JP2000330870A - Contents processing system and method for protecting contents - Google Patents

Contents processing system and method for protecting contents

Info

Publication number
JP2000330870A
JP2000330870A JP11141697A JP14169799A JP2000330870A JP 2000330870 A JP2000330870 A JP 2000330870A JP 11141697 A JP11141697 A JP 11141697A JP 14169799 A JP14169799 A JP 14169799A JP 2000330870 A JP2000330870 A JP 2000330870A
Authority
JP
Japan
Prior art keywords
content
recording medium
area
control information
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11141697A
Other languages
Japanese (ja)
Other versions
JP4177517B2 (en
Inventor
Yasuhiro Ishibashi
泰博 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP14169799A priority Critical patent/JP4177517B2/en
Publication of JP2000330870A publication Critical patent/JP2000330870A/en
Application granted granted Critical
Publication of JP4177517B2 publication Critical patent/JP4177517B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To protect contents from illegal use even when the contents are recorded in an open recording medium such as a DVD-RAM medium having no exclusive secret area so as to attain both the application and protection of digital contents. SOLUTION: In the case of recording contents in a DVD-RAM medium, a secure manager 112 allocates a secret area to a read-in area of the medium, ciphers GI information for limiting the reproduction/copy movement or the like of the contents or its check sum data by medium key MKS inherent in the medium and then records the ciphered result in the secret area. The medium key MKS is made secret by recording only information to be the element of the key MKS in the medium and generating the medium key MKS.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、画像データや音楽
データなどの様々なデジタルコンテンツを扱うことが可
能なコンテンツ処理システムおよびコンテンツ保護方法
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a content processing system and a content protection method capable of handling various digital contents such as image data and music data.

【0002】[0002]

【従来の技術】近年、コンピュータ技術の発達に伴い、
マルチメディア対応のパーソナルコンピュータ、セット
トップボックス、プレイヤー、ゲーム機などの各種電子
機器が開発されている。この種の電子機器は、記録メデ
ィアに格納された画像データや音楽データなどの様々な
デジタルコンテンツを再生できるほか、インターネット
等を通じてデジタルコンテンツをダウンロードして使用
することもできる。
2. Description of the Related Art In recent years, with the development of computer technology,
Various electronic devices, such as multimedia-compatible personal computers, set-top boxes, players, and game machines, have been developed. This type of electronic device can reproduce various digital contents such as image data and music data stored in a recording medium, and can also download and use digital contents through the Internet or the like.

【0003】これらデジタルコンテンツは、例えばMP
EG2、MP3といったデジタル符号化技術の採用によ
り、品質を落とすことなくコピーしたり、ダウンロード
することができる。このため、最近では、著作権保護の
観点から、このようなデジタルコンテンツを不正使用か
ら保護するための技術の必要性が叫ばれている。
[0003] These digital contents are, for example, MP
By adopting the digital encoding technology such as EG2 and MP3, it is possible to copy or download without deteriorating the quality. For this reason, recently, from the viewpoint of copyright protection, the necessity of a technique for protecting such digital contents from unauthorized use has been called out.

【0004】[0004]

【発明が解決しようとする課題】しかし、パーソナルコ
ンピュータ、セットトップボックス、プレイヤーなどの
電子機器で用いられる記録メディアは、別の機器に移動
しても記録/再生ができるリレーバブルなものが多く、
その仕様は基本的にはオープンである。このため、ファ
イルのコピー/移動を自由に行うことができるので、記
録メディアに記録されたコンテンツを不正なコピー/移
動などから保護することは実際上困難である。
However, many recording media used in electronic devices such as personal computers, set-top boxes, and players are relay-bubble media that can be recorded / reproduced even when moved to another device.
Its specifications are basically open. For this reason, the file can be freely copied / moved, and it is practically difficult to protect the content recorded on the recording medium from unauthorized copying / moving.

【0005】メモリカードのように記録メディア部とコ
ントローラとが一体化された記録メディアについては、
ユーザからはアクセスできない秘匿エリアをコントロー
ラ内に設け、そこに、例えば、コピー制御情報などの、
デジタルコンテンツの使用に必要な重要な情報を格納し
ておくことなどによってコンテンツ保護を行うことが可
能である。
For a recording medium such as a memory card in which a recording medium unit and a controller are integrated,
A confidential area that cannot be accessed by the user is provided in the controller, where, for example, copy control information, etc.
It is possible to protect contents by storing important information necessary for using digital contents.

【0006】ところが、次世代の記録メディアとして注
目されているDVD−RAMや、ポータブルオーディオ
機器の記録メディアとして使用されているMDなどの記
録メディアについては、その記録メディア単体で機器間
の交換が行われるので、物理的に秘匿エリアを設けるこ
とは困難である。ファイルシステムからアクセスできな
い領域を秘匿エリアとして使用することも考えられてい
るが、この場合であっても、悪意を持つものによる不正
な攻撃に対しては十分ではない。記録メディアそのもの
は基本的にはセクタの集まりから構成されているので、
その記録メディアの物理仕様さえ分かれば全面アクセス
が可能であるからである。したがって、悪意を持つ者に
よって不正なドライブ装置が開発されたり、あるいはそ
のドライブ装置が一般ユーザによって用いられた場合に
は、コピー制御情報などのコンテンツ保護のための重要
な情報が記録メディアから盗まれ、改竄されてしまう危
険がある。
[0006] However, DVD-RAMs, which are receiving attention as next-generation recording media, and recording media, such as MDs, which are used as recording media for portable audio equipment, can be exchanged between the recording media alone. Therefore, it is difficult to physically provide a secret area. It is considered that an area that cannot be accessed from the file system is used as a concealed area. However, even in this case, it is not enough against an unauthorized attack by a malicious person. Since the recording media itself is basically composed of a collection of sectors,
This is because the entire surface can be accessed as long as the physical specifications of the recording medium are known. Therefore, if an unauthorized drive device is developed by a malicious party or the drive device is used by a general user, important information for protecting content such as copy control information is stolen from the recording medium. , There is a risk of being tampered with.

【0007】本発明は上述の事情に鑑みてなされたもの
であり、DVD−RAMなどの記録メディアにコンテン
ツを記録した場合でもそのコンテンツを不正使用から保
護できるようにし、デジタルコンテンツの利用と保護の
両立を図ることが可能なコンテンツ処理システムおよび
コンテンツ保護方法を提供することを目的とする。
[0007] The present invention has been made in view of the above-mentioned circumstances, and enables the content to be protected from unauthorized use even when the content is recorded on a recording medium such as a DVD-RAM, and the use and protection of digital content. It is an object to provide a content processing system and a content protection method capable of achieving both.

【0008】[0008]

【課題を解決するための手段】上述の課題を解決するた
め、本発明は、記録メディアに記録されるコンテンツを
保護するために必要な制御情報を前記記録メディア上に
秘匿化して記録するコンテンツ処理システムであって、
前記記録メディア上の記録領域の中でファイルシステム
からはアクセスできない所定の記憶領域を前記制御情報
を秘匿化するための秘匿エリアとして使用し、前記制御
情報またはその改竄検出用データを、前記記録メディア
上に記録されている固有のメディアIDに基づいて生成
される所定の暗号化鍵によって暗号化した後に、前記秘
匿エリアに記録するコンテンツ管理手段を具備すること
を特徴とする。
SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the present invention provides a content processing for concealing and recording control information necessary for protecting content recorded on a recording medium on the recording medium. The system
A predetermined storage area, which is inaccessible from a file system, in a recording area on the recording medium is used as a concealed area for concealing the control information, and the control information or data for falsification detection thereof is stored in the recording medium. It is characterized by comprising a content management means for encrypting with a predetermined encryption key generated based on a unique media ID recorded above and recording the encrypted content in the secret area.

【0009】このコンテンツ処理システムにおいては、
ファイルシステムからはアクセスできない所定の記憶領
域を秘匿エリアとして使用するだけでなく、その秘匿エ
リアに記録される情報については、記録メディア毎に固
有のメディアIDから生成される暗号化鍵を用いて暗号
化している。このため、記録メディア単体で機器間の交
換が行われるような記録メディアを用いた場合でも、コ
ンテンツ保護のために必要な情報を秘匿化して記録する
ことができる。また、暗号化鍵はメディアIDから生成
しているので、その記録メディアを別の機器に移動して
使用しても、メディアIDから暗号化鍵を正しく生成す
るためのアルゴリズムを知っている正当な機器であれ
ば、必要な情報を正しく復元することができる。したが
って、同一記録メディアであれば、その記録メディアを
別の機器に移動してもコンテンツを正しく再生すること
が可能となり、コンテンツの利用と保護の両立を図るこ
とができる。
In this content processing system,
Not only is a predetermined storage area inaccessible from the file system used as a secret area, but information recorded in the secret area is encrypted using an encryption key generated from a unique media ID for each recording medium. Is becoming For this reason, even when using a recording medium in which a device is exchanged with a single recording medium, it is possible to conceal and record information necessary for content protection. Also, since the encryption key is generated from the media ID, even if the recording medium is moved to another device and used, a valid key that knows the algorithm for correctly generating the encryption key from the media ID is used. If it is a device, necessary information can be correctly restored. Therefore, if the recording medium is the same, the content can be correctly reproduced even if the recording medium is moved to another device, and both use and protection of the content can be achieved.

【0010】前記記録メディア上には、その記録メディ
アに固有のメディアIDと、秘密のアルゴリズムで作成
された秘密データとを記録しておき、それらメディアI
Dと秘密データから暗号化鍵を生成することが好まし
い。これにより、暗号化鍵についても十分な秘匿化を図
ることができる。
[0010] On the recording medium, a media ID unique to the recording medium and secret data created by a secret algorithm are recorded.
It is preferable to generate an encryption key from D and secret data. As a result, sufficient encryption of the encryption key can be achieved.

【0011】[0011]

【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0012】図1には、本発明の一実施形態に係るパー
ソナルコンピュータ(PC)のシステム構成が示されて
いる。このパーソナルコンピュータ(PC)11は、画
像データや音楽データなどの各種デジタルコンテンツを
扱うことが可能なコンピュータシステムである。このパ
ーソナルコンピュータ(PC)11におけるコンテンツ
保護の方法は、コンテンツを記録すべき記録メディア毎
にその記録メディアのメディアIDを用いてコンテンツ
の暗号化/復号化を管理することを前提としている。こ
れは、同一記録メディアであれば、その記録メディアを
他のパーソナルコンピュータや電子機器で使用しても再
生できるようにするためであり、コンテンツは各記録メ
ディア毎に用意された専用のメディア識別用情報(ここ
では、メディアキーと称する)を用いて暗号化して記録
される。メディアキーを用いたコンテンツの暗号化/復
号化の管理は、そのための専用のソフトウェアであるセ
キュアマネージャ112によって実行される。このセキ
ュアマネージャ112はタンバ・レジスタント・ソフト
ウェアとして実現されている。タンバ・レジスタント・
ソフトウェアとは、不正な内部解析や改竄などの攻撃に
対して防衛機能を備えるソフトウェアを意味する。
FIG. 1 shows a system configuration of a personal computer (PC) according to an embodiment of the present invention. The personal computer (PC) 11 is a computer system capable of handling various digital contents such as image data and music data. This method of protecting content in the personal computer (PC) 11 is based on the premise that management of encryption / decryption of content is performed for each recording medium on which content is to be recorded, using the media ID of the recording medium. This is to make it possible to reproduce the same recording medium even if the recording medium is used by another personal computer or electronic device. The information is encrypted and recorded using information (here, referred to as a media key). Management of content encryption / decryption using the media key is executed by the secure manager 112 which is software dedicated to the content encryption / decryption. This secure manager 112 is realized as tambar resistant software. Tamba resistant
Software means software having a defense function against attacks such as unauthorized internal analysis and tampering.

【0013】セキュアマネージャ112は図示のように
アプリケーションプログラム111とファイルシステム
113との間に位置し、保護対象のコンテンツについて
の「記録」、「再生」、「コピー」、「移動」などの各
種操作は、セキュアマネージャ112を介して行われ
る。セキュアマネージャ112によるコンテンツの暗号
化/復号化管理は、1)物理的な秘匿エリアを有する専
用の記録メディアに対するものと、2)物理的な秘匿エ
リアを持たない通常の記録メディアに対するものとに、
大別される。
The secure manager 112 is located between the application program 111 and the file system 113 as shown in the figure, and performs various operations such as “record”, “play”, “copy”, and “move” on the content to be protected. Is performed via the secure manager 112. The encryption / decryption management of the content by the secure manager 112 is performed for: 1) a dedicated recording medium having a physical confidential area; and 2) a normal recording medium having no physical confidential area.
It is roughly divided.

【0014】(物理的な秘匿エリアを有する専用の記録
メディア)まず、物理的な秘匿エリアを有する専用の記
録メディアに対する処理について説明する。
(Dedicated Recording Medium Having Physically Hidden Area) First, processing for a dedicated recording medium having a physically concealed area will be described.

【0015】記録メディア(A)116、および記録メ
ディア(B)117は、それぞれセキュアマネージャ1
12に対応した専用の記録メディアである。これら記録
メディアとしては、パーソナルコンピュータ(PC)1
1や他の各種電子機器に着脱自在に装着可能なメモリカ
ードなどの各種媒体(SSFDC、フラッシュPCカー
ド)などを使用することができる。これら記録メディア
(A)116、および記録メディア(B)117におい
ては、記録メディア部とコントローラ部(またはハード
ウェアロジック部)とが一体化されており、コンテンツ
保護に必要な重要な情報についてはコントローラ部に設
けられた専用の秘匿エリアに記録される。
The recording medium (A) 116 and the recording medium (B) 117 are respectively a secure manager 1
12 is a dedicated recording medium. These recording media include a personal computer (PC) 1
Various media (SSFDC, flash PC card), such as a memory card, which can be removably mounted on one or other various electronic devices, can be used. In the recording medium (A) 116 and the recording medium (B) 117, a recording medium unit and a controller unit (or hardware logic unit) are integrated, and important information necessary for content protection is stored in a controller. It is recorded in a dedicated confidential area provided in the unit.

【0016】記録メディア(A)116の秘匿エリアに
は、その記録メディアに固有のメディアキー(MKA
が予め記憶されているROM領域と、後述のGI(Go
vernance Information)テーブル
から作成されたGIチェックサムデータを格納するため
のGIチェックサム領域とが設けられている。記録メデ
ィア(B)117についても同様の構成である。メディ
アキーは各記録メディアに固有であれば良く、シリアル
番号や製造番号、他の様々な識別情報を利用することが
できる。
[0016] in the hidden area of the recording medium (A) 116 is a unique media key to the recording medium (MK A)
Is stored in advance in a ROM area and a GI (Go
and a GI checksum area for storing GI checksum data created from a “version information” table. The recording medium (B) 117 has the same configuration. The media key only needs to be unique to each recording medium, and a serial number, a serial number, and other various identification information can be used.

【0017】GIテーブルとは、保護対象の各コンテン
ツ毎にその再生、コピー、移動の可否、およびコピー可
能回数、移動可能回数などを規定したコピー制御情報を
含む統制情報である。GIチェックサムデータはGIテ
ーブルの内容の改竄を検出するための改変検出用コード
データであり、GIテーブルの値から算出される。GI
チェックサムデータの代わりにGIテーブルのハッシュ
値を用いることもできる。GIテーブルの「コピー可能
回数」の値は、コピーが実行される度に−1減算され
る。このようにGIテーブルの値が更新される度に、そ
の更新に合わせて、GIチェックサムデータの値も更新
される。このため、GIチェックサム領域は書き換え可
能な領域から構成されている。
The GI table is control information including copy control information that specifies whether the content to be protected can be reproduced, copied, and moved, the number of times that the content can be copied, and the number of times that the content can be moved. The GI checksum data is alteration detection code data for detecting alteration of the contents of the GI table, and is calculated from the value of the GI table. GI
The hash value of the GI table can be used instead of the checksum data. The value of “number of copies permitted” in the GI table is decremented by -1 each time a copy is executed. Thus, every time the value of the GI table is updated, the value of the GI checksum data is updated in accordance with the update. For this reason, the GI checksum area is composed of a rewritable area.

【0018】ROM領域およびGIチェックサム領域の
どちらも、ユーザからはアクセスできないセキュアな領
域となっている。
Both the ROM area and the GI checksum area are secure areas that cannot be accessed by the user.

【0019】コンテンツを記録メディア(A)116に
記録する場合には、セキュアマネージャ112は、記録
メディア(A)116のメディアキー(MKA )を用い
てコンテンツの暗号化/復号化を管理する。この場合、
記録メディア(A)116のデータ領域には、以下のデ
ータが格納される。
[0019] When recording the content on the recording medium (A) 116, the secure manager 112 manages encryption / decryption of contents using the media key of the recording medium (A) 116 to (MK A). in this case,
The following data is stored in the data area of the recording medium (A) 116.

【0020】 ・Kc[Content]: コンテンツキーKcと称
される秘密鍵によって暗号化されたコンテンツ ・GI: コピー制御情報を含む統制情報 ・MKA [Kc]: 記録メディア(A)116のメデ
ィアキー(MKA )によって暗号化されたコンテンツキ
ー 記録メディア(A)116に記録されたコンテンツを再
生する場合には、セキュアマネージャ112は、まず、
記録メディア(A)116のメディアキー(MDA )を
用いてMDA [Kc]を復号化し、コンテンツキーKc
を得る。そして、そのKcによって、Kc[Conte
nt]を復号化する。
[0020] · Kc [Content]: content key Kc encrypted by a secret key called a content · GI: Control Information · MK A [Kc] which includes copy control information: media key of the recording medium (A) 116 When reproducing the content recorded on the recording medium (A) 116 encrypted by the content key (MK A ), the secure manager 112 first
Using the media key (MD A ) of the recording medium (A) 116, MD A [Kc] is decrypted, and the content key Kc is decrypted.
Get. Then, Kc [Conte
nt].

【0021】記録メディア(A)116に記録されたコ
ンテンツがコピー可能なコンテンツである場合、そのコ
ンテンツを記録メディア(A)116から他の記録メデ
ィア(例えば記録メディア(B)117)にコピーする
ことができる。この場合、セキュアマネージャ112
は、記録メディア(A)116に格納されたGIからチ
ェックサムデータを生成し、そのチェックサムデータ
を、記録メディア(A)116のGIチェックサム領域
のGIチェックサムデータと比較する。不一致の場合に
は、リプレースアタック(初期状態のGIをコピーして
おき、それを必要に応じて書き戻すことにより、コピー
/移動を一度も行っていないコンテンツに偽造する行
為)等によってGIが改竄された恐れがあるので、コピ
ーは禁止される。一致した場合には、セキュアマネージ
ャ112は、記録メディア(A)116のメディアキー
(MKA )を用いてMKA [Kc]を復号化し、Kcを
得る。次いで、セキュアマネージャ112は、コピー先
の記録メディア(B)117のメディアキー(MKB
を用いてKcを暗号化し、暗号化したコンテンツキー
(MKB [Kc])を、Kc[Content]および
GIと一緒に、記録メディア(B)117のデータ領域
に書き込む。この場合、記録メディア(A)116,記
録メディア(B)117のどちらにおいても、GIによ
って指定されるコピー可能回数の値は−1される。例え
ば、コピーしたコンテンツが「一回のみコピー可」のコ
ンテンツであった場合には、「これ以上コピー不可」の
コンテンツに変更される。また、GIの更新に伴い、記
録メディア(A)116,記録メディア(B)117そ
れぞれのGIチェックサムデータの値も更新される。
When the content recorded on the recording medium (A) 116 is a copyable content, the content is copied from the recording medium (A) 116 to another recording medium (for example, the recording medium (B) 117). Can be. In this case, the secure manager 112
Generates the checksum data from the GI stored in the recording medium (A) 116, and compares the checksum data with the GI checksum data in the GI checksum area of the recording medium (A) 116. In the case of a mismatch, the GI is falsified by a replacement attack (an act of copying the GI in the initial state and writing it back as necessary to forge the content that has never been copied / moved). Copying is forbidden because of the risk of being copied. If they match, the secure manager 112 decodes the MK A [Kc] using a media key of the recording medium (A) 116 to (MK A), to obtain the Kc. Then, the secure manager 112, the copy destination storage medium (B) 117 of the media key (MK B)
Encrypts Kc using the encrypted content key (MK B [Kc]), together with the Kc [Content] and GI, written to the data area of the recording medium (B) 117. In this case, the value of the number of permitted copies specified by the GI is decremented by one in both the recording medium (A) 116 and the recording medium (B) 117. For example, if the copied content is a content that can be copied only once, the content is changed to a content that cannot be copied any more. Further, with the update of the GI, the values of the GI checksum data of the recording medium (A) 116 and the recording medium (B) 117 are also updated.

【0022】記録メディア(A)116に記録されたコ
ンテンツが移動可能なコンテンツである場合、そのコン
テンツを記録メディア(A)116から他の記録メディ
ア(例えば記録メディア(B)117)に移動すること
ができる。この場合、セキュアマネージャ112は、記
録メディア(A)116に格納されたGIからチェック
サムデータを生成し、そのチェックサムデータを、記録
メディア(A)116のGIチェックサム領域のGIチ
ェックサムデータと比較する。不一致の場合には、前述
の場合と同様に、移動は禁止される。一致した場合に
は、セキュアマネージャ112は、記録メディア(A)
116のメディアキー(MKA )を用いてMKA [K
c]を復号化し、Kcを得る。次いで、セキュアマネー
ジャ112は、移動先の記録メディア(B)117のメ
ディアキー(MKB )を用いてKcを暗号化し、暗号化
したコンテンツキー(MKB [Kc])を、Kc[Co
ntent]およびGIと一緒に、記録メディア(B)
117のデータ領域に書き込む。この後、セキュアマネ
ージャ112は、移動元の記録メディア(A)116の
データ領域に格納されているKc[Content]、
GI、IDA [Kc]を削除すると共に、GIチェック
サム領域のGIチェックサムデータを削除する。GIに
よって規定されているのが「コピー可能回数」のみで、
「移動可能回数」については規定されていない場合に
は、移動によるGIの更新は行われない。「移動可能回
数」が規定されている場合には、前述の「コピー」の場
合と同様にして、GIは更新された後に記録メディア
(B)117に書き込まれ、またその更新後のGIに対
応するチェックサムデータがGIチェックサム領域に書
き込まれることになる。
When the content recorded on the recording medium (A) 116 is a movable content, the content is moved from the recording medium (A) 116 to another recording medium (for example, the recording medium (B) 117). Can be. In this case, the secure manager 112 generates checksum data from the GI stored in the recording medium (A) 116, and compares the checksum data with the GI checksum data in the GI checksum area of the recording medium (A) 116. Compare. If they do not match, movement is prohibited as in the case described above. If they match, the secure manager 112 sets the recording medium (A)
MK A [K using 116 media key of the (MK A)
c] to obtain Kc. Then, the secure manager 112 encrypts the Kc using the media key of the destination recording medium (B) 117 (MK B) , the encrypted content key (MK B [Kc]), Kc [Co
recording media (B)
117 is written to the data area. After that, the secure manager 112 sends Kc [Content] stored in the data area of the recording medium (A) 116 of the transfer source,
GI and ID A [Kc] are deleted, and GI checksum data in the GI checksum area is deleted. The only thing defined by the GI is the “number of copies that can be made”.
If the “number of possible moves” is not specified, the GI is not updated by moving. When the “movable number of times” is specified, the GI is updated and written to the recording medium (B) 117 after being updated, and corresponds to the updated GI in the same manner as in the case of the above “copy”. Is written to the GI checksum area.

【0023】このように再生/コピー/移動の可否はG
Iによって制御されるので、コンテンツ保護のために
は、GIを改竄から保護することが重要となる。しか
し、GIは記録されるコンテンツの数だけ存在するの
で、そのデータサイズは比較的大きい。そこで、本実施
形態では、GIそのものではなく、そのGIからチェッ
クサムデータを生成し、それを安全な秘匿エリアに記録
するようにしている。もちろん、GIそのものを秘匿エ
リアに記録するような制御を行っても良い。
As described above, whether reproduction / copy / move is permitted is determined by G
Because it is controlled by I, it is important to protect the GI from tampering for content protection. However, since the number of GIs is equal to the number of recorded contents, the data size is relatively large. Therefore, in the present embodiment, the checksum data is generated not from the GI itself, but from the GI, and the checksum data is recorded in a secure secret area. Of course, control for recording the GI itself in the secret area may be performed.

【0024】(物理的な秘匿エリアを持たない通常の記
録メディア)次に、物理的な秘匿エリアを持たない通常
の記録メディアに対する処理について説明する。ここで
は、物理的な秘匿エリアを持たない記録メディアとし
て、DVD−RAMメディア115を例示して説明す
る。DVD−RAMドライブ114は、そこに装填され
たDVD−RAMメディア115をリード/ライトする
ためのドライブ装置である。DVD−RAMメディア1
15には、記録メディア(A)116、および記録メデ
ィア(B)117のような物理的な秘匿エリアは設けら
れていない。
(Normal Recording Medium without Physically Hidden Area) Next, processing for a normal recording medium without a physical concealing area will be described. Here, a DVD-RAM medium 115 will be described as an example of a recording medium having no physical confidential area. The DVD-RAM drive 114 is a drive device for reading / writing the DVD-RAM medium 115 loaded therein. DVD-RAM media 1
15 does not have a physical confidential area such as the recording medium (A) 116 and the recording medium (B) 117.

【0025】DVD−RAMメディア115を用いてコ
ンテンツの記録、再生、コピー、移動などを行う場合、
セキュアマネージャ112は、DVD−RAMメディア
115上のリードインエリア、セクタ代替エリア、リー
ドアウトエリアなど、ファイルシステム113からはア
クセスできない領域を秘匿エリアとして割り当て、そこ
に重要な情報を論理的に秘匿化して記録する。秘匿エリ
アにはGIチェックサムデータが記録されるが、この場
合、GIチェックサムデータは、コンテンツキー(K
c)と同様に、DVD−RAMメディア115固有のメ
ディアキー(MK S )を用いて暗号化されて記録され
る。また、メディアキー(MKS )については、メディ
アキー(MKS )そのものをDVD−RAMメディア1
15上に記録するのではなく、その要素となる情報、つ
まり、DVD−RAMメディア115固有のメディアI
D、および特定の秘密アルゴリズムで作成された秘密デ
ータをDVD−RAMメディア115上に記録してお
き、セキュアマネージャ112がそれらメディアIDお
よび秘密データからメディアキー(MKS )を作成する
ようにすることによって、秘匿化を行う。
Using the DVD-RAM media 115,
When recording, playing, copying, or moving content,
Secure manager 112 is a DVD-RAM media
115, lead-in area, sector replacement area,
From the file system 113, such as the
Assign an inaccessible area as a secret area,
Important information is logically concealed and recorded. Secret Eli
GI checksum data is recorded in
If the GI checksum data is the content key (K
As in the case of c), the menu unique to the DVD-RAM medium 115 is used.
Diakey (MK S) Encrypted and recorded
You. Media key (MKSAbout)
Akie (MKS) Itself is DVD-RAM media 1
15 information that is not recorded on the
In other words, the media I unique to the DVD-RAM media 115
D, and secret data created with a particular secret algorithm.
Data on the DVD-RAM media 115
The secure manager 112
Media key (MKSCreate)
By doing so, concealment is performed.

【0026】図2(A)に示されているように、DVD
−RAMメディア115固有のメディアID(Medi
aID)は、DVD−RAMメディア115上のバース
トカッティングエリア(BCA:Burst Cutt
ing Area)に記録される。BCAはDVD−R
AMメディア115の製造プロセス終了後に物理フォー
マット情報などを記録するために使用される領域であ
り、ここに記録されたシリアル番号や製造番号、他の様
々な識別情報がメディアIDとして用いられる。BCA
は、通常のファイルシステムからはアクセスすることが
出来ない。
As shown in FIG. 2A, the DVD
-Media ID (Media) unique to the RAM media 115
aID) is a burst cutting area (BCA: Burst Cut) on the DVD-RAM medium 115.
ing Area). BCA is DVD-R
This area is used to record physical format information and the like after the end of the manufacturing process of the AM medium 115, and the serial number, serial number, and other various identification information recorded here are used as the media ID. BCA
Cannot be accessed from a normal file system.

【0027】また、図2(B)に示されているように、
DVD−RAMメディア115上には、データエリアの
開始を示すリードインリアとそれに後続するデータエリ
アが設けられており、リードインエリアには、前述の秘
密データとしてメディアマーク(MediaMark)
が記録されている。このメディアマークは、コンテンツ
保護機能を有する正当なドライブのみが読むことが可能
なデータ列である。つまり、メディアマークは、リード
インエリア内の所定のECCブロック(16セクタ)内
に、そのECCデータによってリカバリできるエラー情
報として記録されている。エラーがあるセクタ位置とビ
ット位置との関係により、メディアマークの値が定義さ
れる。
As shown in FIG. 2B,
On the DVD-RAM medium 115, a lead area indicating the start of a data area and a data area following the lead area are provided. In the lead-in area, a media mark (MediaMark) is provided as the secret data described above.
Is recorded. The media mark is a data string that can be read only by a legitimate drive having a content protection function. That is, the media mark is recorded as error information that can be recovered by the ECC data in a predetermined ECC block (16 sectors) in the lead-in area. The value of the media mark is defined by the relationship between the errored sector position and the bit position.

【0028】DVD−RAMメディア115のデータエ
リアには、次のデータが格納される。
The following data is stored in the data area of the DVD-RAM medium 115.

【0029】 ・Kc[Content]: コンテンツキーKcと称
される秘密鍵によって暗号化されたコンテンツ ・GI: コピー制御情報を含む統制情報 ・MKS [Kc]: DVD−RAMメディア115固
有のメディアキー(MKS )によって暗号化されたコン
テンツキー また、GIのチェックサムデータは、前述したように、
メディアキー(MKS)によって暗号化された後に、D
VD−RAMメディア115上のリードインエリア、セ
クタ代替エリア、リードアウトエリアなど、ファイルシ
ステム113からはアクセスできない領域に記録され
る。
[0029] · Kc [Content]: content key Kc encrypted by a secret key that is referred to as the content · GI: control information · MK S, including the copy control information [Kc]: DVD-RAM media 115 unique media key The content key encrypted by (MK S ) The GI checksum data is, as described above,
After being encrypted by the media key (MK S), D
It is recorded in an area that cannot be accessed from the file system 113, such as a lead-in area, a sector replacement area, and a lead-out area on the VD-RAM medium 115.

【0030】図3には、DVD−RAMドライブ114
の機能構成が概念的に示されている。
FIG. 3 shows a DVD-RAM drive 114.
Is conceptually shown.

【0031】DVD−RAMドライブ114には、デー
タリード/ライトを行うための通常の機能部に加え、認
証部201と、BCAからメディアIDを読み出すため
のメディアID読み出し部202と、リードインのエラ
ー情報からメディアマークを算出(デコード)するため
のメディアマーク算出部203、エラー位置の検出及び
訂正を行うためのECC演算回路204などが設けられ
ている。
The DVD-RAM drive 114 includes an authentication unit 201, a media ID reading unit 202 for reading a media ID from the BCA, a read-in error, in addition to a normal function unit for reading / writing data. A media mark calculation unit 203 for calculating (decoding) a media mark from information, an ECC operation circuit 204 for detecting and correcting an error position, and the like are provided.

【0032】認証部201は、セキュアマネージャ11
2との間で認証を行うためのものであり、互いにコンテ
ンツ保護機能を有する正当なもの同士であるか否かを判
断する。互いに正当なもの同士であることが確認され、
且つセキュアマネージャ112から予め決められた専用
のコマンドが発行された場合にのみ、メディアマーク算
出部203の機能は有効となる。メディアマーク算出部
203がディスエーブルされている場合、あるいはメデ
ィアマーク算出部203を持たないドライブにおいて
は、メディアマークを読み取るためにリードインデータ
をリードしても、ECC演算回路204によってエラー
訂正された後のデータが読み出されてしまうため、メデ
ィアマークを読み取ることはできない。つまり、メディ
アマークは、コピー保護機能を有する正当なドライブ装
置のみが読み取ることが可能な情報である。
The authentication unit 201 includes the secure manager 11
2 to perform authentication between the two, and determine whether or not the two are valid ones having a content protection function. Each other is confirmed to be legitimate,
The function of the media mark calculation unit 203 is enabled only when a predetermined command is issued from the secure manager 112. When the media mark calculation unit 203 is disabled, or in a drive without the media mark calculation unit 203, even if the lead-in data is read to read the media mark, the error is corrected by the ECC calculation circuit 204. Since the subsequent data is read, the media mark cannot be read. That is, the media mark is information that can be read only by a legitimate drive device having a copy protection function.

【0033】また、メディアID読み出し部202につ
いても、メディアマーク算出部203と同じように、認
証が成功し、且つセキュアマネージャ112から予め決
められた専用のコマンドが発行された場合にのみその機
能を有効にするように制御しても良い。
As with the media mark calculation unit 203, the function of the media ID reading unit 202 is also restricted only when the authentication is successful and a predetermined dedicated command is issued from the secure manager 112. Control may be performed so as to be enabled.

