WO2004046936A1 - 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム - Google Patents

記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
WO2004046936A1
WO2004046936A1 PCT/JP2003/013752 JP0313752W WO2004046936A1 WO 2004046936 A1 WO2004046936 A1 WO 2004046936A1 JP 0313752 W JP0313752 W JP 0313752W WO 2004046936 A1 WO2004046936 A1 WO 2004046936A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
recording
bus
protected
unit
Prior art date
Application number
PCT/JP2003/013752
Other languages
English (en)
French (fr)
Inventor
Susumu Senshu
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/500,851 priority Critical patent/US7894603B2/en
Priority to AU2003275695A priority patent/AU2003275695A1/en
Priority to EP03758969.4A priority patent/EP1564641B1/en
Priority to BR0306937-0A priority patent/BR0306937A/pt
Priority to JP2004553144A priority patent/JP4543927B2/ja
Publication of WO2004046936A1 publication Critical patent/WO2004046936A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Recording system and method recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
  • the present invention relates to a recording system and method, a recording device and method, an input device and method, a reproduction system and method, a reproduction device and method, a recording medium, and a program.
  • the present invention relates to a recording system and method, a recording device and method, an input device and method, a reproduction system and method, a reproduction device and method, a recording medium, and a program that can be protected flexibly.
  • recording / reproducing devices for example, CD-RW drives
  • legitimate recording / reproducing control and prevention of illegal copying are required to protect the contents.
  • Japanese Patent Application Laid-Open Publication No. 2000-52021 proposes recording or reproducing data on or from a disc using a data format composed of user data and user control data. I have.
  • the content is protected from unauthorized copying by encrypting and recording the user data portion with a key having a disk ID, which is an ID unique to the disk, applied thereto.
  • Japanese Patent Application Laid-Open No. 2002-84271 discloses the recording / reproducing apparatus 1 shown in FIG.
  • the recording / reproducing apparatus 1 includes a drive 11, an AV board 12, and a dedicated bus 13.
  • the drive 11 has a recording / playback processing unit 21.
  • the AV board 12 has an AV content processing unit 31, a content protection unit 32, and an input unit. 33 and an output section 34.
  • the recording / reproducing processing section 21 acquires the disc ID and RKB (Renewal Key Block) unique to the optical disc 41, and transmits the AV board 12 via the dedicated bus 13 to the Supply to the content protection unit 32.
  • the content protection unit 32 generates and stores a link using the disk key obtained from the obtained disk ID and RKB.
  • the AV content processing unit 31 supplies to the content protection unit 32 the content which needs to protect the copyright received via the input unit 33 constituted by an antenna or the like.
  • the content protection unit 32 encrypts the content with a key that has a previously stored disk ID and a key such as a disk key obtained from the RKB that acts, and records the content to be protected via the dedicated bus 13. It is supplied to the reproduction processing section 21.
  • the recording / reproducing processor 21 receives the encrypted content and records it on the optical disc 41.
  • the recording / reproducing processing unit 21 reproduces predetermined encrypted content from the optical disk 41 and supplies the content to the content protecting unit 32 via the dedicated bus 13.
  • the content protection unit 32 decrypts the encrypted content with a key obtained by operating a disk key obtained from the disk ID and RKB, and supplies the decrypted content to the AV content processing unit 31.
  • the AV content processing unit 31 decodes the decoded content by, for example, the Moving Picture Experts Group (MPEG) method and reproduces the decoded content.
  • the output unit 34 outputs the reproduced content.
  • MPEG Moving Picture Experts Group
  • the drive 11 and the AV board 12 are connected via the dedicated bus 13 in the recording / reproducing device 1, they are not accessed externally and use the disk ID or RKB. Content can be protected.
  • a recording / reproducing device 51 as shown in FIG. 2 can be considered.
  • the parts corresponding to those in FIG. 1 are denoted by the corresponding reference numerals, and the description thereof will not be repeated. Therefore, in the case of FIG. 2, the drive 11 and the AV board 1 2 are separated via bus 6 1 (general purpose bus) (for example, It is separated by a home LAN (Local Area Network).
  • bus 6 1 general purpose bus
  • bus 6 1 for example, It is separated by a home LAN (Local Area Network).
  • the HDD (Hard Disk Drive) 71 is connected to the path 61 to obtain the “disk ID”, “RKB j” and “disk ID and RKB” on the bus 61.
  • the content encrypted using the encrypted disk key is downloaded (monitored) and copied to the HDD 71.
  • the HDD 71 stores the 16B disk ID, several MB of RKB, 20 GB of encrypted content, and several KB of programs that were downloaded as described above. Have been.
  • the HDD 71 provides the “disk ID”, “RKB” and “contents encoded using the disk ID and the disk key obtained from the RKB” to the AV board 12, the AV board 1 2 Cannot reproduce the content reproduced from the legitimate optical disc 41, so that the content is reproduced.
  • the “spoofing program” may be commonly distributed as a replay-executable device or program.
  • a recording / reproducing apparatus 81 for performing mutual authentication as shown in FIG. 3 is proposed.
  • a mutual authentication unit 91 is provided in the drive 11 and a mutual authentication unit 92 is provided in the AV board 12, and the mutual authentication processing is executed between them to be shared. Content is transmitted and received by encrypting using the common key.
  • the “disk ID”, “RKB” and “disk” are compatible with the optical disk recorded by the recording / reproducing device 1 or the recording / reproducing device 51 and does not have the mutual authentication function, the “disk ID”, “RKB” and “disk Even if the “content encrypted using the disk key obtained from the ID and RKB” is copied, it cannot be decrypted, making it virtually impossible to copy. Therefore, the above-described “spoofing drive” or “spoofing program” can be prevented.
  • the HDD 71 of a general PC does not have a function of executing a mutual authentication process. Therefore, in the recording / reproducing device 81, only the specific content to be protected is stored in the HDD 71. In addition, there was a problem that it was not possible to copy even unprotected content for PC storage use. Disclosure of the invention
  • the present invention has been made in view of such a situation, and aims to flexibly protect contents based on the necessity of protection.
  • the input device includes a determination unit that determines whether or not the input content is to be protected, and the recording device transmits the content on the bus based on a result determined by the determination unit. It is characterized by comprising recording means for recording, on the recording medium, protection information indicating whether or not the content is to be protected in 1 / transmission of the content.
  • the recording means records the protection information for each predetermined unit of the content. Can be.
  • the predetermined unit may be 248 bytes.
  • the recording device may further include an encryption unit that encrypts the content by applying the ID of the recording medium and the recording medium key when the determination unit determines that the content is to be protected.
  • the recording apparatus may further include at least encryption means for encrypting the content by operating the recording medium key of the recording medium when the determination means determines that the content is not to be protected.
  • the input device and the recording device may further include an authentication unit for mutually authenticating each other.
  • the input device further includes a first encryption unit for encrypting the content before transmitting the content to the bus when the determination unit determines that the content is to be protected, and the recording device determines the content by the determination unit.
  • the content recording apparatus may further include a second encryption unit that encrypts the content before recording the content by the recording unit.
  • the first encrypting means can prohibit encrypting the content before transmitting the content to the bus.
  • the input device determines whether to protect the input content, and the recording device should protect the content in transmission on the bus based on the determined result. It is characterized in that protection information indicating whether or not the content is content is recorded together with the content on a recording medium.
  • the recording apparatus of the present invention is obtained by authenticating means for performing mutual authentication with another apparatus connected via a bus, and encrypted by a first encryption method supplied via a bus from another apparatus.
  • Encryption means for encrypting the decrypted content by the second encryption method can be further provided.
  • the encrypting means can encrypt the decrypted content by using the ID of the recording medium and the recording medium key.
  • the recording means determines that the content is not content to be protected in transmission on the bus. It can be recorded together with the protection information shown.
  • a second recording method of the present invention there is provided an authentication step of mutually authenticating with another device connected via a bus, and decoding of decrypted content supplied from another device via the bus. And a recording step of recording, on a recording medium, protection information indicating that the content is to be protected in transmission on the bus together with the content decrypted by the processing of the decrypting step.
  • a program of a first recording medium includes an authentication step of mutually authenticating with another device connected via a bus, and decrypting an encrypted content supplied from another device via the bus. And a recording step of recording, on a recording medium, protection information indicating that the content is to be protected in transmission on the bus, together with the content decrypted by the processing of the decrypting step. I do.
  • a first program according to the present invention includes an authentication step for mutually authenticating with another device connected via a bus, and a decryption for decrypting encrypted content supplied from another device via the bus. And a recording step of recording, on a recording medium, protection information indicating that the content is to be protected in transmission on the bus, together with the content decoded by the processing of the decoding step.
  • the input device according to the present invention includes an authentication unit that performs mutual authentication with a recording device connected via a bus, and determines whether or not input content is content to be protected in transmission on the bus. To encrypt the content with the first encryption method. Encryption means; and supply means for supplying the content encrypted by the first encryption means to the recording device via a bus.
  • the content encrypted by the first encrypting means may be further provided with a second encrypting means for encrypting the content by the second encrypting method.
  • One of the first encryption means and the second encryption means can operate the ID of the recording medium and the recording medium key to encrypt the content.
  • An input method includes an authentication step of mutually authenticating a recording device connected via a bus, and determining whether the input content is content to be protected in transmission on the bus. And an encryption step of encrypting the content, and a supply step of supplying the encrypted content by the processing of the encryption step to the recording device via a bus.
  • the program of the second recording medium of the present invention is an authentication step of mutually authenticating with a recording device connected via a bus, and the input content is a content to be protected in transmission on the bus. It is characterized by including an encryption step of encrypting the content according to whether the content is encrypted, and a supply step of supplying the content encrypted by the processing of the encryption step to the recording device via the bus.
  • a second program includes an authentication step of mutually authenticating with a recording device connected via a bus, and determining whether the input content is content to be protected in transmission on the bus. And a supply step of supplying the content encrypted by the processing of the encryption step to a recording device via a bus.
  • the playback system is characterized in that the playback device includes: a playback unit that plays back the content from the recording medium and protection information indicating whether the content is content to be protected in transmission on the bus; Transmission control means for controlling transmission of content to an output device on the bus based on the protection information reproduced by the transmission device.
  • the output device includes an output device for outputting the content transmitted by the transmission control device to the outside. It is characterized by having. The protection information can be recorded for each predetermined unit of content.
  • the predetermined unit may be 248 bytes.
  • the playback device may further include a decoding unit that decodes the content played back by the playback unit.
  • the playback device may further include authentication means for authenticating the device on the bus.
  • the playback device sends the content to the bus if the protection information indicates that the content is content to be protected during transmission on the bus and if the output device on the bus is authenticated by the authentication means.
  • the output device may further include an encryption unit that encrypts the content, and the output device may further include a first decryption unit that decrypts the content encrypted by the encryption unit.
  • the output device may further include second decryption means for decrypting the content decrypted by the first decryption means by applying the ID of the recording medium and the recording medium key.
  • the transmission control means sends the content to the device on the bus. Can be prohibited.
  • the reproduction apparatus reproduces, from a recording medium, content and protection information indicating whether or not the content is content to be protected in transmission on a bus, and the reproduced protection information
  • the transmission of content to the output device on the bus is controlled based on the content, and the output device outputs the content transmitted from the playback device to the outside.
  • a playback device includes a playback unit that plays back content from a recording medium and protection information indicating whether the content is content to be protected in transmission on a bus, and a protection unit that plays back the protection information played back by the playback unit.
  • Other equipment via the bus Output control means for controlling output of content to the device.
  • the protection information can be recorded for each predetermined unit of content.
  • the predetermined unit may be 248 bytes.
  • an authentication means for authenticating another device and an encryption means for encrypting the content wherein the protection information indicates that the content is content to be protected in transmission on the bus, and
  • the encryption means can encrypt the content before sending the content to the bus.
  • a second reproducing method comprises: a reproducing step of reproducing, from a recording medium, content and protection information indicating whether or not the content is content to be protected in transmission on a bus; An output control step of controlling output of the content to another device via the bus based on the reproduced protection information.
  • the program of the third recording medium of the present invention comprises: a reproducing step of reproducing, from the recording medium, content and protection information indicating whether or not the content is content to be protected in transmission on the bus; An output control step of controlling output of content to another device via the bus based on the protection information reproduced by the processing.
  • the third program of the present invention is a reproduction program for reproducing a content from a recording medium and protection information indicating whether the content is a content to be protected in transmission on a bus, and a reproduction step for reproducing the content.
  • the input device may be an independent device or a block that performs input processing of the input recording device.
  • the recording device may be an independent device, or may be a block that performs a recording process of a recording / reproducing device.
  • mutual authentication is performed with another device connected via the bus. Then, the encrypted content supplied from another device via the bus is decrypted, and together with the decrypted content, protection information indicating that the content is to be protected in transmission on the bus is recorded on a recording medium. Recorded in.
  • mutual authentication is performed with the recording device connected via the bus. Then, depending on whether or not the input content is content to be protected in transmission on the bus, the content is encrypted, and the encrypted content is supplied to the recording device via the bus. Is done.
  • the content and the protection information indicating whether or not the content is content to be protected in transmission on the bus are reproduced from the recording medium by the reproducing device, and based on the reproduced protection information.
  • transmission of content to an output device on the bus is controlled.
  • the output device outputs the content sent from the playback device to the outside.
  • the playback device may be an independent device or a block that performs a playback process of the recording and playback device.
  • the output device may be an independent device or a block that performs output processing of the reproduction output device.
  • content and protection information indicating whether the content is content to be protected in transmission on a bus are reproduced from a recording medium, Output of content to other devices via the bus is controlled based on the reproduced protection information.
  • FIG. 1 is a block diagram showing a configuration example of a conventional recording / reproducing apparatus.
  • FIG. 2 is a block diagram showing another configuration example of the conventional recording / reproducing apparatus.
  • FIG. 3 is a block diagram showing still another configuration example of the conventional recording / reproducing apparatus.
  • FIG. 4 is a block diagram showing a configuration example of a recording / reproducing apparatus to which the present invention is applied.
  • FIG. 5 is a diagram showing a configuration example of the data format of the present invention.
  • FIG. 6 is a diagram showing a configuration example of the data frame of FIG.
  • FIG. 7 is a diagram showing a configuration example of the scrambled data frame of FIG.
  • FIG. 8 is a diagram showing a configuration example of the user control data of FIG.
  • FIG. 9 is a block diagram showing an example of a configuration of the content protection unit 132 of FIG.
  • FIG. 10 is a tree structure diagram for explaining the disk key of the present invention.
  • FIG. 11A is a diagram illustrating an example of RKB used for the disk key of the present invention.
  • FIG. 11B is a diagram for explaining an example of RKB used for the disk key of the present invention.
  • FIG. 12 is a diagram illustrating an example of use of the RKBs in FIG. 11A and FIG. 11B.
  • FIG. 13 is a flowchart illustrating the mutual authentication processing of the AV board in FIG.
  • FIG. 14 is a flowchart for explaining the mutual authentication processing of the drives in FIG.
  • FIG. 15 is a flowchart for explaining the recording request processing of the AV board in FIG.
  • FIG. 16 is a flowchart illustrating the block key generation processing in step S103 of FIG.
  • FIG. 17 is a flowchart illustrating a disk information reproducing process of the drive in FIG. 4 corresponding to the process in FIG.
  • FIG. 18 is a flowchart illustrating the recording processing of the drive in FIG.
  • FIG. 19 is a flowchart illustrating the playback processing of the drive in FIG.
  • FIG. 20 is a flowchart for explaining the AV board reproduction processing of FIG.
  • FIG. 21 is a block diagram showing another configuration example of the recording / reproducing apparatus of FIG.
  • FIG. 22 is a flowchart for explaining the recording process of the drive in FIG.
  • FIG. 23 is a flowchart illustrating the playback processing of the drive in FIG.
  • FIG. 24 is a block diagram showing another configuration example of the recording / reproducing apparatus of the present invention.
  • FIG. 25 is a block diagram showing a configuration example of the content protection unit 411 in FIG.
  • FIG. 26 is a flowchart for explaining the block key generation processing of the drive in FIG. 24. '
  • FIG. 27 is a flowchart for explaining the recording request processing of the AV board in FIG.
  • FIG. 28 is a flowchart illustrating the recording process of the drive in FIG.
  • FIG. 29 is a flowchart illustrating the playback processing of the drive in FIG.
  • FIG. 30 is a flowchart for explaining the AV port reproducing process of FIG.
  • FIG. 31 is a block diagram showing another configuration example of the recording / reproducing apparatus of FIG.
  • FIG. 32 is a flowchart illustrating the recording processing of the drive in FIG. 31.
  • FIG. 33 is a flowchart illustrating the playback processing of the drive in FIG. 31.
  • FIG. 34 is a block diagram illustrating another configuration example of the recording / reproducing apparatus of the present invention. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 4 shows a configuration example of a recording / reproducing device 101 to which the present invention is applied.
  • a drive 1 1 1, an AV port 1 1 2, and an HDD (hard disk drive) 1 1 4 are connected to a bus 1 13 represented by a home LAN (Local Area Network).
  • the drive 111, the AV board 112, and the HDD 114 are sold separately and are connected to the bus 113 by the user.
  • the drive 111 and the AV board 112 have their own private and public keys, respectively.
  • the registration of the public key and the private key is performed in advance at the time of shipment, for example, by a means.
  • the public key is It is stored in the digital signature issued by the certificate authority.
  • a public key encryption method such as RSA is used for the transfer of content between the drive 111 and the AV board 1'12.
  • the secret key and the corresponding public key have a relationship in which a cipher text generated based on one key can be decrypted using the other key.
  • the drive 111 is a mutual authentication unit that executes mutual authentication processing with other devices (in the case of the example in FIG. 4, the AV board 112), and controls each part of the drive 111. It comprises an output control section 122 and a recording / reproducing processing section 123 for recording or reproducing content on / from the optical disc 141 mounted on the drive 111.
  • the AV board 112 is a mutual authentication unit that executes mutual authentication processing with other devices (in the example of FIG. 4, the drive 111), and content protection that encrypts the content stored on the optical disk 141.
  • the unit 132 includes an AV content processing unit 133 that receives contents via an input unit 134 constituted by an antenna or the like, decodes the contents, and outputs the decoded contents to an output unit 135.
  • the mutual authentication unit 121 of the drive 111 executes a mutual authentication process with the mutual authentication unit 131 of the AV board 112. More specifically, when the drive 1 1 1 and the AV board 1 1 2 are connected and their power is turned on, the mutual authentication unit 1 31 of the AV board 1 1 2 (Not shown), generates a common key, encrypts the generated common key with the public key of drive 111, and encrypts the common key with the secret key of AV port 112. Generate a signature for.
  • the mutual authentication unit 131 reads the AV board electronic certificate acquired and stored in advance from the certificate authority from the built-in memory, and decrypts the common key and the common key using the AV board 112. The signature on the key and the digital certificate of the AV board are sent to the drive 1 1 1 via the bus 1 1 3.
  • the mutual authentication unit 121 of the drive 111 receives these, decrypts the encrypted common key with the secret key of the drive 111, and obtains a common key (first common key).
  • the AV board digital certificate is decrypted with the certificate authority public key obtained in advance from the certificate authority, and it is confirmed that the AV board 112 is a valid AV board.
  • Mutual Authentication Department 1 2 1 uses the public key of the AV board 112 obtained from the decrypted AV board digital certificate to decrypt the signature on the common key and obtain a common key (second common key).
  • the mutual authentication unit 1 2 1 of the drive 1 1 1 1 compares the first common key with the second common key, and if the two are determined to be equal, the common key has been falsified on the bus 1 1 3. Judge that there is no. Thus, the common key is shared between the drive 111 and the AV board 112.
  • the mutual authentication unit 1 2 1 of the drive 1 1 1 1 1 executes the mutual authentication processing with the mutual authentication unit 1 3 1 of the AV board 1 1 2, and performs mutual authentication of the AV board 1 1 2. Testify.
  • the mutual authentication unit 122 and the mutual authentication unit 131 can mutually encrypt and transmit the content and decrypt the received content using the common key.
  • the HDD 114 does not have a mutual authentication function like the mutual authentication unit 13 1 of the AV board 112. Therefore, the HDD 111 can send and receive free content (content that does not need to be protected) to and from the drive 111 without any problem (there is no need to protect it). Can be.
  • the AV content processing unit 13 3 of the A board 112 receives a broadcast signal (a signal corresponding to encrypted or scrambled content) via the input unit 134, it is stored in advance.
  • the content encrypted or scrambled by the key (the key shared with the device that transmits the broadcast signal) is decrypted and supplied to the content protection unit 132.
  • the AV content processing unit 133 determines whether the input content is content to be protected based on whether the input content is encrypted or scrambled. can do.
  • “Copy Free (copy permitted)” “Copy Once (—generation only can be copied)”
  • “No More Copy ( Copy generation management information) “Copy Prohibited”. Examples are: When CCI (Copy Control Information) such as CGMS (Copy Generation Management System) signal is added, if the copy generation management information is Copy FreeJ, the input content is not content to be protected. However, in the case of "Copy OnceJ", “No More CopyJ” or “Copy ProhibitedJ", it may be determined that the input content is content to be protected.
  • CCI Copy Control Information
  • CGMS Copy Generation Management System
  • the content protection unit 13 2 inputs the content from the AV content processing unit 13 3, and if the AV content processing unit 13 3 determines that the content is content to be protected, the mutual authentication unit 1 3 Obtains a disk key with the RKB of the optical disk 14 1 supplied from 1 acting on it, and generates a block key based on the obtained disk key and the disk ID of the optical disk 14 1. Using the block key, the content protection unit 132 encrypts the content to be protected to protect the content on the optical disc 141, and supplies the encrypted content to the mutual authentication unit 131. The mutual authentication unit 13 1 encrypts the content encrypted by the content protection unit 13 2 using the common key with the drive 11 1 to protect the content on the bus 11 13, and the bus 1 1 3 Output to drive 1 1 1 via
  • the AV content processing unit 13 3 determines that the content is not content to be protected, the content protection unit 13 2 and the mutual authentication unit 13 1 do not encrypt the content, and Output to drive 1 1 1 via 3.
  • the mutual authentication unit 1 2 1 of the drive 1 1 1 inputs contents from the AV board 1 1 2 via the bus 1 1 3. Further, when the input content is encrypted, the mutual authentication unit 121 decrypts the content with a common key for the drive 111 and supplies the decrypted content to the recording / reproducing processing unit 123.
  • the input / output control unit 122 encrypts the content input to the mutual authentication unit 121 with the common key with the AV board 112 by the mutual authentication unit 131 of the AV port 112.
  • On the bus 113 based on whether or not the content is protected (ie, whether or not the content is to be protected by the AV content processing unit 133). To determine whether the content is to be protected. Then, the input / output control unit 122 determines whether or not the input content is content to be protected on the bus 113 and whether the input content is compatible with the AV port 112 by the mutual authentication unit 122.
  • Content recording control is performed by the recording / reproducing processing unit 123 based on whether mutual authentication has been performed between them.
  • the input / output control unit 122 determines whether or not the input content is content to be protected, and performs mutual authentication with the AV board 112 by the mutual authentication unit 121.
  • the recording / reproducing processing section 123 is controlled based on whether or not the disc information has been recorded, and the disc information recorded on the optical disc 141 and the disc information of the optical disc 144 such as RKB (Renewal Key Block) are reproduced.
  • the recording / reproducing processing unit 123 determines whether the content to be recorded is the content to be protected or the content to be protected on the bus 113 based on the instruction of the input / output control unit 122.
  • the protection information indicating whether the content does not need protection is generated on the bus 113, and the protection information is recorded on the optical disk 141 together with the content.
  • FIG. 5 shows a configuration example of the data format recorded on the optical disk 141.
  • 2 K (2048) bytes per frame are 32 frames of user data 201, and 18 bytes per frame are 32 frames of user control data. 2022 constitutes 32 sectors.
  • the user data 201 is composed of content data and the like.
  • four (4 bytes) EDCs error detection codes
  • one data frame is composed of 2052 bytes. That is, one data frame is composed of 204 user data bytes, numbered Ud0 to Ud247, numbered ed2048 to ed2051 4 EDs that were shaken. It consists of.
  • the data frames 203 are collected for 32 frames, and are configured as scrambled data frames 205 as shown in FIG. 7 based on the physical addresses 204 arranged in 16 ⁇ 9 bytes.
  • the first frame (in the leftmost column in the figure) is numbered d (0, 0), d (1, 0),..., d (2051, 0).
  • the second frame (in the second row from the left in the figure) is composed of d (0, 1) d (1, 1), ⁇ -, d (2051 , 1) are composed of 2052 bytes.
  • the first frame is composed of 20 52 bytes numbered d (0, F), d (1, F), ⁇ , d (2051, F).
  • the second frame (in the rightmost column in the figure) is numbered d (0, 3 1), d (1, 3 1),... d (2 0 5 1, 3 1) It consists of 2052 bytes.
  • a data block 206 of 2 16 rows and 304 columns is formed.
  • an LDC (long-distance code: error correction) block 207 is formed.
  • an LDC cluster 208 of 1502 lines is formed.
  • the LDC cluster 208 is divided into four LDC rows 209—1 to 209—14, each having 38 rows, and ECC is performed by a BIS row 213—1 to 213—13 described later. Construct cluster 2 2 1
  • the user control data (logical address and control data) 202 is arranged in 32 ⁇ 18 bytes as shown in FIG.
  • the first frame (in the leftmost column in the figure) is numbered UC (0, 0) UC (1, 0), ⁇ ⁇ , UC (1, 7, 0).
  • UC (0, 1), UC (1, 1), ' ⁇ , UC (17) , 1) is composed of 18 bytes.
  • S the first frame consists of 18 bytes numbered UC (0, S), UC (1, S),..., UC (17, S), and 3 2 Th
  • the frame (in the rightmost column in the figure) is composed of 2052 bytes numbered UC (0, 31), UC (1, 31),..., UC (17, 31). Is done.
  • 2 K (2 048) bytes of user data 201 and 18 bytes of user control data 202 correspond to each frame unit. Therefore, protection information indicating whether or not the data (content) recorded in the user data 201 (2 Kbytes) is content to be protected on the bus 113 is generated.
  • the content to be recorded is content to be protected on the bus 113
  • the least significant bit of the first byte UC (0, S) of the user control data 202 (18 bytes) is used as protection information. Then, “0” is generated and recorded. If the content to be recorded does not need to be protected on the bus 113, the least significant bit of the first byte UC (0, S) of the user control data 2 ⁇ 2 (18 bytes) is used as protection information. A “1” is generated and recorded in the bit. Note that in the existing data format, “0” is originally stored in the least significant bit of the first byte UC (0, S) of the user control data 202 (18 bytes) (not yet). Have been used).
  • the information to be protected is stored on the bus 113, so that the compatibility with the existing content is maintained. be able to. It is also possible to set the protection information for content that needs protection to “1” and the protection information for content that does not need protection to be “0”. However, in such a case, all the existing contents become unprotected contents on the bus 113 and cannot be practically protected. Therefore, it is preferable to set the protection information of the content requiring protection to “0i” and the protection information of the content not requiring protection to “1”.
  • the physical address 204 is arranged in 16 ⁇ 9 bytes. This physical address The space 204 relates to the physical distance on the disk 141.
  • An access block 210 of 24 columns ⁇ 30 rows is formed based on the physical address 204 of the user control data of 32 ⁇ 18 bytes.
  • the access block 210 is added with 32 rows of parity, and forms a BIS (burst indication subcode) block 211.
  • the BIS blocks 2 1 1 are arranged in a 3 column X 4 9 6 row of BIS clusters 2 1 2.
  • the BIS clusters 2 1 2 are filled into three BIS rows 2 1 3-1 to 2 1 3-3, respectively, between the L DC rows 209-1 to 209-4, An ECC cluster 2 2 1 of 5 5 columns x 4 9 6 rows is formed. From the ECC cluster 222, a physical cluster 222 is formed by a combination of 42 data of 45 channel bits (data) and control data of one channel bit (dc contr.), And the optical disk 1 4 Recorded in 1.
  • This physical cluster 222 is grouped into 4996 recording frames of 1932 channel bits (1288 data bits). Note that, out of the first data (data) of the physical cluster 222, the 20 channel bits are a group of synchronization bits (Frame Sync).
  • the content to be recorded is the content to be protected on the bus 113 by the recording / reproduction processing unit 123
  • “0” is generated (stored) as protection information
  • the content to be recorded is recorded.
  • “1” is generated (stored) as protection information, and the generated protection information is recorded in the user control data 202.
  • a BIS error correction operation As an error correction operation when reproducing the content recorded on the optical disc 144 of this data format, generally, a BIS error correction operation is performed, and the result of the BIS error correction operation is used as an LDC error correction operation. Used as erasure information when performing a correction operation. Therefore, before the LDC error correction operation is completed and user data can be output. Since the BIS error correction operation has been completed, the user control data included in the BIS has already been obtained. Therefore, the user Output control of user data is possible using troll data.
  • the protection information recorded on the optical disk 14 1 is reproduced by the recording / reproduction processing unit 12 3 before the content is reproduced when reproducing the content recorded on the optical disk 14 1.
  • the input / output control unit 122 controls output of the content to the bus 113 based on the reproduced protection information.
  • the input / output control unit 122 determines whether or not mutual authentication has been performed with the AV board 112 by the mutual authentication unit 121, and whether the reproduced content is protected on the bus 113. Based on whether or not the content should be protected (the protection information is “0”), the output of the content to the bus 113 is controlled by the mutual authentication unit 121. Based on the control of the input / output control unit 122, the mutual authentication unit 122 encrypts the reproduced content with a common key for the drive 111, and performs AV Output to ports 1 1 and 2.
  • the mutual authentication unit 131 of the AV 'board 112 decrypts the content, and the content protection unit 131 3 to 2
  • the content protection unit 1332 applies the content decrypted by the mutual authentication unit 1331 using the common key with the AV board 112 to the disk ID and disk key of the optical disk 1411.
  • the data is decrypted by the block key and supplied to the AV content processing unit 133.
  • the AV content processing unit 133 decodes the decoded content by, for example, the Moving Picture Experts Group (MPEG) method and reproduces the decoded content.
  • the output unit 135 outputs the reproduced content.
  • MPEG Moving Picture Experts Group
  • the AV board 112 is mutually authenticated with the drive 111, the content that should be protected by copyright (content to be protected) or the content that does not need to be protected can be transmitted and received by each other. can do.
  • FIG. 9 shows a configuration example of the content protection unit 132.
  • FIG. 9 shows only the content protection unit 132 and the optical disk 141 for convenience of explanation, in actuality, there is no diagram between the content protection unit 132 and the optical disk 141.
  • a mutual authentication unit 131, a bus 113, a mutual authentication unit 121, and a recording / reproducing processing unit 123 execute respective processes.
  • the content protection unit 1332 includes a 1118 processing unit 252, a key generation unit 253, and an encryption unit 2554.
  • the RKB processing unit 252 performs the RKB and content supplied from the optical disc 144 based on the information as to whether or not the content input from the AV content processing unit 133 is the content to be protected.
  • a disk key is obtained by operating a device ID and a device key stored in advance in the protection unit 132 (this processing for obtaining a disk key is described in Japanese Patent Application Laid-Open No. 2002-84227). And further detailed below with reference to FIGS. 10 to 12).
  • the key generation unit 253 stores the disk key obtained by the RKB processing unit 252, the disk ID supplied from the optical disk 141, and the recording information stored in the content protection unit 132. (For example, information used when recording such as a block seed, title key, or recording mode) to generate a block key.
  • the encrypting unit 25 4 decrypts the encrypted content using the block key generated by the key generating unit 25 3, and Output to the content processing section 1 3 3.
  • the encryption unit 254 outputs the content as it is to the AV content processing unit 133.
  • the encryption unit 254 is supplied from the AV content processing unit 133 based on information on whether or not the content input from the AV content processing unit 133 is content to be protected. If the content to be protected is content that should be protected, the content is encrypted using the block key generated by the key generation unit 25 3 for content protection on the optical disc 141, and supplied to the optical disc 141. I do.
  • the encryption unit 254 supplies the content as it is (without encryption) to the optical disk 141.
  • FIG. 10 is a diagram showing a key distribution configuration of the recording / reproducing device 101 of the present invention. Numbers 0 to 15 shown at the bottom of FIG. 10 correspond to the individual recording / reproducing devices (devices). That is, each leaf of the tree structure shown in FIG. 10 corresponds to a recording / reproducing device.
  • Each of the devices 0 to 15 has a key (node key) assigned to a node from its own leaf to the root (top row) in a preset initial file at the time of manufacture (shipment) and Store the leaf key for each leaf yourself.
  • K 0000 to K 1 1 1 1 force shown at the bottom of FIG. 10 These are leaf keys assigned to each of the devices 0 to 15 and are described in the second node (node) from the bottom, starting from the top KR. Keys KR to K 1 1 1 are node keys.
  • device 0 owns leaf key K0000 and node keys K000, K00, 0, KR.
  • Device 5 owns K0101, K0110, $ 01, K0, and KR.
  • Device 15 owns Kl l l l, 11 1, K 11, K 1, KR.
  • the tree structure is also shown as a balanced symmetrical configuration of 4-stage configuration. However, more devices are configured in the tree. Also, each section of the tree may have a different number of stages.
  • Each recording / reproducing device included in the tree structure of FIG. 10 includes various recording media, For example, various types of recording / reproducing devices using DVD, CD, MD (trademark), Memory Stick (trademark) and the like are included. Furthermore, it is assumed that various application services coexist. On such a coexistence configuration of different devices and different applications, a key distribution configuration as shown in FIG. 10 is applied.
  • devices 0, 1, 2, and 3 are a group using the same recording medium. Is set.
  • four devices 0, 1, 2, and 3 included in one group have a common key KOO, ⁇ 0, KR as a node key.
  • the common node key # 0 itself is set as the master key, it is possible to set a common master key only for devices 0, 1, 2, and 3 without sending a new key.
  • the value Enc (K00, Kmaster) obtained by encrypting the new master key Kmaster with the node key ⁇ 00 is stored via the network or in a recording medium, and is stored in the devices 0, 1, 2, and 3.
  • Enc (Ka, Kb) indicates that Kb is data encrypted by Ka.
  • K (t) aaa indicates that the generation of the key Kaaa is an update key of t.
  • a table composed of block data called RKB (Renewal Key Block) shown in Fig. 11A is stored on a network or a recording medium and supplied to devices 0, 1, and 2. Performed by RKB (Renewal Key Block) shown in Fig. 11A.
  • the RKB shown in Fig. 11A is configured as block data that has a data structure that can be updated only by devices that need to update the node key.
  • FIG. 11A shows an example of block data formed for the purpose of distributing an updated node key of generation t to devices 0, 1, and 2 in the tree structure shown in FIG. As described above, device 0 and device 1 use K (t) ⁇ ⁇ , ⁇ as the update node key.
  • the RKB contains multiple encryption keys.
  • the encryption key at the bottom is En c (K0010, K (t) 00 1).
  • This is the updated node key K (t) 00 1 encrypted with the leaf key K001 0 of device 2, and device 2 decrypts this encrypted key with its own leaf key to obtain K (t) 00 1. be able to.
  • the encryption key Enc (K (t) 00 1, K (t) 00) in the second stage from the bottom in FIG. 11A can be decrypted.
  • the updated node key K (t) 00 can be obtained.
  • the node key K000 is not included in the object to be updated, and the devices 0, 1 1 that are required as the update node keys are ⁇ (t) 00, K (t) 0,
  • the devices 0 and 1 are the third encryption key En c (K0 0 0, K (t) 00) is decrypted, and K (t) 00 is obtained.
  • the encryption key E nc (K (t) 0 0, K (t) 0) to obtain an updated node key K (t) 0,
  • the first encryption key Enc (K (t) 0, K (t) R from the top of Fig. 11A) ) To obtain K (t) R.
  • devices 0, 1, and 2 can obtain the updated key K (t) R.
  • the index in Fig. 11A indicates the absolute address of the node key and leaf key used as the decryption key.
  • the R KB in Fig. 11B can be used.
  • the updated node key K (t) 00 can be distributed to devices 0, 1, and 2.
  • the RKB shown in Fig. 11B can be used, for example, when distributing a new master key shared by a specific group.
  • Fig. 10 uses a recording medium with devices 0, 1, 2, and 3 in the group indicated by dots and lines, and requires a new common master key K (t) master. Suppose there is. At this time, device 0,
  • devices 0, 1, 2, and 3 can obtain the master key K (t) master at time t by decrypting the above ciphertext using K (t) 00 obtained by processing the RKB. Will be possible.
  • the master key is transmitted to each recording / reproducing device using the RKB, and the recording / reproducing device records and reproduces data using the master key.
  • a master key a disk key limited to only a recording medium is used. This disk key is recorded as shown in Figure 12. Generated using the recording medium's R KB (Renewal Key Block). Note that the disk key K (t) media limits the master key to only its recording medium, and its basic configuration is the same as the above-mentioned master key, and therefore, description thereof is omitted.
  • the device 0 uses the generation stored in the recording medium: the RKB at time t, the leaf key K0 00 0 stored in advance, and the node keys K0 0 0 and K0 0.
  • the K (t) rae dia obtained here is used when recording and reproducing data on the recording medium.
  • This disc key acquisition process may be performed, for example, when the optical disc 14 1 is mounted on the drive 1 11 of the recording / reproducing device 101 for recording or reproducing content.
  • the program may be executed when the optical disk 141 is mounted and recording or reproduction of content is instructed.
  • the mutual authentication process of the AV board 112 of the recording / reproducing apparatus 101 will be described with reference to the flowchart of FIG.
  • step SI 1 the mutual authentication unit 1 3 1 of the AV board 1 1 2 converts the random number of the built-in random number generator into a random number. Generate a secret key based on the secret key.
  • step S12 the mutual authentication unit 1331 decrypts the generated common key with the public key of the drive 111.
  • step S13 the mutual authentication unit 1331 generates a signature for the common key encrypted with the secret key of the AV board 112.
  • step S14 mutual authentication The unit 1331 reads an AV board digital certificate obtained and stored in advance from a certificate authority (not shown) from a built-in memory.
  • step S15 the mutual authentication unit 1331 transmits the encrypted common chain, the signature of the common key by the AV board 112, and the digital certificate of the AV board via the bus 113. Send to the drive 1 1 1.
  • the encrypted common key, the signature on the common key by the AV board 112, and the AV board digital certificate are transmitted from the AV board 112 to the drive 111.
  • the mutual authentication process of the drive 111 corresponding to the mutual authentication process of the AV board 112 will be described with reference to the flowchart of FIG.
  • step S31 the mutual authentication unit 122 of the drive 111 decrypts the received AV board digital certificate based on the certificate authority public key that has been acquired in advance or acquired each time.
  • step S32 the mutual authentication unit 122 determines whether the AV board 112 is a valid AV port based on the AV board digital certificate decrypted in step S31. If the AV board digital certificate cannot be decrypted or has been tampered with, it is determined in step S32 that the AV board 112 is not a valid AV board, and the process ends.
  • step S32 If it is determined in step S32 that the AV board 112 is a valid AV board, the public key of the AV board 112 is obtained by decrypting the AV board electronic certificate.
  • step S33 the mutual authentication unit 121 decrypts the decrypted common key by using the secret key of the drive 111.
  • step S34 the mutual authentication unit 121 decrypts the signature on the common key by the AV board 112 using the public key of the AV board 112.
  • step S35 the mutual authentication unit 122 compares the common key decrypted in step S33 with the common key attached to the signature in plain text, and determines whether or not the two match. As a result, it is determined whether or not the common key is a valid common key. If it is determined in step S35 that the common key matches the common key of the signature, the mutual authentication unit 121 determines that a valid common key has been transmitted from the AV board 112, and proceeds to step S36. In, the common key is stored. Meanwhile, step If it is determined in S35 that the common key does not match the common key of the signature, the mutual authentication unit 121 modifies the common key between the AV board 112 and the drive 111. And ends the processing.
  • the mutual authentication is performed between the drive 111 and the AV board 112, and the subsequent processing is executed in a state where the common key is shared.
  • the mutual authentication unit 1 2 1 of the drive 1 1 1 1 encrypts the common key obtained from the AV board 1 1 2 with the public key of the drive 1 1 1
  • the signature by 1 11 and the drive digital certificate may be transmitted to the AV board 112 so that the AV board 112 authenticates it.
  • step S101 the AV content processing unit 133 waits until content is input.
  • the AV content processing unit 133 Upon receiving a broadcast signal (a signal corresponding to the content) via the input unit 134 constituted by an antenna or the like, the AV content processing unit 133 receives the content in step S101.
  • step S102 it is determined whether or not the input content is content to be protected based on whether or not the input content is encrypted or scrambled.
  • step S102 if the AV content processing section 133 determines that the content is content to be protected, the AV content processing section 133 replaces the encrypted or scrambled content with a key (broadcast signal) stored in advance.
  • step S103 the AV content processing unit 133 causes the content protection unit 132 to execute a block key generation process.
  • This block key generation processing will be described with reference to the flowchart in FIG.
  • the drive information acquisition process of the drive 111 corresponding to the block key generation process in the AV board 112 of FIG. 16 will also be described with reference to the flowchart of FIG.
  • step S121 the RKB processing unit 252 A request to read disk information (eg, disk ID and RKB) is output to drive 111.
  • the RKB processing unit 252 outputs a request for reading the disk ID of the optical disc 1411 and the RKB to the mutual authentication unit 1331.
  • the mutual authentication unit 131 outputs a request for reading the disk ID and RKB to the mutual authentication unit 122 of the drive 111 via the bus 113.
  • step S141 the mutual authentication unit 121 of the drive 111 reads the disk ID and RKB of the optical disk 141 from the AV board 112 via the bus 113. To receive.
  • step S142 the input / output control unit 122, based on the information from the mutual authentication unit 121, sends the disk ID and RKB read request to the AV board 112, 1 1 It is determined whether or not mutual authentication has been performed. If it is determined in step S142 that the AV board 112 is not mutually authenticated in the drive 111, the disc information reproduction processing of the drive 111 ends. As a result, requests from unauthorized devices are rejected.
  • step S142 since the AV board 112 is mutually authenticated in the drive 111, it is determined in step S142 that the AV board 112 is mutually authenticated in the drive 111. Is done. In this case, in step S143, the recording / reproducing processing unit 123 reproduces the disk ID and the RKB recorded on the optical disk 141, and supplies them to the mutual authentication unit 122.
  • step S144 the mutual authentication unit 122 encrypts the disk ID and RKB supplied by the recording / reproducing processing unit 123 using a common key with the AV board 112, and Output to AV board 1 1 2 via 1 3.
  • step S122 the mutual authentication unit 1311 of the AV port 112 receives the encrypted disk ID and RKB via the bus 113, and receives the common key with the drive 111. And supplies it to the RKB processing unit 25 1.
  • the RKB processing unit 251 operates the supplied RKB and the device ID and device key stored in the built-in memory in advance, Obtain a disk key.
  • the RKB process ⁇ P 2 51 1 encrypts the disk key K (t) media from the supplied R KB with the key K (t) ⁇ 0 and encrypts Enc (K (t) 00 , K (t) media), and decrypts it to obtain the disk key K (t) media.
  • step S124 the key generation unit 2553 stores the disk ID supplied from the mutual authentication unit 131, the disk key obtained in step S123, and the record of the content protection unit 132.
  • the block key is generated by applying information or the like, and is stored in a memory or the like built in the encryption unit 254.
  • the encryption unit 254 uses the content supplied from the AV content processing unit 133 in step S1 Encrypt with the block key generated in 124 and output to mutual authentication unit 13 1.
  • step S105 the mutual authentication unit 1331 encrypts the content decrypted with the block key in step S104 using the common key with the drive 111, and in step S105, At 106, it outputs to the drive 111 via the bus 113.
  • step S 102 if it is determined in step S 102 that the content input from the AV content processing section 133 is not required to be protected, the content is encrypted in the encryption section 254 (the optical disc 1). 4 Protected on 1) There is no need, and encryption is also required for the mutual authentication unit 13 1 (protected on the bus 113). Therefore, the processing in steps S103 to S105 is not necessary. Is skipped. In other words, the encryption unit 255 does not encrypt the content (as raw data). ) And output to the mutual authentication unit 13 1. In step S106, the mutual authentication unit 1331 outputs the unencrypted content to the drive 111 via the bus 113.
  • the content to be protected is encrypted using the block key with the RKB and the disk ID. Furthermore, the content to be protected is temporarily encrypted with a common key with the drive 111 and output to the bus 113. Unprotected content is output to the bus 113 as raw data.
  • the recording process of the drive 111 executed corresponding to this will be described with reference to the flowchart of FIG.
  • step S161 the mutual authentication unit 121 of the drive 111 receives the content from the AV board 112 via the bus 113.
  • step S162 the input / output control unit 122 determines whether or not the device that has input the content has been mutually authenticated in the drive 111 based on the information from the mutual authentication unit 121. Judge. If it is determined in step S 162 that the AV board 112 has been mutually authenticated in the drive 111, in step S 163, the input / output control unit 122 becomes the mutual authentication unit. 12 1 Based on whether or not the content input to 1 is encrypted with a common key, it is determined whether the input content recording command is a content recording command to be protected on the bus 113. to decide.
  • step S166 If it is determined in step S166 that this content recording command is a content recording command to be protected on the bus 113, in step S166, the input / output control unit 122 is It controls the mutual authentication unit 121 so that the received content is decrypted with the common key with the AV board 112. Therefore, this content is now encrypted only with the block key that has acted on the disk ID and RKB.
  • the input / output control unit 122 controls the recording / reproduction processing unit 123.
  • step S165 the UC (0, S) of the user control data corresponding to the content is set.
  • step S 168 protection information “0” indicating that the content is to be protected on the bus 113 is generated and stored, and in step S 168, the content is decrypted with the block key and recorded on the optical disc 141. Let it.
  • step S 161 the content stored in the HDD 114 having no mutual authentication unit is input.
  • step S 162 the content is received from the HDD 114 by the mutual authentication unit 122 via the bus 113. Since the HDD 114 does not have a mutual authentication unit, it is determined in step S162 that the device that has input the content has not been mutually authenticated in the drive 111, and the processing proceeds to step S166. Proceed to.
  • step S166 the input / output control unit 122 sets the input content recording command based on whether or not the content input to the mutual authentication unit 122 is encrypted with a common key. It is determined whether or not the command is a recording command of the content to be protected on the bus 113.
  • step S163 If it is determined in step S163 or in step S166 that the input content recording command is a recording command for content that does not need protection on bus 113, in step S167, The input / output control unit 122 controls the recording / playback processing unit 123 to protect the UC (0, S) of the user control data corresponding to the content that does not need protection on the bus 113.
  • Information “1” is generated (stored), and the generated protection information is recorded on the optical disk 141 together with the unencrypted content in step S 168.
  • step S166 If it is determined in step S166 that the input recording command of the content is a recording command of the content to be protected on the bus 113, an error occurs, and the recording process of the drive 111 stops. , Forced termination. Therefore, in the drive 111, content from the HDD 114 that is not mutually authenticated is not recorded as content to be protected on the bus 113.
  • the content to be protected from the mutually authenticated AV board 112 is protection information "0" indicating that the content is to be protected on the bus 113. It is recorded on the optical disk 14 1.
  • the content to be protected is encrypted using a block key with the disk ID and RKB.
  • Unprotected content from a mutually certified AV board 112 or unprotected content from an HDD 114 that is not mutually certified is unprotected content on the bus 113. It is stored on the optical disk 14 1 together with the protection information “1” that there is. In this case, unprotected content is not encrypted.
  • the protection information stored as described above is reproduced and used by the content reproduction processing of the drive 111 described below. The content reproduction process of the drive 111 will be described with reference to the flowchart of FIG.
  • the user In order to output the content to be protected recorded on the optical disk 141 from the output unit 135 of the AV board 112, the user operates the AV board 111 via an operation input unit (not shown). 2. Enter the content playback command.
  • the mutual authentication unit 13 1 of the AV board 112 sends a playback command to the drive 111 via the bus 113, so in step S 191, the mutual authentication unit 1 2 1 inputs a playback command from the AV board 112.
  • step S 192 the input / output control unit 122, based on the information of the mutual authentication unit 121, outputs the content output device (in this case, the AV board 112) power S, It is determined whether or not the drive 1 is mutually authenticated. If it is determined in step S192 that the AV boards 112 are mutually authenticated, in step S193, the input / output control unit 122 determines that the playback command from the AV board 112 has been issued. Is a playback command of the content to be protected. If it is determined in step S193 that the playback command from the AV port 112 is a playback command for the content to be protected, in step S194, the recording / playback processing unit 123 is executed. Plays the content specified from the optical disk 14 1.
  • the protection information (user control data) recorded on the optical disc 144 is In step S195, the input / output control unit 122 determines whether the UC (0, S) power S of the user control data corresponding to the content is "0". If the UC (0, S) corresponding to the content is determined to be “0”, this content is content to be protected on the bus 113, so that step S 1 In 96, the input / output control unit 122 controls the mutual authentication unit 122, encrypts the reproduced content using the common key with the AV board 112, and connects the bus 113. Output to AV board 1 1 2 via Therefore, unauthorized data acquisition (hacking) on the bus 113 is prevented.
  • step S195 when it is determined that the UC (0, S) power S corresponding to the content is not “0” (the UC (0, S) power s corresponding to the content s is determined to be “1”) If the content is not protected on the bus 113, this content is inconsistent with the playback command of the content to be protected from the AV board 112. Ends. In other words, the drive 111 is controlled so as not to output data on the bus 113.
  • the user may operate the HDD 114 via an operation input unit (not shown). 4 Enter the content playback command. Since the HDD 1 1 4 sends a playback command to the drive 1 1 1 via the bus 1 1 3, in step S 19 1, the mutual authentication unit 1 2 1 sends the playback command from the HDD 1 1 4 Enter a command.
  • step S 192 the input / output control unit 122, based on the information from the mutual authentication unit 122, outputs content (in this case, the HDD 114) and the mutual authentication is not performed. Is determined.
  • step S197 the input / output control unit 122 determines whether the playback command from the HDD 114 is a playback command of the content to be protected.
  • step S193 or in step S197 the playback command from the device that outputs the content is a playback command of the content that does not need protection. If it is determined that there is, in step S 198, the recording / reproducing processing unit 123 reproduces the content specified from the optical disk 141.
  • step S 199 the input / output control unit 122 determines whether or not the UC (0, S) power S “1” of the user control data corresponding to the content. If it is determined that the UC (0, S) power S corresponding to the content is “1”, this content is content that does not need protection on the bus 113, so that the input is performed in step S200.
  • the output control unit 122 controls the mutual authentication unit 122 so that the reproduced content can be used as it is (as raw data), and the device that outputs the content via the bus 113 can be used. , AV port 1 1 2 or HDD 1 1 4).
  • step S 197 If it is determined in step S 197 that the command from the HDD 114 is a playback command for the content to be protected, or in step S 199, the UC (0 , S) If it is determined that the force S is not “1” (if it is determined that the UC (0, S) power S corresponding to the content is “0”), the HDD 1 1 4 that has not been mutually authenticated Cannot output the contents to be protected, an error occurs and the output processing of drive 111 is forcibly terminated. That is, in the drive 111, a playback command of content to be protected from the HDD 114 is rejected. Even if it is a playback command for content that does not require protection, it is not output if the content is to be protected on the bus 113.
  • the content to be protected on the bus 113 is encrypted with the common key and transmitted via the bus 113.
  • the content is output to the AV port 112 and the protection-free content on the bus 113 is output to the AV board 112 via the bus 113 as it is (without encryption).
  • step S201 of FIG. 20, which will be described later it is received by the mutual authentication unit 1331 of the AV board 112.
  • the content to be protected on the bus 113 is not output for the playback command to the HDD 111 that has not been mutually authenticated, but protection is not required on the bus 113. Is output to the HDD 114 via the bus 113 as it is (without encryption). As a result, contents that do not need to be protected can be stored in the HDDs 114, thereby enabling storage operation.
  • the content to be protected is a block key with the disk ID and RKB applied, and a common key that is mutually authenticated between the devices that transmit and receive the content (in this case, the drive 111 and the AV board 112). Since both keys are used for encryption, illegal copying can be suppressed even through the general-purpose bus 113.
  • the least significant bit of the first byte UC (0, S) of the user control data 202 (18 bytes) corresponding to the content to be protected recorded on the optical disc in the existing recording / reproducing device is Originally, “0” is stored. Therefore, the above-described reproduction processing of the content to be protected is also performed on the content to be protected recorded in the existing data format (for a device that has been mutually authenticated, a common key is used). (The output is prohibited for devices that are not encrypted and are not mutually authenticated.) Therefore, illegal copying can be suppressed even through the general-purpose bus 113. In other words, compatibility with existing ones is maintained.
  • the drive 111 receives the playback command of the content to be protected from the AV board 112, plays the content from the optical disk 141, and outputs it via the bus 113.
  • the mutual authentication unit 1131 of 1112 receives the content
  • the received content is transmitted by the mutual authentication unit 1221 of the drive 111. Judge whether the content is encrypted (content to be protected) or not.
  • step S202 when it is determined that the content is encrypted using the common chain and is content to be protected, in step S203, the mutual authentication unit 1331 executes Using the common key with drive 1 1 1 The content is decrypted and output to the content protection unit 1 32. In other words, this content is in the state of being encrypted only with the block key with the disk ID and RKB applied.
  • step S204 the content protection unit 132 executes a block key generation process. Since the block key generation process is the same as the block key generation process described with reference to FIG. 16, the description thereof will not be repeated and thus will be omitted. Since the disk key on which the RKB of 141 is applied is obtained and the obtained disk key and the disk ID of the optical disk 141 are generated, in step S 205, the encryption unit 254 The content from the mutual authentication unit 1331 is decrypted using the block key and supplied to the AV content processing unit 133.
  • step S202 determines whether the received content is not encrypted and does not need to be protected. Therefore, the processes in steps S203 to S205 are skipped in order to pass through the mutual authentication unit 131 and the content protection unit 1332.
  • step S206 the AV content processing unit 133 decodes and reproduces the content supplied from the content protection unit 132 by, for example, the MPEG (Moving Picture Experts Group) method.
  • step S207 the output unit 135 outputs the reproduced content.
  • both the content to be protected and the content that does not need to be protected recorded on the optical disc 141 must be output. Can be.
  • FIG. 21 shows another configuration example of the recording / reproducing apparatus of the present invention. Note that in Fig. 21 The basic configuration of the recording / reproducing apparatus 301 is the same as that of the recording / reproducing apparatus 101 in FIG. 4. In the recording / reproducing apparatus 301 in FIG. 21, the recording / reproducing apparatus 101 in FIG. The mutual authentication unit 1 2 1 of the drive 1 1 in 1 is removed.
  • the drive 111 does not have a mutual authentication function.
  • the content is not mutually authenticated in 1 1 2 (the common key is not shared), and the content playback request processing from the AV board 1 1 2 is not executed. Is performed.
  • the recording process of the drive 111 of the recording / reproducing apparatus 301 will be described with reference to the flowchart of FIG. Steps S 211 to S 214 in FIG. 22 are the same as steps S 161 and S 166 to S 168 in FIG. 18, and are described in detail. Will be omitted because it is repeated.
  • step S 211 unprotected content from the HDD 114 is received by the recording / reproducing processing unit 123 via the bus 113.
  • step S212 since the content input to the recording / reproducing processing unit 123 is not encrypted by the common key by the input / output control unit 122, the current recording command is transmitted to the bus 113. It is determined that the command is not a content recording command to be protected.
  • step S213 the recording / reproducing processing unit 123 places the protection information indicating that the content does not need to be protected on the bus 113 in the UC (0, S) of the user control data corresponding to the content. "1" is generated and stored, and in step S214, the recording / reproducing processing unit 123 records the unprotected content from the HDD 114 on the optical disc 144.
  • step S212 if the content encrypted with the common key is input and it is determined that the current recording command is a recording command of the content to be protected, an error occurs and the drive 1 1 1 The recording process of 1 is forcibly terminated.
  • the user plays back the content on the HDD 114 via the input unit in order to store (record) the unprotected content recorded on the optical disc 144 on the HDD 114.
  • Enter a command The HDD 114 sends a playback command to the drive 111 via the bus 113.
  • a playback command from the HDD 114 is input.
  • step S222 when the input / output control unit 122 determines that the playback command from the HDD 114 is a playback command for content that does not require protection, in step S222, recording and playback are performed.
  • the specified content is reproduced from the optical disk 1441 by the processing unit 123.
  • step S224 when the input / output control unit 122 determines that uc (0, S) of the user control data corresponding to the content is "1", protection is performed on the bus 113. It is determined that the content is unnecessary.
  • step S225 the content reproduced by the recording / reproduction processing unit 123 is output to the HDD 114 via the bus 113 as it is (as raw data).
  • step S 2 2 2 determines whether the command from HDD 1 1 4 is a playback command of the content to be protected, or in step S 2 2 4, the UC corresponding to the content (0, S) If it is determined that the force S is not “1”, an error occurs because the content to be protected cannot be output on the bus 113 to the HDD 111 that has not been mutually authenticated. The recording process of 1 1 1 is forcibly terminated.
  • the protection information “1” when the protection information “1” is reproduced in response to the reproduction command to the HDD 111, the reproduced content that does not need to be protected on the bus 113 is reproduced.
  • the data is output to the HDD 14 via the bus 113 without being encrypted (without encryption). Therefore, the content that does not need to be protected is not encrypted with the common key, so that the content can be supplied to the HDD 14 and stored. As a result, storage operation becomes possible in the HDD 14.
  • FIG. 24 shows a configuration example of still another recording / reproducing apparatus to which the present invention is applied.
  • the recording / reproducing device 401 in FIG. 24 has basically the same configuration as the recording / reproducing device 101 in FIG. 4, but the AV board 112 shown in FIG.
  • the content protection section 13 of FIG. 12 is removed, and instead, the content protection section 4 11 of the drive 1 11 is arranged.
  • the content supplied from the AV content processing unit 133 is output to the mutual authentication unit 1331.
  • the content output from the mutual authentication unit 13 1 is supplied to the AV content processing unit 13 3.
  • the content input to the mutual authentication unit 12 1 is Supplied to the content protection unit 4 1 1.
  • the basic configuration of the content protection unit 4 11 1 is the same as that of the content protection unit 13 2 in FIG. Therefore, the content protection unit 4111 transmits the content supplied from the mutual authentication unit 1221 to the disk ID and RKB of the optical disk 1441 under the control of the input / output control unit 122.
  • the recording / reproducing processing unit 123 supplies the content reproduced from the optical disk 141 to the content protecting unit 411.
  • the content protection unit 4111 decrypts the disk ID of the optical disk 141 with a block key with the RKB applied or a block key with only the RKB applied. And outputs the result to the mutual authentication unit 1 2 1.
  • FIG. 25 shows the configuration of the content protection unit 411 in FIG.
  • the content protection unit 4 11 in FIG. 24 has basically the same configuration as the content protection unit 13 2 in FIG. Therefore, for example, the input / output control unit 122 If it is determined that the content input from the code 1 1 2 is a content to be protected (the input content recording command is a content recording command to be protected), the encryption unit 2 54 encrypts the content using a block key for the content to be protected, which is generated by applying the disk key, the disk ID, and the recording information.
  • the content input from the AV board 112 by the input / output control unit 122 is content that does not require protection (the input recording command of the content is a recording command of content that does not need protection).
  • the encrypting unit 254 encrypts the content using at least a block key for unprotected content generated by applying a disk key created by the RKB.
  • the purpose of using the disk key created by RKB is to eliminate unauthorized drives.
  • step S224 the recording / reproducing processing unit 123 waits until a new optical disk 141 is loaded in the drive 111, and in step S241, the optical disk 141 is If it is determined that the disc is mounted, in step S224, the recording / reproducing processing section 123 reproduces the disc ID and RKB (disc information) recorded on the optical disc 141, and the content protection section 41.
  • Supply 1 the disc ID and RKB (disc information) recorded on the optical disc 141, and the content protection section 41.
  • step S243 the RKB processing unit 252 acquires the disk key using the supplied RKB and the device ID and device key stored in advance in the built-in memory. Note that this processing is the same as the processing in step S123 of FIG. 16, and the description thereof will not be repeated, so will be omitted.
  • step S224 the key generation unit 2553 is provided from the recording / playback processing unit 123. Feeding disk ID, the disk key generated in step S 2 4 3, and, like the by applying the recording information of the content protection unit 4 1 1 generates a proc key for near point Tsu be protected, It is stored in the memory built in the encryption unit 254.
  • step S 245 the link generation unit 253 generates at least the lock key for unprotected content by applying the disk key generated in step S 243, and performs encryption. It is stored in the memory built in the unit 254.
  • each time the optical disk 141 is mounted two types of block keys are generated for the content to be protected and the content not to be protected, It is memorized.
  • the block key is generated.
  • a disk ID, a disk key, and the like for generating the block key are stored, and when encrypting, the block key is generated according to the protection state of the content.
  • a lock key may be generated.
  • the recording request processing of FIG. 27 is the same as the recording request processing of FIG. 15 except that steps S103 and S104 of the recording request processing of FIG. 15 are omitted. It is.
  • the mutual authentication is performed, and the subsequent processing is executed in a state where the common key is shared with the AV board 112.
  • step S2661 the AV content processing unit 133 inputs the content. If it is determined in step S266 that the content is to be protected by the AV content processing unit 133, in step S266, the content is transmitted to the drive 111 by the mutual authentication unit 131. It is encrypted using the common key with 1. In step S264, the encrypted content is output to the drive 111. If it is determined in step S 262 that the content does not need protection, the content is not encrypted (the process in step S 263 is skipped), and output to drive 111 in step S 264 Is done.
  • Steps S301 to S304, steps S306 and S307, and steps S309 and S310 in FIG. 28 are processes similar to steps S161 to S168 in FIG. Therefore, detailed description is omitted.
  • step S301 the mutual authentication unit 121 of the drive 111 receives the content from the AV board 112 via the bus 113.
  • step S302 the input / output control unit 122 transmits the AV board 112, which has input this content, based on the mutual authentication unit 122, It is determined whether or not the AV board 112 is mutually authenticated in the drive 111, and in step S303, the input / output control unit 122 sets the mutual authentication unit in step S303. 12 1 Based on whether or not the content input to 1 is encrypted with a common key, whether the input content recording command is a content recording command to be protected on bus 113 Judge.
  • step S303 When it is determined in step S303 that the input content recording command is a content recording command to be protected on the bus 113, in step S304, the input / output control unit 122 performs mutual authentication. It controls the section 121 to decrypt the received content with the common key with the AV board 112 and supplies the content to the content protection section 411.
  • step S305 the encryption unit 254 encrypts the supplied content using a block key for the content to be protected.
  • the content block key to be protected is stored in advance in the memory of the encryption unit 254 as described above with reference to FIG.
  • the input / output control unit 122 controls the recording / reproduction processing unit 123, and in step S306, protects the UC (0, S) of the user control data corresponding to the content on the bus 113. Should be content Is generated and stored, and in step S310, it is recorded on the optical disk 141, together with the content encrypted using the block key for the content to be protected.
  • step S301 the content stored in the HDD 114 having no mutual authentication unit is input.
  • step S301 the content from the HDD 114 is received by the mutual authentication unit 122 via the bus 113.
  • step S302 it is determined that the device that has input the content has not been mutually authenticated in drive 111.
  • step S307 the input / output control unit 122 sets a command to record the input content based on whether or not the content input to the mutual authentication unit 122 is encrypted with a common key. Is a recording command of the content to be protected on the bus 113.
  • step S3 In 08 the encryption unit 255 encrypts the content supplied from the mutual authentication unit 121 using a protection-free content key.
  • the block key for the content that does not need to be protected is stored in advance in the memory of the encryption unit 254 as described above with reference to FIG.
  • step S309 the input / output control unit 122 controls the recording / playback processing unit 123 to protect the user control data UC (0, S) corresponding to the content on the bus 113.
  • the protection information “1”, which is unnecessary content, is generated and stored, and in step S310, the generated protection information is recorded on the optical disk 141 together with the content.
  • step S307 If it is determined in step S307 that the input recording command of the content is a recording command of the content to be protected on the bus 113, an error occurs, and the recording process of the drive 111 stops. , Forced termination.
  • the content to be protected from the mutually authenticated AV board 112 is encrypted with the disk ID and the block key with the RKB applied.
  • the content is recorded on the optical disk 141 together with the protection information “0” indicating that the content is to be protected on the bus 113.
  • Unprotected content from a mutually authenticated AV board 112 or unprotected content from a non-mutually authenticated HDD 114 is encrypted with a block key using only RKB.
  • the protection information “1” indicating that the content does not need protection is recorded on the optical disk 141 along with the bus 113.
  • the content to be protected from the HDD 114 that has not been mutually authenticated is not recorded on the optical disc 141.
  • Steps S 3 21 to S 3 25 and Steps S 3 27 to S 3 30 in FIG. 29 are the same processing as Steps S 19 1 to S 200 in FIG. Therefore, the detailed description is omitted.
  • the user In order to output the content to be protected recorded on the optical disk 14 1 from the output unit 135 of the AV board 112, the user sends the content to the AV board 112 via the operation input unit. Enter the playback command of The mutual authentication unit 1331 of the AV board 112 sends a playback command to the drive 111 via the bus 113. In step S321, the mutual authentication unit 1221 inputs a playback command from the AV board 112.
  • step S 3 22 If it is determined in step S 3 22 that the AV board 112 that outputs the content is mutually authenticated in the drive 111 based on the information from the mutual authentication unit 122, In step 23, the input / output control unit 122 determines whether or not the playback command from the AV board 112 is a playback command for the content to be protected.
  • step S32 when it is determined that the playback command from the AV board 112 is a playback command for the content to be protected, in step S324, the recording / playback processing unit 123 causes The content specified from the optical disk 14 1 is played.
  • step S325 when the input / output control unit 122 determines that UC (0, S) of the user control data corresponding to the content is "0", the reproduced content is transmitted to the bus. 1 1 3 It is assumed that it is.
  • the encryption unit 254 decrypts the reproduced content using the block key for content to be protected stored in the built-in memory.
  • step S3227 the mutual authentication unit 1221 encrypts the content supplied from the encryption unit 2554 using the common key with the AV board 112, and transmits the encrypted content via the bus 113. Output to AV port 1 1 2
  • the user transfers the content to the HDD 114 via the operation input unit.
  • the mutual authentication unit 1 2 1 sends the playback command from the HDD 1 1 4 Enter the command.
  • step S32 based on the information from the mutual authentication unit 121, it is determined that the HDDs 1 and 4 that output the content are not mutually authenticated. It is determined whether the playback command from 4 is a playback command for the content to be protected.
  • step S32 If the playback command from the HDD 114 is determined to be a playback command for content that does not require protection in step S32, or in step S328, recording is performed in step S329.
  • the content specified by the playback processing unit 123 is played back from the optical disc 141, and in step S330, the input / output control unit 122 sets the UC (0, S) of the user control data corresponding to the content. ) Determine whether the force S is “1”.
  • step S330 when the input / output control unit 122 determines that UC (0, S) of the user control data corresponding to the content is "1", the reproduced content is transferred to the bus 111. Assume that the content does not need protection in 3 above.
  • step S331 the encryption unit 254 uses the block key for unprotected content stored in the built-in memory to decrypt the content, and decrypts the content as it is (as raw data). Output to AV port 112 or HDD 114 via bus 21 and bus 113. Also, in step S325, the UC (0, S) corresponding to the content is "If it is determined that it is not 0J, in step S328, it is determined that the playback command from HDD 111 is a playback command for the content to be protected, or step S330 In, if it is determined that the UC (0, S) power S corresponding to the content is not “1”, an error occurs and the recording process of drive 111 is forcibly terminated.
  • the content to be protected on the bus 113 in response to the mutually authenticated playback command from the AV port 112 is encrypted with the common key and transmitted via the bus 113.
  • the content that is output to the AV board 112 and that does not require protection on the bus 113 is output to the AV board 112 via the bus 113 as it is (without encryption).
  • step S3661 in FIG. 30, which will be described later it is received by the mutual authentication unit 1331 of the AV board 112.
  • the playback process of the AV board 112 corresponding to the content playback process of the drive 111 of FIG. 29 will be described with reference to the flowchart of FIG.
  • the reproduction process in FIG. 30 is the same as that in FIG. 20 except that steps S 204 and S 205 of the reproduction process in FIG. 20 are omitted.
  • step S3661 the mutual authentication unit 1331 receives the content from the drive 111, and in step S3652, the content is encrypted using the common key and protected. If it is determined that the content should be reproduced, the received content is decrypted using the common key with the drive 111 in step S366.
  • step S3652 determines whether the content is not encrypted and does not need protection. If it is determined in step S3652 that the content is not encrypted and does not need protection, this content does not need to be decrypted because it is not encrypted. Therefore, the processing in step S366 is skipped in order to bypass the mutual authentication unit 1311 and the content protection unit 1332.
  • step S364 the AV content processing unit 133 decodes and reproduces the content supplied from the content protection unit 132 by, for example, the MPEG method.
  • step S365 the output unit 135 outputs the reproduced content. Power.
  • FIG. 31 shows another configuration example of the recording / reproducing apparatus of the present invention. Note that the basic configuration of the recording / reproducing device 501 in FIG. 31 is the same as that of the recording / reproducing device 401 in FIG. 24, but the recording / reproducing device 501 in FIG. The mutual authentication unit 1 2 1 of the drive 1 1 1 in the recording / reproducing apparatus 4 1 of 4 1 is removed.
  • the AV board 112 is connected to the bus 113, but the drive 111 has no mutual authentication function.
  • the content is not mutually authenticated in 1 1 2 (the common key is not shared), and the content playback request processing from the AV board 1 1 2 is not executed. Is performed.
  • the recording process of the drive 111 of the recording / reproducing device 501 will be described with reference to the flowchart of FIG. Steps S401 to S405 in FIG. 32 are the same as steps S301 and S307 to S310 in FIG. 28, and the description thereof will be repeated. Therefore, the description is appropriately omitted.
  • step S401 the unprotected content from the HDD 114 is received by the recording / reproducing processing unit 123 via the bus 113, and the input / output control is performed in step S402.
  • Unit 122 protects the input content recording command on bus 113 based on whether the content input to mutual authentication unit 122 is encrypted with a common key or not. It is determined that the command is not a recording command for the content that should be.
  • step S4 ⁇ 3 the content is encrypted by the encryption unit 254 using the block key for the content that does not need protection.
  • step S404 the recording / reproducing processing unit 123 puts no protection on the bus 113 on the UC (0, S) of the user control data corresponding to the content.
  • the protection information “1” that is a content is generated and stored, and is recorded on the optical disc 141 together with the content that does not need protection from the HDD 114 in step S405.
  • step S402 the content encrypted with the common key is input, and it is determined that the input content recording command is a content recording command to be protected on the bus 113. In this case, an error occurs and the recording process of drive 1 1 1 is forcibly terminated.
  • the content is encrypted by another method instead of the common key, it is possible to process the content as protection-free content on the path 113.
  • unprotected content is recorded on the optical disk 141 on the bus 113 from the HDD 114 having no mutual authentication function.
  • steps S421 to S425 in FIG. 33 are the same as steps S321 and S328 to S331 in FIG. 29, and thus detailed description thereof will be omitted.
  • the user inputs the unprotected content to the HDD 114 via the operation input unit. Enter a playback command. Since the HDD 114 sends a playback command to the drive 111 via the bus 113, the playback command from the HDD 114 is input in step S421, and the HDD 114 receives the playback command in step S422. If it is determined that the playback command from 1 14 is a playback command for content that does not require protection, in step S 423, the recording / playback processing unit 1 2 3 plays the content specified from the optical disc 141. .
  • step S424 if the input / output control unit 122 determines that the UC (0, S) of the user control data corresponding to the content is “1”, the reproduced content is transferred to the bus 1 If the content is unprotected on 13 Is, in step S 4 2 5, by the encrypting unit 2 5 4, using the block key for protecting unwanted content is decrypted, the content is, as it is (the raw data or until), the mutual authentication unit 1 2 1 The content is output to the AV board 112 or the HDD 114 that outputs the content via the bus 113 and the bus 113.
  • step S 4 2 2 determines whether the command from HDD 1 1 4 is a playback command of the content to be protected, or in step S 4 2 4, the UC (0 , S) If it is determined that the force S is not “1”, an error occurs because the content to be protected cannot be output to the HDD 1 14 that has not been mutually authenticated, and the recording process of the drive 1 1 1 Forced termination.
  • the protection information "1J" is played, and the unprotected content that has been played is sent to the bus 113 as it is (without encryption).
  • the content is output to the HDD 14 via the HDD 14. Therefore, the content that does not need to be protected on the bus 113 is not encrypted, so that the content can be supplied to the HDD 14 and stored therein.
  • HDD 14 Even if content from HDD 14 that is not mutually authenticated is indicated as content to be protected by HDD 14, it is not recognized as content to be protected by drive 111, and the content is not protected. If it is unnecessary content, it can be handled. As described above, storage operation without mutual authentication that handles only copy-free content becomes possible.
  • the recording medium is the optical disk 141, but the recording medium is not limited to the optical disk 141, but may be a memory card (registered trademark) other than the optical disk 141, and other recording media. You can also.
  • the series of processes described above can be executed by hardware or can be executed by software.
  • the recording / reproducing device 101 of FIG. 4 the recording / reproducing device 301 of FIG. 21, the recording / reproducing device 401 of FIG. 24, and the recording / reproducing device 501 of FIG.
  • a CPU (Central Processing Unit) 611 is a program stored in a ROM (Read Only Memory) 6 12 or a HDD (Random Access Memory) 6 1 Executes various processes according to the program loaded in 3.
  • the RAM 613 also appropriately stores data and the like necessary for the CPU 611 to execute various processes.
  • the CPU 611, the ROM 612, and the RAM 613 are mutually connected via the bus 614.
  • An input / output interface 615 is also connected to the bus 614.
  • the input / output interface 615 has an AV board 616 that controls the input and output of content, an input section 617 consisting of a keyboard, mouse, etc., a CRT (Cathode Ray Tube), and an LCD (Liquid Crystal Display). ) And a communication section 620 composed of an output section 618 composed of a speaker and the like, an HDD 619, a modem, a terminal adapter and the like.
  • the communication unit 620 performs communication processing via a network (not shown).
  • the input / output interface 615 is also connected to a drive 630 as necessary, and includes a magnetic disk 633, an optical disk 632, a magneto-optical disk 633, or a semiconductor memory 634.
  • the computer program which is appropriately mounted and read out, is installed on the HDD 619 as needed.
  • the programs that make up the software are installed in a computer that is built into dedicated hardware, or by installing various programs to perform various functions. It can be executed, for example, installed on a general-purpose personal computer from a network or a recording medium.
  • this recording medium is a magnetic disk 631 (including a flexible disk) on which the program is recorded, which is distributed to provide the program to the user separately from the apparatus main body, and an optical disk.
  • 6 3 2 CD-ROM (Compact Dis k-Read Only Memory), DVD (Digital Versatile Disk), magneto-optical disk 63 (including MD (Mini-Disk) (trademark)), or semiconductor memory 634 It is not only composed of package media, but also composed of ROM 612 and HDD 610, etc., in which programs are stored, which are provided to the user in a state of being pre-installed in the main body of the device.
  • optical disk shown in Fig. 4 for recording or reproducing contents and protection information.
  • disk-type recording such as CD-R and other optical disks, MD and other magneto-optical disks, and magnetic disks
  • information is recorded by forming pits or marks based on data recording waveforms on concentric or spiral “tracks” on the disk surface. ing.
  • media that press and record data such as CD-ROMs and DVD-ROMs
  • media that press and record data actually have pits that are physically recessed on the surface.
  • a laser beam instead of physically recessing, a laser beam is used. The heat causes a chemical change in the phase change film inside the media, forming a mark that substitutes for the depression.
  • the laser beam emitted from the head to read the data is reflected on the media surface, and the reflected light changes depending on the presence or absence of this pit or mark.
  • the data is reproduced.
  • the latter recognizes pits read with a constant reflectivity as "0" and pits whose reflectivity has changed in the pits as "1", reducing track loss when recording data. This contributes to reducing the pit length.
  • the method of recording or reproducing information on a disk-type recording medium such as a magnetic disk 633, a ROM 612, or an HDD 619 also depends on the optical disk 1441 shown in Fig. 4 being a disk-type recording medium. Same as in some cases.
  • steps for describing a program recorded on a recording medium are not only performed in a chronological order according to the order described, but also in a parallel or individual manner even if not necessarily performed in a chronological order. It also includes the processing executed in
  • system refers to an entire device including a plurality of devices.
  • content can be flexibly protected based on the necessity of protection. Further, according to the present invention, illegal copying of content is suppressed. Further, according to the present invention, PC storage operation becomes possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

保護の要不要に基づいて、コンテンツを柔軟に保護することができるようにした記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラムに関する。入出力制御部122は、相互認証部121によりAVボード112との間で相互認証がされ、かつ、相互認証部121に入力されたコンテンツが共通鍵で暗号化されている場合、バス113を介して入力されるコンテンツがバス113上で保護されるべきコンテンツであると判断し、記録再生処理部123を制御し、バス113上で保護すべきコンテンツであるという保護情報「0」を生成させ、生成された保護情報を、コンテンツとともに、光ディスク141に記録させる。本発明は、光ディスク記録再生装置に適用できる。

Description

明細書
記録システムおよび方法、 記録装置および方法、 入力装置および方法、 再生シス テムおよび方法、 再生装置および方法、 記録媒体、 並びにプログラム 技術分野
本発明は、 記録システムおよび方法、 記録装置および方法、 入力装置および方 法、 再生システムおよび方法、 再生装置および方法、 記録媒体、 並びにプロダラ ムに関し、 特に、 保護の要不要に基づいて、 コンテンツを柔軟に保護することが できるようにした記録システムおよび方法、 記録装置おょぴ方法、 入力装置およ ぴ方法、 再生システムおよび方法、 再生装置および方法、 記録媒体、 並びにプロ グラムに関する。 背景技術
記録再生装置 (例えば、 CD- RW ドライブなど) においては、 ディスクに記録ま たは再生を行う場合、 コンテンツを保護するために、 正当な記録再生制御と不正 コピーの防止が求められている。
例えば、 特表 2 0 0 2 _ 5 2 1 7 8 9号公報には、 ユーザデータとユーザコン トロールデータにより構成されるデータフォーマツトを用いて、 ディスクに記録 または再生を行うことが提案されている。
このようなデータフォーマッ トにおいては、 そのユーザデータ部分に、 デイス クに固有の I Dであるディスク I Dを作用させた鍵で暗号化して記録することに よりコンテンッが不当なコピーから保護される。
また、 特開 2 0 0 2— 8 4 2 7 1号公報には、 図 1に示される記録再生装置 1 が開示されている。
図 1の例においては、 記録再生装置 1は、 ドライブ 1 1、 A Vボード 1 2およ び専用バス 1 3により構成される。 ドライブ 1 1は、 記録再生処理部 2 1を有し、 A Vボード 1 2は、 A Vコンテンツ処理部 3 1、 コンテンツ保護部 3 2、 入力部 3 3および出力部 3 4を有している。
記録再生処理部 2 1は、 光ディスク 4 1が装着されると、 光ディスク 4 1に固 有のディスク I Dおよび RKB (Renewal Key Block) を取得し、 専用バス 1 3 を介して、 AVボード 1 2のコンテンツ保護部 3 2に供給する。 コンテンツ保護 部 3 2は、 取得したディスク I Dおよび RKBから得たディスク鍵を作用させた 鏈を生成し、 記憶する。
AVコンテンツ処理部 3 1は、 アンテナなどにより構成される入力部 3 3を介 して受信された著作権を保護する必要があるコンテンツを、 コンテンツ保護部 3 2に供給する。 コンテンツ保護部 3 2は、 予め記憶されているディスク I Dおよ び RKBから得たディスク鍵などを作用させた鍵でコンテンツを暗号化し、 保護 すべきコンテンツとして、 専用バス 1 3を介して、 記録再生処理部 2 1に供給す る。 記録再生処理部 2 1は、 暗号化されたコンテンツを受信し、 光ディスク 4 1 に記録する。
また、 記録再生処理部 2 1は、 光ディスク 4 1から所定の暗号化されたコンテ ンッを再生し、 専用バス 1 3を介して、 コンテンツ保護部 3 2に供給する。 コン テンッ保護部 3 2は、 暗号化されたコンテンツを、 ディスク I Dおよび RKBか ら得たディスク鍵を作用させた鍵で復号し、 AVコンテンツ処理部 3 1に供給す る。 AVコンテンツ処理部 3 1は、 復号されたコンテンツを、 例えば、 MPEG (M oving Picture Experts Group) 方式でデコードし、 再生する。 出力部 3 4は、 再生されたコンテンツを出力する。
以上のように、 ドライブ 1 1と AVボード 1 2間においては、 記録再生装置 1 内の専用バス 1 3を介しているため、 外部からアクセスされることはなく、 ディ スク I Dまたは RKBを利用して、 コンテンツを保護することができる。
図 1の変形例として、 図 2に示されるような、 記録再生装置 5 1が考えられる。 尚、 図 2において、 図 1における場合と対応する部分には対応する符号を付して あり、 その説明は繰り返しになるので省略するが、 図 2の例の場合、 ドライブ 1 1と AVボード 1 2がバス 6 1 (汎用バス) を介して分離されている (例えば、 家庭内 LAN (Local Area Network)などで分離されている) 。
したがって、 図 2の例においては、 バス 6 1にディスク I Dおよび RKBがそ のまま流れてしまうため、 これらが盗用される危険が生じる。 例えば、 コンテン ッを記録する場合、 HDD (Hard Disk Drive) 71をパス 6 1に接続することに より、 バス 6 1上にある 「ディスク I D」 、 「RKB j および 「ディスク I Dお よび RKBから得たディスク鍵を用いて暗号化されたコンテンツ」 が吸い上げら れ (モニターされ) 、 HDD 71にコピーされてしまう。
図 2の例の場合、 HDD 7 1には、 以上のようにして吸い上げられた、 1 6 B のディスク I D、 数 MBの RKB、 および 20 GBの暗号化コンテンツ、 並びに、 数 KBのプログラムが記憶されている。 HDD 7 1により、 これらの 「ディスク I D」 、 「RKB」 および 「ディスク I Dおよび RKBから得たディスク鍵を用 いて喑号化されたコンテンツ」 力 AVボード 1 2に与えられると、 AVボード 1 2は、 正当な光ディスク 41から再生されたものとの識別ができないため、 コ ンテンッを再生してしまう。
以上のように、 吸い上げた 「ディスク I D」 、 「RKB」 および 「ディスク I Dおよび RKBから得たディスク鍵を用いて暗号化されたコンテンツ」 を、 AV ボード 1 2に対して与える 「なりすましドライブ」 または 「なりすましプログラ ム」 は、 再生実行型装置またはプログラムとして、 一般的に流通されてしまう恐 れがある。
したがって、 ドライブ 1 1と AVボード 1 2が、 バス 6 1を介して分離してレ、 る構成の記録再生装置 5 1においては、 正当なディスクでなくても、 HDD 7 1 のように、 何らかのメディアにコピーされ、 流通されてしまう恐れがある。
そこで、 図 3に示されるような相互認証を行う記録再生装置 8 1が提案される。 図 3の例においては、 ドライブ 1 1に相互認証部 9 1が設けられ、 AVボード 1 2に相互認証部 9 2が設けられ、 それらの間で相互認証処理が実行されることに より共有された共通鍵を用いて暗号化することで、 コンテンツの送受信が行われ る。 これにより、 記録再生装置 1または記録再生装置 5 1で記録された光ディスク と互換性があり、 かつ、 相互認証機能を有しない H D D 7 1においては、 「ディ スク I D」 、 「R K B」 および 「ディスク I Dおよび R K Bから得たディスク鍵 を用いて暗号化されたコンテンツ」 がコピーされたとしても、 その復号ができな いので、 実質的にコピーを不可能にすることができる。 したがって、 上述した 「なりすましドライブ」 または 「なりすましプログラム」 を防止することができ る。
し力 しながら、 最近、 暗号化コンテンツをフリーで提供するという超流通用途 のため、 あるいは、 P C (Personal Computer)ストレージ用途のために、 保護す る必要がないコンテンツは、 ユーザから見てコピー可能なように、 バス 1 3上で は暗号化せずに記録、 再生できるようにし、 かつ、 保護すべきコンテンツは、 実 質的にコピー防止できるようにすることが望まれている。
しかしながら、 現在、 一般の P Cの H D D 7 1には、 相互認証処理を実行する 機能が備えられていないため、 記録再生装置 8 1においては、 H D D 7 1には、 保護すべき特定のコンテンツだけでなく、 P Cストレージ用途のための保護不要 のコンテンツまでもコピーすることができなくなってしまうといった課題があつ た。 発明の開示
本発明はこのような状況に鑑みてなされたものであり、 保護の要不要に基づい て、 コンテンツを柔軟に保護することができるようにするものである。
本発明の記録システムは、 入力装置は、 入力されたコンテンツを保護するか否 かを判断する判断手段を備え、 記録装置は、 判断手段により判断された結果に基 づいて、 コンテンツがバス上での伝送にお 1/、て保護すべきコンテンツであるか否 かを示す保護情報を、 コンテンツとともに記録媒体に記録する記録手段を備える ことを特徴とする。
記録手段は、 コンテンツの所定の単位ごとに保護情報を記録するようにするこ とができる。
所定の単位は、 2 0 4 8バイトであるようにすることができる。
記録装置は、 判断手段によりコンテンツを保護すると判断された場合、 記録媒 体の I Dと記録媒体鍵を作用させてコンテンッを暗号化する暗号化手段をさらに 備えるようにすることができる。
記録装置は、 判断手段によりコンテンツを保護しないと判断された場合、 少な くとも、 記録媒体の記録媒体鍵を作用させてコンテンツを暗号化する暗号化手段 をさらに備えるようにすることができる。
入力装置および記録装置は、 それぞれ相互に認証する認証手段をさらに備える ようにすることができる。
入力装置は、 判断手段によりコンテンツを保護すると判断された場合、 バスへ のコンテンツの送出前に、 コンテンツを暗号化する第 1の暗号化手段をさらに備 え、 記録装置は、 判断手段によりコンテンツを保護すると判断された場合、 記録 手段によるコンテンツの記録前に、 コンテンツを暗号化する第 2の暗号化手段を さらに備えるようにすることができる。
判断手段によりコンテンツを保護しないと判断された場合、 第 1の暗号化手段 は、 バスへのコンテンツの送出前に、 コンテンツを暗号化することを禁止するよ うにすることができる。
本発明の第 1の記録方法は、 入力装置は、 入力されたコンテンツを保護するか 否かを判断し、 記録装置は、 判断された結果に基づいて、 コンテンツがバス上の 伝送において保護すべきコンテンツであるか否かを示す保護情報を、 コンテンツ とともに記録媒体に記録することを特徴とする。
本発明の記録装置は、 バスを介して接続された他の装置と相互に認証を行う認 証手段と、 他の装置からバスを介して供給される第 1の暗号化方法により暗号化 されたコンテンツを復号する復号手段と、 復号手段により復号されたコンテンツ とともに、 バス上での伝送において保護すべきコンテンツであることを示す保護 情報を、 記録媒体に記録する記録手段とを備えることを特徴とする。 復号されたコンテンツを、 第 2の暗号化方法により暗号化する暗号化手段をさ らに備えるようにすることができる。
暗号化手段は、 記録媒体の I Dと記録媒体鍵を作用させて復号されたコンテン ッを暗号化するようにすることができる。
記録手段は、 他の装置からバスを介して供給されたコンテンツが、 第 1の暗号 方法により暗号化されていないコンテンツの場合、 コンテンツを、 バス上での伝 送において保護すべきコンテンッでないことを示す保護情報とともに記録するよ うにすることができる。
本発明の第 2の記録方法は、 バスを介して接続された他の装置と相互に認証を 行う認証ステップと、 他の装置からバスを介して供給される喑号化されたコンテ ンッを復号する復号ステップと、 復号ステップの処理により復号されたコンテン ッとともに、 バス上での伝送において保護すべきコンテンツであることを示す保 護情報を、 記録媒体に記録する記録ステップとを含むことを特徴とする。
本発明の第 1の記録媒体のプログラムは、 バスを介して接続された他の装置と 相互に認証を行う認証ステップと、 他の装置からバスを介して供給される暗号化 されたコンテンツを復号する復号ステップと、 復号ステップの処理により復号さ れたコンテンツとともに、 バス上での伝送において保護すべきコンテンツである ことを示す保護情報を、 記録媒体に記録する記録ステップとを含むことを特徴と する。
本発明の第 1のプログラムは、 バスを介して接続された他の装置と相互に認証 を行う認証ステツプと、 他の装置からバスを介して供給される暗号化されたコン テンッを復号する復号ステップと、 復号ステップの処理により復号されたコンテ ンッとともに、 バス上での伝送において保護すべきコンテンッであることを示す 保護情報を、 記録媒体に記録する記録ステップとを含むことを特徴とする。 本発明の入力装置は、 バスを介して接続された記録装置と相互に認証を行う認 証手段と、 入力されたコンテンツがバス上での伝送において保護すべきコンテン ッであるか否かに応じて、 コンテンッを第 1の暗号化方法で暗号化する第 1の暗 号化手段と、 第 1の暗号化手段により喑号化されたコンテンツを、 バスを介して 記録装置に供給する供給手段とを備えることを特徴とする。
第 1の暗号化手段により暗号化されたコンテンツを、 第 2の暗号化方法で暗号 化する第 2の暗号化手段をさらに備えるようにすることができる。
第 1の暗号化手段および第 2の暗号化手段のうちの一方は、 記録媒体の I Dと 記録媒体鍵を作用させてコンテンツを暗号化するようにすることができる。 本発明の入力方法は、 バスを介して接続された記録装置と相互に認証を行う認 証ステップと、 入力されたコンテンツがバス上での伝送において保護すべきコン テンッであるか否かに応じて、 コンテンツを暗号化する暗号化ステップと、 暗号 化ステップの処理により喑号化されたコンテンツを、 バスを介して記録装置に供 給する供給ステップとを含むことを特徴とする。
本発明の第 2の記録媒体のプログラムは、 バスを介して接続された記録装置と 相互に認証を行う認証ステップと、 入力されたコンテンツがバス上での伝送にお いて保護すべきコンテンツであるか否かに応じて、 コンテンツを暗号化する暗号 化ステップと、 暗号化ステップの処理により暗号化されたコンテンツを、 バスを 介して記録装置に供給する供給ステツプとを含むことを特徴とする。
本発明の第 2のプログラムは、 バスを介して接続された記録装置と相互に認証 を行う認証ステップと、 入力されたコンテンツがバス上での伝送において保護す べきコンテンツであるか否かに応じて、 コンテンツを暗号化する暗号化ステップ と、 暗号化ステップの処理により暗号化されたコンテンツを、 バスを介して記録 装置に供給する供給ステップとを含むことを特徴とする。
本発明の再生システムは、 再生装置は、 記録媒体からコンテンツ、 およぴコン テンッがバス上の伝送において保護すべきコンテンツであるか否かを示す保護情 報を再生する再生手段と、 再生手段により再生された保護情報に基づいて、 バス 上の出力装置へのコンテンツの送出を制御する送出制御手段とを備え、 出力装置 は、 送出制御手段により送出されたコンテンツを外部に出力する出力手段を備え ることを特徴とする。 保護情報は、 コンテンッの所定の単位ごとに記録されているようにすることが できる。
所定の単位は、 2 0 4 8バイトであるようにすることができる。
再生装置は、 再生手段により再生されたコンテンツを復号する復号手段をさら に備えるようにすることができる。
再生装置は、 バス上の装置を認証する認証手段をさらに備えるようにすること ができる。
再生装置は、 保護情報によりコンテンツがバス上の伝送において保護すべきコ ンテンッであることが示され、 かつ、 認証手段によりバス上の出力装置が認証さ れている場合、 バスへのコンテンツの送出前に、 コンテンツを暗号化する暗号化 手段をさらに備え、 出力装置は、 暗号化手段により暗号化されたコンテンツを復 号する第 1の復号手段をさらに備えるようにすることができる。
出力装置は、 第 1の復号手段により復号されたコンテンツを、 記録媒体の I D と記録媒体鍵を作用させて復号する第 2の復号手段をさらに備えるようにするこ とができる。
保護情報によりコンテンツがバス上の伝送において保護すべきコンテンツであ ることが示され、 かつ、 認証手段によりバス上の装置が認証されていない場合、 送出制御手段は、 バス上の装置へのコンテンツの送出を禁止するようにすること ができる。
本発明の第 1の再生方法は、 再生装置は、 記録媒体からコンテンツ、 およびコ ンテンッがバス上の伝送において保護すべきコンテンツであるか否かを示す保護 情報を再生し、 再生された保護情報に基づいて、 バス上の出力装置へのコンテン ッの送出を制御し、 出力装置は、 再生装置から送出されたコンテンツを外部に出 力することを特徴とする。
本発明の再生装置は、 記録媒体からコンテンツ、 およびコンテンツがバス上の 伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する再生 手段と、 再生手段により再生された保護情報に基づいて、 バスを介しての他の装 置へのコンテンツの出力を制御する出力制御手段とを備えることを特徴とする。 保護情報は、 コンテンッの所定の単位ごとに記録されているようにすることが できる。
所定の単位は、 2 0 4 8バイトであるようにすることができる。
他の装置を認証する認証手段と、 コンテンツを暗号化する暗号化手段とをさら に備え、 保護情報によりコンテンツがバス上の伝送において保護すべきコンテン ッであることが示され、 かつ、 認証手段により他の装置が認証されている場合、 暗号化手段は、 バスへのコンテンツの送出前に、 コンテンツを暗号化するように することができる。
保護情報によりコンテンツがバス上の伝送において保護すべきコンテンツであ ることが示され、 かつ、 認証手段により他の装置が認証されていない場合、 出力 制御手段は、 バスへのコンテンツの出力を禁止するようにすることができる。 本発明の第 2の再生方法は、 記録媒体からコンテンツ、 およびコンテンツがバ ス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生す る再生ステップと、 再生ステップの処理により再生された保護情報に基づいて、 バスを介しての他の装置へのコンテンツの出力を制御する出力制御ステップとを 含むことを特徴とする。
本発明の第 3の記録媒体のプログラムは、 記録媒体からコンテンツ、 およびコ ンテンッがバス上の伝送において保護すベきコンテンツであるか否かを示す保護 情報を再生する再生ステップと、 再生ステップの処理により再生された保護情報 に基づいて、 バスを介しての他の装置へのコンテンツの出力を制御する出力制御 ステップとを含むことを特徴とする。
本発明の第 3のプログラムは、 記録媒体からコンテンツ、 およびコンテンツが バス上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生 する再生ステップと、 再生ステップの処理により再生された保護情報に基づいて、 バスを介しての他の装置へのコンテンツの出力を制御する出力制御ステップとを 含むことを特徴とする。 第 1の本発明においては、 入力装置により、 入力されたコンテンツを保護する か否かが判断され、 判断された結果に基づいて、 記録装置により、 コンテンツが バス上での伝送において保護すべきコンテンツであるか否かを示す保護情報が、 コンテンツとともに記録媒体に記録される。
入力装置は、 独立した装置であっても良いし、 入力記録装置の入力処理を行う ブロックであってもよレ、。
記録装置は、 独立した装置であっても良いし、 記録再生装置の記録処理を行う ブロックであってもよい。
第 2の本発明においては、 バスを介して接続された他の装置と相互に認証が行 われる。 そして、 他の装置からバスを介して供給される暗号化されたコンテンツ が復号され、 復号されたコンテンツとともに、 バス上での伝送において保護すベ きコンテンツであることを示す保護情報が、 記録媒体に記録される。
第 3の本発明においては、 バスを介して接続された記録装置と相互に認証が行 われる。 そして、 入力されたコンテンツがバス上での伝送において保護すべきコ ンテンッであるか否かに応じて、 コンテンツが暗号化され、 喑号化されたコンテ ンッが、 バスを介して記録装置に供給される。
第 4の本発明においては、 再生装置により、 記録媒体からコンテンツ、 および コンテンツがバス上の伝送において保護すべきコンテンツであるか否かを示す保 護情報が再生され、 再生された保護情報に基づいて、 バス上の出力装置へのコン テンッの送出が制御される。 そして、 出力装置により、 再生装置から送出された コンテンツが外部に出力される。
再生装置は、 独立した装置であっても良いし、 記録再生装置の再生処理を行う プロックであってもよい。
出力装置は、 独立した装置であっても良いし、 再生出力装置の出力処理を行う プロックであってもよレヽ。
第 5の本発明においては、 記録媒体からコンテンツ、 およびコンテンツがバス 上の伝送において保護すべきコンテンツであるか否かを示す保護情報が再生され、 再生された保護情報に基づいて、 バスを介しての他の装置へのコンテンッの出力 が制御される。 図面の簡単な説明
図 1は、 従来の記録再生装置の構成例を示すブロック図である。
図 2は、 従来の記録再生装置の他の構成例を示すブロック図である。
図 3は、 従来の記録再生装置のさらに他の構成例を示すプロック図である。 図 4は、 本発明を適用した記録再生装置の構成例を示すプロック図である。 図 5は、 本発明のデーターフォーマツトの構成例を示す図である。
図 6は、 図 5のデータフレームの構成例を示す図である。
図 7は、 図 5のスクランブルデータフレームの構成例を示す図である。
図 8は、 図 5のユーザコントロールデータの構成例を示す図である。
図 9は、 図 4のコンテンツ保護部 1 3 2の構成例を示すプロック図である。 図 1 0は、 本発明のディスク鍵について説明するツリー構造図である。
図 1 1 Aは、 本発明のディスク鍵に使用される R K Bの例を説明する図である。 図 1 1 Bは、 本発明のディスク鍵に使用される R K Bの例を説明する図である。 図 1 2は、 図 1 1 Aおよび図 1 1 Bの R K Bの使用例を説明する図である。 図 1 3は、 図 4の A Vボードの相互認証処理を説明するフローチャートである。 図 1 4は、 図 4のドライブの相互認証処理を説明するフローチヤ一トである。 図 1 5は、 図 4の A Vボードの記録要求処理を説明するフローチャートである。 図 1 6は、 図 1 5のステップ S 1 0 3のプロック鍵生成処理を説明するフロー チヤ一トである。
図 1 7は、 図 1 6の処理に対応する図 4のドライブのディスク情報再生処理を 説明するフローチャートである。
図 1 8は、 図 4のドライブの記録処理を説明するフローチャートである。
図 1 9は、 図 4のドライブの再生処理を説明するフローチヤ一トである。
図 2 0は、 図 4の A Vボードの再生処理を説明するフローチヤ一トである。 図 2 1は、 図 4の記録再生装置の他の構成例を示すブロック図である。
図 2 2は、 図 2 1のドライプの記録処理を説明するフローチヤ一トである。 図 2 3は、 図 2 1のドライブの再生処理を説明するフローチヤ一トである。 図 2 4は、 本発明の記録再生装置の他の構成例を示すプロック図である。
図 2 5は、 図 2 4のコンテンツ保護部 4 1 1の構成例を示すブロック図である。 図 2 6は、 図 2 4のドライブのブロック鍵生成処理を説明するフローチヤ一ト である。 '
図 2 7は、 図 2 4の A Vボードの記録要求処理を説明するフローチヤ一トであ る。
図 2 8は、 図 2 4のドライブの記録処理を説明するフローチヤ一トである。 図 2 9は、 図 2 4のドライブの再生処理を説明するフローチヤ一トである。 図 3 0は、 図 2 4の A Vポードの再生処理を説明するフローチヤ一トである。 図 3 1は、 図 2 4の記録再生装置の他の構成例を示すブロック図である。
図 3 2は、 図 3 1のドライブの記録処理を説明するフローチヤ一トである。 図 3 3は、 図 3 1のドライブの再生処理を説明するフローチヤ一トである。 図 3 4は、 本発明の記録再生装置の他の構成例を示すブロック図である。 発明を実施するための最良の形態
以下、 図を参照して本発明の実施の形態について説明する。
図 4は、 本発明を適用した記録再生装置 1 0 1の構成例を表している。 家庭内 L A N (Local Area Network)に代表されるバス 1 1 3には、 ドライブ 1 1 1、 A Vポード 1 1 2、 および H D D (hard di sk drive) 1 1 4が接続されている。 なお、 ドライブ 1 1 1、 A Vボード 1 1 2、 および H D D 1 1 4は、 独立に販売 されるものであり、 ユーザにより、 バス 1 1 3に接続されるものである。
この例の場合、 ドライブ 1 1 1および A Vボード 1 1 2は、 それぞれ自分自身 の秘密鍵と公開鍵を有している。 この公開鍵および秘密鍵の登録は、 例えば、 メ 一力により出荷時に、 あらかじめ行なわれている。 なお、 公開鍵は、 図示せぬ認 証局が発行した電子署名の中に記憶される。 ドライブ 1 1 1および AVボード 1' 1 2の間におけるコンテンツの転送には、 例えば、 RSAなどの公開鍵暗号化方式 が使用される。 なお、 秘密鍵とそれに対応する公開鍵は、 一方の鍵に基づいて生 成された暗号文を他方の鍵を用いて復号できる関係にある。
ドライブ 1 1 1は、 他の装置 (図 4の例の場合、 AVボード 1 1 2) との相互 認証処理を実行する相互認証部 1 2 1、 ドライブ 1 1 1の各部の制御を実行する 入出力制御部 1 22、 および、 ドライブ 1 1 1に装着された光ディスク 14 1に、 コンテンツの記録または再生を実行する記録再生処理部 1 23により構成される。
AVボード 1 1 2は、 他の装置 (図 4の例の場合、 ドライブ 1 1 1) との相互 認証処理を実行する相互認証部 1 3 1、 光ディスク 141に記憶するコンテンッ を暗号化するコンテンツ保護部 1 32、 アンテナなどにより構成される入力部 1 34を介してコンテンツを受信したり、 コンテンツをデコードし、 出力部 1 35 に出力する AVコンテンツ処理部 1 3 3により構成される。
ドライブ 1 1 1の相互認証部 1 2 1は、 AVボード 1 1 2の相互認証部 1 3 1 との間で相互認証処理を実行する。 具体的に説明すると、 ドライブ 1 1 1と AV ボード 1 1 2が接続され、 それぞれの電源がオンされたとき、 AVボード 1 1 2 の相互認証部 1 3 1は、 内蔵する乱数発生部 (図示せず) の乱数に基づいて、 共 通鍵を生成し、 生成された共通鍵をドライブ 1 1 1の公開鍵で暗号化し、 AVポ ード 1 1 2の秘密鍵により暗号化された共通鍵への署名を生成する。 また、 相互 認証部 1 3 1は、 内蔵するメモリから、 認証局から予め取得され、 記憶されてい る AVボード電子証明書を読み出し、 喑号化された共通鍵、 AVボード 1 1 2に よる共通鍵への署名、 および AVボード電子証明書を、 バス 1 1 3を介して、 ド ライブ 1 1 1に送信する。
ドライブ 1 1 1の相互認証部 1 21は、 これらを受信し、 暗号化された共通鍵 をドライブ 1 1 1の秘密鍵で復号して共通鍵 (第 1の共通鍵) を取得するととも に、 AVボード電子証明書を、 認証局から予め取得された認証局公開鍵で復号し、 AVボード 1 1 2が正当な AVボードであることを確認する。 また、 相互認証部 1 2 1は、 復号された A Vボード電子証明書から取得された A Vボード 1 1 2の 公開鍵により、 共通鍵への署名を復号して共通鍵 (第 2の共通鍵) を取得する。 ドライブ 1 1 1の相互認証部 1 2 1は、 第 1の共通鍵と第 2の共通鍵を比較し、 両者が等しいと判断された場合、 バス 1 1 3上で、 共通鍵が改ざんされていない と判断する。 これにより、 共通鍵が、 ドライブ 1 1 1と A Vボード 1 1 2との間 で共有されたことになる。
以上のようにして、 ドライブ 1 1 1の相互認証部 1 2 1は、 A Vボード 1 1 2 の相互認証部 1 3 1との間で相互認証処理を実行し、 A Vボード 1 1 2を相互認 証する。 これにより、 相互認証部 1 2 1および相互認証部 1 3 1は、 お互いに、 この共通鍵を用いて、 コンテンツを暗号化して送信したり、 受信したコンテンツ を復号することができる。
—方、 H D D 1 1 4は、 A Vボード 1 1 2の相互認証部 1 3 1のような相互認 証機能を有していない。 したがって、 H D D 1 1 4は、 バス 1 1 3上に流れても 問題がない (保護しなくてもよい) フリーコンテンツ (保護する必要がないコン テンッ) の送受信をドライブ 1 1 1と実行することができる。
A ボード 1 1 2の A Vコンテンツ処理部 1 3 3は、 入力部 1 3 4を介して放 送信号 (暗号化またはスクランブルされているコンテンツに対応する信号) を受 信すると、 予め記憶されている鍵 (放送信号を送信する機器と共有している鍵) で暗号化またはスクランブルされているコンテンツを復号し、 コンテンッ保護部 1 3 2に供給する。
また、 A Vコンテンツ処理部 1 3 3は、 入力されたコンテンツが、 暗号化また はスクランブルされているか否かに基づいて、 入力されたコンテンッが保護すベ きコンテンツであるか否かという判断を実行することができる。 なお、 このコン テンッ (放送信号) に、 例えば、 コンテンツのコピーを制限するために、 「Cop y Free (コピー可)」 , 「Copy Once (—世代のみコピー可)」 , 「No More Copy (この世代以上のコピー不可)」 , 「Copy Prohibi ted (コピー禁止)」 というコピ 一世代管理情報 (Copy generation management information)を示す、 例 は、 C GM S (Copy Generation Management System)信号のような C C I (Copy Co ntrol Information)が付加されている場合、 このコピー世代管理情報が 「Copy FreeJ のときには、 入力されたコンテンツが保護すべきコンテンツではないと し、 「Copy OnceJ , 「No More CopyJ または 「Copy ProhibitedJ のときには、 入力されたコンテンツが保護すべきコンテンツであると判断するようにしてもよ い。
コンテンツ保護部 1 3 2は、 コンテンツを A Vコンテンツ処理部 1 3 3より入 力し、 A Vコンテンツ処理部 1 3 3によりそのコンテンツが保護すべきコンテン ッであると判断された場合、 相互認証部 1 3 1より供給された光ディスク 1 4 1 の R K Bを作用させたディスク鍵を取得し、 取得されたディスク鍵および光ディ スク 1 4 1のディスク I Dに基づいて、 プロック鍵を生成する。 コンテンツ保護 部 1 3 2は、 このブロック鍵を用いて、 光ディスク 1 4 1上におけるコンテンツ 保護のために、 保護すべきコンテンツを暗号化し、 相互認証部 1 3 1に供給する。 相互認証部 1 3 1は、 コンテンッ保護部 1 3 2により暗号化されたコンテンツ を、 バス 1 1 3上におけるコンテンツ保護のために、 ドライブ 1 1 1との共通鍵 で暗号化し、 バス 1 1 3を介してドライブ 1 1 1に出力する。
なお、 A Vコンテンツ処理部 1 3 3によりコンテンツが保護すべきコンテンツ ではないと判断された場合、 コンテンッ保護部 1 3 2および相互認証部 1 3 1は、 そのコンテンツを暗号化せず、 バス 1 1 3を介してドライブ 1 1 1に出力する。
ドライブ 1 1 1の相互認証部 1 2 1は、 バス 1 1 3を介して A Vボード 1 1 2 からコンテンツを入力する。 また、 相互認証部 1 2 1は、 入力されたコンテンツ が暗号化されている場合、 ドライブ 1 1 1との共通鍵で復号し、 復号したコンテ ンッを記録再生処理部 1 2 3に供給する。
入出力制御部 1 2 2は、 相互認証部 1 2 1に入力されたコンテンツが、 A Vポ ード 1 1 2の相互認証部 1 3 1により、 A Vボード 1 1 2との共通鍵で暗号化さ れているか否か (すなわち、 A Vコンテンツ処理部 1 3 3により保護すべきコン テンッであると判断されたか否か) に基づいて、 そのコンテンツがバス 1 1 3上 で保護されるべきコンテンツであるか否かを判断する。 そして、 入出力制御部 1 2 2は、 入力されたコンテンツがバス 1 1 3上で保護されるべきコンテンッであ るか否か、 かつ、 相互認証部 1 2 1により A Vポード 1 1 2との間で相互認証が されたか否かに基づいて、 記録再生処理部 1 2 3によるコンテンツの記録制御を 行う。
また、 入出力制御部 1 2 2は、 入力されたコンテンツが保護されるべきコンテ ンッであるか否か、 かつ、 相互認証部 1 2 1により A Vボード 1 1 2との間で相 互認証がされたか否かに基づいて、 記録再生処理部 1 2 3を制御し、 光ディスク 1 4 1に記録されているディスク I Dおよび R K B (Renewal Key Block)などの 光ディスク 1 4 1のディスク情報を再生させる。
記録再生処理部 1 2 3は、 光ディスク 1 4 1にコンテンツを記録する場合、 入 出力制御部 1 2 2の指示に基づいて、 記録するコンテンツが、 バス 1 1 3上で保 護すべきコンテンツまたはバス 1 1 3上で保護不要のコンテンツであるかを示す 保護情報を生成し、 その保護情報をコンテンツとともに光ディスク 1 4 1に記録 する。
図 5は、 光ディスク 1 4 1に記録されるデータフォーマツトの構成例を示して いる。
このデータフォーマツ トにおいては、 1フレーム当り 2 K ( 2 0 4 8 ) バイ ト で 3 2フレームのユーザデータ 2 0 1と、 1フレーム当り 1 8バイ トで 3 2フレ ームのユーザコントロールデータ 2 0 2により、 3 2セクタが構成されている。 ユーザデータ 2 0 1は、 コンテンツのデータなどにより構成される。 このユー ザデータ 2 0 1は、 各フレームに、 4つ (4バイ ト) の E D C (エラー検出コー ド) が付加され、 図 6に示されるようなデータフレーム 2 0 3が構成される。 図 6の例においては、 1つのデータフレームは、 2 0 5 2バイトで構成される。 すなわち、 1つのデータフレームは、 U d 0乃至 U d 2 0 4 7の番号が振られた 2 0 4 8個のユーザデータバイト、 ぉょぴ e d 2 0 4 8乃至 e d 2 0 5 1の番号 が振られた 4つの E D。により構成されている。 このデータフレーム 20 3が 3 2フレーム分集められ、 1 6 X 9バイ トに配列 された物理ァドレス 204に基づいて、 図 7に示されるようなスクランブルデー タフレーム 2 0 5として構成される。
図 7の例の場合、 1番目の (図中、 左端の列の) フレームは、 d (0, 0) , d ( 1, 0) , …, d (20 5 1 , 0) の番号が振られた 20 5 2バイ トにより 構成され、 2番目 (図中、 左端から 2番目の列の) のフレームは、 d (0, 1) d (1, 1 ) , ■ -, d (20 5 1 , 1 ) の番号が振られた 20 5 2バイ トにより 構成される。 同様に、 F— 1番目のフレームは、 d (0, F) , d ( 1, F) , ■ ·, d (2 0 5 1 , F) の番号が振られた 20 5 2バイ トにより構成され、 3 2 番目の (図中、 右端の列の) フレームは、 d (0, 3 1) , d (1 , 3 1) , … d (2 0 5 1 , 3 1) の番号が振られた 2 0 5 2バイ トにより構成される。 以上のようなスクランブルデータフレーム 2 0 5から、 2 1 6行 3 04列のデ 一タブ口ック 2 0 6が形成される。 データブロック 2 0 6に、 3 2行のパリティ を付加することにより、 LDC (長距離コード :誤り訂正) プロック 2 0 7が形 成される。 LD Cブロック 2 0 7から、 1 5 2歹 IJ 4 9 6行の LDCクラスタ 2 0 8が形成される。 LDCクラスタ 20 8は、 それぞれが 3 8列の 4つの L DC列 20 9— 1乃至 2 0 9一 4に分割され、 後述する B I S列 2 1 3— 1乃至 2 1 3 一 3とにより E CCクラスタ 2 2 1を構成する。
一方、 この記録再生装置 1 0 1により付加されるアドレスおよぴ制御データを 説明する。 ユーザコントロールデータ (論理アドレスおよび制御データ) 2 0 2 は、 図 8に示されるように、 3 2 X 1 8バイ トに配列される。
図 8の例の場合、 1番目の (図中、 左端の列の) フレームは、 UC (0, 0) UC ( 1 , 0) , ■■·, UC ( 1 7, 0) の番号が振られた 1 8バイ トにより構成 され、 2番目の (図中、 左端から 2番目の列の) フレームは、 UC (0 , 1 ) , UC ( 1 , 1) , '··, UC ( 1 7, 1) の番号が振られた 1 8バイ トにより構成 される。 同様に、 S— 1番目のフレームは、 UC (0, S) , UC (1, S) , …, UC ( 1 7, S) の番号が振られた 1 8バイ トにより構成され、 3 2番目の (図中、 右端の列の) フレームは、 UC (0, 3 1) , UC ( 1, 3 1 ) , …, UC ( 1 7, 3 1) の番号が振られた 20 5 2バイトにより構成される。
上述したように、 このデータフォーマットにおいては、 各フレーム単位で、 2 K (2 04 8) バイ トのユーザデータ 20 1にっき、 1 8バイ トのユーザコント ロールデータ 2 0 2が対応している。 そこで、 このユーザデータ 2 0 1 (2 Kバ イト) に記録されるデータ (コンテンツ) に対して、 バス 1 1 3上で保護すべき コンテンツであるか否かを示す保護情報が生成され、 そのユーザデータ 2 0 1に 対応するユーザコントロールデータ 2 0 2 ( 1 8バイ ト) の先頭バイト UC (0, S) の最下位ビットに格納される。
例えば、 記録するコンテンツがバス 1 1 3上で保護すべきコンテンツである場 合、 保護情報として、 ユーザコントロールデータ 20 2 ( 1 8バイ ト) の先頭バ イト UC (0, S) の最下位ビットに、 「0」 が生成され、 記録される。 また、 記録するコンテンツがバス 1 1 3上で保護する必要がないコンテンツである場合、 保護情報として、 ユーザコントロールデータ 2◦ 2 (1 8バイ ト) の先頭バイト UC (0, S) の最下位ビットに、 「1」 が生成され、 記録される。 なお、 既存 のデータフォーマツトにおいては、 ユーザコントロールデータ 20 2 ( 1 8バイ ト) の先頭バイ ト UC (0, S) の最下位ビットには、 もともと 「0」 が格納さ れている (未使用とされている) 。 したがって、 既存のデータフォーマットによ り記録した保護すべきコンテンツに対しても、 バス 1 1 3上で保護すべき情報が 格納されていることになるので、 既存のものとの互換性を保持することができる。 保護を要するコンテンツの保護情報を 「1」 とし、 保護不要のコンテンツの保 護情報を 「0」 とすることも可能である。 しかしながら、 そのようにすると、 既 存のコンテンツはすべてバス 1 1 3上で保護不要のコンテンツとなってしまい、 実質的に保護することができなくなってしまう。 そこで、 保護を要するコンテン ッの保護情報を 「0i とし、 保護不要のコンテンツの保護情報を 「1」 とするの が好ましい。
また、 物理アドレス 204は、 1 6 X 9バイトに配列される。 この物理アドレ ス 20 4は、 ディスク 1 4 1上の物理的距離に関係する。
3 2 X 1 8バイ トのユーザコントローノレデータ 2 0 2力、ら、 物理ァドレス 2 0 4に基づいて、 24列 X 3 0行のアクセスプロック 2 1 0が形成される。 ァクセ スブロック 2 1 0は、 3 2行のパリティが付加され、 B I S (バース ト指示サブ コード) プロック 2 1 1が形成される。 B I Sプロック 2 1 1は、 3列 X 4 9 6 行の B I Sクラスタ 2 1 2に配列される。
B I Sクラスタ 2 1 2は、 L DC列 20 9— 1乃至 2 0 9— 4の間に、 それぞ れが 1列の 3つの B I S列 2 1 3 - 1乃至 2 1 3— 3に充填され、 1 5 5列 X 4 9 6行の E C Cクラスタ 2 2 1が形成される。 この E CCクラスタ 2 2 1力 ら、 4 5チヤンネルビットのデータ(data)および 1チヤンネルビットのコントロー ルデータ(dc contr. )の 4 2個の組み合わせにより物理クラスタ 2 2 2が形成さ れ、 光ディスク 1 4 1に記録される。
この物理クラスタ 2 2 2は、 1 9 3 2チャンネルビット ( 1 2 8 8データビッ ト) の 4 9 6の記録フレームにグループ化されている。 なお、 物理クラスタ 2 2 2の最初のデータ(data)のうち、 2 0チャンネルビットは、 同期ビット群(Fram e Sync)とされる。
以上のようにして、 記録再生処理部 1 2 3により、 記録するコンテンツがバス 1 1 3上で保護すべきコンテンツである場合、 保護情報として、 「0」 が生成 (格納) され、 記録するコンテンツがバス 1 1 3上で保護不要のコンテンツであ る場合、 保護情報として、 「1」 が生成 (格納) され、 生成された保護情報がュ 一ザコントロールデータ 20 2に記録される。
このデータフォーマツトの光ディスク 1 4 1に記録されたコンテンツを再生す る場合の誤り訂正動作としては、 一般的には、 B I Sの誤り訂正動作を行い、 B I Sの誤り訂正動作の結果を LDCの誤り訂正動作を行う際の消失情報として用 いる。 したがって、 LDCの誤り訂正動作が終わって、 ユーザデータを出力でき るようになる前に、。 B I Sの誤り訂正動作は終了しているため、 B I Sに含まれ るユーザコントロールデータは、 すでに得られている。 したがって、 ユーザコン トロールデータを用いて、 ユーザデータの出力制御は可能である。
以上のように、 光ディスク 1 4 1に記録された保護情報は、 記録再生処理部 1 2 3により、 光ディスク 1 4 1に記録されたコンテンツを再生する場合、 コンテ ンッよりも先に再生されるので、 この再生された保護情報に基づいて、 入出力制 御部 1 2 2は、 バス 1 1 3へのコンテンツの出力の制御を行う。
例えば、 入出力制御部 1 2 2は、 相互認証部 1 2 1により A Vボード 1 1 2と の間で相互認証がされたか否か、 および、 再生されたコンテンツがバス 1 1 3上 で保護されるべきコンテンツであるか (保護情報が 「0」 であるか) 否かに基づ いて、 相互認証部 1 2 1によるコンテンツのバス 1 1 3への出力制御を行う。 相 互認証部 1 2 1は、 この入出力制御部 1 2 2の制御に基づいて、 再生されたコン テンッを、 ドライブ 1 1 1との共通鍵で暗号化し、 バス 1 1 3を介して A Vポー ド 1 1 2に出力する。
このドライブ 1 1 1の相互認証部 1 2 1により暗号化されたコンテンツが入力 されると、 A V'ボード 1 1 2の相互認証部 1 3 1は、 そのコンテンツを復号し、 コンテンツ保護部 1 3 2に供給する。
コンテンッ保護部 1 3 2は、 相互認証部 1 3 1により A Vボード 1 1 2との共 通鍵を用いて復号されたコンテンツを、 さらに、 光ディスク 1 4 1のディスク I Dおよびディスク鍵を作用させたプロック鍵により復号し、 A Vコンテンツ処理 部 1 3 3に供給する。 A Vコンテンツ処理部 1 3 3は、 復号されたコンテンツを、 例えば、 MPEG (Moving Picture Experts Group) 方式でデコードし、 再生する。 出力部 1 3 5は、 再生されたコンテンツを出力する。
以上のように、 A Vボード 1 1 2は、 ドライブ 1 1 1と相互認証されているの で、 著作権などにより保護されるべきコンテンツ (保護すべきコンテンツ) また は保護不要のコンテンッをお互いに送受信することができる。
一方、 例えば、 H D D 1 1 4により保護されるべきコンテンツがドライブ 1 1 1に送信されてきたとしても、 H D D 1 1 4は、 ドライブ 1 1 1により相互認証 されないので、 そのコンテンツは、 保護不要のコンテンツであればドライブ 1 1 1で処理される。 すなわち、 この記録再生装置 1 0 1において、 コピーフリーの コンテンツのみを扱う相互認証しなぃデータの記録は許可される。
以上のようにして、 この記録再生装置 1 0 1においては、 著作権などによりコ ンテンッの保護が必要か否かによって、 コンテンツの暗号化またはコンテンツの 汎用バスへの出力が柔軟に制御される。
図 9は、 コンテンツ保護部 1 3 2の構成例を示している。 なお、 図 9において は、 説明の便宜上、 コンテンツ保護部 1 3 2と光ディスク 1 4 1しか記載されて いないが、 実際には、 コンテンツ保護部 1 3 2と光ディスク 1 4 1との間では、 図 4に示されるように、 相互認証部 1 3 1、 バス 1 1 3、 相互認証部 1 2 1およ び記録再生処理部 1 2 3が、 それぞれの処理を実行している。
図 9の例においては、 コンテンツ保護部 1 3 2は、 1 118処理部2 5 2、 鍵生 成部 2 5 3および暗号化部 2 5 4により構成される。
RKB処理部 2 5 2は、 AVコンテンツ処理部 1 3 3からの入力されたコンテ ンッが保護されるべきコンテンツであるか否かの情報に基づいて、 光ディスク 1 4 1から供給された RKB、 コンテンツ保護部 1 3 2に予め記憶されているデバ イス I Dおよびデバイス鍵を作用させて、 ディスク鍵を取得する (このディスク 鍵の取得処理については、 特開 2 0 0 2— 84 2 7 1号公報に開示されており、 さらに、 図 1 0乃至図 1 2を参照して詳しく後述する) 。
鍵生成部 2 5 3は、 RKB処理部 2 5 2により取得されたディスク鍵、 光ディ スク 1 4 1から供給されたディスク I D、 および、 コンテンツ保護部 1 3 2に記 憶されている記録情報 (例えば、 ブロックシード、 タイトルキーまたは記録モー ドなどの記録時に使用する情報) を作用させて、 ブロック鍵を生成する。
暗号化部 2 5 4は、 光ディスク 1 4 1より供給されるコンテンツが暗号化され ている場合、 鍵生成部 2 5 3により生成されたブロック鍵を用いて、 暗号化コン テンッを復号し、 A Vコンテンツ処理部 1 3 3に出力する。 暗号化部 2 54は、 光ディスク 1 4 1より供給されるコンテンツが暗号化されていない場合、 そのコ ンテンッをそのまま、 AVコンテンツ処理部 1 3 3に出力する。 また、 暗号化部 254は、 AVコンテンツ処理部 1 3 3からの入力されたコン テンッが保護されるべきコンテンツであるか否かの情報に基づいて、 AVコンテ ンッ処理部 1 3 3より供給されるコンテンツが保護すべきコンテンツである場合、 光ディスク 14 1上でのコンテンツ保護のために、 鍵生成部 2 5 3により生成さ れたブロック鍵を用いて、 コンテンツを暗号化し、 光ディスク 14 1に供給する。 暗号化部 254は、 AVコンテンツ処理部 1 3 3より供給されるコンテンッが保 護不要のコンテンツである場合、 コンテンツをそのまま (暗号化せずに) 、 光デ イスク 14 1に供給する。
次に、 ディスク鍵の取得処理に使用される RKBについて詳しく説明する。 図 10は、 本発明の記録再生装置 1 01の鍵の配布構成を示す図である。 図 1 0の 最下段に示すナンバー 0乃至 1 5が個々の記録再生装置 (デバイス) に対応する。 すなわち、 図 1 0に示される木 (ツリー) 構造の各葉 (リーフ : leaf) がそれ ぞれ記録再生装置に相当する。
各デバイス 0乃至 1 5は、 製造時 (出荷時) に、 予め設定されている初期ッリ 一における、 自分のリーフからルート (最上段) に至るまでのノードに割り当て られた鍵 (ノードキー) および各リーフのリーフキーを自身で格納する。 図 10 の最下段に示す K 0000乃至 K 1 1 1 1力 各デバイス 0乃至 1 5にそれぞれ 割り当てられたリーフキーであり、 最上段の KRから、 最下段から 2番目の節 (ノード) に記載されたキー KR乃至 K 1 1 1がノードキーである。
図 1 0の例においては、 例えば、 デバイス 0は、 リーフキー K0000と、 ノ ードキー K 000, K 00 , 0 , KRを所有する。 デバイス 5は、 K0 1 0 1, K0 1 0, Κ0 1, K0, KRを所有する。 デバイス 1 5は、 Kl l l l, 1 1 1, K 1 1 , K 1 , KRを所有する。 なお、 図 10のツリーには、 デバイスが 1 6個のみ記載され、 ツリー構造も 4段構成の均衡のとれた左右対称構成として 示されているが、 さらに多くのデバイスがツリー中に構成され、 また、 ツリーの 各部において異なる段数構成を有するようにしてもよい。
また、 図 10のツリー構造に含まれる各記録再生装置には、 様々な記録媒体、 例えば、 DVD、 CD、 MD (商標) 、 メモリスティ ック (登録商標) などを使 用する様々なタイプの記録再生装置が含まれている。 さらに、 様々なアプリケー シヨンサービスが共存することが想定される。 このような異なるデバイス、 異な るアプリケーションの共存構成の上に、 図 1 0に示されるようなキー配布構成が 適用される。
これらの様々なデバイス、 アプリケーションが共存するシステムにおいて、 例 えば、 図 1 0の点線で囲まれた部分、 すなわち、 デバイス 0, 1 , 2, 3は、 同 —の記録媒体を用いる 1つのグループとして設定される。 このツリー構造におい ては、 1つのグループに含まれる 4つのデバイス 0 , 1, 2, 3はノードキーと して共通のキー KO O, Κ0 , KRを保有する。 このノードキー共有構成を利用 することにより、 例えば共通のマスター鍵をデバイス 0, 1, 2, 3のみに提供 することが可能となる。
例えば、 共通に保有するノードキー ΚΟ 0自体をマスター鍵として設定すれば、 新たな鍵送付を実行することなく、 デバイス 0, 1 , 2, 3のみに共通のマスタ 一鍵の設定が可能である。 また、 新たなマスター鍵 Kmasterをノードキー Κ0 0で暗号化した値 E n c (K 0 0 , Kmaster) を、 ネッ トワークを介してある いは記録媒体に格納してデバイス 0, 1 , 2, 3に配布すれば、 デバイス 0, 1, 2, 3のみが、 それぞれのデバイスにおいて保有する共有ノードキー KO 0を用 いて暗号 E n c (K 00 , Kmaster) を解いてマスター鍵 Kmasterを得ること が可能となる。 なお、 E n c (K a , Kb) は K bを K aによって暗号化したデ ータであることを示す。
また、 ある時点 tにおいて、.デバイス 3の所有する鍵 KO 0 1 1, K0 0 1, K00, KO, KRが攻撃者 (ハッカー) により解析されて露呈したことが発覚 した場合、 それ以降、 システム (デバイス 0, 1 , 2, 3のグループ) で送受信 されるデータを守るために、 デバイス 3をシステムから切り離す必要がある。 そ のためには、 ノードキー K0 0 1 , K00, K0, KRをそれぞれ新たな鍵: K ( t) 0 0 1, K ( t ) 0 0, K ( t ) 0, K ( t) Rに更新し、 デバイス 0, 1 , 2にその更新キーを伝える必要がある。 ここで、 K ( t) a a aは、 鍵 K a a a の世代 (Generation) : tの更新キーであることを示す。
更新キーの配布処理について説明する。 キーの更新は、 例えば、 図 1 1Aに示 す RKB (Renewal Key Block) と呼ばれるプロックデータによって構成される テーブルを、 たとえばネットワーク、 あるいは記録媒体に格納してデバイス 0, 1, 2に供給することによって実行される。
図 1 1 Aに示す R KBには、 ノードキーの更新の必要なデバイスのみが更新可 能なデータ構成を持つブロックデータとして構成される。 図 1 1 Aは、 図 1 0に 示されるツリー構造中のデバイス 0, 1, 2において、 世代 tの更新ノードキー を配布することを目的として形成されたブロックデータの例を示す。 上述したよ うに、 デバイス 0, デバイス 1は、 更新ノードキーとして K ( t) ο ο, κ
( ) 0, ( t) Rが必要であり、 デバイス 2は、 更新ノードキーとして K ( t ) 00 1 , K ( t) 00,K ( t ) 0, K ( t ) Rが必要である。
図 1 1 Aの RKBに示されるように、 RKBには複数の暗号化キーが含まれる。 最下段の暗号化キーは、 En c (K0010, K ( t ) 00 1) である。 これは デバイス 2の持つリーフキー K001 0によって暗号化された更新ノードキー K ( t ) 00 1であり、 デバイス 2は、 自身の持つリーフキーによってこの暗号化 キーを復号し、 K ( t) 00 1を得ることができる。 また、 復号により得た K ( t) 00 1を用いて、 図 1 1 Aの下から 2段目の暗号化キー E n c (K ( t) 00 1 , K ( t ) 00) が復号可能となり、 更新ノードキー K ( t ) 00を得る ことができる。 以下、 順次、 図 1 1 Aの上から 2段目の暗号化キー En c (K
( t) 00, K ( t ) 0) を復号し、 更新ノードキー K ( t) 0、 図 1 1 Aの上 から 1段目の暗号化キー E n c (K ( t) 0, K (t) R) を復号し、 K ( t) Rが得られる。
一方、 ノードキー K000は更新する対象に含まれておらず、 デバイス 0, 1 1 更新ノードキーとして必要とするのは、 Κ ( t) 00, K ( t ) 0, κ
( t) Rである。 デバイス 0, 1は、 図 1 1 Aの上から 3段目の暗号化キ一E n c (K0 0 0, K ( t) 00) を復号し、 K ( t ) 0 0を取得し、 以下、 図 1 1 Aの上から 2段目の暗号化キー E n c (K ( t) 0 0, K ( t ) 0) を復号し、 更新ノードキー K ( t) 0を得、 図 1 1 Aの上から 1段目の暗号化キー E n c (K ( t) 0, K ( t) R) を復号し、 K ( t) Rを得る。 このようにして、 デ バイス 0, 1 , 2は更新した鍵 K ( t) Rを得ることができる。 なお、 図 1 1 A のインデックスは、 復号キーとして使用するノードキー、 リーフキーの絶対番地 を示す。
図 1 0に示すツリー構造の上位 2段のノードキー K0, KRの更新が不要であ り、 ノードキー K0 0のみの更新処理が必要である場合には、 図 1 1 Bの R KB を用いることで、 更新ノードキー K ( t) 0 0をデバイス 0, 1, 2に配布する ことができる。
図 1 1 Bに示す RKBは、 例えば、 特定のグループにおいて共有する新たなマ スター鍵を配布する場合に利用可能である。 具体例として、 図 1 0に、 点,線で示 すグループ内のデバイス 0, 1, 2, 3がある記録媒体を用いており、 新たな共 通のマスター鍵 K ( t ) masterが必要であるとする。 このとき、 デバイス 0,
1, 2, 3の共通のノードキー K 00を更新した K ( t ) 0 0を用いて新たな共 通の更新マスター鍵 K ( t ) masterを暗号化したデータ E n c (K ( t ) , K
( t ) master) を、 図 1 1 Bに示す R K Bとともに配布する。 この配布により、 デバイス 4など、 その他のグループの機器においては復号されないデータとして の配布が可能となる。
すなわち、 デバイス 0, 1, 2, 3は RKBを処理して得た K ( t) 00を用 いて上記暗号文を復号すれば、 t時点でのマスター鍵 K ( t) masterを得るこ とが可能になる。
以上においては、 RKBを用いて、 各記録再生装置に対してマスター鍵を伝送 し、 これを用いて記録再生装置がデータの記録、 再生を行う例を説明したが、 本 発明においては、 上述したマスター鍵として、 記録媒体のみに限定されたもので あるディスク鍵が使用される。 このディスク鍵は、 図 1 2に示されるように、 記 録媒体の R KB (Renewal Key Block)を用いて生成される。 なお、 ディスク鍵 K ( t) mediaは、 マスター鍵をその記録媒体のみに限定したものであり、 基本的 な構成は、 上述したマスター鍵と同様であるため、 その説明を省略する。
図 1 2の例の場合、 デバイス 0が、 記録媒体に格納されている世代: t時点の RKBと、 自分があらかじめ格納しているリーフキー K0 00 0と、 ノードキー K0 0 0, K0 0を用いて更新ノードキー K (.t ) 0 0を生成し、 それを用いて 更新ディスク鍵 K ( t ) mediaを得る様子を示している。 ここで得た K ( t ) rae diaは、 その記録媒体のデータの記録、 再生時に使用される。
なお、 図 1 2におけるプレ記録世代番号 (Generation #n) は、 ディスク鍵に おいてはマスター鍵のように世代の新旧という概念はないので必須ではなくォプ ションとして設定される。
以上のようにして、 光ディスク 1 4 1からの RKB、 コンテンツ保護部 1 3 2 のデバイス I D (例えば、 図 1 0のデバイス 0) 、 デバイス鍵 (例えば、 図 1 0 のデバイス 0におけるリーフキー K0 ◦ 0 0) およびノードキー (図 1 0のデバ イス 0における K0 0 0 , K0 0 , ■■■) などに基づいて、 ディスク鍵が取得され る。 このディスク鍵の取得処理は、 例えば、 コンテンツの記録もしくは再生のた めに、 光ディスク 1 4 1が記録再生装置 1 0 1のドライブ 1 1 1に装着された際 に実行されるようにしてもよいし、 または、 光ディスク 1 4 1が装着されており、 コンテンツの記録もしくは再生を指示した際に実行されるようにしてもよい。 次に、 図 1 3のフローチャートを参照して、 記録再生装置 1 0 1の A Vボード 1 1 2の相互認証処理について説明する。
ドライブ 1 1 1と AVボード 1 1 2が接続され、 それぞれの電源がオンされた とき、 ステップ S I 1において、 AVボード 1 1 2の相互認証部 1 3 1は、 内蔵 する乱数発生部の乱数に基づいて、 共通鍵を生成する。 ステップ S 1 2において、 相互認証部 1 3 1は、 生成された共通鍵をドライブ 1 1 1の公開鍵で喑号化する。 ステップ S 1 3において、 相互認証部 1 3 1は、 AVボード 1 1 2の秘密鍵によ り暗号化された共通鍵への署名を生成する。 ステップ S 1 4において、 相互認証 部 1 3 1は、 内蔵するメモリより、 図示せぬ認証局から予め取得され、 記憶され ている AVボード電子証明書を読み出す。 ステップ S 1 5において、 相互認証部 1 3 1は、 暗号化された共通鏈、 AVボード 1 1 2による共通鍵への署名、 およ ぴ A Vボード電子証明書を、 バス 1 1 3を介して、 ドライブ 1 1 1に送信する。 このようにして、 AVボード 1 1 2から、 暗号化された共通鍵、 AVボード 1 1 2による共通鍵への署名、 および A Vボード電子証明書がドライブ 1 1 1に送 信される。 この AVボード 1 1 2の相互認証処理に対応するドライブ 1 1 1の相 互認証処理を、 図 14のフローチャートを参照して説明する。
ステップ S 3 1において、 ドライブ 1 1 1の相互認証部 1 2 1は、 受信した A Vボード電子証明書を、 予め取得してあるか、 その都度取得する認証局公開鍵に 基づいて復号する。 ステップ S 3 2において、 相互認証部 1 2 1は、 ステップ S 3 1において復号された A Vボード電子証明書に基づいて、 AVボード 1 1 2が 正当な AVポードであるか否かを判断する。 AVボード電子証明書が復号できな かったり、 改ざんされている場合には、 ステップ S 3 2において、 AVボード 1 1 2が正当な AVボードではないと判断され、 処理は終了する。
ステップ S 3 2において、 AVポード 1 1 2が正当な AVボードであると判断 された場合、 A Vボード電子証明書を復号することにより AVボード 1 1 2の公 開鍵が得られる。 相互認証部 1 2 1は、 ステップ S 3 3において、 喑号化されて いる共通鍵を、 ドライブ 1 1 1の秘密鍵を用いて復号する。 ステップ S 34にお いて、 相互認証部 1 21は、 AVボード 1 1 2による共通鍵への署名を、 AVボ ード 1 1 2の公開鍵を用いて復号する。
ステップ S 3 5において、 相互認証部 1 2 1は、 ステップ S 33において復号 された共通鍵と、 署名に平文で添付されている共通鍵を比較し、 両者が一致する か否かを判断する。 これにより、 その共通鍵が正当な共通鍵であるか否かが判定 される。 ステップ S 35において、 共通鍵と、 署名の共通鍵が一致すると判断さ れた場合、 相互認証部 1 21は、 AVボード 1 1 2から正当な共通鍵が送信され てきたと判定し、 ステップ S 36において、 共通鍵を記憶する。 一方、 ステップ S 3 5において、 共通鍵と、 署名の共通鍵が一致しないと判断された場合、 相互 認証部 1 2 1は、 A Vボード 1 1 2とドライブ 1 1 1との間において、 共通鍵が 改ざんされているとし、 処理を終了する。
以上のようにして、 ドライブ 1 1 1と A Vボード 1 1 2との間で、 相互認証が 行われ、 共通鍵が共有されている状態において、 これ以降の処理が実行される。 なお、 説明は省略するが、 さらに、 ドライブ 1 1 1の相互認証部 1 2 1が、 A Vボード 1 1 2から取得した共通鍵をドライブ 1 1 1の公開鍵で暗号化したもの、 それに対するドライブ 1 1 1による署名、 およびドライブ電子証明書を、 A Vボ ード 1 1 2に送信し、 A Vボード 1 1 2に認証させるようにしてもよい。
次に、 図 1 5のフローチャートを参照して、 記録再生装置 1 0 1の A Vボード 1 1 2の記録要求処理について説明する。
ステップ S 1 0 1において、 A Vコンテンツ処理部 1 3 3は、 コンテンツが入 力されるまで待機している。 A Vコンテンツ処理部 1 3 3は、 アンテナなどによ り構成される入力部 1 3 4を介して放送信号 (コンテンツに対応する信号) を受 信すると、 ステップ S 1 0 1において、 コンテンツが入力されたと判断し、 ステ ップ S 1 0 2において、 入力されたコンテンツが暗号化またはスクランブルされ ているか否かに基づいて、 入力されたコンテンツが保護すべきコンテンツである か否かを判断する。
ステップ S 1 0 2において、 A Vコンテンツ処理部 1 3 3は、 そのコンテンツ が保護すべきコンテンツであると判断した場合、 暗号化またはスクランブルされ ているコンテンツを、 予め記憶されている鍵 (放送信号を送信する機器と共有し ている鍵) で復号し、 ステップ S 1 0 3において、 A Vコンテンツ処理部 1 3 3 は、 コンテンツ保護部 1 3 2にプロック鍵生成処理を実行させる。 このプロック 鍵生成処理を、 図 1 6のフローチャートを参照して説明する。 なお、 図 1 6の A Vボード 1 1 2におけるプロック鍵生成処理に対応するドライブ 1 1 1のドライ プ情報取得処理も、 図 1 7のフローチャートを参照して、 合わせて説明する。 ステップ S 1 2 1において、 R K B処理部 2 5 2は、 光ディスク 1 4 1のディ スク情報 (例えば、 ディスク I Dおよび RKB) の読み出しの要求を、 ドライブ 1 1 1に出力する。 具体的には、 RKB処理部 2 5 2は、 光ディスク 1 4 1のデ イスク I Dおよび RKBの読み出しの要求を、 相互認証部 1 3 1に出力する。 相 互認証部 1 3 1は、 ディスク I Dおよび RKBの読み出しの要求を、 バス 1 1 3 を介して、 ドライブ 1 1 1の相互認証部 1 2 1に出力する。
ステップ S 1 4 1において、 ドライブ 1 1 1の相互認証部 1 2 1は、 バス 1 1 3を介して、 AVボード 1 1 2からの光ディスク 1 4 1のディスク I Dおよび R KBの読み出しの要^を受信する。
ステップ S 1 4 2において、 入出力制御部 1 2 2は、 相互認証部 1 2 1からの 情報に基づいて、 このディスク I Dおよび RKBの読み出しの要求をする AVボ ード 1 1 2が、 ドライブ 1 1 1において相互認証されているか否かを判断する。 ステップ S 1 4 2において、 AVボード 1 1 2が、 ドライブ 1 1 1において相互 認証されていないと判断された場合、 ドライブ 1 1 1のディスク情報再生処理は 終了する。 これにより、 不正な装置からの要求は拒絶される。
上述したように、 AVボード 1 1 2は、 ドライブ 1 1 1において相互認証され ているので、 ステップ S 1 4 2において、 AVボード 1 1 2が、 ドライブ 1 1 1 において相互認証されていると判断される。 この場合、 ステップ S 1 4 3におい て、 記録再生処理部 1 2 3は、 光ディスク 1 4 1に記録されているディスク I D および R KBを再生し、 相互認証部 1 2 1に供給する。
ステップ S 1 44において、 相互認証部 1 2 1は、 記録再生処理部 1 2 3によ り供給されたディスク I Dおよび RKBを、 AVボード 1 1 2との共通鍵を用い て暗号化し、 バス 1 1 3を介して、 AVボード 1 1 2に出力する。
ステップ S 1 2 2において、 AVポード 1 1 2の相互認証部 1 3 1は、 バス 1 1 3を介して、 暗号化されているディスク I Dおよび RKBを受信し、 ドライブ 1 1 1との共通鍵を用いて復号し、 R KB処理部 2 5 1に供給する。
ステップ S 1 2 3において、 R KB処理部 2 5 1は、 供給された RKBと内蔵 するメモリに予め記憶されているデバイス I Dおよびデバイスキーを作用させて、 ディスク鍵を取得する。 具体的には、 1 8処理部2 5 1は、 供給された RKB と、 自身がメモリに記憶しているデバイス I D (例えば、 図 1 0のデバイス 0) 、 デバイスキー (例えば、 図 1 0のデバイス 0におけるリーフキー K0 0 00) 、 およびノードキー (例えば、 図 1 0のデバイス 0における KO 0 0, K 0 0 , 0, KR) を用いて、 プレ記録世代情報 Generation #n (例えば、 図 1 2にお ける t ) 時点でのノード 0 0の鍵 K ( t) 00を計算する。 そして、 RKB処理 咅 P 2 5 1は、 供給された R KBの中から、 ディスク鍵 K ( t) mediaを、 鍵 K ( t ) ◦ 0で暗号化した暗号文 E n c (K ( t ) 00, K ( t ) media) を取得 し、 これを復号して、 ディスク鍵 K ( t) mediaを取得する。
ステップ S 1 24において、 鍵生成部 2 5 3は、 相互認証部 1 3 1より供給さ れたディスク I D、 ステップ S 1 2 3において取得されたディスク鍵、 および、 コンテンツ保護部 1 3 2の記録情報などを作用させて、 プロック鍵を生成し、 暗 号化部 2 5 4に内蔵されるメモリなどに記憶する。
以上のようにしてプロック鍵が生成されるので、 図 1 5のステップ S 1 ◦ 4に おいて、 暗号化部 2 54は、 AVコンテンツ処理部 1 3 3より供給されたコンテ ンッを、 ステップ S 1 24において生成されたブロック鍵で暗号化し、 相互認証 部 1 3 1に出力する。
相互認証部 1 3 1は、 ステップ S 1 0 5において、 ステップ S 1 04において プロック鍵で喑号化されたコンテンツを、 さらに、 ドライブ 1 1 1との共通鍵を 用いて、 暗号化し、 ステップ S 1 0 6において、 バス 1 1 3を介してドライブ 1 1 1に出力する。
一方、 ステップ S 1 0 2において、 AVコンテンツ処理部 1 3 3より入力され たコンテンツが保護不要のコンテンツであると判断された場合、 そのコンテンツ は、 暗号化部 2 54において暗号化する (光ディスク 1 4 1上で保護する) 必要 がなく、 相互認証部 1 3 1においても暗号化する (バス 1 1 3上で保護する) 必 要がないため、 ステップ S 1 0 3乃至 S 1 0 5の処理は、 スキップされる。 すな わち、 暗号化部 2 5 4は、 そのコンテンツを暗号化させずに (生データのまま で) 、 相互認証部 1 3 1に出力する。 ステップ S 1 0 6において、 相互認証部 1 3 1は、 暗号化されていないコンテンツを、 バス 1 1 3を介して、 ドライブ 1 1 1に出力する。
以上のようにして、 A Vボード 1 1 2からは、 保護すべきコンテンツは、 R K Bおよびディスク I Dを作用させたプロック鍵で暗号化される。 さらに、 保護す べきコンテンツは、 ドライブ 1 1 1との共通鍵で一時的に暗号化され、 バス 1 1 3に出力される。 また、 保護不要のコンテンツは、 生データのまま、 バス 1 1 3 に出力される。 これに対応して実行されるドライブ 1 1 1の記録処理を、 図 1 8 のフローチヤ一トを参照して説明する。
ステップ S 1 6 1において、 ドライブ 1 1 1の相互認証部 1 2 1は、 バス 1 1 3を介して、 A Vボード 1 1 2よりコンテンツを受信する。
ステップ S 1 6 2において、 入出力制御部 1 2 2は、 相互認証部 1 2 1からの 情報に基づいて、 コンテンツを入力してきた装置が、 ドライブ 1 1 1において相 互認証されているか否かを判断する。 ステップ S 1 6 2において、 A Vボード 1 1 2が、 ドライブ 1 1 1において相互認証されていると判断された場合、 ステツ プ S 1 6 3において、 入出力制御部 1 2 2は、 相互認証部 1 2 1に入力されたコ ンテンッが共通鍵で暗号化されているか否かに基づいて、 入力されたコンテンツ の記録コマンドが、 バス 1 1 3上で保護すべきコンテンツの記録コマンドである かを判断する。
ステップ S 1 6 3において、 このコンテンツの記録コマンドが、 バス 1 1 3上 で保護すべきコンテンツの記録コマンドであると判断された場合、 ステップ S 1 6 4において、 入出力制御部 1 2 2は、 相互認証部 1 2 1を制御し、 受信したコ ンテンッを、 A Vボード 1 1 2との共通鍵で復号させる。 したがって、 いま、 こ のコンテンツは、 ディスク I Dおよび R K Bを作用させたプロック鍵にのみ暗号 化された状態となる。
入出力制御部 1 2 2は、 記録再生処理部 1 2 3を制御し、 ステップ S 1 6 5に おいて、 このコンテンツに対応するユーザコントロールデータの U C ( 0, S ) に、 バス 1 1 3上で保護すべきコンテンツであるという保護情報 「0」 を生成、 格納させ、 ステップ S 1 68において、 プロック鍵で喑号化された状態のコンテ ンッとともに、 光ディスク 141に記録させる。
一方、 例えば、 相互認証部を有しない HDD 1 14に記憶されているコンテン ッが入力される。 この場合、 ステップ S 1 6 1において、 HDD 1 14からコン テンッが、 バス 1 1 3を介して、 相互認証部 1 2 1に受信される。 HDD 1 14 は、 相互認証部を有しないので、 ステップ S 1 6 2において、 コンテンツを入力 してきた装置が、 ドライブ 1 1 1において相互認証されていないと判断され、 処 理は、 ステップ S 1 66に進む。 ステップ S 1 66において、 入出力制御部 1 2 2は、 相互認証部 1 2 1に入力されたコンテンツが共通鍵で暗号化されているか 否かに基づいて、 入力されたコンテンツの記録コマンドが、 バス 1 1 3上で保護 すべきコンテンツの記録コマンドであるか否かを判断する。
ステップ S 1 63において、 または、 ステップ S 1 66において、 入力された コンテンツの記録コマンドが、 バス 1 1 3上で保護不要のコンテンツの記録コマ ンドであると判断された場合、 ステップ S 1 67において、 入出力制御部 1 22 は、 記録再生処理部 1 2 3を制御し、 コンテンツに対応するユーザコントロール データの UC (0, S) に、 バス 1 1 3上で保護不要のコンテンツであるという 保護情報 「1」 を生成 (格納) させ、 生成された保護情報を、 ステップ S 1 68 において、 暗号化されていないコンテンツとともに、 光ディスク 141に記録さ せる。
また、 ステップ S 1 6 6において、 入力されたコンテンツの記録コマンドが、 バス 1 1 3上で保護すべきコンテンツの記録コマンドであると判断された場合、 エラーとなり、 ドライブ 1 1 1の記録処理は、 強制的に終了される。 したがって、 ドライブ 1 1 1においては、 相互認証されない HDD 1 14からのコンテンツは、 バス 1 1 3上で保護すべきコンテンツとしては記録されない。
以上のように、 相互認証されている AVボード 1 1 2からの保護すべきコンテ ンッは、 バス 1 1 3上で保護すべきコンテンツであるという保護情報 「0」 とと もに光ディスク 1 4 1に記録される。 この場合、 保護すべきコンテンツは、 ディ スク I Dおよび R K Bを作用させたプロック鍵により暗号化されている。 また、 相互認証されている A Vボード 1 1 2からの保護不要のコンテンツ、 または、 相 互認証されていない H D D 1 1 4からの保護不要のコンテンツは、 バス 1 1 3上 で保護不要のコンテンツであるという保護情報 「1」 とともに光ディスク 1 4 1 に記憶される。 この場合、 保護不要のコンテンツは、 暗号化されていない。 以上のようにして格納された保護情報は、 次に説明するドライブ 1 1 1のコン テンッ再生処理により再生され、 利用される。 図 1 9のフローチャートを参照し て、 ドライブ 1 1 1のコンテンツ再生処理について説明する。
ユーザは、 光ディスク 1 4 1に記録されている保護すべきコンテンツを、 A V ボード 1 1 2の出力部 1 3 5から出力させるために、 図示せぬ操作入力部などを 介して、 A Vボード 1 1 2に、 コンテンッの再生コマンドを入力する。 A Vボー ド 1 1 2の相互認証部 1 3 1は、 バス 1 1 3を介して、 ドライブ 1 1 1に再生コ マンドを送信してくるので、 ステップ S 1 9 1において、 相互認証部 1 2 1は、 A Vボード 1 1 2からの再生コマンドを入力する。
ステップ S 1 9 2において、 入出力制御部 1 2 2は、 相互認証部 1 2 1力ゝらの 情報に基づいて、 コンテンツを出力する機器 (いまの場合、 A Vボード 1 1 2 ) 力 S、 ドライブ 1 1 1において相互認証されているか否かを判断する。 ステップ S 1 9 2において、 A Vボード 1 1 2が相互認証されていると判断された場合、 ス テツプ S 1 9 3において、 入出力制御部 1 2 2は、 A Vボード 1 1 2からの再生 コマンドが、 保護すべきコンテンツの再生コマンドであるか否かを判断する。 ステップ S 1 9 3において、 A Vポード 1 1 2からの再生コマンドが、 保護す べきコンテンツの再生コマンドであると判断された場合、 ステップ S 1 9 4にお いて、 記録再生処理部 1 2 3は、 光ディスク 1 4 1から指示されたコンテンツを 再生する。
図 5を参照して上述したように、 光ディスク 1 4 1に記録された保護情報 (ュ 一ザコントロールデータ) は、 コンテンツを再生する場合、 そのコンテンツより も先に再生されるので、 ステップ S 1 9 5において、 入出力制御部 1 2 2は、 そ のコンテンツに対応するユーザコントロールデータの UC (0, S) 力 S 「0」 で あるか否かを判断し、 コンテンッに対応する UC (0, S) が 「0」 であると判 断された場合、 このコンテンツはバス 1 1 3上で保護すべきコンテンツであるこ とになるので、 ステップ S 1 9 6において、 入出力制御部 1 2 2は、 相互認証部 1 2 1を制御し、 AVボード 1 1 2との共通鍵を用いて、 再生されたコンテンツ を暗号化させ、 バス 1 1 3を介して AVボード 1 1 2に出力させる。 したがって、 バス 1 1 3上における不正なデータの取得 (ハッキング) が防止される。
ステップ S 1 9 5において、 コンテンツに対応する UC (0, S) 力 S 「0」 で はないと判断された場合 (コンテンツに対応する UC (0, S) 力 s 「1」 である と判断された場合) 、 このコンテンツは、 バス 1 1 3上で保護不要のコンテンツ であるため、 AVボード 1 1 2からの保護すべきコンテンツの再生コマンドと矛 盾するため、 ドライブ 1 1 1の再生処理は終了する。 すなわち、 ドライブ 1 1 1 は、 バス 1 1 3上へのデータの出力を行わないように制御される。
一方、 例えば、 ユーザは、 光ディスク 1 4 1に記録されている保護不要のコン テンッを、 HDD 1 1 4に保存 (記録) させるために、 図示せぬ操作入力部など を介して、 HDD 1 1 4に、 コンテンツの再生コマンドを入力する。 HDD 1 1 4は、 バス 1 1 3を介して、 ドライブ 1 1 1に再生コマンドを送信してくるので、 ステップ S 1 9 1において、 相互認証部 1 2 1は、 HDD 1 1 4からの再生コマ ンドを入力する。
ステップ S 1 9 2において、 入出力制御部 1 2 2は、 相互認証部 1 2 1からの 情報に基づいて、 コンテンツを出力する機器 (いまの場合、 HDD 1 1 4) 、 相互認証されていないと判断する。 このとき、 ステップ S 1 9 7において、 入出 力制御部 1 2 2は、 HDD 1 1 4からの再生コマンドが、 保護すべきコンテンツ の再生コマンドであるか否かを判断する。
ステップ S 1 9 3において、 または、 ステップ S 1 9 7において、 コンテンツ を出力する機器からの再生コマンドが、 保護不要のコンテンツの再生コマンドで あると判断された場合、 ステップ S 1 9 8において、 記録再生処理部 1 2 3は、 光ディスク 1 4 1から指示されたコンテンツを再生する。 ステップ S 1 9 9にお いて、 入出力制御部 1 2 2は、 そのコンテンツに対応するユーザコントロールデ ータの UC (0, S) 力 S 「1」 であるか否かを判断する。 コンテンツに対応する UC (0, S) 力 S 「1」 であると判断された場合、 このコンテンツがバス 1 1 3 上で保護不要のコンテンツであることになるので、 ステップ S 20 0において、 入出力制御部 1 2 2は、 相互認証部 1 2 1を制御し、 再生されたコンテンツをそ のまま (生データのまま) 、 バス 1 1 3を介してコンテンツを出力する機器 (い まの場合、 AVポード 1 1 2または HDD 1 1 4) に出力させる。
また、 ステップ S 1 9 7において、 HDD 1 1 4からのコマンドが、 保護すベ きコンテンツの再生コマンドであると判断された場合、 または、 ステップ S 1 9 9において、 コンテンツに対応する UC (0, S) 力 S 「1」 ではないと判断され た場合 (コンテンツに対応する UC (0, S) 力 S 「0」 であると判断された場 合) 、 相互認証されていない HDD 1 1 4へは、 保護すべきコンテンツの出力は できないので、 エラーとなり、 ドライブ 1 1 1の出力処理は、 強制的に終了され る。 すなわち、 ドライブ 1 1 1においては、 HDD 1 1 4から保護すべきコンテ ンッの再生コマンドは拒否される。 また、 保護不要のコンテンツの再生コマンド であったとしても、 実際にバス 1 1 3上において、 保護すべきコンテンツであつ た場合は、 出力されない。
以上のようにして、 相互認証されている AVボード 1 1 2への再生コマンドに 対して、 バス 1 1 3上で保護すべきコンテンツは、 共通鍵で暗号化され、 バス 1 1 3を介して、 AVポード 1 1 2に出力され、 バス 1 1 3上で保護不要のコンテ ンッは、 そのまま (暗号化させずに) 、 バス 1 1 3を介して、 AVボード 1 1 2 に出力される。 そして、 後述する図 2 0のステップ S 20 1において、 AVボー ド 1 1 2の相互認証部 1 3 1により受信される。
一方、 相互認証されていない HDD 1 1 4への再生コマンドに対しては、 バス 1 1 3上で保護すべきコンテンツは、 出力されないが、 バス 1 1 3上で保護不要 のコンテンツは、 そのまま (暗号化させずに) 、 バス 1 1 3を介して、 H D D 1 1 4に出力される。 これにより、 H D D 1 1 4において、 保護不要のコンテンツ が記憶できるので、 ス トレージ運用が可能になる。
また、 保護されるべきコンテンツは、 ディスク I Dおよび R K Bを作用させた ブロック鍵、 およびコンテンツを送受信する装置間 (いまの場合、 ドライブ 1 1 1および A Vボード 1 1 2 ) における相互認証されている共通鍵の両方で暗号化 されているため、 汎用的なバス 1 1 3を介しても、 不当なコピーを抑制すること ができる。
なお、 既存の記録再生装置において光ディスクに記録された保護すべきコンテ ンッに対応するユーザコントロールデータ 2 0 2 ( 1 8バイ ト) の先頭バイ ト U C ( 0, S ) の最下位ビットには、 もともと 「0」 が格納されている。 したがつ て、 既存のデータフォーマツトにより記録した保護すべきコンテンツに対しても、 上述した保護すべきコンテンツの再生処理が実行される (相互認証されている機 器に対しては、 共通鍵で暗号されて出力され、 相互認証されていない機器に対し ては、 出力が禁止される) ので、 汎用的なバス 1 1 3を介しても、 不当なコピー を抑制することができる。 すなわち、 既存のものとの互換性が保たれる。
以上のようなドライブ 1 1 1のコンテンツ再生処理に対応する A Vポード 1 1 2の再生処理を、 図 2 0のフローチャートを参照して説明する。
ドライブ 1 1 1は、 A Vボード 1 1 2からの保護すべきコンテンツの再生コマ ンドを受信し、 光ディスク 1 4 1よりコンテンツを再生し、 バス 1 1 3を介して 出力してくるので、 A Vボード 1 1 2の相互認証部 1 3 1は、 ステップ S 2 0 1 において、 そのコンテンツを受信し、 ステップ S 2 0 2において、 受信したコン テンッが、 ドライブ 1 1 1の相互認証部 1 2 1により暗号化されている力 (保護 すべきコンテンツであるか) 否かを判断する。
ステップ S 2 0 2において、 そのコンテンツが、 共通鏈を用いて暗号化されて おり、 保護すべきコンテンツであると判断された場合、 ステップ S 2 0 3におい て、 相互認証部 1 3 1は、 ドライブ 1 1 1との共通鍵を用いて、 受信されたコン テンッを復号し、 コンテンツ保護部 1 3 2に出力する。 すなわち、 いま、 このコ ンテンッは、 ディスク I Dおよび R K Bを作用させたプロック鍵のみにより暗号 化されている状態である。
ステップ S 2 0 4において、 コンテンツ保護部 1 3 2は、 プロック鍵の生成処 理を実行する。 なお、 このブロック鍵の生成処理は、 図 1 6を参照して説明した プロック鍵生成処理と同様であるので、 その説明は繰り返しになるので、 省略す るが、 ステップ S 2 0 4において、 光ディスク 1 4 1の R K Bを作用させたディ スク鍵が取得され、 取得されたディスク鍵および光ディスク 1 4 1のディスク I Dが生成されるので、 ステップ S 2 0 5において、 暗号化部 2 5 4は、 相互認証 部 1 3 1からのコンテンツを、 ブロック鍵を用いて復号し、 A Vコンテンツ処理 部 1 3 3に供給する。
一方、 ステップ S 2 0 2において、 受信したコンテンツが、 暗号化されておら ず、 保護不要のコンテンツであると判断された場合、 このコンテンツは復号する 必要はない。 したがって、 相互認証部 1 3 1およびコンテンツ保護部 1 3 2を素 通りするため、 ステップ S 2 0 3乃至 S 2 0 5の処理はスキップされる。
ステップ S 2 0 6において、 A Vコンテンツ処理部 1 3 3は、 コンテンツ保護 部 1 3 2から供給されたコンテンツを、 例えば、 MPEG (Moving Pi cture Exper ts Group) 方式でデコードし、 再生する。 ステップ S 2 0 7において、 出力部 1 3 5は、 再生されたコンテンツを出力する。
以上のようにして、 ドライブ 1 1 1と相互認証されている A Vボード 1 1 2に おいては、 光ディスク 1 4 1に記録されている保護すべきコンテンツおよび保護 不要のコンテンツの両方を出力することができる。
なお、 上記説明においては、 A Vボード 1 1 2は、 記録時および再生時に、 保 護すベきコンテンツであると判断してからブロック鍵を生成するように説明した このプロック鍵の生成処理は、 光ディスク 1 4 1が装着されるごとに A Vボ ード 1 1 2の保護コンテンツ部 1 3 2において実行されるようにしてもよい。 図 2 1は、 本発明の記録再生装置の他の構成例を示している。 なお、 図 2 1の 記録再生装置 3 0 1の基本的な構成は、 図 4の記録再生装置 1 0 1と同様である 力 S、 図 2 1の記録再生装置 3 0 1においては、 図 4の記録再生装置 1 0 1におけ るドライブ 1 1 1の相互認証部 1 2 1が除かれている。
したがって、 図 2 1の記録再生装置 3 0 1においては、 AVボード 1 1 2は、 バス 1 1 3上に接続されていても、 ドライブ 1 1 1が、 相互認証機能を有しない ため、 AVボード 1 1 2において相互認証されず (共通鍵が共有されず) 、 AV ボード 1 1 2からのコンテンツの再生要求処理は実行されないが、 相互認証機能 を有しない HDD 1 1 4との保護不要のコンテンツの送受信処理が実行される。 この記録再生装置 3 0 1のドライブ 1 1 1の記録処理を、 図 2 2のフローチヤ ートを参照して説明する。 なお、 図 2 2のステップ S 2 1 1乃至 S 2 1 4は、 図 1 8のステップ S 1 6 1およびステップ S 1 6 6乃至 S 1 6 8と同様の処理であ り、 その詳細な説明は繰り返しになるので省略する。
ステップ S 2 1 1において、 HDD 1 1 4からの保護不要のコンテンツが、 バ ス 1 1 3を介して記録再生処理部 1 2 3に受信される。 ステップ S 2 1 2におい て、 入出力制御部 1 2 2により、 記録再生処理部 1 2 3に入力されたコンテンツ が共通鍵で暗号化されていないので、 いまの記録コマンドが、 バス 1 1 3上で保 護すべきコンテンッの記録コマンドではないと判断される。 ステップ S 2 1 3に おいて、 記録再生処理部 1 2 3により、 コンテンツに対応するユーザコントロー ルデータの UC (0 , S) に、 バス 1 1 3上で保護不要のコンテンツであるとい う保護情報 「1」 が生成、 格納され、 ステップ S 2 1 4において、 記録再生処理 部 1 2 3により、 この HDD 1 1 4からの保護不要のコンテンツが光ディスク 1 4 1に記録される。
また、 ステップ S 2 1 2において、 共通鍵で暗号化されているコンテンツが入 力され、 いまの記録コマンドが、 保護すべきコンテンツの記録コマンドであると 判断された場合、 エラーとなり、 ドライブ 1 1 1の記録処理は、 強制的に終了さ れる。
以上のようにして、 相互認証機能を有さない HDD 1 1 4からのバス 1 1 3上 で保護不要の保護情報ともに、 コンテンツが光ディスク 1 4 1に記録される。 次に、 この記録再生装置 3 0 1のドライブ 1 1 1の再生処理を、 図 2 3のフロ 一チャートを参照して説明する。 なお、 図 2 3のステップ S 2 2 1乃至 S 2 2 5 の処理は、 図 1 9のステップ S 1 9 1およびステップ S 1 9 7乃至 S 2 00の処 理と同様の処理であり、 その詳細な説明は繰り返しになるので省略する。
したがって、 例えば、 ユーザは、 光ディスク 1 4 1に記録されている保護不要 のコンテンツを、 HDD 1 1 4に保存 (記録) させるために、 入力部を介して、 HDD 1 1 4へのコンテンツの再生コマンドを入力する。 HDD 1 1 4は、 バス 1 1 3を介して、 ドライブ 1 1 1に再生コマンドを送信してくる。 ステップ S 2 2 1において、 HDD 1 1 4からの再生コマンドが入力される。 ステップ S 2 2 2において、 入出力制御部 1 2 2により、 HDD 1 1 4からの再生コマンドが、 保護不要のコンテンツの再生コマンドであると判断された場合、 ステップ S 2 2 3において、 記録再生処理部 1 2 3により、 指示されたコンテンツが光ディスク 1 4 1から再生される。
ステップ S 2 24において、 入出力制御部 1 2 2により、 そのコンテンツに対 応するユーザコントロールデータの uc (0, S) が 「1」 であると判断された 場合、 バス 1 1 3上で保護不要のコンテンツであるとされる。 ステップ S 2 2 5 において、 記録再生処理部 1 2 3により再生されたコンテンツがそのまま (生デ ータのまま) 、 バス 1 1 3を介して HDD 1 1 4に出力される。
—方、 ステップ S 2 2 2において、' HDD 1 1 4からのコマンドが、 保護すベ きコンテンツの再生コマンドであると判断された場合、 または、 ステップ S 2 2 4において、 コンテンッに対応する UC (0, S) 力 S 「1」 ではないと判断され た場合、 相互認証されていない HDD 1 1 4へは、 バス 1 1 3上において保護す べきコンテンツの出力はできないので、 エラーとなり、 ドライブ 1 1 1の記録処 理は、 強制的に終了される。
以上のようにして、 HDD 1 1 4への再生コマンドに対して、 保護情報 「 1」 が再生された場合、 再生された、 バス 1 1 3上での保護不要のコンテンツは、 そ のまま (暗号化させずに) 、 バス 1 1 3を介して、 HDD 1 4に出力される。 し たがって、 保護不要のコンテンツは、 共通鍵により暗号化もされていないので、 HDD 1 4に供給され、 記憶されるようにできる。 これにより、 HDD 1 4にお いて、 ストレージ運用が可能になる。
図 2 4は、 本発明を適用したさらに他の記録再生装置の構成例を示している。 図 24の記録再生装置 4 0 1は、 図 4の記録再生装置 1 0 1と基本的に同様な構 成とされるが、 図 24の AVボード 1 1 2においては、 図 4の AVボード 1 1 2 のコンテンツ保護部 1 3 2が除かれており、 代わりに、 ドライブ 1 1 1にコンテ ンッ保護部 4 1 1が配置されている構成になっている。
したがって、 図 24の A Vボード 1 1 2においては、 AVコンテンツ処理部 1 3 3から供給されるコンテンツは、 相互認証部 1 3 1に出力される。 相互認証部 1 3 1より出力されるコンテンツは、 AVコンテンツ処理部 1 3 3に供給される また、 図 24のドライブ 1 1 1においては、 相互認証部 1 2 1に入力されたコ ンテンッは、 コンテンツ保護部 4 1 1に供給される。 コンテンツ保護部 4 1 1の 基本的な構成は、 図 4のコンテンツ保護部 1 3 2と同様である。 したがって、 コ ンテンッ保護部 4 1 1は、 相互認証部 1 2 1から供給されたコンテンツを、 入出 力制御部 1 2 2の制御のもと、 光ディスク 1 4 1のディスク I Dおよび RKB
(ディスク鍵) を作用させたブロック鍵、 または、 RKB (ディスク鍵) のみを 作用させたプロック鍵により暗号化し、 記録再生処理部 1 2 3に出力する。 記録再生処理部 1 2 3は、 光ディスク 1 4 1から再生されたコンテンツを、 コ ンテンッ保護部 4 1 1に供給する。 コンテンツ保護部 4 1 1は、 入出力制御部 1 2 2の制御のもと、 光ディスク 1 4 1のディスク I Dおよび R K Bを作用させた ブロック鍵、 または、 R KBのみを作用させたブロック鍵により復号し、 相互認 証部 1 2 1に出力する。
図 2 5は、 図 24のコンテンツ保護部 4 1 1の構成を示している。 なお、 図 2 4のコンテンツ保護部 4 1 1は、 図 9のコンテンツ保護部 1 3 2と基本的に同様 の構成を有している。 したがって、 例えば、 入出力制御部 1 2 2により、 AVボ ード 1 1 2からの入力されたコンテンツが保護すべきコンテンツである (入力さ れたコンテンツの記録コマンドが、 保護すべきコンテンツの記録コマンドであ る) と判断された場合、 暗号化部 2 5 4は、 ディスク鍵、 ディスク I Dおよび記 録情報を作用させて生成された、 保護すべきコンテンツ用のプロック鍵を用いて、 コンテンツを暗号化する。
また、 入出力制御部 1 2 2により A Vボード 1 1 2からの入力されたコンテン ッが保護不要のコンテンツである (入力されたコンテンツの記録コマンドが、 保 護不要のコンテンツの記録コマンドである) と判断された場合、 暗号化部 2 5 4 は、 少なくとも R K Bにより作成されたディスク鍵を作用させて生成された、 保 護不要のコンテンツ用のブロック鍵を用いて、 コンテンツを暗号化する。 R K B により作成されたディスク鍵を作用させるのは、 不正なドライブを排除するよう にするためである。 なお、 これらの保護すべきコンテンツ用および保護不要のコ ンテンッ用のプロック鍵は、 ドライブ 1 1 1に光ディスク 1 4 1が新しく装着さ れる毎に、 図 2 6を参照して後述するプロック鍵生成処理により予め作成され、 暗号化部 2 5 4に内蔵されるメモリ (図示せず) に記憶されている。
次に、 図 2 6のフローチャートを参照して、 図 2 4のコンテンツ保護部 4 1 1 のプロック鍵生成処理を説明する。
ステップ S 2 4 1において、 記録再生処理部 1 2 3は、 ドライブ 1 1 1に新し く光ディスク 1 4 1が装着されるまで待機しており、 ステップ S 2 4 1において、 光ディスク 1 4 1が装着されたと判断した場合、 ステップ S 2 4 2において、 記 録再生処理部 1 2 3は、 光ディスク 1 4 1に記録されているディスク I Dおよび R K B (ディスク情報) を再生し、 コンテンツ保護部 4 1 1に供給する。
ステップ S 2 4 3において、 R K B処理部 2 5 2は、 供給された R K Bと内蔵 するメモリに予め記憶されているデバイス I Dおよびデバイスキーを用いて、 デ イスク鍵を取得する。 なお、 この処理は、 図 1 6のステップ S 1 2 3の処理と同 様であるため、 その説明は操り返しになるので省略する。
ステップ S 2 4 4において、 鍵生成部 2 5 3は、 記録再生処理部 1 2 3より供 給されたディスク I D、 ステップ S 2 4 3において生成されたディスク鍵、 およ び、 コンテンツ保護部 4 1 1の記録情報などを作用させて、 保護すべきコンテン ッ用のプロック鍵を生成し、 暗号化部 2 5 4に内蔵されるメモリなどに記憶する。 ステップ S 2 4 5において、 鏈生成部 2 5 3は、 少なく とも、 ステップ S 2 4 3において生成されたディスク鍵を作用させて、 保護不要のコンテンツ用のプロ ック鍵を生成し、 暗号化部 2 5 4に内蔵されるメモリなどに記憶する。
以上のように、 図 2 4のコンテンツ保護部 4 1 1においては、 光ディスク 1 4 1が装着されるたびに、 保護すべきコンテンッ用および保護不要のコンテンッ用 の 2種類のプロック鍵が生成され、 記憶される。 なお、 上記説明においては、 ブ ロック鍵を生成したが、 ブロック鍵を生成するためのディスク I D、 ディスク鍵 などを記憶しておき、 暗号化する際に、 そのコンテンツの保護状態に応じて、 ブ 口ック鍵を生成するようにしてもよい。
次に、 図 2 7のフローチャートを参照して、 図 2 4の A Vボード 1 1 2の記録 要求処理を説明する。 なお、 図 2 7の記録要求処理は、 図 1 5の記録要求処理の ステップ S 1 0 3および S 1 0 4が除かれている点を除き、 図 1 5の記録要求処 理を同様の処理である。
したがって、 ドライブ 1 1 1においては、 相互認証され、 共通鍵が、 A Vボー ド 1 1 2と共有されている状態において、 それ以降の処理が実行される。
ステップ S 2 6 1において、 A Vコンテンツ処理部 1 3 3によりコンテンツが 入力される。 ステップ S 2 6 2において、 A Vコンテンツ処理部 1 3 3により保 護すべきコンテンツであると判断された場合、 ステップ S 2 6 3において、 その コンテンツが、 相互認証部 1 3 1により、 ドライブ 1 1 1との共通鍵を用いて暗 号化される。 ステップ S 2 6 4において、 暗号化されたコンテンツがドライブ 1 1 1に出力される。 ステップ S 2 6 2において、 保護不要のコンテンツであると 判断されると、 暗号化せず (ステップ S 2 6 3の処理はスキップされ) 、 ステツ プ S 2 6 4において、 ドライブ 1 1 1に出力される。
以上のようにして、 A Vボード 1 1 2からは、 保護すべきコンテンツがドライ ブ 1 1 1との共通鍵を用いて暗号化され、 出力される。 また、 保護不要のコンテ ンッは、 そのまま出力される。 これに対応して実行される図 24のドライブ 1 1 1の記録処理を、 図 28のフローチャートを参照して説明する。 なお、 図 28の ステップ S 30 1乃至 S 304、 ステップ S 306および S 307、 並びにステ ップ S 309および S 3 10は、 図 1 8のステップ S 16 1乃至 S 1 6 8と同様 の処理であるため、 その詳細な説明は省略する。
ステップ S 301において、 ドライブ 1 1 1の相互認証部 1 21は、 バス 1 1 3を介して、 AVボード 1 1 2よりコンテンツを受信する。
ステップ S 302において、 入出力制御部 1 22は、 相互認証部 1 2 1力、らの 情報に基づいて、 このコンテンツを入力してきた AVボード 1 1 2が、 ドライブ 1 1 1において相互認証されているか否かを判断し、 AVボード 1 1 2が、 ドラ イブ 1 1 1において相互認証されていると判断された場合、 ステップ S 30 3に おいて、 入出力制御部 1 22は、 相互認証部 1 2 1に入力されたコンテンツが共 通鍵により暗号化されているか否かに基づいて、 入力されたコンテンツの記録コ マンドが、 バス 1 1 3上で保護すべきコンテンツの記録コマンドであるかを判断 する。
ステップ S 303において、 入力されたコンテンツの記録コマンドが、 バス 1 1 3上で保護すべきコンテンツの記録コマンドであると判断された場合、 ステツ プ S 304において入出力制御部 1 22は、 相互認証部 1 2 1を制御し、 受信し たコンテンツを、 AVボード 1 1 2との共通鍵で復号させ、 そのコンテンツをコ ンテンッ保護部 41 1に供給させる。
ステップ S 305において、 暗号化部 254は、 供給されたコンテンツを、 保 護すべきコンテンツ用のプロック鍵を用いて暗号化する。 この保護すべきコンテ ンッ用のプロック鍵は、 図 26を参照して上述したように、 暗号化部 2 54のメ モリ内に予め記憶されている。 そして、 入出力制御部 1 22は、 記録再生処理部 1 23を制御し、 ステップ S 306において、 このコンテンツに対応するユーザ コントロールデータの UC (0, S) に、 バス 1 1 3上で保護すべきコンテンツ であるという保護情報 「0」 を生成、 格納させ、 ステップ S 3 1 0において、 保 護すべきコンテンツ用のプロック鍵を用いて暗号化されたコンテンツとともに、 光ディスク 1 4 1に記録させる。
一方、 例えば、 相互認証部を有しない H D D 1 1 4に記憶されているコンテン ッが入力される。 このとき、 ステップ S 3 0 1において、 H D D 1 1 4からのコ ンテンッが、 バス 1 1 3を介して相互認証部 1 2 1に受信される。 ステップ S 3 0 2において、 コンテンツを入力してきた装置がドライブ 1 1 1において相互認 証されていないと判断される。 ステップ S 3 0 7において、 入出力制御部 1 2 2 により、 相互認証部 1 2 1に入力されたコンテンツが共通鍵で暗号化されている か否かに基づいて、 入力されたコンテンツの記録コマンドが、 バス 1 1 3上で保 護すベきコンテンツの記録コマンドであるか否かが判断される。
ステップ S 3 0 3において、 または、 ステップ S 3 0 7において、 入力された コンテンツの記録コマンドが、 バス 1 1 3上で保護不要のコンテンツの記録コマ ンドであると判断された場合、 ステップ S 3 0 8において、 暗号化部 2 5 4は、 相互認証部 1 2 1より供給されたコンテンツを、 保護不要のコンテンツ用のプロ ック鍵を用いて暗号化する。 この保護不要のコンテンツ用のプロック鍵は、 図 2 6を参照して上述したように、 暗号化部 2 5 4のメモリ内に予め記憶されている。 ステップ S 3 0 9において、 入出力制御部 1 2 2は、 記録再生処理部 1 2 3を 制御し、 コンテンツに対応するユーザコントロールデータの U C ( 0, S ) に、 バス 1 1 3上で保護不要のコンテンツであるという保護情報 「1」 を生成、 格納 させ、 ステップ S 3 1 0において、 生成された保護情報を、 コンテンツとともに、 光ディスク 1 4 1に記録させる。
また、 ステップ S 3 0 7において、 入力されたコンテンツの記録コマンドが、 バス 1 1 3上で保護すべきコンテンツの記録コマンドであると判断された場合、 エラーとなり、 ドライブ 1 1 1の記録処理は、 強制的に終了される。
以上のようにして、 相互認証されている A Vボード 1 1 2からの保護すべきコ ンテンッは、 ディスク I Dおよび R K Bを作用させたブロック鍵で暗号化され、 バス 1 1 3上で保護すべきコンテンツであるという保護情報 「0」 とともに光デ イスク 1 4 1に記録される。 また、 相互認証されている AVボード 1 1 2からの 保護不要のコンテンツ、 または、 相互認証されていない HDD 1 1 4からの保護 不要のコンテンツは、 RKBのみを作用させたプロック鍵で暗号化され、 バス 1 1 3上で保護不要のコンテンツであるという保護情報 「1」 とともに光ディスク 1 4 1に記録される。 さらに、 相互認証されていない HDD 1 1 4からの保護す べきコンテンツは、 光ディスク 1 4 1には、 記録されない。
次に、 図 2 9のフローチヤ一トを参照して、 図 24のドライブ 1 1 1のコンテ ンッ再生処理について説明する。 なお、 図 2 9のステップ S 3 2 1乃至 S 3 2 5、 並びにステップ S 3 2 7乃至 S 3 3 0は、 図 1 9のステップ S 1 9 1乃至 S 2 0 0と同様の処理であるため、 その詳細な説明は省略する。
ユーザは、 光ディスク 1 4 1に記録されている保護すべきコンテンツを、 AV ボード 1 1 2の出力部 1 3 5から出力させるために、 操作入力部を介して、 AV ボード 1 1 2に、 コンテンツの再生コマンドを入力する。 AVボード 1 1 2の相 互認証部 1 3 1は、 バス 1 1 3を介して、 ドライブ 1 1 1に再生コマンドを送信 してくる。 ステップ S 3 2 1において、 相互認証部 1 2 1は、 AVボード 1 1 2 からの再生コマンドを入力する。 ステップ S 3 2 2において、 相互認証部 1 2 1 からの情報に基づいて、 コンテンツを出力する AVボード 1 1 2が、 ドライブ 1 1 1において相互認証されていると判断された場合、 ステップ S 3 2 3において、 入出力制御部 1 2 2により、 AVボード 1 1 2からの再生コマンドが、 保護すベ きコンテンツの再生コマンドであるか否かが判断される。
ステップ S 3 2 3において、 AVボード 1 1 2からの再生コマンドが、 保護す べきコンテンツの再生コマンドであると判断された場合、 ステップ S 3 24にお いて、 記録再生処理部 1 2 3により、 光ディスク 1 4 1から指示されたコンテン ッが再生される。 ステップ S 3 2 5において、 入出力制御部 1 2 2により、 その コンテンツに対応するユーザコントロールデータの UC (0, S) が 「0」 であ ると判断された場合、 再生されたコンテンツがバス 1 1 3上で保護すべきコンテ ンッであるものとされる。 ステップ S 3 2 6において、 暗号化部 2 54は、 内蔵 するメモリに記憶された保護すべきコンテンツ用のプロック鍵を用いて、 再生さ れたコンテンツを復号する。 ステップ S 3 2 7において、 相互認証部 1 2 1は、 暗号化部 2 5 4より供給されたコンテンツを、 AVボード 1 1 2との共通鍵を用 いて暗号化し、 バス 1 1 3を介して A Vポード 1 1 2に出力する。
一方、 例えば、 ユーザは、 光ディスク 1 4 1に記録されている保護不要のコン テンッを、 HDD 1 1 4に保存 (記録) させるために、 操作入力部を介して、 H DD 1 1 4にコンテンツの再生コマンドを入力する。 HDD 1 1 4は、 バス 1 1 3を介して、 ドライブ 1 1 1に再生コマンドを送信してくるので、 ステップ S 3 2 1において、 相互認証部 1 2 1は、 HDD 1 1 4からの再生コマンドを入力す る。 ステップ S 3 2 2において、 相互認証部 1 2 1からの情報に基づいて、 コン テンッを出力する HDD 1 1 4が、 相互認証されていないと判断され、 ステップ S 3 2 8において、 HDD 1 1 4からの再生コマンドが、 保護すべきコンテンツ の再生コマンドであるか否かが判断される。
ステップ S 3 2 3において、 または、 ステップ S 3 2 8において、 HDD 1 1 4からの再生コマンドが、 保護不要のコンテンツの再生コマンドであると判断さ れた場合、 ステップ S 3 2 9において、 記録再生処理部 1 2 3により指示された コンテンツが光ディスク 1 4 1から再生され、 ステップ S 3 3 0において、 入出 力制御部 1 2 2は、 そのコンテンツに対応するユーザコントロールデータの UC (0, S) 力 S 「1」 であるか否かを判断する。 ステップ S 3 3 0において、 入出 力制御部 1 2 2によりそのコンテンツに対応するユーザコントロールデータの U C (0, S) が 「1」 であると判断された場合、 再生されたコンテンツがバス 1 1 3上で保護不要のコンテンツであるとする。 ステップ S 3 3 1において暗号化 部 2 5 4は、 内蔵するメモリに記憶された保護不要のコンテンツ用のプロック鍵 を用いて、 復号し、 コンテンツをそのまま (生データのまま) 、 相互認証部 1 2 1およびバス 1 1 3を介して、 AVポード 1 1 2または HDD 1 1 4に出力する。 また、 ステップ S 3 2 5において、 コンテンツに対応する UC (0, S) が 「0J ではないと判断された場合、 ステップ S 3 2 8において、 HDD 1 1 4か らの再生コマンドが、 保護すべきコンテンツの再生コマンドであると判断された 場合、 または、 ステップ S 3 3 0において、 コンテンツに対応する UC (0, S) 力 S 「1」 ではないと判断された場合、 エラーとなり、 ドライブ 1 1 1の記録 処理は、 強制的に終了される。
以上のようにして、 相互認証されている AVポード 1 1 2からの再生コマンド に対して、 バス 1 1 3上で保護すべきコンテンツは、 共通鍵で暗号化され、 バス 1 1 3を介して、 AVボード 1 1 2に出力され、 バス 1 1 3上で保護不要のコン テンッは、 そのまま (暗号化させずに) 、 バス 1 1 3を介して、 A Vボード 1 1 2に出力される。 そして、 後述する図 3 0のステップ S 3 6 1において、 AVボ ード 1 1 2の相互認証部 1 3 1により受信される。
この図 2 9のドライブ 1 1 1のコンテンツ再生処理に対応する AVボード 1 1 2の再生処理を、 図 3 0のフローチャートを参照して説明する。 なお、 図 3 0の 再生処理は、 図 2 0の再生処理のステップ S 2 0 4および S 2 0 5を省略した点 を除き、 図 20の場合と同様である。
ステップ S 3 6 1において、 相互認証部 1 3 1により、 ドライブ 1 1 1からの コンテンツが受信され、 ステップ S 3 6 2において、 そのコンテンツが、 共通鍵 を用いて暗号化されており、 保護すべきコンテンツであると判断された場合、 ス テツプ S 3 6 3において、 ドライブ 1 1 1との共通鍵を用いて受信されたコンテ ンッが復号される。
一方、 ステップ S 3 6 2において、 暗号化されておらず、 保護不要のコンテン ッであると判断された場合、 このコンテンツは、 暗号化されていないので、 復号 する必要はない。 したがって、 相互認証部 1 3 1およびコンテンツ保護部 1 3 2 を素通りするため、 ステップ S 3 6 3の処理はスキップされる。
ステップ S 3 64において、 AVコンテンツ処理部 1 3 3は、 コンテンツ保護 部 1 3 2から供給されたコンテンツを、 例えば、 MPEG方式でデコードし、 再生 する。 ステップ S 3 6 5において、 出力部 1 3 5は、 再生されたコンテンツを出 力する。
以上のようにして、 ドライブ 1 1 1と相互認証されている A Vボード 1 1 2に おいては、 光ディスク 1 4 1に記録されているバス 1 1 3上で保護すべきコンテ ンッ、 および、 バス 1 1 3上で保護不要のコンテンツの両方を出力することがで さる。
図 3 1は、 本発明の記録再生装置の他の構成例を示している。 なお、 図 3 1の 記録再生装置 5 0 1の基本的な構成は、 図 2 4の記録再生装置 4 0 1と同様であ るが、 図 3 1の記録再生装置 5 0 1においては、 図 2 4の記録再生装置 4 0 1に おけるドライブ 1 1 1の相互認証部 1 2 1が除かれている。
したがって、 図 3 1の記録再生装置 5 0 1においては、 A Vボード 1 1 2は、 バス 1 1 3上に接続されていても、 ドライブ 1 1 1が、 相互認証機能を有しない ため、 A Vボード 1 1 2において相互認証されず (共通鍵が共有されず) 、 A V ボード 1 1 2からのコンテンツの再生要求処理は実行されないが、 相互認証機能 を有しない H D D 1 1 4との保護不要のコンテンツの送受信処理が実行される。 この記録再生装置 5 0 1のドライブ 1 1 1の記録処理を、 図 3 2のフローチヤ ートを参照して説明する。 なお、 図 3 2のステップ S 4 0 1乃至 S 4 0 5は、 図 2 8のステップ S 3 0 1およびステップ S 3 0 7乃至 S 3 1 0と同様の処理であ り、 その説明は繰り返しになるので適宜省略する。
したがって、 ステップ S 4 0 1において、 H D D 1 1 4からの保護不要のコン テンッが、 バス 1 1 3を介して記録再生処理部 1 2 3に受信され、 ステップ S 4 0 2において、 入出力制御部 1 2 2により、 相互認証部 1 2 1に入力されたコン テンッが共通鍵で暗号化されているか否かに基づいて、 入力されたコンテンツの 記録コマンドが、 バス 1 1 3上で保護すべきコンテンツの記録コマンドではない と判断される。 ステップ S 4◦ 3において、 暗号化部 2 5 4により、 保護不要の コンテンツ用のブロック鍵を用いて、 コンテンツが暗号化される。
ステップ S 4 0 4において、 記録再生処理部 1 2 3により、 コンテンツに対応 するユーザコントロールデータの U C ( 0 , S ) に、 バス 1 1 3上で保護不要の コンテンツであるという保護情報 「1」 が生成、 格納され、 ステップ S 40 5に おいて、 HDD 1 14からの保護不要のコンテンツとともに、 光ディスク 1 41 に記録される。
また、 ステップ S 402において、 共通鍵で暗号化されているコンテンツが入 力され、 入力されたコンテンツの記録コマンドが、 バス 1 1 3上で保護すべきコ ンテンッの記録コマンドであると判断された場合、 エラーとなり、 ドライブ 1 1 1の記録処理は、 強制的に終了される。 なお、 共通鍵ではなく別の方法で暗号化 されているコンテンツであれば、 パス 1 1 3上で保護不要のコンテンツとして処 理させることも可能である。
以上のようにして、 相互認証機能を有さない HDD 1 14からのバス 1 1 3上 で保護不要のコンテンツが光ディスク 141に記録される。
次に、 この記録再生装置 50 1のドライブ 1 1 1の再生処理を、 図 3 3のフロ 一チヤ一トを参照して説明する。 なお、 図 33のステップ S 42 1乃至 S 425 は、 図 29のステップ S 3 2 1およびステップ S 328乃至 S 33 1と同様の処 理であるため、 その詳細な説明を省略する。
したがって、 例えば、 ユーザは、 光ディスク 14 1に記録されている保護不要 のコンテンツを、 HDD 1 14に保存 (記録) させるために、 操作入力部を介し て、 HDD 1 14に、 保護不要のコンテンツの再生コマンドを入力する。 HDD 1 14は、 バス 1 1 3を介して、 ドライブ 1 1 1に再生コマンドを送信してくる ので、 ステップ S 42 1において、 HDD 1 14からの再生コマンドが入力され、 ステップ S 422において、 HDD 1 14からの再生コマンドが、 保護不要のコ ンテンッの再生コマンドであると判断された場合、 ステップ S 423において、 記録再生処理部 1 2 3により、 光ディスク 141から指示されたコンテンツが再 生される。
ステップ S 424において、 入出力制御部 1 22により、 そのコンテンツに対 応するユーザコントロールデータの UC (0, S) が 「1」 であると判断された 場合、 再生されたコ,ンテンッがバス 1 1 3上で保護不要のコンテンツであるとさ れ、 ステップ S 4 2 5において、 暗号化部2 5 4により、 保護不要のコンテンツ 用のブロック鍵を用いて、 復号され、 コンテンツが、 そのまま (生データのま ま) 、 相互認証部 1 2 1およびバス 1 1 3を介してコンテンツを出力する AVボ ード 1 1 2または HDD 1 1 4に出力される。
一方、 ステップ S 4 2 2において、 HDD 1 1 4からのコマンドが、 保護すベ きコンテンツの再生コマンドであると判断された場合、 または、 ステップ S 4 2 4において、 コンテンツに対応する UC (0, S) 力 S 「 1」 ではないと判断され た場合、 相互認証されていない HDD 1 1 4へは、 保護すべきコンテンツの出力 はできないので、 エラーとなり、 ドライブ 1 1 1の記録処理は、 強制的に終了さ れる。
以上のようにして、 HDD 1 1 4への再生コマンドに対して、 保護情報 「 1 J が再生され、 再生された保護不要のコンテンツは、 そのまま (暗号化させずに) 、 バス 1 1 3を介して、 HDD 1 4に出力される。 したがって、 バス 1 1 3上で保 護不要のコンテンツは、 暗号化もされていないので、 HDD 1 4に供給され、 記 憶されるようにできる。
また、 相互認証されない HDD 1 4からのコンテンツは、 HDD 1 4により保 護すべきコンテンツであると示されたとしても、 ドライブ 1 1 1においては、 保 護すべきコンテンツとしては認識されず、 保護不要のコンテンツとしてであれば、 扱うようにできる。 以上のように、 コピーフリーのコンテンツのみを扱う相互認 証しないス トレージ運用が可能になる。
なお、 上記説明においては、 記録媒体を、 光ディスク 1 4 1としたが、 記録媒 体は、 光ディスク 1 4 1だけでなく、 光ディスク 1 4 1以外のメモリーカード (登録商標) 、 その他の記録媒体とすることもできる。
上述した一連の処理は、 ハードウェアにより実行させることもできるし、 ソフ トウエアにより実行させることもできる。 この場合、 例えば、 図 4の記録再生装 置 1 0 1、 図 2 1の記録再生装置 3 0 1、 図 24の記録再生装置 4 0 1および図 3 1の記録再生装置 5 0 1は、 図 34に示されるような記録再生装置 6 0 1によ り構成される。
図 3 1において、 C PU (Central Processing Unit) 6 1 1は、 ROM(Re ad Only Memory) 6 1 2に記憶されているプログラム、 または、 HDD 6 1 9か ら RAM (Random Access Memory) 6 1 3にロードされたプログラムに従って 各種の処理を実行する。 RAM6 1 3にはまた、 C PU 6 1 1が各種の処理を実 行する上において必要なデータなどが適宜記憶される。
C PU 6 1 1、 ROM 6 1 2、 および RAM 6 1 3は、 バス 6 1 4を介して相 互に接続されている。 このバス 6 1 4にはまた、 入出力インタフェース 6 1 5も 接続されている。
入出力インタフェース 6 1 5には、 コンテンツの入出力の制御を行う AVボー ド 6 1 6、 キーボード、 マウスなどよりなる入力部 6 1 7、 CRT (Cathode Ra y Tube) , L CD (Liquid Crystal Display) などよりなるディスプレイ、 並 ぴにスピーカなどよりなる出力部 6 1 8、 HDD 6 1 9, モデム、 ターミナルァ ダプタなどより構成される通信部 6 2 0が接続されている。 通信部 6 2 0は、 バ スゃ図示しないネットワークを介しての通信処理を行う。
入出力インタフェース 6 1 5にはまた、 必要に応じてドライブ 6 3 0が接続さ れ、 磁気ディスク 6 3 1、 光ディスク 6 3 2、 光磁気ディスク 6 3 3、 或いは半 導体メモリ 6 3 4などが適宜装着され、 それから読み出されたコンピュータプロ グラムが、 必要に応じて HDD 6 1 9にィンストールされる。
一連の処理をソフトウェアにより実行させる場合には、 そのソフトウェアを構 成するプログラムが、 専用のハードウェアに組み込まれているコンピュータ、 ま たは、 各種のプログラムをインス トールすることで、 各種の機能を実行すること が可能な、 例えば、 汎用のパーソナルコンピュータなどに、 ネットワークや記録 媒体からインス トールされる。
この記録媒体は、 図 34に示すように、 装置本体とは別に、 ユーザにプログラ ムを提供するために配布される、 プログラムが記録されている磁気ディスク 6 3 1 (フレキシブルデイスクを含む) 、 光ディスク 6 3 2 (CD-ROM (Compact Dis k - Read Only Memory) , DVD (Digital Versati le Disk)を含む) 、 光磁気ディ スク 6 3 3 (MD (Mini-Di sk) (商標) を含む) 、 もしくは半導体メモリ 6 3 4な どよりなるパッケージメディアにより構成されるだけでなく、 装置本体に予め組 み込まれた状態でユーザに提供される、 プログラムが記録されている R O M 6 1 2や、 H D D 6 1 9などで構成される。
なお、 コンテンツおよび保護情報などを記録もしくは再生する図 4の光デイス ク 1 4 1力 例えば、 DVDの他、 CD- Rその他の光ディスク、 MDその他の光磁気 ディスク、 磁気ディスク等のディスク型の記録媒体である場合、 ディスク表面に 同心円状またはスパイラル状に設定された 「トラック」 の上に、 ピットまたはマ ークをデータの記録波形に基づいて形成することにより、 情報が記録されるよう になされている。
例えば、 CD- ROMや DVD - ROMなど、 プレスしてデータを記録するメディアでは、 実際に表面に物理的なくぼみであるピットが形成される。 これに対し、 例えば、 CD-R、 CD-RW, DVD-R, DVD- RW、 または、 DVD-RAMなどの追記または書き換え型 のメディアの場合、 物理的なくぼみをつける代わりに、 レーザ光を当て、 その熱 によってメディア内部の相変化膜に化学変化を生じさせることにより、 くぼみの 代用であるマークが形成される。
記録されたデータが再生される場合、 データを読み取るためにへッドから照射 されたレーザ光は、 メディア表面で反射するが、 その際、 このピットまたはマー クの有無によって反射光に変化が生じることによりデータが再生される。
記録されているデータの認識方法には、 ピットの有無がビットデータを表す 「マークポジション記録方式」 と、 ピッ トの存在がビットを反転させる 「マーク エッジ記録方式」 が存在する。
後者は、 反射率が一定の状態で読み取られたピットを 「0」 、 反射率がピット 中で変化したピットを 「1」 と認識する方式で、 データを記録する際のトラック のロスを少なく し、 ピット長を縮めることに貢献している。
なお、 図 3 4を参照して上述した磁気ディスク 6 3 1、 光ディスク 6 3 2、 光 磁気ディスク 6 3 3、 R OM 6 1 2、 または、 H D D 6 1 9などのディスク型の 記録媒体における情報の記録または再生の方法も、 図 4の光ディスク 1 4 1がデ イスク型の記録媒体である場合と同様である。
なお、 本明細書において、 記録媒体に記録されるプログラムを記述するステツ プは、 記載された順序に従って時系列的に行われる処理はもちろん、 必ずしも時 系列的に処理されなくとも、 並列的あるいは個別に実行される処理をも含むもの である。
なお、 本明細書において、 システムとは、 複数の装置により構成される装置全 体を表すものである。 産業上の利用可能性
以上の如く、 本発明によれば、 保護の要不要に基づいて、 コンテンツを柔軟に 保護することができる。 また、 本発明によれば、 コンテンツの不正コピーが抑制 される。 さらに、 本発明によれば、 P Cス トレージ運用が可能になる。

Claims

請求の範囲
1 . 入力装置と記録装置がバスを介して接続された記録システムにおいて、 前記入力装置は、 入力されたコンテンツを保護するか否かを判断する判断手段 を備え、
前記記録装置は、 前記判断手段により判断された結果に基づいて、 前記コンテ ンッが前記バス上での伝送において保護すべきコンテンツであるか否かを示す保 護情報を、 前記コンテンツとともに記録媒体に記録する記録手段を備える ことを特徴とする記録システム。
2 . 前記記録手段は、 前記コンテンツの所定の単位ごとに前記保護情報を記録 する
ことを特徴とする請求の範囲第 1項に記載の記録システム。
3 . 前記所定の単位は、 2 0 4 8バイトである
ことを特徴とする請求の範囲第 2項に記載の記録システム。
4 . 前記記録装置は、 前記判断手段により前記コンテンツを保護すると判断さ れた場合、 前記記録媒体の I Dと記録媒体鍵を作用させて前記コンテンツを暗号 化する暗号化手段をさらに備える
ことを特徴とする請求の範囲第 1項に記載の記録システム。
5 . 前記記録装置は、 前記判断手段により前記コンテンツを保護しないと判断 された場合、 少なくとも、 前記記録媒体の記録媒体鍵を作用させて前記コンテン ッを暗号化する暗号化手段をさらに備える
ことを特徴とする請求の範囲第 1項に記載の記録システム。
6 . 前記入力装置および前記記録装置は、 それぞれ相互に認証する認証手段を さらに備える
ことを特徴とする請求の範囲第 1項に記載の記録システム。
7 . 前記入力装置は、 前記判断手段により前記コンテンツを保護すると判断さ れた場合、 前記バスへの前記コンテンツの送出前に、 前記コンテンツを暗号化す る第 1の暗号化手段をさらに備え、 前記記録装置は、 前記判断手段により前記コンテンツを保護すると判断された 場合、 前記記録手段による前記コンテンツの記録前に、 前記コンテンツを暗号化 する第 2の暗号化手段をさらに備える
ことを特徴とする請求の範囲第 1項に記載の記録システム。
8 . 前記判断手段により前記コンテンツを保護しないと判断された場合、 前記 第 1の暗号化手段は、 前記バスへの前記コンテンツの送出前に、 前記コンテンツ を暗号化することを禁止する
ことを特徴とする請求の範囲第 7項に記載の記録システム。
9 . 入力装置と記録装置がバスを介して接続された記録システムの記録方法に おいて、
前記入力装置は、 入力されたコンテンツを保護するか否かを判断し、 前記記録装置は、 判断された結果に基づいて、 前記コンテンツが前記バス上の 伝送において保護すべきコンテンツであるか否かを示す保護情報を、 前記コンテ ンッとともに記録媒体に記録する
ことを特徴とする記録方法。
1 0 . 記録媒体に情報を記録する記録装置において、
バスを介して接続された他の装置と相互に認証を行う認証手段と、
前記他の装置から前記バスを介して供給される第 1の暗号化方法により暗号化 されたコンテンツを復号する復号手段と、
前記復号手段により復号された前記コンテンツとともに、 前記バス上での伝送 において保護すべきコンテンッであることを示す保護情報を、 前記記録媒体に記 録する記録手段と
を備えることを特徴とする記録装置。
1 1 . 前記復号された前記コンテンツを、 第 2の暗号化方法により暗号化する 暗号化手段をさらに備える
ことを特徴とする請求の範囲第 1 0項に記載の記録装置。
1 2 . 前記暗号化手段は、 前記記録媒体の I Dと記録媒体鍵を作用させて前記 復号されたコンテンツを暗号化する
ことを特徴とする請求の範囲第 1 1項に記載の記録装置。
1 3 . 前記記録手段は、 前記他の装置から前記バスを介して供給された前記コ ンテンッが、 前記第 1の暗号方法により暗号化されていないコンテンツの場合、 前記コンテンツを、 前記バス上での伝送において保護すべきコンテンツでないこ とを示す保護情報とともに記録する
ことを特徴とする請求の範囲第 1 0項に記載の記録装置。
1 4 . 記録媒体に情報を記録する記録装置の記録方法において、
バスを介して接続された他の装置と相互に認証を行う認証ステツプと、 前記他の装置から前記バスを介して供給される暗号化されたコンテンツを復号 する復号ステップと、
前記復号ステップの処理により復号された前記コンテンツとともに、 前記バス 上での伝送において保護すべきコンテンッであることを示す保護情報を、 前記記 録媒体に記録する記録ステツプと
を含むことを特徴とする記録方法。
1 5 . 記録媒体に情報を記録する記録装置用のプログラムであって、
バスを介して接続された他の装置と相互に認証を行う認証ステツプと、 前記他の装置から前記バスを介して供給される暗号化されたコンテンツを復号 する復号ステップと、
前記復号ステップの処理により復号された前記コンテンツとともに、 前記バス 上での伝送において保護すべきコンテンッであることを示す保護情報を、 前記記 録媒体に記録する記録ステツプと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録され ている記録媒体。
1 6 . 記録媒体に情報を記録する記録装置のプログラムであって、
バスを介して接続された他の装置と相互に認証を行う認証ステツプと、 前記他の装置から前記バスを介して供給される暗号化されたコンテンツを復号 する復号ステップと、
前記復号ステップの処理により復号された前記コンテンツとともに、 前記バス 上での伝送において保護すべきコンテンッであることを示す保護情報を、 前記記 録媒体に記録する記録ステツプと
を含むことを特徴とするプログラム。
1 7 . コンテンツが入力される入力装置において、
バスを介して接続された記録装置と相互に認証を行う認証手段と、
入力された前記コンテンツが前記バス上での伝送において保護すべきコンテン ッであるか否かに応じて、 前記コンテンッを第 1の暗号化方法で暗号化する第 1 の暗号化手段と、
前記第 1の暗号化手段により暗号化された前記コンテンツを、 前記バスを介し て前記記録装置に供給する供給手段と
を備えることを特徴とする入力装置。
1 8 . 前記第 1の暗号化手段により暗号化された前記コンテンツを、 第 2の暗 号化方法で暗号化する第 2の暗号化手段を
さらに備えることを特徴とする請求の範囲第 1 7項に記載の入力装置。
1 9 . 前記第 1の暗号化手段および前記第 2の暗号化手段のうちの一方は、 記 録媒体の I Dと記録媒体鍵を作用させて前記コンテンツを暗号化する
ことを特徴とする請求の範囲第 1 8項に記載の入力装置。
2 0 . コンテンツが入力される入力装置の入力方法において、
バスを介して接続された記録装置と相互に認証を行う認証ステツプと、 入力された前記コンテンツが前記バス上での伝送において保護すべきコンテン ッであるか否かに応じて、 前記コンテンツを暗号化する暗号化ステップと、 前記暗号化ステップの処理により暗号化された前記コンテンツを、 前記バスを 介して前記記録装置に供給する供給ステツプと
を含むことを特徴とする入力方法。
2 1 . コンテンツが入力される入力装置用のプログラムであって、 バスを介して接続された記録装置と相互に認証を行う認証ステップと、 入力された前記コンテンツが前記バス上での伝送において保護すべきコンテン ッであるか否かに応じて、 前記コンテンツを暗号化する暗号化ステップと、 前記暗号化ステップの処理により暗号化された前記コンテンツを、 前記バスを 介して前記記録装置に供給する供給ステツプと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録され ている記録媒体。
2 2 . コンテンツが入力される入力装置のプログラムであって、
バスを介して接続された記録装置と相互に認証を行う認証ステツプと、 入力された前記コンテンッが前記バス上での伝送にぉレ、て保護すベきコンテン ッであるか否かに応じて、 前記コンテンツを暗号化する暗号化ステップと、 前記暗号化ステップの処理により暗号化された前記コンテンツを、 前記バスを 介して前記記録装置に供給する供給ステツプと
を含むことを特徴とするプログラム。
2 3 . 再生装置と出力装置がバスを介して接続された再生システムにおいて、 前記再生装置は、 記録媒体からコンテンツ、 および前記コンテンツが前記バス 上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生する 再生手段と、
前記再生手段により再生された前記保護情報に基づいて、 前記バス上の前記出 力装置への前記コンテンツの送出を制御する送出制御手段とを備え、
前記出力装置は、 前記送出制御手段により送出された前記コンテンツを外部に 出力する出力手段を備える
ことを特徴とする再生システム。
2 4 . 前記保護情報は、 前記コンテンツの所定の単位ごとに記録されている ことを特徴とする請求の範囲第 2 3項に記載の再生システム。
2 5 . 前記所定の単位は、 2 0 4 8バイ トである
ことを特徴とする請求の範囲第 2 4項に記載の再生システム。
2 6 . 前記再生装置は、 前記再生手段により再生されたコンテンツを復号する 復号手段をさらに備える
ことを特徴とする請求の範囲第 2 3項に記載の再生システム。
2 7 . 前記再生装置は、 前記バス上の装置を認証する認証手段をさらに備える ことを特徴とする請求の範囲第 2 3項に記載の再生システム。
2 8 . 前記再生装置は、 前記保護情報により前記コンテンツが前記バス上の伝 送において保護すべきコンテンツであることが示され、 かつ、 前記認証手段によ り前記バス上の前記出力装置が認証されている場合、 前記バスへの前記コンテン ッの送出前に、 前記コンテンツを暗号化する暗号化手段をさらに備え、
前記出力装置は、 前記暗号化手段により暗号化された前記コンテンツを復号す る第 1の復号手段をさらに備える
ことを特徴とする請求の範囲第 2 7項に記載の再生システム。
2 9 . 前記出力装置は、 前記第 1の復号手段により復号された前記コンテンツ を、 前記記録媒体の I Dと記録媒体鍵を作用させて復号する第 2の復号手段をさ らに備える
ことを特徴とする請求の範囲第 2 8項に記載の再生システム。
3 0 . 前記保護情報により前記コンテンツが前記バス上の伝送において保護す べきコンテンツであることが示され、 かつ、 前記認証手段により前記バス上の装 置が認証されていない場合、 前記送出制御手段は、 前記パス上の装置への前記コ ンテンッの送出を禁止する
ことを特徴とする請求の範囲第 2 7項に記載の再生システム。
3 1 . 再生装置と出力装置がバスを介して接続された再生システムの再生方法 において、
- 前記再生装置は、 記録媒体からコンテンツ、 および前記コンテンツが前記バス 上の伝送において保護すべきコンテンツであるか否かを示す保護情報を再生し、 再生された前記保護情報に基づいて、 前記バス上の前記出力装置への前記コンテ ンッの送出を制御し、 前記出力装置は、 前記再生装置から送出された前記コンテンツを外部に出力す る
ことを特徴とする再生方法。
3 2 . コンテンツを記録媒体から再生し、 他の装置にバスを介して供給する再 生装置において、
前記記録媒体から前記コンテンツ、 およぴ前記コンテンツが前記バス上の伝送 において保護すべきコンテンツであるか否かを示す保護情報を再生する再生手段 と、
前記再生手段により再生された前記保護情報に基づいて、 前記バスを介しての 前記他の装置への前記コンテンツの出力を制御する出力制御手段と
を備えることを特徴とする再生装置。
3 3 . 前記保護情報は、 前記コンテンツの所定の単位ごとに記録されている ことを特徴とする請求の範囲第 3 2項に記載の再生装置。
3 4 . 前記所定の単位は、 2 0 4 8バイトである
ことを特徴とする請求の範囲第 3 3項に記載の再生装置。
3 5 . 前記他の装置を認証する認証手段と、
前記コンテンツを暗号化する暗号化手段とをさらに備え、
前記保護情報により前記コンテンツが前記バス上の伝送において保護すべきコ ンテンッであることが示され、 かつ、 前記認証手段により前記他の装置が認証さ れている場合、 前記暗号化手段は、 前記バスへの前記コンテンツの送出前に、 前 記コンテンツを暗号化する
ことを特徴とする請求の範囲第 3 2項に記載の再生装置。
3 6 . 前記保護情報により前記コンテンツが前記バス上の伝送において保護す べきコンテンツであることが示され、 かつ、 前記認証手段により前記他の装置が 認証されていない場合、 前記出力制御手段は、 前記バスへの前記コンテンツの出 力を禁止する
ことを特徴とする請求の範囲第 3 5項に記載の再生装置。
3 7 . コンテンツを記録媒体から再生し、 他の装置にバスを介して供給する再 生装置の再生方法において、
前記記録媒体から前記コンテンツ、 および前記コンテンッが前記バス上の伝送 において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステ ップと、
前記再生ステップの処理により再生された前記保護情報に基づいて、 前記バス を介しての前記他の装置への前記コンテンツの出力を制御する出力制御ステップ と
を含むことを特徴とする再生方法。
3 8 . コンテンツを記録媒体から再生し、 他の装置にバスを介して供給する再 生装置用のプログラムであって、
前記記録媒体から前記コンテンツ、 および前記コンテンツが前記バス上の伝送 において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステ ップと、
前記再生ステップの処理により再生された前記保護情報に基づいて、 前記バス を介しての前記他の装置への前記コンテンツの出力を制御する出力制御ステップ と
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録され ている記録媒体。
3 9 . コンテンツを記録媒体から再生し、 他の装置にバスを介して供給する再 生装置のプログラムにおいて、
前記記録媒体から前記コンテンツ、 およぴ前記コンテンツが前記バス上の伝送 において保護すべきコンテンツであるか否かを示す保護情報を再生する再生ステ ップと、
前記再生ステップの処理により再生された前記保護情報に基づいて、 前記バス を介しての前記他の装置への前記コンテンツの出力を制御する出力制御ステップ と を含むことを特徴とするプログラム (
PCT/JP2003/013752 2002-11-20 2003-10-28 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム WO2004046936A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US10/500,851 US7894603B2 (en) 2002-11-20 2003-10-28 Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
AU2003275695A AU2003275695A1 (en) 2002-11-20 2003-10-28 Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
EP03758969.4A EP1564641B1 (en) 2002-11-20 2003-10-28 Recording system and method, recording device and method, reproduction system and method, reproduction device and method, recording medium, and program
BR0306937-0A BR0306937A (pt) 2002-11-20 2003-10-28 Sistema, método, aparelho e meio de gravação, programa para um aparelho de gravação, dispositivo de entrada, método de entrada e programa para um dispositivo de entrada, sistema, método e aparelho de reprodução, e, programa para um aparelho de reprodução
JP2004553144A JP4543927B2 (ja) 2002-11-20 2003-10-28 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002336754 2002-11-20
JP2002-336754 2002-11-20

Publications (1)

Publication Number Publication Date
WO2004046936A1 true WO2004046936A1 (ja) 2004-06-03

Family

ID=32321813

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/013752 WO2004046936A1 (ja) 2002-11-20 2003-10-28 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム

Country Status (9)

Country Link
US (1) US7894603B2 (ja)
EP (1) EP1564641B1 (ja)
JP (1) JP4543927B2 (ja)
KR (1) KR100990191B1 (ja)
CN (1) CN100458740C (ja)
AU (1) AU2003275695A1 (ja)
BR (1) BR0306937A (ja)
TW (1) TWI253068B (ja)
WO (1) WO2004046936A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006035356A2 (en) * 2004-09-28 2006-04-06 Koninklijke Philips Electronics N.V. Method and device for storing data on a record medium and for transferring information
JP2006173853A (ja) * 2004-12-14 2006-06-29 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7584511B2 (en) 2004-06-11 2009-09-01 Sony Corporation Data processing apparatus, data processing method, program, program recording medium, data recording medium, and data structure
US8249252B2 (en) 2004-10-01 2012-08-21 Sony Corporation Information processing apparatus, information processing method, and program

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
US7958369B2 (en) * 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
KR100890720B1 (ko) * 2006-10-25 2009-03-27 이니텍(주) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US20140056438A1 (en) * 2012-08-21 2014-02-27 Harman International Industries, Incorporated System for vehicle sound synthesis
US8643168B1 (en) 2012-10-16 2014-02-04 Lattice Semiconductor Corporation Integrated circuit package with input capacitance compensation

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0763936A2 (en) 1995-09-18 1997-03-19 Lg Electronics Inc. Illegal view/copy protection method and apparatus for digital broadcasting system
JPH11306677A (ja) * 1998-02-18 1999-11-05 Sony Corp 情報記録装置および方法、情報再生装置および方法、並びに提供媒体
JP2000187935A (ja) * 1998-07-22 2000-07-04 Matsushita Electric Ind Co Ltd ディジタルデ―タ記録装置及びその方法並びにそのプログラムを記録したコンピュ―タ読み取り可能な記録媒体
JP2000285027A (ja) * 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
EP1050887A1 (en) 1999-04-27 2000-11-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and data reading apparatus
JP2002084271A (ja) * 2000-09-07 2002-03-22 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1202271A2 (en) 2000-10-20 2002-05-02 Pioneer Corporation Copy control for information output apparatus and method, information recording apparatus and method, information output recording system and method and information recording medium
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
KR100481596B1 (ko) * 1995-10-09 2005-04-11 마쯔시다덴기산교 가부시키가이샤 컨텐츠 재생 장치 및 컨텐츠 재생 방법
JP4162294B2 (ja) * 1998-07-03 2008-10-08 パイオニア株式会社 複製制限機能を有する情報再生装置
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
JP2000057713A (ja) * 1998-08-05 2000-02-25 Mitsubishi Electric Corp 光ディスクの欠陥管理方法、光ディスク装置、及び、光ディスク
CN1303599C (zh) * 1998-11-02 2007-03-07 松下电器产业株式会社 高速缓存设备
JP4045393B2 (ja) 1999-06-01 2008-02-13 ソニー株式会社 情報信号複製管理方法および情報信号記録装置
JP4153629B2 (ja) * 1999-09-29 2008-09-24 株式会社東芝 静止画像つき音声情報の編集方法
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3973346B2 (ja) * 2000-07-06 2007-09-12 株式会社日立製作所 コンテンツ配信システム、コンテンツ再生装置、コンテンツ配信装置および記憶媒体
JP2002093057A (ja) * 2000-09-19 2002-03-29 Sony Corp 光ディスク、光ディスク再生装置、および光ディスク再生方法、光ディスク記録装置、および光ディスク記録方法、並びに記録媒体
JP2004532571A (ja) * 2001-04-19 2004-10-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報ワードを符号化する方法と装置、情報ワードを復号する方法と装置、記憶媒体および信号
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
CN1620780A (zh) * 2001-10-26 2005-05-25 松下电器产业株式会社 密钥管理装置
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US6999390B2 (en) * 2002-05-06 2006-02-14 Samsung Electronics Co., Ltd. Optical disk and method of recording data in the same
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0763936A2 (en) 1995-09-18 1997-03-19 Lg Electronics Inc. Illegal view/copy protection method and apparatus for digital broadcasting system
JPH11306677A (ja) * 1998-02-18 1999-11-05 Sony Corp 情報記録装置および方法、情報再生装置および方法、並びに提供媒体
JP2000187935A (ja) * 1998-07-22 2000-07-04 Matsushita Electric Ind Co Ltd ディジタルデ―タ記録装置及びその方法並びにそのプログラムを記録したコンピュ―タ読み取り可能な記録媒体
JP2000285027A (ja) * 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
EP1050887A1 (en) 1999-04-27 2000-11-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and data reading apparatus
JP2002084271A (ja) * 2000-09-07 2002-03-22 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1202271A2 (en) 2000-10-20 2002-05-02 Pioneer Corporation Copy control for information output apparatus and method, information recording apparatus and method, information output recording system and method and information recording medium
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HITACHI LTD.: "5C digital transmission content protection white paper", DLTA, 14 July 1998 (1998-07-14), pages 1 - 13, XP002213172, Retrieved from the Internet <URL:http://www.dtcp.com/data/wp_spec.pdf> [retrieved on 20040108] *
See also references of EP1564641A4

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584511B2 (en) 2004-06-11 2009-09-01 Sony Corporation Data processing apparatus, data processing method, program, program recording medium, data recording medium, and data structure
WO2006035356A2 (en) * 2004-09-28 2006-04-06 Koninklijke Philips Electronics N.V. Method and device for storing data on a record medium and for transferring information
WO2006035356A3 (en) * 2004-09-28 2006-05-26 Koninkl Philips Electronics Nv Method and device for storing data on a record medium and for transferring information
JP2008515124A (ja) * 2004-09-28 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録媒体上へのデータの記憶および情報の転送のための方法および装置
US8249252B2 (en) 2004-10-01 2012-08-21 Sony Corporation Information processing apparatus, information processing method, and program
JP2006173853A (ja) * 2004-12-14 2006-06-29 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
EP1564641B1 (en) 2018-09-19
JPWO2004046936A1 (ja) 2006-03-16
CN100458740C (zh) 2009-02-04
EP1564641A4 (en) 2011-11-02
TW200418013A (en) 2004-09-16
EP1564641A1 (en) 2005-08-17
US20050144465A1 (en) 2005-06-30
KR100990191B1 (ko) 2010-10-29
TWI253068B (en) 2006-04-11
KR20050072668A (ko) 2005-07-12
CN1685322A (zh) 2005-10-19
BR0306937A (pt) 2004-12-14
AU2003275695A1 (en) 2004-06-15
JP4543927B2 (ja) 2010-09-15
US7894603B2 (en) 2011-02-22

Similar Documents

Publication Publication Date Title
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
AU778592B2 (en) Information processing device, information processing method and program storage medium
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
WO2004046936A1 (ja) 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP2004220317A (ja) 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2000076141A (ja) コピ―防止装置および方法
US20040076404A1 (en) Region restrictive playback system
WO2004086370A2 (en) Recording apparatus and content protection system
JPWO2004053699A1 (ja) 記録再生装置、データ処理装置および記録再生処理システム
US7874004B2 (en) Method of copying and reproducing data from storage medium
KR100881524B1 (ko) 데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송시스템
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
JPH11224461A (ja) 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP4482970B2 (ja) Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
JP2004311000A (ja) 記録装置及び著作権保護システム
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2007515736A (ja) ディスク解読方法及びシステム
KR20010046616A (ko) 디스크의 암호화 기록/재생 장치 및 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004553144

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2003758969

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10500851

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020047011179

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20038A01340

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2003758969

Country of ref document: EP