説明

記録再生装置、データ処理装置および記録再生処理システム

デバイスキー46がドライブ4側に実装される。デバイスキー46をセキュアにホスト5に伝送するために、デバイスキー46がバスキーで暗号化される。ホスト5側で、バスキーでデバイスキーが復号される。メディアユニークキー演算ブロック55がMKB12とメディアIDと復号されたデバイスキー46とからメディアユニークキーを演算する。演算ブロック55において、計算されたメディアキーが所定の値となる場合には、ドライブ4がリボークされ、処理が停止される。メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用して暗号化コンテンツが復号され、記録されるコンテンツが暗号化される。

【発明の詳細な説明】
【技術分野】
この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディアに暗号化コンテンツを記録し、また、ディスクメディアから暗号化コンテンツを再生する場合に適用される記録再生装置、データ処理装置および記録再生処理システムに関する。
【背景技術】
近年開発されたDVD(Digital Versatile Disc)等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをディジタル情報として記録することが可能である。このように映像情報等をディジタル情報として記録することが可能となってくると不正コピーを防止して著作権の保護を図ることがますます重要となっている。
DVD−Videoでは、コピープロテクション技術としてCSS(Content Scrambling System)が採用されている。CSSは、DVDメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSSの利用がCSS契約によって禁止されている。したがって、DVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)は、CSS契約上では、認められた行為ではない。
しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーする「DeCSS」と呼ばれる違法なソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(Content Protection for Pre−Recorded Media)、並びに記録型DVD、メモリカードに関する著作権保護技術CRPM(Content Protection for Recordable Media)が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、データをまるごとコピーしても再生を制限できる特徴を有している。DVDに関する著作権保護の方法に関しては、下記の非特許文献1に説明され、CRPMは、ライセンス管理者である米4C Entity,LLCが配布する下記の資料に説明されている。
山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス2001.8.13,p.143−153
”Content Protection for Recordable Media Specification DVD Book”、インターネット<URL:http://www.4Centity.com/>
パーソナルコンピュータ(以下、適宜PCと略す)環境下では、PCとドライブとが標準的インターフェースで接続されるために、標準的インターフェースの部分で秘密保持が必要なデータが知られたり、データが改ざんされるおそれがある。アプリケーションソフトウェアがリバースエンジニアリングされ、秘密情報が盗まれたり、改ざんされる危険がある。このような危険性は、記録再生装置が一体に構成された電子機器の場合では、生じることが少ない。
著作権保護技術をPC上で実行されるアプリケーションプログラムへ実装する際には、その著作権保護技術の解析を防ぐため耐タンパー性を持たせるのが一般的である。しかしながら、耐タンパー性の強度を示す指標がない。その結果、どの程度のリバースエンジニアリングへの対応を行うかは、インプレメンターの個々の判断や能力に委ねられているのが現状である。CSSの場合は、結果として破られてしまった。CSSの後に提案されたCPPMおよび記録型DVDに関する著作権保護技術CRPMにおいても、PCでのソフトウェア実装に関する問題解決に至る技術的方法の提案がなされていない。
この発明の目的は、PC環境下でも著作権保護技術の安全性を確保することである。すなわち、正規のライセンスを受けないドライブの作成を防止し、さらに、確実にリボケーションを行うことが可能な記録再生装置、データ処理装置および記録再生処理システムを提供することにある。
【発明の開示】
上述した課題を解決するために、この発明の第1の態様は、記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータを記録する記録部および記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第2の情報が格納される格納部と、
記録媒体固有の第1の情報と格納部に格納された第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う接続部と
を有する記録再生装置である。
この発明の第2の態様は、少なくとも格納部に格納された第2の情報と記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有するデータ処理装置に対して、接続部が格納部に格納された第2の情報を送る記録再生装置である。
この発明の第3の態様は、格納部に格納された第2の情報と記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生装置である。
この発明の第4の態様は、記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータを記録する記録部および記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーシソトウェア固有にのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第2の情報が格納される格納部と、
記録媒体固有の第1の情報と格納部に格納された第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う接続部と
少なくとも接続部を介してデータ処理装置から送られ、格納部に格納された第2の情報と、記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当なアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生装置である。
この発明の第5の態様は、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第2の情報を有するとともに、記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と相互認証を行う接続部と、
接続部を介して記録再生装置から送られた、記録媒体固有の第1の情報と電子機器またはアプリケーションソフトウェア固有の第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行う処理部と
を有するデータ処理装置である。
この発明の第6の態様は、接続部を介して記録再生装置から送られた第2の情報と、記録媒体固有の第1の情報とを用いて、第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有するデータ処理装置である。
この発明の第7の態様は、少なくとも記録再生装置に格納された第2の情報と、記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生装置と接続するデータ処理装置である。
この発明の第8の態様は、正当なアプリケーションソフトウェアにのみ与えられるアプリケーションソフトウェア固有の第2の情報を有する格納部と、
記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と相互認証を行う接続部と、
記録媒体固有の第1の情報と格納部に格納された第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行う処理部とを有し、
格納部に格納された第2の情報が正当なアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生装置に対して、格納部に格納された第2の情報を送るデータ処理装置である。
この発明の第9の態様は、記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および記録媒体に記録されている暗号化されたデータの再生の少なくとも一方が可能であると共に、正当な電子機器またはアプリケーシソトウェア固有にのみ与えられる電子機器またはアプリケーションソフトウェア固有の第2の情報を有する記録再生装置と、
少なくとも格納された第2の情報と、記録媒体固有の第1の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と
を有する記録再生処理システムである。
この発明の第10の態様は、データ処理装置が記録媒体固有の第1の情報と格納された第2の情報を用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生処理システムである。
この発明の第11の態様は、記録再生装置が記録媒体固有の第1の情報と格納された第2の情報を用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生処理システムである。
この発明の第12の態様は、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報として格納された第2の情報を有するとともに、記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と、
格納された第2の情報と、記録媒体固有の第1の情報とに基づいて生成された鍵を用いてデータの暗号化、または暗号化されたデータの復号が可能なデータ処理装置とからなり、
格納された第2の情報が正当なアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生装置に対して、データ処理装置が格納部に格納された第2の情報を送る記録再生処理システムである。
この発明の第13の態様は、不正な電子機器を無効化するための第1の情報と、コンテンツ毎に異なる第2の情報と、暗号化単位毎に定義可能な第3の情報と、スタンパ毎に異なる識別データとが記録された記録媒体へ暗号化されたデータを記録する記録部および上記記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第4の情報が格納される格納部と、
上記第1の情報と上記第4の情報とから当該格納された第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であるかを判定するリボーク処理部と、
上記リボーク処理部で上記第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であると判定された場合に、上記第1の情報、上記第4の情報、上記第2の情報および上記識別データから、個々の記録媒体毎に固有の中間鍵情報を求める演算部と有する記録再生装置である。
この発明では、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる電子機器またはアプリケーションソフトウェア固有の第2の情報例えばデバイスキーが記録再生装置に格納されている。したがって、デバイスキーを外部から読み取ることが不可能となり、データ処理装置にインストールされるアプリケーションは、著作権保護技術に関するデータを持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。また、記録媒体を扱う正当な記録再生装置となるためには、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン装置の作成を防止できる効果がある。
この発明では、著作権保護技術に関するアルゴリズムの一部例えばメディアユニークキーの演算が記録再生装置内に実装されている。その結果、データ処理装置にインストールされるアプリケーションは、著作権保護技術に関するアルゴリズムの一部しか持たないで良く、それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
【図面の簡単な説明】
第1図は、先に提案されているレコーダ、プレーヤおよびDVDメディアからなるシステムを説明するためのブロック図である。
第2図は、PCベースのDVDメディア記録再生システムを説明するためのブロック図である。
第3図は、第2図のシステムにおけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
第4図は、第2図のシステムにおける認証動作を説明するためのフローチャートである。
第5図は、この発明の第1の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。
第6図は、この発明の第1の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
第7図は、この発明の第2の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。
第8図は、この発明の第3の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。
第9図は、この発明の第3の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
第10図は、この発明の第4の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。
第11図は、この発明の第4の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
第12図は、この発明の第5の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。
第13図は、この発明の第6の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。
第14図は、この発明の第6の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
第15図は、この発明の第7の実施形態によるPCベースのDVDメディア記録再生システムのブロック図である。
第16図は、この発明の第7の実施形態におけるDVDドライブ4およびホスト5の処理の手順を説明するための略線図である。
第17図は、この発明の第8の実施形態によるPCベースの書き込み可能なメディアの記録再生システムのブロック図である。
第18図は、この発明の第9の実施形態によるPCベースのROMタイプのメディアの再生システムのブロック図である。
【発明を実施するための最良の形態】
この発明の理解の容易のために、最初に第1図を参照して著作権保護技術例えばDVD用CPRMのアーキテクチャについて説明する。第1図において、参照符号1が例えばCPRM規格に準拠したDVD−R/RW、DVD−RAM等の記録型DVDメディアを示す。参照符号2が例えばCPRM規格に準拠したレコーダを示す。参照符号3が例えばCPRM規格に準拠したプレーヤを示す。レコーダ2およびプレーヤ3は、機器またはアプリケーションソフトウェアである。
未記録ディスクの状態において、DVDメディア1の最内周側のリードインエリアのBCA(Burst Cutting Area)またはNBCA(Narrow Burst Cutting Area)と称されるエリアには、メディアID11が記録されている。リードインエリアのエンボスまたはプリ記録データゾーンには、メディアキーブロック(以下、MKBと適宜略す)12が予め記録されている。メディアID11は、個々のメディア単位例えばディスク1枚毎に異なる番号であり、メディアの製造者コードとシリアル番号から構成される。メディアID11は、メディアキーを個々のメディアで異なるメディアユニークキーへ変換する際に必要となる。メディアキーブロックMKBは、メディアキーの導出、並びに機器のリボケーション(無効化)を実現するための鍵束である。これらのメディアIDおよびメディアキーブロックは、記録媒体固有の第1の情報である。
ディスク1の書き換えまたは追記可能なデータ領域には、コンテンツキーで暗号化された暗号化コンテンツ13が記録される。暗号化方式としては、C2(Cryptomeria Ciphering)が使用される。
DVDメディア1には、暗号化タイトルキー14およびCCI(Copy Control Information)15が記録される。暗号化タイトルキー14は、暗号化されたタイトルキー情報であり、タイトルキー情報は、タイトル毎に付加される鍵情報である。CCIは、コピーノーモア、コピーワンス、コピーフリー等のコピー制御情報である。
レコーダ2は、デバイスキー21、プロセスMKB22、C2_G23、乱数発生器24、C2_E25、C2_G26およびC2_ECBC27の構成要素を有する。プレーヤ3は、デバイスキー31、プロセスMKB32、C2_G33、C2_D35、C2_G36およびC2_DCBC37の構成要素を有する。
デバイスキー21、31は、個々の装置メーカ、またはアプリケーションソフトウェアベンダー毎に発行された識別番号である。デバイスキーは、ライセンス管理者によって正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報である。DVDメディア1から再生されたMKB12とデバイスキー21とがプロセスMKB22において演算されることによって、リボケーションされたかどうかの判別ができる。レコーダ2におけるのと同様に、プレーヤ3においても、MKB12とデバイスキー31とがプロセスMKB32において演算され、リボケーションされたかどうかの判別がなされる。
プロセスMKB22、32のそれぞれにおいて、MKB12とデバイスキー21、31からメディアキーが算出される。MKB12の中にレコーダ2またはプレーヤ3のデバイスキーが入っておらず、演算された結果が予め決められたある値例えばゼロの値と一致した場合、そのデバイスキーを持つレコーダ2またはプレーヤ3が正当なものでないと判断される。すなわち、そのようなレコーダ2またはプレーヤ3がリボケーションされる。
C2_G23、33は、それぞれ、メディアキーとメディアIDとを演算し、メディアユニークキーを導出する処理である。
乱数発生器(RNG:Random Number Generator)24は、タイトルキーの生成に利用される。乱数発生器24からのタイトルキーがC2_E25に入力され、タイトルキーがメディアユニークキーで暗号化される。暗号化タイトルキー14がDVDメディア1に記録される。
プレーヤ3では、DVDメディア1から再生された暗号化タイトルキー14とメディアユニークキーとがC2_D35に供給され、暗号化タイトルキーがメディアユニークキーで復号化され、タイトルキーが得られる。
レコーダ2においては、CCIとタイトルキーとがC2_G26に供給され、コンテンツキーが導出される。コンテンツキーがC2_ECBC27に供給され、コンテンツキーを鍵としてコンテンツが暗号化される。暗号化コンテンツ13がDVDメディア1に記録される。
プレーヤ3においては、CCIとタイトルキーとがC2_G36に供給され、コンテンツキーが導出される。コンテンツキーがC2_DCBC37に供給され、DVDメディア1から再生された暗号化コンテンツ13がコンテンツキーを鍵として復号される。
第1図の構成において、レコーダ2による記録の手順について説明する。レコーダ2は、DVDメディア1からMKB12を読み出し、プロセスMKB22によってデバイスキー21とMKB12とを演算し、メディアキーを計算する。演算結果が予め定められた値を示すならば、デバイスキー21(レコーダ2の機器またはアプリケーション)がMKBによってリボークされたと判定される。レコーダ2は、以後の処理を中断し、DVDメディア1への記録を禁止する。若し、メディアキーの値が予め定められた値以外であれば、処理を継続する。
レコーダ2は、DVDメディア1からメディアID11を読み、メディアキーと共にメディアIDをC2_G23に入力しメディア毎に異なるメディアユニークキーが演算される。乱数発生器24で発生させたタイトルキーがC2_E25で暗号化され、暗号化タイトルキー14としてDVDメディア1に記録される。タイトルキーとコンテンツのCCI情報がC2_G26で演算され、コンテンツキーが導出される。コンテンツキーでコンテンツをC2_ECBC27で暗号化し、DVDメディア1上に暗号化コンテンツ13としてCCI15と共に記録する。
プレーヤ3による再生の手順について説明する。最初にMKB12をDVDメディア1から読み出す。デバイスキー31とMKB12を演算し、リボケーションの確認がなされる。デバイスキー31、すなわち、プレーヤ3の機器またはアプリケーションがリボークされない場合には、メディアIDを使用してメディアユニークキーが演算され、読み出された暗号化タイトルキー14とメディアユニークキーからタイトルキーが演算される。タイトルキーとCCI15とがC2_G36に入力され、コンテンツキーが導出される。コンテンツキーがC2_DCBC37に入力され、コンテンツキーを鍵として、DVDメディア1から再生された暗号化コンテンツ13に対してC2_DCBC37の演算が施される。その結果、暗号化コンテンツ13が復号される。
このように、コンテンツの復号に必要なコンテンツキーを得るためには、DVDメディアの1枚毎に異なるメディアIDが必要となるので、たとえメディア上の暗号化コンテンツが忠実に他のメディアにコピーされても、他のメディアのメディアIDがオリジナルのメディアIDと異なるために、コピーされたコンテンツを復号することができず、コンテンツの著作権を保護することができる。
上述した第1図の構成は、記録再生機器として構成されたものである。この発明は、DVDメディア1に対するコンテンツ保護処理をPC環境下で扱う場合に適用される。第2図を参照して現行の方式によるPCとドライブの役割分担を示す。第2図において、参照符号4が上述したCPRM規格に準拠したDVDメディア1を記録および再生する記録再生装置としてのDVDドライブを示す。
参照符号5がデータ処理装置としてのホスト例えばPCを示す。ホスト5は、DVDメディア1に記録可能で、DVDメディア1から再生可能なコンテンツを扱うことができ、且つDVDドライブ4と接続されてデータ交換が可能な装置またはアプリケーションソフトウェアである。例えばPCに対してアプリケーションソフトウェアがインストールされることによってホスト5が構成される。
DVDドライブ4とホスト5との間がインターフェース4aで接続されている。インターフェース4aは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。
DVDメディア1には、メディアID11、メディアキーブロック12およびACC(Authentication Control Code)が予め記録されている。ACCは、DVDドライブ4とホスト5との間の認証がDVDメディア1によって異なるようにするために予めDVDメディア1に記録されたデータである。
DVDドライブ4は、ACC16をDVDメディア1から読み出す。DVDメディア1から読み出されたACC16がDVDドライブ4のAKE(Authentication and Key Exchange)41に入力されると共に、ホスト5へ転送される。ホスト5は、受け取ったACCをAKE51に入力する。AKE41および51は、乱数データを交換し、この交換した乱数とACCの値とから認証動作の度に異なる値となる共通のセッションキー(バスキーと称する)を生成する。
バスキーがMAC(Message Authentication Code)演算ブロック42および52にそれぞれ供給される。MAC演算ブロック42および52は、AKE41および51でそれぞれ得られたバスキーをパラメータとして、メディアIDおよびメディアキーブロック12のMACを計算するプロセスである。MKBとメディアIDの完全性(integrity)をホスト5が確認するために利用される。
MAC42および52によってそれぞれ計算されたMACがホスト5の比較53において比較され、両者の値が一致するかどうかが判定される。これらのMACの値が一致すれば、MKBとメディアIDの完全性が確認されたことになる。比較出力でスイッチSW1が制御される。
スイッチSW1は、DVDドライブ4のDVDメディア1の記録または再生経路と、ホスト5の暗号化/(または)復号モジュール54との間の信号路をON/OFFするものとして示されている。スイッチSW1は、信号路のON/OFFを行うものとして示されているが、より実際には、ONの場合にホスト5の処理が継続し、OFFの場合にホスト5の処理が停止することを表している。暗号化/復号モジュール54は、メディアユニークキーと暗号化タイトルキーとCCIとからコンテンツキーを算出し、コンテンツキーを鍵としてコンテンツを暗号化コンテンツ13へ暗号化し、またはコンテンツキーを鍵として暗号化コンテンツ13を復号する演算ブロックである。
メディアユニークキー演算ブロック55は、MKB12とメディアIDとデバイスキー56とからメディアユニークキーを演算する演算ブロックである。第1図に示すレコーダまたはプレーヤと同様に、デバイスキーとMKB12とからメディアキーが演算される。メディアキーとメディアID11とからメディアユニークキーが演算される。メディアキーが所定の値となった場合には、その電子機器またはアプリケーションソフトウェアが正当なものではないと判断され、リボークされる。したがって、メディアユニークキー演算ブロック55は、リボケーションを行うリボーク処理部としての機能も有する。
記録時に、比較53によって完全性が確認された場合には、スイッチSW1がONされる。暗号化/復号モジュール54からスイッチSW1を通じてドライブ4に対して、暗号化コンテンツ13、暗号化タイトルキー14およびCCI15が供給され、DVDメディア1に対してそれぞれ記録される。再生時に、比較53によって完全性が確認された場合には、スイッチSW1がONされる。DVDメディア1からそれぞれ再生された暗号化コンテンツ13、暗号化タイトルキー14およびCCI15がスイッチSW1を通じてホスト5の暗号化/復号モジュール54に対して供給され、暗号化コンテンツが復号される。
第3図は、第2図に示す現行のPC環境下のDVDメディアを利用するシステムにおいて、DVDメディア1と、DVDドライブ4と、ホスト5との間の信号の授受の手順を示す。ホスト5がDVDドライブ4に対してコマンドを送り、DVDドライブ4がコマンドに応答した動作を行う。
ホスト5からの要求に応じてDVDメディア1上のACCがシークされ、読み出される(ステップS1)。次のステップS2において、読み出されたACCがAKE41に入力されると共に、ホスト5へ転送され、ホスト5では、受け取ったACCがAKE51へ入力される。AKE41および51は、乱数データを交換し、この交換した乱数とACC16の値から認証動作の度に異なる値となるセッションキーとしてのバスキーを生成し、バスキーをDVDドライブ4とホスト5が共有する。相互認証が成立しなかった場合では、処理が中断する。
認証動作は、電源のONまたはOFF時並びにディスクの交換時には、必ず行われる。記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。
認証が成功すると、ステップS3において、ホスト5がDVDドライブ4に対して、DVDメディア1からのMKB(メディアキーブロック)パック#0の読み出しを要求する。MKBは、パック0〜パック15の16セクタが12回繰り返してリードインエリアに記録されている。パック単位で、エラー訂正符号化がなされている。
DVDドライブ4がステップS4においてMKBのパック#0を読みに行き、ステップS5において、パック#0が読み出される。DVDドライブ4は、モディフアイドMKBをホスト5へ戻す(ステップS6)。MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加してホスト5へデータを転送する。パック#0以外の残りのMKBパックの要求と、DVDドライブ4の読み出し動作と、モディフアイドMKBパックの転送動作とがMKBのパックがなくなるまで、例えばパック#15が読み出され、ホスト5へ転送されるまで、ステップS7およびS8によって繰り返しなされる。
ホスト5がDVDドライブ4に対してメディアIDを要求する。DVDドライブ4がDVDメディア1に記録されているメディアIDを読みに行き、ステップS11において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算する。DVDドライブ4は、ステップS12において、読み出されたメディアIDに対してMAC値m1を付加してホスト5へデータを転送する。
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算し、計算したMAC値とDVDドライブ4から受け取ったMAC値とを比較53で比較する。両者が一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を中断する。
ステップS13において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS14において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS13において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック55では、デバイスキー56とMKB12とメディアID11とによってメディアユニークキーが計算される。メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められる。コンテンツキーを鍵としてDVDメディア1から読み出された暗号化コンテンツが復号される。DVDメディア1に対して記録されるコンテンツが暗号化される。
第4図のフローチャートにおいて、ステップST1は、MAC演算ブロック42でバスキーをパラメータとして求められたMAC計算値と、MAC演算ブロック53でバスキーをパラメータとして求められたMAC計算値とを比較するステップである。両者が一致すれば、スイッチSW1がステップST2においてONとされる。両者が一致しない場合では、スイッチSW1がステップST3においてOFFとされ、処理が停止する。
第2図に示すようなPC環境下のシステムに対して適用されるこの発明の第1の実施形態を第5図に示す。第1の実施形態は、ホスト5の側で秘密情報とされているデバイスキーをDVDドライブ4側に記憶するようにしたものである。デバイスキーは、上述したように、リボケーション動作とメディアキーの導出に使用される情報である。
第5図において、参照符号46がDVDドライブ4側に記憶されたデバイスキーである。デバイスキー46をセキュアにホスト5に伝送するために、デバイスキー46が暗号化例えばDES(Data Encryption Standard)エンクリプタ47に入力され、バスキーで暗号化される。暗号化デバイスキーがドライブホストインターフェース4aを通じてホスト5へ転送される。
比較53においてMAC値が一致すると検出された場合、すなわち、完全性が確認できた場合にのみONするスイッチSW2を介して暗号化デバイスキーがDESデクリプタ57に入力される。スイッチSW2は、信号路のON/OFFを行うものとして示されているが、より実際には、スイッチSW1と同様に、ONの場合にホスト5の処理が継続し、OFFの場合にホスト5の処理が停止することを表している。DESデクリプタ57には、バスキーが供給され、デバイスキーが復号される。
復号されたデバイスキーがメディアユニークキー演算ブロック55に供給され、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。MKB12とデバイスキー46とを使用してメディアキーが計算され、メディアIDとメディアキーとを使用してメディアユニークキーが計算される。メディアユニークキー演算ブロック55において、計算されたメディアキーが所定の値となる場合には、デバイスキー、すなわち、DVDドライブ4がリボークされ、処理が停止される。メディアユニークキー演算ブロック55は、リボーク処理部の機能を有している。
メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められる。コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
第6図は、第1の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS21)からメディアIDとm1をリターン(ステップS32)までの処理は、第3図に示すものと同様であるので、この処理については、簡単に説明する。ステップS21では、ACCがシークされ、読み出され、ステップS22において認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。
ステップS23において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS24においてMKBパック#0を読みに行き、ステップS25において、パック#0が読み出される。ステップS26で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータ(モディファイドMKB)をホスト5へ戻す。ステップS27およびS28において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ホスト5がメディアIDを要求し(ステップS29)、DVDドライブ4がメディアIDを読みに行き(ステップS30)、ステップS31において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算し、ステップS32において、読み出されたメディアIDに対してMAC値m1を付加してホスト5へデータを転送する。
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算する。計算したMAC値とDVDドライブ4から受け取ったMAC値とが一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1をOFFに設定して処理を停止する。
ステップS33において、ホスト5がDVDドライブ4に対してデバイスキーを要求する。DVDドライブ4は、デバイスキー46をDESエンクリプタ47によって暗号化し、暗号化デバイスキーをホスト5に送る(ステップS34)。ホスト5は、バスキーを使用してDESデクリプタ57によってデバイスキーを復号する。
ステップS35において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS36において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS35において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック55では、デバイスキー46とMKB12とメディアID11とによってメディアユニークキーが計算される。メディアユニークキーが暗号化/復号モジュール54に供給され、暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
上述した第1の実施形態では、著作権保護技術に関する秘密情報であるデバイスキーがDVDドライブ4内に実装されている。例えばフラッシュメモリ等のLSI(Large Scale Integrated Circuit:大規模集積回路)内にデバイスキーが実装される。LSI内のデバイスキーを外部から読み取ることが不可能とされている。ホスト5にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報を持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
DVDメディア1を扱う正当なドライブとなるためには、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。
PC環境下で実施されるこの発明の第2の実施形態を第7図に示す。第2の実施形態は、ホスト5の側で秘密情報とされているデバイスキーを二つの要素に分解し、その内の一方の要素をDVDドライブ4側に記憶するようにしたものである。
第7図において、参照符号46aがDVDドライブ4側に記憶されたデバイスキーの前半部である。デバイスキーの前半部とは、デバイスキーの後半部と組み合わされることによって完全なデバイスキーを構成するデバイスキーの一部分のことである。デバイスキーの前半部46aが暗号化例えばDESエンクリプタ47に入力され、バスキーで暗号化される。暗号化デバイスキーの前半部がドライブホストインターフェース4aを通じてホスト5へ転送される。
比較53においてMAC値が一致すると検出された場合にのみONするスイッチSW2を介して暗号化デバイスキーの前半部がDESデクリプタ57に入力される。DESデクリプタ57には、バスキーが供給され、デバイスキーの前半部がDESデクリプタ57によって復号される。
参照符号56aがデバイスキーの後半部を示す。DESデクリプタ57によって復号されたデバイスキーの前半部46aとデバイスキーの後半部56aとがデバイスキー合成部58に入力され、両者が合成されることで、デバイスキーが得られる。
得られたデバイスキーがメディアユニークキー演算ブロック55に供給され、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。そして、メディアユニークキーが暗号化/復号モジュール54に供給される。暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
上述した第2の実施形態は、デバイスキーを二つの要素に分解している点を除くと、第1の実施形態と同様のものであり、処理の手順は、第6図と同様のものであり、その図示については省略する。
第2の実施形態では、著作権保護技術に関するデータとしてデバイスキーの一部がドライブ4内に実装されている。例えばLSI内にデバイスキーの一部が実装される。その結果、ホスト5にインストールされるアプリケーションは、著作権保護技術に関するデータを一部しか持たないで良く、それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
DVDメディア1を扱う正当なドライブとなるためには、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。デバイスキーの前半部46aとその後半部56aが共に正しい場合にのみ、電子機器またはアプリケーションソフトウェアが正当なものとされるので、DVDドライブ4およびホスト5の両方について、リボーク処理を行うことが可能となる。
第8図は、この発明の第3の実施形態を示す。第3の実施形態では、デバイスキー46をDVDドライブ4が持ち、参照符号48で示すメディアユニークキー演算ブロックをDVDドライブ4が持つようにしたものである。
第3の実施形態では、メディアユニークキー演算ブロック48がDVDドライブ4に設けられているので、DVDメディア1から再生されたMKBおよびメディアIDをホスト5へ転送することが不要となる。その結果、MAC演算ブロック、計算されたMAC値の比較および比較出力で制御されるスイッチが不要となる。リボケーションもホスト5に依存することがなくなり、DVDメディア1とDVDドライブ4だけで処理が完結するようになる。
DVDドライブ4に設けられたメディアユニークキー演算ブロック48において、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。MKB12とデバイスキー46とを使用してメディアキーが計算され、メディアID11とメディアキーとを使用してメディアユニークキーが計算される。メディアユニークキーをセキュアにホスト5に伝送するために、メディアユニークキーがDESエンクリプタ49に供給され、バスキーを使用して暗号化される。暗号化されたメディアユニークキーがホスト5のDESデクリプタ59に供給され、バスキーを使用して復号される。
復号されたメディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
第9図は、第3の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS41)から残りのMKBパックのリード(ステップS48)までの処理は、第3図に示すものと同様であるので、この処理については、簡単に説明する。
ステップS42では、認証が行われ、認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。ステップS43において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS44においてMKBパック#0を読みに行き、ステップS45において、パック#0が読み出される。ステップS46で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータをホスト5へ転送する。ステップS47およびS48において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ステップS49において、ホスト5がメディアユニークキーを要求すると、DVDドライブ4が暗号化メディアユニークキーをホスト5に送る(ステップS50)。メディアユニークキーが暗号化/復号モジュール54に供給される。ステップS51において、ホスト5が暗号化コンテンツを要求すると、DVDドライブ4が暗号化コンテンツをリードし(ステップS52)、暗号化/復号モジュール54によって暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
第10図は、この発明の第4の実施形態を示す。第4の実施形態では、第3の実施形態と同様に、メディアユニークキー演算ブロック48をDVDドライブ4が持ち、ホスト5がデバイスキー56を持ち、ホスト5からDVDドライブ4へデバイスキー56をセキュアに転送するものである。
第4の実施形態では、メディアユニークキー演算ブロック48がDVDドライブ4に設けられているので、DVDメディア1から再生されたMKBおよびメディアIDをホスト5へ転送することが不要となる。その結果、MAC演算ブロック、計算されたMAC値の比較および比較出力で制御されるスイッチが不要となる。
ホスト5のデバイスキー56がDESエンクリプタ59bに供給され、バスキーを鍵として暗号化される。暗号化デバイスキーがDVDドライブ4のDESデクリプタ49bに転送され、デバイスキーがDVDドライブ4において復号される。復号されたデバイスキーがメディアユニークキー演算ブロック48に入力される。
DVDドライブ4に設けられたメディアユニークキー演算ブロック48において、MKB12とメディアIDとデバイスキー46とからメディアユニークキーが演算される。すなわち、MKB12とデバイスキー46とを使用してメディアキーが計算され、メディアID11とメディアキーとを使用してメディアユニークキーが計算される。メディアユニークキーがDESエンクリプタ49aに供給され、バスキーを使用して暗号化される。暗号化されたメディアユニークキーがホスト5のDESデクリプタ59aに供給され、バスキーを使用して復号される。
復号されたメディアユニークキーが暗号化/復号モジュール54に供給され、暗号化タイトルキー14、CCI15からコンテンツキーが求められ、コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
第11図は、第4の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS61)から残りのMKBパックのリード(ステップS68)までの処理は、第3図に示すものと同様であるので、この処理については、簡単に説明する。
ステップS62では、認証が行われ、認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。次に、ステップS63において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS64においてMKBパック#0を読みに行き、ステップS65において、パック#0が読み出される。ステップS66で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータをホスト5へ転送する。ステップS67およびS68において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ステップS69において、暗号化デバイスキーをホスト5がDVDドライブ4に送る。DVDドライブ4において、メディアユニークキーが演算される。ステップS70において、ホスト5がメディアユニークキーを要求すると、DVDドライブ4が暗号化メディアユニークキーをホスト5に送る(ステップS71)。メディアユニークキーが暗号化/復号モジュール54に供給される。ステップS72において、ホスト5が暗号化コンテンツを要求すると、DVDドライブ4が暗号化コンテンツをリードし(ステップS73)、暗号化/復号モジュール54によって暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
上述した第3および第4の実施形態では、著作権保護技術に関するアルゴリズムの一部例えばメディアユニークキーの演算がドライブ4内に実装されている。例えばLSI内にメディアユニークキー演算ブロック48が実装される。ホスト5にインストールされるアプリケーションは、著作権保護技術に関するアルゴリズムの一部しか持たないで良い。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
第3の実施形態では、DVDメディア1を扱う正当なドライブとなるために、デバイスキーのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成を防止できる効果がある。
第12図は、この発明の第5の実施形態を示す。上述した第1〜第4の実施形態では、DVDの著作権保護技術であるCPRMに対してこの発明を適用したものである。第5の実施形態は、第2図に示す実際に運用されているCPRMのアーキテクチャを拡張した構成を有する。
第5の実施形態は、ホスト5のメディアユニークキー演算ブロック61に対して、パラメータA62が関与し、暗号化/復号モジュール63に対して、パラメータB64が関与するようにしたものである。パラメータA62およびパラメータB64は、固定値およびDVDメディア1から読み出されたデータの何れであっても良い。
現行のCPRMでは、MKBとデバイスキーからメディアキーを計算し、メディアキーとメディアIDからメディアユニークキーを計算している。CPRMを拡張したシステムにおいては、この計算の過程で、パラメータA62が関与し、暗号化/復号モジュール63では、コンテンツキーを計算する時に、パラメータB64が関与する。第5の実施形態の処理の手順は、現行のCPRMと同様のものであり、その図示については省略する。
第13図は、この発明の第6の実施形態を示す。第6の実施形態は、実際に運用されているCPRMのアーキテクチャを拡張した構成を有し、デバイスキー46と、パラメータA62と、パラメータB64とをDVDドライブ4が持つようにしたものである。これらのデバイスキー46、パラメータA62およびパラメータB64をセキュアにホスト5に伝送するために、DESエンクリプタ65でこれらの情報がバスキーで暗号化される。
比較53においてMAC値が一致すると検出された場合、すなわち、完全性が確認できた場合にのみONするスイッチSW3を介して暗号化されたデータがDESデクリプタ66に入力される。DESデクリプタ66には、バスキーが供給され、デバイスキー、パラメータA62およびパラメータB64が復号される。復号されたデバイスキーおよびパラメータAがメディアユニークキー演算ブロック61に供給され、MKB12とメディアIDとデバイスキー46とパラメータAとからメディアユニークキーが演算される。
メディアユニークキーおよびパラメータBが暗号化/復号モジュール63に供給され、これらのデータを使用してコンテンツキーが求められ、コンテンツキーを使用してコンテンツの暗号化/復号がなされる。
第14図は、第6の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS81)からメディアIDとm1をリターン(ステップS92)までの処理は、現行のCPRMの処理と同様であるので、この処理については、簡単に説明する。ステップS81では、ACCがシークされ、読み出され、ステップS82において認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。
ステップS83において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS84においてMKBパック#0を読みに行き、ステップS85において、パック#0が読み出される。ステップS86で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータ(モディファイドMKB)をホスト5へ戻す。ステップS87およびS88において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ホスト5がメディアIDを要求し(ステップS89)、DVDドライブ4がメディアIDを読みに行き(ステップS90)、ステップS91において、メディアIDが読み出される。DVDドライブ4は、メディアIDを読み出す際に、バスキーをパラメータとしてそのMAC値を計算し、ステップS92において、読み出されたメディアIDに対してMAC値m1を付加してホスト5へデータを転送する。
ホスト5では、DVDドライブ4から受け取ったMKB12およびメディアID11からバスキーをパラメータとして再度MAC値を計算する。計算したMAC値とDVDドライブ4から受け取ったMAC値とが一致したならば、正しいMKBおよびメディアIDを受け取ったと判定して、スイッチSW1およびスイッチSW3をONに設定して処理を先に進める。逆に両者が一致しなかったならば、MKBおよびメディアIDが改ざんされたものと判定して、スイッチSW1およびスイッチSW3をOFFに設定して処理を停止する。
ステップS93において、ホスト5がDVDドライブ4に対してデバイスキーとパラメータAとパラメータBとを要求する。DVDドライブ4は、デバイスキー46とパラメータAとパラメータBとをDESエンクリプタ65によって暗号化し、暗号化データをホスト5に送る(ステップS94)。ホスト5は、バスキーを使用してDESデクリプタ66によってデバイスキーを復号する。
ステップS95において、ホスト5がDVDドライブ4に対して暗号化コンテンツを要求し、ステップS96において、DVDドライブ4が暗号化コンテンツを読み出し、ステップS95において、読み出した暗号化コンテンツがホスト5に転送される。ホスト5のメディアユニークキー演算ブロック61では、デバイスキー46とMKB12とメディアID11とパラメータAとによってメディアユニークキーが計算される。そして、メディアユニークキーが暗号化/復号モジュール63に供給され、暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
第15図は、この発明の第7の実施形態を示す。第7の実施形態では、メディアユニークキー演算ブロック67をDVDドライブ4が持ち、ホスト5がデバイスキー56とパラメータA62とパラメータB64とを持ち、ホスト5からDVDドライブ4へデバイスキー56およびパラメータA62をセキュアに転送するものである。
第7の実施形態では、メディアユニークキー演算ブロック67がDVDドライブ4に設けられているので、DVDメディア1から再生されたMKBおよびメディアIDをホスト5へ転送することが不要となる。その結果、MAC演算ブロック、計算されたMAC値の比較および比較出力で制御されるスイッチが不要となる。
ホスト5のデバイスキー56およびパラメータA62がDESエンクリプタ68に供給され、バスキーを鍵として暗号化される。暗号化データがDVDドライブ4のDESデクリプタ69に転送され、デバイスキーおよびパラメータAがDVDドライブ4において復号される。復号されたデバイスキーおよびパラメータAがメディアユニークキー演算ブロック67に入力される。
DVDドライブ4に設けられたメディアユニークキー演算ブロック67において、MKB12とメディアIDとデバイスキー46とパラメータAとからメディアユニークキーが演算される。メディアユニークキーがDESエンクリプタ70に供給され、バスキーを使用して暗号化される。暗号化されたメディアユニークキーがホスト5のDESデクリプタ71に供給され、バスキーを使用して復号される。
復号されたメディアユニークキーが暗号化/復号モジュール63に供給され、暗号化タイトルキー14、CCI15およびパラメータAからコンテンツキーが求められる。コンテンツキーを使用してDVDメディア1から読み出された暗号化コンテンツが復号され、また、DVDメディア1に対して記録されるコンテンツが暗号化される。
第16図は、第7の実施形態の処理の手順を示す。ACCのシークおよびリード(ステップS101)から残りのMKBパックのリード(ステップS108)までの処理は、現行のCPRMの処理と同様であるので、この処理については、簡単に説明する。
ステップS102では、認証が行われ、認証が成功すると、認証動作の度に異なる値となるセッションキーとしてのバスキーが生成される。ステップS103において、ホスト5がMKB(メディアキーブロック)パック#0の読み出しをDVDドライブ4に要求し、DVDドライブ4がステップS104においてMKBパック#0を読みに行き、ステップS105において、パック#0が読み出される。ステップS106で、DVDドライブ4は、MKBを読み出す際に、バスキーをパラメータとしてMAC値を計算し、MKBに対してMAC値を付加したデータをホスト5へ転送する。ステップS107およびS108において、パック#0以外の残りのMKBパックの要求と、読み出し動作と、転送動作とがなされる。
ステップS109において、暗号化デバイスキーおよび暗号化パラメータをホスト5がDVDドライブ4に送る。ステップS110において、ホスト5がメディアユニークキーを要求する。DVDドライブ4において、メディアユニークキーが演算される。ステップS111において、DVDドライブ4が暗号化メディアユニークキーをホスト5に送る。メディアユニークキーが暗号化/復号モジュール63に供給される。ステップS112において、ホスト5が暗号化コンテンツを要求すると、DVDドライブ4が暗号化コンテンツをリードし(ステップS113)、暗号化/復号モジュール63によって暗号化コンテンツが復号され、DVDメディア1に対して記録されるコンテンツが暗号化される。
この発明の第8の実施形態について、第17図を参照して説明する。第8の実施形態は、上述した第3の実施形態(第8図)と同様に、メディアユニークキーをドライブで生成するものである。第5の実施形態(第12図)、第6の実施形態(第13図)または第7の実施形態(第15図)に示すように、コンテンツキーを生成する場合に関与するパラメータBを使用するもの(CPRMを拡張したシステム)である。
CPRMを拡張したシステムにおいて、メディアユニークキーを演算するためのパラメータAと、暗号化/復号のためのパラメータBとが使用される。これらのパラメータA,Bがホスト側にある場合と、ドライブ側にある場合と、メディアに記録されており、ホストが読み出す場合との全てが可能である。パラメータA,Bをインターフェースを介して授受する場合には、暗号化がなされ、セキュアな伝送が必要とされる。
第17図において、参照符号101が記録可能なメディアを示し、メディア101には、EKB111、暗号化ディスクキーEm(Kd)112、暗号化コンテンツ113、ディスクID114およびユニットキー生成用値Vu115が記録されている。第17図では、省略しているが、暗号化コンテンツ113に関連してCCIが記録されているのは、上述した第1〜第7の実施形態例えば第3の実施形態と同様である。
第17図中に記載されている鍵情報に関する用語を下記に説明する。
EKB111は、各デバイスキーに対してメディアキーKmを配布するための鍵束である。既述の実施形態におけるメディアキーブロックMKBに相当する。
メディアキーKmは、メディア毎に固有の鍵情報である。EKBの中にメディアキーが見つからない場合は、そのデバイスキーがリボークされたことを示す。
ディスクキーKdは、少なくともコンテンツ毎に異なる鍵情報である。コンテンツのマスターディスク毎に異ならせても良い。暗号化ディスクキーEm(Kd)112は、メディアキーKmでディスクキーKdを暗号化した暗号化鍵で、メディア101に記録されている。暗号化ディスクキーEm(Kd)112は、ドライブ104において、個々のメディア毎に異なるエンベディッドキーKeを生成するために使用される。第5〜第7の実施形態におけるパラメータA(ドライブ4においてメディアユニークキーを生成するのに使用されるパラメータ)に相当する。
ユニットキー生成用値Vu115は、暗号化単位(暗号化ユニットと称する)ごとに定義することが可能なパラメータである。各暗号化ユニットは、複数のセクタデータから構成される。ユニットキー生成用値Vu115は、ホスト105において暗号化コンテンツ113を復号するユニットキーKuを生成するために使用される。第5〜第7の実施形態におけるパラメータB(ホスト5において暗号化コンテンツ13を暗号化/復号するために使用されるパラメータ)に相当する。
ディスクID114は、スタンパ毎に異なるIDである。第3の実施形態におけるメディアIDに相当する。
エンベディッドキーKeは、個々のメディア毎に異なる鍵情報であり、第3の実施形態におけるメディアユニークキーに相当する。
ドライブ104が持つデバイスキー146と、メディア101が持つEKB111とに基づいてメディアキーKmが得られる。メディアキーKmとメディア101が持つ暗号化ディスクキーEm(Kd)112とに基づいてディスクキーKdが得られる。ディスクキーKdとディスクID114とに基づいてエンベディッドキーKeが得られる。
ユニットキーKuは、暗号化コンテンツ113を暗号化/復号する鍵であり、エンベディッドキーKeとユニットキー生成用値Vuとに基づいて得られる。ユニットキーKuは、上述の実施形態におけるコンテンツキーに相当する。
上述した第8の実施形態の動作について処理の流れにしたがって説明する。
最初にAKE141および151による認証がなされる。認証が成功すると、バスキーが生成される。第17図では省略されているが、AKE141および151の少なくとも一方に対して認証に関係するパラメータが供給されている。
ドライブ104では、メディア101からEKBを読み出し、ドライブ104に供給する。メディア101からのEKBとデバイスキー146がドライブ104のプロセスEKB122で演算され、メディアキーKmが算出される。演算結果が例えば0になるような場合では、デバイスキーがリボークされる。ドライブ104が有しているデバイスキー146は、例えば機種単位でドライブに与えられる固有の鍵である。
ドライブ104が暗号化ディスクキーEm(Kd)をメディア101から読み出し、AES_D123において、メディアキーKmによってディスクキーKdが復号される。AES(Advanced Encryption Standard)は、米国政府がDESに代わる新しい暗号化標準として採用した暗号化方法である。
さらに、ドライブ104は、メディア101からディスクID115を読み出し、AES_G148において、ディスクIDとディスクキーKdを演算し、エンベディッドキーKeを得る。
ドライブ104とホスト105の認証が完了し、バスキーが得られているならば、ホスト105がドライブ104に対してエンベディッドキーKeの転送を要求する。
ドライブ104がインターフェース104aを経由してホスト105に対してKeを転送する際に、AESエンクリプタ149にてバスキーによりKeを暗号化する。ホスト105は、AESデクリプタ159によって復号を行い、Keを得る。AESエンクリプタ148およびAESデクリプタ149は、例えばCBC(Cipher Block Chaining)モードの処理を行う。
ホスト105は、コンテンツを暗号化ユニット単位で処理する。ホスト105は、読み出したい暗号化ユニットのユニットキー生成用値Vu115をドライブ104から読み出す。AES_G158において、エンベディッドキーKeとユニットキー生成用値VuとからユニットキーKuが計算される。
ホスト105は、読み出したい暗号化コンテンツ113中の暗号化ユニットをセクタデータ単位で読み出す。ドライブ104は、ホスト105に対して読み出したセクタデータを転送する。セクタデータがホスト105の暗号化/復号モジュール154において、属する暗号化ユニットのユニットキーKuで復号される。
次に、第18図を参照してこの発明の第9の実施形態について説明する。第9の実施形態は、ROMタイプのメディア110例えばROMディスクを再生する例である。
ROMタイプのメディア110には、予めコンテンツが記録されている。ホスト105では、暗号化の処理が不要となり、復号モジュール160が使用される。メディア110から読み出された暗号化コンテンツが復号モジュール160にて復号され、AVコンテンツが得られる。
ROMタイプのメディア110の場合では、メディアキーKmおよびディスクキーKdがコンテンツ毎に固有の鍵情報である。各コンテンツは、1または複数の暗号化ユニットから構成される。
メディア110上にエンベディッドキー生成値Veが記録される。エンベディッドキー生成値Veは、ディスク製造工場でスタンパー(フォトレジストを現像したディスク原盤またはディスク原盤から最初に作成されたスタンパーを意味する)毎に、記録されたゼロでない値である。物理的ウォーターマークとして、通常のデータ記録とは、別の手段でディスク上に記録される。
エンベディッドキーKeは、第3の実施形態におけるメディアユニークキーに相当する。エンベディッドキーKeを生成するためのエンベディッドキー生成値Veは、一種のメディアIDである。
第9の実施形態も、上述した第8の実施形態と同様の処理を行う。最初にAKE141および151による認証がなされ、バスキーが生成される。読み出されたEKBとデバイスキー146がドライブ104のプロセスEKB122で演算され、メディアキーKmが算出とリボーク処理がなされる。そして、AES_D123において、メディアキーKmによってディスクキーKdが復号される。さらに、AES_G148において、エンベディッドキーKeが得られる。
AESエンクリプタ149にてバスキーによりKeが暗号化される。ホスト105は、AESデクリプタ159によって復号を行い、Keを得る。
ホスト105は、読み出したい暗号化ユニットのユニットキー生成用値Vu115をドライブ104から読み出し、AES_G158において、ユニットキーKuが計算される。
ホスト105が要求した暗号化ユニットのセクタデータがホスト105の復号モジュール160において、属する暗号化ユニットのユニットキーKuで復号される。
この発明では、著作権保護技術に関する秘密情報である電子機器またはアプリケーションソフトウェア固有の情報例えばデバイスキーが記録再生装置内に実装されているので、DVD処理装置にインストールされるアプリケーションソフトウェアは、著作権保護技術に関する秘密情報を持つ必要がなくなる。それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
電子機器またはアプリケーションソフトウェア固有の情報としてのデバイスキーを記録再生装置とデータ処理装置が分けて持つことによって、記録再生装置およびアプリケーションソフトウェアの両方について、リボーク処理を行うことが可能となる。
この発明では、著作権保護技術に関するアルゴリズムの一部例えばメディアユニークキーの演算が記録再生装置内に実装されている。したがって、データ処理装置のアプリケーションソフトウェアは、著作権保護技術に関するアルゴリズムの一部しか持たないで良く、それによって、ソフトウェアのリバースエンジニアリングによる解析に対する耐性を持つことができ、著作権保護技術の安全性を確保することができる。
この発明は、上述したこの発明の一実施形態等に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えばデバイスキーを二つに分割し、ドライブおよびホストが各デバイスキーを持つことも可能である。メディアユニークキー演算ブロックをドライブが持つ構成も可能である。
暗号化コンテンツををインターフェースを介して授受する場合に、暗号化を行い、セキュアな伝送を行っても良い。AKEに対して認証に関係するパラメータを供給するが、例えば排除すべきもののリストまたは排除すべきでないもののリストを供給するようにしても良い。
【産業上の利用可能性】
また、上述した説明においては、著作権保護技術としてCPRMおよびCPRMを拡張した例を挙げたが、CPRM以外の著作権保護技術に対してもこの発明を適用することができる。PCベースのシステムに対してこの発明が適用されているが、PCとドライブを組み合わせる構成にのみ限定されることを意味するものではない。例えば携帯型動画または静止画カメラの場合に、メディアとして光ディスクを使用し、メディアを駆動するドライブとドライブを制御するマイクロコンピュータが設けられる動画または静止画カメラシステムに対してもこの発明を適用することが可能である。
【符号の説明】
ST1 MAC計算値が一致?
ST2 スイッチをON
ST3 スイッチをOFF
1 DVDメディア 2 レコーダ 3 プレーヤ
4 DVDドライブ 4a インターフェース 5 ホスト
11 メディアID 12 メディアキーブロック(MKB)
13 暗号化コンテンツ 42,52 MAC演算ブロック
46 デバイスキー 46a デバイスキーの前半部
47 DESエンクリプタ
48 メディアユニークキー演算ブロック
49,49a DESエンクリプタ
49b DESデクリプタ 53 MACを比較する比較
54 暗号化/復号モジュール
55 メディアユニークキー演算ブロック
56a デバイスキーの後半部 57 DESデクリプタ
58 デバイスキー合成部 59,59a DESデクリプタ
61 メディアユニークキー演算ブロック
62 パラメータA 63 暗号化/復号モジュール
64 パラメータB 65 DESエンクリプタ
66 DESデクリプタ
101 メディア 104 ドライブ 105 ホスト
111 EKB 112 暗号化ディスクキー
113 暗号化コンテンツ 114 ディスクID
115 ユニットキー生成用値 116 エンベディッドキー生成値
【図1】

【図2】

【図3】

【図4】

【図5】

【図6】

【図7】

【図8】

【図9】

【図10】

【図11】

【図12】

【図13】

【図14】

【図15】

【図16】

【図17】

【図18】


【特許請求の範囲】
【請求項1】
記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータを記録する記録部および上記記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第2の情報が格納される格納部と、
上記記録媒体固有の第1の情報と上記格納部に格納された第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う接続部と
を有する記録再生装置。
【請求項2】
請求の範囲1において、
上記第2の情報の一部が上記格納部に格納され、上記データ処理装置に格納された他の部分と合成されて上記第2の情報が形成されるようにした記録再生装置。
【請求項3】
請求の範囲1において、
少なくとも上記格納部に格納された第2の情報と上記記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する上記データ処理装置に対して、上記接続部が上記格納部に格納された第2の情報を送る記録再生装置。
【請求項4】
請求の範囲3において、
上記第2の情報を暗号化して送る記録再生装置。
【請求項5】
請求の範囲1において、
上記格納部に格納された第2の情報と上記記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生装置。
【請求項6】
記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータを記録する記録部および上記記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第2の情報が格納される格納部と、
上記記録媒体固有の第1の情報と上記格納部に格納された第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う接続部と
少なくとも上記接続部を介して上記データ処理装置から送られ、上記格納部に格納された第2の情報と、上記記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生装置。
【請求項7】
請求の範囲6において、
暗号化された上記第2の情報を復号する復号手段を有する記録再生装置。
【請求項8】
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第2の情報を有するとともに、記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と相互認証を行う接続部と、
上記接続部を介して上記記録再生装置から送られた、上記記録媒体固有の第1の情報と上記電子機器またはアプリケーションソフトウェア固有の第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行う処理部と
を有するデータ処理装置。
【請求項9】
請求の範囲8において、
上記第2の情報の一部が上記格納部に格納され、上記記録再生装置に格納された他の部分と合成されて上記第2の情報が形成されるようにしたデータ処理装置。
【請求項10】
請求の範囲8において、
上記接続部を介して上記記録再生装置から送られた上記第2の情報と、上記記録媒体固有の第1の情報とを用いて、上記第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有するデータ処理装置。
【請求項11】
請求の範囲10において、
暗号化された上記第2の情報を復号する復号手段を有するデータ処理装置。
【請求項12】
請求の範囲8において、
少なくとも上記記録再生装置に格納された第2の情報と、上記記録媒体固有の第1の情報とを用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する上記記録再生装置と接続するデータ処理装置。
【請求項13】
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる電子機器またはアプリケーションソフトウェア固有の第2の情報を有する格納部と、
記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と相互認証を行う接続部と、
上記記録媒体固有の第1の情報と上記格納部に格納された第2の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行う処理部とを有し、
上記格納部に格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する上記記録再生装置に対して、上記格納部に格納された第2の情報を送るデータ処理装置。
【請求項14】
請求の範囲13において、
上記第2の情報を暗号化して送るデータ処理装置。
【請求項15】
記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方が可能であると共に、正当な電子機器またはアプリケーションソフトウェアにのみ与えられる電子機器またはアプリケーションソフトウェア固有の第2の情報を有する記録再生装置と、
少なくとも格納された上記第2の情報と、上記記録媒体固有の第1の情報とに基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と
を有する記録再生処理システム。
【請求項16】
請求の範囲15において、
上記データ処理装置が上記記録媒体固有の第1の情報と格納された上記第2の情報を用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生処理システム。
【請求項17】
請求の範囲15において、
上記記録再生装置が上記記録媒体固有の第1の情報と格納された上記第2の情報を用いて、当該格納された第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する記録再生処理システム。
【請求項18】
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の情報として格納された第2の情報を有するとともに、記録媒体固有の第1の情報を保持している記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置と、
格納された上記第2の情報と、上記記録媒体固有の第1の情報とに基づいて生成された鍵を用いてデータの暗号化、または暗号化されたデータの復号が可能なデータ処理装置とからなり、
格納された上記第2の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報でない場合にリボケーションを行うリボーク処理部を有する上記記録再生装置に対して、上記データ処理装置が上記格納部に格納された第2の情報を送る記録再生処理システム。
【請求項19】
不正な電子機器を無効化するための第1の情報と、コンテンツ毎に異なる第2の情報と、暗号化単位毎に定義可能な第3の情報と、スタンパ毎に異なる識別データとが記録された記録媒体へ暗号化されたデータを記録する記録部および上記記録媒体に記録されている暗号化されたデータを再生する再生部の少なくとも一方と、
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第4の情報が格納される格納部と、
上記第1の情報と上記第4の情報とから当該格納された第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であるかを判定するリボーク処理部と、
上記リボーク処理部で上記第4の情報が正当な電子機器またはアプリケーションソフトウェア固有の情報であると判定された場合に、上記第1の情報、上記第4の情報、上記第2の情報および上記識別データから、個々の記録媒体毎に固有の中間鍵情報を求める演算部と有する記録再生装置。
【請求項20】
請求の範囲19において、
上記中間鍵情報に基づいて生成された鍵を用いて、データの暗号化および暗号化されたデータの復号の少なくとも一方を行うデータ処理装置と相互認証を行う認証部と、
上記認証が成立した場合に形成されるバスキーによって上記中間鍵情報を暗号化して上記データ処理装置に送出する中間鍵情報暗号化部とを有する記録再生装置。
【請求項21】
正当な電子機器またはアプリケーションソフトウェアにのみ与えられる当該電子機器またはアプリケーションソフトウェア固有の第4の情報を有するとともに、不正な電子機器を無効化するための第1の情報と、コンテンツ毎に異なる第2の情報と、暗号化単位毎に定義可能な第3の情報と、スタンパ毎に異なる識別データとが記録された記録媒体への暗号化されたデータの記録および上記記録媒体に記録されている暗号化されたデータの再生の少なくとも一方を行う記録再生装置との認証を行う認証部と、
上記記録再生装置から、上記認証が成立した場合に形成されるバスキーによって暗号化された、上記第1の情報、上記第4の情報、上記第2の情報および上記識別データから生成された個々の記録媒体毎に固有の中間鍵情報を受け取り、当該中間鍵情報を復号する鍵情報復号部と、
上記記録再生装置から受け取った上記第3の情報と、復号された上記中間鍵情報から暗号化鍵を生成する暗号化鍵生成部と、
上記暗号化鍵による暗号化と上記暗号化鍵による復号との少なくとも一方を行う暗号化復号部とを有するデータ処理装置。

【国際公開番号】WO2004/053699
【国際公開日】平成16年6月24日(2004.6.24)
【発行日】平成18年4月13日(2006.4.13)
【国際特許分類】
【出願番号】特願2004−558408(P2004−558408)
【国際出願番号】PCT/JP2003/015525
【国際出願日】平成15年12月4日(2003.12.4)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】