【0034】このようにDVD−RAMドライブ114
との認証によって初めてメディアマークやメディアID
を取得できるようにすることにより、それらメディアマ
ーク、メディアIDをより安全に管理することができ
る。
As described above, the DVD-RAM drive 114
Media mark and media ID for the first time
, The media mark and the media ID can be managed more safely.

【0035】次に、図4乃至図6を参照して、DVD−
RAMメディア115を使用する場合におけるコンテン
ツ管理処理の手順について具体的に説明する。
Next, referring to FIG. 4 to FIG.
The procedure of the content management process when the RAM media 115 is used will be specifically described.

【0036】「記録」図5はコンテンツ記録時の動作の
流れを示している。
[Recording] FIG. 5 shows the flow of operation when recording content.

【0037】(ステップ1): まず、セキュアマネー
ジャ112とDVD−RAMドライブ114との間で認
証処理が実行され、互いに正しいもの同士であるか否か
が確認される。互いに正しいもの同士であることが確認
されると、DVD−ROMのコンテンツ暗号化アルゴリ
ズムとして使用されているCSS(Content Scrambling
System)などのランダムチャレンジ・レスポンスを用
いた方法により、セキュアマネージャ112とDVD−
RAMドライブ114との間でキー交換が行われ、これ
により同一の認証鍵、バスキー(BK:BusKey)
が共有される。バスキー(BK)は、毎回代わる時変キ
ーである。
(Step 1): First, an authentication process is performed between the secure manager 112 and the DVD-RAM drive 114, and it is confirmed whether or not they are mutually correct. If it is confirmed that they are correct, the CSS (Content Scrambling) used as the content encryption algorithm of the DVD-ROM is used.
System) and the like using a random challenge-response method.
Key exchange is performed with the RAM drive 114, whereby the same authentication key and bus key (BK: BusKey) are exchanged.
Is shared. The bus key (BK) is a time-varying key that changes every time.

【0038】(ステップ2): セキュアマネージャ1
12は、専用のコマンドを用いて、メディアIDとメデ
ィアマークの取得要求をDVD−RAMドライブ114
に発行する。セキュアマネージャ112からの取得要求
に応答して、DVD−RAMドライブ114は、メディ
アIDをBCAから読み出すと共に、リードインエリア
のエラー情報からメディアマークを生成し、それらメデ
ィアID(M_ID)およびメディアマーク(MM)
を、バスキー(BK)で暗号化する。そして、暗号化さ
れたメディアIDおよびメディアマーク(BK[M_I
D.MM])をセキュアマネージャ112に送信する。
セキュアマネージャ112は、バスキー(BK)を保持
しているので、BK[M_ID.MM]からメディアI
D(M_ID)およびメディアマーク(MM)を解読す
ることができる。そして、セキュアマネージャ112
は、メディアID(M_ID)およびメディアマーク
(MM)に対して予め決められた所定の演算を施すこと
により、DVD−RAMメディア115固有のメディア
キー(MKS )を生成する。
(Step 2): Secure Manager 1
A DVD-RAM drive 114 sends a request to acquire a media ID and a media mark using a dedicated command.
Issue to In response to the acquisition request from the secure manager 112, the DVD-RAM drive 114 reads the media ID from the BCA, generates a media mark from the error information in the lead-in area, and records the media ID (M_ID) and the media mark ( MM)
Is encrypted with a bus key (BK). Then, the encrypted media ID and media mark (BK [M_I
D. MM]) to the secure manager 112.
Since the secure manager 112 holds the bus key (BK), the BK [M_ID. MM] to Media I
D (M_ID) and media mark (MM) can be decrypted. Then, the secure manager 112
, It allows to produce a DVD-RAM media 115 unique media key (MK S) for performing a predetermined operation which is predetermined for the media ID (M_ID) and media mark (MM).

【0039】MKS =f(M_ID,MM) ここで、fは秘密の関数である。MK S = f (M_ID, MM) where f is a secret function.

【0040】(ステップ3): WEBブラウザなどの
アプリケーションプログラムを用いてWEBサーバから
画像データや音楽データなどのコンテンツをダウンロー
ドする場合には、WEBブラウザを介して、あるいは直
接、セキュアマネージャ112とWEBサーバ12との
間で認証処理が行われる。互いに正しいコンテンツ保護
機能を有するもの同士あることが確認されると、セキュ
アマネージャ112とWEBサーバ12との間でキー交
換が行われ、同一の認証鍵(Kx1)が共有される。認証
鍵(Kx1)は毎回代わる時変キーである。
(Step 3): When downloading contents such as image data and music data from a WEB server using an application program such as a WEB browser, the secure manager 112 and the WEB server are directly connected via the WEB browser. 12, authentication processing is performed. When it is confirmed that the two have the correct content protection function, key exchange is performed between the secure manager 112 and the WEB server 12, and the same authentication key (K x1 ) is shared. The authentication key (K x1 ) is a time-varying key that changes every time.

【0041】(ステップ4): WEBサーバ12は、
要求されたコンテンツを所定のコンテンツキーKcで暗
号化したもの(Kc[Content])と、認証鍵
(Kx1)で暗号化したコンテンツキー(Kx1[Kc])
と、GIとを、PC11宛に送信する。
(Step 4): The WEB server 12
The requested content is encrypted with a predetermined content key Kc (Kc [Content]), and the content key is encrypted with an authentication key (K x1 ) (K x1 [Kc]).
And GI are transmitted to the PC 11.

【0042】(ステップ5): これら、Kc[Con
tent]、Kx1[Kc]、GIは、WEBブラウザな
どを介して、セキュアマネージャ112に送られる。セ
キュアマネージャ112は、WEBブラウザから指定さ
れたダウンロード先の記録メディアがDVD−RAMメ
ディア115である場合、認証鍵(Kx1)と、DVD−
RAMメディア115のメディアキー(MKS )を用い
て、Kx1[Kc]をMKS [Kc]に変換する。この場
合、まず、認証鍵(Kx1)を用いてKx1[Kc]がKc
に復号化され、そのKcがあらためてMKS によって暗
号化される。
(Step 5): These Kc [Con
tent], K x1 [Kc], and GI are sent to the secure manager 112 via a web browser or the like. When the download destination recording medium specified by the web browser is the DVD-RAM medium 115, the secure manager 112 sends the authentication key (K x1 ) and the DVD-RAM
Using the media key of RAM media 115 (MK S), converts the K x1 [Kc] to MK S [Kc]. In this case, first, K x1 [Kc] is converted to Kc using the authentication key (K x1 ).
Is decoded, the Kc is encrypted by again MK S.

【0043】この後、セキュアマネージャ112は、K
c[Content]、MKS [Kc]、GIを、ファ
イルシステム113、さらにはATAPIドライバなど
を通して、DVD−RAMドライブ114に送り、DV
D−RAMメディア115のデータエリアに書き込む。
Thereafter, the secure manager 112
c [Content], MK S [ Kc], and GI, the file system 113, and further such as through ATAPI driver sends the DVD-RAM drive 114, DV
Write to the data area of the D-RAM medium 115.

【0044】(ステップ6): セキュアマネージャ1
12は、GIからGIチェックサムデータ(GI_C
S)を算出し、それをDVD−RAMメディア115の
メディアキー(MKS )を用いて暗号化する(MK
S [GI_CS])。そして、さらに、MKS [GI_
CS]をバスキー(BK)で暗号化し(BK[MK
S [GI_CS]])、それをDVD−RAMドライブ
114に送信してDVD−RAMメディア115のリー
ドインエリアに書き込む。この場合、専用の秘匿エリア
書き込みコマンドがセキュアマネージャ112からDV
D−RAMドライブ114に発行される。DVD−RA
Mドライブ114は、バスキー(BK)でBK[MKS
[GI_CS]]を復号化し、MKS [GI_CS]
を、秘匿エリア書き込みコマンドで指定されたリードイ
ンエリア内の所定アドレス位置に書き込む。
(Step 6): Secure Manager 1
12 is GI to GI checksum data (GI_C
To calculate the S), encrypted using the media key of the DVD-RAM media 115 (MK S) it (MK
S [GI_CS]). And, further, MK S [GI_
CS] with a bus key (BK) (BK [MK
S [GI_CS]]), and sends it to the DVD-RAM drive 114 to write it in the lead-in area of the DVD-RAM medium 115. In this case, a dedicated secret area write command is sent from the secure manager 112 to the DV.
Issued to the D-RAM drive 114. DVD-RA
The M drive 114 uses a bus key (BK) to execute BK [MK S
[GI_CS]] decodes, MK S [GI_CS]
Is written to a predetermined address position in the lead-in area designated by the secret area write command.

【0045】「再生」図5はコンテンツ再生時の動作の
流れを示している。
[Reproduction] FIG. 5 shows a flow of operation at the time of content reproduction.

【0046】(ステップ1): まず、セキュアマネー
ジャ112とDVD−RAMドライブ114との間で認
証処理が実行され、互いに正しいもの同士であるか否か
が確認される。互いに正しいもの同士であることが確認
されると、DVD−ROMのコンテンツ暗号化アルゴリ
ズムとして使用されているCSS(Content Scrambling
System)などのランダムチャレンジ・レスポンスを用
いた方法により、セキュアマネージャ112とDVD−
RAMドライブ114との間でキー交換が行われ、これ
により同一の認証鍵、バスキー(BK:BusKey)
が共有される。バスキー(BK)は、毎回代わる時変キ
ーである。
(Step 1): First, an authentication process is executed between the secure manager 112 and the DVD-RAM drive 114, and it is confirmed whether or not they are mutually correct. If it is confirmed that they are correct, the CSS (Content Scrambling) used as the content encryption algorithm of the DVD-ROM is used.
System) and the like using a random challenge-response method.
Key exchange is performed with the RAM drive 114, whereby the same authentication key and bus key (BK: BusKey) are exchanged.
Is shared. The bus key (BK) is a time-varying key that changes every time.

【0047】(ステップ2): セキュアマネージャ1
12は、専用のコマンドを用いて、メディアIDとメデ
ィアマークの取得要求をDVD−RAMドライブ114
に発行する。セキュアマネージャ112からの取得要求
に応答して、DVD−RAMドライブ114は、メディ
アIDをBCAから読み出すと共に、リードインのエラ
ー情報からメディアマークを生成し、それらメディアI
D(M_ID)およびメディアマーク(MM)を、バス
キー(BK)で暗号化する。そして、暗号化されたメデ
ィアIDおよびメディアマーク(BK[M_ID.M
M])をセキュアマネージャ112に送信する。セキュ
アマネージャ112は、バスキー(BK)を保持してい
るので、BK[M_ID.MM]からメディアID(M
_ID)およびメディアマーク(MM)を解読すること
ができる。そして、セキュアマネージャ112は、メデ
ィアID(M_ID)およびメディアマーク(MM)に
対して予め決められた所定の演算を施すことにより、D
VD−RAMメディア115固有のメディアキー(MK
S )を生成する。
(Step 2): Secure Manager 1
A DVD-RAM drive 114 sends a request to acquire a media ID and a media mark using a dedicated command.
Issue to In response to the acquisition request from the secure manager 112, the DVD-RAM drive 114 reads the media ID from the BCA, generates a media mark from the error information of the lead-in, and
D (M_ID) and media mark (MM) are encrypted with a bus key (BK). Then, the encrypted media ID and media mark (BK [M_ID.M
M]) to the secure manager 112. Since the secure manager 112 holds the bus key (BK), the BK [M_ID. MM] to the media ID (M
_ID) and the media mark (MM). Then, the secure manager 112 performs a predetermined operation on the media ID (M_ID) and the media mark (MM) to obtain a D
A media key (MK) unique to the VD-RAM medium 115
S ).

【0048】MKS =f(M_ID,MM) ここで、fは秘密の関数である。MK S = f (M_ID, MM) where f is a secret function.

【0049】(ステップ3): 次に、セキュアマネー
ジャ112から専用の秘匿エリア読み出しコマンドが発
行される。これに応答して、DVD−RAMドライブ1
14は、秘匿エリア読み出しコマンドで指定されたリー
ドインエリアの所定のアドレス位置からMKS [GI_
CS]を読み出し、それをバスキー(BK)で暗号化す
る。そして、BK[MKS [GI_CS]]をセキュア
マネージャ112に送信する。セキュアマネージャ11
2は、バスキー(BK)により、BK[MKS[GI_
CS]]からMKS [GI_CS]を解読する。さら
に、セキュアマネージャ112は、メディアキー(MK
S )により、MKS [GI_CS]からGI_CSを解
読する。
(Step 3): Next, the secure manager 112 issues a dedicated confidential area read command. In response, the DVD-RAM drive 1
14, MK S [GI_ from a predetermined address position of the lead-in area specified by the concealment area read command
CS] and encrypts it with a bus key (BK). Then, it transmits the BK [MK S [GI_CS]] to secure manager 112. Secure Manager 11
2 is BK [MK S [GI_
To decrypt the MK S [GI_CS] from CS]]. Further, the secure manager 112 transmits the media key (MK
The S), decrypts the GI_CS from MK S [GI_CS].

【0050】(ステップ4): セキュアマネージャ1
12は、アプリケーションプログラム111などから指
定された再生対象の暗号化されたコンテンツ(Kc[C
ontent])と、それに対応するMKS[Kc]、
およびGIを、ファイルシステム113、さらにはAT
APIドライバなどを介して、DVD−RAMメディア
115から取得する。
(Step 4): Secure Manager 1
Reference numeral 12 denotes an encrypted content (Kc [C] to be reproduced specified by the application program 111 or the like.
ontent]) and, MK S [Kc] that corresponds to it,
And GI to the file system 113 and the AT
It is obtained from the DVD-RAM medium 115 via an API driver or the like.

【0051】(ステップ5): セキュアマネージャ1
12は、GIからチェックサムを算出し、その算出した
チェックサムと、DVD−RAMメディア115の秘匿
エリアから取得したGI_CSとを比較する。不一致の
場合には、DVD−RAMメディア115のGIが悪意
を持つユーザによって書き替えられた恐れがあるため、
再生処理はこの時点で中止する。一致した場合には、セ
キュアマネージャ112は、メディアIDとメディアマ
ークから生成したメディアキー(MKS )を用いて、M
S [Kc]を復号し、コンテンツキー(Kc)を得
る。そして、そのKcを用いてKc[Content]
の暗号を解除し、生のコンテンツ(Content)を
再生ソフト(プレイヤ)に送信する。再生ソフトもタン
バ・レジスタント・ソフトウェアとして実現されてい
る。
(Step 5): Secure Manager 1
12 calculates a checksum from the GI, and compares the calculated checksum with the GI_CS obtained from the secret area of the DVD-RAM medium 115. In the case of a mismatch, there is a possibility that the GI of the DVD-RAM medium 115 has been rewritten by a malicious user.
The reproduction process is stopped at this point. If they match, the secure manager 112 uses the media ID (MK S ) generated from the media ID and the media mark to
Decrypt K S [Kc] to obtain a content key (Kc). Then, using the Kc, Kc [Content]
Is decrypted and the raw content (Content) is transmitted to the playback software (player). Reproduction software is also realized as tambar resistant software.

【0052】「コピー」図6はコンテンツコピー時の動
作の流れを示している。ここでは、DVD−RAMメデ
ィア115に記録されているコンテンツを記録メディア
(A)116にコピーする場合を例示する。
[Copy] FIG. 6 shows a flow of an operation at the time of content copy. Here, a case where the content recorded on the DVD-RAM medium 115 is copied to the recording medium (A) 116 will be exemplified.

【0053】(ステップ1): まず、セキュアマネー
ジャ112とDVD−RAMドライブ114との間で認
証処理が実行され、互いに正しいもの同士であるか否か
が確認される。互いに正しいもの同士であることが確認
されると、DVD−ROMのコンテンツ暗号化アルゴリ
ズムとして使用されているCSS(Content Scrambling
System)などのランダムチャレンジ・レスポンスを用
いた方法により、セキュアマネージャ112とDVD−
RAMドライブ114との間でキー交換が行われ、これ
により同一の認証鍵、バスキー(BK:BusKey)
が共有される。バスキー(BK)は、毎回代わる時変キ
ーである。
(Step 1): First, an authentication process is executed between the secure manager 112 and the DVD-RAM drive 114, and it is confirmed whether or not they are mutually correct. If it is confirmed that they are correct, the CSS (Content Scrambling) used as the content encryption algorithm of the DVD-ROM is used.
System) and the like using a random challenge-response method.
Key exchange is performed with the RAM drive 114, whereby the same authentication key and bus key (BK: BusKey) are exchanged.
Is shared. The bus key (BK) is a time-varying key that changes every time.

【0054】(ステップ2): セキュアマネージャ1
12は、専用のコマンドを用いて、メディアIDとメデ
ィアマークの取得要求をDVD−RAMドライブ114
に発行する。セキュアマネージャ112からの取得要求
に応答して、DVD−RAMドライブ114は、メディ
アIDをBCAから読み出すと共に、リードインのエラ
ー情報からメディアマークを生成し、それらメディアI
D(M_ID)およびメディアマーク(MM)を、バス
キー(BK)で暗号化する。そして、暗号化されたメデ
ィアIDおよびメディアマーク(BK[M_ID.M
M])をセキュアマネージャ112に送信する。セキュ
アマネージャ112は、バスキー(BK)を保持してい
るので、BK[M_ID.MM]からメディアID(M
_ID)およびメディアマーク(MM)を解読すること
ができる。そして、セキュアマネージャ112は、メデ
ィアID(M_ID)およびメディアマーク(MM)に
対して予め決められた所定の演算を施すことにより、D
VD−RAMメディア115固有のメディアキー(MK
S )を生成する。
(Step 2): Secure Manager 1
A DVD-RAM drive 114 sends a request to acquire a media ID and a media mark using a dedicated command.
Issue to In response to the acquisition request from the secure manager 112, the DVD-RAM drive 114 reads the media ID from the BCA, generates a media mark from the error information of the lead-in, and
D (M_ID) and media mark (MM) are encrypted with a bus key (BK). Then, the encrypted media ID and media mark (BK [M_ID.M
M]) to the secure manager 112. Since the secure manager 112 holds the bus key (BK), the BK [M_ID. MM] to the media ID (M
_ID) and the media mark (MM). Then, the secure manager 112 performs a predetermined operation on the media ID (M_ID) and the media mark (MM) to obtain a D
A media key (MK) unique to the VD-RAM medium 115
S ).

【0055】MKS =f(M_ID,MM) ここで、fは秘密の関数である。MK S = f (M_ID, MM) where f is a secret function.

【0056】(ステップ3): 次に、セキュアマネー
ジャ112から専用の秘匿エリア読み出しコマンドが発
行される。これに応答して、DVD−RAMドライブ1
14は、秘匿エリア読み出しコマンドで指定されたリー
ドインエリアの所定のアドレス位置からMKS [GI_
CS]を読み出し、それをバスキー(BK)で暗号化す
る。そして、BK[MKS [GI_CS]]をセキュア
マネージャ112に送信する。セキュアマネージャ11
2は、バスキー(BK)により、BK[MKS[GI_
CS]]からMKS [GI_CS]を解読する。さら
に、セキュアマネージャ112は、メディアキー(MK
S )により、MKS [GI_CS]からGI_CSを解
読する。
(Step 3): Next, the secure manager 112 issues a dedicated confidential area read command. In response, the DVD-RAM drive 1
14, MK S [GI_ from a predetermined address position of the lead-in area specified by the concealment area read command
CS] and encrypts it with a bus key (BK). Then, it transmits the BK [MK S [GI_CS]] to secure manager 112. Secure Manager 11
2 is BK [MK S [GI_
To decrypt the MK S [GI_CS] from CS]]. Further, the secure manager 112 transmits the media key (MK
The S), decrypts the GI_CS from MK S [GI_CS].

【0057】(ステップ4): セキュアマネージャ1
12は、アプリケーションプログラム111などから指
定されたコピー対象の暗号化されたコンテンツ((Kc
[Content])と、それに対応するMKS [K
c]、およびGIを、ファイルシステム113、さらに
はATAPIドライバなどを介して、DVD−RAMメ
ディア115から取得する。
(Step 4): Secure Manager 1
Reference numeral 12 denotes an encrypted content to be copied specified by the application program 111 ((Kc
And [Content]), MK S [ K corresponding to it
c] and GI are obtained from the DVD-RAM medium 115 via the file system 113 and the ATAPI driver.

【0058】セキュアマネージャ112は、GIからチ
ェックサムを算出し、その算出したチェックサムと、D
VD−RAMメディア115の秘匿エリアから取得した
GI_CSとを比較する。不一致の場合には、DVD−
RAMメディア115のGIが悪意を持つユーザによっ
て書き替えられた恐れがあるため、コピー処理はこの時
点で中止する。一致した場合には、DVD−RAMメデ
ィア115から読み取ったGIを参照して、コピー対象
のコンテンツがコピー可能なコンテンツであるか否かを
調べる。「コピー不可」または「コピー可能回数=零」
の場合には、コピー処理はこの時点で中止する。コピー
が許されたコンテンツであれば、セキュアマネージャ1
12は、次のステップ5以降の処理に進む。
The secure manager 112 calculates a checksum from the GI, and calculates the checksum and D
The GI_CS obtained from the secret area of the VD-RAM medium 115 is compared. If they do not match, DVD-
Since the GI of the RAM medium 115 may have been rewritten by a malicious user, the copying process is stopped at this point. If they match, it refers to the GI read from the DVD-RAM medium 115 to check whether or not the content to be copied is copyable content. "No copy allowed" or "Number of copies allowed = zero"
In this case, the copy processing is stopped at this point. If the content is permitted to be copied, secure manager 1
In step 12, the process proceeds to step 5 and subsequent steps.

【0059】(ステップ5): セキュアマネージャ1
12は、コピー先の記録メディア(A)116またはそ
れを制御するためのデバイスドライバとの間で認証処理
を行う。互いに正しいコンテンツ保護機能をもつもの同
士であることが確認されると、セキュアマネージャ11
2とコピー先の記録メディア(A)116またはそのデ
バイスドライバとの間でキー交換が行われ、同一の認証
鍵(ここでは、Kx2とする)が共有される。認証鍵(K
x2)は毎回代わる時変キーである。
(Step 5): Secure Manager 1
Reference numeral 12 performs authentication processing with the copy destination recording medium (A) 116 or a device driver for controlling the same. If it is confirmed that they have the correct content protection function, the secure manager 11
2 is exchanged with the copy destination recording medium (A) 116 or its device driver, and the same authentication key (here, K × 2 ) is shared. Authentication key (K
x2 ) is a time-varying key that changes every time.

【0060】(ステップ6): セキュアマネージャ1
12からのメディアキー取得要求に応答して、記録メデ
ィア(A)116またはそのデバイスドライバは、メデ
ィアキー(MKA )を認証鍵(Kx2)で暗号化し、暗号
化されたメディアキー(Kx2[MKA ])をセキュアマ
ネージャ112に送信する。セキュアマネージャ112
は、認証鍵(Kx2)を保持しているので、Kx2[M
A ]からMKA を解読することができる。
(Step 6): Secure Manager 1
In response to the media key acquisition request from the 12, the recording medium (A) 116 or the device driver, the media key (MK A) encrypts the authentication key (K x2), encrypted media key (K x2 [MK A ]) to the secure manager 112. Secure Manager 112
Holds the authentication key (K x2 ), so that K x2 [M
It can decrypt the MK A from K A].

【0061】(ステップ7): セキュアマネージャ1
12は、DVD−RAMメディア115から読み出した
GIを更新し、「コピー可能回数」が−1されたGI′
を得る。次いで、セキュアマネージャ112は、メディ
アIDとメディアマークから生成したメディアキー(M
S )を用いて、MKS [Kc]を復号し、コンテンツ
キー(Kc)を得、そしてそのコンテンツキー(Kc)
をメディアキーMKAを用いて暗号化し、MKA [K
c]を得る。この後、セキュアマネージャ112は、K
c[Content]、MKA [Kc]、GI′を、フ
ァイルシステム113さらには記録メディア(A)11
6のドライバなどを介して記録メディア(A)116に
書き込む。
(Step 7): Secure Manager 1
12 updates the GI read from the DVD-RAM medium 115, and sets the GI 'to
Get. Next, the secure manager 112 generates a media key (M) generated from the media ID and the media mark.
Using K S ), decrypt MK S [Kc], obtain a content key (Kc), and obtain the content key (Kc).
The encrypted using the media key MK A, MK A [K
c] is obtained. After this, the secure manager 112
c [Content], MK A [Kc], and GI ′ are transferred to the file system 113 and the recording medium (A) 11.
6 to the recording medium (A) 116 via the driver 6 and the like.

【0062】(ステップ8): セキュアマネージャ1
12は、GI′からそのチェックサムデータ(GI′_
CS)を算出し、それを認証鍵(Kx2)で暗号化したも
の(Kx2[GI′_CS])を記録メディア(A)11
6またはそのドライバに送信し、GI′_CSを記録メ
ディア(A)116のGIチェックサム領域に書き込
む。
(Step 8): Secure Manager 1
Reference numeral 12 indicates the checksum data (GI '__
CS), and encrypts it with an authentication key (K x2 ) (K x2 [GI'_CS]) to a recording medium (A) 11.
6 or its driver, and writes GI'_CS into the GI checksum area of the recording medium (A) 116.

【0063】(ステップ9): この後、セキュアマネ
ージャ112は、チェックサムデータ(GI′_CS)
をDVD−RAMメディア115のメディアキー(MK
S )を用いて暗号化する(MKS [GI′_CS])。
そして、さらに、MKS [GI′_CS]をバスキー
(BK)で暗号化し(BK[MKS [GI′_C
S]])、それをDVD−RAMドライブ114に送信
してDVD−RAMメディア115のリードインエリア
に書き込む。この場合、専用の秘匿エリア書き込みコマ
ンドがセキュアマネージャ112からDVD−RAMド
ライブ114に発行される。DVD−RAMドライブ1
14は、バスキー(BK)でBK[MKS [GI′_C
S]]を復号化し、MKS [GI′_CS]を、秘匿エ
リア書き込みコマンドで指定されたリードインエリア内
の所定アドレス位置に書き込む。
(Step 9): Thereafter, the secure manager 112 checksum data (GI'_CS)
To the media key (MK
Encrypted using S) (MK S [GI'_CS] ).
Then, further, the MK S [GI'_CS] encrypted with the bus key (BK) (BK [MK S [GI'_C
S]]), and sends it to the DVD-RAM drive 114 to write it in the lead-in area of the DVD-RAM medium 115. In this case, a dedicated secret area write command is issued from the secure manager 112 to the DVD-RAM drive 114. DVD-RAM drive 1
Reference numeral 14 denotes a bus key (BK) BK [MK S [GI'_C
Decoding the S]], the MK S [GI'_CS], written at a predetermined address position of the lead-in area specified by the concealment area write command.

【0064】(ステップ10): そして、セキュアマ
ネージャ112は、DVD−RAM115のGIをG
I′に更新する。
(Step 10): Then, the secure manager 112 sets the GI of the DVD-RAM 115 to G
Update to I '.

【0065】「移動」DVD−RAMメディア115に
記録されているコンテンツを記録メディア(A)116
に移動する場合は、図6のコピー処理と基本的に同じ手
順で処理が行われるが、ステップ9の代わりにDVD−
RAMメディア115の秘匿エリアの内容を削除する処
理が行われ、また図6のステップ10の代わりにDVD
−RAMメディア115のKc[Content]、M
S [Kc]、およびGIを削除する処理が行われる、
点がコピー処理とは異なる。また、移動の場合は、コピ
ー可能回数に対するGIの更新は行われず、移動可能回
数が規定されている場合を除き、GIは更新されずに移
動先の記録メディア(A)116に書き込まれることに
なる。
[Move] The contents recorded on the DVD-RAM medium 115 are recorded on the recording medium (A) 116.
In the case of moving to DVD-ROM, the processing is performed in basically the same procedure as the copy processing of FIG.
A process of deleting the contents of the secret area of the RAM medium 115 is performed.
-Kc [Content], M of RAM media 115
The process of deleting K S [Kc] and GI is performed.
This is different from the copy process. In the case of movement, the GI is not updated with respect to the permitted number of copies, and the GI is written to the destination recording medium (A) 116 without being updated unless the permitted number of moves is specified. Become.

【0066】以上のように、本実施形態においては、D
VD−RAMメディア115のリードインエリアを秘匿
エリアとして割り当て、そこにGIチェックサムデータ
をメディアキー(MKS )によって暗号化して記録する
ことにより、GIチェックサムデータの秘匿化を図るこ
とができる。よって、GIの改竄などによるコンテンツ
の不正使用を防止することができる。また、メディアキ
ー(MKS )についても、メディアIDと、正当なドラ
イブでしか読むことが出来ないメディアマークとによっ
て生成しているので、その秘匿化を図ることができる。
As described above, in the present embodiment, D
Assign a lead-in area of the VD-RAM media 115 as confidential area, by recording therein encrypts GI checksum data by the media key (MK S), it is possible to concealment of the GI checksum data. Therefore, it is possible to prevent unauthorized use of the content due to falsification of the GI. Also, since the media key (MK S ) is generated by the media ID and the media mark that can be read only by a valid drive, it can be concealed.

【0067】なお、本実施形態では、GIチェックサム
データを暗号化してリードインエリアに記録するように
しているが、GIのデータサイズが小さい場合には、G
Iそのものを暗号化してリードインエリアや、DVD−
RAMメディア115上の代替セクタエリアに記録する
ようにしてもよい。
In this embodiment, the GI checksum data is encrypted and recorded in the lead-in area. However, if the GI data size is small, the G
I itself is encrypted and the lead-in area or DVD-
The information may be recorded in an alternative sector area on the RAM medium 115.

【0068】また、コンテンツの暗号化鍵であるコンテ
ンツキーをメディアキーを用いて暗号化するようにして
が、メディアキーをコンテンツキーとして使用し、コン
テンツ自体をメディアキーを用いて暗号化するようにし
てもよい。また、専用の秘匿エリアを持たない記憶メデ
ィアとしてDVD−RAMメディアを例示したが、本実
施形態のコンテンツ保護方法は、例えば、MOやMDな
ど、専用の秘匿エリアを持たない他の各種記録メディア
全てに対して適用することができる。
Further, the content key, which is the content encryption key, is encrypted using the media key, but the media key is used as the content key, and the content itself is encrypted using the media key. You may. Further, the DVD-RAM medium is exemplified as the storage medium having no dedicated confidential area. However, the content protection method according to the present embodiment is applied to all other various recording media having no dedicated confidential area, such as MO and MD. Can be applied to

【0069】さらに、本実施形態は、PCに限らず、セ
ットトップボックス、ゲーム機、オーディオ/ビデオプ
レイヤーなど、マイクロプロセッサを搭載したあらゆる
データ処理装置(コンピュータ応用機器)に適用するこ
とができる。また、DVD−RAMドライブ114の認
証機能、メディアマーク算出機能などは、DVD−RA
Mドライブ114用のドライバソフトウェアに持たせる
ことも可能である。
Further, the present embodiment is not limited to a PC, but can be applied to any data processing apparatus (computer-applied equipment) including a microprocessor, such as a set-top box, a game machine, and an audio / video player. The authentication function and media mark calculation function of the DVD-RAM drive 114 are the same as those of DVD-RA drive.
The driver software for the M drive 114 may be provided.

【0070】また、本実施形態で説明したセキュアマネ
ージャ112はソフトウェアであるので、その手順を記
述したコンピュータプログラムを記録媒体を通じてコン
ピュータまたはコンピュータ応用機器に導入することに
より、本実施形態と同様の効果を容易に得ることができ
る。
Further, since the secure manager 112 described in the present embodiment is software, the same effect as in the present embodiment can be obtained by introducing a computer program describing the procedure into a computer or a computer application device through a recording medium. Can be easily obtained.

【0071】[0071]

【発明の効果】以上説明したように、本発明によれば、
DVD−RAMメディアのように専用の秘匿エリアを持
たないオープンな記録メディアにコンテンツを記録した
場合でもそのコンテンツを不正使用から保護できるよう
になり、デジタルコンテンツの利用と保護の両立を図る
ことが可能となる。
As described above, according to the present invention,
Even if content is recorded on an open recording medium that does not have a dedicated confidential area, such as DVD-RAM media, the content can be protected from unauthorized use, making it possible to use digital content and protect it at the same time. Becomes

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るコンピュータシステ
ムの基本構成を示すブロック図。
FIG. 1 is a block diagram showing a basic configuration of a computer system according to an embodiment of the present invention.

【図2】同実施形態のコンピュータシステムで使用され
るDVD−RAMメディアとそこに記録される情報の内
容を説明するための図。
FIG. 2 is an exemplary view for explaining a DVD-RAM medium used in the computer system of the embodiment and contents of information recorded on the DVD-RAM medium.

【図3】同実施形態のコンピュータシステムで使用され
るDVD−RAMドライブの機能構成を示すブロック
図。
FIG. 3 is an exemplary block diagram showing a functional configuration of a DVD-RAM drive used in the computer system of the embodiment.

【図4】同実施形態のコンピュータシステムで行われる
コンテンツ記録処理の手順を示す図。
FIG. 4 is an exemplary view showing a procedure of a content recording process performed by the computer system of the embodiment.

【図5】同実施形態のコンピュータシステムで行われる
コンテンツ再生処理の手順を示す図。
FIG. 5 is an exemplary view showing a procedure of content reproduction processing performed by the computer system of the embodiment.

【図6】同実施形態のコンピュータシステムで行われる
コンテンツコピー処理の手順を示す図。
FIG. 6 is an exemplary view showing a procedure of a content copy process performed by the computer system of the embodiment.

【符号の説明】[Explanation of symbols]

10…インターネット 11…パーソナルコンピュータ(PC) 12…WEBサーバ 111…アプリケーションプログラム 112…セキュアマネージャ 113…ファイルシステム 114…DVD−RAMドライブ 115…DVD−RAMメディア 116…記録メディア(A) 117…記録メディア(B) 201…認証部 202…メディアID読み出し部 203…メディアマーク算出部 204…ECC演算回路 Reference Signs List 10 Internet 11 Personal computer (PC) 12 Web server 111 Application program 112 Secure manager 113 File system 114 DVD-RAM drive 115 DVD-RAM medium 116 Recording medium (A) 117 Recording medium ( B) 201: authentication unit 202: media ID reading unit 203: media mark calculation unit 204: ECC operation circuit

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 記録メディアに記録されるコンテンツを
保護するために必要な制御情報を前記記録メディア上に
秘匿化して記録するコンテンツ処理システムであって、 前記記録メディア上の記録領域の中でファイルシステム
からはアクセスできない所定の記憶領域を前記制御情報
を秘匿化するための秘匿エリアとして使用し、前記制御
情報またはその改竄検出用データを、前記記録メディア
上に記録されている固有のメディアIDに基づいて生成
される所定の暗号化鍵によって暗号化した後に、前記秘
匿エリアに記録するコンテンツ管理手段を具備すること
を特徴とするコンテンツ処理システム。
1. A content processing system for concealing and recording control information necessary for protecting content recorded on a recording medium on the recording medium, wherein a file is stored in a recording area on the recording medium. A predetermined storage area that cannot be accessed from the system is used as a concealed area for concealing the control information, and the control information or its falsification detection data is assigned to a unique media ID recorded on the recording medium. A content processing system comprising: a content management unit that encrypts the content with a predetermined encryption key generated based on the content and records the encrypted content in the secret area.
【請求項2】 前記制御情報は、前記コンテンツのコピ
ー/移動を制限するためのコピー制御情報であり、 前記コンテンツ管理手段は、前記記録メディアに記録さ
れているコンテンツを他の記録メディアにコピーまたは
移動する場合には、前記記録メディア上に記録されてい
る固有のメディアIDに基づいて生成される暗号化鍵に
よって前記記録メディア上の暗号化された制御情報を復
号化し、その復号化された制御情報に基づいて、前記コ
ンテンツのコピーまたは移動の可否を判断することを特
徴とする請求項2記載のコンテンツ処理システム。
2. The control information is copy control information for restricting copy / move of the content, and the content management means copies the content recorded on the recording medium to another recording medium or When moving, the encrypted control information on the recording medium is decrypted with an encryption key generated based on a unique media ID recorded on the recording medium, and the decrypted control information is decrypted. 3. The content processing system according to claim 2, wherein whether the content can be copied or moved is determined based on the information.
【請求項3】 前記記録メディア上には、データ領域の
開始を示すリードイン領域と、このリードイン領域に後
続するデータ領域とが設けられており、 前記リードイン領域を前記秘匿エリアとして使用するこ
とを特徴とする請求項1記載のコンテンツ処理システ
ム。
3. A lead-in area indicating the start of a data area and a data area subsequent to the lead-in area are provided on the recording medium, and the lead-in area is used as the secret area. The content processing system according to claim 1, wherein:
【請求項4】 前記記録メディア上には、データ領域
と、その代替領域とが設けられおり、 前記代替領域を前記秘匿エリアとして使用することを特
徴とする請求項1記載のコンテンツ処理システム。
4. The content processing system according to claim 1, wherein a data area and an alternative area thereof are provided on the recording medium, and the alternative area is used as the secret area.
【請求項5】 前記記録メディア上には、その記録メデ
ィアに固有のメディアIDと、秘密のアルゴリズムで作
成された秘密データとが記録されており、 前記コンテンツ管理手段は、前記メディアIDおよび前
記秘密データから前記記録メディアに固有の前記暗号化
鍵を生成し、その暗号化鍵によって前記制御情報または
その改竄検出用データを暗号化することを特徴とする請
求項1記載のコンテンツ処理システム。
5. A medium ID unique to the recording medium and secret data created by a secret algorithm are recorded on the recording medium, and the content management means stores the medium ID and the secret 2. The content processing system according to claim 1, wherein the encryption key unique to the recording medium is generated from data, and the control information or the falsification detection data is encrypted with the encryption key.
【請求項6】 前記コンテンツ管理手段は、前記記録メ
ディアをドライブするためのドライブ装置との認証によ
って、前記メディアIDおよび前記秘密データを前記ド
ライブ装置を介して前記記録メディアから取得すること
を特徴とする請求項5記載のコンテンツ処理システム。
6. The content management means acquires the media ID and the secret data from the recording medium via the drive device by authentication with a drive device for driving the recording medium. 6. The content processing system according to claim 5, wherein
【請求項7】 前記コンテンツ管理手段は、前記記録メ
ディアをドライブするためのドライブ装置との認証によ
って所定の秘密鍵を前記ドライブ装置との間で共有し、
前記暗号化された制御情報または改竄検出用データを前
記秘匿エリアに記録する場合には、前記暗号化された制
御情報または改竄検出用データを前記秘密鍵によって暗
号化した後に前記ドライブ装置に送信することを特徴と
する請求項1記載のコンテンツ処理システム。
7. The content management means shares a predetermined secret key with the drive device by authentication with a drive device for driving the recording medium,
When recording the encrypted control information or falsification detection data in the secret area, the encrypted control information or falsification detection data is transmitted to the drive device after being encrypted with the secret key. The content processing system according to claim 1, wherein:
【請求項8】 コンテンツとそのコンテンツのコピー/
移動を制限するための制御情報を記録メディアに記録
し、その記録されている制御情報を用いることによっ
て、前記記録メディアに記録されているコンテンツのコ
ピー/移動を制限するコンテンツ処理システムであっ
て、 前記コンテンツを記録すべき記録メディアに固有のメデ
ィアIDに基づいて前記制御情報またはその改竄検出用
データを暗号化し、その暗号化された制御情報または改
竄検出用データを前記記録メディア上に記録するコンテ
ンツ管理手段を具備することを特徴とするコンテンツ処
理システム。
8. Content / copy of the content /
A content processing system for recording control information for restricting movement on a recording medium and using the recorded control information to restrict copying / moving of content recorded on the recording medium, A content for encrypting the control information or the falsification detection data based on a media ID unique to a recording medium on which the content is to be recorded, and recording the encrypted control information or the falsification detection data on the recording medium A content processing system comprising management means.
【請求項9】 コンテンツを記録すべき記録メディア毎
にその記録メディアに固有のメディア識別情報を用いて
前記コンテンツの暗号化/復号化を管理すると共に、前
記コンテンツのコピー/移動を制限するための制御情報
を用いて前記記録メディアに記録されているコンテンツ
のコピー/移動を制限するコンテンツ処理システムであ
って、 前記メディア識別情報および前記制御情報を不正アクセ
スから保護するための保護手段であって、前記メディア
識別情報については、前記記録メディア上に、その記録
メディアに固有のメディアIDと、秘密のアルゴリズム
で作成された秘密データとを記録しておき、それらメデ
ィアIDおよび秘密データから前記メディア識別情報を
生成することによって秘匿化し、前記制御情報について
は、前記メディア識別情報によって前記制御情報または
その改竄検出用データを暗号化した後に前記記録媒体に
記録することによって秘匿化することを特徴とするコン
テンツ処理システム。
9. A method for managing encryption / decryption of the content by using media identification information unique to the recording medium for each recording medium on which the content is to be recorded, and restricting copying / moving of the content. What is claimed is: 1. A content processing system for restricting copy / move of content recorded on a recording medium using control information, comprising: protection means for protecting the media identification information and the control information from unauthorized access; As for the media identification information, a media ID unique to the recording medium and secret data created by a secret algorithm are recorded on the recording medium, and the media identification information is obtained from the media ID and the secret data. The control information is concealed by generating Content processing system characterized by concealment by recording on the recording medium by and breakfasts identification information after encrypting the control information or tampering detection data.
【請求項10】 記録メディアに記録されるコンテンツ
を保護するために必要な制御情報を前記記録メディア上
に秘匿化して記録することにより、前記コンテンツを保
護するコンテンツ保護方法であって、 前記記録メディア上の記録領域の中でファイルシステム
からはアクセスできない所定の記憶領域を前記制御情報
を秘匿化するための秘匿エリアとして使用し、前記制御
情報またはその改竄検出用データを、前記記録メディア
上に記録されている固有のメディアIDに基づいて生成
される所定の暗号化鍵によって暗号化した後に、前記秘
匿エリアに記録することを特徴とするコンテンツ保護方
法。
10. A content protection method for protecting content by protecting control information necessary for protecting content recorded on a recording medium by concealing and recording the control information on the recording medium. A predetermined storage area inaccessible from a file system in the above recording area is used as a concealed area for concealing the control information, and the control information or its falsification detection data is recorded on the recording medium. A content encryption method for encrypting the content with a predetermined encryption key generated based on a unique media ID and recording the encrypted content in the secret area.
【請求項11】 前記制御情報は、前記コンテンツのコ
ピー/移動を制限するためのコピー制御情報であり、 前記記録メディアに記録されているコンテンツを他の記
録メディアにコピーまたは移動する場合には、前記記録
メディア上に記録されている固有のメディアIDに基づ
いて生成される暗号化鍵によって前記記録メディア上の
暗号化された制御情報を復号化し、その復号化された制
御情報に基づいて、前記コンテンツのコピーまたは移動
の可否を判断することを特徴とする請求項10記載のコ
ンテンツ保護方法。
11. The control information is copy control information for restricting copy / move of the content, and when copying or moving the content recorded on the recording medium to another recording medium, The control information encrypted on the recording medium is decrypted by an encryption key generated based on a unique media ID recorded on the recording medium, and based on the decrypted control information, 11. The content protection method according to claim 10, wherein whether the content can be copied or moved is determined.
【請求項12】 前記記録メディア上には、データ領域
の開始を示すリードイン領域と、このリードイン領域に
後続するデータ領域とが設けられており、前記リードイ
ン領域を前記秘匿エリアとして使用することを特徴とす
る請求項10記載のコンテンツ保護方法。
12. A lead-in area indicating the start of a data area and a data area subsequent to the lead-in area are provided on the recording medium, and the lead-in area is used as the secret area. The content protection method according to claim 10, wherein:
【請求項13】 前記記録メディア上には、データ領域
と、その代替領域とが設けられおり、 前記代替領域を前記秘匿エリアとして使用することを特
徴とする請求項10記載のコンテンツ保護方法。
13. The content protection method according to claim 10, wherein a data area and an alternative area thereof are provided on the recording medium, and the alternative area is used as the secret area.
【請求項14】 コンテンツとそのコンテンツのコピー
/移動を制限するための制御情報を記録メディアに記録
し、その記録されている制御情報を用いることによっ
て、前記記録メディアに記録されているコンテンツのコ
ピー/移動を制限するコンテンツ保護方法であって、 前記コンテンツを記録すべき記録メディアに固有のメデ
ィアIDに基づいて前記制御情報またはその改竄検出用
データを暗号化し、その暗号化された制御情報または改
竄検出用データを前記記録メディア上に記録することを
特徴とするコンテンツ保護方法。
14. A content and control information for restricting copy / move of the content are recorded on a recording medium, and the recorded control information is used to copy the content recorded on the recording medium. A content protection method for restricting / moving, wherein the control information or its falsification detection data is encrypted based on a media ID unique to a recording medium on which the content is to be recorded, and the encrypted control information or falsification is encrypted. A content protection method comprising: recording detection data on the recording medium.
【請求項15】 コンテンツを記録すべき記録メディア
毎にその記録メディアに固有のメディア識別情報を用い
て前記コンテンツの暗号化/復号化を管理すると共に、
前記コンテンツのコピー/移動を制限するための制御情
報を用いて前記記録メディアに記録されているコンテン
ツのコピー/移動を制限するコンテンツ保護方法であっ
て、 前記メディア識別情報については、前記記録メディア上
に、その記録メディアに固有のメディアIDと、秘密の
アルゴリズムで作成された秘密データとを記録してお
き、それらメディアIDおよび秘密データから前記メデ
ィア識別情報を生成することによって秘匿化し、 前記制御情報については、前記メディア識別情報によっ
て前記制御情報またはその改竄検出用データを暗号化し
た後に前記記録媒体に記録することによって秘匿化する
ことを特徴とするコンテンツ保護方法。
15. For each recording medium on which content is to be recorded, encryption / decryption of the content is managed using media identification information unique to the recording medium, and
A content protection method for restricting copy / move of content recorded on said recording medium using control information for restricting copy / move of said content, wherein said media identification information is stored on said recording medium. In addition, a media ID unique to the recording medium and secret data created by a secret algorithm are recorded, and the media identification information is generated from the media ID and the secret data to conceal the information. , The control information or the data for falsification detection thereof is encrypted by the media identification information and then recorded on the recording medium to be concealed.
JP14169799A 1999-05-21 1999-05-21 Content processing system and content protection method Expired - Fee Related JP4177517B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14169799A JP4177517B2 (en) 1999-05-21 1999-05-21 Content processing system and content protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14169799A JP4177517B2 (en) 1999-05-21 1999-05-21 Content processing system and content protection method

Publications (2)

Publication Number Publication Date
JP2000330870A true JP2000330870A (en) 2000-11-30
JP4177517B2 JP4177517B2 (en) 2008-11-05

Family

ID=15298116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14169799A Expired - Fee Related JP4177517B2 (en) 1999-05-21 1999-05-21 Content processing system and content protection method

Country Status (1)

Country Link
JP (1) JP4177517B2 (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001055858A1 (en) * 2000-01-26 2001-08-02 Sony Corporation Data recording/reproducing device and saved data processing method, and program providing medium
WO2002056535A1 (en) * 2001-01-16 2002-07-18 Sony Corporation Apparatus and method for recording/reproducing information
WO2003005207A1 (en) * 2001-07-06 2003-01-16 Matsushita Electric Industrial Co., Ltd. Content management method and content management apparatus
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
JP2003536193A (en) * 2000-06-02 2003-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Recordable storage medium with protected data area
JP2005011104A (en) * 2003-06-19 2005-01-13 Toshiba Corp License control device, program and method
JP2005522902A (en) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム Method for processing encrypted data for a first area received in a network belonging to a second area
JP2006073018A (en) * 2001-03-31 2006-03-16 Lg Electronics Inc Contents management method and contents management apparatus
JP2006099555A (en) * 2004-09-30 2006-04-13 Toshiba Corp Content transmission/reception device
JP2006227900A (en) * 2005-02-17 2006-08-31 Toshiba Tec Corp Contactless communication device and communication method
JP2007522599A (en) * 2004-02-12 2007-08-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Reproducing apparatus and method for reproducing unique medium identifier
US7310823B2 (en) 2001-07-06 2007-12-18 Hitachi, Ltd. Digital information recording apparatus and outputting apparatus
US7328458B2 (en) 2001-08-22 2008-02-05 Sony Corporation Authoring system, authoring key generator, authoring device, authoring method, and data supply device, information terminal and information distribution method
US7350084B2 (en) 2001-10-25 2008-03-25 Fujitsu Limited Data management system, data processing system, and computer-readable medium having on which data management program is recorded
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7536727B2 (en) 2002-11-29 2009-05-19 Kabushiki Kaisha Toshiba Content management method, recording and/or reproducing apparatus, and recording medium
JP2009146199A (en) * 2007-12-14 2009-07-02 Sony Corp Information processing device, disc, information processing method, and program
US7721343B2 (en) 2004-11-22 2010-05-18 Kabushiki Kaish Toshiba Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8311389B2 (en) 2000-12-13 2012-11-13 Hitachi, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
JP2013093096A (en) * 2000-08-16 2013-05-16 Koninkl Philips Electronics Nv Method and device for controlling circulation and use of digital creation
JP2013109826A (en) * 2001-05-22 2013-06-06 Uqe Llc Writing method and computer system

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
WO2001055858A1 (en) * 2000-01-26 2001-08-02 Sony Corporation Data recording/reproducing device and saved data processing method, and program providing medium
JP2003536193A (en) * 2000-06-02 2003-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Recordable storage medium with protected data area
JP2013048009A (en) * 2000-06-02 2013-03-07 Koninkl Philips Electronics Nv Method for verifying system data, storage medium, recording device and reproduction device
JP2013093096A (en) * 2000-08-16 2013-05-16 Koninkl Philips Electronics Nv Method and device for controlling circulation and use of digital creation
US10529372B2 (en) 2000-12-13 2020-01-07 Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US9083942B2 (en) 2000-12-13 2015-07-14 Hitachi Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US9773522B2 (en) 2000-12-13 2017-09-26 Hitachi Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US8311389B2 (en) 2000-12-13 2012-11-13 Hitachi, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US10854237B2 (en) 2000-12-13 2020-12-01 Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
WO2002056535A1 (en) * 2001-01-16 2002-07-18 Sony Corporation Apparatus and method for recording/reproducing information
US7401231B2 (en) 2001-01-16 2008-07-15 Sony Corporation Information recording/playback device and method
US7665145B2 (en) 2001-03-31 2010-02-16 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
US7895660B2 (en) 2001-03-31 2011-02-22 Lg Electronics Inc. Method and apparatus for moving contents using copy and movement control information
JP2006073018A (en) * 2001-03-31 2006-03-16 Lg Electronics Inc Contents management method and contents management apparatus
US7810161B2 (en) 2001-03-31 2010-10-05 Lg Electronics Inc. Apparatus and method for moving contents after mutual authentication
US7665144B2 (en) 2001-03-31 2010-02-16 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
US7661144B2 (en) 2001-03-31 2010-02-09 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP2013140666A (en) * 2001-05-22 2013-07-18 Uqe Llc Record carrier
JP2013109826A (en) * 2001-05-22 2013-06-06 Uqe Llc Writing method and computer system
US7472427B2 (en) 2001-07-06 2008-12-30 Panasonic Corporation Content management method and content management apparatus
WO2003005207A1 (en) * 2001-07-06 2003-01-16 Matsushita Electric Industrial Co., Ltd. Content management method and content management apparatus
US7310823B2 (en) 2001-07-06 2007-12-18 Hitachi, Ltd. Digital information recording apparatus and outputting apparatus
US7328458B2 (en) 2001-08-22 2008-02-05 Sony Corporation Authoring system, authoring key generator, authoring device, authoring method, and data supply device, information terminal and information distribution method
US7877616B2 (en) 2001-10-25 2011-01-25 Fujitsu Limited Data management system, data processing system, and computer-readable medium having on which data management program is recorded
US7350084B2 (en) 2001-10-25 2008-03-25 Fujitsu Limited Data management system, data processing system, and computer-readable medium having on which data management program is recorded
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
JP2005522902A (en) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム Method for processing encrypted data for a first area received in a network belonging to a second area
US7536727B2 (en) 2002-11-29 2009-05-19 Kabushiki Kaisha Toshiba Content management method, recording and/or reproducing apparatus, and recording medium
JP4559713B2 (en) * 2003-06-19 2010-10-13 株式会社東芝 License control apparatus, program, and method
JP2005011104A (en) * 2003-06-19 2005-01-13 Toshiba Corp License control device, program and method
JP2007522599A (en) * 2004-02-12 2007-08-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Reproducing apparatus and method for reproducing unique medium identifier
JP2006099555A (en) * 2004-09-30 2006-04-13 Toshiba Corp Content transmission/reception device
US7721343B2 (en) 2004-11-22 2010-05-18 Kabushiki Kaish Toshiba Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2006227900A (en) * 2005-02-17 2006-08-31 Toshiba Tec Corp Contactless communication device and communication method
JP4700367B2 (en) * 2005-02-17 2011-06-15 東芝テック株式会社 Non-contact communication apparatus and communication method
US8270275B2 (en) 2007-12-14 2012-09-18 Sony Corporation Information processing device, disc, information processing method, and program
JP2009146199A (en) * 2007-12-14 2009-07-02 Sony Corp Information processing device, disc, information processing method, and program

Also Published As

Publication number Publication date
JP4177517B2 (en) 2008-11-05

Similar Documents

Publication Publication Date Title
JP4177514B2 (en) Computer system and content protection method
JP4690600B2 (en) Data protection method
JP4621314B2 (en) Storage medium
JP4177517B2 (en) Content processing system and content protection method
US6993135B2 (en) Content processing system and content protecting method
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
US7392225B2 (en) Revocation information updating method, revocation information updating apparatus and storage medium
JP4824037B2 (en) Method, system, and computer program for controlling access to protected digital content by verification of a media key block (read / write media key block)
KR100580572B1 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
US20030163719A1 (en) Removable disk device with identification information
WO2002033880A1 (en) Data reproducing/recording apparatus / method and list updating method
JP2005512258A (en) System data integrity verification method and apparatus
JP2007510240A (en) Secure access and copy protection management system
JP3983937B2 (en) Storage medium and content management method using the same
US20030091187A1 (en) Apparatus and method for reading or writing user data
JP4560086B2 (en) Content data recording / reproducing apparatus
JP4109805B2 (en) Content management method and storage medium
JP2000163882A (en) Digital literary production recording medium, recording device accessing same recording medium, and reproducing device and deleting device
JP4284925B2 (en) RECORDING DEVICE, RESTORE METHOD, PROGRAM, RECORDING MEDIUM
JP2002196982A (en) Information recording medium, recording/regenerating device, and method
JP4802222B2 (en) Computer system and content protection method
JP2005020703A5 (en)
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP2005275654A (en) Semiconductor memory device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees