JP2003533714A - 特にオーディオであるディジタル情報の頒布制御 - Google Patents

特にオーディオであるディジタル情報の頒布制御

Info

Publication number
JP2003533714A
JP2003533714A JP2001583274A JP2001583274A JP2003533714A JP 2003533714 A JP2003533714 A JP 2003533714A JP 2001583274 A JP2001583274 A JP 2001583274A JP 2001583274 A JP2001583274 A JP 2001583274A JP 2003533714 A JP2003533714 A JP 2003533714A
Authority
JP
Japan
Prior art keywords
information
identifier
access
digital information
access code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001583274A
Other languages
English (en)
Inventor
エル アー イェー カンペルマン,フランシスカス
セー ペー ロックホフ,ヘラルデュス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003533714A publication Critical patent/JP2003533714A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 特にオーディオであるディジタル情報の頒布が以下のように制御される。暗号鍵を用いて暗号化されたディジタル情報の少なくとも一部を有するCDのような情報キャリア(11)が頒布される。この暗号鍵に対応する復号鍵も、例えばCDの予約エリア上で、ユーザへ頒布される。このユーザ(32)は、該復号鍵で該情報を復号するプレイヤ(31)上で該オーディオを再生する。しかし、該情報の少なくとも一部は該プレイヤが個人アクセス・コードPAC(40)を受信した後でのみ再生される。このPACは、例えばインターネット・サイトなどの遠隔アクセス・センタ(33)において生成される。このセンタに接続されたデータベース(34)及びプレイヤのメモリは、プレイヤ識別子とプレイヤ秘密鍵とを保持する。ユーザは、このプレイヤ識別子とそのCDを識別する情報識別子とをアクセス・センタへ送信する。アクセス・センタは、この識別子及びプレイヤ秘密鍵を用いてPACを計算し、このPACはプレイヤに送信される。プレイヤは自身の秘密鍵を用いてPACを認証し、上記情報のPACプロテクト部分の再生を可能にする。

Description

【発明の詳細な説明】
【0001】 本発明は、暗号鍵を用いて暗号化され、再生装置へ転送される、特にオーディ
オであるディジタル情報の頒布制御方法に関する。
【0002】 本発明は、更に、アクセス・コードを提供する方法にも関する。
【0003】 本発明は、更に、特にオーディオであるディジタル情報を暗号化された形式で
有する情報キャリアにも関する。
【0004】 本発明は、更に、アクセス信号にも関する。
【0005】 本発明は、更に、再生装置にも関する。
【0006】 本発明は、更に、アクセス制御ソフトウェア製品にも関する。
【0007】 ディジタル情報の頒布制御方法はWO96/42154から知られている。通
常はオーディオ/ビデオ、グラフィック、若しくはコンピュータ・プログラムな
どのようにコンテンツで呼ばれるディジタル情報は、CD−ROMやサーバ及び
ネットワークを通じて、ユーザが例えばそのCD−ROMを買ったり、その情報
をインターネットを通じてダウンロードしたりすることによってユーザがその情
報を要求した時に暗号化された形式でユーザへ頒布される。その情報を復号する
鍵はオペレーション・センタと呼ばれる中央位置のデータベースに記録されてい
る。ユーザは、該センタと通信しなければならず、適切な支払いの後でその復号
のための鍵を受信することができる。盗聴者に対して安全性が確保されていない
と推定し得るこのユーザとセンタとの間の通信は、認証技術及び暗号化技術によ
って安全性が確保されなければならない。なぜなら、特に、プロテクトされたマ
テリアルを復号する鍵が送信されなければならないからである。しかし、このよ
うな技術は比較的複雑であり、ユーザとセンタとの間で複数のメッセージが交換
されることを必要とする。このようなメッセージは、強引な試行錯誤によるアタ
ックを防ぐためにかなりのビット量を必要とするかもしれない。
【0008】 本発明の目的は、より複雑でない通信しか必要とせず、上記問題を未然に防ぐ
情報頒布制御手段を提供することである。
【0009】 このため、冒頭段落に記載されたディジタル情報の頒布制御方法において、上
記ディジタル情報の少なくとも一部が暗号鍵を用いて暗号化され、再生装置へ転
送され、上記暗号鍵に対応する復号鍵が上記ディジタル情報を復号するために上
記再生装置へ転送され、上記再生装置には公開装置識別子と秘密装置識別子とが
備えられ、上記鍵及び識別子は遠隔データベースにも格納されており、上記ディ
ジタル情報には情報識別子が備えられ、上記公開装置識別子及び上記情報識別子
はアクセス・センタへ転送され、上記遠隔データベース若しくは上記アクセス・
センタは上記情報識別子及び上記秘密装置識別子に基づいて個人アクセス・コー
ドを生成し、上記再生装置は上記秘密装置識別子及び上記情報識別子を用いて上
記個人アクセス・コードを認証し、該認証に基づいて上記情報をユーザに対して
使用可能とする。これにより、上記情報へのアクセスを、人間であるユーザが操
作し得るシンプルなコードである個人アクセス・コードを通じて制御することが
できるという効果が得られる。上記センタへ送信される必要があるのは、上記情
報識別子と上記公開装置識別子とを有するシンプルなメッセージのみである。こ
のセンタは、個人アクセス・コードであるシンプルなメッセージのみをユーザへ
送り返せばよい。上記復号鍵は潜在的に危険なネットワークを通じてユーザに送
信される必要はないことに注意。しかし、再生装置においてコンテンツを復号し
アクセスするためのすべての鍵マテリアルが既に使用可能となるように、復号鍵
が暗号化されたディジタル情報と共に転送されてもよく、別チャネルを通じて転
送されてもよい。コンテンツを復元する条件に準拠する再生装置は、上記復元を
可能にするためのスイッチのような個人アクセス・コードを有する。更に、この
アクセス・コードは、異なる(合法的な若しくは非合法的な)ユーザに対しては
全く使いものにならない。なぜなら、それは合法的なユーザの再生装置へ合わせ
られているからである。各ユーザは自身の個人アクセス・コードを取得しなけれ
ばならない。
【0010】 本発明は更に以下の認識に基づく。情報を頒布する通常のメカニズムは、特に
中央位置への通信が制限されている環境において、比較的価値が低いコンテンツ
へのアクセスを制御するのに適さない。よって、本発明は、復号鍵をコンテンツ
と共に頒布すること、加えてシンプルな追加的アクセス・コードを要求すること
によって、中央位置と複数のメッセージを通信することを必要とせずに、ユーザ
位置におけるコンテンツ利用について該コンテンツ所有者の有する制御を向上さ
せることを考えた。この個人アクセス・コードは、容易に伝達され、思い出され
、キーパッドにタイプされ得るように、制限された長さを有してもよい。加えて
、コンテンツ及び復号鍵は第二のユーザに(自由に)コピーされてもよいが、こ
の第二のユーザは自身の(準拠した)再生装置に対する個人アクセス・コードを
依然として必要とすることに注意。
【0011】 本方法の好ましい実施形態において、ディジタル情報にはデータ・ネットワー
ク上のアクセス・センタのアドレスが備えられている。これにより、ユーザはネ
ットワークを通じて容易にアクセス・センタと通信することができる。
【0012】 本発明の別の実施形態において、公開装置識別子及び/若しくは個人アクセス
・コードは限定された数の中から固有に選択されない。これにより、例えば4文
字/桁などの短い識別子及びコードが用いられ、ユーザがキーボード上でそれを
タイプしたり音声通話を通じて伝達したりする取扱を容易とすることができる。
【0013】 本発明の第二の態様は、再生装置を識別する公開装置識別子とディジタル情報
を識別する情報識別子とが受信され、上記公開装置識別子に基づいてデータベー
スから秘密装置識別子が復元され、上記情報識別子及び上記秘密装置識別子に基
づいて上記個人アクセス・コードが生成され、上記個人アクセス・コードが再生
装置へ転送される個人アクセス・コードを提供する方法に存在する。
【0014】 本方法の別の実施形態において、上記個人アクセス・コードの総数は制限され
ているか、又は、上記個人アクセス・コードは所定の期間内でのみ提供される。
これは、特定のユーザ・グループがディジタル情報の頒布を制限することができ
るという利点を有する。
【0015】 本方法の別の実施形態において、上記秘密装置識別子は複数のデータベースの
一から復元され、上記複数のデータベースのうちの少なくとも一は再生装置の製
造業者によって維持されている。これは、上記製造業者がディジタル情報の頒布
を制御することができるという利点を有する。
【0016】 本発明の第三の態様は、暗号化された形式の特にオーディオであるディジタル
情報と、該ディジタル情報を復号する復号鍵と、ディジタル情報を識別する情報
識別子と、上記ディジタル情報へのアクセスを許可する前に個人アクセス・コー
ドを要求する表示を示すアクセス・インジケータとを有し、上記個人アクセス・
コードは上記情報識別子及び上記再生装置に依存する情報キャリアに存在する。
これは、記録キャリアを通じた大量の情報頒布をアクセス・コードを用いて制御
することができるという利点を有する。
【0017】 本発明の第四の態様は、特にオーディオである暗号化された形式のディジタル
情報へのアクセスを該ディジタル情報を再生装置において復号する復号鍵を用い
て可能にする個人アクセス・コードを有し、該個人アクセス・コードはディジタ
ル情報を識別する情報識別子と上記再生装置とに依存するアクセス信号に存在す
る。この信号は、伝送チャネル若しくはネットワークを通じて個人アクセス・コ
ードを頒布させることが可能であるという利点を有する。
【0018】 本発明の第五の態様は、暗号化された形式のディジタル情報と、対応する情報
識別子と、復号鍵とを受信する手段と、上記復号鍵を用いて上記ディジタル情報
を復号する手段と、公開装置識別子と秘密装置識別子とを有するメモリと、個人
アクセス・コードを受信し、上記秘密装置識別子及び上記情報識別子を用いて上
記個人アクセス・コードを認証する制御手段と、上記認証に基づいて上記情報に
対するユーザ・アクセスを可能にするスイッチング手段とを有する再生装置に存
在する。これは、情報の使用を制御するために頒布者の追加的オプションを与え
るアクセス・コードを受信した後で頒布されたディジタル情報の再生を可能にす
るという利点を有する。本再生装置の一実施形態において、上記制御手段は、ブ
ロック暗号に基づくハシュ関数を有する。これは、本装置において同じブロック
暗号が他の暗号関数(例えば主情報の復号)に対しても用いられ得るという利点
を有する。
【0019】 本発明の第六の態様は、再生装置上の暗号化されたディジタル情報へのアクセ
スを可能にするアクセス制御ソフトウェア製品であって、個人アクセス・コード
、秘密装置識別子、及び情報識別子を受信させ、上記秘密装置識別子及び上記情
報識別子を用いて上記個人アクセス・コードを認証させ、該認証に応じて上記情
報へのユーザ・アクセスを可能にさせるコンピュータ実行可能命令を有するソフ
トウェア製品に存在する。これは、頒布が制御されたディジタル情報へのアクセ
スを許可する装置識別子を有するソフトウェア及び識別子が汎用コンピュータ上
でも用いられ得るという利点を有する。
【0020】 本発明の別の有益的で好ましい実施形態は別の従属項において与えられる。
【0021】 本発明の上記及び他の態様は、以下の説明において添付図面を参照して例示的
に説明される実施形態を参照して明らかにされる。異なる図面の対応する要素は
同一の符号を有する。
【0022】 図1aはトラック19と中央穴10とを有するディスク状の記録キャリア11
を示す。トラック19は、情報層上のほぼ平行なトラックを構成する螺旋状の回
転パターンに従って配置される。この記録キャリアは、光ディスクと呼ばれる光
学的に読み取り可能なものであり、読み取り専用タイプである。情報は、例えば
プレスによって製造された溝などのトラックに沿った光学的に検知可能なマーク
によって情報層上に表される。トラックは、データ・ブロックの位置を示すため
の例えばアドレスなどの位置情報を有する。
【0023】 図1bは、記録キャリア11のラインb−bに沿った断面図であり、透明基板
15には反射層16と保護層17とが備えられている。トラック14は、くぼみ
若しくは隆起として実現され、マークは情報を表すトラックの縦方向に沿って設
けられる。
【0024】 記録キャリア11は、光学的に検知されると変調信号をもたらすマークによっ
て表される情報を運ぶ。この変調信号はフレームへ再分割される。一フレームは
、同期信号に続くデータ・ブロックに対応する所定のデータ量である。このデー
タ・ブロックは、オーディオやビデオなどのディジタル情報をMP3オーディオ
などの所定の形式で有する。このディジタル情報の一部は、MP3オーディオ・
プレイヤなどの再生装置によって直接再生可能であってもよい。この情報の少な
くとも一部は暗号鍵を用いて暗号化され、対応する復号鍵はその情報を復号する
のに用いられなければならない。この復号鍵は、再生装置へ転送されなければな
らないが、非準拠器すなわち本頒布システムの規則に従わない装置によっては読
み取れないことが好ましい。例えば、標準的なPC用CD−ROMドライブは、
本発明に準拠して頒布されたCD上のデータ用の復号鍵を読み取れるべきではな
い。一実施形態において、復号鍵は、例えば標準的なCD−ROMドライブによ
って読み取り可能なエリアの外などの導入エリアの予約エリア12に記録されて
いる。別の実施形態において、復号鍵は、ウォッブル(wobble)と呼ばれ
るトラックの縦方向に対して横方向のトラック位置の変調などのトラックのパラ
メータでエンコードされる。
【0025】 図2は、記録キャリア11を読み取る再生装置を示す。ここで、該記録キャリ
アは図1に示す記録キャリアと同一である。この装置には、記録キャリア1を回
転させる駆動ユニット21と、記録キャリア上のトラック19を走査する読み取
りヘッド22とが備えられている。この装置には、トラック上の読み取りヘッド
22の(トラックの長さ方向に直交する)半径方向のおおよその位置をつかむポ
ジショニング・ユニット25が備えられている。読み取りヘッドは、光学的素子
を通るように導かれ、記録キャリアの情報層のトラック上の放射線スポット23
に集束する放射線ビーム24を生成する既知種類の光学系を有する。この放射線
ビーム24は、レーザー・ダイオードなどの放射線源によって生成される。読み
取りヘッドは、更に、放射線ビーム24の焦点を該ビームの光軸に沿って移動さ
せるフォーカシング・アクチュエータと、トラックの中心上でのスポット23の
半径方向の精密な位置をつかむトラッキング・アクチュエータとを有する。この
トラッキング・アクチュエータは、例えば、光学的素子を容易に動かすコイルや
反射素子のビーム24の光軸に対する角度を変える圧電素子を有してもよい。情
報層によって反射された放射線は、読み取りヘッド22における4クワドラント
・ダイオードなどの通常の検知器によって検知される。この検知器は、読み取り
信号と、上記トラッキング・アクチュエータ及びフォーカシング・アクチュエー
タへ適用されるトラッキング誤り信号及びフォーカシング誤り信号を含む別の検
知器信号とを生成する。この読み取り信号は、例えばチャネル・デコーダを有す
る通常の読み取りユニットである読み取りユニット27によって処理され、デー
タを取り出す。この記録キャリア上のデータは、暗号化された形式でもよい。読
み取りヘッド及び読み取りユニットは、暗号化された形式のディジタル情報を受
信する手段を構成する。読み取りユニットからの読み取りデータは、スイッチ・
ユニット28を通じて、復号化ユニット29へ連結される。復号化ユニット29
は、ユーザへ、又は、再生装置の中若しくは外に置かれたオーディオ若しくはビ
デオ・デコンプレッション・ユニット(図示せず)などの別の再生ユニットへ、
復号されたデータを出力する出力30を有する。読み取り装置は、更に、例えば
システム・バスである制御ライン26を通じて本装置を制御するために、ユーザ
若しくはホスト・コンピュータからのコマンドを受信する制御ユニット20を有
する。又、読み取り装置は、ドライブ・ユニット21、ポジショニング・ユニッ
ト25、読み取りユニット27、スイッチ・ユニット28、及び復号化ユニット
29へ接続されている。結果として、制御ユニット20は、例えばマイクロプロ
セッサ、プログラム・メモリ、及び制御ゲートなどの通常の制御手順を実行する
ための制御回路を有する。制御ユニット20は、更に、論理回路のステート・マ
シンとして実現されてもよい。更に、制御ユニット20は、公開装置識別子UP
PI(Unique_Public_player_id)と、対応する秘密装
置識別子USPI(Unique_Secret_Player_id)とを保
持するメモリを有する。UPPI及びUSPIのペアは一意に結合し、装置と、
例えば装置製造業者によってガードされた安全なデータベースとにおいてのみ知
られている。この装置のオペレーションを図3を参照して説明する。
【0026】 一実施形態において、プレイヤには、矢印202で示される例えば電話網若し
くはインターネット・ネットワークへのモデムなどのアクセス・センタと通信す
るための通信ユニット201が備えられている。ユーザによって実行される下記
工程は、ここでは通信ユニット201を通じて実行される。
【0027】 図3は、個人アクセス・コードの提供及び利用を示す。概略的に示されるユー
ザ32は以下の工程を実行する。まず、UDI(Unique_Disc_id
)と呼ばれる情報識別子が記録キャリア11から取り出され(矢印35)、UP
PI(Unique_Public_player_id)がプレイヤ31から
取り出される(矢印41)。例えば、UDI及びUPPIは、人間の目に見える
ものでもよく、UDIはプレイヤ31を通じて記録キャリアから読み取られても
よい。UDIは、インターネットのウェブ・サイト上に示すことも該サイト上で
選択されることも可能なグループ若しくはアーティスト名及びディスクのタイト
ルでもよい。次いで、ユーザは、インターネット・サイト若しくは電話コールセ
ンタなどのアクセス・センタ33にコンタクトし、UDI及びUPPIを転送す
る(矢印36)。アクセス・センタ33のアドレスは、記録キャリア11上に備
えられていてもよく、異なる情報源から(例えばインターネットを通じて)知っ
てもよい。次いで、アクセス・センタ33は、UPPIと、対応するUSPI(
Unique_Secret_Player_id)とを保持するデータベース
・ユニット34と通信する。関数fの計算がデータベース・ユニット34によっ
て実行され、PAC(Personal_Access_Code):PAC=
f(UDI,USPI)が計算される。関数fは、例えばキーハシュ関数(ke
yed hash function)でもよく、あらゆる適切な暗号一元関数
(one−way function)でよい。別の方法として、USPIがア
クセス・センタ33へ伝達され、関数fの計算がそこで実行されてもよい。US
PIは暗号を用いることによって、常に秘密に保たれることが好ましい。USP
Iは、ハッカーが該USPIを読み取ったり変えたりするのを防ぐために干渉防
止環境(tamper resistant environment)に保た
れることが好ましい。データベース類似のユニット34が異なるブランドのプレ
イヤの複数の製造業者によって保持されていると有益的である。このように、製
造業者はユーザとの通信に係わることができ、そこから収益を得てもよい。アク
セス・センタは、PACをユーザへ伝達する(矢印39)。アクセス・センタは
、別のプレイヤの制御データや広告などの追加的情報をこの伝達に加えることが
できると有益的である。最後に、ユーザがPACをプレイヤに入力する(矢印4
0)と、プレイヤが記録キャリア11を再生するのに必要な全情報を有すること
になる。別の方法として、プレイヤ31はアクセス・センタ33と自動的に通信
してUDI及びUSPIを供給し、PACを入手してもよい。更に、ユーザに対
するあらゆる追加的情報を組み込まれたディスプレイ・スクリーン上に又は接続
されたモニタ若しくはTVセット上に表示してもよい。
【0028】 図2に示すプレイヤは、記録キャリアが再生される時に下記工程を実行するよ
うに構成されている。まず、記録キャリア11が読み取られ、UDI及び/若し
くはインターネット上のURL(Universal Resource Lo
cation)などのアクセス・センタのアドレスが検知される。このようなデ
ータが、読み取りヘッド22及び読み取りユニット27を通じて、制御ユニット
20によって記録キャリアから取り出される。UDI、URL、及びUPPIは
、制御ユニット20によって、例えば、組み込まれた電話モデム若しくはネット
ワーク・アクセス・ユニットを通じて直接的に、又は、電話若しくはインターネ
ット接続を有する別のコンピュータを使うことができるユーザがディスプレイ及
びキーボードを用いることによって間接的に、インターフェースを通じてアクセ
ス・センタへ伝達される。プレイヤは同じインターフェースを通じてPACを受
信し、認証関数g(UID,USPI)を計算する。関数gは上記関数fと同じ
でもよく、その場合、同様にPAC値が得られなければならない。別の方法とし
て、認証可能な結果をもたらす関数g(UID,USPI,PAC)が用いら
れてもよい。計算された値が受信したPAC値と一致すれば、プレイヤは記録キ
ャリアの再生を可能にする。この計算及び認証は、制御ユニット20において実
行され、制御ユニット20はスイッチ・ユニット28が復号化ユニット29への
信号をブロックしたり通したりするようにオペレートする。復号化ユニット29
は、更に、制御ユニット20から復号鍵を受信する。この復号鍵は、導入の予約
エリアなどの記録キャリア11上の特別なエリアから読み取られてもよく、ディ
スク・ウォッブルなどのトラックの追加的パラメータでエンコードされてもよい
。別の方法として、復号鍵は、ユーザのスマート・カード若しくはメモリ・ステ
ィックなどの異なるソースから取り出されてもよく、インターネットなどのネッ
トワークを通じて取り出されてもよい。
【0029】 一実施形態において、PACを、トラック番号を関数f及びgへ加えることに
よって(例えば、PAC=f(UDI,USPI,TrackNumber))
情報キャリア上のトラックに対して固有のものとしてもよい。
【0030】 プレイヤの一実施形態において、制御ユニット20は、複数の記録キャリアに
対してUID及びPACを記録するメモリを有する。記録キャリアが再生される
と、まずこのメモリは既に使用可能となっていればPACを取り出すためにチェ
ックされる。ここで、ユーザは、PAC値を保持したり、覚えていたり、新しい
PAC値を取得したりする必要はない。
【0031】 一実施形態において、スイッチ・ユニット28は、間違ったPAC値が受信さ
れた場合に又は同じUDIに対して二番目若しくは3番目の間違ったPAC値が
受信された後に所定期間ブロックされたままとなるように、制御ユニット20に
よってオペレートされる。最後の試行が受け入れられる前にまず警告メッセージ
が発行されてもよい。このような拡張ブロッキングは、試行錯誤によってPAC
を求めようとするユーザをがっかりさせる。
【0032】 本方法の一実施形態において、伝達を容易にするために、長さが制限されたU
PPIが用いられ、該UPPIが3文字コード若しくは4桁コードなどの限定さ
れたコード群から選択されてもよい。このような制限されたコードはプレイヤの
ブランド若しくは種類と固有に組み合わせられてもよい。別の実施形態において
、制限されたUPPIは、ほぼ固有的であるにすぎなくてもよい。すなわち、い
くつかのプレイヤが同じUPPIを有してもよい。なぜなら、しばらくしてから
別の新たに製造されたプレイヤのために再利用されるからである。このように同
じUPPIを持つプレイヤが地理的若しくは時間的に分散されると、プトテクト
されるべきコンテンツ(例えば、音楽)の所有者には現実的な不利益はない。な
ぜなら、ユーザは一般的に意図されたPACをネットワークを通じて入手するか
らである。PACは例えばUPPIと同じ長さなどの制限された長さを有するこ
とが好ましい。
【0033】 本方法の一実施形態において、記録キャリアにはUDIに連結された秘密ディ
スク識別子SDIが備えられている。別の方法として、復号鍵(の一部)が用い
られてもよい。UDI及びSDIのペアもアクセス・センタに記録されている。
PACを計算する際、関数fはf=f(UDI,USPI,SDI)と拡張され
る。プレイヤもこれに応じて拡張される関数gを計算するために記録キャリアか
らSDIを読み取る。これには、たとえUSPIが悪質な者に知られたとしても
、SDIは例えば標準的なPCの非準拠プレイヤ上などでは記録キャリアから容
易に読み取ることができないため、そのユーザは改ざんされた準拠プレイヤに対
するPACを計算することができないという利点を有する。
【0034】 プレイヤのPAC及び認証を生成する本方法において用いられる関数f及びg
の実施例は、例えば一元関数y=x2modNなどの適切な暗号ハシュ関数であ
る。Nは公開係数であり、2つの秘密の大きな素数の積である(N=pq)。
別の可能性は、Diffie及びHellmanによって(New Direc
tions in Cryptography, IEEE Transact
ions on information theory,Vol IT−22
,No.6、1976年11月、644〜654頁)推測されたGF(p)にお
ける離散ログ一元関数:F(x)=αxである。ここで、αはGF(p)の原始
元であり、pはp−1が大きな素因数を有するような大きな素数である。上記2
つの実施例は、引数のサイズすなわち安全性を確保するために必要なビット数が
非常に大きくなるという欠点を負う。より少ないビットに基づいた現実的なシス
テムは、例えば
【0035】
【数1】 であるDESなどの適切な秘密鍵暗号化アルゴリズムを適用することである。こ
れを図4の回路に示す。別の方法として、特別の設計されたハシュ関数が用いら
れてもよい。このハシュ関数は、主情報の復号化と同様に再生装置において他の
暗号関数に対しても用いられる(図4のDESのような)ブロック暗号に基づい
ていることが好ましい。SHA及びMD5などのハシュ関数の適切な例は、更に
、Bruce Schneierの「Applied Cryptograph
y, Second Edition:protocols, algorit
hms, and source code in C」(1996年、ISB
N0−471−12845−7、John Wiley & Sons, In
c., chapter 18:One−Way Hash Function
s)にも見受けられる。
【0036】 図4は、秘密鍵暗号アルゴリズムに基づいた一元関数生成器の一実施例を示す
。ビットパターン(例えば、UDI)は、入力51上に適用され、鍵入力53か
らの鍵(例えば、USPI)を用いることによって暗号化器52において処理さ
れる。この暗号化器52は、例えばDES暗号化器である。暗号化器52の出力
は、論理EXORユニット54によって入力xへビット単位で排他的論理和処理
され、出力55上にビットパターンy(例えば、PAC)を得る。UDIの入力
は、DESのブロック単位のオペレーション用に適切な長さ(8バイトの倍数)
に詰め込まれてもよい。更に、USPI(の一部)はUDIへ連結されてもよい
【0037】 本発明をCD若しくはDVD光学読み取り形式を用いる実施形態によって説明
したが、本発明は情報ユニットのあらゆる形式のストレージに対しても適用され
得る。例えば、記録キャリアは磁気ディスク若しくはテープでもよい。本発明は
、ハードウェア及びソフトウェアの両方によって実現されてもよいこと、本ドキ
ュメントにおいて「有する」という語は列挙されたもの以外の要素若しくは工程
の存在を排除するものではないこと、要素の前の「1つの」という語はその要素
が複数個存在することを排除するものではないこと、いかなる符号も請求項の範
囲を制限しないこと、「手段」は1つのものも複数のものも表すこと、及び、「
手段」は同じハードウェア・アイテムによって実現されてもよいこと、は明らか
である。更に、本発明の範囲は上記実施形態に限定されず、本発明は上記新規な
特徴若しくはその組み合わせのそれぞれに存在する。
【図面の簡単な説明】
【図1a】 記録キャリアの上面図である。
【図1b】 記録キャリアの断面図である。
【図2】 読み取り装置を示す図である。
【図3】 個人アクセス・コードの提供を示す図である。
【図4】 一元関数を示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 カンペルマン,フランシスカス エル ア ー イェー オランダ国,5656 アーアー アインドー フェン,プロフ・ホルストラーン 6 (72)発明者 ロックホフ,ヘラルデュス セー ペー オランダ国,5656 アーアー アインドー フェン,プロフ・ホルストラーン 6 Fターム(参考) 5D044 BC03 CC06 DE49 DE50 FG18 GK12 GK17 HH15 【要約の続き】 る。

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 特にオーディオであるディジタル情報の頒布制御方法であっ
    て、 前記ディジタル情報の少なくとも一部が暗号鍵を用いて暗号化され、再生装置
    へ転送され、 前記暗号鍵に対応する復号鍵が前記ディジタル情報を復号するために前記再生
    装置へ転送され、 前記再生装置には公開装置識別子と秘密装置識別子とが備えられ、 前記鍵及び識別子は遠隔データベースにも格納されており、 前記ディジタル情報には情報識別子が備えられ、 前記公開装置識別子及び前記情報識別子はアクセス・センタへ転送され、 前記遠隔データベース若しくは前記アクセス・センタは前記情報識別子及び前
    記秘密装置識別子に基づいて個人アクセス・コードを生成し、 前記再生装置は前記秘密装置識別子及び前記情報識別子を用いて前記個人アク
    セス・コードを認証し、該認証に基づいて前記情報をユーザに対して使用可能と
    することを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法であって、 前記公開装置識別子、前記情報識別子、及び前記個人アクセス・コードは、デ
    ータ・ネットワークを通じて転送されることを特徴とする方法。
  3. 【請求項3】 請求項2記載の方法であって、 前記ディジタル情報には前記データ・ネットワーク上の前記アクセス・センタ
    のアドレスが備えられていることを特徴とする方法。
  4. 【請求項4】 請求項1記載の方法であって、 前記公開装置識別子及び/若しくは前記個人アクセス・コードは限定された数
    の中から固有に選択されないことを特徴とする方法。
  5. 【請求項5】 請求項1記載の方法において用いられる個人アクセス・コー
    ドを提供する方法であって、 再生装置を識別する公開装置識別子とディジタル情報を識別する情報識別子と
    が受信され、 前記公開装置識別子に基づいてデータベースから秘密装置識別子が復元され、 前記情報識別子及び前記秘密装置識別子に基づいて前記個人アクセス・コード
    が生成され、 前記個人アクセス・コードが再生装置へ転送されることを特徴とする方法。
  6. 【請求項6】 請求項5記載の方法であって、 前記個人アクセス・コードの総数は制限されているか、又は、前記個人アクセ
    ス・コードは所定の期間内でのみ提供されることを特徴とする方法。
  7. 【請求項7】 請求項5記載の方法であって、 前記秘密装置識別子は複数のデータベースの一から復元され、 前記複数のデータベースのうちの少なくとも一は再生装置の製造業者によって
    維持されていることを特徴とする方法。
  8. 【請求項8】 請求項1記載の方法において用いられる情報キャリアであっ
    て、 暗号化された形式の特にオーディオであるディジタル情報と、 該ディジタル情報を復号する復号鍵と、 ディジタル情報を識別する情報識別子と、 前記ディジタル情報へのアクセスを許可する前に個人アクセス・コードを要求
    する表示を示すアクセス・インジケータとを有し、 前記個人アクセス・コードは前記情報識別子及び前記再生装置に依存すること
    を特徴とする情報キャリア。
  9. 【請求項9】 請求項8記載の情報キャリアであって、 前記アクセス・インジケータは、前記ディジタル情報の選択された一部に対し
    てのみ前記要求を示すように構成されていることを特徴とする情報キャリア。
  10. 【請求項10】 請求項8又は9記載の情報キャリアであって、 前記情報はトラックにおける光学的に読み取り可能なマークによって表される
    ことを特徴とする情報キャリア。
  11. 【請求項11】 請求項10記載の情報キャリアであって、 前記復号鍵は、前記光学的に読み取り可能なマークとは異なる前記トラックの
    パラメータとして、特にトラック・ウォッブルとして表されることを特徴とする
    情報キャリア。
  12. 【請求項12】 請求項1記載の方法において用いられるアクセス信号であ
    って、 特にオーディオである暗号化された形式のディジタル情報へのアクセスを該デ
    ィジタル情報を再生装置において復号する復号鍵を用いて可能にする個人アクセ
    ス・コードを有し、 前記個人アクセス・コードはディジタル情報を識別する情報識別子と前記再生
    装置とに依存することを特徴とするアクセス信号。
  13. 【請求項13】 特にオーディオであるディジタル情報をユーザに対して再
    生する、請求項1記載の方法において用いられる再生装置であって、 暗号化された形式の前記ディジタル情報と、対応する情報識別子と、復号鍵と
    を受信する手段と、 前記復号鍵を用いて前記ディジタル情報を復号する手段と、 公開装置識別子と秘密装置識別子とを有するメモリと、 個人アクセス・コードを受信し、前記秘密装置識別子及び前記情報識別子を用
    いて前記個人アクセス・コードを認証する制御手段と、 前記認証に基づいて前記情報に対するユーザ・アクセスを可能にするスイッチ
    ング手段とを有することを特徴とする再生装置。
  14. 【請求項14】 請求項13記載の再生装置であって、 前記制御手段は、ブロック暗号に基づくハシュ関数を有することを特徴とする
    再生装置。
  15. 【請求項15】 請求項13記載の再生装置であって、 少なくとも1つの情報識別子と対応する個人アクセス・コードとを記録するア
    クセス・コード・メモリを更に有し、 前記認証手段は、該メモリにその情報識別子が存在する情報へのアクセスを可
    能にするために前記アクセス・コード・メモリから前記個人アクセス・コードを
    読み取るように構成されることを特徴とする再生装置。
  16. 【請求項16】 再生装置上の暗号化されたディジタル情報へのアクセスを
    可能にする、請求項1記載の方法において用いられるアクセス制御ソフトウェア
    製品であって、 個人アクセス・コード、秘密装置識別子、及び情報識別子を受信させ、 前記秘密装置識別子及び前記情報識別子を用いて前記個人アクセス・コードを
    認証させ、該認証に応じて前記情報へのユーザ・アクセスを可能にさせるコンピ
    ュータ実行可能命令を有することを特徴とするソフトウェア製品。
  17. 【請求項17】 請求項16記載のアクセス制御ソフトウェア製品であって
    、 公開装置識別子と、秘密装置識別子とを含むことを特徴とするソフトウェア製
    品。
  18. 【請求項18】 請求項16又は17記載のアクセス制御ソフトウェア製品
    を有する記録キャリア。
JP2001583274A 2000-05-10 2001-04-20 特にオーディオであるディジタル情報の頒布制御 Pending JP2003533714A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00201663 2000-05-10
EP00201663.2 2000-05-10
PCT/EP2001/004504 WO2001086387A1 (en) 2000-05-10 2001-04-20 Controlled distributing of digital information, in particular audio

Publications (1)

Publication Number Publication Date
JP2003533714A true JP2003533714A (ja) 2003-11-11

Family

ID=8171469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001583274A Pending JP2003533714A (ja) 2000-05-10 2001-04-20 特にオーディオであるディジタル情報の頒布制御

Country Status (14)

Country Link
US (1) US20020004903A1 (ja)
EP (1) EP1282845A1 (ja)
JP (1) JP2003533714A (ja)
KR (1) KR20020029420A (ja)
CN (1) CN1386221A (ja)
AR (1) AR034694A1 (ja)
AU (1) AU783094B2 (ja)
BR (1) BR0106326A (ja)
CA (1) CA2378732A1 (ja)
EA (1) EA003963B1 (ja)
MX (1) MXPA02000163A (ja)
TW (1) TW533724B (ja)
WO (1) WO2001086387A1 (ja)
ZA (1) ZA200200198B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
EP1407358B1 (en) * 2001-06-06 2006-07-26 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
DE10142537A1 (de) * 2001-08-30 2003-03-20 Adp Gauselmann Gmbh Verfahren zur Aktivierung einer in einem Gehäuse angeordneten Steuereinheit, die gegen ein Ausspähen von Daten geschützt ist
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US20050213528A1 (en) * 2002-04-10 2005-09-29 Aarts Ronaldus M Audio distributon
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US8055910B2 (en) * 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
JP2005094277A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd プログラムおよび記憶媒体、再生装置
US20050129066A1 (en) * 2003-12-15 2005-06-16 Steven Tischer Systems, methods, and storage medium for transmitting data over a computer network
JP4496061B2 (ja) * 2004-11-11 2010-07-07 パナソニック株式会社 機密情報処理装置
US7519832B2 (en) * 2004-11-29 2009-04-14 Magix Ag System and method of creating secure encrypted digital media files from a base media work for additional defined processing
US20090290710A1 (en) * 2004-12-20 2009-11-26 Koninklijke Philips Electronics, N.V. Unlocking a protected portable storage medium
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
JP4175381B2 (ja) * 2006-05-10 2008-11-05 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
US9177121B2 (en) * 2012-04-27 2015-11-03 Nvidia Corporation Code protection using online authentication and encrypted code execution
US9710619B2 (en) * 2015-03-31 2017-07-18 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
DE69233335T2 (de) * 1991-12-02 2005-02-10 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
EP0545472B1 (en) * 1991-12-02 1999-10-20 Koninklijke Philips Electronics N.V. Closed information system with physical copy protection
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device

Also Published As

Publication number Publication date
AR034694A1 (es) 2004-03-17
CN1386221A (zh) 2002-12-18
EA003963B1 (ru) 2003-12-25
BR0106326A (pt) 2002-03-19
AU783094B2 (en) 2005-09-22
WO2001086387A1 (en) 2001-11-15
MXPA02000163A (es) 2002-07-02
US20020004903A1 (en) 2002-01-10
CA2378732A1 (en) 2001-11-15
EA200200146A1 (ru) 2002-06-27
ZA200200198B (en) 2003-04-09
EP1282845A1 (en) 2003-02-12
TW533724B (en) 2003-05-21
KR20020029420A (ko) 2002-04-18
AU6221401A (en) 2001-11-20

Similar Documents

Publication Publication Date Title
JP2003533714A (ja) 特にオーディオであるディジタル情報の頒布制御
KR100983982B1 (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체
US7765604B2 (en) Information processing method, information processing apparatus and recording medium
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20050177740A1 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US20100205677A1 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP2003502781A (ja) ポータブル音楽プレーヤ用のコピー・セキュリティ
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JPH09115241A (ja) データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JP2000138664A (ja) 公開キ―暗号方式を利用したコンテンツの保護方法
JP4126699B2 (ja) コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体
US8121952B2 (en) System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
JP2004531957A (ja) 記録担体に格納された暗号化データを復号化する方法及び装置
US20060277415A1 (en) Content protection method and system
JP2008527892A (ja) セキュアホストインタフェース
US20040047259A1 (en) Recording medium recording and/or reproduction apparatus, recording and/or reproduction method
KR100636130B1 (ko) 선불 카드형 데이터 기록 매체, 그 기록 장치, 컨텐츠제공 장치 및 상기 데이터 기록 매체의 인증 방법
JP2005056234A (ja) 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム
JP3977221B2 (ja) コンテンツの貸出し管理システム
JP4068421B2 (ja) データ管理情報暗号化装置
US20070118765A1 (en) Method and system of decrypting disc
JP2005521278A (ja) コンテンツへのアクセスを制御するための方法及びシステム