JP2000242491A - コンピュータ及びプログラム記録媒体 - Google Patents

コンピュータ及びプログラム記録媒体

Info

Publication number
JP2000242491A
JP2000242491A JP11043870A JP4387099A JP2000242491A JP 2000242491 A JP2000242491 A JP 2000242491A JP 11043870 A JP11043870 A JP 11043870A JP 4387099 A JP4387099 A JP 4387099A JP 2000242491 A JP2000242491 A JP 2000242491A
Authority
JP
Japan
Prior art keywords
application software
data
unit
authentication
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11043870A
Other languages
English (en)
Other versions
JP3779837B2 (ja
Inventor
Hideaki Takechi
秀明 武知
Masazumi Yamada
山田  正純
Hiroyuki Iizuka
飯塚  裕之
Takuya Nishimura
拓也 西村
Yoshiki Kuno
良樹 久野
Shoichi Goto
昌一 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP04387099A priority Critical patent/JP3779837B2/ja
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to PCT/JP2000/000956 priority patent/WO2000050989A1/ja
Priority to US09/673,422 priority patent/US7146498B1/en
Priority to CNB008006113A priority patent/CN1147784C/zh
Priority to KR1020007011677A priority patent/KR20010042892A/ko
Priority to EP09170913A priority patent/EP2128755A1/en
Priority to EP00904054A priority patent/EP1083480A4/en
Publication of JP2000242491A publication Critical patent/JP2000242491A/ja
Application granted granted Critical
Publication of JP3779837B2 publication Critical patent/JP3779837B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 著作権主張されたAVデータが一旦アプリケ
ーションソフトウェアに渡されてしまえば、アプリケー
ションソフトウェアが自由にAVデータを記録などの処
理をすることが可能であり、著作権を守ることが出来な
いという課題がある。 【解決手段】 システム部12とアプリケーションソフ
トウェア部13とを備え、ディジタルインターフェース
1から著作権主張された暗号化データを取り込み、処理
するコンピュータにおいて、システム部12は、アプリ
ケーションソフトウェア部13が著作権を守る上におい
て正当なアプリケーションソフトウェアであると判定
し、正当なものである場合は、暗号化データの鍵をアプ
リケーションソフトウェア部13に渡すことを特徴とす
るコンピュータ。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データを記録再生
するコンピュータ及びプログラム記録媒体に関するもの
である。
【0002】
【従来の技術】音声情報や映像情報をディジタル化して
伝送するネットワークが開発されてきている。音声情報
や映像情報を伝送し、視聴するためにはリアルタイムに
データを伝送する必要がある。
【0003】このようなリアルタイムデータ伝送を行う
ネットワークの標準としてIEEE1394が提案さ
れ、現在広く用いられるようになった。IEEE139
4は、家庭用ディジタルVCRを始め、多くのディジタ
ル映像音声機器に外部用インタフェースとして搭載され
ている。VCRにおいては、IEEE1394を用いる
ことにより、外部機器からVCRの動作制御を行った
り、また外部機器からVCRにデータを送信し、VCR
において記録することや再生することなども可能となっ
た。
【0004】一方PCにおいては、マルチメディア技術
の進展、大容量のハードディスクや光磁気ディスクなど
の記録媒体の出現により、映像情報や音声情報をも処理
できるようになった。すなわちPCは映像情報や音声情
報の記録再生装置やモニタとしても機能できるようにな
った。PCの標準OSであるWindows98などに
おいてはIEEE1394がサポートされており、VC
Rなどのディジタル映像音声機器とPCで互いにAVデ
ータのやりとりが可能となっている。このように今後デ
ィジタル映像音声機器とPCとの融合がますます進展し
ていくものと思われる。
【0005】PCで映像情報や音声情報を扱うために
は、映像情報や音声情報を処理するアプリケーションソ
フトウェアをPCにインストールしておく必要がある。
映像音声機器から送られてくるAVデータはPCの内部
に入力され、PCにインストールされているアプリケー
ションソフトウェアによって表示、記録、再生などの処
理が行われる。例えばアプリケーションソフトウェアが
記録を行う機能を持つものであれば、映像音声機器から
送られてきたAVデータはPCに入力され、アプリケー
ションソフトウェアによって、ハードディスクや光磁気
ディスクなどの記録媒体に記録される。このようにAV
データを処理できるアプリケーションソフトウェアは様
々であり、アプリケーションソフトウェアをインストー
ルすることによってPCにAVデータを処理するための
記録、再生、表示、加工など多種多様な機能を付加する
ことができる。
【0006】一方AVデータには複製を禁止する、一世
代のみ複製を許可するなどの著作権主張されたAVデー
タがある。このように著作権主張されたAVデータはV
CRなどのディジタル映像音声機器ではその著作権の意
図するところを守って記録、再生などが行われる。例え
ば複製を禁止するというAVデータに対してはVCRは
記録をしない。ところが一世代のみ複製を許可するとい
うAVデータであればVCRは記録することができる。
このようにAVデータを複製できるか否かは、VCRと
STB(衛星放送受信器)などのAVデータの送り手と
なる機器との間で認証や著作権に基づく利用許諾情報に
よって確認する。
【0007】
【発明が解決しようとする課題】しかし、現在のPCで
は、著作権主張されたAVデータに対して、PCがその
著作権を守ろうとしてもPCにインストールされている
アプリケーションソフトウェアの機能によって、PCに
記録、再生、表示などの多種多様の機能を持たせること
が出来るため、著作権主張されたAVデータが一旦アプ
リケーションソフトウェアに渡されてしまえば、アプリ
ケーションソフトウェアが自由にAVデータを記録など
の任意の処理をすることが可能であり、著作権を守るこ
とが出来ないという問題がある。
【0008】また、アプリケーションソフトウェアに対
して、著作権主張されたAVデータを処理するためのラ
イセンスを付与する仕組みを作ったとしても、アプリケ
ーションソフトウェアが不正に改竄されて、著作権が守
られない場合がある。アプリケーションソフトウェアの
不正改造を防ぐため、タンパレジスタントの方式をアプ
リケーションソフトウェアに実装すれば、効果的に著作
権は守られる。しかしこの場合も一旦タンパレジスタン
トの方式が不正なユーザによって破られれば、PCの構
造やOS、アプリケーションソフトウェアの構成などを
大きく変える必要が生じ、損失が大きいという問題があ
る。
【0009】また、上述したようなライセンスを与えら
れていないアプリケーションソフトウェアが著作権主張
されたデータを不正に扱った場合、不正なアプリケーシ
ョンソフトウェアにより複製され流出したデータから出
所のアプリケーションソフトウェアを特定することがで
きない。すなわち不正なアプリケーションソフトウェア
が知られた後、不正なアプリケーションソフトウェアを
再び使おうとすると、それを検知し排斥することができ
ない。つまり著作権保護に対して不正なソフトウェアを
確認し、排斥することが不可能であるという問題があ
る。
【0010】また、ソフトウェアによる不正利用の特徴
はソフトウェアのコピー等により、不正利用の方法が低
コストで広く流布し得ることである。そのため、たとえ
不正流出の出所を特定できたとしても、ハードウェアの
場合に用いられる不正な機器をその特定機器毎に排除す
る方式は有効でないという課題がある。例えばタンパレ
ジスタントのチェックを回避出来る、改竄されたアプリ
ケーションのコピーが流通したり、またはあるタンパレ
ジスタントのチェック方式を回避する方法が、発見され
流通した場合には、個別のコンピュータ毎に排除する従
来の方式では不正を防止出来ない上、正常なアプリケー
ションさえ利用出来なくなる可能性がある。
【0011】さらに、以上のような観点から、不正流出
の仕組みを備えたコンピュータによる不正流出が一旦発
覚した場合には、コンピュータやOS自体に対してAV
データの使用を禁止したり、コンピュータやOS自体の
改変が必要になるなど広範囲に不利益が生じ、非常に大
きなコストを要することは明らかである。
【0012】このように、著作権主張されたデータが不
正配布された場合に以後容易に不正利用を防止する方法
がないという問題がある。
【0013】本発明は、著作権主張されたデータに対し
てアプリケーションソフトウェアが著作権に反する処理
を行うことが出来、著作権が守られないという課題と、
アプリケーションソフトウェアが不正改造などにより、
著作権主張に反することが行われるという課題と、不正
なアプリケーションソフトウェアが発生した場合に、著
作権保護に対して不正なアプリケーションソフトウェア
を確認し、排斥することが不可能であるという課題と、
タンパレジスタントのチェック方式を回避出来る改竄さ
れたアプリケーションのコピーが流通した場合、従来の
方式では不正を防止出来ないという課題と、不正流出の
仕組みを備えたコンピュータによる不正流出が発覚した
場合には、これを排除するために非常に大きなコストを
要するという課題を考慮し、著作権主張されたデータに
対しては著作権を守り、アプリケーションソフトウェア
の不正な改竄に対処し、不正なアプリケーションソフト
ウェアに対して、そのアプリケーションソフトウェアを
確認し、排斥し、不正な流出をコストをかけずに排除す
ることができるコンピュータ及びプログラム記録媒体を
提供することを目的とするものである。
【0014】
【課題を解決するための手段】上述した課題を解決する
ために、第1の本発明(請求項1に対応)は、システム
部とアプリケーションソフトウェア部とを備え、ディジ
タルインターフェースから著作権主張された暗号化デー
タを取り込み、処理するコンピュータにおいて、前記シ
ステム部は、前記アプリケーションソフトウェア部が著
作権を守る上において正当なアプリケーションソフトウ
ェアであると判定し、正当なものである場合は、暗号化
データの鍵をアプリケーションソフトウェア部に渡すこ
とを特徴とするコンピュータである。
【0015】また第2の本発明(請求項2に対応)は、
前記システム部における判定は、前記システム部とアプ
リケーションソフトウェア部との間における認証で行わ
れることを特徴とする第1の発明に記載のコンピュータ
である。
【0016】また第3の本発明(請求項3に対応)は、
前記システム部における判定は、不正なまたは正当なア
プリケーションソフトウェアが載っているCRL(Ce
rtification Revocation Li
st)で行うことを特徴とする第1の発明に記載のコン
ピュータである。
【0017】また第4の本発明(請求項4に対応)は、
前記システム部は前記暗号化された鍵を外部との認証結
果により得て、前記暗号化されたデータを復号し、再度
その鍵または別の鍵で復号化されたデータを再暗号化す
ることを特徴とする第1〜3の発明のいずれかに記載の
コンピュータである。
【0018】また第5の本発明(請求項5に対応)は、
前記システム部はタンパ確認関数を有しており、前記ア
プリケーションソフトウェア部のアプリケーションソフ
トウェアにタンパコードが埋め込まれており、前記シス
テム部は前記アプリケーションソフトウェア部からタン
パコードを読みとり、タンパ確認関数を用いて、アプリ
ケーションソフトウェアの改竄の有無を判定し、それを
利用して、改竄されていることが判明した場合は、その
結果を知らせることを特徴とする第1〜4の発明のいず
れかに記載のコンピュータである。
【0019】また第6の本発明(請求項6に対応)は、
システム部とアプリケーションソフトウェア部とを備
え、ディジタルインタフェースから著作権主張された暗
号化データを取り込み、処理するコンピュータにおい
て、前記システム部は複数種類のタンパ確認関数を有し
ており、前記アプリケーションソフトウェア部のアプリ
ケーションソフトウェアには所定の種類のタンパ確認関
数に対応するタンパコードとその種類情報が埋め込まれ
ており、前記システム部は前記アプリケーションソフト
ウェア部からタンパコードとその種類情報を読み取り、
その種類に対応するタンパ確認関数を用いて、アプリケ
ーションソフトウェアの改竄の有無を判定し、それを利
用して、改竄されていることが判明した場合は、その結
果を知らせることを特徴とするコンピュータである。ま
た第7の本発明(請求項7に対応)は、システム部とア
プリケーションソフトウェア部とを備え、ディジタルイ
ンタフェースから著作権主張された暗号化データを取り
込み、処理するコンピュータにおいて、前記システム部
は、前記アプリケーションソフトウェア部のアプリケー
ションソフトウェアに関する情報を前記データに埋め込
んで前記データをアプリケーション部へ送ることを特徴
とするコンピュータである。
【0020】また第8の本発明(請求項8に対応)は、
前記アプリケーションソフトウェアに関する情報とは、
前記アプリケーションソフトウェアの名前、または前記
アプリケーションソフトウェアのバージョン番号、また
はタンパコード、またはタンパレジスタンス確認関数の
種類情報、または使用者に関する情報であることを特徴
とする第7の発明に記載のコンピュータである。
【0021】また第9の本発明(請求項9に対応)は、
第1〜8の発明のいずれかに記載のコンピュータの各構
成要素の全部または一部の機能をコンピュータに実行さ
せるためのプログラムを格納したことを特徴とするプロ
グラム記録媒体である。
【0022】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0023】(実施の形態1)第1の実施の形態につい
て図1、図7を参照して説明する。
【0024】本実施の形態では、システム部とアプリケ
ーションソフトウェア部とで認証を行い、またPCに入
力されたAVデータは暗号化されてPCの内部を流通す
る場合を説明する。
【0025】図1において、PC24は、システム部1
2とアプリケーションソフトウェア部13から構成され
る。システム部12は、PC24のD−IFハードウェ
ア内、またはドライバやOSなどのシステムソフトウェ
アである。アプリケーションソフトウェア部13は、ア
プリケーションソフトウェアを記録し、またアプリケー
ションソフトウェアを実行する手段である。
【0026】システム部12は、1394D−IF1、
伝送認証手段2、アプリ認証関数3、署名メモり4、伝
送解読手段6、PC内用暗号化手段7から構成される。
【0027】1394D−IF1は、シリアルバスイン
ターフェースの標準であるIEEE1394のインター
フェースであり、STBやD−VHSなどの外部機器と
データや、コマンドのやり取りを行うインターフェース
である。伝送認証手段2は、AVデータが著作権主張さ
れている場合、外部機器との間で認証を行い、認証が成
功すると伝送解読手段6にAVデータを復号化するため
の鍵を渡す手段である。アプリ認証関数は、1394D
−IF1を介して入力されたAVデータが著作権主張さ
れている場合PCの内部で認証を行う手段である。つま
り署名生成手段9によって作成された署名を記録した署
名メモり4の内容を参照することによってアプリケーシ
ョンソフトウェア部13との認証を行い、認証が成功し
た場合、PC内用暗号化手段7に暗号化の鍵を、アプリ
認証手段8に復号化のための鍵を渡す手段である。署名
メモり4は、署名生成手段9で生成された署名を記録す
るメモりである。伝送解読手段6は、外部機器との認証
に成功した場合、伝送認証手段2から鍵を受け取り、1
394D−IF1を介して入力されるAVデータを復号
化する手段である。PC内用暗号化手段7は、伝送解読
手段6で復号化されたAVデータを、アプリケーション
ソフトウェア部13との認証が成功した場合、再び暗号
化し、そのデータをアプリケーション部13に渡す手段
である。
【0028】アプリケーションソフトウェア部13は、
アプリ認証手段8、署名生成手段9、データ使用(デコ
ード表示)手段10、解読手段11から構成される。
【0029】アプリ認証手段8は、システム部12のア
プリ認証関数と認証を行う手段である。署名生成手段9
は、システム部12と認証を行うために用いるディジタ
ル署名を生成する手段である。データ使用(デコード表
示)手段10は、現在起動中のアプリケーションソフト
ウェアにそのAVデータを利用できるようにする手段で
ある。解読手段11は、システム部12との認証が成功
した場合、アプリ認証手段9から復号化のための鍵を入
手し、その鍵を用いてPC内用暗号化手段7で暗号化さ
れたAVデータを復号化する手段である。
【0030】次にこのような本実施の形態の動作を説明
する。
【0031】まず著作権情報の表し方について説明す
る。
【0032】STBやVTR等の外部機器からAVデー
タがPC24に送られてくる際、そのAVデータが著作
権主張されている場合がある。すなわち、複製禁止や1
回のみ複製を許可するなどの条件が付与されている場合
がある。こういった利用許諾を表す信号情報は、ストリ
ーム中に埋め込まれたCGMS(Copy Gener
ation information)を用いて行われ
ている。
【0033】CGMSは放送局から送られてくるトラン
スポートストリームの内部に存在している。CGMSは
2ビットのデータであり、CGMSの取りうる値とその
意味は次のようになる。
【0034】すなわちCGMS=11のときcopy
neverを意味し、CGMS=10のときcopy
one generatioinを意味し、CGMS=
00のときcopy freeを意味する。またCGM
S=01は存在しない。ただしcopy neverは
複製禁止のことであり、そのAVデータを視聴すること
だけを許可する。copy one genarato
ionは1世代のみ複製を許可するものであり、複製し
たAVデータは何度でも繰り返して視聴することができ
るものである。copy freeは自由に複製してよ
いことを示すものである。CGMSを検出するためには
トランスポートストリームデコーダ回路などが必要にな
り、ハードウェア構成が複雑になる。
【0035】一方、IEEE1394のパケットデータ
のヘッダ内に利用許諾情報を送るための信号情報(以下
EMI(Encryption Mode Indic
ator)と記す)を付加することによって、トランス
ポートストリームデコーダ回路などのハードウェアは不
要になる。
【0036】EMIはCGMSから生成され、次の値を
とる。すなわちEMI=11のときcopy neve
rを意味し、EMI=10のときcopy one g
eneratioinを意味し、EMI=00のときc
opy freeを意味する。またEMI=01はno
more copyを意味する。ただしcopyne
verは複製禁止のことであり、そのAVデータを視聴
することだけを許可する。copy one gena
ratoionは1世代のみ複製を許可するものであ
り、複製したAVデータは何度でも繰り返して視聴する
ことができるものである。copy freeは自由に
複製してよいことを示すものである。またno mor
e copyはcopy one generatio
nのAVデータを複製した後のAVデータであることを
示し、これ以上の複製は不許可を表す。
【0037】このようなEMIはIEEE1394で
は、暗号の方法、認証の方法を指定するのに用いられ
る。例えばEMI=00のcopy freeではAV
データを送る際に暗号化は行われない。またEMI=1
0のcopy one generationとEMI
=01のno more copyでは、EMI=11
のcopy neverと暗号化に用いられる鍵や機器
の認証方法が異なる。
【0038】今、STBからAVデータが送られてきた
とする。そうするとSTBから送られてくるAVデータ
が著作権主張されているかどうかを前述したCGMSや
EMIで判断し、著作権主張されている場合は、AVデ
ータの送信元であるSTBと認証を行う。AVデータは
暗号化されて送られてきており、認証に成功すれば、伝
送認証手段2はSTBからAVデータを復号化するため
の鍵を入手する。EMIが11の場合は公開鍵による認
証が行われ、またEMIが10か01の場合は共通鍵に
よる認証が行われる。
【0039】伝送認証手段とSTBの間で認証に成功す
ると、次にアプリケーションソフトウェア部13とシス
テム部12との間で認証を行うようにした。アプリ認証
手段8は、署名生成手段9で、現在起動中のアプリケー
ションソフトウェアのディジタル署名を生成する。署名
メモり4は署名生成手段8で生成されたディジタル署名
を記録する。アプリ認証関数3は、署名メモり4に記録
されているディジタル署名をもとにアプリ認証手段8と
の間で認証を行う。
【0040】ただし予めそれぞれのアプリケーションソ
フトウェアには、著作権主張されたAVデータの利用許
諾情報に対応するライセンスを付与しておく。アプリケ
ーションソフトウェア部13とシステム部12との認証
によって正当なライセンスを有するソフトウェアのみ認
証に成功するようにした。具体的には、アプリケーショ
ンソフトウェアの機能に応じてライセンスを分類する。
AVデータの表示のみ行うソフトウェアに与えるライセ
ンスをライセンスAとし、AVデータを記録するソフト
ウェアに与えるライセンスをライセンスBとする。さら
に著作権主張された内容を厳守するソフトウェアのライ
センスをCとする。ライセンスCは、AVデータが複製
禁止の場合は、そのAVデータに対しては再生のみ行
い、複製をせず、またAVデータが一回限り複製許可の
場合は、そのAVデータに対しては一回限り複製を行う
ようなソフトウェアである。ただしライセンスCの場
合、著作権主張されたAVデータの著作権の内容をAV
データとともにアプリケーションソフトウェアに通知す
る必要があるが、これはEMIまたはCGMSとしてA
Vデータに組み込んでおけばよい。
【0041】現在起動中のアプリケーションソフトウェ
アのライセンスが、Bであるとする。そして、STBか
ら送られてきたAVデータの利用許諾情報は、EMIが
11であるとする。すなわちAVデータの複製は禁止さ
れているとする。この場合、アプリ認証手段8とアプリ
認証関数3との間で認証が行われるが、認証は成功しな
い。また現在起動中のアプリケーションソフトウェアの
ライセンスが、Aであるとする。この場合このアプリケ
ーションソフトウェアは表示のみを行うソフトウェアで
あるので、アプリ認証手段8とアプリ認証関数3との間
の認証が成功する。さらにAVデータが複製禁止の場
合、ライセンスCのアプリケーションソフトウェアであ
る場合は、認証に成功する。AVデータの利用許諾の種
類とアプリケーションソフトウェアのライセンスの種類
と認証に成功するか失敗するかの一覧表を図7に示して
おく。
【0042】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から暗号解読用の鍵を受け
取り、AVデータを復号化する。復号化されたAVデー
タはデータ使用(デコード表示)手段10から、現在起
動中のアプリケーションソフトウェアに渡され、処理さ
れる。
【0043】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8はア
プリ認証関数3から復号化のための鍵を受け取ることは
できないので、解読手段11に復号化のための鍵を渡す
ことは出来ず、従って、解読手段11はAVデータを復
号化することは出来ない。このようにライセンスが不適
当なアプリケーションソフトウェアの場合、認証に失敗
するため、AVデータを復号化して処理することができ
ない。
【0044】このように、PC24の内部では、著作権
主張されているAVデータを暗号化し、さらにシステム
部12とアプリケーションソフトウェア部13との間で
認証を行い、ライセンスを受けているアプリケーション
ソフトウェアを選別することによって、ライセンスを受
けていないアプリケーションソフトウェアがAVデータ
を受け取っても、データが暗号化されているためにその
AVデータを意味ある物として使用することができず、
著作権主張されたAVデータを守ることができる。
【0045】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
【0046】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
【0047】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
【0048】さらに本実施の形態のライセンスは上述し
たようにA、B、Cの3種類に分けるものに限らない。
4種類や2種類など、要するに、AVデータの著作権情
報の種類に対応する分け方でありさえすればよい。
【0049】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
【0050】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
【0051】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
【0052】さらに本実施の形態のPCは本発明のコン
ピュータの例である。
【0053】(実施の形態2)次に第2の実施の形態に
ついて図2を参照して説明する。
【0054】本実施の形態では、システム部とアプリケ
ーションソフトウェア部とで認証を行う前に不正なまた
は正当なアプリケーションソフトウェアを示す管理基準
(以下CRLと呼ぶ)によってアプリケーションソフト
ウェアを判定しておく場合を説明する。
【0055】第1の実施の形態との相違点は、システム
部12がCRLメモリ14、アプリ用CRLメモリ1
5、CRL比較手段16を有する点である。以下第1の
実施の形態との相違点を中心に説明する。
【0056】CRLメモリ14は、不正なまたは正当な
機器を示す管理基準を記憶するメモりである。またアプ
リ用CRLメモリ15は、不正なまたは正当なアプリケ
ーションソフトウェアを示す管理基準を記憶する手段で
ある。CRL比較手段16はCRLによってアプリケー
ションソフトウェアが不正か正当かを判断する手段であ
る。
【0057】次にこのような本実施の形態の動作を説明
する。
【0058】本実施の形態でもSTBからAVデータが
送られてくるとし、そのAVデータは著作権主張されて
いるとする。まず第1に伝送解読手段6とSTBの間で
認証を行う前にSTBのCRLメモリに記憶されている
CRLを用いてPC24が正当な機器か不正な機器かの
判定がなされる。正当な機器と判定されれば、伝送認証
手段2がSTBとの認証を行う。不正な機器と判定され
ればSTBは認証を行わず、暗号化されているAVデー
タを復号化する鍵をPC24に渡さない。
【0059】今、PC24はSTBによって正当な機器
と判定されたとする。そうすると伝送認証手段2が13
94D−IF1を介してSTBと認証を行う。認証が成
功すれば、STBはAVデータを復号化するための鍵を
1394D−IF1を介して、伝送認証手段2に渡す。
【0060】次に署名生成手段9は、現在起動している
アプリケーションソフトウェアのディジタル署名を作成
し、署名メモり4が記憶する。CRL比較手段16は署
名メモり4に記憶されているディジタル署名の内容と、
アプリ用CRLメモリ15の内容を比較し、現在起動中
のアプリケーションソフトウェアが不正なソフトウェア
か正当なソフトウェアかどうかを判定する。不正なソフ
トウェアである場合は、アプリケーションソフトウェア
部13とシステム部12との認証を行わない。また正当
なソフトウェアである場合は、次にアプリケーションソ
フトウェア部13とシステム部12との間で認証を行う
ようにした。ただしアプリケーションソフトウェアには
第1の実施の形態と同様のライセンスが付与されている
とする。
【0061】ここで、アプリ用CRLメモリ15は、P
C24内のOSやドライバ等のメモりであって、独自に
予め作成したCRLを記憶しておいてもよいし、IEE
E1394から送られてくるCRLを流用してもよい。
このCRLは一般に固定されたものでは無く、状況に応
じて更新することが出来る。例えば機器やアプリケーシ
ョンが著作権を侵害するように改変され流通した場合
に、それらを特定して認証を失敗させるよう、CRLを
更新することが可能である。
【0062】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IFを介して送られてくるAVデータを復
号化する。次にPC内用暗号化手段7で、このAVデー
タを再び暗号化する。PC24内では、アプリケーショ
ンソフトウェアに使用される直前まで、著作権主張され
たAVデータは暗号化されたまま流通する。さらに、デ
ータ使用(デコード表示)手段10を構成する解読手段
11は、アプリ認証手段8から暗号解読用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
【0063】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ず、従
って、解読手段11はAVデータを復号化することは出
来ない。従ってライセンスが不適当なアプリケーション
ソフトウェアの場合、認証に失敗するため、AVデータ
を処理することができない。
【0064】あるいは、アプリ用CRLメモリ15か
ら、破られ無効になったタンパレジスタンス方式のバー
ジョン情報を入手し、アプリケーションが無効となった
バージョンしか持たない場合には、アプリ認証関数3に
AVデータを復号するための鍵を渡さず、システム部1
2とアプリケーションソフトウェア部13との認証も行
わない。
【0065】このように、アプリケーションソフトウェ
ア部とシステム部で認証する前にCRLを用いて現在起
動中のアプリケーションソフトウェアが不正か正当かを
判断することによって、著作権主張されたAVデータに
対して、不正な動作を行うアプリケーションソフトウェ
アを予め排斥することができる。
【0066】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
【0067】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
【0068】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
【0069】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
【0070】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
【0071】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
【0072】さらに本実施の形態のPCは本発明のコン
ピュータの例である。
【0073】(実施の形態3)次に第3の実施の形態に
ついて図3を参照して説明する。
【0074】本実施の形態ではタンパ認証関数を用いて
アプリケーションソフトウェアが不正に改竄されている
かどうかを判定する場合を説明する。
【0075】第1の実施の形態との相違点は、システム
部12がタンパ認証関数17を有し、またアプリケーシ
ョンソフトウェア部13がソフトチェック手段18を有
する点である。
【0076】タンパ認証関数17は、アプリケーション
ソフトウェアから発生するタンパコードを検証し、アプ
リケーションソフトウェアが改竄されていないかどうか
の確認を行う手段である。ソフトチェック手段18は、
現在起動しているアプリケーションをチェックし、タン
パコードを発生させる手段である。
【0077】次にこのような本実施の形態の動作を説明
する。
【0078】上述したようにタンパコードを発生するタ
ンパレジスタントソフトウェアとは、内部解析や改変に
対して耐性を備えているソフトウェアである。すなわち
著作権主張されたAVデータを不正に利用しようとする
悪意を持つユーザの攻撃があっても、防御できるように
したソフトウェアである。タンパレジスタントソフトウ
ェアはタンパコードと呼ばれるコードを発生する。ソフ
トチェック手段18はプログラムを調べて改竄の有無を
検証し、さらに実行環境を調べてデータ経路での傍受の
有無やプログラムの実行を監視する第3者の存在などを
検証する。タンパコードとはこの検証の結果か、または
中間結果を表すデータである。このコードを検証するこ
とによって、タンパレジスタントソフトウェアが改竄さ
れていないかどうかを確認することができる。つまり本
実施の形態ではアプリケーションソフトウェアはタンパ
レジスタントの方式を実装しているものとする。
【0079】第1の実施の形態と同様にSTBと伝送認
証手段2との間で認証が行われ、認証が成功したものと
する。そうすると、ソフトチェック手段18は、現在起
動中のアプリケーションソフトウェアをチェックし、タ
ンパコードを発生させる。発生したタンパコードは、ア
プリ認証手段に渡され、さらに署名生成手段9で、ディ
ジタル署名に書き込まれ、このディジタル署名は署名メ
モり4に記憶される。タンパ認証関数17は、署名メモ
り4に記憶されているディジタル署名を参照し、現在起
動しているアプリケーションソフトウェアのタンパコー
ドを取り出し、検証する。その結果現在起動しているア
プリケーションが不正に改竄されていないか、データの
傍受やプログラムの実行の監視が行われていないかどう
かの判定結果をアプリ認証関数3に通知する。以下、簡
単のため、データの傍受やプログラムの実行の監視が行
われていないかどうかの判定もアプリケーションが不正
に改竄されて居ないかの判定に含まれることとして説明
する。アプリ認証関数3はアプリケーションソフトウェ
アが不正に改竄されている場合、アプリ認証手段8にA
Vデータを復号化するための鍵を渡さず、システム部1
2とアプリケーションソフトウェア部13との認証も行
わない。また不正に改竄されていない場合は、アプリ認
証関数3とアプリ認証手段8は、署名メモり4に記録さ
れているディジタル署名をもとに認証を行う。ただし第
1の実施の形態と同様にアプリケーションソフトウェア
にはライセンスが付与されている。認証が成功すると、
アプリ認証関数3はAVデータを復号化するための鍵を
アプリ認証手段8に渡す。
【0080】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から復号化用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
【0081】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ないの
で、解読手段11はAVデータを復号化することは出来
ない。従ってライセンスが不適当なアプリケーションソ
フトウェアの場合、認証に失敗するため、AVデータを
処理することができない。
【0082】このようにアプリケーションソフトウェア
にタンパレジスタントの方式を実装し、さらにアプリケ
ーションソフトウェアが不正に改竄されていないかどう
かを確認する機能を付加することによってより確実にA
Vデータの著作権を守ることができる。
【0083】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
【0084】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
【0085】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
【0086】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
【0087】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
【0088】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
【0089】さらに本発明のタンパコード及びタンパレ
ジスタンス確認関数は、タンパレジスタントの方式によ
らず、任意のタンパレジスタントの方式を用いることが
できる。
【0090】さらに本実施の形態のPCは本発明のコン
ピュータの例であり、本実施の形態のタンパ認証関数は
本発明のタンパレジスタンス確認関数の例である。
【0091】(実施の形態4)次に第4の実施の形態に
ついて図4を参照して説明する。
【0092】本実施の形態ではタンパ認証関数を用いて
アプリケーションソフトウェアが不正に改竄されている
かどうかを判定する場合を説明する。
【0093】第3の実施の形態との相違点は、システム
部12が複数種類のタンパ認証関数21を有し、またバ
ージョン選択手段20を有し、またアプリケーションソ
フトウェア部13のソフトチェック手段19がタンパコ
ードに加えてアプリケーションソフトウェアに実装して
いるタンパレジスタントの方式の種類情報を発生する点
である。
【0094】バージョン選択手段20は、署名メモり4
に記録されているディジタル署名をもとにタンパレジス
タントの方式の種類に対応するタンパ認証関数を選択す
る手段である。
【0095】次にこのような本実施の形態の動作を説明
する。
【0096】第3の実施の形態と同様、アプリケーショ
ンソフトウェアはタンパレジスタントの方式を実装して
いるとする。第3の実施の形態と同様にSTBと伝送認
証手段2とで認証が行われ、認証が成功したものとす
る。そうすると、ソフトチェック手段19は、現在起動
中のアプリケーションソフトウェアをチェックし、タン
パコードと実装しているタンパレジスタントの方式の種
類情報を発生させる。発生したタンパコードと種類情報
は、アプリ認証手段8に渡され、さらに署名生成手段9
で、ディジタル署名に書き込まれ、このディジタル署名
は署名メモり4に記憶される。バージョン選択手段20
は、署名メモり4に記憶されているタンパレジスタント
の方式の種類情報を参照し、使用するタンパ認証関数を
選択する。この際、バージョン選択手段20は、図では
省略するがタンパバージョンに関する独自のCRLメモ
リを備えているものとし、このCRLメモリを利用する
事で、既に破る方法が知られているタンパレジスタンス
チェック手段19を選択しないという動作を行う。選択
されたタンパ認証関数21は、署名メモり4に記憶され
ているディジタル署名を参照し、現在起動しているアプ
リケーションソフトウェアのタンパコードを取り出し、
検証する。その結果現在起動しているアプリケーション
ソフトウェアが不正に改竄されていないかどうかの判定
結果をアプリ認証関数3に通知する。アプリ認証関数3
はアプリケーションソフトウェアが不正に改竄されてい
る場合、アプリ認証手段8にAVデータを復号化するた
めの鍵を渡さず、システム部12とアプリケーションソ
フトウェア部13との認証も行わない。また不正に改竄
されていない場合は、アプリ認証関数3とアプリ認証手
段8は、署名メモり4に記録されているディジタル署名
をもとに認証を行う。ただし第1の実施の形態と同様に
アプリケーションソフトウェアにはライセンスが付与さ
れている。認証が成功すると、アプリ認証関数3はAV
データを復号化するための鍵をアプリ認証手段8に渡
す。
【0097】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から復号化用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
【0098】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ず、解
読手段11はAVデータを復号化することは出来ない。
従ってライセンスが不適当なアプリケーションソフトウ
ェアの場合、認証に失敗するため、AVデータを処理す
ることができない。
【0099】このようにアプリケーションソフトウェア
にタンパレジスタントの方式を実装するのみならず、複
数個のタンパレジスタント認証関数をシステム部に実装
することにより、アプリケーションソフトウェアのタン
パレジスタントの方式が例え破られたとしても、システ
ム部はタンパレジスタント認証関数を別の種類に切り替
えるだけですみ、OSのバージョンアップなどを行う必
要がないので、タンパレジスタントの方式が破られたこ
とによる被害を最小限に抑えることができる。
【0100】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
【0101】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
【0102】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
【0103】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
【0104】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
【0105】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
【0106】さらに本発明のタンパコード及びタンパレ
ジスタンス確認関数は、タンパレジスタントの方式によ
らず、任意のタンパレジスタントの方式を用いることが
できる。
【0107】さらに本実施の形態のPCは本発明のコン
ピュータの例であり、本実施の形態のタンパ認証関数は
本発明のタンパレジスタンス確認関数の例である。
【0108】(実施の形態5)次に第5の実施の形態に
ついて図5を参照して説明する。
【0109】本実施の形態では、AVデータを処理する
アプリケーションソフトウェアに関する情報を電子透か
しによってAVデータに埋め込む場合を説明する。
【0110】ここでいう電子透かしとは署名などのデー
タをAVデータに改変が困難なように織り込むための技
術を指すこととし、アナログ的なデータ重畳に基づくも
のか、デジタル的に暗号技術に基づくものかなどは問わ
ない。
【0111】第1、2の実施の形態との相違点は、シス
テム部に署名埋め込み手段22、電子透かし埋め込み手
段23を有している点である。
【0112】署名埋め込み手段22は、署名メモり4に
記録されているディジタル署名の内容を参照し、電子透
かし埋め込み手段23で必要な情報を選別し、書式を整
えるなどの電子透かし埋め込み手段23の前処理を行う
手段である。電子透かし埋め込み手段23は、署名埋め
込み手段22で整えられた書式で、AVデータに電子透
かしによるデータの埋め込みを行う手段である。
【0113】本実施の形態のうち伝送認証手段2、アプ
リ認証関数3、署名メモり4、アプリ認証手段8、署名
生成手段9、伝送解読手段6、PC内用暗号化手段7、
データ使用(デコード表示)手段10、解読手段11
は、第1の実施の形態と同じである。またCRLメモリ
14、アプリ用CRLメモリ15、CRL比較手段16
は、第2の実施の形態と同じである。
【0114】次にこのような本実施の形態の動作を説明
する。
【0115】外部の機器、例えばSTBと伝送認証手段
2と認証を行い成功したとする。さらにアプリ認証手段
8とアプリ認証関数3の間での認証も成功したとする。
そうすると1394D−IF1から入力された暗号化さ
れているAVデータは伝送解読手段6で復号化される。
署名埋め込み手段22は、署名メモり4よりアプリケー
ションソフトウェアの情報を含んだディジタル署名を取
り出し、内容を選別する。選別される内容は、アプリケ
ーションソフトウェアのソフト名、アプリケーションソ
フトウェアのバージョン番号、使用者に関する情報、A
Vデータ自身の情報である。署名埋め込み手段22は、
これらの情報に書式を整える等の前処理を施し、電子透
かし埋め込み手段23に送る。電子透かし埋め込み手段
23は、復号化されたAVデータ自身にこれらの情報の
電子透かしを作成する。電子透かしを作成されたAVデ
ータはPC内用暗号化手段7で再び暗号化され、データ
使用(デコード表示)手段10に渡される。解読手段1
1がAVデータを復号化し、データ使用(デコード表示
手段)10が現在起動中のアプリケーションソフトウェ
アにそのAVデータを渡す。AVデータを受け取ったア
プリケーションソフトウェアは表示、記録、再生などの
処理を行う。
【0116】ここで、アプリケーションソフトウェアが
電子透かしを施されたAVデータを不正に記録し、PC
24の外部に配布したとする。この不正に配布されたA
Vデータは、AVデータのCGMSやEMIが不正なア
プリケーションによって書き替えられてしまったとす
る。そうすると、正当な機器でも記録できるようにな
り、このAVデータは様々な機器に流出していく。この
ように不正に流出していったAVデータをチェックする
管理機関がこのAVデータを入手すれば、AVデータに
埋め込まれた電子透かしを参照することにより以下のこ
とがわかる。すなわち、AVデータの情報からそのAV
データが記録禁止等であることがわかり、またそのAV
データを不正に複製、配布したアプリケーションソフト
ウェアに関する情報がわかり、出所のアプリケーション
ソフトウェアを特定することができる。
【0117】このように本発明では不正配布の出所に関
する情報を特定できるが、さらに本発明のコンピュータ
は、CRLを更新する手段を備えているため、前記の出
所に関する情報に基づいてCRLを更新することで、不
正配布を行ったアプリケーションを、以後AVデータの
利用から排除し、そのことにより以後の不正利用を防止
する具体的手段を提供する。このように電子透かしを用
いることにより不正な複製の出所を特定し、容易に不正
なアプリケーションソフトウェアを特定することができ
る。
【0118】なお、電子透かしの方式は本実施の形態で
用いたものに限らず、AVデータ内に正しく前述の情報
を埋め込むことが出来、所定の形式によりデコード前あ
るいはデコード後にAVデータから前述の情報が正しく
抽出出来るものであればどのような方式のものを用いて
も構わない。
【0119】このように、AVデータに電子透かしを埋
め込むことによって、不正なアプリケーションソフトウ
ェアを容易に特定し、排斥することができるようにな
る。
【0120】(実施の形態6)次に第6の実施の形態に
ついて図6を参照して説明する。
【0121】本実施の形態のPCは以上第1〜第5の実
施の形態で説明したすべてのPCの機能を備えるもので
ある。
【0122】伝送認証手段2、アプリ認証関数3、署名
メモり4、アプリ認証手段8、署名生成手段9、伝送解
読手段6、PC内用暗号化手段7、データ使用(デコー
ド表示)手段10、解読手段11は第1の実施の形態で
説明したものと同様である。また、CRLメモリ14、
アプリ用CRLメモリ15、CRL比較手段16は第2
の実施の形態で説明したのと同様である。またバージョ
ン選択手段20、タンパ認証関数21は、第4の実施の
形態で説明したのと同様である。また署名埋め込み手段
22、電子透かし埋め込み手段23は第5の実施の形態
で説明したのと同様である。
【0123】このように構成することにより、第1〜第
5の各実施の形態で説明した機能が全て含まれているの
で、タンパレジスタントの採用によるソフトウェアの信
頼性のチェックと、電子透かしによる確実な不正検出方
式と、不正検出した際の再発防止手段を備えることで、
著作権主張されたAVデータの不正利用防止が確実に行
え、かつタンパレジスタント方式に対するバージョンの
採用により不正利用の際の2次被害を最小限に限定出来
るという効果が得られる。
【0124】なお、本発明のコンピュータの各構成要素
の一部または全部の機能をコンピュータに実行させるた
めのプログラムを記録したことを特徴とするプログラム
記録媒体も本発明に属する。
【0125】
【発明の効果】以上説明したところから明らかなよう
に、本発明は、著作権主張されたデータに対してはアプ
リケーションソフトウェアが著作権を守り、アプリケー
ションソフトウェアの不正な改竄に対抗することが出
来、不正なアプリケーションソフトウェアに対して、そ
のアプリケーションソフトウェアを確認し、排斥するこ
とが出来、不正な流出をコストをかけずに排除する事が
出来るコンピュータ及びプログラム記録媒体を提供する
ことが出来る。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるシステム部
とアプリケーションソフトウェア部が認証を行い、AV
データはPC内で暗号化される場合のブロック図。
【図2】本発明の第2の実施の形態におけるCRLを用
いて不正なアプリケーションソフトウェアを検出する場
合のブロック図。
【図3】本発明の第3の実施の形態におけるタンパレジ
スタントの方式を実装した場合のブロック図。
【図4】本発明の第4の実施の形態における複数種類の
タンパ認証関数を実装した場合のブロック図。
【図5】本発明の第5の実施の形態における著作権主張
されたAVデータに電子透かしを埋め込む場合のブロッ
ク図。
【図6】本発明の第6の実施の形態におけるより確実に
著作権主張されたAVデータの著作権をまもることがで
きる場合のブロック図。
【図7】本発明の第1の実施の形態におけるアプリケー
ションソフトウェアのライセンスの種類によって認証が
成功するか失敗するかを示した一覧図。
【符号の説明】
1 1394D−IF 2 伝送認証手段 3 アプリ認証関数 4 署名メモり 5 データパス 6 伝送解読手段 7 PC内用暗号化手段 8 アプリ認証手段 9 署名生成手段 10 データ使用(デコード表示)手段 11 解読手段 12 システム部 13 アプリケーションソフトウェア部 14 CRLメモリ 15 アプリ用CRLメモリ 16 CRL比較手段 17 タンパ認証関数 18 ソフトチェック手段 19 ソフトチェック手段 20 バージョン選択手段 21 タンパ認証関数 22 署名埋込手段 23 電子透かし埋込手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 飯塚 裕之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 西村 拓也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 久野 良樹 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 後藤 昌一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA07 BA06 BA07 5B076 FA14 FB02 FD00

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 システム部とアプリケーションソフトウ
    ェア部とを備え、 ディジタルインターフェースから著作権主張された暗号
    化データを取り込み、処理するコンピュータにおいて、 前記システム部は、前記アプリケーションソフトウェア
    部が著作権を守る上において正当なアプリケーションソ
    フトウェアであると判定し、 正当なものである場合は、暗号化データの鍵をアプリケ
    ーションソフトウェア部に渡すことを特徴とするコンピ
    ュータ。
  2. 【請求項2】 前記システム部における判定は、前記シ
    ステム部とアプリケーションソフトウェア部との間にお
    ける認証で行われることを特徴とする請求項1記載のコ
    ンピュータ。
  3. 【請求項3】 前記システム部における判定は、不正な
    または正当なアプリケーションソフトウェアが載ってい
    るCRL(Certification Revoca
    tion List)で行うことを特徴とする請求項1
    記載のコンピュータ。
  4. 【請求項4】 前記システム部は前記暗号化された鍵を
    外部との認証結果により得て、前記暗号化されたデータ
    を復号し、再度その鍵または別の鍵で復号化されたデー
    タを再暗号化することを特徴とする請求項1〜3のいず
    れかに記載のコンピュータ。
  5. 【請求項5】 前記システム部はタンパ確認関数を有し
    ており、前記アプリケーションソフトウェア部のアプリ
    ケーションソフトウェアにタンパコードが埋め込まれて
    おり、前記システム部は前記アプリケーションソフトウ
    ェア部からタンパコードを読みとり、タンパ確認関数を
    用いて、アプリケーションソフトウェアの改竄の有無を
    判定し、それを利用して、改竄されていることが判明し
    た場合は、その結果を知らせることを特徴とする請求項
    1〜4のいずれかに記載のコンピュータ。
  6. 【請求項6】 システム部とアプリケーションソフトウ
    ェア部とを備え、 ディジタルインタフェースから著作権主張された暗号化
    データを取り込み、処理するコンピュータにおいて、 前記システム部は複数種類のタンパ確認関数を有してお
    り、前記アプリケーションソフトウェア部のアプリケー
    ションソフトウェアには所定の種類のタンパ確認関数に
    対応するタンパコードとその種類情報が埋め込まれてお
    り、前記システム部は前記アプリケーションソフトウェ
    ア部からタンパコードとその種類情報を読み取り、その
    種類に対応するタンパ確認関数を用いて、アプリケーシ
    ョンソフトウェアの改竄の有無を判定し、それを利用し
    て、改竄されていることが判明した場合は、その結果を
    知らせることを特徴とするコンピュータ。
  7. 【請求項7】 システム部とアプリケーションソフトウ
    ェア部とを備え、 ディジタルインタフェースから著作権主張された暗号化
    データを取り込み、処理するコンピュータにおいて、 前記システム部は、前記アプリケーションソフトウェア
    部のアプリケーションソフトウェアに関する情報を前記
    データに埋め込んで前記データをアプリケーション部へ
    送ることを特徴とするコンピュータ。
  8. 【請求項8】 前記アプリケーションソフトウェアに関
    する情報とは、前記アプリケーションソフトウェアの名
    前、または前記アプリケーションソフトウェアのバージ
    ョン番号、またはタンパコード、またはタンパレジスタ
    ンス確認関数の種類情報、または使用者に関する情報で
    あることを特徴とする請求項7記載のコンピュータ。
  9. 【請求項9】 請求項1〜8のいずれかに記載のコンピ
    ュータの各構成要素の全部または一部の機能をコンピュ
    ータに実行させるためのプログラムを格納したことを特
    徴とするプログラム記録媒体。
JP04387099A 1999-02-22 1999-02-22 コンピュータ及びプログラム記録媒体 Expired - Fee Related JP3779837B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP04387099A JP3779837B2 (ja) 1999-02-22 1999-02-22 コンピュータ及びプログラム記録媒体
US09/673,422 US7146498B1 (en) 1999-02-22 2000-02-21 Computer and program recording medium
CNB008006113A CN1147784C (zh) 1999-02-22 2000-02-21 计算机
KR1020007011677A KR20010042892A (ko) 1999-02-22 2000-02-21 컴퓨터 및 프로그램 기록매체
PCT/JP2000/000956 WO2000050989A1 (fr) 1999-02-22 2000-02-21 Ordinateur et support comportant un programme enregistre
EP09170913A EP2128755A1 (en) 1999-02-22 2000-02-21 Copyright protection system
EP00904054A EP1083480A4 (en) 1999-02-22 2000-02-21 COMPUTER AND MEDIUM WITH RECORDED PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04387099A JP3779837B2 (ja) 1999-02-22 1999-02-22 コンピュータ及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000242491A true JP2000242491A (ja) 2000-09-08
JP3779837B2 JP3779837B2 (ja) 2006-05-31

Family

ID=12675746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04387099A Expired - Fee Related JP3779837B2 (ja) 1999-02-22 1999-02-22 コンピュータ及びプログラム記録媒体

Country Status (6)

Country Link
US (1) US7146498B1 (ja)
EP (2) EP1083480A4 (ja)
JP (1) JP3779837B2 (ja)
KR (1) KR20010042892A (ja)
CN (1) CN1147784C (ja)
WO (1) WO2000050989A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230896A (ja) * 2000-11-28 2002-08-16 Funai Electric Co Ltd データ再生装置、ハードディスク及びデータ記憶用ディスク
JP2002247548A (ja) * 2001-02-15 2002-08-30 Nec Access Technica Ltd 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム
WO2003091862A1 (fr) * 2002-04-23 2003-11-06 Matsushita Electric Industrial Co., Ltd. Dispositif serveur et systeme de gestion de programme
JP2003330560A (ja) * 2002-05-15 2003-11-21 Microsoft Corp デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体
WO2005111810A1 (ja) * 2004-05-13 2005-11-24 Nec Corporation コンテンツ再生制御方法
JP2007509424A (ja) * 2003-10-23 2007-04-12 マイクロソフト コーポレーション 保護されたメディアパスおよび拒絶応答イネーブラ
JP2007304931A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp 印刷システム、印刷方法及び印刷処理プログラム
WO2008117554A1 (ja) * 2007-03-28 2008-10-02 Nec Corporation 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP2010532600A (ja) * 2007-06-18 2010-10-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
US8488136B2 (en) 2006-05-12 2013-07-16 Kyocera Document Solutions Inc. Printing system and method, and recording medium
JP2015505225A (ja) * 2012-01-13 2015-02-16 クアルコム,インコーポレイテッド 特権に基づく鍵を生成するための方法および装置
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP2016526223A (ja) * 2013-05-20 2016-09-01 サイトリックス システムズ,インコーポレイテッド モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
JP2004054834A (ja) 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7907729B2 (en) * 2002-09-13 2011-03-15 Bally Gaming, Inc. Rollback attack prevention system and method
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP4099039B2 (ja) 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US7475255B1 (en) * 2003-11-03 2009-01-06 Guthery Scott B Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources
WO2005086159A2 (en) * 2004-03-09 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content use device and recording medium
CN100458742C (zh) * 2004-05-13 2009-02-04 日本电气株式会社 内容再生控制方法
JP2006031169A (ja) * 2004-07-13 2006-02-02 Oki Electric Ind Co Ltd ライセンス情報確認装置、ライセンス情報確認方法及びライセンス情報確認プログラム
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
CN102891754B (zh) * 2012-10-10 2015-04-08 雷欧尼斯(北京)信息技术有限公司 一种网络数字多媒体版权的保护方法及装置
WO2014199450A1 (ja) * 2013-06-11 2014-12-18 株式会社東芝 電子透かし埋め込み装置、電子透かし埋め込み方法、及び電子透かし埋め込みプログラム
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694490A (en) * 1981-11-03 1987-09-15 Harvey John C Signal processing apparatus and methods
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5659613A (en) 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5870467A (en) * 1994-09-16 1999-02-09 Kabushiki Kaisha Toshiba Method and apparatus for data input/output management suitable for protection of electronic writing data
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN1191644A (zh) * 1995-06-29 1998-08-26 硅游戏公司 具有改进的活动容量、鉴别能力和安全性的电子娱乐场博奕系统
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3437065B2 (ja) * 1997-09-05 2003-08-18 富士通株式会社 ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"DVD,パソコンに載る", 日経エレクトロニクス, vol. 第696号, CSND199700108008, 18 August 1997 (1997-08-18), pages 110 - 119, ISSN: 0000718239 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230896A (ja) * 2000-11-28 2002-08-16 Funai Electric Co Ltd データ再生装置、ハードディスク及びデータ記憶用ディスク
JP2002247548A (ja) * 2001-02-15 2002-08-30 Nec Access Technica Ltd 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム
US7620811B2 (en) 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
WO2003091862A1 (fr) * 2002-04-23 2003-11-06 Matsushita Electric Industrial Co., Ltd. Dispositif serveur et systeme de gestion de programme
JP2003330560A (ja) * 2002-05-15 2003-11-21 Microsoft Corp デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体
JP4486321B2 (ja) * 2002-05-15 2010-06-23 マイクロソフト コーポレーション デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
JP2007509424A (ja) * 2003-10-23 2007-04-12 マイクロソフト コーポレーション 保護されたメディアパスおよび拒絶応答イネーブラ
JP4878555B2 (ja) * 2003-10-23 2012-02-15 マイクロソフト コーポレーション 保護されたメディアパスおよび拒絶応答イネーブラ
WO2005111810A1 (ja) * 2004-05-13 2005-11-24 Nec Corporation コンテンツ再生制御方法
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8488136B2 (en) 2006-05-12 2013-07-16 Kyocera Document Solutions Inc. Printing system and method, and recording medium
JP2007304931A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp 印刷システム、印刷方法及び印刷処理プログラム
WO2008117554A1 (ja) * 2007-03-28 2008-10-02 Nec Corporation 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP5223860B2 (ja) * 2007-03-28 2013-06-26 日本電気株式会社 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP2010532600A (ja) * 2007-06-18 2010-10-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
JP2015505225A (ja) * 2012-01-13 2015-02-16 クアルコム,インコーポレイテッド 特権に基づく鍵を生成するための方法および装置
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US9838398B2 (en) 2013-03-29 2017-12-05 Citrix Systems, Inc. Validating the identity of an application for application management
JP2016526223A (ja) * 2013-05-20 2016-09-01 サイトリックス システムズ,インコーポレイテッド モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証

Also Published As

Publication number Publication date
CN1302399A (zh) 2001-07-04
US7146498B1 (en) 2006-12-05
KR20010042892A (ko) 2001-05-25
EP1083480A1 (en) 2001-03-14
WO2000050989A1 (fr) 2000-08-31
EP2128755A1 (en) 2009-12-02
JP3779837B2 (ja) 2006-05-31
EP1083480A4 (en) 2009-04-22
CN1147784C (zh) 2004-04-28

Similar Documents

Publication Publication Date Title
JP3779837B2 (ja) コンピュータ及びプログラム記録媒体
US7716487B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
EP1123531B1 (en) Copy protection system and method
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
KR100891222B1 (ko) 디스플레이 어댑터를 위한 보안 비디오 시스템
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
US20020141578A1 (en) Method and apparatus for content protection across a source-to-destination interface
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20050180567A1 (en) System and method for controlling display of copy-never content
JP2004532495A5 (ja)
EP1993056A1 (en) Method of installing software for using digital content and apparatus for playing digital content
US20080134345A1 (en) Access Authorization Across Processing Devices
JP3846230B2 (ja) コンテンツ情報認証再生装置
EP1163659B1 (en) Protecting compressed content after separation from original source
JP2002521868A (ja) ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100310

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110310

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110310

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees