JP4177517B2 - コンテンツ処理システムおよびコンテンツ保護方法 - Google Patents

コンテンツ処理システムおよびコンテンツ保護方法 Download PDF

Info

Publication number
JP4177517B2
JP4177517B2 JP14169799A JP14169799A JP4177517B2 JP 4177517 B2 JP4177517 B2 JP 4177517B2 JP 14169799 A JP14169799 A JP 14169799A JP 14169799 A JP14169799 A JP 14169799A JP 4177517 B2 JP4177517 B2 JP 4177517B2
Authority
JP
Japan
Prior art keywords
content
recording medium
area
media
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP14169799A
Other languages
English (en)
Other versions
JP2000330870A (ja
Inventor
泰博 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP14169799A priority Critical patent/JP4177517B2/ja
Publication of JP2000330870A publication Critical patent/JP2000330870A/ja
Application granted granted Critical
Publication of JP4177517B2 publication Critical patent/JP4177517B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、画像データや音楽データなどの様々なデジタルコンテンツを扱うことが可能なコンテンツ処理システムおよびコンテンツ保護方法に関する。
【0002】
【従来の技術】
近年、コンピュータ技術の発達に伴い、マルチメディア対応のパーソナルコンピュータ、セットトップボックス、プレイヤー、ゲーム機などの各種電子機器が開発されている。この種の電子機器は、記録メディアに格納された画像データや音楽データなどの様々なデジタルコンテンツを再生できるほか、インターネット等を通じてデジタルコンテンツをダウンロードして使用することもできる。
【0003】
これらデジタルコンテンツは、例えばMPEG2、MP3といったデジタル符号化技術の採用により、品質を落とすことなくコピーしたり、ダウンロードすることができる。このため、最近では、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術の必要性が叫ばれている。
【0004】
【発明が解決しようとする課題】
しかし、パーソナルコンピュータ、セットトップボックス、プレイヤーなどの電子機器で用いられる記録メディアは、別の機器に移動しても記録/再生ができるリレーバブルなものが多く、その仕様は基本的にはオープンである。このため、ファイルのコピー/移動を自由に行うことができるので、記録メディアに記録されたコンテンツを不正なコピー/移動などから保護することは実際上困難である。
【0005】
メモリカードのように記録メディア部とコントローラとが一体化された記録メディアについては、ユーザからはアクセスできない秘匿エリアをコントローラ内に設け、そこに、例えば、コピー制御情報などの、デジタルコンテンツの使用に必要な重要な情報を格納しておくことなどによってコンテンツ保護を行うことが可能である。
【0006】
ところが、次世代の記録メディアとして注目されているDVD−RAMや、ポータブルオーディオ機器の記録メディアとして使用されているMDなどの記録メディアについては、その記録メディア単体で機器間の交換が行われるので、物理的に秘匿エリアを設けることは困難である。ファイルシステムからアクセスできない領域を秘匿エリアとして使用することも考えられているが、この場合であっても、悪意を持つものによる不正な攻撃に対しては十分ではない。記録メディアそのものは基本的にはセクタの集まりから構成されているので、その記録メディアの物理仕様さえ分かれば全面アクセスが可能であるからである。したがって、悪意を持つ者によって不正なドライブ装置が開発されたり、あるいはそのドライブ装置が一般ユーザによって用いられた場合には、コピー制御情報などのコンテンツ保護のための重要な情報が記録メディアから盗まれ、改竄されてしまう危険がある。
【0007】
本発明は上述の事情に鑑みてなされたものであり、DVD−RAMなどの記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようにし、デジタルコンテンツの利用と保護の両立を図ることが可能なコンテンツ処理システムおよびコンテンツ保護方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
上述の課題を解決するため、本発明は、記録メディアに記録されるコンテンツを保護するために必要な制御情報を前記記録メディア上に秘匿化して記録するコンテンツ処理システムであって、前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない所定の記憶領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録するコンテンツ管理手段を具備し、前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記コンテンツ管理手段は、前記代替領域を前記秘匿エリアとして使用することを特徴とする。
【0009】
このコンテンツ処理システムにおいては、ファイルシステムからはアクセスできない所定の記憶領域を秘匿エリアとして使用するだけでなく、その秘匿エリアに記録される情報については、記録メディア毎に固有のメディアIDから生成される暗号化鍵を用いて暗号化している。このため、記録メディア単体で機器間の交換が行われるような記録メディアを用いた場合でも、コンテンツ保護のために必要な情報を秘匿化して記録することができる。また、暗号化鍵はメディアIDから生成しているので、その記録メディアを別の機器に移動して使用しても、メディアIDから暗号化鍵を正しく生成するためのアルゴリズムを知っている正当な機器であれば、必要な情報を正しく復元することができる。したがって、同一記録メディアであれば、その記録メディアを別の機器に移動してもコンテンツを正しく再生することが可能となり、コンテンツの利用と保護の両立を図ることができる。
【0010】
前記記録メディア上には、その記録メディアに固有のメディアIDと、秘密のアルゴリズムで作成された秘密データとを記録しておき、それらメディアIDと秘密データから暗号化鍵を生成することが好ましい。これにより、暗号化鍵についても十分な秘匿化を図ることができる。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0012】
図1には、本発明の一実施形態に係るパーソナルコンピュータ(PC)のシステム構成が示されている。このパーソナルコンピュータ(PC)11は、画像データや音楽データなどの各種デジタルコンテンツを扱うことが可能なコンピュータシステムである。このパーソナルコンピュータ(PC)11におけるコンテンツ保護の方法は、コンテンツを記録すべき記録メディア毎にその記録メディアのメディアIDを用いてコンテンツの暗号化/復号化を管理することを前提としている。これは、同一記録メディアであれば、その記録メディアを他のパーソナルコンピュータや電子機器で使用しても再生できるようにするためであり、コンテンツは各記録メディア毎に用意された専用のメディア識別用情報(ここでは、メディアキーと称する)を用いて暗号化して記録される。メディアキーを用いたコンテンツの暗号化/復号化の管理は、そのための専用のソフトウェアであるセキュアマネージャ112によって実行される。このセキュアマネージャ112はタンバ・レジスタント・ソフトウェアとして実現されている。タンバ・レジスタント・ソフトウェアとは、不正な内部解析や改竄などの攻撃に対して防衛機能を備えるソフトウェアを意味する。
【0013】
セキュアマネージャ112は図示のようにアプリケーションプログラム111とファイルシステム113との間に位置し、保護対象のコンテンツについての「記録」、「再生」、「コピー」、「移動」などの各種操作は、セキュアマネージャ112を介して行われる。セキュアマネージャ112によるコンテンツの暗号化/復号化管理は、1)物理的な秘匿エリアを有する専用の記録メディアに対するものと、2)物理的な秘匿エリアを持たない通常の記録メディアに対するものとに、大別される。
【0014】
(物理的な秘匿エリアを有する専用の記録メディア)
まず、物理的な秘匿エリアを有する専用の記録メディアに対する処理について説明する。
【0015】
記録メディア(A)116、および記録メディア(B)117は、それぞれセキュアマネージャ112に対応した専用の記録メディアである。これら記録メディアとしては、パーソナルコンピュータ(PC)11や他の各種電子機器に着脱自在に装着可能なメモリカードなどの各種媒体(SSFDC、フラッシュPCカード)などを使用することができる。これら記録メディア(A)116、および記録メディア(B)117においては、記録メディア部とコントローラ部(またはハードウェアロジック部)とが一体化されており、コンテンツ保護に必要な重要な情報についてはコントローラ部に設けられた専用の秘匿エリアに記録される。
【0016】
記録メディア(A)116の秘匿エリアには、その記録メディアに固有のメディアキー(MKA )が予め記憶されているROM領域と、後述のGI(Governance Information)テーブルから作成されたGIチェックサムデータを格納するためのGIチェックサム領域とが設けられている。記録メディア(B)117についても同様の構成である。メディアキーは各記録メディアに固有であれば良く、シリアル番号や製造番号、他の様々な識別情報を利用することができる。
【0017】
GIテーブルとは、保護対象の各コンテンツ毎にその再生、コピー、移動の可否、およびコピー可能回数、移動可能回数などを規定したコピー制御情報を含む統制情報である。GIチェックサムデータはGIテーブルの内容の改竄を検出するための改変検出用コードデータであり、GIテーブルの値から算出される。GIチェックサムデータの代わりにGIテーブルのハッシュ値を用いることもできる。GIテーブルの「コピー可能回数」の値は、コピーが実行される度に−1減算される。このようにGIテーブルの値が更新される度に、その更新に合わせて、GIチェックサムデータの値も更新される。このため、GIチェックサム領域は書き換え可能な領域から構成されている。
【0018】
ROM領域およびGIチェックサム領域のどちらも、ユーザからはアクセスできないセキュアな領域となっている。
【0019】
コンテンツを記録メディア(A)116に記録する場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてコンテンツの暗号化/復号化を管理する。この場合、記録メディア(A)116のデータ領域には、以下のデータが格納される。
【0020】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI: コピー制御情報を含む統制情報
・MKA [Kc]: 記録メディア(A)116のメディアキー(MKA )によって暗号化されたコンテンツキー
記録メディア(A)116に記録されたコンテンツを再生する場合には、セキュアマネージャ112は、まず、記録メディア(A)116のメディアキー(MDA )を用いてMDA [Kc]を復号化し、コンテンツキーKcを得る。そして、そのKcによって、Kc[Content]を復号化する。
【0021】
記録メディア(A)116に記録されたコンテンツがコピー可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)にコピーすることができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、リプレースアタック(初期状態のGIをコピーしておき、それを必要に応じて書き戻すことにより、コピー/移動を一度も行っていないコンテンツに偽造する行為)等によってGIが改竄された恐れがあるので、コピーは禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてMKA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、コピー先の記録メディア(B)117のメディアキー(MKB )を用いてKcを暗号化し、暗号化したコンテンツキー(MKB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この場合、記録メディア(A)116,記録メディア(B)117のどちらにおいても、GIによって指定されるコピー可能回数の値は−1される。例えば、コピーしたコンテンツが「一回のみコピー可」のコンテンツであった場合には、「これ以上コピー不可」のコンテンツに変更される。また、GIの更新に伴い、記録メディア(A)116,記録メディア(B)117それぞれのGIチェックサムデータの値も更新される。
【0022】
記録メディア(A)116に記録されたコンテンツが移動可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)に移動することができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、前述の場合と同様に、移動は禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアキー(MKA )を用いてMKA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、移動先の記録メディア(B)117のメディアキー(MKB )を用いてKcを暗号化し、暗号化したコンテンツキー(MKB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この後、セキュアマネージャ112は、移動元の記録メディア(A)116のデータ領域に格納されているKc[Content]、GI、IDA [Kc]を削除すると共に、GIチェックサム領域のGIチェックサムデータを削除する。GIによって規定されているのが「コピー可能回数」のみで、「移動可能回数」については規定されていない場合には、移動によるGIの更新は行われない。「移動可能回数」が規定されている場合には、前述の「コピー」の場合と同様にして、GIは更新された後に記録メディア(B)117に書き込まれ、またその更新後のGIに対応するチェックサムデータがGIチェックサム領域に書き込まれることになる。
【0023】
このように再生/コピー/移動の可否はGIによって制御されるので、コンテンツ保護のためには、GIを改竄から保護することが重要となる。しかし、GIは記録されるコンテンツの数だけ存在するので、そのデータサイズは比較的大きい。そこで、本実施形態では、GIそのものではなく、そのGIからチェックサムデータを生成し、それを安全な秘匿エリアに記録するようにしている。もちろん、GIそのものを秘匿エリアに記録するような制御を行っても良い。
【0024】
(物理的な秘匿エリアを持たない通常の記録メディア)
次に、物理的な秘匿エリアを持たない通常の記録メディアに対する処理について説明する。ここでは、物理的な秘匿エリアを持たない記録メディアとして、DVD−RAMメディア115を例示して説明する。DVD−RAMドライブ114は、そこに装填されたDVD−RAMメディア115をリード/ライトするためのドライブ装置である。DVD−RAMメディア115には、記録メディア(A)116、および記録メディア(B)117のような物理的な秘匿エリアは設けられていない。
【0025】
DVD−RAMメディア115を用いてコンテンツの記録、再生、コピー、移動などを行う場合、セキュアマネージャ112は、DVD−RAMメディア115上のリードインエリア、セクタ代替エリア、リードアウトエリアなど、ファイルシステム113からはアクセスできない領域を秘匿エリアとして割り当て、そこに重要な情報を論理的に秘匿化して記録する。秘匿エリアにはGIチェックサムデータが記録されるが、この場合、GIチェックサムデータは、コンテンツキー(Kc)と同様に、DVD−RAMメディア115固有のメディアキー(MKS )を用いて暗号化されて記録される。また、メディアキー(MKS )については、メディアキー(MKS )そのものをDVD−RAMメディア115上に記録するのではなく、その要素となる情報、つまり、DVD−RAMメディア115固有のメディアID、および特定の秘密アルゴリズムで作成された秘密データをDVD−RAMメディア115上に記録しておき、セキュアマネージャ112がそれらメディアIDおよび秘密データからメディアキー(MKS )を作成するようにすることによって、秘匿化を行う。
【0026】
図2(A)に示されているように、DVD−RAMメディア115固有のメディアID(MediaID)は、DVD−RAMメディア115上のバーストカッティングエリア(BCA:Burst Cutting Area)に記録される。BCAはDVD−RAMメディア115の製造プロセス終了後に物理フォーマット情報などを記録するために使用される領域であり、ここに記録されたシリアル番号や製造番号、他の様々な識別情報がメディアIDとして用いられる。BCAは、通常のファイルシステムからはアクセスすることが出来ない。
【0027】
また、図2(B)に示されているように、DVD−RAMメディア115上には、データエリアの開始を示すリードインリアとそれに後続するデータエリアが設けられており、リードインエリアには、前述の秘密データとしてメディアマーク(MediaMark)が記録されている。このメディアマークは、コンテンツ保護機能を有する正当なドライブのみが読むことが可能なデータ列である。つまり、メディアマークは、リードインエリア内の所定のECCブロック(16セクタ)内に、そのECCデータによってリカバリできるエラー情報として記録されている。エラーがあるセクタ位置とビット位置との関係により、メディアマークの値が定義される。
【0028】
DVD−RAMメディア115のデータエリアには、次のデータが格納される。
【0029】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI: コピー制御情報を含む統制情報
・MKS [Kc]: DVD−RAMメディア115固有のメディアキー(MKS )によって暗号化されたコンテンツキー
また、GIのチェックサムデータは、前述したように、メディアキー(MKS)によって暗号化された後に、DVD−RAMメディア115上のリードインエリア、セクタ代替エリア、リードアウトエリアなど、ファイルシステム113からはアクセスできない領域に記録される。
【0030】
図3には、DVD−RAMドライブ114の機能構成が概念的に示されている。
【0031】
DVD−RAMドライブ114には、データリード/ライトを行うための通常の機能部に加え、認証部201と、BCAからメディアIDを読み出すためのメディアID読み出し部202と、リードインのエラー情報からメディアマークを算出(デコード)するためのメディアマーク算出部203、エラー位置の検出及び訂正を行うためのECC演算回路204などが設けられている。
【0032】
認証部201は、セキュアマネージャ112との間で認証を行うためのものであり、互いにコンテンツ保護機能を有する正当なもの同士であるか否かを判断する。互いに正当なもの同士であることが確認され、且つセキュアマネージャ112から予め決められた専用のコマンドが発行された場合にのみ、メディアマーク算出部203の機能は有効となる。メディアマーク算出部203がディスエーブルされている場合、あるいはメディアマーク算出部203を持たないドライブにおいては、メディアマークを読み取るためにリードインデータをリードしても、ECC演算回路204によってエラー訂正された後のデータが読み出されてしまうため、メディアマークを読み取ることはできない。つまり、メディアマークは、コピー保護機能を有する正当なドライブ装置のみが読み取ることが可能な情報である。
【0033】
また、メディアID読み出し部202についても、メディアマーク算出部203と同じように、認証が成功し、且つセキュアマネージャ112から予め決められた専用のコマンドが発行された場合にのみその機能を有効にするように制御しても良い。
【0034】
このようにDVD−RAMドライブ114との認証によって初めてメディアマークやメディアIDを取得できるようにすることにより、それらメディアマーク、メディアIDをより安全に管理することができる。
【0035】
次に、図4乃至図6を参照して、DVD−RAMメディア115を使用する場合におけるコンテンツ管理処理の手順について具体的に説明する。
【0036】
「記録」
図5はコンテンツ記録時の動作の流れを示している。
【0037】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0038】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインエリアのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0039】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0040】
(ステップ3): WEBブラウザなどのアプリケーションプログラムを用いてWEBサーバから画像データや音楽データなどのコンテンツをダウンロードする場合には、WEBブラウザを介して、あるいは直接、セキュアマネージャ112とWEBサーバ12との間で認証処理が行われる。互いに正しいコンテンツ保護機能を有するもの同士あることが確認されると、セキュアマネージャ112とWEBサーバ12との間でキー交換が行われ、同一の認証鍵(Kx1)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0041】
(ステップ4): WEBサーバ12は、要求されたコンテンツを所定のコンテンツキーKcで暗号化したもの(Kc[Content])と、認証鍵(Kx1)で暗号化したコンテンツキー(Kx1[Kc])と、GIとを、PC11宛に送信する。
【0042】
(ステップ5): これら、Kc[Content]、Kx1[Kc]、GIは、WEBブラウザなどを介して、セキュアマネージャ112に送られる。セキュアマネージャ112は、WEBブラウザから指定されたダウンロード先の記録メディアがDVD−RAMメディア115である場合、認証鍵(Kx1)と、DVD−RAMメディア115のメディアキー(MKS )を用いて、Kx1[Kc]をMKS [Kc]に変換する。この場合、まず、認証鍵(Kx1)を用いてKx1[Kc]がKcに復号化され、そのKcがあらためてMKS によって暗号化される。
【0043】
この後、セキュアマネージャ112は、Kc[Content]、MKS [Kc]、GIを、ファイルシステム113、さらにはATAPIドライバなどを通して、DVD−RAMドライブ114に送り、DVD−RAMメディア115のデータエリアに書き込む。
【0044】
(ステップ6): セキュアマネージャ112は、GIからGIチェックサムデータ(GI_CS)を算出し、それをDVD−RAMメディア115のメディアキー(MKS )を用いて暗号化する(MKS [GI_CS])。そして、さらに、MKS [GI_CS]をバスキー(BK)で暗号化し(BK[MKS [GI_CS]])、それをDVD−RAMドライブ114に送信してDVD−RAMメディア115のリードインエリアに書き込む。この場合、専用の秘匿エリア書き込みコマンドがセキュアマネージャ112からDVD−RAMドライブ114に発行される。DVD−RAMドライブ114は、バスキー(BK)でBK[MKS [GI_CS]]を復号化し、MKS [GI_CS]を、秘匿エリア書き込みコマンドで指定されたリードインエリア内の所定アドレス位置に書き込む。
【0045】
「再生」
図5はコンテンツ再生時の動作の流れを示している。
【0046】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0047】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0048】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0049】
(ステップ3): 次に、セキュアマネージャ112から専用の秘匿エリア読み出しコマンドが発行される。これに応答して、DVD−RAMドライブ114は、秘匿エリア読み出しコマンドで指定されたリードインエリアの所定のアドレス位置からMKS [GI_CS]を読み出し、それをバスキー(BK)で暗号化する。そして、BK[MKS [GI_CS]]をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)により、BK[MKS [GI_CS]]からMKS [GI_CS]を解読する。さらに、セキュアマネージャ112は、メディアキー(MKS )により、MKS [GI_CS]からGI_CSを解読する。
【0050】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定された再生対象の暗号化されたコンテンツ(Kc[Content])と、それに対応するMKS[Kc]、およびGIを、ファイルシステム113、さらにはATAPIドライバなどを介して、DVD−RAMメディア115から取得する。
【0051】
(ステップ5): セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、DVD−RAMメディア115の秘匿エリアから取得したGI_CSとを比較する。不一致の場合には、DVD−RAMメディア115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、再生処理はこの時点で中止する。一致した場合には、セキュアマネージャ112は、メディアIDとメディアマークから生成したメディアキー(MKS )を用いて、MKS [Kc]を復号し、コンテンツキー(Kc)を得る。そして、そのKcを用いてKc[Content]の暗号を解除し、生のコンテンツ(Content)を再生ソフト(プレイヤ)に送信する。再生ソフトもタンバ・レジスタント・ソフトウェアとして実現されている。
【0052】
「コピー」
図6はコンテンツコピー時の動作の流れを示している。ここでは、DVD−RAMメディア115に記録されているコンテンツを記録メディア(A)116にコピーする場合を例示する。
【0053】
(ステップ1): まず、セキュアマネージャ112とDVD−RAMドライブ114との間で認証処理が実行され、互いに正しいもの同士であるか否かが確認される。互いに正しいもの同士であることが確認されると、DVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)などのランダムチャレンジ・レスポンスを用いた方法により、セキュアマネージャ112とDVD−RAMドライブ114との間でキー交換が行われ、これにより同一の認証鍵、バスキー(BK:BusKey)が共有される。バスキー(BK)は、毎回代わる時変キーである。
【0054】
(ステップ2): セキュアマネージャ112は、専用のコマンドを用いて、メディアIDとメディアマークの取得要求をDVD−RAMドライブ114に発行する。セキュアマネージャ112からの取得要求に応答して、DVD−RAMドライブ114は、メディアIDをBCAから読み出すと共に、リードインのエラー情報からメディアマークを生成し、それらメディアID(M_ID)およびメディアマーク(MM)を、バスキー(BK)で暗号化する。そして、暗号化されたメディアIDおよびメディアマーク(BK[M_ID.MM])をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)を保持しているので、BK[M_ID.MM]からメディアID(M_ID)およびメディアマーク(MM)を解読することができる。そして、セキュアマネージャ112は、メディアID(M_ID)およびメディアマーク(MM)に対して予め決められた所定の演算を施すことにより、DVD−RAMメディア115固有のメディアキー(MKS )を生成する。
【0055】
MKS =f(M_ID,MM)
ここで、fは秘密の関数である。
【0056】
(ステップ3): 次に、セキュアマネージャ112から専用の秘匿エリア読み出しコマンドが発行される。これに応答して、DVD−RAMドライブ114は、秘匿エリア読み出しコマンドで指定されたリードインエリアの所定のアドレス位置からMKS [GI_CS]を読み出し、それをバスキー(BK)で暗号化する。そして、BK[MKS [GI_CS]]をセキュアマネージャ112に送信する。セキュアマネージャ112は、バスキー(BK)により、BK[MKS [GI_CS]]からMKS [GI_CS]を解読する。さらに、セキュアマネージャ112は、メディアキー(MKS )により、MKS [GI_CS]からGI_CSを解読する。
【0057】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定されたコピー対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するMKS [Kc]、およびGIを、ファイルシステム113、さらにはATAPIドライバなどを介して、DVD−RAMメディア115から取得する。
【0058】
セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、DVD−RAMメディア115の秘匿エリアから取得したGI_CSとを比較する。不一致の場合には、DVD−RAMメディア115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、コピー処理はこの時点で中止する。一致した場合には、DVD−RAMメディア115から読み取ったGIを参照して、コピー対象のコンテンツがコピー可能なコンテンツであるか否かを調べる。「コピー不可」または「コピー可能回数=零」の場合には、コピー処理はこの時点で中止する。コピーが許されたコンテンツであれば、セキュアマネージャ112は、次のステップ5以降の処理に進む。
【0059】
(ステップ5): セキュアマネージャ112は、コピー先の記録メディア(A)116またはそれを制御するためのデバイスドライバとの間で認証処理を行う。互いに正しいコンテンツ保護機能をもつもの同士であることが確認されると、セキュアマネージャ112とコピー先の記録メディア(A)116またはそのデバイスドライバとの間でキー交換が行われ、同一の認証鍵(ここでは、Kx2とする)が共有される。認証鍵(Kx2)は毎回代わる時変キーである。
【0060】
(ステップ6): セキュアマネージャ112からのメディアキー取得要求に応答して、記録メディア(A)116またはそのデバイスドライバは、メディアキー(MKA )を認証鍵(Kx2)で暗号化し、暗号化されたメディアキー(Kx2[MKA ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[MKA ]からMKA を解読することができる。
【0061】
(ステップ7): セキュアマネージャ112は、DVD−RAMメディア115から読み出したGIを更新し、「コピー可能回数」が−1されたGI′を得る。次いで、セキュアマネージャ112は、メディアIDとメディアマークから生成したメディアキー(MKS )を用いて、MKS [Kc]を復号し、コンテンツキー(Kc)を得、そしてそのコンテンツキー(Kc)をメディアキーMKA を用いて暗号化し、MKA [Kc]を得る。この後、セキュアマネージャ112は、Kc[Content]、MKA [Kc]、GI′を、ファイルシステム113さらには記録メディア(A)116のドライバなどを介して記録メディア(A)116に書き込む。
【0062】
(ステップ8): セキュアマネージャ112は、GI′からそのチェックサムデータ(GI′_CS)を算出し、それを認証鍵(Kx2)で暗号化したもの(Kx2[GI′_CS])を記録メディア(A)116またはそのドライバに送信し、GI′_CSを記録メディア(A)116のGIチェックサム領域に書き込む。
【0063】
(ステップ9): この後、セキュアマネージャ112は、チェックサムデータ(GI′_CS)をDVD−RAMメディア115のメディアキー(MKS )を用いて暗号化する(MKS [GI′_CS])。そして、さらに、MKS [GI′_CS]をバスキー(BK)で暗号化し(BK[MKS [GI′_CS]])、それをDVD−RAMドライブ114に送信してDVD−RAMメディア115のリードインエリアに書き込む。この場合、専用の秘匿エリア書き込みコマンドがセキュアマネージャ112からDVD−RAMドライブ114に発行される。DVD−RAMドライブ114は、バスキー(BK)でBK[MKS [GI′_CS]]を復号化し、MKS [GI′_CS]を、秘匿エリア書き込みコマンドで指定されたリードインエリア内の所定アドレス位置に書き込む。
【0064】
(ステップ10): そして、セキュアマネージャ112は、DVD−RAM115のGIをGI′に更新する。
【0065】
「移動」
DVD−RAMメディア115に記録されているコンテンツを記録メディア(A)116に移動する場合は、図6のコピー処理と基本的に同じ手順で処理が行われるが、ステップ9の代わりにDVD−RAMメディア115の秘匿エリアの内容を削除する処理が行われ、また図6のステップ10の代わりにDVD−RAMメディア115のKc[Content]、MKS [Kc]、およびGIを削除する処理が行われる、点がコピー処理とは異なる。また、移動の場合は、コピー可能回数に対するGIの更新は行われず、移動可能回数が規定されている場合を除き、GIは更新されずに移動先の記録メディア(A)116に書き込まれることになる。
【0066】
以上のように、本実施形態においては、DVD−RAMメディア115のリードインエリアを秘匿エリアとして割り当て、そこにGIチェックサムデータをメディアキー(MKS )によって暗号化して記録することにより、GIチェックサムデータの秘匿化を図ることができる。よって、GIの改竄などによるコンテンツの不正使用を防止することができる。また、メディアキー(MKS )についても、メディアIDと、正当なドライブでしか読むことが出来ないメディアマークとによって生成しているので、その秘匿化を図ることができる。
【0067】
なお、本実施形態では、GIチェックサムデータを暗号化してリードインエリアに記録するようにしているが、GIのデータサイズが小さい場合には、GIそのものを暗号化してリードインエリアや、DVD−RAMメディア115上の代替セクタエリアに記録するようにしてもよい。
【0068】
また、コンテンツの暗号化鍵であるコンテンツキーをメディアキーを用いて暗号化するようにしてが、メディアキーをコンテンツキーとして使用し、コンテンツ自体をメディアキーを用いて暗号化するようにしてもよい。また、専用の秘匿エリアを持たない記憶メディアとしてDVD−RAMメディアを例示したが、本実施形態のコンテンツ保護方法は、例えば、MOやMDなど、専用の秘匿エリアを持たない他の各種記録メディア全てに対して適用することができる。
【0069】
さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。また、DVD−RAMドライブ114の認証機能、メディアマーク算出機能などは、DVD−RAMドライブ114用のドライバソフトウェアに持たせることも可能である。
【0070】
また、本実施形態で説明したセキュアマネージャ112はソフトウェアであるので、その手順を記述したコンピュータプログラムを記録媒体を通じてコンピュータまたはコンピュータ応用機器に導入することにより、本実施形態と同様の効果を容易に得ることができる。
【0071】
【発明の効果】
以上説明したように、本発明によれば、DVD−RAMメディアのように専用の秘匿エリアを持たないオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようになり、デジタルコンテンツの利用と保護の両立を図ることが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステムの基本構成を示すブロック図。
【図2】同実施形態のコンピュータシステムで使用されるDVD−RAMメディアとそこに記録される情報の内容を説明するための図。
【図3】同実施形態のコンピュータシステムで使用されるDVD−RAMドライブの機能構成を示すブロック図。
【図4】同実施形態のコンピュータシステムで行われるコンテンツ記録処理の手順を示す図。
【図5】同実施形態のコンピュータシステムで行われるコンテンツ再生処理の手順を示す図。
【図6】同実施形態のコンピュータシステムで行われるコンテンツコピー処理の手順を示す図。
【符号の説明】
10…インターネット
11…パーソナルコンピュータ(PC)
12…WEBサーバ
111…アプリケーションプログラム
112…セキュアマネージャ
113…ファイルシステム
114…DVD−RAMドライブ
115…DVD−RAMメディア
116…記録メディア(A)
117…記録メディア(B)
201…認証部
202…メディアID読み出し部
203…メディアマーク算出部
204…ECC演算回路

Claims (5)

  1. 記録メディアに記録されるコンテンツを保護するために必要な制御情報を前記記録メディア上に秘匿化して記録するコンテンツ処理システムであって、
    前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない所定の記憶領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録するコンテンツ管理手段を具備し、前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記コンテンツ管理手段は、前記代替領域を前記秘匿エリアとして使用することを特徴とするコンテンツ処理システム。
  2. 前記制御情報は、前記コンテンツのコピー/移動を制限するためのコピー制御情報であり、
    前記コンテンツ管理手段は、前記記録メディアに記録されているコンテンツを他の記録メディアにコピーまたは移動する場合には、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される暗号化鍵によって前記記録メディア上の暗号化された制御情報を復号化し、その復号化された制御情報に基づいて、前記コンテンツのコピーまたは移動の可否を判断することを特徴とする請求項記載のコンテンツ処理システム。
  3. 前記コンテンツ管理手段は、前記記録メディアをドライブするためのドライブ装置との認証によって所定の秘密鍵を前記ドライブ装置との間で共有し、前記暗号化された制御情報または改竄検出用データを前記秘匿エリアに記録する場合には、前記暗号化された制御情報または改竄検出用データを前記秘密鍵によって暗号化した後に前記ドライブ装置に送信することを特徴とする請求項1記載のコンテンツ処理システム。
  4. 記録メディアに記録されるコンテンツを保護するために必要な制御情報を前記記録メディア上に秘匿化して記録することにより、前記コンテンツを保護するコンテンツ保護方法であって、
    前記記録メディア上には、データ領域と、その代替領域とが設けられおり、前記記録メディア上の記録領域の中でファイルシステムからはアクセスできない前記代替領域を前記制御情報を秘匿化するための秘匿エリアとして使用し、前記制御情報またはその改竄検出用データを、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される所定の暗号化鍵によって暗号化した後に、前記秘匿エリアに記録することを特徴とするコンテンツ保護方法。
  5. 前記制御情報は、前記コンテンツのコピー/移動を制限するためのコピー制御情報であり、
    前記記録メディアに記録されているコンテンツを他の記録メディアにコピーまたは移動する場合には、前記記録メディア上に記録されている固有のメディアIDに基づいて生成される暗号化鍵によって前記記録メディア上の暗号化された制御情報を復号化し、その復号化された制御情報に基づいて、前記コンテンツのコピーまたは移動の可否を判断することを特徴とする請求項記載のコンテンツ保護方法。
JP14169799A 1999-05-21 1999-05-21 コンテンツ処理システムおよびコンテンツ保護方法 Expired - Fee Related JP4177517B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14169799A JP4177517B2 (ja) 1999-05-21 1999-05-21 コンテンツ処理システムおよびコンテンツ保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14169799A JP4177517B2 (ja) 1999-05-21 1999-05-21 コンテンツ処理システムおよびコンテンツ保護方法

Publications (2)

Publication Number Publication Date
JP2000330870A JP2000330870A (ja) 2000-11-30
JP4177517B2 true JP4177517B2 (ja) 2008-11-05

Family

ID=15298116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14169799A Expired - Fee Related JP4177517B2 (ja) 1999-05-21 1999-05-21 コンテンツ処理システムおよびコンテンツ保護方法

Country Status (1)

Country Link
JP (1) JP4177517B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0104356A (pt) 2000-01-21 2002-02-19 Sony Corp Aparelho, método e sistema de processamento de dados, métodos de comunicação de valor de verificação de dados, de geração de dados de conteúdo e de atribuição de valor de verificação de dados de conteúdo e meios de provisão e de suprimento de programa
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
EP1312087B1 (en) * 2000-08-16 2007-10-03 Uqe, Llc Method and device for controlling distribution and use of digital works
JP4029569B2 (ja) 2000-12-13 2008-01-09 株式会社日立製作所 ディジタル情報記録再生装置、記録装置、受信装置および送信装置
JP4281252B2 (ja) 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US6965975B2 (en) 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
KR100926962B1 (ko) * 2001-05-22 2009-11-17 유큐이, 엘엘씨 디지털 저작물을 저장하는 기록매체
JP4831890B2 (ja) * 2001-07-06 2011-12-07 パナソニック株式会社 コンテンツ管理方法及びコンテンツ管理装置
TW566041B (en) 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
JP4151246B2 (ja) 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
JP4128348B2 (ja) 2001-10-25 2008-07-30 富士通株式会社 データ管理システム
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
JP3878542B2 (ja) 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP4559713B2 (ja) * 2003-06-19 2010-10-13 株式会社東芝 ライセンス制御装置、プログラム及び方法
CN1918647A (zh) * 2004-02-12 2007-02-21 皇家飞利浦电子股份有限公司 用于再现唯一性媒体标识符的再现设备和方法
JP2006099555A (ja) * 2004-09-30 2006-04-13 Toshiba Corp コンテンツ送受信装置
TWI277870B (en) 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4700367B2 (ja) * 2005-02-17 2011-06-15 東芝テック株式会社 非接触通信装置及び通信方法
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
JP2000330870A (ja) 2000-11-30

Similar Documents

Publication Publication Date Title
JP4177517B2 (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP4177514B2 (ja) コンピュータシステムおよびコンテンツ保護方法
JP4621314B2 (ja) 記憶媒体
JP4824037B2 (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
JP4690600B2 (ja) データ保護方法
US6993135B2 (en) Content processing system and content protecting method
US7392225B2 (en) Revocation information updating method, revocation information updating apparatus and storage medium
JP5362675B2 (ja) メモリ装置による鍵配布
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
US6957343B2 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
JP5256326B2 (ja) 記録担体、記録担体に情報を書き込む方法及びコンピュータシステム
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
WO2002033880A1 (fr) Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
JP2003248629A (ja) 識別情報を有するリムーバブルディスク装置
US7926115B2 (en) Information recording and reproducing apparatus and method
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP2004185782A (ja) 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体
JP4802222B2 (ja) コンピュータシステムおよびコンテンツ保護方法
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
JP2002196982A (ja) 情報記録媒体、記録/再生装置及び方法
KR20060031846A (ko) 복제방지된 소프트웨어 실행장치
JP2005275654A (ja) 半導体メモリ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees