JP2004355700A - 情報記録媒体、並びに情報処理装置及び方法 - Google Patents

情報記録媒体、並びに情報処理装置及び方法 Download PDF

Info

Publication number
JP2004355700A
JP2004355700A JP2003150906A JP2003150906A JP2004355700A JP 2004355700 A JP2004355700 A JP 2004355700A JP 2003150906 A JP2003150906 A JP 2003150906A JP 2003150906 A JP2003150906 A JP 2003150906A JP 2004355700 A JP2004355700 A JP 2004355700A
Authority
JP
Japan
Prior art keywords
information
recording medium
information recording
content
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003150906A
Other languages
English (en)
Other versions
JP4222110B2 (ja
Inventor
Munetake Ebihara
宗毅 海老原
Mitsuru Katsumata
充 勝股
Hiroshi Kuno
浩 久野
Takamichi Hayashi
隆道 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003150906A priority Critical patent/JP4222110B2/ja
Priority to US10/549,293 priority patent/US20060178993A1/en
Priority to KR1020057018693A priority patent/KR101030261B1/ko
Priority to CN2004800108773A priority patent/CN1777946B/zh
Priority to PCT/JP2004/006900 priority patent/WO2004107339A1/ja
Priority to EP04733185A priority patent/EP1638096A4/en
Publication of JP2004355700A publication Critical patent/JP2004355700A/ja
Application granted granted Critical
Publication of JP4222110B2 publication Critical patent/JP4222110B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00101Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00391Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in subcodes, e.g. in the Q subcode of a CD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • G11B20/0063Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

【課題】記録された情報の不法コピーを防止すると共にコンテンツの柔軟な運用を可能とし、さらにコピー防止技術の改良等も容易とする。
【解決手段】鍵取得モジュール2は、コピー防止技術が施された読み取り専用の情報記録媒体1に記録されている。再生モジュール3は、この鍵取得モジュール2から該鍵取得モジュール2に固有のメディア鍵を安全に取得し、このメディア鍵からコンテンツ鍵を生成し、このコンテンツ鍵を用いて暗号化コンテンツ4を復号化して再生する。ここで、鍵取得モジュール2は情報記録媒体1上に存在する必要があるが、再生モジュール3及び暗号化コンテンツ4は情報記録媒体1上に存在する必要はなく、情報記録媒体1の外部に存在していても構わない。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツの不正利用を防止すると共にコンテンツの柔軟な運用を可能とし、さらにコピー防止技術の改良等も容易とする情報記録媒体、並びにそのような情報記録媒体を用いてコンテンツを再生する情報処理装置及びその方法に関する。
【0002】
【従来の技術】
近年において、光ディスク等の情報記録媒体の大容量化と普及により、記録されている情報の著作権を保護するために、不法なコピーの防止が重要とされてきている。すなわち、オーディオデータやビデオデータの場合には、コピー或いはダビングにより劣化のない複製物を容易に生成でき、またコンピュータデータの場合には、元のデータと同一のデータが容易にコピーできるため、既に不法コピーによる著作権の侵害等の弊害が生じてきているのが実情である。
【0003】
このようなことから、上記不法コピーの防止を目的として、コピーコントロールCD(Copy Control Compact Disk;CCCD)と称されるレッドブック規格外の音楽CDが開発・販売されるに至っている。このCCCDのセカンドセッションエリアに記録されているオーディオデータについては、CCCD上に記録されている専用の再生モジュールを用いてパーソナルコンピュータでの再生が可能であるものの、パーソナルコンピュータ内部へ取り込み(リッピング)ができず、コピーが防止されるようになされている。
【0004】
また、同様に不法コピーの防止を目的として、SecuROM(登録商標)と称されるCD−ROM(Compact Disk − Read Only Memory)も開発・販売されている。このSecuROMでは、サブコード(Qサブチャンネル)に隠蔽されたコピー防止キーを抽出し、該コピー防止キーを用いて、少なくともその一部が暗号化されたアプリケーションを復号化することで、該アプリケーションを実行することができるものの、不法コピーされている場合には、アプリケーションを暗号化したコピー防止キーとは異なるものが抽出され、該アプリケーションを実行することができない。
【0005】
【特許文献1】
特開平11−250512号公報
【0006】
【発明が解決しようとする課題】
しかしながら、このような従来のCCCDやSecuROM(登録商標)においては、媒体とそれに記録された音楽情報(コンテンツ)とが不可分であるため、コンテンツを媒体から切り離して運用することができず、運用の柔軟性がないという問題があった。また、媒体のコピー防止技術を改良しようとした場合、その媒体に記録されたコンテンツを再生するパーソナルコンピュータ等にインストールしなければならないソフトウェアが複雑化してしまう虞があった。
【0007】
本発明は、このような従来の実情に鑑みて提案されたものであり、コンテンツの不正利用を防止すると共にコンテンツの柔軟な運用を可能とし、さらにコピー防止技術の改良等も容易とする情報記録媒体、並びにそのような情報記録媒体を用いてコンテンツを再生する情報処理装置及びその方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
上述した目的を達成するために、本発明に係る情報記録媒体は、第1の実行ファイルが複製不可に記録された情報記録媒体であり、この第1の実行ファイルは、第2の実行ファイルとの間で認証処理を行う認証手段と、該第1の実行ファイルに固有の固有鍵情報を取得する鍵取得手段と、上記固有鍵情報を上記第2の実行ファイルに送信する送信手段とを有し、情報記録媒体が情報処理装置に挿入されたときに実行されるものである。
【0009】
このような情報記録媒体に記録された第1の実行ファイルは、情報記録媒体が情報処理装置に挿入されたときに実行され、第2の実行ファイルとの間で相互に認証処理を行い、第1のファイルに固有の固有鍵情報を第2のファイルに送信する。
【0010】
また、上述した目的を達成するために、本発明に係る情報処理装置は、第1の実行ファイルが複製不可に記録された情報記録媒体が挿入される情報処理装置であって暗号化されたコンテンツを再生する第2の実行ファイルを有し、この第2の実行ファイルは、上記第1の実行ファイルとの間で認証処理を行う認証手段と、上記第1の実行ファイルから取得した固有鍵情報に基づいて暗号鍵情報を生成する鍵生成手段と、上記暗号鍵情報を用いて上記暗号化されたコンテンツを復号化する復号化手段と、復号化した上記コンテンツを再生する再生手段とを有し、上記情報記録媒体が挿入されたときに実行されるものである。
【0011】
このような情報処理装置が有する第2の実行ファイルは、第1の実行ファイルが複製不可に記録された情報記録媒体が挿入されたときに実行され、第1の実行ファイルとの間で相互に認証処理を行い、第1のファイルから取得した固有鍵情報に基づいて暗号鍵情報を生成し、この暗号鍵情報を用いて暗号化されたコンテンツを復号化して再生する。
【0012】
また、上述した目的を達成するために、本発明に係る情報処理方法は、第1の実行ファイルが複製不可に記録された情報記録媒体が挿入される情報処理装置の情報処理方法であり、上記第1の実行ファイルとの間で認証処理を行う認証工程と、上記第1の実行ファイルから取得した固有鍵情報に基づいて暗号鍵情報を生成する鍵生成工程と、上記暗号鍵情報を用いて暗号化されたコンテンツを復号化する復号化工程と、復号化した上記コンテンツを再生する再生工程とを有するものである。
【0013】
このような情報処理方法では、情報記録媒体に記録された第1の実行ファイルとの間で相互に認証処理を行い、第1のファイルから取得した固有鍵情報に基づいて暗号鍵情報を生成し、この暗号鍵情報を用いて暗号化されたコンテンツを復号化して再生する。
【0014】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
【0015】
先ず、本実施の形態の概念構成について、図1を用いて説明する。図1において、鍵取得モジュール2(第1の実行ファイル)は、コピー防止技術が施された読み取り専用の情報記録媒体1に記録されている。このコピー防止技術としては、例えばSecuROM(登録商標)に用いられている技術や、いわゆるダミーファイル法の技術が挙げられるが、これらに限定されず種々の技術を用いることができる。再生モジュール3(第2の実行ファイル)は、この鍵取得モジュール2から該鍵取得モジュール2に固有のメディア鍵(固有鍵情報)を安全に取得し、このメディア鍵からコンテンツ鍵(暗号鍵情報)を生成し、このコンテンツ鍵を用いて暗号化コンテンツ4を復号化して再生する。
【0016】
このように、本実施の形態では、コンテンツが暗号化された状態で提供され、その暗号化コンテンツ4の復号化に用いられるメディア鍵がコピー防止技術の施された情報記録媒体1に記録されているため、暗号化コンテンツ4がコピーされた場合であっても正規の情報記録媒体1がなければメディア鍵を取得できず、コンテンツを利用することができない。
【0017】
ここで、本実施の形態における鍵取得モジュール2は情報記録媒体1上に存在する必要があるが、再生モジュール3及び暗号化コンテンツ4は情報記録媒体1上に存在する必要はなく、情報記録媒体1の外部に存在していても構わない。つまり、再生モジュール3及び暗号化コンテンツ4の配置形態としては、
1)情報記録媒体1上に再生モジュール3及び暗号化コンテンツ4が存在する場合、
2)情報記録媒体1の外部に再生モジュール3及び暗号化コンテンツ4が存在する場合、
3)情報記録媒体1上に再生モジュール3が存在し、情報記録媒体1の外部に暗号化コンテンツ4が存在する場合、
4)情報記録媒体1の外部に再生モジュール3が存在し、情報記録媒体1上に暗号化コンテンツ4が存在する場合、
の4通りが考えられる。
【0018】
以下では、再生モジュール3及び暗号化コンテンツ4が情報記録媒体1の挿入される情報処理装置に存在する場合(上記2の場合)について、主として説明する。この再生モジュール3及び暗号化コンテンツ4は、予めネットワークを介して情報処理装置にダウンロードしたものであっても構わない。なお、以下では、情報記録媒体1は読み出し専用の光ディスクであるものとする。
【0019】
先ず、情報記録媒体1のコピー防止技術としてSecuROM(登録商標)の技術が用いられている場合に、鍵取得モジュール2がメディア鍵を取得し、このメディア鍵を再生モジュール3に転送するまでの処理を図2のフローチャートに示す。
【0020】
このSecuROM(登録商標)の技術とは、簡単には、予め情報記録媒体1上の所定のアドレス及び個数のサブコード(Qサブチャンネル)を変更しておき、アプリケーションを暗号化するコピー防止キーとしてその変更パターンを用いるものである。アプリケーションを実行する際には、上記所定のアドレス及び個数のQサブチャンネルを検索し、その変更パターンからコピー防止キーを抽出する。ここで、情報記録媒体1をコピーした場合、変更が施されていた正規でないQサブチャンネルは正規のQサブチャンネルとしてコピーされる。この結果、元々アプリケーションを暗号化していたものとは異なるコピー防止キーが抽出されることとなり、アプリケーションを復号化して実行することができない。なお、この図2に示すコピー防止技術については、例えば特開平11−250512号公報に記載されている。
【0021】
具体的には、始めに図2のステップS1において、鍵取得モジュール2は、暗号化されていない例えば前半部分のプログラムにより、情報記録媒体1上の所定のアドレス及び個数のサブコード(Qサブチャンネル)をスキャンし、ステップS2において、そのQサブチャンネルが正規であるか否かを検索する。次にステップS3において、鍵取得モジュール2は、正規でないQサブチャンネルの数に応じてコピー防止キーを抽出する。そしてステップS4では、抽出したコピー防止キーを用いて鍵取得モジュール2の後半部分の暗号を復号化できるか否かが判別される。ステップS4において復号化できる場合(Yes)にはステップS5に進み、復号化できない場合(No)には処理を終了する。ステップS5において、鍵取得モジュール2は、再生モジュール3との間で認証処理を行い、ステップS6では、認証の適否が判別される。ステップS6において相互に認証しない場合(No)には処理を終了し、相互に認証する場合(Yes)にはステップS7においてメディア鍵を再生モジュール3に転送する。
【0022】
一方、情報記録媒体1のコピー防止技術としていわゆるダミーファイル法の技術が用いられている場合に、鍵取得モジュール2がメディア鍵を取得し、このメディア鍵を再生モジュール3に転送するまでの処理を図3のフローチャートに示す。
【0023】
このダミーファイル法の技術とは、簡単には、情報記録媒体1のサイズよりも大きいダミーファイルが実際に情報記録媒体1に記録されているかのように予めディレクトリレコードを変更しておき、アプリケーションを実行する際にそのダミーファイルのサイズを検査するものである。この情報記録媒体1をコピーする場合には、例えばディレクトリレコードのダミーファイルサイズを実際のダミーファイルのサイズに一致させる必要があるが、アプリケーションの実行前にそのダミーファイルのサイズが元のサイズ(情報記録媒体1のサイズよりも大きいサイズ)と一致するか否かが検査され、一致しない場合にはアプリケーションの実行が許可されない。なお、この図3に示すコピー防止技術については、例えば特開2001−229019号公報に記載されている。
【0024】
具体的には、始めに図3のステップS10において、鍵取得モジュール2はダミーファイルを開き、ステップS11において、そのダミーファイルのファイルサイズを検査する。次にステップS12において、鍵取得モジュール2は、そのファイルサイズが元のファイルサイズと一致するか否かを判別し、一致しない場合(No)には処理を終了する。一方、一致する場合(Yes)にはステップS13に進む。ステップS13において、鍵取得モジュール2は、再生モジュール3との間で認証処理を行い、ステップS14では、認証の適否が判別される。ステップS14において相互に認証しない場合(No)には処理を終了し、相互に認証する場合(Yes)にはステップS15においてメディア鍵を再生モジュール3に転送する。
【0025】
次に、再生モジュール3が鍵取得モジュール2から鍵を取得し、暗号化コンテンツ4を復号化して再生するまでの処理を図4のフローチャートに示す。ステップS20において、再生モジュール3は、鍵取得モジュール2がロード可能であるか否かを判別し、ロード可能でない場合(No)には処理を終了し、ロード可能である場合(Yes)にはステップS21に進む。次にステップS21において、再生モジュール3は、鍵取得モジュール2との間で認証処理を行い、ステップS22では、認証の適否が判別される。ステップS22において相互に認証しない場合(No)には処理を終了し、相互に認証する場合(Yes)にはステップS23において鍵取得モジュール2からメディア鍵を取得する。
【0026】
続いてステップS24において、再生モジュール3は、取得したメディア鍵からコンテンツ鍵を生成し、ステップS25において、このコンテンツ鍵を用いて暗号化コンテンツ4の復号化を行う。なお、この暗号化コンテンツ4は、情報記録媒体1が挿入される情報処理装置内に存在するものであっても、ネットワークを介してダウンロードしたものであっても構わない。そしてステップS26において、コンテンツを再生可能であるか否かが判別され、再生不可である場合(No)には処理を終了し、再生可能である場合(Yes)にはステップS27でコンテンツを再生する。
【0027】
なお、上述した図4では、暗号化コンテンツ4を再生する場合について説明したが、情報記録媒体1に暗号化コンテンツ4が記録されている場合には、この暗号化コンテンツ4を情報処理装置にインポートすることも可能である。このような場合において、再生モジュール3が鍵取得モジュール2から鍵を取得し、暗号化コンテンツ4を情報処理装置にインポートするまでの処理を図5のフローチャートに示す。なお、ステップS34においてコンテンツ鍵を生成するまでの処理は上述した図4と同様であるため説明を省略する。
【0028】
ステップS35において、再生モジュール3は、生成したコンテンツ鍵を用いて、例えば暗号化コンテンツ4に付属する権利情報及び暗号署名のうち、暗号署名を復号化して権利情報の検証を行う。なお、この権利情報及び暗号署名は、情報記録媒体1上に存在するものであっても、ネットワークを介してダウンロードしたものであっても構わない。そしてステップS36において、インポートが許可されるか否かが判別され、インポートが許可されない場合(No)には処理を終了し、インポートが許可される場合(Yes)にはステップS37で暗号化コンテンツ4をインポートする。
【0029】
以下、上述した情報処理装置の具体的な構成例について図6を用いて説明する。図6に示すように、情報処理装置10は、該情報処理装置10の各部を統括して制御するCPU(Central Processing Unit)11と、不揮発性のメモリであるROM(Read Only Memory)12と、揮発性のメモリであるRAM(Random Access Memory)13と、通信処理を行う通信部14と、図示しないハードディスクに対して各種データの書き込み及び/又は読み出しを行うHDD(Hard Disk Drive)15と、音声を出力する出力部16と、情報記録媒体1に対して各種データの書き込み及び/又は読み出しを行うインターフェース(I/F)部17とがバス18を介して相互に接続されてなる。
【0030】
CPU11は、例えばROM12に記録されているプログラムに従って、プログラムを実行するための制御を行う。RAM13には、CPU11が各種処理を実行する上で必要なプログラムやデータが必要に応じて一時的に格納される。
【0031】
通信部14は、例えばモデムやターミナルアダプタ等により構成され、電話回線を介してインターネットに接続される。
【0032】
HDD15は、図示しないハードディスクからデータの読み出しを行うほか、例えば通信部14を介して入力したデータの書き込みを行う。
【0033】
オーディオ出力部16は、例えば通信部14を介して入力したオーディオデータや、インターフェース部17を介して情報記録媒体1から入力したオーディオデータに対して、必要に応じて変換を施して出力する。
【0034】
インターフェース部17は、CPU11の制御のもとに、情報記録媒体1に対してデータを入出力するタイミングを調整し、データの形式を変換する。
【0035】
このような情報処理装置10において、再生モジュール3は、例えばHDD15に記録されており、情報記録媒体1に記録された鍵取得モジュール2との間で上述した処理を行い、メディア鍵を取得する。そして、再生モジュール3は、このメディア鍵からコンテンツ鍵を生成し、このコンテンツ鍵を用いて、例えば通信部14を介して入力してHDD15に記録された暗号化コンテンツ4を復号化する。復号化されたコンテンツは、CPU11の制御のもと、オーディオ出力部16から出力される。
【0036】
以上説明したように、本実施の形態における情報記録媒体1及び情報処理装置10によれば、コンテンツが暗号化された状態で提供され、その暗号化コンテンツ4の復号化に用いられるメディア鍵がコピー防止技術の施された情報記録媒体1に記録されているため、暗号化コンテンツ4がコピーされた場合であっても正規の情報記録媒体1がなければメディア鍵を取得できず、コンテンツを利用することができない。これにより、コンテンツの保護が図られる。
【0037】
特に、暗号化コンテンツ4は情報記録媒体1上に存在する必要はなく、情報記録媒体1の外部に存在していても構わないため、情報記録媒体1の購入者のみが復号化できるような暗号化コンテンツ4をネットワークを介して配布するなど、コンテンツの柔軟な運用が可能となる。
【0038】
また、再生モジュール2は、鍵取得モジュール1からメディア鍵を取得し、そのメディア鍵からコンテンツ鍵を生成して暗号化されたコンテンツを復号化するのみであり、情報記録媒体1にどのようなコピー防止技術が施されているかには依存しないため、コピー防止技術を改良した場合に、情報処理装置10に新たなソフトウェア等をインストールする必要がない。
【0039】
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
【0040】
例えば、上述の実施の形態では、コンテンツがオーディオデータであるものとして説明したが、これに限定されるものではなく、ビデオデータなど他種のデータであっても構わない。
【0041】
【発明の効果】
以上詳細に説明したように、本発明に係る情報記録媒体、並びに情報処理装置及びその方法によれば、情報記録媒体に複製不可に記録された第1の実行ファイルと第2の実行ファイルとの間で相互に認証処理を行った後、第1の実行ファイルから第2の実行ファイルに固有鍵情報を送信し、第2の実行ファイルでは、この固有鍵情報に基づいて暗号鍵情報を生成し、この暗号鍵情報を用いて暗号化されたコンテンツを復号化して再生することにより、コンテンツの不正利用が防止されると共に、コンテンツの柔軟な運用が可能となり、さらにコピー防止技術の改良も容易となる。
【図面の簡単な説明】
【図1】本実施の形態の概念構成を説明する図である。
【図2】鍵取得モジュールがメディア鍵を取得して再生モジュールに転送するまでの処理の一例を説明するフローチャートである。
【図3】鍵取得モジュールがメディア鍵を取得して再生モジュールに転送するまでの処理の他の例を説明するフローチャートである。
【図4】再生モジュールが鍵取得モジュールから鍵を取得し、暗号化コンテンツを復号化して再生するまでの処理を説明するフローチャートである。
【図5】再生モジュールが鍵取得モジュールから鍵を取得し、暗号化コンテンツを情報処理装置にインポートするまでの処理を説明するフローチャートである。
【図6】本実施の形態における情報処理装置の構成例を示す図である。
【符号の説明】
1 情報記録媒体、2 鍵取得モジュール、3 再生モジュール、4 暗号化コンテンツ、10 情報処理装置

Claims (8)

  1. 第1の実行ファイルが複製不可に記録された情報記録媒体であって、
    上記第1の実行ファイルは、第2の実行ファイルとの間で認証処理を行う認証手段と、該第1の実行ファイルに固有の固有鍵情報を取得する鍵取得手段と、上記固有鍵情報を上記第2の実行ファイルに送信する送信手段とを有し、上記情報記録媒体が情報処理装置に挿入されたときに実行される
    ことを特徴とする情報記録媒体。
  2. 上記固有鍵情報は、コンテンツを暗号化する暗号鍵情報を暗号化するために用いられることを特徴とする請求項1記載の情報記録媒体。
  3. 上記第2の実行ファイル又は上記コンテンツは、上記情報記録媒体、上記情報処理装置又は他の情報処理装置に記録されていることを特徴とする請求項2記載の情報記録媒体。
  4. 上記コンテンツは、上記情報記録媒体に記録されており、
    上記固有鍵情報は、上記コンテンツに付属する署名情報を暗号化する暗号鍵情報を暗号化するために用いられ、
    上記送信手段は、上記署名情報に基づいて上記コンテンツを上記第2の実行ファイルに送信する
    ことを特徴とする請求項3記載の情報記録媒体。
  5. 第1の実行ファイルが複製不可に記録された情報記録媒体が挿入される情報処理装置であって、
    暗号化されたコンテンツを再生する第2の実行ファイルを有し、
    上記第2の実行ファイルは、上記第1の実行ファイルとの間で認証処理を行う認証手段と、上記第1の実行ファイルから取得した固有鍵情報に基づいて暗号鍵情報を生成する鍵生成手段と、上記暗号鍵情報を用いて上記暗号化されたコンテンツを復号化する復号化手段と、復号化した上記コンテンツを再生する再生手段とを有し、上記情報記録媒体が挿入されたときに実行される
    ことを特徴とする情報処理装置。
  6. 上記暗号化されたコンテンツは、上記情報記録媒体、上記情報処理装置又は他の情報処理装置に記録されていることを特徴とする請求項5記載の情報処理装置。
  7. 上記暗号化されたコンテンツは、上記情報記録媒体に記録されており、
    上記固有鍵情報は、上記暗号化されたコンテンツに付属する署名情報を暗号化する暗号鍵情報を暗号化するために用いられ、
    上記第2の実行ファイルは、上記署名情報に基づいて上記第1の実行ファイルから上記暗号化されたコンテンツを受信する受信手段を有する
    ことを特徴とする請求項6記載の情報処理装置。
  8. 第1の実行ファイルが複製不可に記録された情報記録媒体が挿入される情報処理装置の情報処理方法であって、
    上記第1の実行ファイルとの間で認証処理を行う認証工程と、
    上記第1の実行ファイルから取得した固有鍵情報に基づいて暗号鍵情報を生成する鍵生成工程と、
    上記暗号鍵情報を用いて暗号化されたコンテンツを復号化する復号化工程と、
    復号化した上記コンテンツを再生する再生工程と
    を有することを特徴とする情報処理方法。
JP2003150906A 2003-05-28 2003-05-28 情報記録媒体、並びに情報処理装置及び方法 Expired - Fee Related JP4222110B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003150906A JP4222110B2 (ja) 2003-05-28 2003-05-28 情報記録媒体、並びに情報処理装置及び方法
US10/549,293 US20060178993A1 (en) 2003-05-28 2004-05-14 Information recording medium, information processing device and method
KR1020057018693A KR101030261B1 (ko) 2003-05-28 2004-05-14 정보 기록 매체, 및 정보 처리 장치 및 방법
CN2004800108773A CN1777946B (zh) 2003-05-28 2004-05-14 信息处理设备和方法
PCT/JP2004/006900 WO2004107339A1 (ja) 2003-05-28 2004-05-14 情報記録媒体、並びに情報処理装置及び方法
EP04733185A EP1638096A4 (en) 2003-05-28 2004-05-14 INFORMATION RECORDING MEDIUM, INFORMATION PROCESSING DEVICE AND METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003150906A JP4222110B2 (ja) 2003-05-28 2003-05-28 情報記録媒体、並びに情報処理装置及び方法

Publications (2)

Publication Number Publication Date
JP2004355700A true JP2004355700A (ja) 2004-12-16
JP4222110B2 JP4222110B2 (ja) 2009-02-12

Family

ID=33487198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003150906A Expired - Fee Related JP4222110B2 (ja) 2003-05-28 2003-05-28 情報記録媒体、並びに情報処理装置及び方法

Country Status (6)

Country Link
US (1) US20060178993A1 (ja)
EP (1) EP1638096A4 (ja)
JP (1) JP4222110B2 (ja)
KR (1) KR101030261B1 (ja)
CN (1) CN1777946B (ja)
WO (1) WO2004107339A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1779216A1 (en) * 2004-08-20 2007-05-02 Rhoderick John Kennedy Pugh Server authentication
DE102005031822B4 (de) * 2005-07-06 2010-04-22 Protect Software Gmbh Kopierschutz für Programme

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH1013403A (ja) * 1996-06-21 1998-01-16 Nec Corp データ管理システム
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
ES2155230T3 (es) * 1997-08-28 2001-05-01 Sony Dadc Austria Ag Sistema para gestionar el copiado de un disco optico.
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6272472B1 (en) * 1998-12-29 2001-08-07 Intel Corporation Dynamic linking of supplier web sites to reseller web sites
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
WO2001019017A1 (fr) * 1999-09-07 2001-03-15 Sony Corporation Systeme, dispositif, procede et support de programme pour la gestion de contenus
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP2001229019A (ja) * 2000-02-18 2001-08-24 Toshiba Emi Ltd 不正コピー防止記録媒体
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP2002063075A (ja) * 2000-08-21 2002-02-28 Sony Corp ダウンロード装置およびダウンロード方法
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
US7142122B2 (en) * 2001-11-14 2006-11-28 Hewlett-Packard Development Company, L.P. Device initialization in response to a remote event
WO2003042988A1 (en) * 2001-11-15 2003-05-22 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US20050005137A1 (en) * 2003-06-16 2005-01-06 Microsoft Corporation System and method for individualizing installation media

Also Published As

Publication number Publication date
CN1777946B (zh) 2011-03-02
EP1638096A1 (en) 2006-03-22
CN1777946A (zh) 2006-05-24
JP4222110B2 (ja) 2009-02-12
KR101030261B1 (ko) 2011-04-22
KR20060012579A (ko) 2006-02-08
WO2004107339A1 (ja) 2004-12-09
EP1638096A4 (en) 2011-12-21
US20060178993A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
TWI254279B (en) Method and apparatus for content protection across a source-to-destination interface
US6789177B2 (en) Protection of data during transfer
KR100359885B1 (ko) 컴퓨터 시스템 및 콘텐츠 보호 방법
US10089620B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
KR20000060590A (ko) 디지탈데이터 플레이어의 파일 암호화 장치
KR20000068832A (ko) 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템
JP2005529422A5 (ja)
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4482970B2 (ja) Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
EP1665254A1 (en) Content protection method and system
JP2004046452A (ja) 情報記録装置及び情報再生装置並びにそのプログラム
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
KR100958782B1 (ko) 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법
JP4222110B2 (ja) 情報記録媒体、並びに情報処理装置及び方法
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
KR20040099404A (ko) 사용자 데이터 렌더링 장치 및 방법
JP4326776B2 (ja) データ記録装置、データ再生装置、データ出力装置及び配信システム
KR100386238B1 (ko) 디지탈 오디오 복제 방지장치 및 방법
KR20050045196A (ko) Av 스트림 복사 방법, 장치 및 av 컨텐츠 복사 방법
JP2002093045A (ja) 情報記録再生装置および記録媒体
WO2001073567A1 (en) Secure compact disc technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131128

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees