JP2004015257A - コンテンツ再生装置 - Google Patents
コンテンツ再生装置 Download PDFInfo
- Publication number
- JP2004015257A JP2004015257A JP2002163693A JP2002163693A JP2004015257A JP 2004015257 A JP2004015257 A JP 2004015257A JP 2002163693 A JP2002163693 A JP 2002163693A JP 2002163693 A JP2002163693 A JP 2002163693A JP 2004015257 A JP2004015257 A JP 2004015257A
- Authority
- JP
- Japan
- Prior art keywords
- data
- certificate
- reproducing apparatus
- authentication
- identification number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
【効果】既に使用できない証明書データを使用しないので、無駄な認証処理を省略でき、短時間で再生開始することができる。
【選択図】 図1
Description
【産業上の利用分野】
この発明はコンテンツ再生装置に関し、特にたとえば着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、認証処理に成功したとき記録媒体のコンテンツを再生する、コンテンツ再生装置に関する。
【0002】
【従来の技術】
従来のこの種のコンテンツ再生装置の一例が、平成14年1月25日付で出願公開された特開2002−26900号公報[H04L 9/32,G06F 12/14,G10L 19/00,H04N 5/91,H04N 5/92]に開示されている。図8に示すように、このデータ再生装置1は、たとえば、携帯電話機2に設けられる。データ再生装置1は、ユーザからの指示に応じてメモリカード3に記憶された暗号化された音楽データ(暗号化音楽データ)の再生処理を実行する。コントローラ4は、認証データ保持部6から認証データ{KPpx//Crtfx}KPmaを読み出し、これをメモリインタフェース7を介してメモリカード3へ入力する。たとえば、認証データ保持部6は、{KPp1//Crtf1}KPmaおよび{KPp2//Crtf2}KPmaの2個の認証データを保持しており、コントローラ4は、{KPp1//Crtf1}KPma,{KPp2//Crtf2}KPmaの順序で認証データを読み出す。
【0003】
一方、メモリカード3は、携帯電話機2から入力される認証データ{KPpx//Crtfx}KPmaを受理し、復号処理を施す。つまり、受理した認証データ{KPpx//Crtfx}KPmaが公開認証鍵KPmaによって復号される。この復号処理結果を用いて、認証データ{KPpx//Crtfx}KPmaが正規の認証データであるか否かが判断される。メモリカード3において、認証データを復号できなかった場合には、メモリカード3からコントローラ4に認証データ不受理の出力が与えられる。一方、認証データを復号できた場合には、メモリカード3は、取得した証明書Crtfxが禁止クラスリストデータに含まれるか否かを判断する。
【0004】
証明書CrtfxにはIDが付与されており、メモリカード3は、受理した証明書CrtfxのIDが禁止クラスリストデータの中に存在するか否かを判別する。証明書Crtfxが禁止クラスリストデータに含まれている場合には、メモリカード3は認証データ不受理の出力を携帯電話機2すなわちコントローラ4に与える。
【0005】
このように、メモリカード3は、認証データを公開認証鍵KPmaで復号できなかったとき、或いは、受理した証明書Crtfxが禁止クラスリストデータに含まれているとき、認証データ不受理を携帯電話機2に出力する。したがって、コントローラ4は、認証データ不受理を受けると、次の認証データを読み出す。上述したように、コントローラ4は、最初に認証データ{KPp1//Crtf1}KPmaを読み出しているため、これに代えて、次の(他の)認証データ{KPp2//Crtf2}KPmaが読み出される。そして、証明書Crtfxが禁止クラスリストデータに含まれていないと判断されるまで、或いは、全ての認証データを出力するまで、次の認証データを読み出し、すなわち証明書Crtf1,証明書Crtf2,…、証明書Crtfxを含む照明データを順に読み出し、上述したような認証処理を繰り返す。
【0006】
ここで、証明書Crtfxが禁止クラスリストデータに含まれているということは、クラス鍵としての秘密復号鍵Kpxが解読または漏洩によって破られていることを意味する。メモリカード3は、そのような破られた証明書を保持するデータ再生装置1に対し、暗号化音楽データを出力することはできないので、携帯電話機2から受理した証明書が禁止クラスリストデータに含まれていないことを確認するまでは、次のステップに移行しないようにしてある。
【0007】
つまり、メモリカード3から認証データ不受理が出力された後では、コントローラ4が別の(次の)認証データをメモリカード3へ送信するように設定するので、データ再生装置1が保持する証明書のうちの1個または複数個が禁止クラスリストデータに含まれていても、別の証明書が禁止クラスリストデータに含まれていなければ、メモリカード3から暗号化コンテンツデータおよびライセンスキーを受理して音楽データを再生することができる。このようにして、秘密復号鍵の解読または漏洩によって、証明書が禁止クラスリストデータに含まれていたとしても、データ再生装置1を含む携帯電話機2の延命を図っていた。
【0008】
【発明が解決しようとする課題】
しかし、この従来技術では、メモリカード3との間で認証処理を実行する際に、データ再生装置1は所定の順番に従って証明書を使用するようにしているため、メモリカード3が保持する禁止クラスリストデータに既に含まれ、使用できなくなっている証明書であってもメモリカード3側に送信してしまう場合がある。この場合、メモリカード3は、認証に失敗し、証明データの不受理を出力する。このため、その間の時間、特に証明書の復号処理にかかる時間が無駄になってしまい、音楽データ(コンテンツデータ)の再生開始をいたずらに遅延させてしまうという問題を引き起こしていた。
【0009】
それゆえに、この発明の主たる目的は、短時間でコンテンツを再生開始できる、コンテンツ再生装置を提供することである。
【0010】
【課題を解決するための手段】
この発明は、着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、認証処理に成功したとき記録媒体のコンテンツを再生するコンテンツ再生装置において、登録された識別番号に対応する証明書データから始まる順序で認証処理を実行する認証手段、認証処理に失敗すると未使用の証明書データの識別番号を特定する特定手段、および登録された識別番号を特定手段によって特定された識別番号に更新する更新手段を備えることを特徴とする、コンテンツ再生装置である。
【0011】
【作用】
コンテンツ再生装置は、再生処理の開始時において、メモリカードのような着脱可能な記録媒体との間で証明書データを用いて認証処理を実行する。このような認証処理に成功したときに、記録媒体からのコンテンツ(音楽や画像など)を再生することができる。認証処理においては、登録された識別番号に対応する証明書データから始まる順序で、証明書データが用いられ、認証処理に失敗すると、未使用の証明書データの識別番号が特定される。識別番号が特定されると、登録しておいた識別番号が特定手段によって特定された識別番号に更新される。つまり、認証処理に使用されていない証明書データについての識別番号が登録され、次回以降の認証処理で使用される。言い換えると、使用できなくなった証明書を用いて認証処理をすることがない。
【0012】
たとえば、特定手段は、認証処理に失敗したときに、次の証明書データに対応する識別番号を特定し、このとき識別番号が更新されるので、常に、認証処理に成功する証明書データについての識別番号を登録しておくことができる。したがって、次回以降の認証処理では、禁止リストに登録されない限り、認証処理に失敗することがほとんどない。
【0013】
また、コンテンツは、著作権による保護のため、暗号化されており、したがって、認証処理に成功すると、この暗号化されたコンテンツを復号するための復号鍵が取得される。したがって、復号手段は、復号鍵を用いて暗号化されたコンテンツを復号することができる。
【0014】
【発明の効果】
この発明によれば、既に使用不可となった証明書データを認証処理に用いることがなく、たとえ記憶した識別番号に対応する証明書データが使用不可になってしまっても、既に使用不可になっていた証明書データを用いて認証処理を実行することがないので、不要な認証処理を回避することができる。つまり、認証処理を必要最小限の時間で済ませることができるので、短時間で再生開始することができる。
【0015】
この発明の上述の目的,その他の目的,特徴および利点は、図面を参照して行う以下の実施例の詳細な説明から一層明らかとなろう。
【0016】
【実施例】
図1を参照して、この実施例のコンテンツ再生装置(以下、単に「再生装置」という。)10はメモリカード12を含み、このメモリカード12は再生装置10に着脱可能に設けられる。メモリカード12は、再生装置10に設けられるスロット14に装着され、メモリインターフェイス(I/F)16を介してCPU18に接続される。
【0017】
また、CPU18には、操作キー20が接続され、この操作キー20を操作することにより、モードを切り換えたり、記録(録音)、再生、停止、送り(FF)、戻し(RW)などの指示を入力することができる。
【0018】
さらに、CPU18には、A/D変換器22を介してアナログ入力端子(ジャック端子)24が接続される。このアナログ端子24には、図示しないCDプレーヤ、MDプレーヤ或いはコンポ(ミニコンポ)のような音楽再生装置を接続することができる。このように接続された音楽再生装置から再生されたアナログの音楽信号がA/D変換器22によってディジタルの音楽データに変換され、この音楽データは、所定の処理を施された後、CPU18を介してメモリカード12に転送され、記録される。
【0019】
ただし、このような音楽データは、著作権により保護されており、また、その著作権者に著作権料を支払う必要があるため、後で詳細に説明するように、暗号化等の所定の処理が施されるなどの処置が採られている。
【0020】
なお、このように音楽データをメモリカード12に記録する技術は公知であるため、この実施例では、詳細な説明は省略することにする。また、図示は省略するが、再生装置10には、USB端子が設けられ、このUSB端子にPCを接続することにより、PCによってダウンロードした音楽データをメモリカード12に記録することもできる。
【0021】
また、CPU18には、ドライバ26を介して液晶のディスプレイ28が接続される。ディスプレイ28には、現在時刻(カレンダー)、再生中における動作状態(再生、停止、FF或いはRW等)、録音中を示す情報、電池残量、音量、再生リストおよび再生中の曲名とそれに関連する情報(関連情報;歌手名、歌詞、作詞/作曲者の名前、ジャケットの画像)などが表示される。
【0022】
ここで、再生リストとは、メモリカード12に記憶された音楽データの曲名等をメニュー(一覧)表示したものをいう。この再生リストを用いて、ユーザは再生する曲を選択する。
【0023】
後で詳細に説明するが、上述したようなメモリカード12には、少なくとも暗号化されたコンテンツデータ(この実施例では、音楽データ)とそれを復号するためのコンテンツ復号鍵とが記憶される。また、メモリカード12には、暗号化が施されていない音楽データも記憶される。このような音楽データは、たとえば、MP3やAACなどの任意の圧縮フォーマットに従うとともに、任意の圧縮率(ビットレート)で圧縮されている。つまり、暗号化された音楽データ(暗号化音楽データ)は、圧縮された後、暗号化処理を施されているのである。
【0024】
たとえば、再生装置10は図2に示すように構成され、ユーザが操作キー20に含まれるモード(mode)キー20bを操作することにより、録音/再生する音楽の音質を設定したり、ディスプレイ34の表示方法を設定したりすることができる。このとき、ユーザは、ディスプレイ28の表示を見て、どのような設定がなされているかを判断することができる。また、設定に際しては、ジョグダイヤル20aやボリュームキー20bおよび20cを操作することにより、所望の設定を選択することができる。
【0025】
ユーザが操作キー20に含まれる録音(REC)キー20eを操作すると、再生装置10は録音を開始する。つまり、入力端子24に接続された音楽再生装置から再生された音楽信号(入力信号)は入力端子24を介して入力され、A/D変換器22でディジタルデータに変換され、CPU18に与えられる。そして、CPU18の指示および処理によって、エンコード(圧縮処理)および暗号化された後、メモリカード12に転送され、記録される。
【0026】
ただし、圧縮処理は、CPU18の指示の下、DSP30により実行され、音楽データがMP3やAACのような任意の圧縮方式に従うとともに、任意の圧縮率(ビットレート)で圧縮されている。このような圧縮処理を施された音楽データがさらにCPU18によって暗号化を施された後、メモリI/F16を介してメモリカード12に記録されるのである。
【0027】
また、CPU18は、暗号化された音楽データ(暗号化音楽データ)の記録を終了すると、記録した暗号化音楽データのそれぞれを復号するための復号鍵(コンテンツ復号鍵)を生成し、コンテンツ復号鍵や暗号化音楽データの再生条件等を含むライセンスデータをメモリカード12に記録する。
【0028】
なお、USB端子に接続されるPCを操作することにより、PCにダウンロードされた暗号化音楽データと上述したようなライセンスデータとを、CPU18を介してメモリカード12に記録することもできる。
【0029】
また、録音中に、操作キー20に含まれる停止(STOP)キー20fが操作されると、録音可能な状態が解除される。すなわち、録音不能となる。
【0030】
一方、再生する場合には、図示は省略するが、上述したような再生リストおよび音楽(曲)を選択するためのカーソルをディスプレイ28に表示することができる。ここで、ユーザが操作キー20に含まれるジョグダイヤル20aをいずれか一方に回転すると、カーソルがディスプレイ28の画面上を上下にスクロールされ、したがって、所望の曲を選択することができる。次いで、ジョグダイヤル20aが押される(オンされる)と、つまり再生指示が入力されると、カーソルが指す曲の再生処理が開始される。
【0031】
このようにして、CPU18は再生処理を開始するが、暗号化音楽データを再生する場合には、再生を開始する前に、メモリカード12との間で後で詳細に説明する認証処理を実行する。簡単に言うと、メモリカード12は再生装置10に着脱可能であるため、当該再生装置10が正規のものかどうか、すなわち当該再生装置10が正しい証明書(情報)を所持しているかどうかを、メモリカード12自身が確認(認証)しているのである。
【0032】
たとえば、暗号化音楽データを再生する場合には、まず、再生装置10とメモリカード12との間で認証処理が実行され、認証に成功すると、メモリカード12からI/F16を介してCPU18に暗号化音楽データとそのコンテンツ復号鍵とが与えられる。CPU18は、暗号化音楽データおよびコンテンツ復号鍵を受け取ると、コンテンツ鍵で暗号化音楽データを復号(平文化)し、復号した音楽データをDSP30に与える。また、CPU18は、EEPROM40に記憶される、かつ音楽データの圧縮フォーマットに従った復号(デコード)ソフトを読み出し、DSP30に与える。したがって、DSP30は、デコードソフトを用いて音楽データをデコードする。デコードされた音楽データは、D/A変換器32でアナログの音楽信号に変換される。そして、変換後の音楽信号は、オーディオアンプ(AMP)34によって増幅された後、出力端子(ジャック端子)36からヘッドフォン38に入力される。これにより、ユーザは、再生指示した曲を聞くことができる。
【0033】
また、暗号化を施されていない音楽データを再生する場合には、上述したような認証処理に成功すると、メモリカード12からI/F16を介してCPU18は音楽データを読み込む。CPU18は、音楽データのデコードソフトをEEPROM40から取得し、音楽データとともにDSP30に与える。それ以降の処理は、上述の暗号化音楽データの場合と同じであるため、重複した説明は省略する。
【0034】
音楽データの再生中では、ジョグダイヤルすなわちキー20aが一方向に回転されると、早送り再生されたり、次の曲に送られたりする。一方、キー20aが逆の方向に回転されると、巻き戻し再生されたり、前の曲に戻ったりする。また、音楽データの再生中にジョグダイヤル20aが押されると、再生が一時停止され、再度押されると、再生が再開される。さらに、操作キー20に含まれる音量(Vol−,Vol+)キー20c,20dを操作することにより、再生中の曲の音量を小さくしたり、大きくしたりすることもできる。そして、停止キー20fを操作すると、曲の再生を停止(終了)することができる。
【0035】
メモリカード12は、たとえば、セキュアマルチメディアカードであり、図3に示すように、コントローラ50を含む。コントローラ50は、内部バス52を介してメモリ54、ライセンスメモリ56および鍵メモリ58に接続される。メモリ54は、上述したような暗号化音楽データや暗号化の施されていない音楽データのように、自由にやり取りできるデータを記憶する。また、ライセンスメモリ56は、コンテンツ復号鍵などの著作権を保護するために必要なデータ、すなわち暗号化音楽データの再生に必要なライセンスデータと、既に使用禁止となった(失効した)証明書のID(証明書ID)を列挙したデータ(失効リストデータ)とを記憶する。さらに、鍵メモリ58は、ライセンスデータの授受を行う相互認証(暗号)処理に用いるための公開認証鍵を記憶する。ライセンスメモリ56および鍵メモリ58は、ユーザの操作によってアクセスできない領域(セキュアな領域)に形成される。
【0036】
ここで、暗号化を施されていない音楽データとしては、たとえば、宣伝広告のために、配信予定或いは配信中の曲の一部をピックアップしたような短い曲に対応する音楽データや個人が無料で自作の曲を提供するような場合の当該曲に対応する音楽データなどが該当する。
【0037】
このように、暗号化音楽データと暗号化を施されていない音楽データとが混在するが、暗号化音楽データかどうかは、暗号化音楽データ或いは音楽データのヘッダに暗号化が施されているか否かを識別するための情報(タグ)が付されているため、容易に知る(判別する)ことができる。
【0038】
この実施例では、ライセンスデータは、コンテンツ復号鍵(Kc(n))、制御情報(AC1)、制御情報(AC2)、ライセンスIDおよびコンテンツIDを意味する。コンテンツ復号鍵(Kc(n))(nは1以上の自然数)は、暗号化音楽データを復号するための鍵(キー)であり、n個の暗号化音楽データに対して個別に用意される。
【0039】
また、制限情報(AC1)は、メモリカード12に記憶されたコンテンツ復号鍵(Kc(n))を出力してもよいかどうかを判断するための許可情報および再生回数を制限するための回数制限情報を含む。
【0040】
なお、回数制限情報は、たとえば1バイトのデータすなわち“00”〜“FF”の間で設定される。回数制限情報が“00”の場合には、再生不可を示し、“FF”の場合には、再生回数の制限がないことを示す。また、“01”〜“FE”の間で再生回数が制限される。正確には、コンテンツ復号鍵(Kc(n))の出力回数が制限される。
【0041】
また、制御情報(AC2)は、再生期限(term)などの再生回路側の再生制限を示した情報である。具体的には、再生期限は、再生可能な日時などを制限する。
【0042】
さらに、ライセンスIDはライセンスの発行を特定できる管理コードであり、コンテンツIDはコンテンツデータすなわち(暗号化)音楽データを識別するための識別コードである。
【0043】
このようなライセンスデータと上述の失効リストデータとは、PCが暗号化音楽データをダウンロードするときに取得される。また、このとき、暗号化音楽データとともに、当該音楽データに関する情報すなわち関連情報もダウンロードされる。
【0044】
なお、失効リストデータは、毎回すべての失効リストをダウンロードするようにしてもよいが、データ量が膨大になるため、前回ダウンロード済みの失効リストと最新の失効リストとの差分のみをダウンロードするようにしてもよい。
【0045】
また、音楽再生装置に装着された音楽CDから音楽データを取得する場合には、再生装置10によって、音楽データが暗号化されるとともに、ライセンスデータおよび失効リストデータが生成され、これらのデータがメモリカード12側に入力される。
【0046】
再生装置10について詳しく説明すると、図1に示したように、CPU18はI/F16を介してメモリカード12と接続され、コンテンツ復号鍵(Kc(n))と制御情報(AC2)とを得るためにメモリカード12との間で鍵を交換し、相互認証を実行する。また、CPU18には、鍵メモリ42およびコンテンツ復号処理回路としてのDSP30が接続される。鍵メモリ42は、証明書データ(KPp(n,a))および秘密復号鍵(kp(n))を記憶している。CPU18は、コンテンツ復号鍵(Kc(n))に加えて暗号化音楽データ({Data}Kc(n))をメモリカード12から取得し、コンテンツ復号鍵(Kc(n))を用いて暗号化音楽データ({Data}Kc(n))を復号(平文化)する。そして、DSP30で所定のデコードソフトによってデコードされた音楽データ(Data)が、D/A変換器32でアナログの音楽信号に変換され、AMP34で増幅された後、出力端子36に出力する。
【0047】
なお、証明書データ(KPp(n,a))は、再生装置10のクラス(種類、製造ロット等)に固有の公開暗号化鍵と同義であり、秘密復号鍵(kp(n))と対をなすものである。
【0048】
また、この実施例において表記されている{X}Yは、Xを鍵Yで復号可能に暗号化した情報であることを意味する。以下、この実施例おいて、同様である。
【0049】
ここで、後で詳細に説明する相互認証の処理(認証処理)で用いられる証明書(データ)は、1つの秘密復号鍵に対応して2つ用意されており、図4の左欄と中欄とに示すように対応づけられる。つまり、鍵メモリ42には、クラス公開鍵としての証明書データ(KPp(n,a))が秘密復号鍵(kp(n))に対応して記憶される。この実施例では、nは自然数であり、aは1または2である。
【0050】
このような秘密復号鍵(kp(n))は、所望でない操作等によって漏洩したり、破られ(解読され)たりすることがあり、図4に示したように、複数(この実施例では、n個)設けて、再生装置10が延命される。このような秘密復号鍵(kp(n))と証明書データ(KPp(n,a))との組には、図4の右欄に示すように、識別番号N(自然数)が付されており、認証処理において識別番号Nの若い順に使用される。
【0051】
しかし、上述したように、解読等されることにより既に使用できなくなった証明書が認証処理に使用されると、認証に失敗してしまうため、その処理にかかる時間が無駄になってしまう。つまり、認証処理では、上述したような証明書データ(KPp(n,a))がメモリカード12に与えられ、その証明書データ(KPp(n,a))の証明書IDが失効リストデータに含まれるかどうかを検出(判別)し、当該証明書が正しい(有効)かどうかを判断する。
【0052】
このような認証処理には、数秒(2〜3秒)の時間が必要である。たとえば、秘密復号鍵(Kp(1))が全く使用できず、秘密復号鍵(Kp(2))の一部が使用できない場合に、つまり識別番号1〜3に対応する証明書データ(KPp(1,1)),(KPp(1,2))および(KPp(2,1))を使用できない場合に、識別番号1に対応する証明書データ(KPp(1,1))から順に認証処理を実行したのでは、認証処理に3回失敗してしまい、10秒程度の時間が無駄になってしまう。すなわち、再生開始までに多大な時間を要することになる。
【0053】
これを回避するため、この実施例では、識別番号Nが小さい順に証明書データ(KPp(n,a))を用いる点では同じであるが、使用可能な証明書の識別番号NをEEPROM40に記憶しておき、証明書データ(KPp(n,a))が使用不可になると、つまり認証処理に失敗すると、識別番号Nを更新して、更新した識別番号Nに対応する(次の)証明書データ(KPp(n,a))を認証処理に用いるようにする。また、次回以降の認証処理においては、EEPROM40に記憶される識別番号Nを参照して、その識別番号Nに対応する証明書データ(KPp(n,a))から順に認証処理に用いるようにするので、既に使用不可となった証明書データ(KPp(n,a))を使用することがない。これにより、無駄な時間を省くようにしている。
【0054】
具体的には、図5ないし図7に示すようなフロー図に従って再生処理が実行される。なお、再生処理は、再生装置10に設けられたCPU18とDSP30およびメモリカード12に設けられたコントローラ50によって実行されるため、再生装置10とメモリカード12との処理が分かるように点線で仕切を設けてある。
【0055】
図5を参照して、ユーザが所望の曲(音楽)を選択して再生指示を入力すると、CPU18は処理を開始し、ステップS1で使用可能な証明書をEEPROM40から検索する。つまり、EEPROM40に記憶される識別番号Nを検出する。続くステップS3では、CPU18は、検出した識別番号Nに対応する証明書データ(KPp(n,a))を鍵メモリ42から読み出し、メモリカード12に出力する。
【0056】
したがって、コントローラ50は、ステップS5で証明書データ(KPp(n,a))を受けて、ステップS9で証明書データ(KPp(n,a))が有効であるかどうかを判断する。具体的には、コントローラ50は、ライセンスメモリ56内の失効リストデータを参照し、当該証明書データ(KPp(n,a))の証明書IDが失効リストに含まれるかどうかを判断する。
【0057】
ステップS7で“NO”であれば、つまり当該証明書データ(KPp(n,a))の証明書IDが失効リストデータに含まれていれば、図示は省略するが、コントローラ50は証明書の不受理をCPU18に通知し、これによって、CPU18は、当該証明書データ(KPp(n,a))が無効であると判断し、ステップS9で識別番号Nを更新(Nをインクリメント)する。続いて、CPU18は、ステップS11において、更新した識別番号NをEEPROM40に記憶(上書き)してからステップS1に戻る。つまり、証明書が無効(使用不可)である場合には、認証処理に失敗したと判断して、識別番号Nを更新し、更新した(次の)識別番号に対応する証明書を用いて、再度認証処理を実行するのである。
【0058】
一方、ステップS7で“YES”であれば、つまり当該証明書データ(KPp(n,a))についての証明書IDが失効リストデータに含まれていなければ、当該証明書データ(KPp(n,a))は有効であると判断して、コントローラ50は、ステップS13でセッション固有の共通鍵(Ks1)を発生し、発生した共通鍵(Ks1)を証明書データ(KPp(n,a))を用いて暗号化する。これによって、鍵メモリ42に記憶されるかつ証明書データ(Kp(n,a))と対をなす秘密復号鍵(kp(n))で復号可能な{Ks1}KPp(n,a)が生成される。実際には、{Ks1}Kp(n)が生成されるのである。そして、コントローラ50は、ステップS23で{Ks1}Kp(n)を再生装置10に出力する。
【0059】
このように、証明書が有効であれば、認証処理に成功したと判断して、次のステップの処理に移動するようにしてある。つまり、この場合には、識別番号Nが更新されることがないので、つまり直前に更新された識別番号Nに特定されると言える。ただし、今回の再生処理において、EEPROM40内の識別番号Nが更新されなければ、当該識別番号Nが再度特定されると言える。
【0060】
続いて、CPU18は、ステップS17で{Ks1}Kp(n)を受けて、鍵メモリ42に記憶された秘密復号鍵(Kp(n))で{Ks1}Kp(n)を復号(平文化)する。図6に示すように、続くステップS19では、再生指示があった音楽データは暗号化音楽データかどうかを判断する。ステップS19で“NO”であれば、つまり暗号化音楽データでなければ、ステップS21で再生指示があった音楽データの出力要求をメモリカード12に送信する。したがって、ステップS23で、コントローラ50は、メモリ54から音楽データを取得し、再生装置10に出力する。その後、図7に示すように、ステップS53で再生処理を施される。
【0061】
一方、ステップS19で“YES”であれば、つまり暗号化音楽データであれば、ステップS25でセッション固有の共通鍵(Ks2)を発生し、この共通鍵(Ks2)を共通鍵(Ks1)で暗号化する。つまり、{Ks2}Ks1を生成する。続いて、ステップS27では、この{Ks2}Ks1をメモリカード12に出力する。
【0062】
ステップS29では、コントローラ50は{Ks2}Ks1を受けて、共通鍵(Ks1)で復号(平文化)する。したがって、共通鍵(Ks2)が得られる。続くステップS31では、コントローラ50は、制限情報(AC1)に基づいて再生不可かどうかを判断する。ステップS31で“YES”であれば、つまり制限情報(AC1)のコンテンツ復号鍵(Kc(n))の出力が許可されてなければ、または、コンテンツ復号鍵(Kc(n))の出力が許可されいるが回数制御情報が“00”であれば、再生不可であると判断し、図7に示すように処理を終了する。
【0063】
一方、ステップS31で“NO”であれば、つまりコンテンツ復号鍵(Kc(n))の出力が許可されており、かつ回数制限情報が“00”以外であれば、ステップS33で再生回数に制限があるかどうかを判断する。ステップS33で“NO”であれば、つまり回数制限情報が“FF”であり、再生回数に制限がなければ、そのまま図7に示すステップS37に進む。一方、ステップS33で“YES”であれば、つまり回数制限情報が“01”〜“FE”であれば、再生回数に制限があると判断し、ステップS35でライセンスメモリ56内の回数制限情報を更新(カウントダウン)してから、ステップS37に進む。
【0064】
図7に示すステップS37では、コントローラ50は、ライセンスメモリ56内のコンテンツ復号鍵(Kc(n))と再生装置10の制御情報(AC2)とを取得し、ステップS39で、先に取得したセッション固有の共通鍵(Ks2)でコンテンツ復号鍵(Kc(n))と再生装置10の制御情報(AC2)とを暗号化する。したがって、{Kc(n)//AC2}Ks2が生成される。そして、ステップS41で、コントローラ50はこの{Kc(n)//AC2}Ks2を再生装置10に出力する。
【0065】
なお、{X//Y}Zと表記してあるのは、XとYとをそれぞれ鍵Zで復号可能に暗号化した情報であることを意味する。以下、この実施例において、同様である。
【0066】
したがって、CPU18は、ステップS43で、{Kc(n)//AC2}Ks2を取得し、共通鍵(Ks2)で{Kc(n)//AC2}Ks2を復号(平文化)する。続いて、ステップS45では、CPU18は制御情報(AC2)に基づいて再生不可かどうかを判断する。つまり、図示しないタイマから与えられる時間情報を参照して、再生装置10での再生期限が過ぎているかどうかを判断する。ステップS45で“YES”であれば、つまり再生期限が過ぎておれば、そのまま処理を終了する。一方、ステップS45で“NO”であれば、つまり再生期限が過ぎていなければ、CPU18は、ステップS47でメモリカード12に暗号化音楽データ({Data}Kc(n))の出力を要求する。これに応じて、コントローラ50は、ステップS49で、メモリ54内の暗号化音楽データ({Data}Kc(n))を取得し、再生装置10に出力する。
【0067】
これに応じて、CPU18は、ステップS51で暗号化音楽データ({Data}Kc(n))を、先に(ステップS43で)取得したコンテンツ復号鍵(Kc(n))を用いて復号(平文化)する。そして、ステップS53では、CPU18は、音楽データおよびそれをデコードするためのデーコードソフトをDSP30に与える。すると、上述したような処理に従って音楽データが再生され、その後、CPU18は再生処理を終了する。
【0068】
なお、この実施例では、デコーダソフトは暗号化音楽データを復号した後にDSP30に与えるようにしているが、暗号化音楽データを復号する前に与えるようにしてもよい。
【0069】
この実施例によれば、既に無効になった証明書を用いた認証処理をする必要がほとんどないので、無駄な認証処理を省略でき、短時間で再生開始することができる。
【0070】
なお、この実施例では、暗号および復号化の処理を再生装置のCPUやメモリカードのコントローラが実行するようにしたが、このような暗号および復号化の処理は比較的膨大であり負担が大きいため、そのような処理のみを実行するプロセッサ或いはロジックを、それぞれ別途設けるようにしてもよい。
【0071】
また、この実施例では、音楽データをデコードするためのデコードソフトを再生装置のEEPROMに記憶するようにしたが、専用のROMを設けるようにしてもよく、また、メモリカードのメモリ内に記憶するようにしてもよい。
【0072】
さらに、この実施例では、秘密復号鍵をn個(証明書を2n個)設けるようにしてあるが、nが大きい程、再生装置を延命させることができるが、鍵メモリの容量が大きくなり過ぎると、再生装置自体が高価になるとともに、大型化するため、再生装置の延命と再生装置の低価格化(或いは小型化)との両方を満足するような値に決定する必要がある。
【0073】
さらにまた、コンテンツデータは音楽データに限らず、画像データ、地図データ、文書データなど、著作権により保護された様々なデータが含まれる。このような画像データ、地図データ、文書データを再生する場合には、画像、地図、文書は、それぞれ、ディスプレイに表示される。
【図面の簡単な説明】
【図1】この発明の再生装置の電気的な構成を示す図解図である。
【図2】図1実施例に示す再生装置を正面から見た構成を示す図解図である。
【図3】図1実施例に示す再生装置に着脱可能に設けられるメモリカードの電気的な構成を示す図解図である。
【図4】図1実施例に示す再生装置の鍵メモリに記憶される秘密復号鍵、それに対応する証明書の組および証明書の識別番号を一覧表で示した図解図である。
【図5】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理の一部を示すフロー図である。
【図6】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理の他の一部を示すフロー図である。
【図7】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理のその他の一部を示すフロー図である。
【図8】従来のデータ再生装置の電気的な構成の一例を示す図解図である。
【符号の説明】
10 …再生装置
12 …メモリカード
18 …CPU
20 …操作キー
24 …アナログ入力端子
28 …ディスプレイ
30 …DSP
40 …EEPROM
42,58 …鍵メモリ
50 …コントローラ
54 …メモリ
56 …ライセンスメモリ
Claims (3)
- 着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、前記認証処理に成功したとき前記記録媒体のコンテンツを再生するコンテンツ再生装置において、
登録された識別番号に対応する証明書データから始まる順序で前記認証処理を実行する認証手段、
前記認証処理に失敗すると未使用の証明書データの識別番号を特定する特定手段、および
前記登録された識別番号を前記特定手段によって特定された識別番号に更新する更新手段を備えることを特徴とする、コンテンツ再生装置。 - 前記特定手段は前記認証処理に失敗した証明書データの次の証明書データの識別番号を特定し、
前記更新手段は前記認証処理に失敗する毎に更新を行う、請求項1記載のコンテンツ再生装置。 - 前記コンテンツは暗号化された状態で前記記録媒体に記録され、前記認証処理によって得られる復号鍵によって前記コンテンツを復号する復号手段をさらに備える、請求項1または2記載のコンテンツ再生装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002163693A JP3869761B2 (ja) | 2002-06-05 | 2002-06-05 | コンテンツ再生装置 |
US10/448,941 US7657742B2 (en) | 2002-06-05 | 2003-05-30 | Content reproducing apparatus authenticating detachable recording medium and authentication control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002163693A JP3869761B2 (ja) | 2002-06-05 | 2002-06-05 | コンテンツ再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004015257A true JP2004015257A (ja) | 2004-01-15 |
JP3869761B2 JP3869761B2 (ja) | 2007-01-17 |
Family
ID=30432045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002163693A Expired - Fee Related JP3869761B2 (ja) | 2002-06-05 | 2002-06-05 | コンテンツ再生装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7657742B2 (ja) |
JP (1) | JP3869761B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530673A (ja) * | 2005-02-11 | 2008-08-07 | ヴィアクセス | 権利ファイル記述の保護方法 |
JP2008543216A (ja) * | 2005-06-03 | 2008-11-27 | ケーティーフリーテル・カンパニー・リミテッド | Drm基盤のコンテンツ提供及び処理方法並びにその装置 |
JP2010509887A (ja) * | 2006-11-14 | 2010-03-25 | サンディスク コーポレイション | セッションチケットに基づいてコンテンツにアクセスするための方法および装置 |
US7716139B2 (en) | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8452970B2 (en) | 2005-09-29 | 2013-05-28 | Research In Motion Limited | System and method for code signing |
US8533807B2 (en) | 2006-11-14 | 2013-09-10 | Sandisk Technologies Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602004008667T2 (de) * | 2003-07-25 | 2008-06-05 | Ricoh Co., Ltd. | Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten |
US8793602B2 (en) | 2004-01-15 | 2014-07-29 | The Mathworks, Inc. | System and method for scheduling the execution of model components using model events |
US8683426B2 (en) * | 2005-06-28 | 2014-03-25 | The Mathworks, Inc. | Systems and methods for modeling execution behavior |
KR100636169B1 (ko) * | 2004-07-29 | 2006-10-18 | 삼성전자주식회사 | 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법 |
US7248896B2 (en) * | 2004-11-12 | 2007-07-24 | Spreadtrum Communications Corporation | Desktop cellular phone having SIM card-related security features |
EP1876753B1 (en) * | 2005-04-27 | 2016-03-02 | Panasonic Intellectual Property Management Co., Ltd. | Confidential information processing host device and confidential information processing method |
US8484632B2 (en) * | 2005-12-22 | 2013-07-09 | Sandisk Technologies Inc. | System for program code execution with memory storage controller participation |
US8479186B2 (en) * | 2005-12-22 | 2013-07-02 | Sandisk Technologies Inc. | Method for program code execution with memory storage controller participation |
TWI330795B (en) * | 2006-11-17 | 2010-09-21 | Via Tech Inc | Playing systems and methods with integrated music, lyrics and song information |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
JP5776432B2 (ja) * | 2011-08-11 | 2015-09-09 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6980659B1 (en) * | 2000-06-02 | 2005-12-27 | Brig Barnum Elliott | Methods and systems for supplying encryption keys |
JP4535571B2 (ja) | 2000-07-05 | 2010-09-01 | 三洋電機株式会社 | データ再生装置、それを用いた端末装置、および再生方法 |
US7174456B1 (en) * | 2001-05-14 | 2007-02-06 | At&T Corp. | Fast authentication and access control method for mobile networking |
-
2002
- 2002-06-05 JP JP2002163693A patent/JP3869761B2/ja not_active Expired - Fee Related
-
2003
- 2003-05-30 US US10/448,941 patent/US7657742B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9621352B2 (en) | 2004-10-29 | 2017-04-11 | Blackberry Limited | System and method for verifying digital signatures on certificates |
US7716139B2 (en) | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
US8725643B2 (en) | 2004-10-29 | 2014-05-13 | Blackberry Limited | System and method for verifying digital signatures on certificates |
JP2008530673A (ja) * | 2005-02-11 | 2008-08-07 | ヴィアクセス | 権利ファイル記述の保護方法 |
JP4906739B2 (ja) * | 2005-02-11 | 2012-03-28 | ヴィアクセス | 権利ファイル記述の保護方法 |
JP2008543216A (ja) * | 2005-06-03 | 2008-11-27 | ケーティーフリーテル・カンパニー・リミテッド | Drm基盤のコンテンツ提供及び処理方法並びにその装置 |
US8452970B2 (en) | 2005-09-29 | 2013-05-28 | Research In Motion Limited | System and method for code signing |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US9077524B2 (en) | 2005-09-29 | 2015-07-07 | Blackberry Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8533807B2 (en) | 2006-11-14 | 2013-09-10 | Sandisk Technologies Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
KR101450131B1 (ko) * | 2006-11-14 | 2014-10-13 | 샌디스크 테크놀로지스, 인코포레이티드 | 세션 티켓을 바탕으로 콘텐트에 액세스하기 위한 방법과 장치 |
JP2010509887A (ja) * | 2006-11-14 | 2010-03-25 | サンディスク コーポレイション | セッションチケットに基づいてコンテンツにアクセスするための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
US7657742B2 (en) | 2010-02-02 |
JP3869761B2 (ja) | 2007-01-17 |
US20040111614A1 (en) | 2004-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3869761B2 (ja) | コンテンツ再生装置 | |
US8135133B2 (en) | Digital data file encryption apparatus and method | |
JP4250089B2 (ja) | コンテンツ再生装置およびコンテンツ再生制御方法 | |
JP2006285607A (ja) | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム | |
JP2004139433A (ja) | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ | |
JP4585460B2 (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 | |
KR20020082512A (ko) | 휴대용 오디오 기기에서의 오디오 파일 재생방법 | |
JP2004139473A (ja) | コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体 | |
JP4655470B2 (ja) | コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法 | |
JP2004046452A (ja) | 情報記録装置及び情報再生装置並びにそのプログラム | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
JP2005129110A (ja) | オーディオシステム及びコンテンツ出力方法 | |
JP2003308653A (ja) | コンテンツ記録装置 | |
KR100324745B1 (ko) | 디지탈데이터 플레이어의 암호화 장치 | |
JP2004062353A (ja) | コンテンツ再生装置、再生プログラムおよび再生方法 | |
KR100320182B1 (ko) | 디지탈 데이터 파일 암호화 방법 | |
KR100365916B1 (ko) | 데이터 암호화 장치 및 방법 | |
JP2005011105A (ja) | 再生装置、暗号化記録装置及びプログラム | |
JP2004240344A (ja) | 記録媒体、再生端末装置、音楽配信装置、および、音楽配信システム | |
JP2004080547A (ja) | データ記録システム、データ記録装置、データ記録方法及びプログラム | |
JP2004054798A (ja) | プログラム認証装置、プログラム署名装置、プログラム認証方法、プログラム署名方法及びプログラム | |
JP2004072342A (ja) | データストリーム記録装置、データストリーム記録方法及びプログラム | |
JP2002091923A (ja) | データ再生装置およびデータ端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061013 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131020 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |