WO2004064317A1 - 相互認証方法、再生装置及び情報処理装置 - Google Patents

相互認証方法、再生装置及び情報処理装置 Download PDF

Info

Publication number
WO2004064317A1
WO2004064317A1 PCT/JP2003/016226 JP0316226W WO2004064317A1 WO 2004064317 A1 WO2004064317 A1 WO 2004064317A1 JP 0316226 W JP0316226 W JP 0316226W WO 2004064317 A1 WO2004064317 A1 WO 2004064317A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
key
random number
information processing
playback device
Prior art date
Application number
PCT/JP2003/016226
Other languages
English (en)
French (fr)
Inventor
Satoshi Kitani
Katsumi Muramatsu
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/505,175 priority Critical patent/US7395429B2/en
Priority to EP03780879A priority patent/EP1585248A4/en
Publication of WO2004064317A1 publication Critical patent/WO2004064317A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Definitions

  • the present invention relates to a mutual authentication method, a program, a recording medium, a signal, and the like, which are applied when, for example, an encrypted content is recorded on a disk medium by a drive connected to a personal computer, and the encrypted content is reproduced from the disk medium.
  • the present invention relates to a processing system, a playback device, and an information processing device. Background art
  • D VD -Video uses CSS (Content Scrambling System) as copy protection technology.
  • CSS Content Scrambling System
  • CSS is only approved for DVD-R ⁇ M media, and the use of CSS in recordable DVDs such as DVD-R, DVD-RW, DVD + R, and DVD + RW is prohibited by the CSS contract. ing. Therefore, copying the contents of a DVD-Video that is copyright protected by the CSS method onto a recordable DVD in whole (bit-by-bit copy) is not an approved act under the CSS contract.
  • a software called “D e CSS” has been distributed on the Internet, which allows you to easily copy the contents of a DVD-Video to a hard disk by decrypting CSS.
  • CPPM Content Protection for Pre-Recorded Media
  • DVD-R0M such as DVD-Audio
  • CP RM Content Protection Technology for copyright protection for recordable DVD and memory cards Protection for Recordable Media
  • PC personal computer
  • the PC and the drive are connected by a standard interface, so it is known that the data must be kept confidential at the standard interface. Day and night may be altered.
  • Application software May be reverse engineered and confidential information may be stolen or tampered with. Such danger rarely occurs in the case of an electronic device in which a recording / reproducing device is integrally formed.
  • An object of the present invention is to provide a mutual authentication method, a program, a recording medium, a signal processing system, a playback device, and an information processing device that can ensure the security of copyright protection technology even in a PC environment. is there. Disclosure of the invention
  • a first aspect of the present invention is to read and reproduce content information from a recording medium which is provided in advance with revocation information for identifying an unauthorized electronic device and information unique to the recording medium.
  • the playback device includes information representing the playback device and revocation information.
  • the information processing apparatus has a second determination step of determining whether to invalidate the information processing apparatus using information representing the information processing apparatus and revocation information,
  • a mutual authentication step characterized by having a mutual authentication step for mutually authenticating the playback device and the information processing device using the key information (1) and (2).
  • a reproducing apparatus having a reproducing unit for reading content information from a recording medium which is provided with revocation information for identifying an unauthorized electronic device and information unique to the recording medium in advance.
  • a program for a mutual authentication method in which an apparatus transmits and receives content information via a transmission means, and mutually authenticates with an information processing apparatus which processes the information.
  • the playback device has a first determination step of determining whether to invalidate the playback device using information representing the playback device and revocation information,
  • the information processing device includes information indicating the information processing device and revocation information.
  • the third aspect of the present invention is a program for a mutual authentication method characterized by having a mutual authentication step in which a playback device and an information processing device mutually authenticate using the key information and A playback device having a playback unit for reading content information from a recording medium previously provided with revocation information for identifying an electronic device and information unique to the recording medium, and a playback device for transmitting the content information.
  • a storage medium storing a mutual authentication method program for mutually authenticating with an information processing apparatus which transmits, receives, and processes through the information processing apparatus.
  • the information processing apparatus has a second determination step of determining whether to invalidate the information processing apparatus using information representing the information processing apparatus and revocation information,
  • a storage medium storing a program of a mutual authentication method, characterized by having a mutual authentication step for mutually authenticating a playback device and an information processing device using the key information and
  • a reproducing apparatus having a reproducing unit for reading out content information from a recording medium previously provided with revocation information for identifying an unauthorized electronic device and information unique to the recording medium;
  • a signal processing system comprising: an information processing device for transmitting and receiving content information via a transmission unit, and processing the content information.
  • the playback device has a first determination unit that determines whether or not the playback device should be invalidated using information representing the playback device and revocation information,
  • the information processing apparatus has a second determination unit that determines whether or not the information processing apparatus should be invalidated using information representing the information processing apparatus and revocation information,
  • a mutual authentication means for mutually authenticating the reproducing apparatus and the information processing apparatus using the key information of (2), and a common key for generating a common key common to the reproducing apparatus and the information processing apparatus after mutual authentication by the mutual authentication means.
  • a signal processing system comprising: a generation unit.
  • a reproducing unit for reading out content information from a recording medium previously provided with revocation information for identifying an unauthorized electronic device and information unique to the recording medium; Is a playback device in the signal processing system, which is transmitted to the information processing device via the transmission means and processed.
  • the information processing apparatus has first determining means for determining whether to invalidate the reproducing apparatus by using the information representing the reproducing apparatus and the revocation information, and the first determining means determines that the reproducing apparatus should be invalidated. Place that was not First key information generated when
  • the information processing apparatus should be invalidated by the second determination unit that determines whether or not the information processing apparatus should be invalidated by using information representing the information processing apparatus and revocation information provided in the information processing apparatus.
  • Mutual authentication means for mutually authenticating with the information processing device using the second key information generated when no determination is made;
  • a reproducing apparatus comprising: an information processing apparatus; and a common key generating means for generating a common common key after mutual authentication by the mutual authenticating means.
  • the playback device reads the content information from a recording medium that is provided with revocation information for recording and information unique to the recording medium in advance, and the content information is received via a transmission unit and processed.
  • the first determination means provided in the playback device determines whether or not the playback device should be invalidated using the information representing the playback device and the revocation information, and the first determination device disables the playback device.
  • First key information that is generated if no
  • a second determining unit that determines whether or not the information processing apparatus should be invalidated using information representing the information processing apparatus and revocation information
  • Mutual authentication means for mutually authenticating with the playback device using the first key information and the second key information generated when the determination to invalidate is not made by the second determination means.
  • An information processing device comprising: a common key generation unit that generates a common key common to a playback device after mutual authentication by the mutual authentication unit.
  • the key information (MKB) recorded on the medium and the key information (media key) derived as the same value from the key information (device key) stored in each device or each application are used.
  • Mutual authentication is performed. Therefore, in the present invention, a specific authentication key prepared only for the authentication is not required, the secret information can be reduced, and the device key can be made different depending on the device or application. The risk of unauthorized reading of information can be reduced.
  • the recording / reproducing device has a device key as information unique to the electronic device, so that the recording / reproducing device itself can be revoked.
  • random number information required for calculating the content key in the information processing device can be generated by, for example, an LSI in the recording / reproducing device. Compared to generating, it is possible to generate a random number that is true or close to a true random number. Therefore, the possibility that the random number is replaced with a fixed value can be reduced.
  • Figure 1 shows the previously proposed recorder, player and DVD media. It is a block diagram for explaining the system which consists of media.
  • FIG. 2 is a block diagram for explaining a PC-based DVD media recording / reproducing system.
  • FIG. 3 is a schematic diagram for explaining a processing procedure of the DV drive 4 and the host 5 in the system of FIG.
  • FIG. 4 is a flowchart for explaining an authentication operation in the system of FIG.
  • FIG. 5 is a block diagram showing a configuration for mutual authentication according to an embodiment of the present invention.
  • FIG. 6 is a flowchart for explaining a procedure of processing of a drive authentication operation in one embodiment of the present invention.
  • FIG. 7 is a flowchart for explaining a procedure of a host authentication operation process according to an embodiment of the present invention.
  • FIG. 8 is a block diagram showing an example of a configuration of a recorder in which a drive and a host are combined according to an embodiment of the present invention.
  • FIG. 9 is a schematic diagram for explaining a communication procedure of an example of the recorder.
  • FIG. 10 is a block diagram showing an example of the configuration of a player combining a drive and a host according to an embodiment of the present invention.
  • FIG. 11 is a schematic diagram for explaining a communication procedure of an example of a player.
  • FIG. 12 is a block diagram showing another example of the configuration of a recorder in which a drive and a host are combined according to an embodiment of the present invention.
  • FIG. 13 is a schematic diagram for explaining a communication procedure of another example of the recorder. BEST MODE FOR CARRYING OUT THE INVENTION
  • Recording medium Media, for example, disk, playback device: drive, information processing device: host, transmission means: drive-host interface, signal processing system: drive and host for playing back media drive-host interface Is a system that is connected via First transmission means: means for transmitting information from the drive to the host using a common key cryptosystem using the session key as a common key. Second transmission means: conversely, the session key is used as a common key from the host. A means for sending information to the drive.
  • Content information Information recorded on media or information to be recorded is defined as content information.
  • Revocation information MKB (Media Key Blocks) pre-recorded on the media, information specific to the recording medium: Media ID, Device key: Information indicating the playback device or information processing device, invalidating the device Judgment means for determining whether or not it should be: Process MKB.
  • the drive is not invalidated by the first determination means on the drive side, the first key information is generated as a media key on the drive side, and the host is invalidated by the second determination means on the host side Otherwise, a second key information is generated as a media key on the host side.
  • the drive and host can be deactivated independently, and if deactivated, the expected media key cannot be obtained, so they are classified as "first" and "second.”
  • Mutual authentication means AKE (Authentication and Key Exchange) (Process
  • the drive side consists of random number exchange after MKB, MAC calculation, and comparison.
  • the first confirmation means and the second confirmation means on the host side mutually confirm the operation of each other.
  • the order in which the drive side or the host side checks first is arbitrary. Therefore, in order to unify the terms, the drive side checking means is set to “first”. )
  • Session key (The session key and content key used for reliable encryption and decryption are “keys” and the rest are “key information.” After authentication is completed, the same encryption key as the common key is used. However, since the name of the key information is changed from that of the generating device, the generating means on the drive side is the first common key generating means, and the generating means on the host side is the It is a common key generation means of 2.)
  • Random number generator for generating random numbers: Random Number Generator (RNG) (Random number generator on the drive side is the first random number generator, random number generator on the host side is the second random number generator, In the claims, the generated random numbers are numbered in the order in which they appear in the claims.)
  • RNG Random Number Generator
  • Calculation means for performing a predetermined calculation MAC (Message Authentic cat on code) calculation block (The means for calculating on the drive side using the random numbers exchanged by the random number exchange means is the first calculation means, and the host side is The calculation means is the second calculation means.)
  • MAC Message Authentic cat on code
  • Comparison means comparison (The comparison on the drive side is the first comparison means, and the comparison on the host side is the second comparison means.)
  • Key information unique to the recording medium Media unique key (In this embodiment, since the generation of the media unique key is all performed on the drive side in order to impart tamper resistance, the key information unique to the recording medium ( The intermediate key generation means for generating the media unique key is only on the drive side.) Key information that is the basis of the content information encryption key or content information decryption key: (The title key used for recording is the third key information, and the title key used for playback is the fourth key information. Media unique key — The means for encrypting the title key with the key information encryption means and the means for decrypting the key information are the key information decryption means The means for recording the title key encrypted with the media unique key on the recording medium are the encryption key This is used as information recording means.)
  • Content key (The content key used during recording is used as the content information encryption key, and the content key used during playback is used as the content information decryption key.
  • Content information encryption key The means for generating the encrypted content information is referred to as the final encryption key generation means, and the means for generating the content information decryption key is referred to as the final decryption key generation means.
  • Means for decrypting the encrypted content information is referred to as content information decryption means.
  • reference numeral 1 denotes a recordable DVD medium such as a DVD-R / M DVD or the like conforming to the CPRM standard, for example.
  • Reference numeral 2 indicates, for example, a recorder conforming to the CPRM standard.
  • Reference numeral 3 indicates, for example, a player conforming to the CPRM standard.
  • the recorder 1 and the player 3 are devices or application software.
  • a media ID 11 is provided in an area called a BCA (Burst Cutting Area) or an NB CA (Narrow Burst Cutting Area) in the lead-in area on the innermost peripheral side of the DVD medium 1.
  • a media key block (hereinafter abbreviated as MKB) 11 is recorded in advance in the embossed or pre-recorded data zone of the reader.
  • the media ID 11 is a different number for each media unit, for example, for each disc, and is composed of a media manufacturer code and a serial number.
  • Media ID 11 is required when converting a media key to a different media unique key for each media.
  • the media key block MKB is a key ring for deriving the media key and revoking (invalidating) the device.
  • An encrypted content 13 encrypted with the content is recorded in a rewritable or recordable data area of the disc 1.
  • C2 Cheptomeria Ciphering
  • the DVD media 1 records an encrypted title 14 and CCI (Copy Control Information) 15.
  • the encrypted title key 14 is encrypted title key information, and the title key information is key information added for each title.
  • CCI is copy control information such as copy no more, copy once, and copy bee.
  • Recorder 2 is composed of device key 11, process MKB 2, C 2-G 2 3, random number generator 24, C 2-E 25, C 2-G 26 and C 2-ECBC 27 Having.
  • the player 3 has components of a device key 31, a process MKB 32, a C 2 _G 3 3.C 2 _D 3 5.C 2 _G 36 and a C 2 —DBC 37.
  • the device keys 21 and 31 are identification numbers issued for each device or application software vendor.
  • the device key must be authorized by the license administrator — Information specific to the electronic device or application software provided only to the software.
  • the player 3 calculates the MKB 12 and the device key 31 in the process MKB 32 to determine whether or not the revocation has been performed.
  • a media key is calculated from MKB 12 and device keys 21 and 31. If the device key of recorder 2 or player 3 is not in MKB 12 and the calculated result matches a predetermined value, for example, a value of zero, recorder 2 or device Player 3 is determined to be not valid. That is, such a recorder 2 or player 3 is revoked.
  • C 2 — G 2 3 and 3 3 are processes for calculating the media unique key by calculating the media key and media ID, respectively.
  • a random number generator (RNG) 24 is used to generate the title key.
  • the title key from the random number generator 24 is input to C2_E25, and the title key is encrypted with the media unique key.
  • the encryption title key 14 is recorded on the DVD medium 1.
  • the encrypted title key 14 and the media unique key played from the DVD medium 1 are supplied to the C2_D 35, and the encrypted title key is decrypted with the media unique key to obtain the title key.
  • CCI and title key are changed to C2G26. Supplied and the content key is derived.
  • the content key is supplied to C2_E CBC27, and the content is encrypted using the content key as a key.
  • the encrypted content 13 is recorded on the DVD medium 1.
  • the CCI and the title are supplied to C2-G36, and the content key is derived.
  • the content key is supplied to C2—ECBC 37, and the encrypted content 13 reproduced from the DVD medium 1 is decrypted using the content key as a key.
  • the recording procedure by the recorder 2 in the configuration of FIG. 1 will be described.
  • the recorder 2 reads the MKB 1 from the DVD medium 1, calculates the device key 21 and the MKB 12 by the process MKB 22 and calculates the media key. If the calculation result indicates a predetermined value, it is determined that the device key 21 (the device or application of the recorder 2) has been revoked by the MKB.
  • the recorder 2 interrupts the subsequent processing and prohibits recording on the DVD medium 1. If the value of the media key is other than the predetermined value, the processing is continued.
  • the recorder 2 reads the media ID 11 from the DVD media 1, inputs the media ID to the media key C2_G23 together with the media key, and calculates a different media unique key for each media.
  • the title key generated by the random number generator 24 is encrypted by C2—E25 and recorded on the DVD medium 1 as the encrypted title key 14.
  • the CCI information of the title key and the content is calculated by C2_G26 to derive the content key.
  • the content is encrypted with the content key using C2—ECBC27 and recorded on the DVD medium 1 as encrypted content 13 together with CCI15.
  • the playback procedure by the player 3 will be described. First, read MKB1 2 from DVD media 1.
  • the device key 31 and MKB 1 2 are calculated, and revocation is confirmed. If the device key 31 or the device or application of player 3 is not revoked, the media unique key is calculated using the media ID, and the read encrypted title key 14 and media unique key are read out.
  • the title key is calculated from.
  • the title key and CC I 15 are input to C 2 — G 36 to derive the content key.
  • the content key is input to the C2_D CBC 37, and the C2_D CBC 37 is applied to the encrypted content 13 reproduced from the DVD media 1 using the content key as a key. As a result, the encrypted content 13 is decrypted.
  • FIG. 1 The configuration shown in FIG. 1 described above is configured as a recording / reproducing device.
  • the present invention is applied when the content protection processing for the DVD medium 1 is handled in a PC environment.
  • FIG. 2 the roles of PCs and drives under the current system are shown.
  • reference numeral 4 denotes a DVD drive as a recording / reproducing device for recording and reproducing the DVD media 1 compliant with the above-mentioned CPRM standard.
  • Reference numeral 5 denotes a host such as a PC as a data processing device.
  • Host 5 can record to DVD media 1 and play back from DVD media 1. It is a device or application software that can handle playable content and is connected to the DVD drive 4 and can exchange data.
  • the host 5 is configured by installing application software on a PC.
  • the DVD drive 4 and the host 5 are connected by the interface 4a.
  • the interface 4a is ATAP I (AT Attachment with Packet Interface), I; Small Computer System Interface (I), Universal Serial Bus (USB), IEEE (Institute of Electronics and Electronics Engineers). It is 1 3 94 mag.
  • a media ID 11 a media ID 11
  • a media key block 12 a media key block 12
  • ACC Authentication Control Code
  • the DV drive 4 reads the AC C 16 from the DV media 1.
  • the AC C 16 read from the DVD medium 1 is input to an AKE (Authentication and Key Exchange) 41 of the DVD drive 4 and transferred to the host 5.
  • the host 5 inputs the received AC C to AK 51.
  • the AKEs 41 and 51 exchange random number data and generate a common session key (referred to as a bus key) having a different value for each authentication operation from the exchanged random number and the value of the ACC.
  • the bus key is supplied to MAC (Message Authentication Code) calculation blocks 42 and 52, respectively.
  • the MAC operation blocks 42 and 52 are processes for calculating the media ID and the MAC of the media key block 12 using the bus keys obtained in AKEs 41 and 51 as parameters.
  • MKB and media ID integrity (integri ty) is used by host 5 to confirm.
  • the MACs calculated by the MACs 42 and 52 are compared in the comparison 53 of the host 5 to determine whether the values match. If these MAC values match, the integrity of the MKB and media ID has been confirmed. Switch SW 1 is controlled by the comparison output.
  • the switch SW 1 is shown as turning ON / OFF the signal path between the recording / playback path of the DVD medium 1 of the DVD drive 4 and the encryption / decryption module 54 of the host 5. ing. Although the switch SW 1 is shown as performing ON / OF of the signal path, in actuality, the processing of the host 5 continues when the signal is ON and the processing of the host 5 when the signal is OFF. It indicates that it stops.
  • the encryption / decryption module 54 calculates the content key from the media unique key, the encryption title key, and the CCI, and encrypts the content into the encrypted content 13 using the content key as a key, or the content key. This is an operation block that decrypts the encrypted content 13 using one as a key.
  • the media unique key calculation block 55 is a calculation block for calculating a media unique key from the MKB 12, the media ID and the device key 56. As in the case of the recorder or player shown in FIG. 1, the media key is calculated from the device key and the MKB12. A media unique key is calculated from the media key and the media ID 11. When the media key reaches a predetermined value, the electronic device or the abbreviated software is determined to be invalid and revoked. Therefore, the media unique key operation block 55 also has a function as a revocation processing unit for performing revocation.
  • FIG. 3 shows a procedure for transmitting and receiving signals between the DVD medium 1, the DVD drive 4, and the host 5 in the system using DVD media under the current PC environment shown in FIG.
  • the host 5 sends a command to the DV drive 4, and the DV drive 4 performs an operation in response to the command.
  • the AC C on the DVD medium 1 is sought and read in response to a request from the host 5 (step S 1).
  • the read AC C is input to the AKE 41 and is also transferred to the host 5, where the received AC C is input to the AKE 51.
  • the AKEs 4 1 and 5 1 exchange random number data, generate a bass key as a session key having a different value for each authentication operation from the exchanged random number and the value of the AC C 16, and transfer the bus key to the DVD drive 4.
  • the authentication operation is always performed when the disk is detected after the power is turned on or when the disk is replaced.
  • the recording operation is performed by pressing the record button
  • the authentication operation is performed when the reproduction operation is performed by pressing the play button. You may do it.
  • authentication is performed when a record or play button is pressed.
  • step S3 the host 5 requests the DVD drive 4 to read the MKB (media key block) pack # 0 from the DVD medium 1.
  • MKB media key block
  • 16 sectors from pack 0 to pack 15 are recorded once or twice in the lead-in area. Error correction coding is performed in pack units.
  • the DV drive 4 goes to read the MKB pack # 0 in step S4, and reads the pack # 0 in step S5.
  • the DVD drive 4 returns the modified MKB to the host 5 (step S6).
  • When reading the MKB calculate the MAC value with the bus key as a parameter, add the MAC value to the MKB, and transfer the data to the host 5. No. For example, pack # 15 is read until the request for the remaining MKB pack other than pack # 0, the read operation of DVD drive 4, and the transfer operation of the modified MKB pack are completed until the MKB pack is exhausted. It is repeated by steps S7 and S8 until it is transferred to the host 5.
  • Host 5 requests a media ID from DVD drive 4.
  • the DVD drive 4 goes to read the media ID recorded on the DVD media 1, and in step S11, the media ID is read.
  • the DVD drive 4 uses the bus key as a parameter and calculates its MAC value.
  • the DVD drive 4 adds the MAC value m1 to the read medium ID and transfers the data to the host 5.
  • the host 5 calculates the MAC value again from the MKB 12 and the media ID 11 received from the DVD drive 4 using the bus key as a parameter.
  • the calculated MAC value is compared with the MAC value received from the DVD drive 4 in comparison 53. If they match, it is determined that the correct MKB and media ID have been received, switch SW1 is set to ON, and the process proceeds. Conversely, if they do not match, it is determined that the MKB and the media ID have been tampered with, and switch SW 1 is set to 0FF to stop the processing.
  • step S13 the host 5 requests the encrypted content from the DV drive 4, and in step S14, the DVD drive 4 reads the encrypted content, and in step S13, the encrypted content is read.
  • the encrypted content is forwarded to Host 5.
  • a media unique key is calculated by the device key 56, the MKB 12, and the media ID 11.
  • the media unique key is supplied to the encryption / decryption module 54, and the content key is obtained from the encryption title 14 and the CCI 15.
  • the encrypted content read from the DVD media 1 is decrypted using the content key as a key.
  • the content recorded on DVD media 1 is encrypted.
  • step ST 1 is performed by using a MAC calculation value obtained by using the bus key as a parameter in the MAC calculation block 4 2 and a MAC calculation value obtained by using the bus key as a parameter in the MAC calculation block 53. Is a step of comparing. If they match, switch SW1 is turned on in step ST2. If they do not match, switch SW1 is set to 0FF in step ST3, and the process stops.
  • the CP RM described above uses the same buskey generation method as CSS, which is a DVD-Video copyright protection technology.
  • Content of CSS authentication method Is supposed to be confidential, but can be operated by free software that has not been licensed by DVD-CCA, a CSS license management body that has already been analyzed and is available to the general public. Has become.
  • the content protection process is performed on the host side, that is, all of revocation determination, media key acquisition, media unique key derivation, content key derivation from content key generation and derivation, and content encryption and decryption. Is a process on the host side, so its reliability as copyright protection technology is decreasing.
  • FIG. 5 is a block diagram showing a configuration of mutual authentication according to an embodiment.
  • FIG. 6 is a flowchart showing a flow of processing on the drive side.
  • FIG. 7 is a flowchart showing the flow of processing on the host side.
  • reference numeral 101 indicates a medium, for example, an optical disk
  • reference numeral 102 indicates a drive of the medium
  • reference numeral 103 indicates a drive 102 and a drive-host interface 104.
  • the medium 101 is the one on which information similar to that of the DVD media described above is recorded in advance.
  • the medium 101 is not limited to a recordable medium, but may be a read-only medium.
  • the host 103 sends a predetermined command to the drive 102 and controls its operation.
  • the commands to be used are the commands described in Non-Patent Document 2 described above and commands obtained by extending the commands. This is a READ command to read the contents as sector data from 1 and a WRITE command to write the contents to the media 101 as sector data.
  • the drive 102 has a device key 121 of the drive, and the host 103 has a device key 131 of the host.
  • the device key is placed inside an LSI (Large Scale Integrated Circuit) and cannot be read from the outside. It is stored securely.
  • the device key 1311 may be stored securely in a software program, or may be stored in hardware as hardware.
  • drive 102 In order for drive 102 to be a legitimate drive that handles media 101, as in one embodiment, it requires confidential information on copyright protection technology such as a device key, so a regular license is required. This has the effect of preventing the creation of a clone drive that would imitate a genuine product without receiving it.
  • the drive 102 is provided with a process MKB 122 for inputting the MKB and the device key 121 and determining whether the device key of the drive has been revoked. .
  • the host 103 is provided with a process MKB 132. If revocation is not performed, the media keys Km are output from processes MKB 122 and 132, respectively. The revocation judgment processing is performed, and the authentication processing is performed after the media key Km is obtained.
  • Reference numerals 123, 124 and 125 denote MAC operation blocks for calculating a MAC value using the media key Km as a parameter, respectively.
  • Reference numerals 1, 2, 1 2, and 1 2 indicate a random number generator (RNG).
  • Random number generator 1 2 6 generates random number Ral
  • random number generator 1 2 7 generates random number Ra2
  • the creature 1 2 8 generates a random number Ra3.
  • the random number generators 12 26, 127, and 128 are, for example, random number generators having an LSI configuration, and can generate random numbers closer to true random numbers as compared with a method of generating random numbers by software. it can.
  • the random number generator may be a common hardware, but the random numbers Ral, Ra2 and Ra3 are independent of each other. '
  • a MAC operation block that calculates a MAC value using the media key Km as a parameter to the host 103, a MAC operation block 1 3 3, 1 3 4 and 1 3 5, and a random number generator 1 3 6, 1 3 7 and 1 3 8 Is provided.
  • the random number generator 13 6 generates a random number Rbl
  • the random number generator 13 7 generates a random number Rb2
  • the random number generator 13 8 generates a random number Rb3.
  • the random number generators 13 6, 13 7, and 13 8 normally generate random numbers by software, but if random numbers by hardware can be used, they may be used.
  • the random number generated in the drive 102 and the random number generated in the host 103 are exchanged.
  • the random number Ral and the random number Rbl are input to the MAC operation blocks 1 2 and 1 3 3
  • the random number Ra 2 and the random number Rb 2 are input to the MAC operation blocks 1 2 and 1 3
  • the random number Ra 3 and the random number Rb 3 are input to the MAC operation block Input to blocks 1 15 and 1 35.
  • the MAC value calculated by the MAC calculation block 123 of the drive 102 and the MAC value calculated by the MAC calculation block 133 of the host 103 are compared in the comparison 130 in the host 103, It is determined whether the two values are the same.
  • the MAC value here is expressed as eKm (Ral II Rbl).
  • e Km () indicates that the data in parentheses is encrypted using the media key Km as a key.
  • the Ral II Rbl symbol indicates that two random numbers are combined such that a random number Ral is placed on the left and a random number Rbl is placed on the right. are doing.
  • the MAC value calculated by the MAC calculation block 13 4 of the host 10 3 and the MAC value calculated by the MAC calculation block 12 4 of the drive 10 2 are compared in the comparison 1 9 in the drive 10 2. It is determined whether the two values are the same.
  • the MAC value here is expressed as eKm (Rb2 II Ra2). As a result of the comparison, if the two values are determined to be the same, it means that the authentication of the host 103 by the drive 102 has succeeded, and otherwise the authentication has failed.
  • a common session key -eKm (Ra3 II Rb3) is generated by the AC operation blocks 1 2 5 and 1 3 5, respectively.
  • step ST20 of FIG. 7 the host 103 issues a command REP0 RT KEY to the drive 102 to request transfer of MKB.
  • step ST10 in FIG. 6 the drive 102 reads the MKB112 from the medium 101 and transfers it to the host103.
  • step ST11 the drive 102 calculates the media key Km by the process MKB122, and the host 103 in step ST21 executes the media key Km by the process MKB132. Calculate m. In the process of this calculation, it is determined whether or not the device keys 1 2 1 and 1 3 1 included in each are targeted for revocation. It is confirmed by itself (step ST12 in FIG. 6, step ST22 in FIG. 7).
  • step ST23 the random number generators 1336 and 137 are generated for the drive 102 by the command SEND KEY, respectively.
  • the random number Rbl and the random number Rb2 are transferred. If the drive 102 is not to be revoked, the drive 102 receives these random numbers transferred from the host 103 in step ST13.
  • the host 103 uses the command REPORT KEY to respond to the drive 102 by using the media key Km of the drive 102 as a key, the MAC response value, and the random number generated by the random number generator 1 26. Are transferred to the host 103 (step ST24).
  • This response value is expressed as eKm (Ralil RM).
  • e Km () indicates that the data in parentheses is encrypted using the media key Km as the encryption key.
  • the symbol Ral II Rbl indicates that two random numbers are combined such that a random number Ral is placed on the left and a random number Rbl is placed on the right.
  • the drive 10 receiving the command REPORT KEY from the host 103 sends the MAC value eKm (Ral II Rbl) and the random number Ral generated by the MAC operation block 123 to the host 103 in step ST 14. Forward.
  • the host 103 calculates the MAC value in its own MAC calculation block 133 and confirms whether the value matches the value received from the drive 102 in the comparison 1339. I do. If the received MAC value and the calculated MAC value match, it means that host 103 has successfully authenticated drive 102. In step ST 25 If the result of the comparison is not the same, it means that the authentication of the drive 102 by the host 103 has failed, and the redirect process is performed.
  • step ST26 the host 103 sends a command REPORT KEY to the drive 102, and the random number generator of the drive 102 Requests transfer of random numbers Ra2 and Ra3 generated by 1 2 4 and 1 2 5 respectively.
  • step ST15 the drive 10 transfers these random numbers to the host 103.
  • step ST 27 the MAC operation block 13 4 of the host 10 3 calculates the response value eKm (Rb2 II Ra2) by the MAC using the media key Km of the host 103 as a key from the random number received from the drive 102. ) Is calculated and transferred to drive 102 using the command SEND KEY together with the random number Rb3.
  • step ST16 when the drive 102 receives the response value eKm (Rb2 II Ra2) and the random number Rb3 from the host 103, the drive 102 calculates its own MAC value. To check if it matches the MAC value received from host 103. If the received MAC value matches the calculated MAC value, it means that the authentication of the host 103 by the drive 102 was successful. In this case, in step ST 18, the MAC operation block 1 25 generates a session key eKm (Ra3 II Rb3), and indicates that the host 103 has been successfully authenticated. The information is sent and the authentication process is completed. The session key has a different value for each authentication operation.
  • step ST17 If the result of the comparison in step ST17 is not the same, it means that authentication of host 103 by drive 102 has failed, and error information indicating that authentication has failed in step ST19. Is the host Sent to 103.
  • the host 103 receives information indicating whether or not the authentication was successful from the drive 102 as a response to the sent command SEND KEY, and based on the received information, determines in step ST 28 whether or not the authentication has been completed. Judge. It determines that authentication is complete by receiving information indicating that authentication was successful, and determines that authentication was not completed by receiving information that indicates that authentication failed.
  • the MAC operation block 135 When the authentication is completed, in step ST29, the MAC operation block 135 generates a session key eKm (Ra3IIRb3) (for example, 64 bits long) common to the drive side. If the authentication is not completed, a redirect process is performed.
  • the session key eKm (Ra3 II Rb3) is referred to as s as appropriate.
  • the mutual authentication according to the above-described embodiment has a feature that the drive 102 can have a revocation function and does not require a specific authentication key dedicated to authentication.
  • the recording / reproducing device since the recording / reproducing device has a device key as information unique to the electronic device, the recording / reproducing device itself can be revoked.
  • drive 102 confirms the authentication result of host 103 by comparison 19, and confirms that drive 102 was implemented after receiving a valid license from host 103. It is possible to determine whether or not.
  • FIG. 8 shows a configuration of an embodiment of a recorder realized by combining the drive 102 and the host 103 performing the above-described mutual authentication.
  • the drive 102 calculates the media unique key, and securely transfers the calculated media unique key to the host 103 using the session key Ks generated by the mutual authentication.
  • the drive 102 generates a random number data for deriving the content key, securely transfers the generated random number data to the host 103 using the session key Ks generated by the mutual authentication, and
  • the content is encrypted using the content key derived by the device 103, the encrypted content is transferred to the drive 102, and the drive 102 records the encrypted content on the medium 101. ing.
  • Drives 102 that make up the recorder consist of device keys 121, process MKB 122, C2_G2 14 DES (Data Encryption Standard) descriptors 142, random number generators 144, and DES encryptors. It has 144 components.
  • a media key is calculated from MKB 112 and device key 121. If the device key 1 2 1 of the drive 102 is not included in the MKB 112 and the calculated result matches a predetermined value, for example, a value of zero, the device key 1 2 1
  • the drive 101 with the key is determined to be invalid, and the drive 102 is revoked.
  • C2_G141 calculates the media key and the media ID 111, and determines the media unique key. This is the process to derive.
  • the media unique key is encrypted with the session key K s at the DE SEND KEY. As an encryption method, for example, DESSCB mode is used.
  • the output of the DES encrypter 142 is transmitted to the DEST and the crypter 151 of the host 103.
  • a title key is generated by the random number generator 144. Random number generator The title key from 144 is entered into the DES Encrypt window, and the title key is encrypted with the session key. The encryption title is sent to the DES decryptor 152 on host 103.
  • the media unique key is decrypted by the session key Ks in the DES decryptor 1551.
  • the title key is decrypted by the session key Ks.
  • Media unique key and title key are C2_E
  • the title key is encrypted by C2 using the media unique key.
  • the encryption title key 114 is recorded on the medium 101.
  • CCI and the decrypted title key are supplied to C2-G154, and the content key is derived.
  • the content key is supplied to C 2 __ E C B C 155 and the content is encrypted using the content key as a key.
  • the encrypted content 1 1 3 is recorded on the medium 101.
  • FIG. 9 shows a procedure for recording content.
  • the MKB on the medium 101 is sought and read in response to a request from the host 103 (step S21).
  • step S 22 AKE (Authentic cat on and Key Exchange)
  • the above-mentioned rehearsal processing and mutual authentication between drive 102 and host 103 are performed.
  • Mutual authentication is always performed when a disk is detected after power is turned on or when a disk is replaced.
  • the authentication operation may be performed when the recording operation is performed by pressing the recording button, or when the reproduction operation is performed by pressing the reproduction button.
  • a record or play button is pressed, authentication is performed. If the mutual authentication is not successful, for example, the process is interrupted by the redirect process. If the mutual authentication is successful, a session key Ks is generated in both the drive 102 and the host 103, and the session key Ks is shared.
  • the host 103 requests a media unique key from the drive 102.
  • the drive 102 seeks the medium ID of the medium 101 (step S24), and reads the medium ID from the medium 101 (step S25).
  • the drive 102 generates a media unique key by calculating the media key and the media ID.
  • the media unique key is encrypted with the session key Ks, and the encrypted media unique key is transferred to the host 103.
  • step S27 the host 103 requests the drive 102 for the title key.
  • step S28 the drive 102 encrypts the title key with the session key Ks, and transfers the encrypted title key to the host 103.
  • the encrypted media unique key and the encrypted title key are decrypted by the session key Ks.
  • the title key is encrypted with the media unique key, and an encrypted title key is generated.
  • a content key is generated from the title key and CCI, and the content is encrypted with the content key.
  • the encryption title key, the encrypted content, and the CCI are transferred from the host 103 to the drive 102.
  • these encrypted titles, encrypted contents, and CCI are recorded on the medium 101 by the drive 102.
  • the drive 102 generates a title key using the random number generator 144.
  • a random number generator may be provided in the host 103 and the title key may be generated by the random number generator.
  • FIG. 10 shows a configuration of an embodiment of a player realized by combining the drive 102 and the host 103 that perform the mutual authentication described above.
  • the player securely transfers the media menu calculated by the drive 102 to the host 103 by using the session key K s generated by the mutual authentication, and the host 103 encrypts the media key. It is designed to decrypt the encrypted title using the media unique key and decrypt the content using the content key derived from the title key and CCI.
  • the drive 102 constituting the player has the following components: a device key 121, a process MKB 122, and a C2_G2 14K DES en- cle. It is possible to determine whether the revocation has been performed by calculating the MKB 112 reproduced from the media 101 and the device key 111 in the process MKB 122. In the process MKB 122, a media key is calculated from MKB 112 and the device key 111.
  • C2_G141 is a process of calculating the media unique key by calculating the media key and the media ID111.
  • the media unique key is encrypted by the session key K s at the DES encryptor 144.
  • As an encryption method for example, DESSCB mode is used.
  • the output of the DS encryptor 14 2 is sent to the host 10 3 DS descriptor 15 1.
  • the DES descriptor 151 The media unique key is decrypted by John Ks.
  • the media unique key and the encrypted title key 114 are supplied to C2_D153, and the encrypted title key is decrypted using the media unique key.
  • the decrypted title key and the CCI reproduced from the media 101 are supplied to C 2 _G 154 to derive the content key.
  • the encrypted content 113 reproduced from the medium 101 is decrypted by the C2 decryptor 155 using the content key, and the content is obtained.
  • FIG. 11 shows a procedure at the time of content reproduction.
  • the MKB on the medium 101 is sought and read (step S41). MKB is read for each pack.
  • the revocation processing and the mutual authentication operation between the drive 102 and the host 103 are performed as described above. If the mutual authentication is not successful, for example, the processing is interrupted by the redirection processing. Refuse. If the mutual authentication is successful, a session key Ks is generated in both the drive 102 and the host 103, and the session key Ks is shared.
  • the host 103 requests a media unique key from the drive 102.
  • the drive 102 seeks the medium ID of the medium 101 (step S44), and reads the medium ID from the medium 101 (step S45).
  • the drive 102 generates a media unique key by calculating a media key and a media ID.
  • the media key is encrypted by the session key Ks, and the encrypted media unique key is transferred to the host 103.
  • the host 103 requests the drive 102 for the encryption title, the CCI, and the encrypted content.
  • the drive 102 reads the encrypted title 114, the CCI 115, and the encrypted content 113 from the medium 101.
  • step S49 the drive 102 reads the encryption title key 114, the CCI 115, and the encryption content 113. Then, in step S50, the drive 101 transfers the encryption title key 114, the CCI 115, and the encryption content 113 to the host 103.
  • the title key is decrypted
  • the content key is obtained from the title key and CCI
  • the encrypted content is decrypted using the content key as a key.
  • the host 103 has a decryptor C 2 _D 153 for decrypting the encrypted title key, but the drive 102 decrypts the encrypted title key.
  • a decryptor may be provided.
  • the decrypted title key is securely transferred to the content key generation C 2 _G 154 of the host 103.
  • a content key generation device C 2 -G may be provided in the drive 102, and the content key may be generated from the decrypted title key and C C I in the drive 102.
  • the decrypted content key is securely transferred to C2-DCCB155 of the host 103.
  • FIG. 12 shows the configuration of another embodiment of a recorder realized by combining a drive 102 and a host 103 that perform mutual authentication.
  • the recorder of another embodiment secures the media unique key calculated by the drive 102 using the session key Ks generated by mutual authentication. Forward to host 103. Also, a content key is generated in the drive 102, the generated content key is securely transferred to the host 103 using the session key Ks, and the content is generated using the content key decrypted by the host 103. Then, the encrypted content is transferred to the drive 102, and the drive 102 records the encrypted content on the media 101. That is, in the above-described recorder shown in FIG. 8, the content key is generated in the host 103, but in another embodiment, the content key is generated in the drive 102.
  • the media key is calculated by calculating the MKB 11 reproduced from the media 101 and the device key 111 in the process MKB 122, and C 2 — G
  • the media key and the media ID 111 are calculated to derive a media unique key.
  • the media unique key is encrypted by the session key K s at the DES encryptor 14 2, and the output of the DES encryptor 14 2 is transmitted to the DES decryptor 15 1 of the host 10 3, and the DES decryptor 14
  • the media unique key is derived by the descriptor 15 1
  • the title key is generated by the random number generator 14 3 of the drive 102, and the title key from the random number generator 14 3 is used as the C 2 of the host 103.
  • __ Supplied to E153 the title key is encrypted by C2 using the media unique key.
  • the encryption title key 114 is recorded on the media 101.
  • the MAC value e Ks (CCI) of the CCI is calculated by the MAC operation block 158 using the session key Ks as a key, and is transferred to the drive 102 together with the CCI.
  • the MAC value e K s (CCI) of the CCI is calculated from the CCI received from the host 103 using the session key K s as a key by the MAC operation block 157 and received from the host 103.
  • the CCI and the title key received from the host 103 are supplied to the C2_G145, and the content key is derived.
  • the content key is supplied to the DESC 146, and the content key is encrypted using the session key Ks as a key.
  • the encrypted content key is transferred to the DEST dev on host 103.
  • the content key decrypted using the session key K s at the DS decipherer 156 is supplied to C2—ECCB 155, and the content is encrypted using the content key as the key.
  • the encrypted content 113 is transferred to the drive 102 and recorded on the medium 101 by the drive 102.
  • the title key is generated by the random number generator 144 of the drive 102.
  • a random number generator may be provided on the host 103 side, and a title key may be generated by the random number generator.
  • the generated title key is transferred from the host 103 to C2-G145 for generating the content key of the drive 102.
  • Fig. 13 shows the procedure for recording content according to another embodiment of the recorder. The order is shown.
  • the MKB on the media 101 is sought and read in response to a request from the host 103 (step S61).
  • AKE of the next step S62 a revoke process and a mutual authentication operation between the drive 102 and the host 103 are performed.
  • the process is interrupted by the redirect process. If the mutual authentication is successful, a session key Ks is generated in both the drive 102 and the host 103, and the session key Ks is shared.
  • the host 103 requests the drive 102 for a media unique key.
  • the drive 102 seeks the medium ID of the medium 101 (step S64), and reads the medium ID from the medium 101 (step S65).
  • the drive 102 generates a media unique key by calculating a media key and a media ID.
  • the media key is encrypted by the session key Ks, and the encrypted media unique key is transferred to the host 103.
  • step S67 the host 103 requests the drive 102 for a title key.
  • step S68 the drive 102 transfers the title key to the host 103.
  • the encrypted media unique key is decrypted by the session key Ks.
  • the title key is encrypted by the media unique key, and an encrypted title key is generated.
  • step S69 the host 103 sends a CCI to the drive 102.
  • the MAC value e K s (CCI) calculated as the CCI authentication data is added and transferred. No alteration of CCI on drive 102
  • the content key is generated from the title key and CCI, and the content key is encrypted with the session key Ks.
  • the host 103 requests the drive 102 for the content key in step S70
  • the drive 101 sends the encrypted content key to the host 103 in step S71.
  • the host 103 decrypts the encrypted content key with the session key Ks to obtain the content key.
  • Content is encrypted with the content key.
  • the encryption title key, the encryption content, and the CCI are transferred from the host 103 to the drive 102.
  • the drive 102 records the encrypted title, the encrypted content, and the CCI on the media 101.
  • the recorder having the configuration shown in FIG. 12 described above can generate a true random number or a random number close to it in a drive 102 using a hardware such as an LSI, and replace the generated random number with a fixed value. Can be difficult.
  • the drive 102 since a content key is generated according to a hard disk configuration, the implementation of copyright protection can be strengthened.
  • the title key is the key of title II.
  • this is also used for a video or still image camera system that uses an optical disk as a medium and has a drive that drives the medium and a microcomputer that controls the drive. It is possible to apply the invention.
  • key information (media key) derived as the same value from key information (MKB) recorded on a medium and key information (device key) stored in each device or application is used.
  • MKB key information
  • device key key information stored in each device or application.
  • Mutual authentication is performed. Therefore, in the present invention, a specific authentication key prepared only for the authentication is not required, the secret information can be reduced, and the device key can be made different depending on the device or application. The risk of unauthorized reading of information can be reduced.
  • the application software installed in the information processing device is You no longer need to have all the secret information about the rights protection technology.
  • the recording / reproducing device itself can be revoked.
  • random number information required for calculating a content key in the information processing device can be generated by, for example, an LSI in the recording / reproducing device, so that a random number is generated by a software in the PC.
  • LSI in the recording / reproducing device

Abstract

プロセスMKB122にMKBとドライブの持つデバイスキー121とが入力され、ドライブがリボーク処理され、プロセスMKB132によってホスト103がリボーク処理される。MAC演算ブロック123および133が演算したMAC値がホスト103内において比較され、二つの値が同一と判定されると、ホスト103によるドライブ102の認証が成功したことになる。ホスト103のMAC演算ブロック134および124が演算したMAC値がドライブ102内において比較され、二つの値が同一と判定されると、ドライブ102によるホスト103の認証が成功したことになる。相互認証が成功すると、MAC演算ブロック125および135によって、共通のセッションキーが生成される。

Description

相互認証方法、再生装置及び情報処理装置 相互認証方法、 プログラム、 記録媒体、 信号処理システム、 再生装 置および情報処理装置 技術分野
この発明は、 例えばパーソナルコンピュータと接続されたドライブ によってディスクメディアに暗号化コンテンツを記録し、 また、 ディ スクメディアから暗号化コンテンッを再生する場合に適用される相互 認証方法、 プログラム、 記録媒体、 信号処理システム、 再生装置およ び情報処理装置に関する。 背景技術
近年開発された DVD (Digital Versatile Disc)等の記録媒体では 、 1枚の媒体に例えば映画 1本分の大量のデータをディジタル情報と して記録することが可能である。 このように映像情報等をディジタル 情報として記録することが可能となってくると不正コピーを防止して 著作権の保護を図ることがますます重要となっている。
D VD -Video では、 コピ一プロテクション技術として C S S (Con tent Scrambling System) が採用されている。 C S Sは、 DVD— R 〇Mメディアに対する適用のみが認可されており、 DVD— R、 D V D— RW、 DVD + R、 D VD + RW等の記録型 DVDでの C S Sの 利用が C S S契約によって禁止されている。 したがって、 C S S方式 で著作権保護された D V D— Video の内容を記録型 D V Dへのまるご とコピー (ビッ トバイビッ トコピー) することは、 C S S契約上では 、 認められた行為ではない。 しかしながら、 C S Sの暗号方式が破られる事態が発生した。 C S Sの暗号化を解除して DVD—Video の内容を簡単にハードディスク にコピーすることを可能とする 「D e C S S」 と呼ばれるソフトゥェ ァがィン夕一ネッ ト上で配布された。 「D e C S S」 が出現した背景 には、 本来耐タンパ一化が義務付けられているはずの C S S復号用の 鍵データを耐タンパー化しないまま設計された再生ソフトゥヱァがリ バースエンジニアされて鍵デ一夕が解読されたことによって、 連鎖的 に C S Sアルゴリズム全体が解読された経緯がある。
C S Sの後に、 DVD— Audio 等の D V D— R 0 Mの著作権保護技 術である C P P M(Content Protection for Pre-Recorded Media) 、 並びに記録型 D VD、 メモリカードに関する著作権保護技術 C P RM (Content Protection for Recordable Media) が提案されている。 こ れらの方式は、 コンテンツの暗号化や管理情報の格納等に問題が生じ たときに、 システムを更新でき、 データをまるごとコピーしても再生 を制限できる特徴を有している。 DVDに関する著作権保護の方法に 関しては、 下記の非特許文献 1に説明され、 C P RMは、 ライセンス 管理者である米 4C Entity, LLC が配布する下記の資料に説明されてい る。
山田, 「DVDを起点に著作権保護空間を広げる」 , 日経エレク ト口 ニクス 2001.8.13, p.143-153
し ontent Protection for Recordable Media Specification DVD Boo k"、 インタ一ネッ トく URL : http://www.4Centity. com/>
パーソナルコンピュータ (以下、 適宜 P Cと略す) 環境下では、 P Cと ドライブとが標準的ィンタ一フヱースで接続されるために、 標準 的インターフヱースの部分で秘密保持が必要なデ一夕が知られたり、 デー夕が改ざんされるおそれがある。 アプリケ一シヨンソフトウェア がリバースエンジニアリングされ、 秘密情報が盗まれたり、 改ざんさ れる危険がある。 このような危険性は、 記録再生装置が一体に構成さ れた電子機器の場合では、 生じることが少ない。
著作権保護技術を P C上で実行されるアプリケーションプログラム へ実装する際には、 その著作権保護技術の解析を防ぐため耐タンパ一 性を持たせるのが一般的である。 しかしながら、 耐タンパ一性の強度 を示す指標がない。 その結果、 どの程度のリバースエンジニアリ ング への対応を行うかは、 ィンプレメン夕一の個々の判断や能力に委ねら れているのが現状である。 C S Sの場合は、 結果としてその著作権保 護技術が破られてしまった。 C S Sの後に提案された C P P Mおよび 記録型 D V Dに関する著作権保護技術 C P R Mにおいても、 既に破ら れている C S Sに新たな機能を加えたものであり、 また、 著作権保護 技術に関わるアルゴリズムは、 大部分が P Cでの実装に依存するもの であり、 コンテンツプロテクションの機能が充分に強いものと言えな い問題があった。 すなわち、 アプリケーショ ンソフ トゥヱァなどのリ バースエンジニアリングによって、 著作権保護技術に関わる秘密情報 の解析により暗号方式が破られ、 ディスクからのデータとして P Cが そのまま読み出した暗号化コンテンッが 「D e C S S」 のような解読 ソフトゥヱァにより復号され、 平文のままのクリア ' コンテンツとし てコピー制限の働かない状態で複製が繰り返されるような事態を招く ことで、 著作権保護が機能しなくなるという危険性があった。
この発明の目的は、 P C環境下でも著作権保護技術の安全性を確保 することができる相互認証方法、 プログラム、 記録媒体、 信号処理シ ステム、 再生装置およぴ情報処理装置を提供することにある。 発明の開示 上述した課題を解決するために、 この発明の第 1の態様は、 不正な 電子機器を判別するためのリボケーション情報と記録媒体固有の情報 とを予め備えた記録媒体から、 コンテンツ情報を読み出す再生部を有 する再生装置と、 再生装置がコンテンッ情報を伝達手段を介して送受 信し、 処理する情報処理装置と相互に認証する相互認証方法において 再生装置は、 当該再生装置を表す情報とリボケ一ショ ン情報とを用 いて当該再生装置を無効化すべきか否かを判定する第 1 の判定ステツ プを有し、
情報処理装置は、 当該情報処理装置を表す情報とリボケーション情 報を用いて当該情報処理装置を無効化すべきか否かを判定する第 2の 判定ステップを有し、
第 1の判定ステップによって無効化すべきという判定をされなかつ た場合に生成される第 1の鍵情報と、 第 2の判定ステツプによって無 効化すべきという判定をされなかった場合に生成される第 2の鍵情報 とを用いて、 再生装置と情報処理装置とが相互に認証する相互認証ス テツプとを有することを特徴とする相互認証方法である。
この発明の第 2の態様は、 不正な電子機器を判別するためのリボケ ーション情報と記録媒体固有の情報とを予め備えた記録媒体から、 コ ンテンッ情報を読み出す再生部を有する再生装置と、 再生装置がコン テンッ情報を伝達手段を介して送受信し、 処理する情報処理装置と相 互に認証する相互認証方法のプログラムであって、
再生装置は、 当該再生装置を表す情報とリボケーション情報とを用 いて当該再生装置を無効化すべきか否かを判定する第 1 の判定ステツ プを有し、
情報処理装置は、 当該情報処理装置を表す情報とリボケーション情 報を用いて当該情報処理装置を無効化すべきか否かを判定する第 2の 判定ステップを有し、
第 1の判定ステップによって無効化すべきという判定をされなかつ た場合に生成される第 1の鍵情報と、 第 2の判定ステップによって無 効化すべきという判定をされなかった場合に生成される第 2の鍵情報 とを用いて、 再生装置と情報処理装置とが相互に認証する相互認証ス テツプとを有することを特徴とする相互認証方法のプログラムである この発明の第 3の態様は、 不正な電子機器を判別するためのリボケ —シヨ ン情報と記録媒体固有の情報とを予め備えた記録媒体から、 コ ンテンッ情報を読み出す再生部を有する再生装置と、 再生装置がコン テンッ情報を伝達手段を介して送受信し、 処理する情報処理装置と相 互に認証する相互認証方法のプログラムを格納した記録媒体であつて 再生装置は、 当該再生装置を表す情報どリボケ一シヨ ン情報とを用 いて当該再生装置を無効化すべきか否かを判定する第 1 の判定ステツ プを有し、
情報処理装置は、 当該情報処理装置を表す情報とリボケーション情 報を用いて当該情報処理装置を無効化すべきか否かを判定する第 2の 判定ステップを有し、
第 1の判定ステツプによって無効化すべきという判定をされなかつ た場合に生成される第 1の鍵情報と、 第 2の判定ステップによって無 効化すべきという判定をされなかった場合に生成される第 2の鍵情報 とを用いて、 再生装置と情報処理装置とが相互に認証する相互認証ス テツプとを有することを特徴とする相互認証方法のプログラムを格納 した記録媒体である。 この発明の第 4の態様は、 不正な電子機器を判別するためのリボケ ーション情報と記録媒体固有の情報とを予め備えた記録媒体から、 コ ンテンッ情報を読み出す再生部を有する再生装置と、 再生装置がコン テンッ情報を伝達手段を介して送受信し、 処理する情報処理装置とを 備える信号処理システムであって、
再生装置は、 当該再生装置を表す情報とリボケ一ション情報とを用 いて当該再生装置を無効化すべきか否かを判定する第 1の判定手段を 有し、
情報処理装置は、 当該情報処理装置を表す情報とリボケ一ション情 報とを用いて当該情報処理装置を無効化すべきか否かを判定する第 2 の判定手段を有し、
第 1の判定手段によって無効化すべきという判定をされなかった場 合に生成される第 1 の鍵情報と、 第 2の判定手段によって無効化すべ きという判定をされなかった場合に生成される第 2の鍵情報とを用い て、 再生装置と情報処理装置とが相互に認証する相互認証手段と、 相互認証手段による相互認証後に、 再生装置および情報処理装置に 共通の共通鍵を生成する共通鍵生成手段とを備えることを特徴とする 信号処理システムである。
この発明の第 5の態様は、 不正な電子機器を判別するためのリボケ ーシヨ ン情報と記録媒体固有の情報とを予め備えた記録媒体から、 コ ンテンッ情報を読み出す再生部を有し、 コンテンツ情報が伝達手段を 介して情報処理装置に送信され、 処理される信号処理システムにおけ る再生装置であって、
当該再生装置を表す情報とリボケ一ション情報とを用いて当該再生 装置を無効化すべきか否かを判定する第 1 の判定手段を有し、 第 1の判定手段によって無効化すべきという判定をされなかった場 合に生成される第 1 の鍵情報と、
情報処理装置に設けられている当該情報処理装置を表す情報とリボ ケーシヨ ン情報とを用いて当該情報処理装置を無効化すべきか否かを 判定する第 2の判定手段によつて無効化すべきという判定をされなか つた場合に生成される第 2の鍵情報とを用いて、 情報処理装置と相互 に認証する相互認証手段と、
相互認証手段による相互認証後に、 情報処理装置と共通の共通鍵を 生成する共通鍵生成手段とを備えることを特徴とする再生装置である この発明の第 6の態様は、 不正な電子機器を判別するためのリボケ ーション情報と記録媒体固有の情報とを予め備えた記録媒体から、 再 生装置がコンテンッ情報を読み出し、 コンテンッ情報が伝達手段を介 して受信され、 処理される情報処理装置であって、
再生装置に設けられている第 1の判定手段によって、 当該再生装置 を表す情報とリボケーシヨ ン情報とを用いて当該再生装置を無効化す べきか否かを判定し、 第 1の判定手段によって無効化すべきという判 定をされなかった場合に生成される第 1の鍵情報と、
当該情報処理装置を表す情報とリボケーション情報とを用いて当該 情報処理装置を無効化すべきか否かを判定する第 2の判定手段を有し 、
第 1の鍵情報と、 第 2の判定手段によつて無効化すべきという判定 をされなかった場合に生成される第 2の鍵情報とを用いて、 再生装置 と相互に認証する相互認証手段と、
相互認証手段による相互認証後に、 再生装置と共通の共通鍵を生成 する共通鍵生成手段とを備えることを特徴とする情報処理装置である この発明では、 メディア上に記録された鍵情報 (M K B ) と各デバ イスまたは各アプリケーションに記憶されている鍵情報 (デバイスキ 一) から同一の値として導かれる鍵情報 (メディアキー) を利用して 相互認証がなされる。 したがって、 この発明においては、 認証のため だけに用意される特定の認証鍵を必要とせず、 秘密情報を少なくでき 、 また、 デバイスまたはアプリケーションによってデバイスキーを異 ならせることが可能であるので、 秘密情報が不正に読み取られる危険 性を少なくできる。
この発明では、 著作権保護技術に関する秘密情報である電子機器ま たはアプリケーシヨンソフ トゥヱァ固有の情報例えばデバイスキーが ドライブ内に実装されているので、 情報処理装置にィンストールされ るアプリケ一ションソフトウエアは、 著作権保護技術に関する秘密情 報の全てを持つ必要がなくなる。 それによつて、 ソフトウェアのリバ ースエンジニアリングによる解析に対する耐性を持つことができ、 著 —作権保護技術の安全性を確保する—こどができる。— 一 一 一 電子機器固有の情報としてのデバイスキ一を記録再生装置が持つこ とによって、 記録再生装置自身をリボークすることが可能となる。 さ らに、 この発明では、 情報処理装置におけるコンテンツキ一を計算す るのに必要とされる乱数情報が記録再生装置内の例えば L S Iによつ て生成できるので、 P C内でソフトゥヱァによって乱数を生成するの と比較して、 真正または真正乱数に近い乱数を生成することができる 。 したがって、 乱数が固定値に置き換えられる、 等のおそれを少なく できる。 図面の簡単な説明
第 1図は、 先に提案されているレコーダ、 プレーヤおよび D V Dメ ディアからなるシステムを説明するためのプロック図である。
第 2図は、 P Cベースの D V Dメディア記録再生システムを説明す るためのブロック図である。
第 3図は、 第 1図のシステムにおける D V D ドライブ 4およびホス ト 5の処理の手順を説明するための略線図である。
第 4図は、 第 2図のシステムにおける認証動作を説明するためのフ ローチヤ—卜である。
第 5図は、 この発明の一実施形態による相互認証のための構成を示 すブロック図である。
第 6図は、 この発明の一実施形態におけるドライブの認証動作の処 理の手順を説明するためのフローチヤ一トである。
第 7図は、 この発明の一実施形態におけるホストの認証動作の処理 の手順を説明するためのフロ一チヤ一トである。
第 8図は、 この発明の一実施形態による ドライブとホス卜を組み合— わせたレコーダの構成の一例をブロック図である。 ― - ·
第 9図は、 レコーダの一例の通信の手順を説明するための略線図で ある。
第 1 0図は、 この発明の一実施形態による ドライブとホストを組み 合わせたプレーヤの構成の一例をプロック図である。
第 1 1図は、 プレーヤの一例の通信の手順を説明するための略線図 である。
第 1 2図は、 この発明の一実施形態によるドライブとホストを組み 合わせたレコーダの構成の他の例をプロック図である。
第 1 3図は、 レコーダの他の例の通信の手順を説明するための略線 図である。 発明を実施するための最良の形態
この発明の一実施形態の説明に先立って、 本明細書の特許請求の範 囲において使用される用語と実施の形態中で使用される用語との対応 関係について以下に説明する。
記録媒体: メディア例えばディスク、 再生装置: ドライブ、 情報処 理装置: ホスト、 伝達手段: ドライブ一ホストインタ一フヱース、 信 号処理システム : メディアを再生するドライブとホストとがドライブ 一ホストインタ一フェースを介して接続されるシステムである。 第 1 の送信手段: ドライブ側からセッションキ一を共通鍵とした共通鍵暗 号方式で情報をホス ト側に送る手段、 第 2の送信手段:逆にホス ト側 からセッションキーを共通鍵として情報をドライブ側に送る手段のこ とである。
コンテンッ情報: メディアに記録されている情報または記録すべき 情報をコンテンッ情報としている。 リボケーション情報: メディアに 予め記録されているメディアキープ口ック M K B (Media Key Blocks) 、 記録媒体固有の情報: メディア I D、 デバイスキー:再生装置また は情報処理装置を表す情報、 装置を無効化すべきか否かを判定する判 定手段: プロセス M K Bである。 プロセス M K Bでは、 ドライブ側の 第 1の判定手段により ドライブが無効化されなければ、 ドライブ側の メディアキーとして第 1の鍵情報が生成され、 ホスト側の第 2の判定 手段により'ホス卜が無効化されなければ、 ホスト側のメディアキーと して第 2の鍵情報が生成される。 ドライブとホストは、 独立して無効 化が可能であり、 無効化された場合は、 期待されるメディアキーを得 ることができないので 「第 1の」 、 「第 2の」 と分けている。
相互認証手段: A K E (Authent icat ion and Key Exchange) (プロ セス M K B以降の乱数交換、 M A C計算、 比較からなるドライブ側の 第 1の確認手段とホスト側の第 2の確認手段により相互に相手の動作 を確認することである。 ドライブ側とホス ト側の何れが先に確認する かの順番は、 任意であるので、 用語の統一を図るために、 ドライブ側 の確認手段を 「第 1の」 としている。 )
共通鍵: セッションキー (確実に暗号化 ·復号に使われるセッショ ンキ一とコンテンツキーとは、 「鍵」 でそれ以外は 「鍵情報」 として いる。 認証完了後なので共通鍵として同じ暗号化鍵が生成されるが、 生成している装置と、 基にしている鍵情報の呼び方を変えていること から、 ドライブ側の生成手段を第 1の共通鍵生成手段、 ホスト側の生 成手段を第 2の共通鍵生成手段としている。 )
乱数を生成する乱数生成手段:乱数発生器 (R N G : Random Numbe r Generator) (ドライブ側の乱数生成手段を第 1の乱数生成手段、 ホ スト側の乱数生成手段を第 2の乱数生成手段とし、 特許請求の範囲に おいては、 生成される乱数に対して請求の範囲に出てくる順番で番号 をつけている。 )
所定の計算を行う計算手段: M A C (Message Authent i cat i on Code ) 演算ブロック (乱数交換手段により交換された乱数を用いて、 ドラ イブ側で計算する手段を第 1の計算手段、 ホスト側の計算手段を第 2 の計算手段としている。 )
比較手段:比較 (ドライブ側の比較を第 1の比較手段、 ホスト側の 比較を第 2の比較手段としている。 )
記録媒体固有の鍵情報: メディアユニークキー (本実施形態におい ては、 メディアユニークキーの生成は耐タンパ一性を持たせるために 全てドライブ側で行われているので、 記録媒体固有の鍵情報 (メディ ァユニークキー) を生成する中間鍵生成手段は、 ドライブ側のみとし ている。 ) コンテンッ情報暗号化鍵またはコンテンッ情報復号鍵の基になる鍵 情報: (記録時に使われるタイ トルキーを第 3の鍵情報、 再生時に使 われるタイ トルキーを第 4の鍵情報としている。 メディアユニークキ —によってタイ トルキーを暗号化する手段を鍵情報暗号化手段、 復号 する手段を鍵情報復号手段としている。 メディアユニークキーによつ て暗号化されたタイ トルキーを記録媒体に記録する手段を暗号化鍵情 報記録手段としている。 )
コンテンッ情報を暗号化または復号するための鍵: コンテンツキ一 (記録時に使われるコンテンツキ一をコンテンツ情報暗号化鍵とし、 再生時に使われるコンテンツキーをコンテンッ情報復号鍵としている 。 コンテンツ情報暗号化鍵を生成する手段を最終暗号化鍵生成手段、 コンテンッ情報復号鍵を生成する手段を最終復号鍵生成手段としてい る。 暗号化されたコンテンツ情報を記録媒体に記録する手段をコンテ ンッ情報記録手段とし、 暗号化されたコンテンツ情報を復号する手段 をコンテンツ情報復号手段としている。 )
次に、 この発明の理解の容易のために、 最初に第 1 図を参照して著 作権保護技術例えば DVD用 C P RMのアーキテクチャについて説明 する。 第 1図において、 参照符号 1が例えば CPRM規格に準拠した D VD-R/RW. DVD-R A M等の記録型 D V Dメディアを示す 。 参照符号 2が例えば CPRM規格に準拠したレコーダを示す。 参照 符号 3が例えば C P RM規格に準拠したプレーヤを示す。 レコーダ 1 およびプレーヤ 3は、 機器またはアプリケ一シヨ ンソフトゥヱァであ る。
未記録ディスクの状態において、 DVDメディア 1の最内周側のリ —ドインエリアの B C A (Burst Cutting Area)または NB C A (Narro w Burst Cutting Area) と称されるエリアには、 メディア I D 1 1が 記録されている。 リ一ドィンェリァのエンボスまたはプリ記録データ ゾーンには、 メディアキ一ブロック (以下、 MKBと適宜略す) 1 1 が予め記録されている。 メディア I D 1 1は、 個々のメディア単位例 えばディスク 1枚毎に異なる番号であり、 メディアの製造者コ一ドと シリアル番号から構成される。 メディア I D 1 1は、 メディアキ一を 個々のメディアで異なるメディァユニークキ一へ変換する際に必要と なる。 メディアキ一ブロック MK Bは、 メディアキ一の導出、 並びに 機器のリボケ一シヨン (無効化) を実現するための鍵束である。 これ らのメディア I Dおよびメディアキーブロックは、 記録媒体固有の第 1の情報である。
ディスク 1の書き換えまたは追記可能なデ一夕領域には、 コンテン ツキ一で暗号化された暗号化コンテンツ 1 3が記録される。 暗号化方 式としては、 C 2 (Cryptomeria Ciphering) が使用される。
D VDメディア 1には、 暗号化タイ トルキ一 1 4および C C I (Cop y Control Information) 1 5が記録される。 暗号化タイ トルキー 1 4 は、 暗号化されたタイ トルキ一情報であり、 タイ トルキー情報は、 タ ィ トル毎に付加される鍵情報である。 C C Iは、 コピーノーモア、 コ ピーワンス、 コビーフリ一等のコピー制御情報である。
レコーダ 2は、 デバイスキー 1 1、 プロセス MK B 2 、 C 2— G 2 3、 乱数発生器 2 4、 C 2— E 2 5、 C 2— G 2 6および C 2— E C B C 2 7の構成要素を有する。 プレーヤ 3は、 デバイスキー 3 1、 プロセス MKB 3 2、 C 2_G 3 3. C 2_D 3 5. C 2_G 3 6お よび C 2— D C B C 3 7の構成要素を有する。
デバイスキ一 2 1、 3 1は、 個々の装置メ一力、 またはアプリケ一 シヨンソフトゥヱァベンダー毎に発行された識別番号である。 デバイ スキーは、 ライセンス管理者によって正当な電子機器またはアプリケ —ショ ンソフ トゥヱァにのみ与えられる当該電子機器またはアプリケ ーシヨ ンソフ トゥヱァ固有の情報である。 D VDメディア 1から再生 された MKB 1 2とデバイスキー 1 1 とがプロセス MKB 2 2におい て演算されることによって、 リボケーシヨ ンされたかどうかの判別が できる。 レコーダ 2におけるのと同様に、 プレーヤ 3においても、 M K B 1 2 とデバイスキー 3 1 とがプロセス MK B 3 2において演算さ れ、 リボケーショ ンされたかどうかの判別がなされる。
さらに、 プロセス MKB 2 2、 3 2のそれぞれにおいて、 MK B 1 2 とデバイスキー 2 1、 3 1からメディアキーが算出される。 MK B 1 2の中にレコーダ 2またはプレーヤ 3のデバイスキーが入っておら ず、 演算された結果が予め決められたある値例えばゼロの値と一致し た場合、 そのデバイスキーを持つレコーダ 2またはプレーヤ 3が正当 なものでないと判断される。 すなわち、 そのようなレコーダ 2または プレーヤ 3がリボケーショ ンされる。
C 2— G 2 3、 3 3は、 それぞれ、 メディアキーとメディア I Dと を演算し、 メディアユニークキ一を導出する処理である。
乱数発生器 (RNG : Random Number Generator) 2 4は、 タイ トル キーの生成に利用される。 乱数発生器 2 4からのタイ トルキーが C 2 _E 2 5に入力され、 タイ トルキーがメディアユニークキーで暗号化 される。 暗号化タイ トルキー 1 4が DVDメディア 1に記録される。 プレーヤ 3では、 DVDメディア 1から再生された暗号化タイ トル キ一 1 4とメディァユニークキ一とが C 2_D 3 5に供給され、 暗号 化タイ トルキーがメディアユニークキーで復号され、 タイ トルキーが 得られる。
レコーダ 2においては、 C C I とタイ トルキーとが C 2 G 2 6に 供給され、 コンテンツキーが導出される。 コンテンツキーが C 2_E C B C 2 7に供給され、 コンテンツキ一を鍵としてコンテンツが暗号 化される。 暗号化コンテンツ 1 3が D V Dメディア 1に記録される。 プレーヤ 3においては、 C C I とタイ トルキ一とが C 2— G 3 6に 供給され、 コンテンツキーが導出される。 コンテンツキーが C 2— E C B C 3 7に供給され、 DVDメディア 1から再生された暗号化コン テンッ 1 3がコンテンツキーを鍵として復号される。
第 1図の構成において、 レコーダ 2による記録の手順について説明 する。 レコーダ 2は、 D V Dメディア 1から M K B 1 を読み出し、 プロセス MKB 2 2によってデバイスキ一 2 1 と MKB 1 2 とを演算 し、 メディアキーを計算する。 演算結果が予め定められた値を示すな らば、 デバイスキ一 2 1 (レコーダ 2の機器またはアプリケーショ ン ) が MK Bによってリボ一クされたと判定される。 レコーダ 2は、 以 後の処理を中断し、 DVDメディア 1への記録を禁止する。 若し、 メ ディアキ一の値が予め定められた値以外であれば、 処理を継続する。 レコーダ 2は、 DVDメディア 1からメディア I D 1 1を読み、 メ ディアキーと共にメディア I Dを C 2_G 2 3に入力しメディア毎に 異なるメディアユニークキーが演算される。 乱数発生器 2 4で発生さ せたタイ トルキーが C 2— E 2 5で暗号化され、 暗号化タイ トルキー 1 4として DVDメディア 1に記録される。 タイ トルキーとコンテン ッの C C I情報が C 2_G 2 6で演算され、 コンテンツキ一が導出さ れる。 コンテンツキーでコンテンツを C 2—E C B C 2 7で暗号化し 、 D V Dメディア 1上に暗号化コンテンッ 1 3 として C C I 1 5 と共 に記録する。 プレーヤ 3による再生の手順について説明する。 最初に MKB 1 2 を DVDメディア 1から読み出す。 デバイスキー 3 1と MKB 1 2を 演算し、 リボケ一シヨンの確認がなされる。 デバイスキ一3 1、 すな わち、 プレーヤ 3の機器またはアプリケーションがリボークされない 場合には、 メディア I Dを使用してメディアユニークキーが演算され 、 読み出された暗号化タイ トルキー 1 4とメディアユニークキーから タイ トルキーが演算される。 タイ トルキーと CC I 1 5とが C 2— G 3 6に入力され、 コンテンツキーが導出される。 コンテンツキ一が C 2_D C B C 3 7に入力され、 コンテンツキーを鍵として、 D VDメ ディア 1から再生された暗号化コンテンッ 1 3に対して C 2_D C B C 3 7の演算が施される。 その結果、 暗号化コンテンツ 1 3が復号さ れる。
このように、 コンテンツの復号に必要なコンテンツキーを得るため には、 D V Dメディアの 1枚每に異なるメディア I Dが必要となるの で、 たとえメディア上の暗号化コンテンツが忠実に他のメディアにコ ピ一されても、 他のメディァのメディァ I Dがォリジナルのメディァ I Dと異なるために、 コピ一されたコンテンツを復号することができ ず、 コンテンツの著作権を保護することができる。
上述した第 1図の構成は、 記録再生機器として構成されたものであ る。 この発明は、 DVDメディア 1に対するコンテンツ保護処理を P C環境下で扱う場合に適用される。 第 2図を参照して現行の方式によ る P Cと ドライブの役割分担を示す。 第 2図において、 参照符号 4が 上述した CPRM規格に準拠した DVDメディア 1を記録および再生 する記録再生装置としての D VDドライブを示す。
参照符号 5がデータ処理装置としてのホスト例えば P Cを示す。 ホ スト 5は、 D VDメディア 1に記録可能で、 DVDメディア 1から再 生可能なコンテンツを扱うことができ、 且つ DVDドライブ 4と接続 されてデータ交換が可能な装置またはアプリケ一シヨ ンソフ トウェア である。 例えば P Cに対してアプリケーショ ンソフ トウェアがイ ンス トールされることによってホスト 5が構成される。
DVDドライブ 4とホス ト 5との間がィンタ一フヱース 4 aで接続 されている。 イン夕一フェース 4 aは、 ATAP I (AT Attachment w ith Packet Interface) , ύし; I (Small Computer System Interfa ce) , USB (Universal Serial Bus) , I EEE (Institute of Elec tr ical and Electronics Engineers) 1 3 94等である。
D V Dメディア 1には、 メディア I D 1 1、 メディアキ一ブロッ ク 1 2および AC C (Authentication Control Code) が予め記録されて いる。 A C Cは、 D V Dドライブ 4とホスト 5との間の認証が D V D メディア 1によって異なるようにするために予め DVDメディア 1に 記録されたデータである。
D VDドライブ 4は、 AC C 1 6を D VDメディア 1から読み出す 。 DVDメディア 1から読み出された AC C 1 6が DVDドライブ 4 の AK E (Authentication and Key Exchange) 4 1に入力されると共 に、 ホスト 5へ転送される。 ホスト 5は、 受け取った AC Cを AK E 5 1に入力する。 AKE 4 1および 5 1は、 乱数データを交換し、 こ の交換した乱数と A C Cの値とから認証動作の度に異なる値となる共 通のセッショ ンキー (バスキーと称する) を生成する。
バスキーが MAC (Message Authentication Code) 演算ブロック 4 2および 5 2にそれぞれ供給される。 MAC演算ブロック 4 2および 5 2は、 AK E 4 1および 5 1でそれぞれ得られたバスキーをパラメ ータとして、 メディア I Dおよびメディアキーブロック 1 2の MAC を計算するプロセスである。 MKBとメディア I Dの完全性(integri ty) をホス ト 5が確認するために利用される。
MAC 4 2および 5 2によってそれぞれ計算された MACがホスト 5の比較 5 3において比較され、 両者の値が一致するかどうかが判定 される。 これらの MACの値が一致すれば、 MKBとメディア I Dの 完全性が確認されたことになる。 比較出力でスィッチ SW 1が制御さ れる。
スィッチ SW 1は、 DVD ドライブ 4の DVDメディア 1の記録ま たは再生経路と、 ホスト 5の暗号化/ (または) 復号モジュール 5 4 との間の信号路を ON/ OF Fするものとして示されている。 スイツ チ SW 1は、 信号路の ON/ OF Fを行うものとして示されているが 、 より実際には、 ONの場合にホスト 5の処理が継続し、 O F Fの場 合にホスト 5の処理が停止することを表している。 暗号化/復号モジ ユール 5 4は、 メディアユニークキーと暗号化タイ トルキーと C C I とからコンテンツキ一を算出し、 コンテンツキ一を鍵としてコンテン ッを暗号化コンテンツ 1 3へ暗号化し、 またはコンテンツキ一を鍵と して暗号化コンテンッ 1 3を復号する演算プロックである。
メディアユニークキ一演算ブロック 5 5は、 MKB 1 2とメディア I Dとデバイスキ一 5 6 とからメディアユニークキ一を演算する演算 ブロックである。 第 1図に示すレコーダまたはプレーヤと同様に、 デ バイスキーと M K B 1 2 とからメディアキーが演算される。 メディア キーとメディア I D 1 1 とからメディアユニークキーが演算される。 メディアキ一が所定の値となった場合には、 その電子機器またはアブ リケーシヨ ンソフ トゥヱァが正当なものではないと判断され、 リボー クされる。 したがって、 メディアユニークキ一演算ブロック 5 5は、 リボケ一ショ ンを行う リボーク処理部としての機能も有する。
記録時に、 比較 5 3によって完全性が確認された場合には、 スイツ チ SW 1が〇Nされる。 号化/復号モジュール 5 4からスィッチ SW 1 を通じてドライブ 4に対して、 暗号化コンテンッ 1 3、 暗号化タイ トルキ一 1 4および C C I 1 5が供給され、 DVDメディア 1 に対し てそれぞれ記録される。 再生時に、 比較 5 3によって完全性が確認さ れた場合には、 スィッチ SW 1が ONされる。 DVDメディア 1から それぞれ再生された暗号化コンテンッ 1 3、 暗号化タイ トルキー 1 4 および C C I 1 5がスィッチ SW 1 を通じてホス ト 5の暗号化/復号 モジュール 5 4に対して供給され、 暗号化コンテンッが復号される。 第 3図は、 第 2図に示す現行の P C環境下の DVDメディアを利用 するシステムにおいて、 DVDメディア 1 と、 DVD ドライブ 4と、 ホスト 5との間の信号の授受の手順を示す。 ホスト 5が D VD ドライ ブ 4に対してコマンドを送り、 D VD ドライブ 4がコマンドに応答し た動作を行う。
ホスト 5からの要求に応じて DVDメディア 1上の AC Cがシーク され、 読み出される (ステップ S 1 ) 。 次のステップ S 2において、 読み出された AC Cが AKE 4 1に入力されると共に、 ホスト 5へ転 送され、 ホスト 5では、 受け取った AC Cが AKE 5 1へ入力される 。 AKE 4 1および 5 1は、 乱数データを交換し、 この交換した乱数 と AC C 1 6の値から認証動作の度に異なる値となるセッシヨンキー としてのバスキ一を生成し、 バスキーを DVD ドライブ 4とホスト 5 が共有する。 相互認証が成立しなかった場合では、 処理が中断する。 認証動作は、 電源の ON後のディスク検出時並びにディスクの交換 時には、 必ず行われる。 記録ボタンを押して記録動作を行う場合、 並 びに再生ボタンを押して再生動作を行う場合に、 認証動作を行うよう にしても良い。 一例として、 記録ボタンまたは再生ボタンを押した時 に、 認証がなされる。
認証が成功すると、 ステップ S 3において、 ホス ト 5が D VDドラ イブ 4に対して、 DVDメディア 1からの MKB (メディアキーブロ ッ ク) パック # 0の読み出しを要求する。 MKBは、 パック 0〜パッ ク 1 5の 1 6セクタが 1 2回繰り返してリードインエリアに記録され ている。 パック単位で、 エラー訂正符号化がなされている。
D VDドライブ 4がステップ S 4において M KBのパック # 0を読 みに行き、 ステップ S 5において、 パック # 0が読み出される。 DV Dドライブ 4は、 モディファイ ド M K Bをホスト 5へ戻す (ステップ S 6 ) 。 MKBを読み出す際に、 バスキ一をパラメ一夕として MAC 値を計算し、 MKBに対して MAC値を付加してホスト 5へデ一夕を 転送する。 ノヽ。ック # 0以外の残りの M KBパックの要求と、 DVDド ライブ 4の読み出し動作と、 モディファイ ド MK Bパックの転送動作 とが M K Bのパックがなくなるまで、 例えばパック # 1 5が読み出さ れ、 ホス ト 5へ転送されるまで、 ステップ S 7および S 8によつて繰 り返しなされる。
ホス ト 5が DVDドライブ 4に対してメディア I Dを要求する。 D VDドライブ 4が DVDメディア 1に記録されているメディア I Dを 読みに行き、 ステップ S 1 1において、 メディア I Dが読み出される 。 DVDドライブ 4は、 メディア I Dを読み出す際に、 バスキーをパ ラメ一夕としてその MAC値を計算する。 DVDドライブ 4はステツ プ S 1 2において、 読み出されたメディア I Dに対して MAC値 m 1 を付加してホスト 5へデータを転送する。
ホスト 5では、 DVDドライブ 4から受け取った MKB 1 2および メディア I D 1 1からバスキ一をパラメータとして再度 MAC値を計 算し、 計算した MAC値と DVD ドライブ 4から受け取った MAC値 とを比較 5 3で比較する。 両者が一致したならば、 正しい MKBおよ びメディア I Dを受け取つたと判定して、 スィッチ SW 1を ONに設 定して処理を先に進める。 逆に両者が一致しなかったならば、 MKB およびメディア I Dが改ざんされたものと判定して、 スィッチ S W 1 を 0 F Fに設定して処理を中断する。
ステップ S 1 3において、 ホスト 5が D VD ドライブ 4に対して暗 号化コンテンッを要求し、 ステップ S 1 4において、 D VD ドライブ 4が暗号化コンテンツを読み出し、 ステップ S 1 3において、 読み出 した暗号化コンテンッがホス ト 5に転送される。 ホスト 5のメディア ユニークキー演算プロック 5 5では、 デバイスキ一 5 6 と MK B 1 2 とメディア I D 1 1 とによってメディアユニークキーが計算される。 メディアユニークキーが暗号化/復号モジュール 5 4に供給され、 暗 号化タイ トルキ一 1 4、 C C I 1 5からコンテンツキーが求められる 。 コンテンツキーを鍵として DVDメディア 1から読み出された暗号 化コンテンッが復号される。 DVDメディア 1に対して記録されるコ ンテンッが暗号化される。
第 4図のフローチャートにおいて、 ステップ S T 1は、 MAC演算 プロック 4 2でバスキーをパラメ一夕として求められた MAC計算値 と、 MAC演算プロック 5 3でバスキ一をパラメータとして求められ た MAC計算値とを比較するステップである。 両者が一致すれば、 ス イッチ SW 1がステップ S T 2において ONとされる。 両者が一致し ない場合では、 スィッチ S W 1がステップ S T 3において 0 F Fとさ れ、 処理が停止する。
上述した C P RMでは、 DVD— Video の著作権保護技術である C S Sと同じバスキー生成方法を採用している。 C S S認証方式の内容 は、 本来秘密であるべき情報であるが、 既に解析され一般ユーザーが 入手可能な C S Sライセンス管理団体である DVD- CCA の許諾を得てい ないフリーソフトゥヱァによつて動作させることが可能となっている 。 コンテンツプロテクション処理は、 ホスト側でなされる、 すなわち 、 リボケ一シヨン判定、 メディアキ一取得、 メディアユニークキ一導 出、 タイ トルキ一生成 ·導出からコンテンツキ一導出およびコンテン ッ暗号化 ·復号の全てがホスト側の処理であることから、 著作権保護 技術としての信頼性が低下している。
以下に述べるこの発明は、 かかる問題点を解決するものである。 一 実施形態では、 P C環境下でのコンテンツプロテクション処理におけ る P Cと ドライブの役割分担におけるリボケーション動作とメディア キ一導出に関わる情報 (ここでは、 デバイスキ一) をドライブ内部に 持ち、 P Cとの相互認証を経てセッションキ一を導出するものである 第 5図は、 一実施形態における相互認証の構成を示すブロック図で あり、 第 6図は、 ドライブ側の処理の流れを示すフローチャートであ り、 第 7図は、 ホスト側の処理の流れを示すフローチャートである。 以下の説明において、 参照符号 1 0 1がメディア例えば光ディスクを 示し、 参照符号 1 0 2がメディアのドライブを示し、 参照符号 1 0 3 がドライブ 1 0 2と ドライブ一ホストインタ一フェース 1 0 4を介し て接続されたホストを示す。 メディア 1 0 1は、 上述した D V Dメデ ィァと同様の情報が予め記録されているものである。 メディア 1 0 1 は、 記録可能なものに限らず、 読み出し専用のものでも良い。 ホスト 1 0 3がドライブ 1 0 2に対して所定のコマンドを送り、 その動作を 制御する。 使用するコマンドは、 上述した非特許文献 2に記載されて いるコマンド並びにコマンドを拡張したもの、 および、 メディア 1 0 1からコンテンツをセクタ · デ一夕として読み出すための R E ADコ マンド、 メディア 1 0 1へコンテンツをセクタ ' データとして書き込 むための W R I T Eコマンドである。
ドライブ 1 0 2は、 ドライブのデバイスキ一 1 2 1 を有し、 ホス ト 1 0 3がホストのデバイスキー 1 3 1 を有している。 デバイスキ一 1 2 1は、 多くの場合に L S I (Large Scale Integrated Circuit :大 規模集積回路) 内部に配置され、 外部から読み出すことができないよ ぅセキュアに記憶される。 デバイスキー 1 3 1は、 ソフ トウェアプロ グラム内にセキュアに記憶される場合と、 ハードウェアとしてセキュ ァに記憶される場合とがある。 ドライブ 1 0 2がメディア 1 0 1 を扱 う正当なドライブとなるためには、 一実施形態のように、 デバイスキ 一のような著作権保護技術に関する秘密情報を必要とするので、 正規 のライセンスを受けずに正規品になりすますようなクローン ' ドライ ブの作成を防止できる効果がある。
第 5図に示すように、 ドライブ 1 0 2には、 MKBとデバイスキー 1 2 1 とが入力され、 ドライブのデバイスキーがリボケーシヨ ンされ たかどうかを判定するプロセス MKB 1 2 2が備えられている。 ホス ト 1 0 3にも同様に、 プロセス MK B 1 3 2が備えられている。 リボ ケ一ショ ンされない場合に、 プロセス MK B 1 2 2および 1 3 2から それぞれメディアキー Kmが出力される。 リボーク判定処理がなされ 、 メディアキ一 Kmが得られてから認証処理がなされる。
参照符号 1 2 3、 1 2 4および 1 2 5は、 メディアキ一 Kmをパラ メータとして MAC値を計算する MAC演算プロックをそれぞれ示す 。 また、 参照符号 1 2 6、 1 2 7および 1 2 8は、 乱数発生器 (RN G : Random Number Generator ) をそれぞれ示す。 乱数発生器 1 2 6 が乱数 Ralを生成し、 乱数発生器 1 2 7が乱数 Ra2を生成し、 乱数発 生器 1 2 8が乱数 Ra3を生成する。 乱数発生器 1 2 6、 1 2 7、 1 2 8は、 例えば L S Iの構成の乱数発生器であり、 ソフトゥヱァにより 乱数を発生する方法と比較してより真正乱数に近い乱数を発生するこ とができる。 乱数発生器を共通のハードゥヱァとしても良いが、 乱数 Ral、 Ra2、 Ra3は、 互いに独立したものである。'
ホスト 1 0 3に、 メディアキー Kmをパラメ一夕として MAC値を 計算する MAC演算プロック 1 3 3、 1 3 4および 1 3 5と、 乱数発 生器 1 3 6、 1 3 7および 1 3 8が備えられている。 乱数発生器 1 3 6が乱数 Rblを生成し、 乱数発生器 1 3 7が乱数 Rb2を生成し、 乱数 発生器 1 3 8が乱数 Rb3を生成する。 乱数発生器 1 3 6、 1 3 7、 1 3 8は、 通常はソフトウエアによって乱数を発生するものであるが、 ハ一ドウヱァによる乱数が利用できる場合にはこれを用いても良い。 ドライブ 1 0 2において生成された乱数とホスト 1 0 3において生 成された乱数とが交換される。 すなわち、 乱数 Ralおよび乱数 Rblが MAC演算プロック 1 2 3および 1 3 3に入力され、 乱数 Ra2および 乱数 Rb2が MAC演算プロック 1 2 4および 1 3 4に入力され、 乱数 Ra3および乱数 Rb3が MAC演算ブロック 1 1 5および 1 3 5に入力 される。
ドライブ 1 0 2の M A C演算ブロック 1 2 3が演算した M A C値と 、 ホスト 1 0 3の MAC演算プロック 1 3 3が演算した MAC値とが ホスト 1 0 3内の比較 1 3 9において比較され、 二つの値が同一か否 かが判定される。 ここでの MAC値は、 eKm (Ral II Rbl)と表記される 。 e Km () は、 メディアキー Kmを鍵として括弧内のデ一夕を暗号 化することを表している。 Ral II Rblの記号は、 左側に乱数 Ralを配 し、 右側に乱数 Rblを配するように、 二つの乱数を結合することを表 している。 比較の結果、 二つの値が同一と判定されると、 ホスト 1 0 3による ドライブ 1 0 2の認証が成功したことになり、 そうでない場 合には、 この認証が失敗したことになる。
ホスト 1 0 3の MAC演算プロック 1 3 4が演算した MAC値と、 ドライブ 1 0 2の MAC演算プロック 1 2 4が演算した MAC値とが ドライブ 1 0 2内の比較 1 1 9において比較され、 二つの値が同一か 否かが判定される。 ここでの MAC値は、 eKm(Rb2 II Ra2)と表記され る。 比較の結果、 二つの値が同一と判定されると、 ドライブ 1 0 2に よるホスト 1 0 3の認証が成功したことになり、 そうでない場合には 、 この認証が失敗したことになる。
かかる相互認証において、 比較 1 3 9および 1 2 9の両者において 、 MAC値が同一と判定され、 ドライブ 1 0 2およびホスト 1 0 3の 両者の正当性が確認されると、 すなわち、 相互認証が成功すると、 M
AC演算プロック 1 2 5および 1 3 5によって、 共通のセッションキ -eKm (Ra3 II Rb3)がそれぞれ生成される。
さらに、 上述した相互認証の処理の流れを第 6図および第 7図のフ 口一チャートを参照して説明する。 最初に、 第 7図のステップ S T 2 0において、 ホスト 1 0 3がドライブ 1 0 2に対して、 コマンド REP0 RT KEYを発行し、 MKBの転送を要求する。 第 6図のステップ S T 1 0において、 ドライブ 1 0 2がメディア 1 0 1から MK B 1 1 2を読 み出して、 ホスト 1 0 3へ転送する。
次に、 ドライブ 1 0 2がステップ S T 1 1において、 プロセス MK B 1 2 2によってメディアキー K mを計算し、 ホスト 1 0 3がステツ プ S T 2 1において、 プロセス MKB 1 3 2によってメディアキー K mを計算する。 この計算の過程でそれぞれが内蔵するデバイスキー 1 2 1および 1 3 1がリボケ一ションの対象とされているか否かが自分 自身によって確認される (第 6図中のステップ S T 1 2、 第 7図中の ステップ S T 2 2 ) 。
ドライブ 1 0 2およびホスト 1 0 3のそれぞれは、 リボケーション の対象とされている場合にはリボークされ、 処理が終了する。 若し、 ホスト 1 0 3がリボケ一ションの対象とされていなければ、 ステップ S T 2 3において、 コマンド SEND KEYにより、 ドライブ 1 0 2に対し て乱数発生器 1 3 6および 1 3 7でそれぞれ生成された乱数 Rblと乱 数 Rb2を転送する。 若し、 ドライブ 1 0 2がリボケ一ションの対象と されていなければ、 ステップ S T 1 3において、 ドライブ 1 0 2がホ ス卜 1 0 3から転送されたこれらの乱数を受け取る。
その後、 ホスト 1 0 3は、 コマンド REPORT KEYにより ドライブ 1 0 2に対してドライブ 1 0 2が持つメディアキ一 Kmを鍵とした MA C によるレスポンス値と乱数生成器 1 2 6が発生した乱数 Ral とをホス ト 1 0 3へ転送することを要求する (ステップ S T 2 4 ) 。 このレス ポンス値は、 eKm(Ral il RM)と表記される。 e Km () は、 メディア キー Kmを暗号鍵として括弧内のデータを暗号化することを表してい る。 Ral II Rblの記号は、 左側に乱数 Ralを配し、 右側に乱数 Rblを 配するように、 二つの乱数を結合することを表している。
ホスト 1 0 3からコマンド REPORT KEYを受け取つたドライブ 1 0 は、 ステップ S T 1 4において、 MAC演算プロック 1 2 3が生成し た MA C値 eKm(Ral II Rbl)と乱数 Ralをホスト 1 0 3へ転送する。 ス テツプ S T 2 5において、 ホスト 1 0 3は、 自身の MA C演算プロッ ク 1 3 3で MAC値を計算し、 比較 1 3 9においてドライブ 1 0 2か ら受け取った値と一致するかの確認を行う。 若し、 受け取った MAC 値と計算された MA C値とがー致したのなら、 ホスト 1 0 3によるド ライブ 1 0 2の認証が成功したことになる。 ステップ S T 2 5におけ る比較の結果が同一でない場合には、 ホスト 1 0 3によるドライブ 1 0 2の認証が失敗したことになり、 リジヱク ト処理がなされる。
ホスト 1 0 3によるドライブ 1 0 2の認証が成功した場合には、 ス テツプ S T 2 6において、 ホスト 1 0 3がドライブ 1 0 2へコマンド REPORT KEYを送付し、 ドライブ 1 0 2の乱数生成器 1 2 4および 1 2 5がそれぞれ生成する乱数 Ra2と乱数 Ra3の転送を要求する。 このコ マンドに応答して、 ステップ S T 1 5において、 ドライブ 1 0 は、 これらの乱数をホスト 1 0 3へ転送する。
ステップ S T 2 7において、 ホスト 1 0 3の MAC演算プロック 1 3 4は、 ドライブ 1 0 2から受け取った乱数からホスト 1 0 3が持つ メディアキー Kmを鍵とした MACによるレスポンス値 eKm(Rb2 II Ra2 )を計算し、 乱数 Rb3とともに、 コマンド SEND KEYを用いてドライブ 1 0 2へ転送する。
ステップ S T 1 6において、 ドライブ 1 0 2は、 ホスト 1 0 3から レスポンス値 eKm(Rb2 II Ra2)および乱数 Rb3を受け取ると、 自身で MA C値を計算し、 ステップ S T 1 7において、 比較 1 9によってホス ト 1 0 3から受け取った MAC値と一致するかの確認を行う。 若し、 受け取った MAC値と計算された MAC値とが一致したのなら、 ドラ イブ 1 0 2によるホスト 1 0 3の認証が成功したことになる。 この場 合には、 ステップ S T 1 8において、 MAC演算プロック 1 2 5がセ ッシ aンキー eKm(Ra3 II Rb3)を生成し、 また、 ホスト 1 0 3に対して 認証が成功したことを示す情報を送信し、 認証処理が完了する。 セッ シヨンキーは、 認証動作の度に異なる値となる。
ステップ S T 1 7における比較の結果が同一でない場合には、 ドラ イブ 1 0 2によるホスト 1 0 3の認証が失敗したことになり、 ステツ プ S T 1 9において、 認証が失敗したことを示すエラー情報がホスト 1 0 3に送信される。
ホスト 1 0 3は、 送付したコマンド SEND KEYに対する応答としてド ライブ 1 0 2から認証が成功したか否かを示す情報を受け取り、 受け 取った情報に基づいてステップ S T 2 8において、 認証完了か否かを 判断する。 認証が成功したことを示す情報を受け取ることで認証完了 と判断し、 認証が失敗したことを示す情報を受け取ることで認証が完 了しなかったと判断する。 認証が完了した場合は、 ステップ S T 2 9 において、 M A C演算プロック 1 3 5がドライブ側と共通のセッショ ンキー eKm (Ra3 II Rb3) (例えば 6 4 ビッ ト長) を生成する。 認証が完 7しなかった場合には、 リジヱク ト処理がなされる。 セッショ ンキー eKm (Ra3 II Rb3)を以下の説明では、 適宜 sと表記する。
上述した一実施形態による相互認証は、 ドライブ 1 0 2がリボケ一 シヨン機能を持つことができ、 また、 認証専用の特定の認証鍵を必要 としない特徴を有している。
また、 電子機器固有の情報としてのデバイスキーを記録再生装置が 持つことによって、 記録再生装置自身をリボークすることが可能とな る。
さらに、 ドライブ 1 0 2が比較 1 9によってホスト 1 0 3の認証 結果を確認することで、 ドライブ 1 0 2がホスト 1 0 3から正規のラ ィセンスを受けた上で実装されたものであるか否かを判定することが 可能となる。
次に、 上述した相互認証を行う ドライブ 1 0 2 とホスト 1 0 3 とを 組み合わせて実現したレコーダの一実施形態の構成を第 8図に示す。 一実施形態のレコーダは、 ドライブ 1 0 2がメディアユニークキーを 計算し、 計算したメディアユニークキ一を相互認証によって生成した セッションキー K sを用いてセキュアにホスト 1 0 3に転送する。 ま た、 ドライブ 1 0 2がコンテンツキー導出のための乱数デ一夕を生成 し、 生成した乱数データを相互認証によって生成したセッションキー K sを用いてホス ト 1 0 3へセキュアに転送し、 ホス ト 1 0 3が導出 したコンテンツキ一を用いてコンテンッを暗号化し、 暗号化コンテン ッを ドライブ 1 0 2へ転送し、 ドライブ 1 0 2が暗号化コンテンツを メディア 1 0 1へ記録する構成とされている。
レコーダを構成する ドライブ 1 0 2は、 デバイスキ一 1 2 1、 プロ セス MKB 1 2 2、 C 2_G 2 1 4 D E S (Data Encryption Sta ndard)ェンク リプタ 1 4 2、 乱数発生器 1 4 3、 D E Sェンクリプタ 1 4 4の構成要素を有する。
メディア 1 0 1から再生された MK B 1 1 2 とデバイスキー 1 2 1 とがプロセス MK B 1 2 2において演算されることによって、 リボケ ーショ ンされたかどうかの判別ができる。 プロセス MKB 1 2 にお いて、 MKB 1 1 2とデバイスキー 1 2 1からメディアキーが算出さ れる。 MK B 1 1 2の中にドライブ 1 0 2のデバイスキー 1 2 1が入 つておらず、 演算された結果が予め決められたある値例えばゼロの値 と一致した場合、 そのデバイスキー 1 2 1 を持つドライブ 1 0 1が正 当なものでないと判断され、 ドライブ 1 0 2がリボケーシヨ ンされる C 2_G 1 4 1は、 メディアキ一とメディア I D 1 1 1 とを演算し 、 メディアユニークキーを導出する処理である。 メディアユニークキ —が D E Sェンク リプ夕 1 4 2にてセッショ ンキー K sによって暗号 化される。 暗号化の方式として、 例えば D E S C B Cモードが使用 される。 D E Sェンクリプ夕 1 4 2の出力がホスト 1 0 3の D E Sテ、 クリプタ 1 5 1に送信される。
乱数発生器 1 4 3によってタイ トルキーが生成される。 乱数発生器 1 4 3からのタイ トルキーが D E Sェンク リブ夕 1 4 4に入力され、 タイ トルキーがセッションキーで暗号化される。 暗号化タイ トルキ一 がホスト 1 0 3の D E Sデクリプタ 1 5 2に送信される。
ホスト 1 0 3において、 D E Sデクリプタ 1 5 1 において、 セッシ ヨ ンキー K sによってメディアユニークキーが復号される。 D E Sデ クリプタ 1 5 2において、 セッショ ンキー K sによってタイ トルキー が復号される。 メディアユニークキーおよびタイ トルキーが C 2 _ E
1 5 3に供給され、 タイ トルキーがメディアユニークキ一を使用して C 2によって暗号化される。 暗号化タイ トルキー 1 1 4がメディア 1 0 1 に記録される。
ホスト 1 0 3においては、 C C I と復号されたタイ トルキーとが C 2— G 1 5 4に供給され、 コンテンツキーが導出される。 コンテンツ キーが C 2 __ E C B C 1 5 5に供給され、 コンテンツキ一を鍵として コンテンッが暗号化される。 暗号化コンテンツ 1 1 3がメディア 1 0 1 に記録される。
第 9図は、 コンテンツ記録時の手順を示すものである。 最初に、 ホ ス ト 1 0 3からの要求に応じてメディア 1 0 1上の M K Bがシークさ れ、 読み出される (ステップ S 2 1 ) 。 次のステツプ S 2 2の A K E (Authent i cat i on and Key Exchange) ίこおレヽて、 上述したよつなリホ ーク処理と ドライブ 1 0 2 とホスト 1 0 3の相互認証動作がなされる 相互認証動作は、 電源の O N後のディスク検出時並びにディスクの 交換時には、 必ず行われる。 また、 記録ボタンを押して記録動作を行 う場合、 並びに再生ボタンを押して再生動作を行う場合に、 認証動作 を行うようにしても良い。 一例として、 記録ボタンまたは再生ボタン を押した時に、 認証がなされる。 相互認証が成功しないと、 リジヱク ト処理によって例えば処理が中 断する。 相互認証が成功すると、 ドライブ 1 0 2およびホス ト 1 0 3 の両者において、 セッショ ンキー K sが生成され、 セッショ ンキ一 K sが共有される。
次のステップ S 2 3において、 ホスト 1 0 3がドライブ 1 0 2に対 してメディアユニークキ一を要求する。 ドライブ 1 0 2は、 メディア 1 0 1のメディア I Dをシークし (ステップ S 2 4 ) 、 メディア I D をメディア 1 0 1 から読み出す (ステップ S 2 5 ) 。 ドライブ 1 0 2 は、 メディアキーとメディア I Dとを演算することによってメディア ユニークキーを生成する。 ステップ S 2 6において、 メディアュニー クキーがセッショ ンキー K sによって暗号化され、 暗号化されたメデ ィァユニークキーがホスト 1 0 3に転送される。
次に、 ステップ S 2 7において、 ホスト 1 0 3がドライブ 1 0 2に 対してタイ トルキ一を要求する。 ステップ S 2 8において、 ドライブ 1 0 2がタイ トルキーをセッショ ンキー K sで暗号化し、 暗号化した タイ トルキーをホスト 1 0 3に転送する。 ホス ト 1 0 3において、 セ ッションキ一 K sによって、 暗号化されたメディアユニークキ一およ び暗号化されたタイ トルキーがそれぞれ復号される。
そして、 タイ トルキーがメディアユニークキーによって暗号化され 、 暗号化タイ トルキーが生成される。 また、 タイ トルキーと C C I か らコンテンツキーが生成され、 コンテンツキーによってコンテンツが 暗号化される。 ステップ S 2 9において、 ホス ト 1 0 3から ドライブ 1 0 2に対して、 暗号化タイ トルキー、 暗号化コンテンツおよび C C Iが転送される。 ステップ S 3 0において、 ドライブ 1 0 2によって 、 これらの暗号化タイ トルキ一、 暗号化コンテンツおよび C C Iがメ ディア 1 0 1 に対して記録される。 なお、 第 8図のレコーダの構成においては、 ドライブ 1 0 2におい て乱数発生器 1 4 3を使用してタイ トルキーを生成している。 しかし ながら、 ホス ト 1 0 3に乱数発生器を設け、 この乱数発生器によって タイ トルキーを生成するようにしても良い。
次に、 上述した相互認証を行う ドライブ 1 0 2とホスト 1 0 3 とを 組み合わせて実現したプレーヤの一実施形態の構成を第 1 0図に示す 。 一実施形態のプレーヤは、 ドライブ 1 0 2が計算したメディアュニ —クキ一を相互認証によって生成したセッショ ンキ一 K sを用いてセ キュアにホスト 1 0 3に転送し、 ホス ト 1 0 3が暗号化タイ トルキ一 をメディアユニークキ一によって復号し、 タイ トルキーと C C I とか ら導出したコンテンツキ一を用いてコンテンッを復号する構成とされ ている。
プレーヤを構成する ドライブ 1 0 2は、 デバイスキ一 1 2 1、 プロ セス MKB 1 2 2、 C 2_G 2 1 4 K D E Sェンクリブ夕 1 4 2の 構成要素を有する。 メディア 1 0 1から再生された M KB 1 1 2 とデ バイスキー 1 1 1 とがプロセス M KB 1 2 2において演算されること によって、 リボケ一シヨ ンされたかどうかの判別ができる。 プロセス MKB 1 2 2において、 MK B 1 1 2 とデバイスキ一 1 1 1からメデ ィアキ一が算出される。
C 2_G 1 4 1は、 メディアキーとメディア I D 1 1 1 とを演算し 、 メディアユニークキーを導出する処理である。 メディアユニークキ 一が D E Sェンクリプタ 1 4 2にてセッショ ンキ一 K sによって暗号 化される。 暗号化の方式として、 例えば D E S C B Cモードが使用 される。 D E Sェンクリプタ 1 4 2の出力がホスト 1 0 3の D E Sデ ク リプ夕 1 5 1に送信される。
ホス ト 1 0 3において、 D E Sデク リプ夕 1 5 1において、 セッシ ヨ ンキ一 K sによってメディァユニークキ一が復号される。 メディア ユニークキ一および暗号化タイ トルキー 1 1 4が C 2 _D 1 5 3に供 給され、 暗号化タイ トルキーがメディアユニークキ一を使用して復号 される。 復号されたタイ トルキーとメディア 1 0 1から再生された C C Iが C 2 _ G 1 5 4に供給され、 コンテンツキ一が導出される。 メ ディア 1 0 1から再生された暗号化コンテンッ 1 1 3が C 2デクリプ タ 1 5 5において、 コンテンツキーによつて復号され、 コンテンツが 得られる。
第 1 1図は、 コンテンツ再生時の手順を示すものである。 最初に、 ホス ト 1 0 3からの要求に応じてメディア 1 0 1上の M K Bがシーク され、 読み出される (ステップ S 4 1 ) 。 M K Bがパック毎に読み出 される。 次のステツプ S 4 2の A K Eにおいて、 上述したようなリボ —ク処理と ドライブ 1 0 2 とホスト 1 0 3の相互認証動作がなされる 相互認証が成功しないと、 リジヱク ト処理によって例えば処理が中 断する。 相互認証が成功すると、 ドライブ 1 0 2およびホス ト 1 0 3 の両者において、 セッショ ンキ一 K sが生成され、 セッショ ンキー K sが共有される。
次のステップ S 4 3において、 ホスト 1 0 3がドライブ 1 0 2に対 してメディアユニークキーを要求する。 ドライブ 1 0 2は、 メディア 1 0 1のメディア I Dをシークし (ステップ S 4 4 ) 、 メディア I D をメディア 1 0 1から読み出す (ステップ S 4 5 ) 。 ドライブ 1 0 2 は、 メディアキーとメディア I Dとを演算することによってメディア ユニークキーを生成する。 ステップ S 4 6において、 メディァュ二一 クキーがセッシヨ ンキー K sによって暗号化され、 暗号化されたメデ ィァユニークキ一がホス ト 1 0 3に転送される。 次に、 ステップ S 4 7において、 ホスト 1 0 3がドライブ 1 0 2に 対して、 暗号化タイ トルキ一、 C C Iおよび暗号化コンテンツを要求 する。 ステップ S 4 8において、 ドライブ 1 0 2が暗号化タイ トルキ 一 1 1 4、 C C I 1 1 5および暗号化コンテンツ 1 1 3をメディア 1 0 1からリードする。 ステップ S 4 9において、 ドライブ 1 0 2が暗 号化タイ トルキー 1 1 4、 C C I 1 1 5および暗号化コンテンッ 1 1 3を読み取る。 そして、 ステップ S 5 0において、 ドライブ 1 0 1が 暗号化タイ トルキー 1 1 4、 C C I 1 1 5および暗号化コンテンッ 1 1 3をホスト 1 0 3に対して転送する。
ホスト 1 0 3において、 タイ トルキーが復号され、 タイ トルキーと C C I とからコンテンツキ一が求められ、 コンテンツキ一を鍵として 暗号化コンテンッが復号される。
第 1 0図に示すプレーヤの構成においては、 ホスト 1 0 3が暗号化 タイ トルキーを復号するデクリプタ C 2 _ D 1 5 3を備えているが、 ドライブ 1 0 2が暗号化タイ トルキーを復号するデクリプタを備える ようにしても良い。 この場合、 復号されたタイ トルキ一がホスト 1 0 3のコンテンツキ一生成用の C 2 _ G 1 5 4に対してセキュアに転送 される。 または、 ドライブ 1 0 2にコンテンツキ一生成装置 C 2— G を設け、 ドライブ 1 0 2において復号されたタイ トルキーと C C I と からコンテンツキ一を生成するようにしても良い。 この場合、 復号さ れたコンテンツキ一がホスト 1 0 3の C 2— D C B C 1 5 5へセキュ ァに転送される。
第 1 2図は、 相互認証を行う ドライブ 1 0 2とホスト 1 0 3 とを組 み合わせて実現したレコーダの他の実施形態の構成を示す。 他の実施 形態のレコーダは、 ドライブ 1 0 2が計算したメディアユニークキ一 を相互認証によって生成したセッションキー K sを用いてセキュアに ホス ト 1 0 3に転送する。 また、 ドライブ 1 0 2においてコンテンツ キーが生成され、 生成されたコンテンツキ一がセッショ ンキー K sを 用いてホスト 1 0 3へセキュアに転送され、 ホスト 1 0 3が復号した コンテンツキーを用いてコンテンツを暗号化し、 暗号化コンテンツを ドライブ 1 0 2へ転送し、 ドライブ 1 0 2が暗号化コンテンツをメデ ィァ 1 0 1へ記録する構成とされている。 すなわち、 第 8図に示す上 述したレコーダでは、 ホスト 1 0 3においてコンテンツキ一を生成し たが、 他の実施形態では、 ドライブ 1 0 2において、 コンテンツキー を生成している。
第 1 2図に示すように、 メディア 1 0 1 から再生された M K B 1 1 とデバイスキー 1 1 1 とがプロセス M K B 1 2 2において演算され ることによって、 メディアキーが算出され、 C 2— G 1 4 1 において 、 メディアキーとメディア I D 1 1 1 とが演算し、 メディアユニーク キーが導出される。 メディアユニークキーが D E Sェンクリプタ 1 4 2にてセッショ ンキ一 K sによって暗号化され、 D E Sェンク リブ夕 1 4 2の出力がホス ト 1 0 3の D E Sデク リブ夕 1 5 1 に送信され、 D E Sデク リプタ 1 5 1 によってメディアユニークキーが導出される さらに、 ドライブ 1 0 2の乱数発生器 1 4 3によってタイ トルキー が生成され、 乱数発生器 1 4 3からのタイ トルキーがホスト 1 0 3の C 2 __ E 1 5 3に供給され、 タイ トルキーがメディアユニークキーを 使用して C 2によって暗号化される。 暗号化タイ トルキー 1 1 4がメ ディア 1 0 1 に記録される。
ホス ト 1 0 3において、 セッショ ンキー K sを鍵として M A C演算 プロック 1 5 8により C C I の M A C値 e K s ( C C I ) が計算され 、 C C I とともにドライブ 1 0 2へ転送される。 ドライブ 1 0 において、 ホスト 1 0 3から受け取った C C I から セッションキ一 K sを鍵として M A C演算プロック 1 5 7により C C Iの M A C値 e K s ( C C I ) が計算され、 ホス ト 1 0 3から受け取 つた M A C値とともに比較 1 5 9へ供給される。
比較 1 5 9では、 両方の M A C値が一致したならば、 ホス ト 1 0 3 から受け取った C C I の改ざんは無いものと判断し、 スィッチ S W 2 を〇Nする。 一致しなかった場合は、 C C I は改ざんされたものとみ なし、 スィッチ S W 2 を O F F し、 以降の処理を中断する。
ドライブ 1 0 1において、 ホスト 1 0 3から受け取った C C I とタ ィ トルキーとが C 2 _ G 1 4 5に供給され、 コンテンツキ一が導出さ れる。 コンテンツキーが D E Sェンクリプ夕 1 4 6に供給され、 セッ シヨ ンキー K sを鍵として、 コンテンツキーが暗号化される。 暗号化 コンテンツキーがホス ト 1 0 3の D E Sデク リブ夕 1 5 6に転送され る。
D E Sデク リブ夕 1 5 6でセッショ ンキ一 K sを鍵として復号され たコンテンツキーが C 2— E C B C 1 5 5に供給され、 コンテンツキ 一を鍵としてコンテンツが暗号化される。 暗号化コンテンツ 1 1 3が ドライブ 1 0 2に転送され、 ドライブ 1 0 2によってメディア 1 0 1 に記録される。
なお、 第 1 2図に示すレコーダにおいては、 タイ トルキーがドライ ブ 1 0 2の乱数発生器 1 4 3によって生成されている。 しかしながら 、 ホス ト 1 0 3側に乱数発生器を設け、 この乱数発生器によってタイ トルキーを生成しても良い。 この場合には、 生成されたタイ トルキー がホスト 1 0 3から ドライブ 1 0 2のコンテンツキ一生成のための C 2— G 1 4 5に対して転送される。
第 1 3図は、 レコーダの他の実施形態によるコンテンツ記録時の手 順を示すものである。 最初に、 ホス ト 1 0 3からの要求に応じてメデ ィァ 1 0 1上の M K Bがシークされ、 読み出される (ステップ S 6 1 ) 。 次のステップ S 6 2の A K Eにおいて、 リボーク処理と ドライブ 1 0 2 とホスト 1 0 3の相互認証動作がなされる。
相互認証が成功しないと、 リジヱク ト処理によって例えば処理が中 断する。 相互認証が成功すると、 ドライブ 1 0 2およびホスト 1 0 3 の両者において、 セッショ ンキー K sが生成され、 セッ ショ ンキー K sが共有される。
次のステップ S 6 3において、 ホス ト 1 0 3がドライブ 1 0 2に対 してメディアユニークキーを要求する。 ドライブ 1 0 2は、 メディア 1 0 1 のメディア I Dをシーク し (ステップ S 6 4 ) 、 メディア I D をメディア 1 0 1から読み出す (ステップ S 6 5 ) 。 ドライブ 1 0 2 は、 メディアキーとメディア I Dとを演算することによってメディア ユニークキ一を生成する。 ステップ S 6 6において、 メディァュニー クキーがセッショ ンキ一 K sによって暗号化され、 暗号化されたメデ ィァユニークキーがホスト 1 0 3に転送される。
次に、 ステップ S 6 7において、 ホス ト 1 0 3がドライブ 1 0 2に 対してタイ トルキ一を要求する。 ステップ S 6 8において、 ドライブ 1 0 2がタイ トルキーをホス ト 1 0 3に転送する。 ホス ト 1 0 3にお いて、 セッショ ンキー K sによって、 暗号化されたメディアユニーク キーが復号される。 そして、 タイ トルキーがメディアユニークキ一に よって暗号化され、 暗号化タイ トルキーが生成される。
また、 ステップ S 6 9において、 ホスト 1 0 3がドライブ 1 0 2に 対して C C I を送る。 このとき、 C C I の改ざんを回避するために C C Iの認証データとして計算された M A C値 e K s ( C C I ) を付加 して転送する。 ドライブ 1 0 2において、 C C Iの改ざんが無いこと を確認後、 タイ トルキーと C C Iからコンテンツキーが生成され、 コ ンテンツキ一がセッションキ一 K sで暗号化される。 ステップ S 7 0 において、 ホスト 1 0 3がドライブ 1 0 2に対してコンテンツキーを 要求すると、 ステップ S 7 1において、 ドライブ 1 0 1が暗号化され たコンテンツキーをホスト 1 0 3に送る。
ホスト 1 0 3は、 暗号化コンテンツキ一をセッションキ一 K sによ つて復号し、 コンテンツキ一を得る。 コンテンツキーによってコンテ ンッが暗号化される。 ステップ S 7 2において、 ホス卜 1 0 3から ド ライブ 1 0 2に対して、 暗号化タイ トルキー、 暗号化コンテンッおよ び C C Iが転送される。 ステップ S 7 3において、 ドライブ 1 0 2に よって、 暗号化タイ トルキ一、 暗号化コンテンツおよび C C Iがメデ ィァ 1 0 1に対して記録される。
上述した第 1 2図に示す構成のレコーダは、 ドライブ 1 0 2におい て、 真正乱数またはそれに近い乱数をハ一ドウヱァ例えば L S I によ つて発生することができ、 生成した乱数を固定値への置き換えを困難 とすることができる。 また、 ドライブ 1 0 2において、 ハードゥヱァ 構成によってコンテンツキーを生成するので、 著作権保護の実装を強 力とすることができる。
この発明は、 上述したこの発明の一実施形態等に限定されるもので はなく、 この発明の要旨を逸脱しない範囲内で様々な変形や応用が可 能である。 例えばタイ トルキーは、 タイ トル每のキ一であるが、 この 発明では、 乱数情報であれば、 タイ トル毎に異なることは、 必要では ない。
また、 上述した説明においては、 著作権保護技術として C P R Mお よび C P R Mを拡張した例を挙げたが、 C P R M以外の著作権保護技 術に対してもこの発明を適用することができる。 例えば、 特開 2001— 352322号公報において提案されるッリ一構造の鍵配布構成に基づく著 作権保護技術に対して適用可能である。 また、 P Cベースのシステム に対してこの発明が適用されるが、 このことは、 P Cと ドライブを組 み合わせる構成にのみ限定されることを意味するものではない。 例え ば携帯型動画または静止画カメラの場合に、 メディアとして光デイス クを使用し、 メディアを駆動するドライブとドライブを制御するマイ クロコンピュータが設けられる動画または静止画カメラシステムに対 してもこの発明を適用することが可能である。
この発明では、 メディア上に記録された鍵情報 (M K B ) と各デバ イスまたは各アプリケーションに記憶されている鍵情報 (デバイスキ 一) から同一の値として導かれる鍵情報 (メディアキー) を利用して 相互認証がなされる。 したがって、 この発明においては、 認証のため だけに用意される特定の認証鍵を必要とせず、 秘密情報を少なくでき 、 また、 デバイスまたはアプリケーションによってデバイスキ一を異 ならせることが可能であるので、 秘密情報が不正に読み取られる危険 性を少なくできる。
この発明では、 著作権保護技術に関する秘密情報である電子機器ま たはアプリケーションソフトウェア固有の情報例えばデバイスキーが ドライブ内に実装されているので、 情報処理装置にィンストールされ 'るアプリケーショ ンソフトウェアは、 著作権保護技術に関する秘密情 報の全てを持つ必要がなくなる。 それによつて、 ソフトゥヱァのリバ —スエンジニアリ ングによる解析に対する耐性を持たせることが容易 に実施でき、 また、 ディスクからのデータとしてそのまま読み出され た暗号化コンテンッが 「 D e C S S」 のような解読ソフトウヱァによ り復号され、 平文のままのクリア · コンテンツとしてコピー制限の働 かない状態で複製が繰り返されるような事態を防ぐことができること から、 著作権保護技術の安全性を確保することができる。
また、 電子機器固有の情報としてのデバイスキ一を記録再生装置が 持つことによって、 記録再生装置自身をリボークすることが可能とな る。
さらに、 この発明では、 情報処理装置におけるコンテンツキーを計算 するのに必要とされる乱数情報が記録再生装置内の例えば L S Iによ つて生成できるので、 P C内でソフ トゥヱァによって乱数を生成する のと比較して、 真正または真正乱数に近い乱数を生成することができ る。 したがって、 乱数が固定値に置き換えられる、 等のおそれを少な くできる。

Claims

請 求 の 範 囲
1 . 不正な電子機器を判別するためのリボケ一ション情報と記録媒体 固有の情報とを予め備えた記録媒体から、 コンテンッ情報を読み出す 再生部を有する再生装置と、 上記再生装置が上記コンテンッ情報を伝 達手段を介して送受信し、 処理する情報処理装置と相互に認証する相 互認証方法において、
上記再生装置は、 当該再生装置を表す情報と上記リボケーション情 報とを用いて当該再生装置を無効化すべきか否かを判定する第 1の判 定ステップを有し、
上記情報処理装置は、 当該情報処理装置を表す情報と上記リボケ一 ション情報を用いて当該情報処理装置を無効化すべきか否かを判定す る第 2の判定ステップを有し、
上記第 1の判定ステップによって無効化すべきという判定をされな かった場合に生成される第 1 の鍵情報と、 上記第 2の判定ステップに よって無効化すべきという判定をされなかった場合に生成される第 2 の鍵情報とを用いて、 上記再生装置と上記情報処理装置とが相互に認 証する相互認証ステップとを有することを特徴とする相互認証方法。
2 . 請求の範囲第 1項において、
上記相互認証ステップは、
上記情報処理装置が上記伝達手段を介して正常に動作しているかを 上記再生装置において確認する第 1の確認ステツプと、
上記再生装置が上記伝達手段を介して正常に動作しているかを上記 情報処理装置において確認する第 2の確認ステップとを有することを 特徴とする請求の範囲第 1項に記載の相互認証方法。
3 . 請求の範囲第 2項において、 上記再生装置は、
乱数を生成する第 1の乱数生成ステップと、
所定の計算をする第 1の計算ステップとを有し、
上記情報処理装置は、
乱数を生成する第 1の乱数生成ステップと、
所定の計算をする第 2の計算ステップとを有し、
上記第 1の確認ステップは、
上記第 1の乱数生成ステップにより生成される第 1の乱数と、 上記 第 2の乱数生成ステップにより生成される第 2の乱数とを上記伝達手 段を介して上記再生装置と上記情報処理装置との間で相互に交換する 第 1の乱数交換ステップと、
上記再生装置において、 少なく とも上記第 1 の鍵情報と上記相互に 交換された第 1の乱数および第 2の乱数とを用いて上記第 1の計算ス テツプにより計算した結果と、 上記情報処理装置から上記伝達手段を 介して送られた、 少なく とも上記第 2の鍵情報と上記相互に交換され た第 1 の乱数および第 2の乱数とを用いて上記第 2の計算ステップに より計算した結果とが同一であるかを比較する第 1の比較ステップと を有し、
上記第 1の確認ステップは、
上記第 1 の乱数生成ステツプにより生成される第 3の乱数と、 上記 第 2の乱数生成ステップにより生成される第 4の乱数とを上記伝達手 段を介して上記再生装置および上記情報処理装置との間で相互に交換 する第 1の乱数交換ステップと、
上記情報処理装置において、 上記再生装置から上記伝達手段を介し て送られた、 少なく とも上記第 1の鍵情報と上記相互に交換された第 3の乱数および第 4の乱数とを用いて上記第 1の計算ステップにより 計算した結果と、 少なく とも上記第 2の鍵情報と上記相互に交換され た第 3の乱数および第 4の乱数とを用いて上記第 2の計算ステップに より計算した結果とが同一であるかを比較する第 2の比較ステツプと を有していることを特徴とする相互認証方法。
4 . 不正な電子機器を判別するためのリボケ一シヨン情報と記録媒体 固有の情報とを予め備えた記録媒体から、 コンテンツ情報を読み出す 再生部を有する再生装置と、 上記再生装置が上記コンテンッ情報を伝 達手段を介して送受信し、 処理する情報処理装置と相互に認証する相 互認証方法のプログラムであって、
上記再生装置は、 当該再生装置を表す情報と上記リボケーシヨン情 報とを用いて当該再生装置を無効化すべきか否かを判定する第 1の判 定ステップを有し、
上記情報処理装置は、 当該情報処理装置を表す情報と上記リボケ一 ショ ン情報を用いて当該情報処理装置を無効化すべきか否かを判定す る第 1の判定ステップを有し、
上記第 1の判定ステップによって無効化すべきという判定をされな かった場合に生成される第 1の鍵情報と、 上記第 2の判定ステツプに よって無効化すべきという判定をされなかった場合に生成される第 2 の鍵情報とを用いて、 上記再生装置と上記情報処理装置とが相互に認 証する相互認証ステツプとを有することを特徴とする相互認証方法の プログラム。
5 . 不正な電子機器を判別するためのリボケーション情報と記録媒体 固有の情報とを予め備えた記録媒体から、 コンテンッ情報を読み出す 再生部を有する再生装置と、 上記再生装置が上記コンテンッ情報を伝 達手段を介して送受信し、 処理する情報処理装置と相互に認証する相 互認証方法のプログラムを格納した記録媒体であって、 上記再生装置は、 当該再生装置を表す情報と上記リボケーション情 報とを用いて当該再生装置を無効化すべきか否かを判定する第 1の判 定ステップを有し、
上記情報処理装置は、 当該情報処理装置を表す情報と上記リボケ一 ショ ン情報を用いて当該情報処理装置を無効化すべきか否かを判定す る第 の判定ステップを有し、
上記第 1の判定ステップによって無効化すべきという判定をされな かった場合に生成される第 1の鍵情報と、 上記第 2の判定ステップに よって無効化すべきという判定をされなかった場合に生成される第 2 の鍵情報とを用いて、 上記再生装置と上記情報処理装置とが相互に認 証する相互認証ステップとを有することを特徴とする相互認証方法の プログラムを格納した記録媒体。
6 . 不正な電子機器を判別するためのリボケーショ ン情報と記録媒体 固有の情報とを予め備えた記録媒体から、 コンテンッ情報を読み出す 再生部を有する再生装置と、 上記再生装置が上記コンテンツ情報を伝 達手段を介して送受信し、 処理する情報処理装置とを備える信号処理 システムであって、
上記再生装置は、 当該再生装置を表す情報と上記リボケーション情 報とを用いて当該再生装置を無効化すべきか否かを判定する第 1 の判 定手段を有し、
上記情報処理装置は、 当該情報処理装置を表す情報と上記リボケ一 ション情報とを用いて当該情報処理装置を無効化すべきか否かを判定 する第 2の判定手段を有し、
上記第 1の判定手段によって無効化すべきという判定をされなかつ た場合に生成される第 1の鍵情報と、 上記第 2の判定手段によって無 効化すべきという判定をされなかった場合に生成される第 2の鍵情報 とを用いて、 上記再生装置と上記情報処理装置とが相互に認証する相 互認証手段と、
上記相互認証手段による相互認証後に、 上記再生装置および上記情 報処理装置に共通の共通鍵を生成する共通鍵生成手段とを備えること を特徴とする信号処理システム。
7 . 請求の範囲第 6項において、
上記相互認証手段は、
上記情報処理装置が上記伝達手段を介して正常に動作しているかを 上記再生装置において確認する第 1の確認手段と、
上記再生装置が上記伝達手段を介して正常に動作しているかを上記 情報処理装置において確認する第 2の確認手段とを有することを特徴 とする信号処理システム。
8 . 請求の範囲第 7項において、
上記再生装置は、
乱数を生成する第 1の乱数生成手段と、
所定の計算をする第 1の計算手段とを有し、
上記情報処理装置は、
乱数を生成する第 2の乱数生成手段と、
所定の計算をする第 2の計算手段とを有し、
上記第 1 の確認手段は、
上記第 1の乱数生成手段により生成される第 1の乱数と、 上記第 2 の乱数生成手段により生成される第 2の乱数とを上記伝達手段を介し て上記再生装置と上記情報処理装置との間で相互に交換する第 1の乱 数交換手段と、
上記再生装置において、 少なく とも上記第 1 の鍵情報と上記相互に 交換された第 1の乱数および第 2の乱数とを用いて上記第 1 の計算手 段により計算した結果と、 上記情報処理装置から上記伝達手段を介し て送られた、 少なく とも上記第 2の鍵情報と上記相互に交換された第 1 の乱数および第 2の乱数とを用いて上記第 2の計算手段により計算 した結果とが同一であるかを比較する第 1の比較手段とを有し、 上記第 2の確認手段は、
上記第 1の乱数生成手段により生成される第 3の乱数と、 上記第 2 の乱数生成手段により生成される第 4の乱数とを上記伝達手段を介し て上記再生装置および上記情報処理装置との間で相互に交換する第 2 の乱数交換手段と、
上記情報処理装置において、 上記再生装置から上記伝達手段を介し て送られた、 少なく とも上記第 1の鍵情報と上記相互に交換された第 3の乱数および第 4の乱数とを用いて上記第 1 の計算手段により計算 した結果と、 少なく とも上記第 2の鍵情報と上記相互に交換された第 3の乱数および第 4の乱数とを用いて上記第 2の計算手段により計算 した結果とが同一であるかを比較する第 2の比較手段とを有している ことを特徴とする信号処理システム。
9 . 請求の範囲第 8項において、
上記共通鍵生成手段は、
上記第 1の乱数生成手段により生成される第 5の乱数と、 上記第 2 の乱数生成手段により生成される第 6の乱数とを上記伝達手段を介し て上記再生装置と上記情報処理装置との間で相互に交換する第 3の乱 数交換手段と、
上記再生装置において、 少なく とも上記第 1の鍵情報と上記第 5の 乱数と上記第 6の乱数とを用いて上記共通鍵を生成する第 1の共通鍵 生成手段と、
上記情報処理装置において、 少なく とも上記第 2の鍵情報と上記第 5の乱数と上記第 6の乱数とを用いて上記共通鍵を生成する第 の共 通鍵生成手段とを有することを特徴とする信号処理システム。
1 0 . 請求の範囲第 9項において、
上記伝達手段を介して、 上記共通鍵を用いた共通鍵暗号方式で上記 再生装置から上記情報処理装置へ情報を送る第 1の送信手段と、 上記再生装置において、 上記第 1の鍵情報と上記記録媒体固有の情 報を用いて記録媒体固有の鍵情報を生成する中間鍵情報生成手段とを 備えることを特徴とする請求の範囲第 7項に記載の信号処理 ·
1 1 . 請求の範囲第 1 0項において、
第 3の鍵情報を、 少なく とも上記記録媒体固有の鍵情報を用いて暗 号化する鍵情報暗号化手段と、
上記鍵情報暗号化手段により暗号化された上記第 3の鍵情報を上記 記録媒体に記録する暗号化鍵情報記録手段と、
上記第 3の鍵情報に基づいてコンテンツ情報暗号化鍵を生成する最 終暗号化鍵生成手段と、
上記コンテンッ情報暗号化鍵を用いて暗号化されたコンテンツ情報 を上記記録媒体に記録するコンテンッ情報記録手段とを備えることを 特徴とする信号処理システム。
1 2 . 請求の範囲第 1 1項において、
上記鍵情報暗号化手段、 上記暗号化鍵情報記録手段、 上記最終暗号 化鍵生成手段、 上記コンテンッ情報記録手段は、
上記情報処理装置が有しているとともに、
上記記録媒体固有の鍵情報は、
上記第 1の送信手段により上記情報処理装置へ送られることを特徴 とする信号処理
1 3 . 請求の範囲第 1 2項において、
上記第 3の鍵情報は、
上記再生装置において前期第 1の乱数生成手段により生成された第 7の乱数に基づいた鍵情報であるとともに、
当該第 3の鍵情報は、
上記第 1の送信手段により上記情報処理装置に送られることを特徴 とする信号処理システム。
1 4 . 請求の範囲第 1 2項において、
上記第 3の鍵情報は、
上記情報処理装置において上記第 2の乱数生成手段により生成され た第 8の乱数に基づいた鍵情報であることを特徴とする信号処理シス テム。
1 5 . 請求の範囲第 1 1項において、
上記鍵情報暗号化手段、 上記暗号化鍵情報記録手段、 上記コンテン ッ情報記録手段は、
上記情報処理装置が有しており、
上記記録媒体固有の鍵情報は、
上記第 1の送信手段により上記情報処理装置へ送られるとともに、 上記最終暗号化鍵生成手段は、
上記再生装置が有しており、
上記最終暗号化鍵生成手段により生成された上記コンテンッ情報暗 号化鍵は、
上記第 1の送信手段により上記情報処理装置へ送られることを特徴 とする信号処理システム。
1 6 . 請求の範囲第 1 5項において、 上記第 3の鍵情報は、
上記再生装置において上記第 1の乱数生成手段により生成された第 9の乱数を基にした鍵情報であることを特徴とする請求の範囲第 1 3 項に記載の信号処理 ·
1 7 . 請求の範囲第 1 5項において、
上記第 3の鍵情報は、
上記情報処理装置において上記第 2の乱数生成手段により生成され た第 1 0の乱数を基にした鍵情報であるとともに、
上記伝達手段を介して、 上記共通鍵を用いた共通鍵暗号方式で上記 情報処理装置から上記再生装置へ情報を送る第 2の送信手段により上 記再生装置の上記最終暗号化鍵生成手段に送られることを特徴とする 信号処理システム。
1 8 . 請求の範囲第 1 0項において、.
上記記録媒体から読み出される暗号化された第 4の鍵情報を、 少な く とも上記記録媒体固有の鍵情報を用いて復号する鍵情報復号手段と 上記第 4の鍵情報に基づいてコンテンツ情報復号鍵を生成する最終 復号鍵生成手段と、
上記コンテンッ情報復号鍵を用いて上記コンテンツ情報を復号する コンテンッ情報復号手段とを備えていることを特徴とする信号処理シ ステム。
1 9 . 請求の範囲第 1 8項において、
上記最終復号鍵生成手段、 上記コンテンッ情報復号手段は、 上記情報処理装置が有していることを特徴とする信号処理
2 0 . 請求の範囲第 1 9項において、 上記鍵情報復号手段は、
上記情報処理装置が有しており、
上記記録媒体固有の鍵情報は、
上記第 1の送信手段によって上記情報処理装置へ送られることを特 徴とする信号処理システム。
2 1 . 請求の範囲第 1 9項において、
上記鍵情報復号手段は、
上記再生装置が有しており、
復号された上記第 4の鍵情報は、
上記第 1 の送信手段によって上記情報処理装置へ送られることを特 徴とする信号処理システム。
2 2 . 請求の範囲第 1 8項において、
上記最終復号鍵生成手段は、
上記再生装置が有していることを特徴とする信号処理システム。
2 3 . 請求の範囲第 2 2項において、
上記鍵情報復号手段は、
上記再生装置が有しており、
上記再生装置において生成された上記コンテンッ情報復号鍵は、 上記第 1の送信手段によつて上記情報処理装置へ送られることを特 徴とする信号処理システム。
2 4 . 不正な電子機器を判別するためのリボケーション情報記録媒体 固有の情報とを予め備えた記録媒体から、 コンテンツ情報を読み出す 再生部を有し、 上記コンテンツ情報が伝達手段を介して情報処理装置 に送信され、 処理される信号処理システムにおける再生装置であって
, δ亥再生装置を表す情報と上記リボケ一ション情報とを用いて当該 再生装置を無効化すべきか否かを判定する第 1 の判定手段を有し、 上記第 1の判定手段によって無効化すべきという判定をされなかつ た場合に生成される第 1の鍵情報と、
上記情報処理装置に設けられている当該情報処理装置を表す情報と 上記リボケ一ション情報とを用いて当該情報処理装置を無効化すべき か否かを判定する第 2の判定手段によって無効化すべきという判定を されなかった場合に生成される第 2の鍵情報とを用いて、 上記情報処 理装置と相互に認証する相互認証手段と、
上記相互認証手段による相互認証後に、 上記情報処理装置と共通の 共通鍵を生成する共通鍵生成手段とを備えることを特徴とする再生装 置。
2 5 . 不正な電子機器を判別するためのリボケ一シヨ ン情報と記録媒 体固有の情報とを予め備えた記録媒体から、 再生装置がコンテンッ情 報を読み出し、 上記コンテンツ情報が伝達手段を介して受信され、 処 理される情報処理装置であって、
上記再生装置に設けられている第 1の判定手段によって、 当該再生 装置を表す情報と上記リボケ一ション情報とを用いて当該再生装置を 無効化すべきか否かを判定し、 上記第 1 の判定手段によって無効化す べきという判定をされなかった場合に生成される第 1の鍵情報と、 当該情報処理装置を表す情報と上記リボケーショ ン情報とを用いて 当該情報処理装置を無効化すべきか否かを判定する第 2の判定手段を 有し、
上記第 1 の鍵情報と、 上記第 2の判定手段によって無効化すべきと いう判定をされなかった場合に生成される第 2の鍵情報とを用いて、 上記再生装置と相互に認証する相互認証手段と、
上記相互認証手段による相互認証後に、 上記再生装置と共通の共通 鍵を生成する共通鍵生成手段とを備えることを特徴とする情報処理装
PCT/JP2003/016226 2003-01-15 2003-12-18 相互認証方法、再生装置及び情報処理装置 WO2004064317A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/505,175 US7395429B2 (en) 2003-01-15 2003-12-18 Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
EP03780879A EP1585248A4 (en) 2003-01-15 2003-12-18 METHOD OF MUTUAL AUTHENTICATION, PROGRAM, RECORDING MEDIUM, SIGNAL PROCESSING SYSTEM, REPRODUCTION DEVICE AND INFORMATION PROCESSING DEVICE

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-6915 2003-01-15
JP2003006915A JP2004220317A (ja) 2003-01-15 2003-01-15 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置

Publications (1)

Publication Number Publication Date
WO2004064317A1 true WO2004064317A1 (ja) 2004-07-29

Family

ID=32709093

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/016226 WO2004064317A1 (ja) 2003-01-15 2003-12-18 相互認証方法、再生装置及び情報処理装置

Country Status (7)

Country Link
US (1) US7395429B2 (ja)
EP (1) EP1585248A4 (ja)
JP (1) JP2004220317A (ja)
KR (1) KR101017002B1 (ja)
CN (1) CN1706148A (ja)
TW (1) TWI289829B (ja)
WO (1) WO2004064317A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698743B2 (en) * 2004-01-16 2010-04-13 Panasonic Corporation Authentication server, method and system for detecting unauthorized terminal
US20080235810A1 (en) * 2004-01-22 2008-09-25 Koninklijke Philips Electronic, N.V. Method of Authorizing Access to Content
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4717396B2 (ja) * 2004-08-30 2011-07-06 キヤノン株式会社 データ通信装置及びデータ通信方法並びにデータ通信プログラム
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
KR100947017B1 (ko) 2004-09-15 2010-03-11 후지쯔 가부시끼가이샤 정보 처리 장치 및 셋업 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체
KR100947019B1 (ko) 2004-09-15 2010-03-11 후지쯔 가부시끼가이샤 정보 처리 장치
TWI277870B (en) 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4712369B2 (ja) * 2004-12-15 2011-06-29 建 徳應 コンテンツ配信方法
JP2006216113A (ja) * 2005-02-02 2006-08-17 Funai Electric Co Ltd Dvd再生装置
WO2006082961A1 (ja) * 2005-02-07 2006-08-10 Matsushita Electric Industrial Co., Ltd. 記録装置、再生装置、集積回路及び制御プログラム
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
JP4703668B2 (ja) * 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
JP4620146B2 (ja) 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
EP2270710B1 (en) * 2009-06-30 2015-12-23 Axis AB Method for restricting access to media data generated by a camera
CN101895537B (zh) * 2010-06-30 2014-07-30 北京握奇数据系统有限公司 建立数据交互通道的方法和系统、智能卡、服务器
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10860409B2 (en) * 2018-08-01 2020-12-08 Cisco Technology, Inc. Tracelog isolation of failed sessions at scale

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1061514A2 (en) 1999-06-16 2000-12-20 Kabushiki Kaisha Toshiba Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
KR100331778B1 (ko) * 1999-09-13 2002-04-09 남봉길 은행잎의 유효성분 추출방법 및 그의 추출장치
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US6957343B2 (en) * 2001-03-30 2005-10-18 Intel Corporation Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
EP1428214A2 (en) * 2001-07-09 2004-06-16 Matsushita Electric Industrial Co., Ltd. Content reading apparatus
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
KR20040077446A (ko) * 2002-02-05 2004-09-04 소니 가부시끼 가이샤 데이터 기록 장치 및 기록 방법
JP2005166185A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録方法、再生方法、記録媒体、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1061514A2 (en) 1999-06-16 2000-12-20 Kabushiki Kaisha Toshiba Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
See also references of EP1585248A4 *
TATEBAYASHI MAKOTO ET AL.: "Kiroku media no contents hogo system", 2000NEN THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS KISO KYOKAI SOCIETY TAIKAI KOEN RONBUNSHU, 7 September 2000 (2000-09-07), pages 367 - 368, XP001119437 *

Also Published As

Publication number Publication date
EP1585248A1 (en) 2005-10-12
JP2004220317A (ja) 2004-08-05
TW200425071A (en) 2004-11-16
CN1706148A (zh) 2005-12-07
EP1585248A4 (en) 2011-07-13
US20050160284A1 (en) 2005-07-21
US7395429B2 (en) 2008-07-01
KR101017002B1 (ko) 2011-02-23
KR20050099934A (ko) 2005-10-17
TWI289829B (en) 2007-11-11

Similar Documents

Publication Publication Date Title
JP4525350B2 (ja) 信号処理システム
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
KR100311563B1 (ko) 카피제어방법및카피제어장치
JP3878542B2 (ja) 記録装置
JP4600042B2 (ja) 記録再生装置およびデータ処理装置
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
US20040190868A1 (en) Recording apparatus and content protection system
KR20010109323A (ko) 데이터 기록 재생기 및 세이브 데이터 처리 방법, 및프로그램 제공 매체
KR20090016709A (ko) 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체
JP2006031818A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2004311000A (ja) 記録装置及び著作権保護システム
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP2000242562A (ja) 記録媒体及び再生装置
JP4620136B2 (ja) 情報記録装置
JP2007515736A (ja) ディスク解読方法及びシステム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 10505175

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003780879

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020047014383

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20038A03420

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2003780879

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020047014383

Country of ref document: KR