JP2004522245A - メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証 - Google Patents

メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証 Download PDF

Info

Publication number
JP2004522245A
JP2004522245A JP2002578501A JP2002578501A JP2004522245A JP 2004522245 A JP2004522245 A JP 2004522245A JP 2002578501 A JP2002578501 A JP 2002578501A JP 2002578501 A JP2002578501 A JP 2002578501A JP 2004522245 A JP2004522245 A JP 2004522245A
Authority
JP
Japan
Prior art keywords
media
keying material
validation data
area
validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002578501A
Other languages
English (en)
Other versions
JP2004522245A5 (ja
Inventor
トロウ,ブレンデン
リプリー,マイク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2004522245A publication Critical patent/JP2004522245A/ja
Publication of JP2004522245A5 publication Critical patent/JP2004522245A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

本発明の一態様は、メディアのバリデーション・エリア(VA)(406)領域を使用してキーイング・マテリアルを検証することによって、DVDなどのメディアの無許可コピーをコンプライアント・デバイス(500)によって再生できなくする方法である。コンプライアント・デバイスは、キーイング・マテリアルを検証する(114)デバイスである。本発明の一実施形態では、コンプライアント・デバイスが、メディアのVA領域内の値を使用することによって、キーイング・マテリアルを検証する。代替実施形態では、コンプライアント・デバイスが、メディアの非VA領域(404)に書き込まれたキーイング・マテリアルと、メディアのVA領域に書き込まれたバリデーション・データ(402)の間の対応を検査することによって、キーイング・マテリアルを検証する。代替実施形態では、キーイング・マテリアルがバリデーション・データと対応しない場合に、コンプライアント・デバイスが、メディアのコンテンツを再生できなくする。

Description

【技術分野】
【0001】
著作権表示
この特許文書の開示の一部に、著作権保護の対象になる材料が含まれる。著作権所有者は、特許商標局の特許のファイルまたは記録に現れる特許文書または特許開示の何人による複製にも異議はないが、それ以外では全権を留保する。
【0002】
本発明は、静的および動的な情報の保管および検索に関する。具体的には、本発明は、保管された情報の無許可のコピーからの保護の方法、装置、およびシステムに関する。
【背景技術】
【0003】
情報またはコンテンツは、様々なメディアに保管することができる。保管された情報へのアクセスおよびコピーの速度および便利さが高まるにつれて、情報の無許可のコピーの脅威がそれに対応して高まってきた。様々なタイプのデータをメディアの異なる領域に保管することによって、読取専用メディアに保管されたコンテンツを無許可のアクセスから保護する様々な方式が使用されてきた。
【0004】
そのような方式の1つが、図1Aに示されているように、DVD−ROM(ディジタル多用途ディスク読取専用メディア)などのメディアで示すことができる。メディア100に、データ・エリア102およびリードイン・エリア104(以下では非データ・エリア104と呼称する)が含まれる。図1Bにさらに示されているように、データ・エリア102に、暗号化されたコンテンツ112(または、コンテンツ・スクランブル・システム(Content Scramble System、CSS)によって保護されたDVD−Videoコンテンツの場合にはスクランブルされたコンテンツ)が含まれる。
【0005】
たとえばCPPMによって保護されるDVD−Audioコンテンツを含むDVD−ROMディスクでは、コントロール・データ・エリア(Control Data Area)110(CDA 110)に、アルバム・アイデンティファイヤ(Album Identifier)と称するキーイング・マテリアル(Keying Material)114(および/またはおそらくは、コンテンツ・スクランブル・システムによって保護されるDVD−Videoコンテンツの場合にセキュア・ディスク・キー・データ(Secure Disk Key Data))が保管される。アルバム・アイデンティファイヤは、保護されるアルバムのそれぞれにランダムに個別に割り当てられる8バイト(64ビット)値である。メディアのデータ・エリア102に保管された暗号化されたコンテンツ112を解読するのに必要な暗号鍵は、アルバム・アイデンティファイヤの値に依存する。したがって、たとえば、アルバム・アイデンティファイヤが、記録可能メディアに不正にコピーされる場合に、不正なアルバムIDによって、プレイヤが、不正な暗号鍵を形成し、したがって、記録可能メディアがコンプライアントな形で再生されなくなる。
【0006】
そのようなコンテンツ保護が有効であるためには、キーイング・マテリアル114(たとえば、DVD−ROMの場合に、コントロール・データ・エリア110、セクタ#2またはCDA110、セクタ#2に保管されるアルバム・アイデンティファイヤ)を含むセクタが書き込まれないようにし、キーイング・マテリアル114をコピーできなくするように、記録可能メディアを設計することが理想的である。しかし、図1Aおよび1Bに示されたDVD−ROMレイアウトに似たセクタ/レイアウトを有するDVD−R(ディジタル・ビデオ・ディスク−記録可能)およびDVD−RW(ディジタル・ビデオ・ディスク−書換可能)などの記録可能メディアのいくつかの形は、データ・エリア102にキーイング・マテリアル114を記録できるようにし、キーイング・マテリアル114を含むセクタのアドレスを割り当てられるようにし、プレイヤがそれを合法的なキーイング・マテリアル114と区別できなくなるように、書き込み可能なセクタ・アドレスを有する場合がある。もちろん、他のメディア(非コンプライアントDVD−RおよびDVD−RW)によって、直接に書き込み可能なキーイング・マテリアル114を含むセクタをも利用可能である。
【発明を実施するための最良の形態】
【0007】
本発明を、制限ではなく例として添付図面に示すが、これらの図面では、類似する符号によって、類似する要素を参照する。
【0008】
本発明の一態様では、メディアのバリデーション・エリア(VA)領域を使用してキーイング・マテリアルの真正性を検証して、読取専用メディアに事前記録されたコンテンツの無許可のコピーの再生を防ぐ、DVD−ROMなどの読取専用メディアに保管されたキーイング・マテリアルを検証する方法を開示する。
【0009】
キーイング・マテリアルならびにキーイング・マテリアルの真正性を検証するのに使用されるバリデーション・データは読取専用メディアに保管される。一実施形態で、バリデーテッド・メディア(すなわち、これから説明する、キーイング・マテリアルを検証するバリデーション・エリアを含み、それを使用するメディア)は、メディアのバリデーション・エリアに直接に書き込むことができるキーイング・マテリアルを含む。この実施形態では、バリデーション・データはキーイング・マテリアル自体を含む。
【0010】
1つの代替実施形態では、バリデーテッド・メディアは、メディアの非バリデーション・エリア(非VA領域)に書き込まれるキーイング・マテリアルを含み、そのキーイング・マテリアルに関係するバリデーション・データが作成され、メディアのバリデーション・エリア(VA領域)に書き込まれる。
【0011】
この代替実施形態の1つの変形形態では、キーイング・マテリアルがメディアの非VA領域に書き込まれ、バリデーション・データがメディアのVA領域に書き込まれるキーイング・マテリアルのコピーを含む。もう1つの変形形態では、キーイング・マテリアルがメディアの非VAに書き込まれ、バリデーション・データがメディアのVA領域に書き込まれるキーイング・マテリアルの関数を含む。
【0012】
本発明の複数の実施形態で、バリデーテッド・メディアを再生するデバイスをコンプライアント・デバイスと称する(以下では、「コンプライアント・デバイス」または単に「デバイス」と称し、非コンプライアントであるデバイスを「非コンプライアント・デバイス」と称する)。
【0013】
一実施形態で、バリデーテッド・メディアに、メディアのVA領域に直接に書き込まれるキーイング・マテリアルが含まれ、バリデーション・データに、キーイング・マテリアルが含まれ、コンプライアント・デバイスが、メディアのVA領域内にあるキーイング・マテリアルのゆえに、キーイング・マテリアルとバリデーション・データの間の対応関係を見つけることなく、キーイング・マテリアルを検証する。より新しいメディアに、VA領域に直接に書き込まれるキーイング・マテリアルを含めることができ、このメディアは、再生可能性に関してコンプライアント・デバイスに頼る。
【0014】
代替実施形態のバリデーテッド・メディアは、メディアの非VA領域にキーイング・マテリアルを含み、かつメディアのVA領域にキーイング・マテリアルに関連するバリデーション・データを含み、コンプライアント・デバイスは、対応を見つけることなく、あるいは、その代わりに、検証の前提条件として、キーイング・マテリアルとバリデーション・データの間の対応を見つけることによって、キーイング・マテリアルを検証することができる。(メディアのVA領域のバリデーション・データを調べない)非コンプライアント・デバイスとの互換性を保つために、より新しいメディアは、メディアの非VA領域(非コンプライアント・デバイスがキーイング・マテリアル114がここにあると期待し、コンプライアント・デバイスは検証のためにキーイング・マテリアル114を探す)に書き込まれるキーイング・マテリアル114を含み、メディアのVA領域(コンプライアント・デバイスは、非VA領域にあるキーイング・マテリアル114を検証するデータがここで見つかると期待する)にバリデーション・データを書き込む。
【0015】
要するに、コンプライアント・デバイスは、バリデーション・データがキーイング・マテリアル自体を含み、キーイング・マテリアルがメディアのVA領域に書き込まれた対応を検査せずにバリデーテッド・メディアのキーイング・マテリアルの真正性を検証することができる。バリデーション・データがメディアのVA領域に書き込まれ、キーイング・マテリアルがメディアの非VA領域に書き込まれる場合に、コンプライアント・デバイスが、対応を検査せずにバリデーテッド・メディアのキーイング・マテリアルの真正性を検証できることも企図されている。
【0016】
対応が検査されない場合に、コンプライアント・デバイスは、メディアの非VA領域に書き込まれるキーイング・マテリアル114に対応するか否かに無関係に、VA領域に含まれるバリデーション・データが正しいことを確立するために、VA領域のプロパティに頼る。VA領域のバリデーション・データは、バリデーション・データにキーイング・マテリアル114自体が含まれる(すなわち、コンプライアント・デバイスに頼るより新しいメディア)場合、バリデーション・データにキーイング・マテリアル114のコピーが含まれる場合、あるいは、たとえばバリデーション・データをキーイング・マテリアル114に変換する関数が存在する場合に、保護方式で直接に使用することができる。最悪でも、VA内のバリデーション・データが不正である場合に、結果のキーイング・マテリアル114が、不正な暗号鍵を形成し、これによって、コンテンツが、コンプライアントな形では再生されなくなる。
【0017】
その代わりに、コンプライアント・デバイスは、バリデーション・データがメディアのVA領域に書き込まれ、キーイング・マテリアル114がメディアの非VA領域に書き込まれる場合に、キーイング・マテリアル114とバリデーション・データの間の対応を見つけることによって、バリデーテッド・メディア内のキーイング・マテリアル114の真正性を検証することができる。
【0018】
対応が検査され、検証される場合に、コンプライアント・デバイスは、メディアの非VA領域のキーイング・マテリアル114のタンパリングがなかったことを確信することができる。というのは、このキーイング・マテリアルは、VA内のバリデーション・データに正しく対応するからである。後者の場合に、キーイング・マテリアル114とバリデーション・データが対応しない場合には、コンプライアント・デバイスは、メディアがタンパリングされたと仮定することができ、デバイスは、キーイング・マテリアル114を検証せず、メディアが再生されなくなる。
【0019】
本発明に、下で説明する様々なオペレーションが含まれる。本発明のオペレーションは、ハードウェア・コンポーネントによって実行するか、機械実行可能命令に組み込むことができ、この機械実行可能命令は、汎用プロセッサ、特殊用途プロセッサ、または命令を用いてプログラムされた論理回路にこのオペレーションを実行させる。別法では、オペレーションをハードウェアとソフトウェアの組み合わせによって実行することができる。
【0020】
本発明は、コンピュータ・プログラム製品として提供することができ、このコンピュータ・プログラム製品には、本発明による処理を実行するようにコンピュータ(または他の電子デバイス)をプログラムするのに使用することができる命令を保管された機械可読メディアを含めることができる。機械可読メディアには、フロッピ・ディスケット、光ディスク、CD−ROM(コンパクト・ディスク読取専用メモリ)、光磁気ディスク、ROM(読取専用メモリ)、RAM(ランダム・アクセス・メモリ)、EPROM(消去可能プログラマブル読取専用メモリ)、EEPROM(電気的消去可能プログラマブル読取専用メモリ)、磁気カード、光カード、フラッシュ・メモリ、または、電子命令を保管するのに適する他のタイプのメディア/機械可読メディアを含めることができるが、これに制限はされない。さらに、本発明を、コンピュータ・プログラム製品としてダウンロードすることもでき、この場合に、プログラムを、搬送波または通信リンク(たとえば、モデムまたはネットワーク接続)を介する他の伝搬メディアで実施されるデータ信号によって、リモート・コンピュータ(たとえばサーバ)から要求元コンピュータ(たとえばクライアント)に転送することができる。したがって、本明細書で、搬送波は、機械可読メディアを含むとみなされなければならない。
【0021】
用語
本明細書全体を通じて使用される時に、下記の用語は、それぞれの意味と一致しなければならない。
【0022】
VA(バリデーション・エリア)
VAは、メディアの部分であって、通常の消費者記録機器/メディアを使用して模倣することを困難にする物理的特性を有する部分である。VAは、書込に特殊な製造用機器を必要とし、そのコンテンツをコピーしにくくされている。さらに、VAは、メディアの他のエリアを読み取るのに使用されるプロセスと物理的に異なるプロセスを使用して読み取られるので、デバイスは、VAに書き込まれたコンテンツを、通常の記録可能メディアに通常のレコーダで書き込まれたコンテンツと区別することができる。VAの1例が、DVD−ROMのバースト・カッティング・エリア(Burst Cutting Area)である。
【0023】
用語「VA」または「VA領域」が、本明細書に記載の全般的なプロパティを有するエリアと解釈されなければならないこと、用語「VA」または「VA領域」が、本明細書に記載のVAのプロパティを有する他のエリアをVAの同等物と解釈することを排除してはならないことを、当業者は理解するに違いない。
【0024】
バリデーテッド・メディア
バリデーテッド・メディアは、VAを使用して、キーイング・マテリアル114を検証するメディアである。バリデーテッド・メディアは、メディアのVA領域にバリデーション・データを含む。本発明の実施形態では、下でさらに説明するように、バリデーテッド・メディアのキーイング・マテリアル114を検証できない場合に、そのメディアは違法または無許可である。
【0025】
非バリデーテッド・メディアは、単に、VA領域にバリデーション・データを含まないが、そのメディアが違法メディアまたは無許可メディアであることを暗示しないメディアである。本発明の実施形態では、非バリデーテッド・メディアは、コンプライアント・メディアと合法的なより古いメディアの間の互換性を保つために、コンプライアント・デバイス(ならびに非コンプライアント・デバイス)によって再生される。これらの実施形態によって、消費者が、より古いメディアを再生でき、違法ディスクを再生できない、より新しいデバイスを購入することが奨励される。もちろん、コンプライアント・デバイスが、非バリデーテッド・メディアを再生できなくすることも企図されている。
【0026】
キーイング・マテリアル
キーイング・マテリアル114には、保護されたコンテンツへのアクセスするための値が含まれる。CSS(後で説明する)によって保護されるコンテンツでは、キーイング・マテリアル114に、セキュア・ディスク・キー・データ(Secure Disc Key Data)を含めることができ、CPPM(後で説明する)によって保護されるコンテンツでは、キーイング・マテリアル114に、アルバム・アイデンティファイヤを含めることができる。通常、この値は、暗号化されたコンテンツ112を解読する鍵として使用されるか、暗号鍵を形成するのに使用される。この値は、すべてのメディアについて一意とすることができるが、通常は、メディアのある組について一意である。
【0027】
バリデーション
キーイング・マテリアル114は、暗号化されたコンテンツ112を解読するのに使用される(または、コンテンツを解読するのに必要な暗号鍵を形成する)時に検証され、これによって、読取専用コンテンツの再生が可能になる。
【0028】
バリデーションの前に対応が検査される場合に、対応が見つかったならば、メディアの非VA領域からのキーイング・マテリアル114が使用される。
【0029】
バリデーションについて対応が検査されない場合には、暗号化されたコンテンツの解読に使用されるキーイング・マテリアル114はバリデーション・データから導出される。バリデーション・データにキーイング・マテリアル114が含まれる(すなわち、これらが同一である)場合、または、バリデーション・データが、非VA領域のキーイング・マテリアル114のコピーである場合には、キーイング・マテリアル114は、バリデーション・データ自体を使用することによって、バリデーション・データから導出される。
【0030】
他の場合に、キーイング・マテリアル114は、バリデーション・データを元のキーイング・マテリアルに変換することによって、バリデーション・データから導出することができる。たとえば、いくつかの実施形態(後で説明する、CSSに似たコンテンツ保護方式など)で、バリデーション・データは、キーイング・マテリアル114の関数であり、元のキーイング・マテリアル114を使用してコンテンツを解読するために、同一の暗号関数をバリデーション・データに対して使用して、元のキーイング・マテリアル114を形成する。
【0031】
デバイス
デバイスは、読取専用メディア上のコンテンツを再生する任意の機構である。DVDの場合に、そのような機構に、DVD再生デバイスが含まれ、これは、たとえばDVDプレイヤまたはDVDドライブとすることができる。
【0032】
コンプライアント・デバイス
コンプライアント・デバイスはバリデーテッド・メディアを再生するデバイスである。
【0033】
概論
一般に、図2の流れ図(ブロック200で開始される)に示されているように、バリデーテッド・メディアを再生するコンプライアント・デバイスは、2つの形の1つでキーイング・マテリアル114を検証する。コンプライアント・デバイスは、ブロック202に示されているように、VA内のバリデーション・データを使用することによってキーイング・マテリアル114を検証することができ、ここで、バリデーション・データには、VA領域内のキーイング・マテリアル114、非VA領域内のキーイング・マテリアル114のコピー、または非VA領域に書き込まれたキーイング・マテリアル114の関数(この場合に、バリデーション・データは、上で説明したように、コンテンツの解読に使用される前の、関数への第1の対象である)を含めることができる。バリデーション・データに不正な暗号鍵を作る他の値が含まれるか、値が全く含まれないという希な場合またはありそうにない場合には、コンプライアント・デバイスは、それでもキーイング・マテリアルを「検証」し、VA領域内の値を使用するが、VA領域内の値が不正/無効であると、コンテンツは再生されなくなる。
【0034】
別法では、コンプライアント・デバイスは、ブロック204で、メディアの非VA領域に書き込まれたキーイング・マテリアル114を、メディアのVA領域に書き込まれたバリデーション・データと比較する。ブロック206で、キーイング・マテリアル114とバリデーション・データが対応するかどうかを判定する。これらが対応しない場合には、デバイスは、ブロック208で、キーイング・マテリアル114を検証せず、これによって、キーイング・マテリアル114が、暗号化されたコンテンツ112の解読に使用されなくなり、これによって、コンテンツを再生できなくなる。キーイング・マテリアル114とバリデーション・データ402が対応する場合には、ブロック210で、デバイスが、キーイング・マテリアル114を検証し、これを暗号化されたコンテンツ112の解読に使用できるようにする。この方法は、ブロック212で終わる。
【0035】
本発明の実施形態を示したので、以下で、メディアの再生に関して存在する可能性がある異なるシナリオの概要を示す。
【0036】
1.バリデーテッド・メディアがコンプライアント・デバイスで再生される:コンプライアント・デバイスは、メディアのVA領域を認識し、したがって、VA内のバリデーション・データを探す。キーイング・マテリアル114を、コンプライアント・デバイスだけに頼るより新しいメディアでは、図2のブロック202に示されているように自動的に検証することができ、あるいは、特定の実施形態では、メディアのVAプロパティを信頼する。他の実施形態では、図2のブロック206に示されているように、キーイング・マテリアル114の検証の前に、VA内のバリデーションと非VAのキーイング・マテリアル114の間の対応を見つけることを選択することができる。
【0037】
2.バリデーテッド・メディアが非コンプライアント・デバイスで再生される:非コンプライアント(すなわち、より古い)デバイスは、メディアのVA領域を認識しないか、VA内のバリデーション・データを探すように設計されていない場合がある。そのようなデバイスは、メディアの非VA領域のキーイング・マテリアル114を使用して、以前の解読方法に従って、コンテンツを解読する。
【0038】
3.非バリデーテッド・メディアがコンプライアント・デバイスで再生される:コンプライアント・デバイスは、バリデーション・データを含むBCAを探すが、見つけない。デバイスは、この場合には、非VA領域のキーイング・マテリアル114を使用して、以前の解読方法に従って、コンテンツを解読する(上で説明したように、デバイスは、その代わりに、メディアのコンテンツの再生を防ぐことができる)。
【0039】
4.非バリデーテッド・メディアが非コンプライアント・デバイスで再生される:非コンプライアント・デバイスは、非VA領域のキーイング・マテリアル114を使用して、以前の解読方法に従って、コンテンツを解読する。
【0040】
シナリオ2および4では、非コンプライアント・デバイスが、メディアの無許可コピーの再生を防止しない。シナリオ2および3では、バリデーテッド・メディアまたはコンプライアント・デバイスを用いて無許可コピーの防止を実施することができないが、新しいデバイスと古いメディアの間のインターオペラビリティ(シナリオ3)ならびに古いデバイスと新しいメディアの間のインターオペラビリティ(シナリオ2)が維持される。古いデバイスと古いメディアに関する互換性を保つために、図2の方法を、ブロック300から開始される図3のように修正することができる。
【0041】
ブロック302で、読み取られるメディアがバリデーテッド・メディアであるかどうかに関する判定を行う(この判定は、さらに詳細に説明する)。メディアがバリデーテッド・メディアでない場合には、ブロック314で、コンプライアント・デバイスは、バリデーション・データを探すのではなく、単にメディアの非BCA領域のキーイング・マテリアル114を使用して、以前の解読方法に従ってコンテンツを解読する。この判定では、コンプライアント・デバイスと非BCAバリデーテッド・メディアの間のインターオペラビリティが保たれ、読み取られるメディアがバリデーテッド・メディアでない場合に、コンプライアント・デバイスが必ずしも非バリデーテッド・メディアの再生を防止しない。
【0042】
ブロック306および308では、メディアがバリデーテッド・メディアであると判定されている。コンプライアント・デバイスは、ブロック306に示されているように、VA(いくつかの場合を上で説明した)内のバリデーション・データを使用することによって、キーイング・マテリアル114を検証することができる。VAは、コンテンツのコピーを困難にする特殊なプロパティを有するので、コンプライアント・デバイスは、VA内のデータがタンパリングされていないことをある程度確信する。
【0043】
コンプライアント・デバイスは、その代わりに、ブロック308に示されているように、メディアの非VA領域のキーイング・マテリアル114をメディアのVAのバリデーション・データと比較することによって、キーイング・マテリアル114を検証することができる。メディアの非VA領域へのキーイング・マテリアル114の保管を継続することは、バリデーテッド・メディアと非コンプライアント・デバイスの間のインターオペラビリティを保つ手段であり、バリデーテッド・メディアが、所与のメディアの非VA内のキーイング・マテリアル114を期待する非コンプライアント・デバイスによって読み取られる場合に、非コンプライアント・デバイスがエラーにならなくなる。したがって、非コンプライアント・デバイスは、メディアの非VA内のキーイング・マテリアル114を探し、その値を使用してコンテンツを解読する。しかし、非コンプライアント・デバイスは、メディアがバリデーテッド・メディアであっても、キーイング・マテリアル114の真正性を検証する機構を有しない。
【0044】
その一方で、コンプライアント・デバイスは、バリデーテッド・メディアに書き込まれたキーイング・マテリアル114の真正性を検証することができる。ブロック310で、キーイング・マテリアル114がバリデーション・データに対応するかどうかに関する判定を行う。対応がない(対応を後で説明する)場合に、ブロック304で、コンプライアント・デバイスは、キーイング・マテリアル114を検証せず、これによって、コンテンツが再生されなくなる。ブロック312で、対応がある場合に、コンプライアント・デバイスがキーイング・マテリアル114を検証する。この方法は、ブロック316で終了する。
【0045】
本発明の実施形態によれば、BCAバリデーテッド・メディアによって、ハッカーが、たとえばDVD−ROMに保管されたキーイング・マテリアル114(および/またはそれに関連するバリデーション・データ)をDVD−Rにコピーできなくなり、これによって、DVD−RへのDVD−ROMの無許可コピーが再生不能になる。非バリデーテッドDVDなどの非バリデーテッド・メディアでは、ハッカーが、たとえば下記によって、これを行うことができる。
【0046】
・キーイング・マテリアル114を、DVD−Rのデータ・エリア102に書き込む(具体的には、DVD−Rのユーザ・データ・エリア)が、DVD−ROMのCDA110内のアドレスを割り当てて、デバイスが、それを元のDVD−ROMにある合法的なキーイング・マテリアル114と区別できなくする。
【0047】
・DVD−ROMから非コンプライアントDVD−RディスクのCDA110に、有効なキーイング・マテリアル114を直接に書き込む。
【0048】
したがって、図4に示されているように、バリデーテッド・メディア400に、バリデーション・エリア406(VA)領域と非VA領域404が含まれ、VA領域にはバリデーション・データ402が含まれ、非VA領域404には暗号化されたコンテンツ112が含まれる。いくつかの実施形態で、非VA領域404に、さらに、キーイング・マテリアル114が含まれる。
【0049】
例示的実施形態
バリデーション・エリア406を含むメディアの例に、DVD−ROM(DVD−読取専用メモリ)が含まれる。本明細書で、DVDメディアに関して複数の実施形態を説明する。具体的に言うと、本発明に関する概念を下記の例示的実施形態に関して説明する。
【0050】
・CPPMによって保護されるDVDコンテンツ
【0051】
・CSSによって保護されるDVDコンテンツ
【0052】
・CPPM/CSSによって保護されるDVDコンテンツ
【0053】
これらの特定の実施形態を説明するが、本発明が、これらの特定の実施形態に制限されることを意図されていないこと、本発明の全般的な概念を、本明細書に記載されていない様々な実施形態に適用可能であることを、当業者は理解するに違いない。
【0054】
これらの実施形態の現在の状態を、この節(「例示的実施形態」)で説明する。これらの例示的実施形態に関連する本発明の全般的な概念を、後続の節で説明する。適当な場合に、あるいは本発明の理解に役立つ場合に、本発明の全般的な概念を、これらの例示的実施形態に関して示す。
【0055】
CPPMによって保護されるDVDコンテンツ
コンテンツ・プロテクション・フォー・プリレコーデッド・メディア(Content Protection For Prerecorded Media、CPPM)仕様では、事前記録された(読取専用)メディア・タイプで配布されるコンテンツを保護する、堅牢で更新可能な方法が定義されている。1つの例示的実施形態で、CPPM技術を使用して、読取専用DVD(DVD−ROM)ディスクで配布されるDVD−Audioコンテンツを保護する仕様を定義する。
【0056】
一般に、各CPPMコンプライアントDVD−Audio再生デバイス(ハードウェアDVDプレイヤ、またはDVDドライブを備えるコンピュータと共に使用されるソフトウェア・プレイヤ)に、Kd _ 0、Kd _ 1、...、Kd _ 15と表される16個のデバイス鍵の組が与えられる。これらの鍵は、4C Entity、LLC社によって供給され、メディア鍵(Km)を計算するためにMKB(メディア鍵ブロック)を処理する際に使用される。鍵セットは、デバイスごとに一意とするか、複数のデバイスによって共通して使用されるものとすることができる。
【0057】
CPPM保護されたDVD−Audioコンテンツを有するディスクの各面に、下記が含まれる。
【0058】
・リードイン・エリア104(具体的には、非ユーザ・データ・エリア)に事前記録されたアルバム・アイデンティファイヤ(IDalbum)と称するキーイング・マテリアル114。
【0059】
・データ・エリア102に特定のファイルとして事前記録されたメディア鍵ブロック(MKB)。
【0060】
・データ・エリア102に特定のファイルとして事前記録された暗号化されたコンテンツ112。
【0061】
本発明において、アルバム・アイデンティファイヤを、下でさらに説明するが、MKBおよび暗号化されたコンテンツ112という概念は、上で説明したもの以外の本発明の実施形態に直接に関係しないので、これ以上は説明しない。アルバム・アイデンティファイヤが、CPPMによって保護されたコンテンツの無許可コピーを防ぐのに、メディア鍵ブロックと共にどのように使用されるかの詳細な説明については、4C Entity、LLC社が公表した文書、「CONTENT PROTECTION FOR PRERECORDED MEDIA SPECIFICATION, DVD BOOK」、Revision 0.93、2001年1月31日を参照されたい。
【0062】
CPPM保護されたDVD−Audioコンテンツの各面に、64ビットのアルバム・アイデンティファイヤ(IDalbum)が含まれ、このアルバム・アイデンティファイヤは、ディスク製造業者によって、非データ・エリア104に配置される。具体的に言うと、アルバム・アイデンティファイヤは、コントロール・データ・エリア110セクタ#2のバイト80から87に配置される。アルバム・アイデンティファイヤの上位8ビット(バイト80に保管される)は、現在、0の値を有するように定義されている。上位互換性のために、これらの8ビットの非ゼロ値はエラーとみなされない。残りの56ビットについて、コンテンツ・プロバイダが、CPPMを使用して保護されるDVD−audioアルバムのそれぞれに、秘密の予測不能な(たとえばランダムな)値を個別に割り当てる。コンテンツ・プロバイダのオプションとして、所与のアルバムのすべてのプレスに、同一のIDalbum値を含めることができ、あるいは、異なるプレスに異なる値を割り当てることができる。
【0063】
アルバム・アイデンティファイヤの役割は、個々のメディア識別の役割と異なる。そうではなく、アルバム・アイデンティファイヤは、CPPM暗号鍵管理に一体化されたアルバム固有の値として働き、コンプライアントDVD記録可能−書換可能メディアで書き込み可能でない位置に配置される。PC(パーソナル・コンピュータ)システムでは、アルバム・アイデンティファイヤが、DVDドライブ認証プロトコルを使用してアクセスされる。そのプロトコルの他の非CPPM使用との一貫性のために、アルバム・アイデンティファイヤ値を含むコントロール・データ・エリア110セクタ#2内のデータの信頼性を維持しなければならない。
【0064】
CSSによって保護されたDVDコンテンツ
コンテンツ・スクランブル・システム(CSS)は、ディスクから直接にDVD−Videoファイルをコピーできなくすることを意図されたデータ・スクランブルおよび認証の方式である。
【0065】
CSSスクランブル・アルゴリズムでは、ドライブ・ユニットと鍵を交換して、暗号化鍵を生成し、この暗号化鍵を使用して、ディスクからのデータをスクランブル解除するのに必要なディスク鍵およびタイトル鍵の交換を不明瞭にする。DVDプレイヤは、デコードされ表示される前にデータを解読するCSS回路を有する。コンピュータ側では、DVDデコーダのハードウェアおよびソフトウェアに、CSS解読モジュールが含まれなければならない。すべてのDVDドライブが、コンピュータ内のCSSモジュールと認証鍵および解読鍵を交換するための余分なファームウェアを有する。
【0066】
CPPM/CSSによって保護されたDVDコンテンツ
CPPMコンテンツとCSSコンテンツの両方を含む組み合わせディスクでは、CDA110は、CPPMアルバム・アイデンティファイヤだけではなく、秘密に保たれなければならないセキュア・ディスク・キー・データをも含む。
【0067】
メディアがBCAバリデーテッド・メディアであるかどうかの判定
本明細書で使用される、キーイング・マテリアル114を検証するのにバリデーション・エリア406を使用するメディアをバリデーテッド・メディア400と称する。メディアがバリデーテッド・メディア400であるかどうかを判定する様々な方法がある。たとえば、本発明の一実施形態では、メディアが、CPPM保護されたコンテンツを有する事前記録されたDVDである。DVDでは、メディアのVA領域406をバースト・カッティング・エリアと称し、DVDでCPPM保護方式が使用される場合に、キーイング・マテリアル114に、アルバム・アイデンティファイヤが含まれる。アルバム・アイデンティファイヤは、非BCA領域、具体的にはリードイン・エリア104のコントロール・データ・エリア110に書き込まれる。前に述べたように、アルバム・アイデンティファイヤは、8バイト(64ビット)値である。技術の現状では、最上位8ビットに0がセットされる。
【0068】
CPPMによって保護されるDVDを使用して本発明の実施形態を実施するために、最上位8ビットを使用して、これらのビットの1つまたは複数に1をセットすることによって、メディアがバリデーテッド・メディア400であることを示す。したがって、デバイスが、CPPM保護されたメディアがバリデーテッド・メディア400であると判定する時に、そのデバイスは、アルバム・アイデンティファイヤを検査して、たとえば、その最上位ビットに1がセットされているかどうかを判定する。そうである場合には、デバイスは、メディア400のバリデーション・エリア406(具体的にはBCA)内のバリデーション・データ402を探すようにトリガされる。そうでない場合には、メディアは、バリデーテッド・メディア400ではなく、デバイスは、単に、メディアの非VA領域のキーイング・マテリアル114を使用して、以前の方法に従ってコンテンツを解読する。
【0069】
セキュア・ディスク・キー・データがメディアの非VA領域に書き込まれるものなどの他の実施形態では、他の方法を使用して、メディアがバリデーテッド・メディア400であるかどうかを判定することができる。一般に、ある種のトリガが使用され、これには、通常は、現在予約済みまたは未使用のデータ項目に、現在定義されている値以外の値をセットすることが含まれる。本発明の実施形態では、トリガとして使用されるデータ項目が、キーイング・マテリアル114と一体化され、コンプライアント・デバイスが、キーイング・マテリアル114を検証する時に、トリガ値がタンパリングされたかどうかも判定できるようになっている。
【0070】
たとえば、CPPMによって保護されたコンテンツで、コンテンツを解読する暗号鍵が、アルバム・アイデンティファイヤに依存するので、アルバム・アイデンティファイヤをタンパリングする試みによって、正しい暗号鍵を作れなくなり、これによって、コンテンツが再生できなくなる。したがって、ハッカーが、最上位ビットを1から0に反転する(上の例に関して)ことによってこの方式の裏をかくことを試みる場合に、ハッカーは、アルバム・アイデンティファイヤも変更することになる。コンプライアント・デバイスは、検証をバイパスするが、それでも、コンテンツを解読する試みの際にアルバム・アイデンティファイヤを使用し、そのアルバム・アイデンティファイヤがタンパリングされているので、コンテンツの解読の正しい鍵は作られない。
【0071】
キーイング・マテリアル
キーイング・マテリアル114は、保護されたコンテンツを含むメディア100および400に書き込まれる、コンテンツへのアクセスがそれに基づく値または値の組である。たとえば、上で述べたように、CPPM(コンテンツ・プロテクション・フォー・プリレコーデッド・メディア)によって保護されるDVD−Audioメディアでは、キーイング・マテリアル114に、アルバム・アイデンティファイヤが含まれ、このアルバム・アイデンティファイヤは、保護される各アルバムに個別にランダムに割り当てられる8バイト(64ビット)値であり、メディアのコンテンツを解読するのに必要な暗号鍵を形成する際に使用される。CSS(コンテンツ・スクランブル・システム)によって保護されるDVD−Videoでは、キーイング・マテリアル114に、セキュア・ディスク・キー・データが含まれる。CSS/CPPM保護方式の組み合わせを使用するメディアには、アルバム・アイデンティファイヤとセキュア・ディスク・キー・データの両方が存在する。
【0072】
コンテンツの解読に使用される(それを直接に使用することによって、またはコンテンツの解読のための暗号関数を形成することによってのいずれか)キーイング・マテリアル114は、上の「バリデーション」の節で説明したように、VA領域にあるバリデーション・データから導出することができ、あるいは、非VA領域から直接に使用することができる。
【0073】
バリデーション・データ
バリデーション・データ402は、メディアから読み取られたキーイング・マテリアル114が真正である(すなわち、広範囲で入手可能な記録機器および記録可能メディアを使用して書き込まれた無許可コピーでない)ことを再生デバイスが検証できるようにするデータである。
【0074】
バリデーション・データ402の性質および位置は、所与のバリデーテッド・メディア400について使用可能にされた保護のタイプに依存する。いくつかの場合に、バリデーション・データ402に、キーイング・マテリアル114自体を含めることができ、他の場合に、バリデーション・データ402に、キーイング・マテリアル114のコピーまたはキーイング・マテリアル114の暗号関数を含めることができる。上で説明した例示的実施形態のそれぞれに関する例を下で示す。本明細書に記載の本発明の実施形態では、バリデーション・データ402が、メディアのVA領域406に書き込まれる。
【0075】
CPPMによって保護されるDVDコンテンツ
キーイング・マテリアル114にアルバム・アイデンティファイヤが含まれるCPPMによって保護されたバリデーテッド・メディアでは、バリデーション・データ402に、アルバム・アイデンティファイヤのコピーが含まれる。
【0076】
CSSまたはCPPM/CSSによって保護されたDVDコンテンツ
コンテンツがCSSによって保護される場合およびコンテンツがCPPM/CSSの組み合わせ方式によって保護される場合のバリデーテッド・メディアでは、セキュア・ディスク・キー・データを秘密に保たなければならない。その結果、たとえばドライブからホストへの転送中にセクタをスクランブルする形に起因して、セキュア・ディスク・キー・データを含むCDA110セクタのすべての値(おそらくは、アルバム・アイデンティファイヤを含むセクタ#2を含む)を秘密に保たなければならない。しかし、VA領域406にアルバム・アイデンティファイヤのコピーを保管することによって、セキュア・ディスク・キー・データの値が明白になるはずである(組み合わせCPP/CSS方式が使用される場合に)。というのは、標準的なドライブ・インターフェースで、BCA領域406を自由に読み取ることができるからである。
【0077】
したがって、キーイング・マテリアル114にセキュア・ディスク・キー・データが含まれている、CSSによって保護されるコンテンツの場合には、バリデーション・データ402がセキュア・ディスク・キー・データの関数を含む。組み合わせ方式によってコンテンツが保護され、キーイング・マテリアル114が、アルバム・アイデンティファイヤとセキュア・ディスク・キー・データの両方を含む場合に、バリデーション・データ402が、アルバム・アイデンティファイヤの関数ならびにセキュア・ディスク・キー・データの関数を含む。
【0078】
バリデーション・データ402を作成するのに、所与の値自体を使用するのではなく、値に対する1方向暗号関数を使用すると、VA領域406を読み取ることによってはその値を発見できなくなる。それと同時に、下の「対応の判定」の節で説明するように、デバイスが、BCA領域406内のバリデーション・データ402を、CDA110のキーイング・マテリアル114と比較できるようになる。
【0079】
他のコンテンツ保護フォーマット
メディアの読み取りに関する新しいコンテンツ保護フォーマットおよびコンテンツ保護方式は、バリデーション・データ402にキーイング・マテリアル114が含まれるように、キーイング・マテリアル114をメディアのVA領域に単に配置するように設計することができる。VA領域は、その領域の模倣を非常に困難にする特殊なプロパティを有するので、コンプライアント・デバイスは、VA領域内のデータがタンパリングされていないことを高い度合で信頼することができる。
【0080】
その代わりに、新しいフォーマットを、メディアの非VA領域内のキーイング・マテリアルおよびBCA内のバリデーション・データ(おそらくはキーイング・マテリアルのコピー)を用いて設計することができる。この手法を用いると、新しいフォーマットでのコンテンツのプロバイダが、BCAにバリデーション・データを含めるか否か(すなわち、無許可コピーに対する強化された保護と、BCAを含めることの製造コストの増加との間のトレードオフ)を選択できるようになる。
【0081】
対応の判定
図5に示されているように、対応は、メディアの非VA領域に書き込まれたキーイング・マテリアル114をメディアのVA領域のバリデーション・データ402と比較することによって、デバイス500がキーイング・マテリアル114を検証できるかどうかに関連する。本発明の実施形態では、キーイング・マテリアル114を、より安全なVA領域406に配置するのではなく、メディアの非VA領域404に配置する場合に、および所与のコンプライアント・デバイスがVA領域406に書き込まれたバリデーション・データ402を自動的に検証しない方式の場合に、対応が判定される。
【0082】
コンプライアント・デバイスと、上で説明した一実施形態のBCAバリデーテッド・メディア400を仮定すると、デバイス500は、非VA領域404(たとえば、DVDのリードイン・エリア104のコントロール・データ・エリア110)からキーイング・マテリアル114を検索506し、VA領域406からバリデーション・データ402を検索する。
【0083】
デバイス500内のコンパレータ502が、キーイング・マテリアル114をバリデーション・データ402と比較する。値が対応する場合に、デバイス500内のバリデータ504が、キーイング・マテリアル114の真正性を検証し、キーイング・マテリアル114をコンテンツ112の解読に使用できるようにする。コンパレータ502およびバリデータ504は、デバイス500内の別々の実体として図示されているが、そのような描写が、例示のみであり、これらの機能性を単一の実体に組み合わせることができ、その代わりに、デバイス自体と別個の実体とすることができることを、当業者は理解するに違いない。
【0084】
キーイング・マテリアル114とバリデーション・データ402の間の対応は、特定の実施形態で使用されるキーイング・マテリアル114およびバリデーション・データ402のタイプに応じて、複数の形で判定することができる。本発明の例示的実施形態でこの判定を行う例を、下で説明する。
【0085】
CPPMによって保護されたDVDコンテンツ
CPPMによって保護されたコンテンツに対して、キーイング・マテリアル114とバリデーション・データ402の間の対応は、非VA領域404(たとえばDVDのコントロール・データ・エリア110)のアルバム・アイデンティファイヤが、BCA領域406内のアルバム・アイデンティファイヤのコピーと一致する場合に存在する。コンパレータ502によって比較されるこの2つの値が一致する場合に、デバイス500のバリデータ504が、アルバム・アイデンティファイヤを認証し、これを使用して、メディア・コンテンツ112を解読することができる。
【0086】
CSSによって保護されたDVDコンテンツ
CSSによって保護されたコンテンツについて、キーイング・マテリアル114とバリデーション・データ402の間の対応は、非VA領域404(たとえばDVDのコントロール・データ・エリア110)のセキュア・ディスク・キー・データの関数が、VA内のバリデーション・データ402(すなわち、セキュア・ディスク・キー・データの関数)と一致する場合に存在する。たとえば、CDA110からのセキュア・ディスク・キー・データ値の1つの1方向暗号関数をVA領域406に書き込み、デバイス500が非VA領域404からセキュア・ディスク・キー・データを読み取る時に、デバイス500がその値に同一の1方向暗号関数を使用するようにする。
【0087】
デバイス500が、コンパレータ502によって判定される計算された値を比較し、たとえば、これをVA領域406で見つかったバリデーション・データと比較する。値が一致する場合に、デバイス500のバリデータ504が、セキュア・ディスク・キー・データ値を認証し、これを使用して、メディア・コンテンツ112を解読することができる。
【0088】
CPPM/CSSによって保護されたDVDコンテンツ
CPPM/CSSによって保護されたコンテンツについて、キーイング・マテリアル114とバリデーション・データ402の間の対応は、非VA領域404(たとえばDVDのコントロール・データ・エリア110)のアルバム・アイデンティファイヤの関数が、VA内のバリデーション・データ402(すなわち、セキュア・ディスク・キー・データの関数およびアルバム・アイデンティファイヤの関数)と一致する場合に存在する。CDA110セクタ#2からのアルバム・アイデンティファイヤの1つの1方向暗号関数と、セキュア・ディスク・キー・データの1方向暗号関数がBCA領域406に書き込まれ、デバイスが、CDAからアルバム・アイデンティファイヤおよびセキュア・ディスク・キー・データを読み取る時に、これらの値に対して同一の1方向暗号関数を使用するようにする。
【0089】
デバイス500は、非BCA領域404からのアルバム・アイデンティファイヤとセキュア・ディスク・キー・データに対する関数を計算し、計算された値を、BCA領域406で見つかったバリデーション・データの計算された値と比較する。値が一致する場合には、デバイス500のバリデータ504が、アルバム・アイデンティファイヤおよびセキュア・ディスク・キー・データを認証し、これらを使用して、メディア・コンテンツ112を解読することができる。
【0090】
結論
したがって、本発明の実施形態は、DVD−ROMメディアに事前記録されたCPPMコンテンツまたはCSSコンテンツなどのコンテンツを無許可コピーから保護するためのキーイング・マテリアル114の検証という堅牢な手段を提供する。機能強化された保護は、本発明を使用する、新しいディスクおよび新しいデバイスによって使用可能になる。それと同時に、新しいデバイスと古いデバイスの間、および新しいメディアと古いメディアの間の完全なインターオペラビリティが維持される。
【0091】
この明細書では、本発明を、その特定の実施形態に関して説明した。しかし、本発明の広義の趣旨および範囲から逸脱せずに、本発明に対して様々な修正および変更を行うことができることは明白である。したがって、明細書および図面は、制限的な意味ではなく、例示とみなされなければならない。
【0092】
たとえば、複数の例示的実施形態を説明したが、本発明の概念を、他のタイプのコンテンツ、コンテンツ保護システム、およびメディア・フォーマットに適用できることを、当業者は理解するに違いない。たとえば、本明細書に記載の例示的実施形態は、現在の保護の形態のいくつか(すなわち、CPPM、CSS)に関連するDVDメディアに固有であるが、本明細書に記載の読取専用メディアに、VA領域および非VA領域が含まれ、必ずしもDVDメディアにあるすべての領域が含まれない場合があることを、当業者は理解するに違いない。
【0093】
さらに、本明細書に記載の本発明の実施形態では、バリデーション・エリアと称するエリアに言及したが、バリデーション・エリアが、本明細書に記載の特性を有するエリアであること、そのようなエリアが、バリデーション・エリアと呼ばれるエリア、または用語バリデーション・エリアを含むエリアに制限されないことを理解されたい。1例として、DVD−ROMは、バースト・カッティング・エリアと称するバリデーション・エリアを含んでいる。
【0094】
本明細書で、1方向暗号関数について述べたが、両方向暗号関数を使用することができることも企図されている。たとえば、対応が検査されず、バリデーション・データにキーイング・マテリアルの関数が含まれる場合に、バリデーション・データを元のキーイング・マテリアルに変換する両方向暗号関数を使用することができる。
【図面の簡単な説明】
【0095】
【図1A】DVD(ディジタル多用途ディスク)などのメディアの第1の図を示す図である。
【図1B】図1Aに示されたメディアの代替の図を示す図である。
【図2】本発明の全般的な実施形態での方法を示す流れ図である。
【図3】本発明の実施形態での代替方法を示す流れ図である。
【図4】本発明の実施形態によるBCAバリデーテッド・メディアのレイアウトを示す図である。
【図5】本発明の実施形態によるシステムを示す概念図である。

Claims (60)

  1. 暗号化されたコンテンツを有するメディアのバリデーション・エリア(VA)領域からバリデーション・データを読み取ること、
    バリデーション・データからキーイング・マテリアルを導出することによって、暗号化されたコンテンツの解読に使用されるキーイング・マテリアルを判定すること、
    暗号化されたコンテンツを解読するのにキーイング・マテリアルを使用することと
    を含む方法。
  2. バリデーション・データがキーイング・マテリアルを含む場合に、バリデーション・データ自体を使用することによって、キーイング・マテリアルがバリデーション・データから導出される請求項1に記載の方法。
  3. バリデーション・データが、メディアの非VA領域に書き込まれたキーイング・マテリアルのコピーである場合に、バリデーション自体を使用することによって、キーイング・マテリアルがバリデーション・データから導出される請求項1に記載の方法。
  4. メディアが、コンテンツを保護するのにCPPM(コンテンツ・プロテクション・フォー・プリレコーデッド・メディア)フォーマットを使用し、
    キーイング・マテリアルが、メディアの非VA領域に書き込まれたアルバム・アイデンティファイヤを含み、
    バリデーション・データが、アルバム・アイデンティファイヤのコピーを含む
    請求項3に記載の方法。
  5. VA領域内のバリデーション・データを非VA領域内のキーイング・マテリアルに変換することによって、キーイング・マテリアルが、バリデーション・データから導出される請求項1に記載の方法。
  6. キーイング・マテリアルへのバリデーション・データの変換が、バリデーション・データをキーイング・マテリアルに変換する関数を使用することを含み、逆関数が、キーイング・マテリアルからバリデーション・データを作成するのに使用された請求項5に記載の方法。
  7. メディアが、コンテンツを保護するのにCSS(コンテンツ・スクランブル・システム)フォーマットを使用し、
    キーイング・マテリアルが、メディアの非VA領域に書き込まれたセキュア・ディスク・キー・データを含み、
    バリデーション・データが、セキュア・ディスク・キー・データに対する暗号関数を含む
    請求項6に記載の方法。
  8. 暗号化されたコンテンツの解読が、暗号化されたコンテンツを解読する暗号鍵を形成するのにキーイング・マテリアルを使用することを含む請求項6に記載の方法。
  9. メディアがディジタル多用途ディスク(DVD)を含み、VAがDVDのバースト・カッティング・エリアを含む請求項6に記載の方法。
  10. メディアのバリデーション・エリア(VA)領域内にバリデーション・データが存在するかどうかを判定することによって、暗号化されたコンテンツを有するメディアがバリデーテッド・メディアであるかどうかを判定すること、
    メディアがバリデーテッド・メディアである場合に、バリデーション・エリアからキーイング・マテリアルを導出することによって、暗号化されたコンテンツを解読するのに使用されるキーイング・マテリアルを判定すること、
    キーイング・マテリアルを検証することと
    を含む方法。
  11. VA領域内にバリデーション・データが存在するかどうかの前記判定が、トリガがセットされているかどうかの判定を含む請求項10に記載の方法。
  12. トリガがセットされているかどうかの前記判定が、キーイング・マテリアルの最上位ビットに1がセットされているかどうかを判定することである請求項11に記載の方法。
  13. バリデーション・データがキーイング・マテリアルを含む場合に、バリデーション・データ自体を使用することによって、キーイング・マテリアルがバリデーション・データから導出される請求項10に記載の方法。
  14. バリデーション・データが、メディアの非VA領域に書き込まれたキーイング・マテリアルのコピーである場合に、バリデーション自体を使用することによって、キーイング・マテリアルがバリデーション・データから導出される請求項10に記載の方法。
  15. VA領域内のバリデーション・データを非VA領域内のキーイング・マテリアルに変換することによって、キーイング・マテリアルがバリデーション・データから導出される請求項10に記載の方法。
  16. メディアがディジタル多用途ディスク(DVD)を含み、VAがDVDのバースト・カッティング・エリアを含む請求項10に記載の方法。
  17. バリデーション・データがメディアのバリデーション・エリア(VA)領域に存在するかどうかを判定することによって、暗号化されたコンテンツを有するメディアがバリデーテッド・メディアであるかどうかを判定することであって、メディアが、さらに、メディアの非VA領域に書き込まれたキーイング・マテリアルを有する、判定すること、
    メディアが、バリデーテッド・メディアである場合に、バリデーション・データとキーイング・マテリアルとが対応するかどうかを判定すること、
    バリデーション・データとキーイング・マテリアルとが対応する場合に、暗号化されたコンテンツを解読するのに非VA領域内のキーイング・マテリアルを使用することと
    を含む方法。
  18. メディアがバリデーテッド・メディアであるかどうかの前記判定が、トリガがセットされているかどうかを判定することを含む請求項17に記載の方法。
  19. トリガがセットされているかどうかの前記判定が、キーイング・マテリアルの最上位ビットに1がセットされているかどうかを判定することである請求項18に記載の方法。
  20. メディアが、DVD−ROM(ディジタル・ビデオ・ディスク読取専用メモリ)を含む請求項17に記載の方法。
  21. バリデーション・データとキーイング・マテリアルとが対応するかどうかの前記判定が、バリデーション・データとキーイング・マテリアルとが一致するかどうかを判定することを含む請求項17に記載の方法。
  22. メディアが、コンテンツを保護するのにCPPM(コンテンツ・プロテクション・フォー・プリレコーデッド・メディア)フォーマットを使用し、
    キーイング・マテリアルがメディアの非VA領域に書き込まれたアルバム・アイデンティファイヤを含み、
    バリデーション・データがアルバム・アイデンティファイヤのコピーを含む
    請求項21に記載の方法。
  23. バリデーション・データとキーイング・マテリアルとが対応するかどうかの前記判定が、キーイング・マテリアルに対する暗号関数がバリデーション・データと一致するかどうかを判定することを含む請求項17に記載の方法。
  24. メディアが、コンテンツを保護するのにCSS(コンテンツ・スクランブル・システム)フォーマットを使用し、
    キーイング・マテリアルが、メディアの非VA領域に書き込まれたセキュア・ディスク・キー・データを含み、
    バリデーション・データが、セキュア・ディスク・キー・データに対する暗号関数を含む
    請求項23に記載の方法。
  25. メディアが、DVD(ディジタル多用途ディスク)を含み、VAがDVDのバースト・カッティング・エリアを含む請求項17に記載の方法。
  26. バリデーション・データがメディアのバリデーション・エリア(VA)領域に存在するかどうかを判定することによって、暗号化されたコンテンツを有するメディアがバリデーテッド・メディアであるかどうかを判定すること、
    メディアがバリデーテッド・メディアである場合に、
    バリデーション・データからキーイング・マテリアルを導出することによって、暗号化されたコンテンツの解読に使用されるキーイング・マテリアルを判定し、その後にキーイング・マテリアルを検証すること、
    バリデーション・データとキーイング・マテリアルとが対応するかどうかを判定し、バリデーション・データがキーイング・マテリアルに対応する場合に、キーイング・マテリアルを検証することと
    の1つを実行することと
    を含む方法。
  27. バリデーション・データがキーイング・マテリアルを含む場合に、バリデーション・データ自体を使用することによって、キーイング・マテリアルがバリデーション・データから導出される請求項26に記載の方法。
  28. バリデーション・データが、メディアの非VA領域に書き込まれたキーイング・マテリアルのコピーである場合に、バリデーション自体を使用することによって、キーイング・マテリアルが、バリデーション・データから導出される請求項26に記載の方法。
  29. VA領域内のバリデーション・データを非VA領域内のキーイング・データに変換することによって、キーイング・マテリアルがバリデーション・データから導出される請求項26に記載の方法。
  30. メディアが、DVD−ROM(ディジタル・ビデオ・ディスク読取専用メモリ)を含む請求項26に記載の方法。
  31. VAが、DVDのバースト・カッティング・エリアを含む請求項26に記載の方法。
  32. 命令のシーケンスを表すデータを保管した機械可読メディアであって、命令のシーケンスが、プロセッサによって実行される時に、プロセッサに、
    バリデーション・データがメディアのバリデーション・エリア(VA)領域に存在するかどうかを判定することによって、暗号化されたコンテンツを有するメディアがバリデーテッド・メディアであるかどうかを判定すること、
    メディアがバリデーテッド・メディアである場合に、
    バリデーション・データからキーイング・マテリアルを導出することによって、暗号化されたコンテンツの解読に使用されるキーイング・マテリアルを判定し、その後にキーイング・マテリアルを検証すること、
    バリデーション・データとキーイング・マテリアルとが対応するかどうかを判定し、バリデーション・データがキーイング・マテリアルに対応する場合に、キーイング・マテリアルを検証することと
    の1つを実行することと
    を実行させる機械可読メディア。
  33. 暗号化されたコンテンツが、CPPM(コンテンツ・プロテクション・フォー・プリレコーデッド・メディア)フォーマットを使用して保護され、キーイング・マテリアルが、アルバム・アイデンティファイヤを含み、バリデーション・データが、アルバム・アイデンティファイヤのコピーを含む請求項32に記載の機械可読メディア。
  34. コンテンツが、CSS(コンテンツ・スクランブル・システム)によって保護され、
    キーイング・マテリアルがセキュア・ディスク・キー・データを含み、
    バリデーション・データがセキュア・ディスク・キー・データに対する関数を含む
    請求項32に記載の機械可読メディア。
  35. 少なくとも1つのプロセッサと、
    命令をその上にエンコードされた機械可読メディアと
    を含み、前記命令が、プロセッサによって実行される時に、プロセッサに、
    バリデーション・データがメディアのバリデーション・エリア(VA)領域に存在するかどうかを判定することによって、暗号化されたコンテンツを有するメディアがバリデーテッド・メディアであるかどうかを判定し、
    メディアがバリデーテッド・メディアである場合に、
    バリデーション・データからキーイング・マテリアルを導出することによって、暗号化されたコンテンツの解読に使用されるキーイング・マテリアルを判定し、その後にキーイング・マテリアルを検証すること、
    バリデーション・データとキーイング・マテリアルとが対応するかどうかを判定し、バリデーション・データがキーイング・マテリアルに対応する場合に、キーイング・マテリアルを検証することと
    の1つを実行するように指示する装置。
  36. 暗号化されたコンテンツが、CPPM(コンテンツ・プロテクション・フォー・プリレコーデッド・メディア)フォーマットを使用して保護され、キーイング・マテリアルが、アルバム・アイデンティファイヤを含み、バリデーション・データがアルバム・アイデンティファイヤのコピーを含む請求項35に記載の装置。
  37. コンテンツが、CSS(コンテンツ・スクランブル・システム)によって保護され、
    キーイング・マテリアルが、セキュア・ディスク・キー・データを含み、
    バリデーション・データが、セキュア・ディスク・キー・データに対する関数を含む
    請求項35に記載の装置。
  38. バリデーション・データがメディアのバリデーション・エリア(VA)領域に存在するかどうかを判定することによって、暗号化されたコンテンツを有するメディアがバリデーテッド・メディアであるかどうかを判定する手段と、
    メディアがバリデーテッド・メディアである場合に、
    バリデーション・データからキーイング・マテリアルを導出することによって、暗号化されたコンテンツの解読に使用されるキーイング・マテリアルを判定し、その後にキーイング・マテリアルを検証すること、
    バリデーション・データとキーイング・マテリアルとが対応するかどうかを判定し、バリデーション・データがキーイング・マテリアルに対応する場合に、キーイング・マテリアルを検証することと
    の1つを実行する手段と
    を含む装置。
  39. 暗号化されたコンテンツが、CPPM(コンテンツ・プロテクション・フォー・プリレコーデッド・メディア)フォーマットを使用して保護され、キーイング・マテリアルが、アルバム・アイデンティファイヤを含み、バリデーション・データが、アルバム・アイデンティファイヤのコピーを含む請求項38に記載の装置。
  40. コンテンツが、CSS(コンテンツ・スクランブル・システム)によって保護され、
    キーイング・マテリアルがセキュア・ディスク・キー・データを含み、
    バリデーション・データがセキュア・ディスク・キー・データに対する関数を含む
    請求項38に記載の装置。
  41. 暗号化されたコンテンツと、
    キーイング・マテリアルと、
    メディアのバリデーション・エリア(VA)領域に書き込まれたバリデーション・データであって、キーイング・マテリアルの真正性を検証するのに使用される、バリデーション・データと
    を含む装置。
  42. 暗号化されたコンテンツが、コンテンツ・プロテクション・フォー・プリレコーデッド・メディア(CPPM)フォーマットを使用し、バリデーション・データが、コンテンツの解読の暗号鍵を形成するのに使用されるアルバム・アイデンティファイヤを含む請求項41に記載の装置。
  43. キーイング・マテリアルが、メディアの非VA領域に書き込まれる請求項41に記載の装置。
  44. 装置が、DVD−ROM(ディジタル・ビデオ・ディスク読取専用メモリ)を含む請求項41に記載の装置。
  45. VAが、バースト・カッティング・エリアを含む請求項41に記載の方法。
  46. バリデーション・データがメディアのバリデーション・エリア(VA)領域に存在するかどうかを判定する第1モジュールであって、メディアが、メディアの暗号化されたコンテンツを解読するキー・マテリアルを有し、バリデーション・データが、キーイング・マテリアルの真正性を検証するのに使用される、第1モジュールと、
    第2モジュールであって、バリデーション・データがVA領域に存在する場合に、
    暗号化されたコンテンツを解読するのに、メディアのVA領域から導出されたキーイング・マテリアルを使用すること、
    バリデーション・データとキーイング・マテリアルとの間の対応を見つけ、対応が見つかる場合に、暗号化されたコンテンツを解読するのにキーイング・マテリアルを使用することと
    の1つを実行することによって、メディアを処理する第2モジュールと
    を含む装置。
  47. 第1モジュールが、トリガがセットされているかどうかを判定することによって、バリデーション・データがメディアのVA領域に存在するかどうかを判定する請求項46に記載の装置。
  48. キーイング・マテリアルの最上位ビットに1がセットされている場合に、トリガがセットされている請求項47に記載の装置。
  49. キーイング・マテリアルがバリデーション・データと一致する場合に、バリデーション・データがキーイング・マテリアルに対応する請求項46に記載の装置。
  50. 暗号化されたコンテンツと、
    キーイング・マテリアルと、
    メディアのVA領域に書き込まれたバリデーション・データと
    を有するメディアと、
    暗号化されたコンテンツを解読するのに、メディアのVA領域から導出されたキーイング・マテリアルを使用すること、
    バリデーション・データがキーイング・マテリアルに対応するかどうかを判定すること、バリデーション・データがキーイング・マテリアルに対応する場合に、暗号化されたコンテンツを解読するのにキーイング・マテリアルを使用することと
    の1つを実行することによって、暗号化されたコンテンツを再生するためにメディアに結合されたデバイスと
    を含むシステム。
  51. コンテンツが、CPPM(コンテンツ・プロテクション・フォー・プリレコーデッド・メディア)によって保護され、キーイング・マテリアルが、コンテンツの解読の暗号鍵を形成するのに使用されるアルバム・アイデンティファイヤを有する請求項50に記載のシステム。
  52. コンテンツが、CSS(コンテンツ・スクランブル・システム)によって保護され、
    キーイング・マテリアルが、セキュア・ディスク・キー・データを含み、
    バリデーション・データが、セキュア・ディスク・キー・データに対する関数を含む
    請求項50に記載のシステム。
  53. 暗号化されたコンテンツと、
    キーイング・マテリアルと
    を含むメディアと、
    メディアがバリデーテッド・メディアであり、キーイング・マテリアルの真正性が検証される場合に暗号化されたコンテンツを解読するためにメディアに結合されたデバイスと
    を含むシステム。
  54. キーイング・マテリアルの真正性が、
    メディアのVA領域から導出されたキーイング・マテリアルを使用すること、
    バリデーション・データがキーイング・マテリアルに対応することを判定することと
    の1つによって検証される請求項53に記載のシステム。
  55. キーイング・マテリアルがバリデーション・データと一致する場合に、バリデーション・データがキーイング・マテリアルに対応する請求項54に記載のシステム。
  56. キーイング・マテリアルの関数がバリデーション・データと一致する場合に、バリデーション・データがキーイング・マテリアルに対応する請求項54に記載のシステム。
  57. メディアが、ディジタル・ビデオ・ディスク読取専用メモリ(DVD−ROM)を含む請求項53に記載のシステム。
  58. VAがバースト・カッティング・エリアを含む請求項53に記載の方法。
  59. バリデーション・データがVA領域に存在するかどうかの前記判定がトリガがセットされているかどうかを判定することを含む請求項53に記載のシステム。
  60. トリガがセットされているかどうかの前記判定が、キーイング・マテリアルの最上位ビットに1がセットされているかどうかを判定することである請求項59に記載のシステム。
JP2002578501A 2001-03-30 2002-03-22 メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証 Pending JP2004522245A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/822,542 US6957343B2 (en) 2001-03-30 2001-03-30 Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
PCT/US2002/008971 WO2002080171A1 (en) 2001-03-30 2002-03-22 Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media

Publications (2)

Publication Number Publication Date
JP2004522245A true JP2004522245A (ja) 2004-07-22
JP2004522245A5 JP2004522245A5 (ja) 2005-12-22

Family

ID=25236325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002578501A Pending JP2004522245A (ja) 2001-03-30 2002-03-22 メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証

Country Status (6)

Country Link
US (1) US6957343B2 (ja)
EP (1) EP1393316A1 (ja)
JP (1) JP2004522245A (ja)
KR (1) KR100580572B1 (ja)
CN (1) CN1582475A (ja)
WO (1) WO2002080171A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861975B2 (ja) * 2005-02-07 2012-01-25 パナソニック株式会社 記録装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
US20050039032A1 (en) * 2001-04-16 2005-02-17 Stanley Babowicz Apparatus and method for authentication of computer-readable medium
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
EP1642206B1 (en) 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
WO2005050907A1 (en) * 2003-11-14 2005-06-02 Sonic Solutions Secure transfer of content to writable media
JP2006011682A (ja) * 2004-06-24 2006-01-12 Sony Corp 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
EP1787294A2 (en) * 2004-08-30 2007-05-23 Koninklijke Philips Electronics N.V. Rendering pre-recorded and additional content
CN100565674C (zh) 2004-08-31 2009-12-02 皇家飞利浦电子股份有限公司 访问记录载体上预先记录的内容
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
US7995754B2 (en) * 2007-11-30 2011-08-09 Microsoft Corporation Recordation of encrypted data to a recordable medium
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
CN104331334B (zh) * 2009-09-29 2018-04-06 亚马逊技术有限公司 计算机实现方法和计算系统
US9215471B2 (en) 2010-11-12 2015-12-15 Microsoft Technology Licensing, Llc Bitstream manipulation and verification of encoded digital media data
US9262419B2 (en) * 2013-04-05 2016-02-16 Microsoft Technology Licensing, Llc Syntax-aware manipulation of media files in a container format

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
US5883958A (en) 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
EP0984346A1 (en) 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
KR20010076729A (ko) 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
TWI239447B (en) 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861975B2 (ja) * 2005-02-07 2012-01-25 パナソニック株式会社 記録装置

Also Published As

Publication number Publication date
CN1582475A (zh) 2005-02-16
KR20030085585A (ko) 2003-11-05
US20020141576A1 (en) 2002-10-03
US6957343B2 (en) 2005-10-18
WO2002080171A1 (en) 2002-10-10
EP1393316A1 (en) 2004-03-03
KR100580572B1 (ko) 2006-05-16

Similar Documents

Publication Publication Date Title
US6957343B2 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
US6738878B2 (en) Verifying the integrity of a media key block by storing validation data in the cutting area of media
AU782541B2 (en) Recordable storage medium with protected data area
US6912634B2 (en) Verifying the integrity of a media key block by storing validation data in a validation area of media
US6615192B1 (en) Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
KR100484421B1 (ko) 저작권보호 시스템, 기록기기 및 복호기기
JP2000251395A (ja) 記録媒体、記録装置及び再生装置
KR20120026974A (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
EP0989553A2 (en) Information recording apparatus and method for same, information playback apparatus, information protection apparatus, and information recording medium
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
US20080059377A1 (en) Method for managing copy protection information of recording medium
US20070118765A1 (en) Method and system of decrypting disc
JP2004014112A (ja) 著作権保護システム、記録機器及び復号機器
KR20030085513A (ko) 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807