取った情報に基づいてステップST28において、認証完了か否かを判断する。認証が成功したことを示す情報を受け取ることで認証完了と判断し、認証が失敗したことを示す情報を受け取ることで認証が完了しなかったと判断する。認証が完了した場合は、ステップST29において、MAC演算ブロック135がドライブ側と共通のセッションキーeKm(Ra3‖Rb3)(例えば64ビット長)を生成する。認証が完了しなかった場合には、リジェクト処理がなされる。セッションキーeKm(Ra3‖Rb3)を以下の説明では、適宜Ksと表記する。
上述した一実施形態による相互認証は、ドライブ102がリボケーション機能を持つことができ、認証専用の特定の認証鍵を必要としない特徴を有している。
さらに、ドライブ102が比較129によってホスト103の認証結果を確認することで、ドライブ102がホスト103から正規のライセンスを受けた上で実装されたものであるか否かを判定することが可能となる。
次に、上述した相互認証を行うドライブ102とホスト103とを組み合わせて実現したレコーダの一実施形態の構成を第8図に示す。一実施形態のレコーダは、ドライブ102が計算したメディアユニークキーを相互認証によって生成したセッションキーKsを用いてセキュアにホスト103に転送する。また、ドライブ102の乱数発生器143によってタイトルキーが生成される。ドライブ102においてタイトルキーおよびCCI232からコンテンツキーが生成され、生成されたコンテンツキーがセッションキーKsを用いてホスト103へセキュアに転送され、ホスト103が復号したコンテンツキーを用いてコンテンツを暗号化し、暗号化コンテンツをドライブ102へ転送し、ドライブ102が暗号化コンテンツ、暗号化タイトルキーおよびCCI232をメディア101へ記録する構成とされている。メディア101に記録されているCCIに対して参照符号115を付す。すなわち、ドライブ102において、メディアユニークキーおよびコンテンツキーを生成している。
レコーダを構成するドライブ102は、デバイスキー121、プロセスMKB122、C2_G2141、DES(Data Encryption Standard)エンクリプタ142、乱数発生器143、C2_G145、DESエンクリプタ146の構成要素を有する。C2_G2141は、メディアIDとメディアキーからメディアユニークキーを演算するブロックである。C2_G2145は、タイトルキーとCCI232とからコンテンツキーを演算するブロックである。
メディア101から再生されたMKB112とデバイスキー121とがプロセスMKB122において演算されることによって、リボケーションされたかどうかの判別ができる。プロセスMKB122において、MKB112とデバイスキー121からメディアキーが算出される。MKB112の中にドライブ102のデバイスキー121が入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキー121を持つドライブ102が正当なものでないと判断され、ドライブ102がリボケーションされる。
C2_G141は、メディアキーとメディアID111とを演算し、メディアユニークキーを導出する処理である。メディアユニークキーがDESエンクリプタ142にてセッションキーKsによって暗号化される。暗号化の方式として、例えばDES CBCモードが使用される。DESエンクリプタ142の出力がホスト103のDESデクリプタ151に送信される。
ドライブ102の乱数発生器143によってタイトルキーが生成され、乱数発生器143からのタイトルキーがホスト103のC2_E153に供給され、タイトルキーがメディアユニークキーを使用してC2によって暗号化される。暗号化タイトルキー114がメディア101に記録される。
ホスト103において、セッションキーKsを鍵としてMAC演算ブロック158によりCCIのMAC値eKs(CCI)が計算され、CCI232とともにドライブ102へ転送される。
ドライブ102において、ホスト103から受け取ったCCI232からセッションキーKsを鍵としてMAC演算ブロック157によりCCIのMAC値eKs(CCI)が計算され、ホスト103から受け取ったMAC値とともに比較159へ供給される。
比較159では、両方のMAC値が一致したならば、ホスト103から受け取ったCCI232の改ざんは無いものと判断し、スイッチSW2をONする。一致しなかった場合は、CCIは改ざんされたものとみなし、スイッチSW2をOFFし、以降の処理を中断する。
ドライブ102において、ホスト103から受け取ったCCI232とタイトルキーとがC2_G145に供給され、コンテンツキーが導出される。コンテンツキーがDESエンクリプタ146に供給され、セッションキーKsを鍵として、コンテンツキーが暗号化される。暗号化コンテンツキーがホスト103のDESデクリプタ156に転送される。
ホスト103のDESデクリプタ156でセッションキーKsを鍵として復号されたコンテンツキーがC2_ECBC155に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ113がドライブ102に転送され、ドライブ102によってメディア101に記録される。
第9図は、レコーダの一実施形態によるコンテンツ記録時の手順を示すものである。最初に、ホスト103からの要求に応じてメディア101上のMKBがシークされ、読み出される(ステップS61)。次のステップS62のAKE(Authentication and Key Exchange)において、上述したようなリボーク処理とドライブ102とホスト103の相互認証動作がなされる。
相互認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。また、記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。
相互認証が成功しないと、リジェクト処理によって例えば処理が中断する。相互認証が成功すると、ドライブ102およびホスト103の両者において、セッションキーKsが生成され、セッションキーKsが共有される。
次のステップS63において、ホスト103がドライブ102に対してメディアユニークキーを要求する。ドライブ102は、メディア101のメディアIDをシークし(ステップS64)、メディアIDをメディア101から読み出す(ステップS65)。ドライブ102は、メディアキーとメディアIDとを演算することによってメディアユニークキーを生成する。ステップS66において、メディアユニークキーがセッションキーKsによって暗号化され、暗号化されたメディアユニークキーがホスト103に転送される。
次に、ステップS67において、ホスト103がドライブ102に対してタイトルキーを要求する。ステップS68において、ドライブ102がタイトルキーをホスト103に転送する。ホスト103において、セッションキーKsによって、暗号化されたメディアユニークキーが復号される。そして、タイトルキーがメディアユニークキーによって暗号化され、暗号化タイトルキーが生成される。
また、ステップS69において、ホスト103がドライブ102に対してCCI232を送る。このとき、CCI232の改ざんを回避するためにCCI232の認証データとして計算されたMAC値eKs(CCI)を付加して転送する。ドライブ102において、CCI232の改ざんが無いことを確認後、タイトルキーとCCI232からコンテンツキーが生成され、コンテンツキーがセッションキーKsで暗号化される。ステップS70において、ホスト103がドライブ102に対してコンテンツキーを要求すると、ステップS71において、ドライブ102が暗号化されたコンテンツキーをホスト103に送る。
ホスト103は、暗号化コンテンツキーをセッションキーKsによって復号し、コンテンツキーを得る。コンテンツキーによってコンテンツが暗号化される。ステップS72において、ホスト103からドライブ102に対して、暗号化タイトルキー、暗号化コンテンツおよびCCI232が転送される。ステップS73において、ドライブ102によって、暗号化タイトルキー、暗号化コンテンツおよびCCI232がメディア101に対して記録される。
上述した第8図に示す構成のレコーダは、ドライブ102において、真正乱数またはそれに近い乱数をハードウェア例えばLSIによって発生することができ、生成した乱数を固定値への置き換えを困難とすることができる。また、ドライブ102において、ハードウェア構成によってコンテンツキーを生成するので、著作権保護の実装を強力とすることができる。
次に、上述した相互認証を行うドライブ102とホスト103とを組み合わせて実現したプレーヤの一実施形態の構成を第10図に示す。一実施形態のプレーヤは、ドライブ102が計算したメディアユニークキーを相互認証によって生成したセッションキーKsを用いてセキュアにホスト103に転送し、ホスト103が暗号化タイトルキーをメディアユニークキーによって復号し、タイトルキーとCCI115とから導出したコンテンツキーを用いてコンテンツを復号する構成とされている。
プレーヤを構成するドライブ102は、デバイスキー121、プロセスMKB122、C2_G2141、DESエンクリプタ142の構成要素を有する。メディア101から再生されたMKB112とデバイスキー121とがプロセスMKB122において演算されることによって、リボケーションされたかどうかの判別ができる。プロセスMKB122において、MKB112とデバイスキー121からメディアキーが算出される。
C2_G141は、メディアキーとメディアID111とを演算し、メディアユニークキーを導出する処理である。メディアユニークキーがDESエンクリプタ142にてセッションキーKsによって暗号化される。暗号化の方式として、例えばDES CBCモードが使用される。DESエンクリプタ142の出力がホスト103のDESデクリプタ151に送信される。
ホスト103において、DESデクリプタ151において、セッションキーKsによってメディアユニークキーが復号される。メディアユニークキーおよび暗号化タイトルキー114がC2_D153に供給され、暗号化タイトルキーがメディアユニークキーを使用して復号される。復号されたタイトルキーとメディア101から再生されたCCI115がC2_G154に供給され、コンテンツキーが導出される。メディア101から再生された暗号化コンテンツ113がC2デクリプタ155において、コンテンツキーによって復号され、コンテンツキーが得られる。
第11図は、コンテンツ再生時の手順を示すものである。最初に、ホスト103からの要求に応じてメディア101上のMKBがシークされ、読み出される(ステップS41)。MKBがパック毎に読み出される。次のステップS42のAKEにおいて、上述したようなリボーク処理と、ドライブ102とホスト103の相互認証動作がなされる。
相互認証が成功しないと、リジェクト処理によって例えば処理が中断する。相互認証が成功すると、ドライブ102およびホスト103の両者において、セッションキーKsが生成され、セッションキーKsが共有される。
次のステップS43において、ホスト103がドライブ102に対してメディアユニークキーを要求する。ドライブ102は、メディア101のメディアIDをシークし(ステップS44)、メディアIDをメディア101から読み出す(ステップS45)。ドライブ102は、メディアキーとメディアIDとを演算することによってメディアユニークキーを生成する。ステップS46において、メディアユニークキーがセッションキーKsによって暗号化され、暗号化されたメディアユニークキーがホスト103に転送される。
次に、ステップS47において、ホスト103がドライブ102に対して、暗号化タイトルキー、CCIおよび暗号化コンテンツを要求する。ステップS48において、ドライブ102が暗号化タイトルキー114、CCI115および暗号化コンテンツ113をメディア101からリードする。ステップS49において、ドライブ102が暗号化タイトルキー114、CCI115および暗号化コンテンツ113を読み取る。そして、ステップS50において、ドライブ102が暗号化タイトルキー114、CCI115および暗号化コンテンツ113をホスト103に対して転送する。
ホスト103において、タイトルキーが復号され、タイトルキーとCCI115とからコンテンツキーが求められ、コンテンツキーを鍵として暗号化コンテンツが復号される。
第10図に示すプレーヤの構成においては、ホスト103が暗号化タイトルキーを復号するデクリプタC2_D153を備えているが、ドライブ102が暗号化タイトルキーを復号するデクリプタを備えるようにしても良い。この場合、復号されたタイトルキーがホスト103のコンテンツキー生成用のC2_G154に対してセキュアに転送される。または、ドライブ102にコンテンツキー生成装置C2_Gを設け、ドライブ102において復号されたタイトルキーとCCIとからコンテンツキーを生成するようにしても良い。この場合、復号されたコンテンツキーがホスト103のC2_DCBC155へセキュアに転送される。
この発明のレコーダおよびプレイヤの他の実施形態について、第12図および第13図を参照して説明する。他の実施形態は、メディアユニークキーをドライブで生成するものであり、コンテンツキーを生成する場合に関与するパラメータを使用するもの(CPRMを拡張したシステム)である。
CPRMを拡張したシステムにおいて、メディアユニークキーを演算するためのパラメータAと、暗号化/復号のためのパラメータBとが使用される。これらのパラメータA,Bがホスト側にある場合と、ドライブ側にある場合と、メディアに記録されており、ホストが読み出す場合との全てが可能である。パラメータA,Bをインターフェースを介して授受する場合には、暗号化を行い、セキュアに伝送しても良い。
第12図は、レコーダの他の実施形態の構成を示す。第12図において、参照符号201が記録可能なメディアを示し、メディア201には、EKB211、暗号化ディスクキーEm(Kd)212、ディスクID213およびユニットキー生成用値Vu214が記録されている。
第12図中に記載されている鍵情報に関する用語を下記に説明する。
EKB211は、各デバイスキーに対してメディアキーKmを配布するための鍵束である。既述の実施形態におけるメディアキーブロックMKBに相当する。
メディアキーKmは、メディア毎に固有の鍵情報である。EKBの中にメディアキーが見つからない場合は、そのデバイスキーがリボークされたことを示す。
ディスクキーKdは、少なくともコンテンツ毎に異なる鍵情報である。コンテンツのマスターディスク毎に異ならせても良い。暗号化ディスクキーEm(Kd)212は、メディアキーKmでディスクキーKdを暗号化した暗号化鍵で、メディア201に記録されている。暗号化ディスクキーEm(Kd)212は、ドライブ102において、個々のメディア毎に異なるエンベディッドキーKeを生成するために使用される。
ユニットキー生成用値Vu214は、暗号化単位(暗号化ユニットと称する)ごとに定義することが可能なパラメータである。各暗号化ユニットは、複数のセクタデータから構成される。ユニットキー生成用値Vu214は、ホスト103においてコンテンツを暗号化する暗号化鍵としてのユニットキーKuを生成するために使用される。
ディスクID213は、スタンパ毎に異なるIDである。一実施形態におけるメディアID111に相当する。
エンベディッドキーKeは、個々のメディア毎に異なる鍵情報であり、一実施形態におけるメディアユニークキーに相当する。
ドライブ102が持つデバイスキー221と、メディア201が持つEKB211とに基づいてプロセスEKB222によってメディアキーKmが得られる。メディアキーKmとメディア201が持つ暗号化ディスクキーEm(Kd)212とに基づいてAES_D223においてディスクキーKdが復号される。ディスクキーKdとディスクID213とに基づいてAES_G224においてエンベディッドキーKeが得られる。
ユニットキーKuは、コンテンツを暗号化する鍵であり、エンベディッドキーKeとユニットキー生成用値Vuとコピー制御情報CCI232とに基づいて得られる。ユニットキーKuは、上述の一実施形態におけるコンテンツキーに相当する。
上述した他の実施形態のレコーダの動作について処理の流れにしたがって説明する。
最初にAKE225および227による認証がなされる。認証が成功すると、セッションキーKsが生成される。第12図では省略されているが、AKE225および227の少なくとも一方に対して認証に関係するパラメータが供給されている。
ドライブ102は、メディア201からEKB211を読み出す。メディア201からのEKB211とデバイスキー221がドライブ102のプロセスEKB222で演算され、メディアキーKmが算出される。演算結果が例えば0になるような場合では、デバイスキーがリボークされる。ドライブ102が有しているデバイスキー221は、例えば機種単位でドライブに与えられる固有の鍵である。
ドライブ102が暗号化ディスクキーEm(Kd)212をメディア201から読み出し、AES_D223において、メディアキーKmによってディスクキーKdが得られる。AES(Advanced Encryption Standard)は、米国政府がDESに代わる新しい暗号化標準として採用した暗号化方法である。
さらに、ドライブ102は、メディア201からディスクID213を読み出し、AES_G224において、ディスクIDとディスクキーKdを演算し、エンベディッドキーKeを得る。
ドライブ102とホスト103の認証が完了し、セッションキーKsが得られているならば、ホスト103がドライブ102に対してエンベディッドキーKeの転送を要求する。
ドライブ102がインターフェース104を経由してホスト103に対してKeを転送する際に、AESエンクリプタ226にてセッションキーKsによりKeを暗号化する。ホスト103は、AESデクリプタ228によって復号を行い、Keを得る。AESエンクリプタ226およびAESデクリプタ228は、例えばCBC(Cipher Block Chaining)モードの処理を行う。
ホスト103は、コンテンツを暗号化ユニット単位で処理する。ホスト103は、暗号化ユニットのユニットキー生成用値Vu214をドライブ102から読み出す。AES_G229において、エンベディッドキーKeとユニットキー生成用値Vu214とCCI232とからユニットキーKuが計算される。ユニットキーKuの生成にCCI232を用いることで、コンテンツの著作権がより強固に保護される。
ホスト103は、暗号化モジュール230において、コンテンツをユニットキーKuで暗号化する。暗号化コンテンツ113がドライブ102へ伝送され、記録可能なメディア201に記録される。
次に、第13図を参照してこの発明の他の実施形態のプレイヤについて説明する。プレイヤは、ROMタイプのメディア210例えばROMディスクを再生する例である。
ROMタイプのメディア210には、予めコンテンツが記録されている。ホスト103では、暗号化の処理が不要となり、復号モジュール231が使用される。メディア210から読み出された暗号化コンテンツが復号モジュール231にて復号され、AVコンテンツが得られる。
ROMタイプのメディア210の場合では、メディアキーKmおよびディスクキーKdがコンテンツ毎に固有の鍵情報である。各コンテンツは、1または複数の暗号化ユニットから構成される。
メディア210上にエンベディッドキー生成値Ve215が記録されている。エンベディッドキー生成値Ve215は、ディスク製造工場でスタンパー(フォトレジストを現像したディスク原盤またはディスク原盤から最初に作成されたスタンパーを意味する)毎に、記録されたゼロでない値である。物理的ウォーターマークとして、通常のデータ記録とは、別の手段でディスク上に記録される。
エンベディッドキーKeは、一実施形態におけるメディアユニークキーに相当する。エンベディッドキーKeを生成するためのエンベディッドキー生成値Ve215は、一種のメディアIDである。
第13図のレコーダは、第12図に示すプレイヤと同様の処理を行う。最初にAKE225および227による認証がなされ、セッションキーKsが生成される。読み出されたEKB211とデバイスキー221がドライブ102のプロセスEKB222で演算され、メディアキーKmが算出とリボーク処理がなされる。そして、AES_D223において、メディアキーKmによってディスクキーKdが復号される。さらに、AES_G224において、エンベディッドキーKeが得られる。
AESエンクリプタ226にてセッションキーKsによりKeが暗号化される。ホスト103は、AESデクリプタ228によって復号を行い、Keを得る。
ホスト103は、読み出したい暗号化ユニットのユニットキー生成用値Vu214およびコピー制御情報CCIをドライブ102から読み出し、AES_G229において、ユニットキーKuが計算される。
ホスト103が要求した暗号化ユニットのセクタデータがホスト103の復号モジュール231において、属する暗号化ユニットのユニットキーKuで復号される。
この発明では、著作権保護技術に関する秘密情報である電子機器またはアプリケーションソフトウェア固有の情報例えばデバイスキーが記録再生装置内に実装されているので、DVD処理装置にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報を持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
電子機器またはアプリケーションソフトウェア固有の情報としてのデバイスキーを記録再生装置とデータ処理装置が分けて持つことによって、記録再生装置およびアプリケーションソフトウェアの両方について、リボーク処理を行うことが可能となる。
この発明では、著作権保護技術に関するアルゴリズムの一部例えばメディアユニークキーの演算が記録再生装置内に実装されている。したがって、データ処理装置のアプリケーションソフトウェアは、著作権保護技術に関するアルゴリズムの一部しか持たないで良く、それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
この発明は、上述したこの発明の一実施形態等に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えばタイトルキーは、タイトル毎のキーであるが、この発明では、乱数情報であれば、タイトル毎に異なることは、必要ではない。
また、上述した説明においては、著作権保護技術としてCPRMおよびCPRMを拡張した例を挙げたが、CPRM以外の著作権保護技術に対してもこの発明を適用することができる。例えば、特開2001−352322号公報において提案されるツリー構造の鍵配布構成に基づく著作権保護技術に対して適用可能である。また、PCベースのシステムに対してこの発明が適用されるが、このことは、PCとドライブを組み合わせる構成にのみ限定されることを意味するものではない。例えば携帯型動画または静止画カメラの場合に、メディアとして光ディスクを使用し、メディアを駆動するドライブとドライブを制御するマイクロコンピュータが設けられる動画または静止画カメラシステムに対してもこの発明を適用することが可能である。
この発明では、再生装置側でコンテンツキーを生成し、コンテンツキーを情報処理装置へ送信し、情報処理装置側でコンテンツキーによってコンテンツを暗号化している。このように著作権保護のための鍵情報の生成を再生装置で行うので、ハードウェア構成でコンテンツキーを生成することが可能となり、耐タンパー性を高めることができる。また、再生装置において、乱数を生成し、乱数を中間鍵とするので、再生装置において、真正乱数またはそれに近い乱数をハードウェア例えばLSIによって発生することができ、生成した乱数を固定値への置き換えを困難とすることができる。このように、この発明では、情報処理装置にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報の全てを持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持たせることが容易に実施でき、また、ディスクからのデータとしてそのまま読み出された暗号化コンテンツが「DeCSS」のような解読ソフトウェアにより復号され、平文のままのクリア・コンテンツとしてコピー制限の働かない状態で複製が繰り返されるような事態を防ぐことができることから、著作権保護技術の安全性を確保することができる。
また、電子機器固有の情報としてのデバイスキーを記録再生装置が持つことによって、記録再生装置自身をリボークすることが可能となる。さらに、この発明では、情報処理装置におけるコンテンツキーを計算するのに必要とされる乱数情報が記録再生装置内の例えばLSIによって生成できるので、PC内でソフトウェアによって乱数を生成するのと比較して、真正または真正乱数に近い乱数を生成することができる。したがって、乱数が固定値に置き換えられる、等のおそれを少なくできる。
【符号の説明】
1 DVDメディア
2 レコーダ
3 プレーヤ
4 DVDドライブ
4a インターフェース
5 ホスト
111 メディアID
112 メディアキーブロック(MKB)
113 暗号化コンテンツ
101 メディア
102 ドライブ
103 ホスト
104 インターフェース
121 ドライブのデバイスキー
122 プロセスMKB
123、124、125 ドライブのMAC演算ブロック
126、127、128 ドライブの乱数発生器
129 比較
131 ホストのデバイスキー
132 プロセスMKB
133、134、135 ホストのMAC演算ブロック
136、137、138 ホストの乱数発生器
139 比較
141、154 C2_G
142、146 DESエンクリプタ
143 乱数発生器
151、152、156 DESデクリプタ
153 C2_E
155 C2_EBC
157、158 MAC演算ブロック
159 比較
ST1 MAC計算値が一致?
ST2 スイッチをON
ST3 スイッチをOFF
ST10 REPORT KEY(MKB)
ST11 メディアキーKmを計算
ST12 リボーク?
ST13 RECEIVE(Rb1,Rb2)
ST14 RETURN(eKm(Ra1‖Rb1),Ra1)
ST15 RETURN(Ra2,Ra3)
ST16 RECEIVE
(eKm(Rb2‖Ra2),Rb3)
ST17 同一のMAC?
ST18 セッションキーの確定
(eKm(Ra3‖Rb3))
ST19 RETURN(エラー)
ST20 REPORT KEY(MKB)
ST21 メディアキーKmを計算
ST22 リボーク?
ST23 SEND KEY(Rb1,Rb2)
ST24 REPORT KEY
(eKm(Ra1‖Rb1),Ra1)
ST25 同一のMAC?
ST26 REPORT KEY(Ra2,Ra3)
ST27 SEND KEY
(eKm(Rb2‖Ra2),Rb3)
ST28 エラー?
ST29 セッションキーの確定
(eKm(Ra3‖Rb3))
【図1】

【図2】

【図3】

【図4】

【図5】

【図6】

【図7】

【図8】

【図9】

【図10】

【図11】

【図12】

【図13】


【特許請求の範囲】
【請求項1】
記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、上記再生装置が伝達部を介して相互認証接続される情報処理装置とを備える信号処理システムであって、
上記再生装置は、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成部と、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第1の送信部と、
上記コンテンツ情報暗号化鍵を上記伝達部を介して上記情報処理装置へ送る第2の送信部とを有し、
上記情報処理装置は、
上記コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化部と、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化部と、
暗号化された上記コンテンツ情報および暗号化された上記中間鍵情報とを上記記録媒体に記録する記録部とを有する信号処理システム。
【請求項2】
請求の範囲1において、
上記再生装置は、
乱数を生成する乱数生成部を有し、
上記中間鍵情報は、
上記乱数生成部により生成された乱数である信号処理システム。
【請求項3】
記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、上記再生装置が伝達部を介して相互認証接続される情報処理装置とが、上記記録媒体に情報を記録する記録方法であって、 上記再生装置は、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成ステップと、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第1の送信ステップと、
上記コンテンツ情報暗号化鍵を上記伝達部を介して上記情報処理装置へ送る第2の送信ステップとを有し、
上記情報処理装置は、
上記コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化ステップと、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化された上記コンテンツ情報および暗号化された上記中間鍵情報とを上記記録媒体に記録する記録ステップとを有する記録方法。
【請求項4】
請求の範囲3において、
上記再生装置は、
乱数を生成する乱数生成ステップを有し、
上記中間鍵情報は、
上記乱数生成ステップにより生成された乱数である記録方法。
【請求項5】
記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、上記再生装置が伝達部を介して相互認証接続される情報処理装置とが、上記記録媒体に情報を記録するプログラムであって、
上記再生装置に、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成ステップと、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第1の送信ステップと、
上記コンテンツ情報暗号化鍵を上記伝達部を介して上記情報処理装置へ送る第2の送信ステップとを行わせ、
上記情報処理装置に、
上記コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化ステップと、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化された上記コンテンツ情報および暗号化された上記中間鍵情報とを上記記録媒体に記録する記録ステップとを行わせるプログラム。
【請求項6】
請求の範囲5において、
上記再生装置に、
乱数を生成する乱数生成ステップを行わせ、
上記中間鍵情報は、
上記乱数生成ステップにより生成された乱数であるプログラム。
【請求項7】
記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と、上記再生装置が伝達部を介して相互認証接続される情報処理装置とが、上記記録媒体に情報を記録するプログラムを格納した記録媒体であって、
上記再生装置に、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成ステップと、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第1の送信ステップと、
上記コンテンツ情報暗号化鍵を上記伝達部を介して上記情報処理装置へ送る第2の送信ステップを行わせ、
上記情報処理装置に、
上記コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化ステップと、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化ステップと、
暗号化された上記コンテンツ情報および暗号化された上記中間鍵情報とを上記記録媒体に記録する記録ステップとを行わせるプログラムを格納した記録媒体。
【請求項8】
請求の範囲7において、
上記再生装置に、
乱数を生成する乱数生成ステップを行わせ、
上記中間鍵情報は、
上記乱数生成ステップにより生成された乱数であるプログラムを格納した記録媒体。
【請求項9】
記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出し、伝達部を介して情報処理装置と接続される再生装置であって、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成部と、
上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第1の送信部と、
上記コンテンツ情報暗号化鍵を上記伝達部を介して上記情報処理装置へ送る第2の送信部とを有し、
上記コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化部と、上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化部と、暗号化された上記コンテンツ情報および暗号化された上記中間鍵情報とを上記記録媒体に記録する記録部とを有する上記情報処理装置と相互認証接続される再生装置。
【請求項10】
請求の範囲9において、
乱数を生成する乱数生成部を有し、
上記中間鍵情報は、
上記乱数生成部により生成された乱数である再生装置。
【請求項11】
記録媒体固有の情報をあらかじめ備えた記録媒体から情報を読み出す再生装置と伝達部を介して接続される情報処理装置であって、
中間鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最終暗号化鍵生成部と、上記中間鍵情報を上記伝達部を介して上記情報処理装置へ送る第1の送信部と、上記コンテンツ情報暗号化鍵を上記伝達部を介して上記情報処理装置へ送る第2の送信部とを有する上記再生装置と伝達部を介して相互認証接続され、
上記コンテンツ情報暗号化鍵によりコンテンツ情報を暗号化するコンテンツ情報暗号化部と、
上記記録媒体固有の情報に基づいて生成される記録媒体固有の鍵情報を用いて上記中間鍵情報を暗号化する中間鍵情報暗号化部と、
暗号化された上記コンテンツ情報および暗号化された上記中間鍵情報を上記記録媒体に記録する記録部とを有する情報処理装置。
【請求項12】
請求の範囲11において、
上記再生装置は、
乱数を生成する乱数生成部を有し、
上記中間鍵情報は、
上記乱数生成部により生成された乱数である情報処理装置。
【請求項13】
不正な電子機器を無効化するための第1の情報と、コンテンツ毎に異なる第2の情報と、暗号化単位毎に定義可能な第3の情報と、スタンパ毎に異なる識別データとが記録された記録媒体へ暗号化されたデータを記録する記録部および上記記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第4の情報が格納される格納部と、
上記第1の情報と上記第4の情報とから当該格納された第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であるかを判定するリボーク処理部と、
上記リボーク処理部で上記第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であると判定された場合に、上記第1の情報、上記第4の情報、上記第2の情報および上記識別データから、個々の記録媒体毎に固有の中間鍵情報を求める演算部と、
上記中間鍵情報を伝達部を介して情報処理装置の最終暗号化鍵生成部へ送る送信部とを有する再生装置。
【請求項14】
請求の範囲13において、
上記中間鍵情報に基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う認証部と、
上記認証が成立した場合に形成されるセッションキーによって上記中間鍵情報を暗号化して上記データ処理装置に送出する中間鍵情報暗号化部とを有する記録再生装置。
【請求項15】
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第4の情報を有するとともに、不正な電子機器を無効化するための第1の情報と、コンテンツ毎に異なる第2の情報と、暗号化単位毎に定義可能な第3の情報と、スタンパ毎に異なる識別データとが記録された記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置との認証を行う認証部と、
上記記録再生装置から、上記認証が成立した場合に形成されるセッションキーによって暗号化された、上記第1の情報、上記第4の情報、上記第2の情報および上記識別データから生成された個々の記録媒体毎に固有の中間鍵情報を受け取り、当該中間鍵情報を復号する鍵情報復号部と、
上記記録再生装置から受け取った上記第3の情報と、復号された上記中間鍵情報から最終暗号化鍵を生成する最終暗号化鍵生成部と、
上記最終暗号化鍵による暗号化と上記最終暗号化鍵による復号との少なくとも一方を行う暗号化復号部とを有するデータ処理装置。

【国際公開番号】WO2004/064314
【国際公開日】平成16年7月29日(2004.7.29)
【発行日】平成18年5月18日(2006.5.18)
【国際特許分類】
【出願番号】特願2004−566301(P2004−566301)
【国際出願番号】PCT/JP2003/016937
【国際出願日】平成15年12月26日(2003.12.26)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】