JP4268673B1 - 著作権保護システム、再生装置、及び再生方法 - Google Patents
著作権保護システム、再生装置、及び再生方法 Download PDFInfo
- Publication number
- JP4268673B1 JP4268673B1 JP2008553566A JP2008553566A JP4268673B1 JP 4268673 B1 JP4268673 B1 JP 4268673B1 JP 2008553566 A JP2008553566 A JP 2008553566A JP 2008553566 A JP2008553566 A JP 2008553566A JP 4268673 B1 JP4268673 B1 JP 4268673B1
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- recording medium
- program
- content
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title description 23
- 238000012795 verification Methods 0.000 claims description 111
- 238000004891 communication Methods 0.000 claims description 104
- 238000012790 confirmation Methods 0.000 claims description 35
- 238000004590 computer program Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 abstract description 21
- 238000003860 storage Methods 0.000 description 62
- 230000006870 function Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 14
- 230000010354 integration Effects 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 8
- 230000001172 regenerating effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1076—Revocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
再生装置は、無効化リストと有効リストを組み合わせて利用することにより、あるタイミングで暴露されたり、ハックされたりして無効化すべき証明書を無効化リストに記載することで無効化してユーザの個人情報である情報の送信を阻止することが可能となり、一方、暴露される前に製造されたコンテンツを有効リストに記載することで、そのコンテンツの利用を可能にすることができ、安全性とユーザ利便性の両立が可能となる。
【選択図】図1
Description
山田慎一郎訳、「ディジタル署名と暗号技術」、ピアソン・エデュケーション
ここで、証明書が不正である場合には、前記プログラムに含まれる命令は、コンテンツの視聴に係る情報を悪意ある者が管理する外部のサーバへ送信する命令に改ざんされている可能性がある。このため、証明書の正当性を判断して不正である場合に、通信手段が外部ネットワークへ接続しないように制御することにより、ユーザの視聴に係る情報が悪意ある者が管理するサーバへ送信されることを阻止することができるという優れた効果を奏する。
さらに、前記プログラムは、さらに、前記証明書リストを前記外部ネットワークを介して外部装置から取得する取得命令を含み、前記制御手段は、前記実行手段が前記プログラムの命令に従って前記取得命令を実行する際には、前記取得命令に従って前記証明書リストを受信するため、前記第2検証手段による前記証明書の正当性の検証の前に前記通信手段が前記外部ネットワークへ接続するよう制御し、前記第2検証手段は、前記外部装置から受信した前記証明書リストを記憶するとしてもよい。
さらに、前記第1の情報は、前記記録媒体を識別する識別子であり、前記第2の情報は、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体を示す1つ以上の識別子を記載した記録媒体リストであり、前記確認手段は、前記記録媒体を識別する識別子が前記記録媒体リストに記載されているか否かを確認し、前記記録媒体を示す識別子が前記記録媒体リストに記載されている場合に前記記録媒体は旧記録媒体であると判断するとしてもよい。
(実施の形態1)
1.1 著作権保護システムの構成
著作権保護システムは、図1に示すように、認証局端末装置101、コンテンツ提供者端末装置102、記録媒体103、再生装置104から構成される。
1.2 認証局端末装置101の構成
続いて、認証局端末装置101の詳細な構成を説明する。
認証局端末装置101は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、認証局端末装置101はその機能を果たす。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
受信手段201は、コンテンツ提供者端末装置102から署名が付与されていないホワイトリスト(未署名ホワイトリスト)を受信する。なお、ホワイトリストは、後述する無効化リストによって記録媒体に共に記録されている証明書が無効化されているか否かと関係なく、当該記録媒体に記録されているコンテンツが有効であるか否かを示すリストである。本実施の形態で、後述の通り、ホワイトリストは、証明書が無効であるか否かに関わりなく、有効であると判断すべきコンテンツのリストであるが、逆に無効と判断すべきコンテンツをリストに載せ、他のコンテンツは有効であると判断させるなど実現の方法は様々なものが考えられる。ホワイトリストの詳細については後述する。
送信手段202は、公開鍵/秘密鍵生成手段205、及び証明書生成手段206が生成した証明書と秘密鍵のペアと、署名が付与されたホワイトリストをコンテンツ提供者端末装置102へ送信し、認証局公開鍵/秘密鍵生成手段207が生成した認証局公開鍵と、署名が付与された無効化リストを再生装置104へ送信する。
無効化リスト記憶手段203は、署名が付与される前の無効化リストを記憶しており、無効化リストは、署名生成手段204で署名が付与される。ここで、無効化リストとは証明書が無効化されているか否かを示すリストである。証明書については後述する。本実施の形態では、無効化すべき証明書のみを載せたリストとして実現しているが、逆に無効化すべき証明書のみをリストに載せないなど、実現の仕方は様々なものが考えられる。
(4)署名生成手段204
署名生成手段204は、認証局公開鍵/秘密鍵記憶手段208が記憶する認証局秘密鍵を用いて署名を生成する。具体的には、無効化リスト記憶手段203が記憶する無効化リストに署名を付与したり、受信手段201がコンテンツ提供者端末装置102から受信した未署名ホワイトリストに署名を付与したりする。なお、本実施の形態で言う署名とは一般的な電子署名のことを意味する。電子署名を付与する技術については公知であるので説明を省略する。
(5)公開鍵/秘密鍵生成手段205
公開鍵/秘密鍵生成手段205は、コンテンツ提供者端末装置102へ送付する証明書の一部である公開鍵と、対応する秘密鍵のペアを生成する。
証明書生成手段206は、公開鍵/秘密鍵生成手段205が生成した公開鍵に対して、認証局公開鍵/秘密鍵記憶手段208が記憶する認証局秘密鍵を用いて署名を生成/付与して証明書を生成する。
証明書の一例を図5に示す。証明書IDフィールド501には、当該証明書を一意に識別できるIDが記録される。公開鍵フィールド502には、公開鍵/秘密鍵生成手段205が生成した公開鍵が記録される。署名フィールド503には、証明書IDと公開鍵を連結したデータに対して付与された署名が記録される。
認証局公開鍵/秘密鍵生成手段207は、認証局が使用する公開鍵と、対応する秘密鍵のペアを生成する。
(8)認証局公開鍵/秘密鍵記憶手段208
認証局公開鍵/秘密鍵記憶手段208は、認証局公開鍵/秘密鍵生成手段207が生成した認証局公開鍵と認証局秘密鍵のペアを記憶する。認証局公開鍵は、送信手段202を介して再生装置104へ送信され、認証局秘密鍵は、署名生成手段204、又は証明書生成手段206において、認証局の署名の生成に用いられる。
1.3 コンテンツ提供者端末装置102の構成
続いて、コンテンツ提供者端末装置102の詳細な構成を説明する。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
受信手段601は、認証局端末装置101から、証明書と、対応する秘密鍵と、署名が付与されたホワイトリストを受信する。
(2)送信手段602
送信手段602は、未署名ホワイトリスト生成手段603が生成した未署名ホワイトリストを認証局端末装置101へ送信し、認証局端末装置101が署名を付与したホワイトリストを再生装置104へ送信する。
未署名ホワイトリスト生成手段603は、証明書が無効であっても有効とすべきコンテンツのIDを載せたホワイトリストを生成する。
(4)未署名ホワイトリスト記憶手段604
未署名ホワイトリスト記憶手段604は、未署名ホワイトリスト生成手段603が生成した未署名のホワイトリストを記憶する。ここで記憶する未署名ホワイトリストは、送信手段602を介して認証局端末装置101へ送信される。
ホワイトリスト記憶手段605は、認証局端末装置101が署名を付与したホワイトリストを、受信手段601を介して受信して記憶する。ここで記憶するホワイトリスト(署名付き)は、送信手段602を介して再生装置104へ送信される。
(6)証明書/秘密鍵記憶手段606
証明書/秘密鍵記憶手段606は、認証局端末装置101が生成、及び署名を付与した証明書と、対応する秘密鍵のペアを受信手段601を介して受信して記憶する。
プログラム記憶手段607は、記録媒体103に記録するコンテンツの再生に利用されるプログラムを記憶する。
(8)署名生成手段608
署名生成手段608は、証明書/秘密鍵記憶手段606が記憶する秘密鍵を用いて、プログラム記憶手段が記憶するプログラムに対する署名を生成する。
コンテンツID生成手段609は、記録媒体103に記録するコンテンツを一意に識別するIDを生成する。ホワイトリストに載るコンテンツIDは、ここで生成されたコンテンツIDである。
(10)コンテンツ記憶手段610
コンテンツ記憶手段610は、記録媒体103に記録するコンテンツを記憶する。
暗号化鍵記憶手段611は、記録媒体103に記録するコンテンツを暗号化する際に用いる暗号化鍵を記憶する。
(12)暗号化手段612
暗号化手段612は、暗号化鍵記憶手段611が記憶する暗号化鍵を用いて、コンテンツ記憶手段610が記憶するコンテンツを暗号化する。
記録手段613は、署名生成手段608により署名が付与されたプログラムと、証明書/秘密鍵記憶手段606が記憶する証明書と、コンテンツID生成手段609が生成したコンテンツIDと、暗号化手段612により暗号化されたコンテンツを記録媒体103へ記録する。
1.4 再生装置104の構成
続いて、再生装置104の詳細な構成について説明する。
なお、再生装置104は、図8に示すように、送受信手段801、読出手段802、プログラム検証手段803、プログラム実行手段804、無効化リスト記憶手段805、証明書検証手段806、認証局公開鍵記憶手段807、ホワイトリスト記憶手段808、コンテンツID確認手段809、復号鍵記憶手段810、復号手段811、制御手段812、外部通信手段813等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。その一例を図11に示す。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
送受信手段801は、外部機器との通信を行う。具体的には、送受信手段801は、認証局端末装置101へ無効化リストの要求を送信して、認証局端末装置101から無効化リストを受信する。また、コンテンツ提供者端末装置102へホワイトリストの要求を送信して、コンテンツ提供者端末装置102からホワイトリストを受信する。
読出手段802は、記録媒体103から記録されたデータを読み出す。
(3)プログラム検証手段803
プログラム検証手段803は、読出手段802が記録媒体103から読み出したプログラムの正当性を検証する。具体的にはプログラムに付された署名を検証することで正当性の検証を行う。
プログラム実行手段804は、プログラム検証手段803が検証したプログラムを実行する。当該プログラムに無効化リストを要求する命令、又はホワイトリストを要求する命令が含まれている場合、送受信手段801を介してリストの要求を送信する。
(5)無効化リスト記憶手段805
無効化リスト記憶手段805は、送受信手段801を介して受信した無効化リストを記憶する。
証明書検証手段806は、読出手段802が記録媒体103から読み出した証明書の正当性を検証する。具体的には、記録媒体103から読み出した証明書に付与されている署名を、認証局公開鍵記憶手段807が記憶する認証局公開鍵を用いて検証する。さらに、証明書に含まれるIDが、無効化リスト記憶手段805に記憶する無効化リストに載っているか否かも合わせて確認する。無効化リストにIDが載っている場合は、署名の検証結果に関わらず、当該証明書は無効化されていると判断する。これらの検証結果は、制御手段812へ通知され、外部通信手段813を有効化するか否かの制御に利用される。
認証局公開鍵記憶手段807は、認証局が保持する秘密鍵に対応した公開鍵を記憶する。認証局公開鍵は、認証局により付与された署名の検証に用いられる。
(8)ホワイトリスト記憶手段808
ホワイトリスト記憶手段808は、送受信手段801を介して受信したホワイトリストを記憶する。
コンテンツID確認手段809は、読出手段802が記録媒体103から読み出したコンテンツIDが、ホワイトリスト記憶手段808に記憶するホワイトリストに載っているか否かを確認する。ホワイトリストにIDが載っている場合、証明書検証手段806による証明書の検証結果に関わらず、当該コンテンツIDに対応するコンテンツ(又はコンテンツが記録された記録媒体)は有効であると判断する。この検証結果は、制御手段812へ通知され、外部通信手段813を有効化するか否かの制御に利用される。
復号鍵記憶手段810は、読出手段802が記録媒体103から読み出したコンテンツを復号する際に用いる復号鍵を記憶する。
(11)復号手段811
復号手段811は、復号鍵記憶手段810が記憶する復号鍵を用いて、読出手段802が記録媒体103から読み出したコンテンツを復号する。
制御手段812は、証明書検証手段806、コンテンツID確認手段809の検証結果、確認結果を受け取り、それらの結果に基づき外部通信手段813を有効にするか否かを制御する。証明書検証手段806から、「証明書は正当である」、かつ「証明書のIDは無効化リストに載っていない」という結果を受け取った場合、制御手段812は外部通信手段813を有効にする。さらに、「証明書は正当である」、かつ「証明書のIDは無効化リストに載っている」という結果を受け取った場合であっても、「コンテンツのIDがホワイトリストに載っている」という結果を受け取った場合は、制御手段812は外部通信手段813を有効にする。すなわち、ホワイトリストにIDが載っているコンテンツは、証明書が無効化されているか否かに関わらず、有効なコンテンツであると判断し、外部通信を用いたサービスを受けることを許可する。これにより、証明書が無効化される前に製造されたコンテンツについては、製造後に発生した不正行為により同じ証明書が無効化されてしまった場合でもネットワークを利用したサービスを受けることが出来る。なお、ホワイトリストにIDが載っている場合は、証明書の有効/無効の判断と関係なく、外部通信手段813は有効化する必要があるので、ホワイトリストにコンテンツのIDが載っている場合は、「証明書のIDは無効化リストに載っている」か否かの判断は省略しても良い。
外部通信手段813は、制御手段812の制御に基づき外部ネットワークに接続する。制御手段812により有効とされた後は、例えば、プログラム実行手段804で実行されているプログラムに含まれる命令に従い、外部のサーバと通信を行い、データの送受信などを行う。
1.5 再生装置104の動作
再生装置104の動作について、図9、図10を用いて説明する。なお、他の装置については、各装置の詳細な説明からその動作は明らかであるので、説明を省略する。
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる
(1)上記実施の形態においては、コンテンツIDを保護せずそのまま記録媒体に記録する構成としたが、本発明はこの構成に限定されるものではない。例えば、コンテンツIDをコンテンツの暗号化に作用させる、あるいはコンテンツの暗号化に用いる暗号化鍵の生成、又は暗号化鍵を変化させるためにコンテンツIDを利用する形態であってもよい。さらに、コンテンツ自身とコンテンツIDを連結させる、又はコンテンツのハッシュ値と連結させたデータに対して署名を施して改ざんを防止する構成であってもよい。さらに、記録媒体への書込み方式、及び読み出し方式が秘密とされる特殊な書込み方法でコンテンツIDを記録する構成であってもよい。
(7)上記実施の形態では、プログラム実行手段で実行されるプログラムから、無効化リスト、又はホワイトリストの要求命令が出された場合、無効化リスト、又はホワイトリストを、送受信手段を介して入手する構成としたが、本発明はこの構成に限定されるものではない。例えば、記録媒体が挿入されて排出されるまでのリストの入手要求は1度きりとして、プログラム実行手段で実行されるプログラムから複数回の入手要求が出された場合でも、送受信手段は、2回目以降の命令には従わない構成であってもよい。あるいは、時間制限(例えば、1時間に1回)、期間制限(例えば、1週間に1回)を設けて、送受信手段は、その制限を満たさない場合、プログラムからの命令に従わない構成であってもよい。
(9)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
(11)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
(まとめ)
(1)本発明は、記録媒体に記録されるコンテンツを再生する再生装置であって、前記記録媒体は、コンテンツと証明書を記録し、前記再生装置は、前記記録媒体からコンテンツと証明書を読み出す読出手段と、前記証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、前記通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御することを特徴とする。
(3)ここで、上記(1)の前記再生装置であって、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、を備え、前記検証手段は、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証するとしてもよい。
(5)ここで、上記(1)の前記再生装置であって、前記記録媒体は、さらにコンテンツを識別可能なコンテンツの識別子を記録し、有効なコンテンツの識別子を記載した有効リストを記憶する有効リスト記憶手段と、前記読み出したコンテンツが有効か否かを確認する確認手段とを備えるとしてもよい。
(7)ここで、上記(5)の前記再生装置であって、前記制御手段は、前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合であっても、前記確認手段が、前記コンテンツが前記有効リストに記載されていると判断した場合に、前記通信手段を有効にするとしてもよい。
(9)ここで、上記(8)の前記再生装置であって、前記制御手段は、前記プログラム実行手段で実行されるプログラムが、無効化リストを外部から取得する命令を含んでいない場合に、前記通信手段を有効にしないとしてもよい。
(11)また、本発明は、証明書を生成し発行する認証局端末装置と、コンテンツと証明書を記録媒体に記録して提供するコンテンツ提供者端末装置と、前記記録媒体に記録されたコンテンツを再生する再生端末からなる著作権保護システムであって、前記認証局端末装置は、前記証明書を生成する証明書生成手段と、前記コンテンツ提供者端末装置は、前記コンテンツと証明書を記録媒体に記録する記録手段と、前記再生装置は、前記記録媒体からコンテンツと証明書を読み出す読出手段と、前記証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、前記通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御することを特徴とする。
(13)ここで、上記(11)の前記著作権保護システムであって、前記再生装置は、さらに、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、を備え、前記検証手段は、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証するとしてもよい。
(15)ここで、上記(11)の前記著作権保護システムであって、前記コンテンツ提供者端末装置の記録手段は、さらに、コンテンツを識別可能なコンテンツの識別子を記録し、前記再生装置は、さらに、有効なコンテンツの識別子を記載した有効リストを記憶する有効リスト記憶手段と、前記読み出したコンテンツが有効か否かを確認する確認手段とを備えるとしてもよい。
(17)ここで、上記(15)の前記著作権保護システムであって、前記再生装置の前記制御手段は、前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合であっても、前記確認手段が、前記コンテンツが前記有効リストに記載されていると判断した場合に、前記通信手段を有効にするとしてもよい。
(19)ここで、上記(18)の前記著作権保護システムであって、前記再生装置の記制御手段は、前記プログラム実行手段で実行されるプログラムが、無効化リストを外部から取得する命令を含んでいない場合に、前記通信手段を有効にしないとしてもよい。
(21)ここで、上記(15)の前記著作権保護システムであって、前記コンテンツ提供者端末装置の記録手段は、コンテンツの識別子を改ざんできない形態で記録するとしてもよい。
(23)ここで、上記(21)の前記著作権保護システムであって、前記コンテンツ提供者端末装置は、さらに、コンテンツの識別子とコンテンツのハッシュ値に対して署名を付与する署名生成手段と、を備えるとしてもよい。
(26)ここで、上記(24)の前記再生方法であって、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶ステップと、を備え、前記検証ステップは、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証するとしてもよい。
(28)また、本発明は、記録媒体に記録されるコンテンツを再生するプログラムであって、前記記録媒体は、コンテンツと証明書を記録し、前記プログラムは、前記記録媒体からコンテンツと証明書を読み出す読出ステップと、前記証明書の正当性を検証する検証ステップと、外部ネットワークに接続して外部と通信を行う通信ステップと、前記通信ステップを有効にする、又は有効にしないを制御する制御ステップと、を備え、前記制御ステップは、前記検証ステップによる検証結果に従い、前記通信ステップを制御することを特徴とする。
(30)また、本発明は、記録媒体に記録されるコンテンツを再生する再生装置の集積回路であって、前記記録媒体は、コンテンツと証明書を記録し、前記集積回路は、前記記録媒体からコンテンツと証明書を読み出す読出手段と、前記証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、前記通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御することを特徴とする。
102 コンテンツ提供者端末装置
103 記録媒体
104 再生装置
Claims (8)
- コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、
前記コンテンツを再生する再生手段と、
前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、
前記証明書の正当性を検証する第2検証手段と、
前記第1検証手段によって検証されたプログラムを実行する実行手段と、
前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信手段と、
前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認手段と、
前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御手段と
を備えることを特徴とする再生装置。 - 前記第2検証手段は、
不正と判断すべき証明書の識別子を1つ以上記載した証明書リストを記憶しており、
読み出した前記証明書の識別子が、前記証明書リストに記載されているか否かを判断し、前記証明書の識別子が前記証明書リストに記載されていると判断した場合には前記読み出した証明書は不正であると判断する
ことを特徴とする請求項1記載の再生装置。 - 前記記録媒体には、さらに、前記記録媒体に係る第1の情報が記録されており、
前記確認手段は、
前記証明書が不正な証明書であるとみなされる前に製造された記録媒体を示す第2の情報を取得し、前記記録媒体に係る第1の情報と前記取得した第2の情報とを比較して、前記記録媒体が旧記録媒体であるか否かを判断する
ことを特徴とする請求項1記載の再生装置。 - 前記第1の情報は、前記記録媒体を識別する識別子であり、
前記第2の情報は、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体を示す1つ以上の識別子を記載した記録媒体リストであり、
前記確認手段は、
前記記録媒体を識別する識別子が前記記録媒体リストに記載されているか否かを確認し、前記記録媒体を示す識別子が前記記録媒体リストに記載されている場合に前記記録媒体は旧記録媒体であると判断する
ことを特徴とする請求項3記載の再生装置。 - 認証局端末装置と、コンテンツ提供者端末装置と、再生端末からなる著作権保護システムであって、
前記認証局端末装置は、
外部ネットワークを介して通信する命令を含むプログラムの正当性の検証に用いる証明書を生成する証明書生成手段を備え、
前記コンテンツ提供者端末装置は、
前記コンテンツと、前記認証局端末装置が生成した前記証明書と、前記プログラムとを記録媒体に記録する記録手段を備え、
前記再生装置は、
前記記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、
前記コンテンツを再生する再生手段と、
前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、
前記証明書の正当性を検証する第2検証手段と、
前記第1検証手段によって検証されたプログラムを実行する実行手段と、
前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信手段と、
前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認手段と、
前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御手段と
を備えることを特徴とする著作権保護システム。 - コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出ステップと、
前記証明書を用いて前記プログラムの正当性を検証する第1検証ステップと、
前記証明書の正当性を検証する第2検証ステップと、
前記第1検証手段によって検証されたプログラムを実行する実行ステップと、
前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信ステップと、
前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認ステップと、
前記第1検証ステップによって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御ステップと
を含むことを特徴とする制御方法。 - 再生装置で用いられるコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
前記記録媒体は、コンピュータに対して、
コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されているコンテンツ記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出ステップと、
前記証明書を用いて前記プログラムの正当性を検証する第1検証ステップと、
前記証明書の正当性を検証する第2検証ステップと、
前記第1検証手段によって検証されたプログラムを実行する実行ステップと、
前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信ステップと、
前記コンテンツ記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造されたコンテンツ記録媒体である旧コンテンツ記録媒体であるか否かを確認する確認ステップと、
前記第1検証ステップによって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記コンテンツ記録媒体は旧コンテンツ記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御ステップと
を実行させるためのコンピュータプログラムを記録していることを特徴とする記録媒体。 - 再生装置で用いられる集積回路であって、
コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、
前記コンテンツを再生する再生手段と、
前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、
前記証明書の正当性を検証する第2検証手段と、
前記第1検証手段によって検証されたプログラムを実行する実行手段と、
前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信手段と、
前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認手段と、
前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御手段と
を備えることを特徴とする集積回路。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US96051907P | 2007-10-02 | 2007-10-02 | |
US60/960,519 | 2007-10-02 | ||
PCT/JP2008/002483 WO2009044508A1 (ja) | 2007-10-02 | 2008-09-09 | 著作権保護システム、再生装置、及び再生方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4268673B1 true JP4268673B1 (ja) | 2009-05-27 |
JPWO2009044508A1 JPWO2009044508A1 (ja) | 2011-02-03 |
Family
ID=40525941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008553566A Active JP4268673B1 (ja) | 2007-10-02 | 2008-09-09 | 著作権保護システム、再生装置、及び再生方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100122079A1 (ja) |
EP (1) | EP2196939A4 (ja) |
JP (1) | JP4268673B1 (ja) |
CN (1) | CN101568930B (ja) |
BR (1) | BRPI0806097B1 (ja) |
WO (1) | WO2009044508A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874936B2 (en) | 2011-08-26 | 2014-10-28 | Panasonic Corporation | Terminal device, verification device, key distribution device, content playback method, key distribution method, and recording medium |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093731A (ja) * | 2007-10-05 | 2009-04-30 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
US8856949B2 (en) * | 2008-12-30 | 2014-10-07 | Cyberlink Corporation | Systems and methods for detecting authorized players |
US8635453B2 (en) * | 2010-03-03 | 2014-01-21 | Panasonic Corporation | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device |
JP5899751B2 (ja) * | 2011-09-28 | 2016-04-06 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1124350A1 (en) * | 1999-08-20 | 2001-08-16 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
US7088822B2 (en) * | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
JP2002351563A (ja) * | 2001-05-30 | 2002-12-06 | Canon Inc | 情報処理装置、情報処理方法およびプログラム |
JP2003258787A (ja) * | 2002-02-26 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体 |
JP2004312197A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 通信装置、証明書発行装置及び通信システム |
US7594277B2 (en) * | 2004-06-30 | 2009-09-22 | Microsoft Corporation | Method and system for detecting when an outgoing communication contains certain content |
WO2006062358A1 (en) * | 2004-12-10 | 2006-06-15 | Samsung Electronics Co., Ltd. | Method of revoking public key of content privider |
EP1834329A2 (en) * | 2005-01-07 | 2007-09-19 | LG Electronics Inc. | Apparatus for reproducing data, method thereof and recording medium |
US7941522B2 (en) * | 2005-07-01 | 2011-05-10 | Microsoft Corporation | Application security in an interactive media environment |
JP5061908B2 (ja) * | 2005-12-27 | 2012-10-31 | 日本電気株式会社 | プログラム実行制御方法および装置ならびに実行制御プログラム |
US20100229242A1 (en) * | 2006-02-21 | 2010-09-09 | Nec Corporation | Program execution control system, program execution control method and computer program for program execution control |
JP4979312B2 (ja) * | 2006-09-09 | 2012-07-18 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
-
2008
- 2008-09-09 WO PCT/JP2008/002483 patent/WO2009044508A1/ja active Application Filing
- 2008-09-09 BR BRPI0806097-5A patent/BRPI0806097B1/pt active IP Right Grant
- 2008-09-09 CN CN2008800012641A patent/CN101568930B/zh active Active
- 2008-09-09 JP JP2008553566A patent/JP4268673B1/ja active Active
- 2008-09-09 US US12/446,503 patent/US20100122079A1/en not_active Abandoned
- 2008-09-09 EP EP20080835912 patent/EP2196939A4/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874936B2 (en) | 2011-08-26 | 2014-10-28 | Panasonic Corporation | Terminal device, verification device, key distribution device, content playback method, key distribution method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
BRPI0806097A2 (pt) | 2011-08-30 |
WO2009044508A1 (ja) | 2009-04-09 |
CN101568930B (zh) | 2012-08-01 |
BRPI0806097B1 (pt) | 2020-10-06 |
EP2196939A1 (en) | 2010-06-16 |
JPWO2009044508A1 (ja) | 2011-02-03 |
US20100122079A1 (en) | 2010-05-13 |
CN101568930A (zh) | 2009-10-28 |
EP2196939A4 (en) | 2015-04-29 |
BRPI0806097A8 (pt) | 2016-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
JP5450392B2 (ja) | コンテンツライセンスのポータブル記憶装置へのバインド | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
JP4795727B2 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
US7296147B2 (en) | Authentication system and key registration apparatus | |
JP2004072721A (ja) | 認証システム、鍵登録装置及び方法 | |
US9037863B2 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
KR20040104778A (ko) | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JPWO2013105354A1 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2013132728A1 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2008209960A (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP5198218B2 (ja) | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 | |
JP2009122923A (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5899751B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090127 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4268673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140227 Year of fee payment: 5 |