JP2006005736A - コンテンツ保護方法、装置及びプログラム - Google Patents

コンテンツ保護方法、装置及びプログラム Download PDF

Info

Publication number
JP2006005736A
JP2006005736A JP2004181100A JP2004181100A JP2006005736A JP 2006005736 A JP2006005736 A JP 2006005736A JP 2004181100 A JP2004181100 A JP 2004181100A JP 2004181100 A JP2004181100 A JP 2004181100A JP 2006005736 A JP2006005736 A JP 2006005736A
Authority
JP
Japan
Prior art keywords
data
management information
key management
content
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004181100A
Other languages
English (en)
Other versions
JP4081048B2 (ja
Inventor
Hiroshi Kato
拓 加藤
Atsushi Ishihara
淳 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004181100A priority Critical patent/JP4081048B2/ja
Priority to CNB2005100781702A priority patent/CN100452219C/zh
Priority to US11/154,716 priority patent/US20060206945A1/en
Publication of JP2006005736A publication Critical patent/JP2006005736A/ja
Application granted granted Critical
Publication of JP4081048B2 publication Critical patent/JP4081048B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 最新の鍵管理情報を用いずに製造された記録メディアを検知でき、コンテンツ保護の確実性を向上させる。
【解決手段】 ディスク製造者装置10Aが、DVDディスク30Aを製造する前に、ライセンス団体装置20Aが、最新の鍵管理情報とコンテンツデータCとに一意に対応するデジタル署名を作成し、ディスク製造者装置10Aが、このデジタル署名を鍵管理情報、暗号化コンテンツ及びコンテンツ特徴情報と共にDVDディスク30Aに書込む。従って、再生の前に、鍵管理情報及びコンテンツ特徴情報とデジタル署名との一意な対応、及び暗号化コンテンツとコンテンツ特徴情報との一意な対応を確認することにより、最新の鍵管理情報を用いずに製造された記録メディアを検知できる。
【選択図】 図1

Description

本発明は、電子化したコンテンツを違法な再生から保護するコンテンツ保護方法、装置及びプログラムに係り、特に、最新の鍵管理情報を用いずに製造された記録メディアを検知し得るコンテンツ保護方法、装置及びプログラムに関する。
近年、映画や音楽等を電子化したコンテンツデータ(以下、コンテンツという)をDVD等の記録メディアに記録する際に、不正コピーによる違法な再生からコンテンツを保護するためのコンテンツ保護方法が用いられてきている。
この種のコンテンツ保護方法は、例えばDVD-オーディオ(DVD-Audio)に使われるCPPM(Content Protection for Prerecorded Media)技術が広く知られている(非特許文献1参照。)。CPPM技術は、予め暗号化したコンテンツを記録メディアに記録し、正規の再生機器以外では再生不可とするものであり、不正な機器を無効化できる利点をもっている。ここで、不正な機器とは、コンテンツに施された保護技術を取り外したり、保護技術を改ざんするか、改ざん可能な機器を意味している。
このようなCPPM技術は、具体的にはDVD-オーディオ・ディスク等の記録メディアを製造するメディア製造者が予めライセンス団体(鍵管理情報発行団体)との間でライセンス契約を結んで技術ライセンスを受けることにより実施される。以下、記録メディアの代表例としてDVDディスクを挙げると共に、メディア製造者の代表例としてディスク製造者を挙げて説明する。
図10は係るCPPM技術を用いたコンテンツ保護方法に適用されるディスク製造者装置及びライセンス団体装置の構成を示す模式図である。
ディスク製造者装置10は、ディスク製造者の操作により、発行要求部12が予め複数の鍵管理情報(以下、鍵管理情報束という)の発行要求をライセンス団体装置20に送信する。ここで、鍵管理情報束は、CPPMではMKB(Media Key Block)の束に相当する。また、ディスク製造者は、鍵管理情報を大量に使用することから、1つのアルバムのDVD-オーディオ・ディスクを製造するたびに鍵管理情報を1つずつ発行要求するのではなく、ある程度の数の鍵管理情報をセット(束)にして予め発行要求している。
ライセンス団体装置20は、この発行要求に基づいて、鍵管理情報生成部21によりn個の鍵管理情報からなる鍵管理情報束MKB1〜MKBnを生成し、これら鍵管理情報束MKB1〜MKBnと、その各MKB1〜MKBn毎に管理されるメディア鍵Km1〜Kmnとの組(MKB1,Km1),(MKB2,Km2),…,(MKBn,Kmn)をディスク製造者装置10に返信する。
ディスク製造者装置10は、この鍵管理情報束及びメディア鍵の組を記憶装置13に記憶する。なお、ディスク製造の際には、この鍵管理情報束MKB1〜MKBnのうち、適当な鍵管理情報MKBi(但し、1≦i≦n)を選択して利用する。
すなわち、ディスク製造の際には、ディスク製造者装置10は、鍵管理情報束選択部14により、記憶装置13から未だ使用してない例えば鍵管理情報MKB1を1つ選択し、この鍵管理情報MKB1によって管理(保護)されているメディア鍵Km1を暗号化部15に送出する。
暗号化部15は、このメディア鍵Km1に基づいて、コンテンツ記憶部11内のコンテンツデータを暗号化し、暗号化コンテンツデータを得る。
しかる後、ディスク製造者装置10は、これら鍵管理情報及び暗号化コンテンツデータをDVDディスク30に書き込む。
これにより、DVDディスク30の製造が完了する。以下、このDVDディスク30を原盤として、大量のDVDディスク30が複製されて製造される。
このようなDVDディスク30は、再生の際に、暗号化コンテンツデータを復号するための鍵管理情報MKBを参照する。ここで、鍵管理情報MKBは、不正機器を無効化するための情報であり、詳しくはライセンス団体による発行時点で認知されている不正な機器に対し、DVDディスク30内の暗号化コンテンツの復号を阻止するための情報である。
従って、DVDディスク30の再生の際には、不正な機器が排除され、正当な機器のみが暗号化コンテンツを復号可能となっている。
従来のコンテンツ保護方法では、ライセンス団体により発行された鍵管理情報MKBにより、その発行時点で認知されている不正機器を無効化している。
このため、ディスク製造時点では、不正機器を健全かつ効率的に無効化する観点から、現在、判明している全ての不正機器の情報を反映した最新の鍵管理情報を使用することが必要である。
しかしながら、最新の鍵管理情報を使わなくても、例えば不正機器が一切無効化されていない一番初期の鍵管理情報を用いても、DVDディスク30の製造が可能となっている。これは、どの鍵管理情報を使うかはディスク製造者に任されていることによる。但し、同じ鍵管理情報を繰り返し使用したり、古い鍵管理情報を使うことは、ライセンス契約の条件により禁止されている。
4C エンティティ,LLC、[online]、インターネット<URL :http://www.4Centity.com/ >
しかしながら以上のようなコンテンツ保護方法は、同じ鍵管理情報の繰り返し使用や古い鍵管理情報の使用をライセンス契約の条件により禁止しているものの、本発明者の検討によれば、ライセンス契約の条件に違反した使用方法を阻止するための技術的手段が用意されていない。
従って、このようなコンテンツ保護方法は、最新の鍵管理情報とは異なる鍵管理情報が用いられた場合、少なくとも最近判明した不正機器を排除できず、コンテンツ保護の確実性を低下させてしまう。
本発明は上記実情を考慮してなされたもので、最新の鍵管理情報を用いずに製造された記録メディアを検知でき、コンテンツ保護の確実性を向上し得るコンテンツ保護方法、装置及びプログラムを提供することを目的とする。
また、本発明の他の目的は、最新の鍵管理情報を用いずに製造された記録メディアについては再生を阻止でき、コンテンツ保護の確実性を向上し得る再生装置及びプログラムを提供することを目的とする。
第1の発明は、互いに対応する鍵管理情報及びメディア鍵を発行する鍵発行装置と、前記メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置とからなり、前記暗号化コンテンツを前記不正な再生装置による再生から保護するためのコンテンツ保護方法であって、前記記録メディアを製造する前に、前記鍵発行装置により、予め最新の鍵管理情報と前記コンテンツデータとに一意に対応する最新一意対応データを作成する工程と、前記メディア製造装置により、この最新一意対応データを前記鍵管理情報及び前記暗号化コンテンツと共に前記記録メディアに書込む工程とを備えたコンテンツ保護方法である。
第2の発明は、メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置であって、前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データを作成する手段と、互いに対応する鍵管理情報及びメディア鍵を発行すると共に当該発行した鍵管理情報と前記コンテンツデータ対応データとに一意に対応する最新一意対応データを作成可能な鍵発行装置に対し、前記コンテンツデータ対応データを含む鍵発行要求を送信する手段と、前記鍵発行要求の送信に伴い、前記鍵発行装置から最新の鍵管理情報とメディア鍵及び最新一意対応データを受信する手段と、このメディア鍵に基づいて前記暗号化コンテンツを生成する手段と、この暗号化コンテンツ、前記最新一意対応データ、最新の鍵管理情報及び前記コンテンツデータ対応データを記録メディアに書込む手段とを備えたメディア製造装置である。
第3の発明は、メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置であって、互いに対応する一対の鍵管理情報及びメディア鍵に関し、複数対の鍵管理情報及びメディア鍵を記憶するための記憶手段と、前記記憶手段に記憶されたいずれかの鍵管理情報を選択する手段と、前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データを作成する手段と、最新の鍵管理情報とコンテンツデータ対応データとに一意に対応する最新一意対応データを作成可能な一意データ作成装置に対し、前記選択した鍵管理情報に一意に対応する鍵管理情報対応情報と前記作成したコンテンツデータ対応データとを含む一意データ作成要求を送信する手段と、前記一意データ作成装置から最新一意対応データを受信する手段と、前記選択した鍵管理情報に対応するメディア鍵に基づいて前記暗号化コンテンツを生成する手段と、この暗号化コンテンツ、前記最新一意対応データ、前記選択した鍵管理情報及び前記コンテンツデータ対応データを記録メディアに書込む手段とを備えたメディア製造装置である。
第4の発明は、メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データと、前記メディア鍵を生成するための最新の鍵管理情報と、当該最新の鍵管理情報に一意に対応する鍵管理情報対応情報と前記コンテンツデータ対応データとに一意に対応する最新一意対応データとが記録された記録メディアに基づいて、前記暗号化コンテンツを復号し、得られたコンテンツデータを再生するための再生装置であって、前記記録メディアから読み出した最新一意対応データに基づいて、前記記録メディアから読み出したコンテンツデータ対応データ及び鍵管理情報の正当性を検証する第1の検証手段と、前記記録メディアから読み出した暗号化コンテンツデータに基づいてコンテンツデータ対応データを作成する手段と、前記記録メディア内のコンテンツデータ対応データに基づいて、前記作成したコンテンツデータ対応データの正当性を検証する第2の検証手段と、前記第1及び第2の検証手段による検証結果のうち、少なくとも一方が正当性無しを表すとき、前記再生を阻止する手段とを備えた再生装置である。
(作用)
従って、第1の発明は、記録メディアを製造する前に、鍵発行装置が、最新の鍵管理情報とコンテンツデータとに一意に対応する最新一意対応データを作成し、メディア製造装置が、この最新一意対応データを鍵管理情報及び暗号化コンテンツと共に記録メディアに書込むので、再生の前に、鍵管理情報及び暗号化コンテンツと最新一意対応データとが一意に対応するか否かを確認することにより、最新の鍵管理情報を用いずに製造された記録メディアを検知でき、コンテンツ保護の確実性を向上させることができる。
第2の発明は、メディア製造装置が、記録メディアを製造する際に、鍵発行装置に最新の鍵管理情報とメディア鍵及び最新一意対応データを受ける形態において、暗号化コンテンツ、最新一意対応データ、最新の鍵管理情報及びコンテンツデータ対応データを記録メディアに書込む構成により、第1の発明と同様の作用を奏することができる。
第3の発明は、メディア製造装置が、記録メディアを製造する際に、記憶手段内のいずれかの鍵管理情報を選択し、一意データ作成装置に最新一意対応データを作成してもらう形態において、暗号化コンテンツ、最新一意対応データ、選択した鍵管理情報及びコンテンツデータ対応データを記録メディアに書込む構成により、第1の発明と同様の作用を奏することができる。
第4の発明は、再生装置が、記録メディアから読み出した最新一意対応データに基づいて、記録メディアから読み出したコンテンツデータ対応データ及び鍵管理情報の正当性を検証し、記録メディアから読み出した暗号化コンテンツデータに基づいてコンテンツデータ対応データを作成し、記録メディア内のコンテンツデータ対応データに基づいて、当該作成したコンテンツデータ対応データの正当性を検証する第2の検証手段と、第1及び第2の検証手段による検証結果のうち、少なくとも一方が正当性無しを表すとき、再生を阻止するので、最新の鍵管理情報を用いずに製造された記録メディアについては再生を阻止でき、コンテンツ保護の確実性を向上できる。
以上説明したように本発明によれば、最新の鍵管理情報を用いずに製造された記録メディアを検知でき、コンテンツ保護の確実性を向上できる。また、最新の鍵管理情報を用いずに製造された記録メディアについては再生を阻止でき、コンテンツ保護の確実性を向上できる。
以下、本発明の各実施形態について図面を参照しながら説明するが、その前に本発明の概要を述べる。
始めに、ライセンス団体装置(鍵発行装置、一意データ作成装置)及びディスク製造者装置(メディア製造装置)を例に挙げて説明する。ライセンス団体装置は、記録メディアを製造する前に、ディスク製造者装置からの要求により、最新の鍵管理情報とコンテンツデータとに一意に対応する最新一意対応データを作成し、ディスク製造者装置に送信する。最新一意対応データは、デジタル署名又は鍵付ハッシュ関数など、任意の対応データが使用可能である。
ディスク製造者装置は、この最新一意対応データを鍵管理情報及びコンテンツデータと共に記録メディアに書込む。
これにより、再生装置は、再生の前に、鍵管理情報及びコンテンツデータと最新一意対応データとが一意に対応するか否かを確認することにより、最新の鍵管理情報を用いずに製造された記録メディアを検知でき、コンテンツ保護の確実性を向上できる。
以上が本発明の概要である。但し、各実施形態では、最新一意対応データとしてデジタル署名を用いている。また、署名生成及び署名検証のデータ量を減らす観点から、署名対象データとしては、鍵管理情報よりもデータ量が少ない鍵管理情報識別情報を用い、コンテンツデータよりもデータ量が少ないコンテンツ特徴情報を用いている。これに伴い、記録メディアにはコンテンツ特徴情報を記録し、署名検証とは別に、コンテンツ特徴情報も検証している。
次に、本発明の各実施形態について説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ保護方法が適用されたディスク製造者装置及びライセンス団体装置の構成を示す模式図であり、図10と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
すなわち、本実施形態は、最新の鍵管理情報を用いずに製造された記録メディアを検知可能とし、コンテンツ保護の確実性の向上を図るものであり、具体的には記録メディアの一例としてのDVDディスク30Aには、図10に示した鍵管理情報MKB及び暗号化コンテンツデータに加え、コンテンツ特徴情報及びデジタル署名が記録されている。これに伴い、ディスク製造者装置10A及びライセンス団体装置20Aの構成が変更されている。
具体的にはディスク製造者装置10Aは、図10に示した記憶装置13及び鍵管理情報束選択部14に代えて、分離部16及び特徴情報計算部17を備えている。これに伴い、記憶装置11A及び暗号化部15Aは、分離部16又は特徴情報計算部17にデータを入出力するので添字Aを付して表している。
ここで、分離部16は、ライセンス団体装置20Aから最新の鍵管理情報とメディア鍵及びデジタル署名を受信したとき、この受信内容からメディア鍵を分離して暗号化部15Aに送出する機能をもっている。
ここで、鍵管理情報としては、DVDオーディオで採用されたCPPM技術における、暗号化された鍵束などが適用可能となっている。これに伴い、後述するDVDプレーヤ装置は、ライセンスを受けて製造され、予め鍵管理情報の復号鍵(デバイス鍵)が格納されており、デバイス鍵により鍵管理情報を復号して得た鍵情報により、DVDディスク30A内の暗号化コンテンツを復号するものとする。
鍵管理情報の一例を図2に示すが、このフォーマットに限定されない。図2中、鍵管理情報MKBは、鍵管理情報識別子、バージョン番号、鍵管理情報ユニークデータ、鍵管理情報タイプ番号、鍵管理情報生成日、鍵管理情報主データ(メディア鍵が並列に各再生機器のデバイス鍵により暗号化されてなる複数の暗号化メディア鍵の束)、MKBのみの署名データ、から構成されている。ここで、生成時点を識別可能なバージョン番号や、個々の鍵管理情報を区別できる鍵管理情報ユニークデータは、例えば、鍵管理情報識別情報IDmkbとして使用可能となっている。また、鍵管理情報タイプ番号や鍵管理情報生成日は、例えば、追加情報Iaddとして使用可能となっている。不正機器の無効化は、鍵管理情報主データに含まれる複数の暗号化メディア鍵のうち、不正機器のデバイス鍵に対応する暗号化メディア鍵を例えば削除又は改変することにより可能となっている。
特徴情報計算部17は、記録装置11A内の暗号化記録対象のコンテンツデータCよりも少ないデータ量からなり当該コンテンツデータCに一意に対応するコンテンツ特徴情報(コンテンツデータ対応データ)vを算出する機能を持っている。なお、このコンテンツ特徴情報vは、ディスク製造者装置10Aにより、鍵発行要求と共にライセンス団体装置20Aに送信される。
ここで、コンテンツ特徴情報vはコンテンツを区別可能な情報であれば良い。例えばコンテンツ特徴情報vは、図3及び図4に示すように、1本のコンテンツデータCに関し、全ての範囲で予め決められた一定単位ごとにハッシュ値H1,H2,…,HLを集め、各ハッシュ値H1〜HLをインデックスVOB(video object)1〜VOBLにより検索可能としたテーブルなどでもよい。
このテーブルの場合、コンテンツ特徴情報vは、1本のコンテンツデータCの全ての範囲でハッシュ値を集めたものとしたが、これに限らず、適宜、間引いた範囲でハッシュ値を集めたものとしてもよい。但し、コンテンツ特徴情報vは、間引いた範囲で作成すると、作成しなかった範囲で何らかの不正が行われる心配があるので、1本のコンテンツデータCの全ての範囲で作成される方が好ましい。
また、コンテンツ特徴情報vは、コンテンツを区別できれば良いので、平文コンテンツ又は暗号化コンテンツのいずれか、あるいは両方から計算しても良い。
コンテンツ特徴情報vを検証する際には、全範囲を検証することが好ましいが、適宜、間引いて検証しても構わない。但し、間引いて検証する場合、検証する範囲を予め固定すると、検証しない範囲で何らかの不正が行われる心配があるので、検証する範囲をランダムに決めることが好ましい。
また、ディスク製造者装置10Aは、予めライセンス団体との間で適切なライセンス契約が結ばれているものとする。
一方、ライセンス団体装置20Aは、図10に示した鍵管理情報生成部21に加え、公開鍵暗号方式の署名用の記憶装置22及び署名部23を備えている。
これに伴い、鍵管理情報生成部21は、ディスク製造者装置10Aから受けた鍵発行要求により、最新の鍵管理情報MKB及びメディア鍵を発行し、鍵管理情報特徴情報(Iadd,IDmkb)を署名部23に送出する機能をもっている。
記憶装置22は、署名部23から読出可能なメモリであり、公開鍵暗号方式の秘密鍵が記憶されている。
署名部23は、鍵管理情報生成部21から受けた鍵管理情報特徴情報(Iadd,IDmkb)と、ディスク製造者装置10Aから受けたコンテンツ特徴情報vとを連接して連接データ(v‖Iadd‖IDmkb)を作成する機能と、記憶装置22内の秘密鍵に基づいて、この連接データに署名処理を施し、両特徴情報に一意に対応するデジタル署名(最新一意対応データ)Sig[v‖IDmkb‖Iadd]を生成する機能とをもっている。
署名処理は、RSA暗号や楕円曲線暗号などの任意の公開鍵暗号方式によるデジタル署名アルゴリズムが使用可能となっている。署名処理及びデジタル署名アルゴリズムは一例であり、記録ディスクに記録する鍵管理情報とコンテンツデータCとを対応付け可能な方法であれば、必ずしもデジタル署名を使用する必要はない。例えば鍵付きハッシュ関数を使用しても良い。暗号化部15Aや署名部23等が利用する暗号アルゴリズムは、特定の方式に限定されず、様々な暗号アルゴリズムが利用可能である。
また、ライセンス団体装置20Aは、鍵管理情報生成部21により得られた最新の鍵管理情報MKB及びメディア鍵Kmと、署名部23により得られたデジタル署名とをディスク製造者装置10Aに返信する機能が付加されている。
ライセンス団体装置20Aとディスク製造者装置10Aとの間におけるデータの授受は、インターネット等のネットワークを用いて通信する方法や、物理的な記録媒体を配送する方法など、任意の授受方式を使用可能である。インターネットを使う場合にはSSL(Secure Socket Layer)などの安全な通信を行なう等、データの授受方式に応じて適切な安全対策(データの漏洩、改ざん防止など)を講じることが望ましい。
なお、本実施形態では、ライセンス団体装置20Aは、鍵管理情報の発行と、デジタル署名生成との2つの処理を実行するが、これに限らず、予め処理手順を決めることにより、これら2つの処理を別団体にて実行する構成に変形してもよい。これは以下の各実施形態でも同様である。
続いて、以上のように製造されるDVDディスク30Aを再生するためのDVDプレーヤ装置(再生装置)について説明する。DVDプレーヤ装置は、ライセンス団体と適切なライセンス契約を結んだプレーヤ製造業者により、ライセンス条件に従って製造される。具体的にはDVDプレーヤ装置は、専用の再生装置や、PCにインストールされるプログラム(アプリケーションソフトウェア等)として製造される。専用装置又はプログラムとして製造されることは、前述したライセンス団体装置及びディスク製造者装置でも同様である。
図5は本実施形態におけるDVDプレーヤ装置の構成を示す模式図である。このDVDプレーヤ装置40は、通常の再生機能に加え、機能ブロックとして、抽出部41、署名検証部42、復号部43、特徴情報計算部44、特徴情報検証部45及び再生制御部46を備えている。
抽出部41は、DVDディスク30Aから読み出された鍵管理情報MKBから鍵管理情報特徴情報を抽出し、得られた鍵管理情報特徴情報(Iadd,IDmkb)を署名検証部42に入力する機能をもっている。
署名検証部42は、DVDディスク30Aから読み出されたデジタル署名に関し、ライセンス団体の公開鍵とDVDディスク30Aから読み出されたコンテンツ特徴情報v及び抽出部41から入力された鍵管理情報特徴情報を用いて正当性を検証する機能と、この検証結果を再生制御部46に送出する機能とをもっている。
復号部43は、DVDディスク30Aから読み出した暗号化コンテンツを復号し、得られたコンテンツデータを特徴情報計算部44に送出する機能とをもっている。
特徴情報計算部44は、復号部43から送出されたコンテンツデータからコンテンツ特徴情報v’を計算し、得られたコンテンツ特徴情報v’を特徴情報検証部45に送出する機能をもっている。
特徴情報検証部45は、特徴情報計算部44により計算されたコンテンツ特徴情報v’と、DVDディスク30Aから読み出されたコンテンツ特徴情報vとが一致するか否かを判定し、判定結果を再生制御部46に送出する機能をもっている。
再生制御部46は、署名検証部42及び特徴情報検証部45による検証結果のうち、少なくとも一方が正当性無しを表すとき、再生を阻止する機能をもっている。
なお、DVDプレーヤ装置40がパーソナルコンピュータ(PC)の場合で且つPC上のソフトウェアとPCに接続されたDVDドライブによってディスクを再生する場合には、PCとDVDドライブの間で送受信されるデータには必要に応じて適切な伝送路上の保護を掛けることが望ましい。
次に、以上のように構成されたディスク製造者装置、ライセンス団体装置及び再生装置の動作を図6及び図7のフローチャートを用いて製造処理及び再生処理の順に説明する。
(製造処理)
ディスク製造者装置10Aは、図6に示すように、ライセンス団体装置20Aにアクセスし、例えばSSLにより、ユーザ認証や伝送路保護用の鍵交換などを行なう(ST1)。
続いて、ディスク製造者装置10Aは、特徴情報計算部17により、記憶装置11A内の暗号化記録対象のコンテンツデータCを読み出し、このコンテンツデータCよりも少ないデータ量からなり当該コンテンツデータCに一意に対応するコンテンツ特徴情報vを算出する(ST2)。しかる後、ディスク製造者装置は10Aは、図示しない通信部により、このコンテンツ特徴情報vを含む鍵発行要求をライセンス団体装置20Aに送信する(ST3)。
ライセンス団体装置20Aは、この鍵発行要求を受信すると、鍵管理情報生成部21が、互いに対応する最新の鍵管理情報MKB及びメディア鍵Kmを発行すると共に(ST4)、鍵管理情報MKBに一意に対応する鍵管理情報特徴情報を署名部23に送出する。なお、鍵管理情報特徴情報は、ここでは追加情報Iadd及び鍵管理情報識別情報IDmkbからなるデータ(Iadd,IDmkb)とする。また、受信されたコンテンツ特徴情報vは署名部23に入力される。
署名部23は、鍵管理情報特徴情報(Iadd,IDmkb)とコンテンツ特徴情報vとを連接して連接データ(v‖Iadd‖IDmkb)を作成し、記憶装置22内の秘密鍵に基づいて、この連接データに署名処理を施し、両特徴情報に一意に対応するデジタル署名(最新一意対応データ)Sig[v‖IDmkb‖Iadd]を生成する(ST5)。
しかる後、ライセンス団体装置20Aは、最新の鍵管理情報MKBとメディア鍵Km及びデジタル署名Sig[v‖IDmkb‖Iadd]をディスク製造者装置10Aに送信する(ST6)。
ディスク製造者装置10Aは、最新の鍵管理情報MKBとメディア鍵Km及びデジタル署名を受信すると、分離部16がこの受信内容からメディア鍵Kmを分離して暗号化部15Aに送出する(ST7)。
暗号化部15Aは、このメディア鍵Kmに基づいて、記憶装置11A内のコンテンツデータCを暗号化し、暗号化コンテンツを生成する(ST8)。
しかる後、ディスク製造者装置10Aは、この暗号化コンテンツ、デジタル署名Sig[v‖IDmkb‖Iadd]、最新の鍵管理情報MKB及びコンテンツ特徴情報vをDVDディスク30Aに書込む(ST9)。
(再生処理)
DVDプレーヤ装置40は、図7に示すように、DVDディスク30Aからコンテンツ特徴情報v、鍵管理情報MKB及びデジタル署名を読出し、コンテンツ特徴情報v及びデジタル署名を署名検証部42に入力する。また、抽出部41は、読み出された鍵管理情報MKBから鍵管理情報特徴情報(Iadd,IDmkb)を抽出し(ST11)、署名検証部42に入力する。
署名検証部42は、DVDディスク30Aから読み出されたデジタル署名を、ライセンス団体の公開鍵とDVDディスク30Aから読み出されたコンテンツ特徴情報v及び抽出部41から入力された鍵管理情報特徴情報を用いて,正当性を検証する(ST12)。この検証結果は再生制御部46に送出される。
再生制御部46は、この検証結果が両者の不一致により正当性が無い旨を示すとき(ST13;NO)、一部或いは全てのデータが正当な手順で作成されたものでないと判断して、再生を中止する(ST14)。
一方、ステップST12の検証結果が両者の一致により正当性がある旨を示すとき(ST13;YES)、復号部43がDVDディスク30Aから読み出した暗号化コンテンツを復号し(ST15)、得られたコンテンツデータを特徴情報計算部44に送出する。
特徴情報計算部44は、このコンテンツデータからコンテンツ特徴情報v’を計算し(ST16)、このコンテンツ特徴情報v’を特徴情報検証部45に送出する。
特徴情報検証部45は、このコンテンツ特徴情報v’を検証する(ST17)。すなわち、特徴情報検証部45は、コンテンツ特徴情報v’とDVDディスク30A内のコンテンツ特徴情報vとが一致するか否かを判定し(ST18)、判定結果を再生制御部46に送出する。
再生制御部46は、この判定結果が両者の不一致を示すとき、コンテンツ特徴情報v又は暗号化コンテンツのいずれかが正当な手段で記録されたものではない(正当性無し)と判断して、ステップST14に戻って再生を中止する。
一方、再生制御部46は、ステップST18の判定結果が両者の一致を示すとき、コンテンツデータの再生を開始する(ST19)。
なお、コンテンツ特徴情報vが一定単位ごとに計算されている場合、特徴情報検証部45は、一定単位の再生毎にステップST16に戻ってコンテンツの正当性を確認し、再生途中でコンテンツ特徴情報v,v’が一致しない箇所を検出すると、再生制御部46が再生を停止する。但し、コンテンツ再生回路とコンテンツ特徴情報検証回路(特徴情報検証部45)とが分かれて実装される場合、コンテンツ特徴情報の検証が終了する前に、コンテンツが再生される可能性がある。この様な実装を認めるか否かはライセンスの運用ルールによって規定すればよい。
上述したように本実施形態によれば、ディスク製造者装置10Aが、DVDディスク30Aを製造する前に、ライセンス団体装置20Aが、最新の鍵管理情報とコンテンツデータとに一意に対応するデジタル署名を作成し、ディスク製造者装置10Aが、このデジタル署名を鍵管理情報、暗号化コンテンツ及びコンテンツ特徴情報と共にDVDディスク30Aに書込む。
これにより、再生の前に、鍵管理情報及びコンテンツ特徴情報とデジタル署名との一意な対応、及び暗号化コンテンツとコンテンツ特徴情報との一意な対応を検証することにより、最新の鍵管理情報を用いずに製造された記録メディアを検知でき、コンテンツ保護の確実性を向上させることができる。また、これら2通りの検証のうち、少なくとも一方の検証結果が正当性無しを表すとき、記録メディアの再生を阻止できるので、コンテンツ保護の確実性を向上させることができる。
これに加え、最新の鍵管理情報に対応してデジタル署名を生成することから、正規のDVDディスク30Aではライセンス団体装置20Aが意図した最新の鍵管理情報が使用されるので、最新の鍵管理情報で無効化可能な全ての不正機器を無効化することができる。
また、最新の鍵管理情報と対象コンテンツとをデジタル署名にて対応させるため、ライセンス団体が本来意図した使用方法に従って、ディスク製造者に鍵管理情報を使用させることができる。
また、古い鍵管理情報など、鍵管理情報発行者が意図した以外の鍵管理情報が使われた場合、DVDプレーヤ装置40による署名検証の結果、意図した以外の鍵管理情報が使われた旨を検出できるため、このDVDディスク30Aの再生を停止できる。
(第2の実施形態)
図8は本発明の第2の実施形態に係るディスク製造者装置及びライセンス団体装置の構成を示す模式図である。
本実施形態は、第1の実施形態の変形例であり、1タイトルのディスクを製造する毎に鍵管理情報を発行する第1の実施形態とは異なり、従来技術と同様に、予め複数の鍵管理情報を一括して発行する形態を前提としたものである。この前提は、ライセンス団体における鍵発行手続きと署名手続きが別に管理されている場合などに特に適合する。
ディスク製造者装置10Bは、前述した各部11A,17に加え、発行要求部12、記憶装置13、鍵管理情報選択部14Bを備えている。なお、暗号化部15Bは、鍵管理情報選択部14Bにより選択された鍵管理情報に対応するメディア鍵Kmに基づいて、前述した暗号化機能を実行するものとなっている。
ここで、発行要求部12は、従来技術と同様に、ディスク製造者の操作により、予め複数の鍵管理情報の発行要求をライセンス団体装置20Bに送信するものである。
記憶装置13は、従来技術と同様に、ライセンス団体装置から受けた鍵管理情報束及び必要に応じて各メディア鍵が記憶されるものであり、鍵管理情報選択部14Bから読出可能となっている。ここで、「必要に応じて」の語は、各メディア鍵を記憶することが必須ではない旨を意味する。理由は、メディア製造装置であっても,プレーヤと同様にMKBを処理するためのデバイス鍵を持っていれば、MKBからメディア鍵を生成可能であるからである。但し、鍵管理情報MKBからメディア鍵Kmを求める処理が面倒なことから、ここでは予めメディア鍵も一緒に記憶装置13に記憶するものとしている。
鍵管理情報選択部14Bは、記憶装置13に記憶されたいずれかの鍵管理情報として例えば鍵管理情報MKBiを選択する機能をもっている。
また、ディスク製造者装置10Bは、鍵管理情報選択部14Bにより得られた鍵管理情報MKBiに一意に対応する鍵管理情報識別情報IDmkb及び特徴情報計算部17により得られたコンテンツ特徴情報vを含む署名要求をライセンス団体装置(一意データ作成装置)20Bに送信する機能をもっている。
ライセンス団体装置20Bは、前述した各部21,22に加え、鍵管理情報DB(database)24及び使用可否判定部25を備えている。これに伴い、署名部23Bの署名対象の一部が使用可否判定部25から受けるデータとなっている。
鍵管理情報DB24は、鍵管理情報生成部21により生成された鍵管理情報MKB1〜MKBn,…が記録される記録装置であり、使用可否判定部25から参照可能となっている。
使用可否判定部25は、ディスク製造者装置10Bから受ける署名要求に含まれる鍵管理情報識別情報IDmkb に基づいて鍵管理情報DB24を参照し、該当する鍵管理情報MKBが現時点で使用可能(最新のMKB)か否かを判定する機能と、鍵管理情報MKBが使用不可のときには処理を中止する機能と、鍵管理情報MKB2が使用可能なときには、鍵管理識別情報IDmkbを署名部23Bに送出する機能とをもっている。なお、使用不可の例としては、鍵管理情報MKB2が古い場合、又は既に一度利用された鍵管理情報である場合などがある。
また、ライセンス団体装置20Bは、使用可否判定部25における鍵管理識別情報IDmkbを署名部23Bに送出する機能に伴い、ディスク製造者装置10Bから受けたコンテンツ特徴情報v及び鍵管理情報DB24内の追加情報Iaddを署名部23Bに送出する機能が付加されている。
なお、ライセンス団体装置20Bは、ディスク製造者装置10Bから追加情報Iaddを受ける場合には、その追加情報Iaddを署名部23Bに送出するように変形可能である。すなわち、ライセンス団体装置20Bは、署名に必要なデータをディスク製造者装置10Bから受ける場合にはその必要データを署名部23Bに送出し、また、必要なデータをディスク製造者装置10Bから受けない場合には、必要データを鍵管理情報DB24から署名部23Bに送出する機能が付加される。
次に、以上のように構成されたディスク製造者装置、ライセンス団体装置及び再生装置の動作を図9のフローチャートを用いて製造処理及び再生処理の順に説明する。
(製造処理)
ディスク製造者装置10Bは、図9に示すように前述同様に、ライセンス団体装置20Bとの間でユーザ認証や伝送路保護用の鍵交換などを行なう(ST21)。
ディスク製造者装置10は、ディスク製造者の操作により、発行要求部12が予め複数の鍵管理情報の発行要求をライセンス団体装置20に送信する(ST22)。
ライセンス団体装置20は、この発行要求に基づいて、鍵管理情報生成部21によりn個の鍵管理情報からなる鍵管理情報束MKB1〜MKBnを生成し(ST23)、これら鍵管理情報束MKB1〜MKBnと、対応するメディア鍵Km1〜Kmnとの組(MKB1,Km1),(MKB2,Km2),…,(MKBn,Kmn)をディスク製造者装置10に返信する。
ディスク製造者装置10は、この鍵管理情報束及びメディア鍵の組を記憶装置13に記憶する(ST24)。
以上で鍵発行手続の処理が完了する。なお、ここまでのステップST21〜ST24は従来技術と同様である。続いて、署名手続の処理を説明する。
ディスク製造者装置10Bは、前述同様に、ライセンス団体装置20Bとの間でユーザ認証や伝送路保護用の鍵交換などを行なう(ST31)。
続いて、ディスク製造者装置10Aは、特徴情報計算部17により、暗号化記録対象の
ディスク製造者装置10Bは、鍵管理情報選択部14Bが、記憶装置13に記憶されたいずれかの鍵管理情報として例えば鍵管理情報MKB2を選択する(ST32)。
また、特徴情報計算部17は、記憶装置11A内の暗号化記録対象のコンテンツデータCを読み出し、このコンテンツデータCよりも少ないデータ量からなり当該コンテンツデータCに一意に対応するコンテンツ特徴情報vを計算する(ST33)。
しかる後、ディスク製造者装置10Bは、選択した鍵管理情報MKB2に一意に対応する鍵管理情報識別情報IDmkbと、計算したコンテンツ特徴情報vとを含む署名要求をライセンス団体装置20Bに送信する(ST34)。ここで、送信する鍵管理情報識別情報は、後述するステップST37の署名処理に用いる全ての情報に限らず、鍵管理情報MKB2を識別可能な情報のみとすることも可能である。
ライセンス団体装置20Bは、使用可否判定部25が、この署名要求に含まれる鍵管理情報識別情報IDmkb に基づいて鍵管理情報DB24を参照し、該当する鍵管理情報MKB2が現時点で使用可能(最新のMKB)か否かを判定し(ST35)、鍵管理情報MKB2が使用不可のときには処理を中止する(ST36)。
ステップST35の判定の結果、鍵管理情報MKB2が使用可能なときには使用可否判定部25は、鍵管理識別情報IDmkbを署名部23Bに送出する。また、ライセンス団体装置20Bは、ディスク製造者装置10Bから受けたコンテンツ特徴情報v及び鍵管理情報DB24内の追加情報Iaddを署名部23Bに送出する。
署名部23Bは、これらコンテンツ特徴情報v、追加情報Iadd及び鍵管理識別情報IDmkbに対して、記憶装置22内の秘密鍵に基づいて署名処理を実行し(ST37)、デジタル署名Sig[v‖Iadd‖IDmkb]を生成する。このデジタル署名Sig[v‖Iadd‖IDmkb]は、ライセンス団体装置20Bからディスク製造者装置10Bに返信される。
ディスク製造者装置10Bは、デジタル署名を受信すると、ステップST32で選択した鍵管理情報MKB2に対応するメディア鍵Km2に基づいて、暗号化部15Bが記憶装置11A内のコンテンツデータCを暗号化し、暗号化コンテンツを生成する(ST39)。
しかる後、ディスク製造者装置10Bは、この暗号化コンテンツ、デジタル署名、選択した鍵管理情報及びコンテンツ特徴情報をDVDディスク30Aに書込む(ST40)。
(再生処理)
再生処理は、第1の実施形態に述べた通りである。
上述したように本実施形態によれば、ディスク製造者装置10Bが、DVDディスク10Aを製造する際に、第1の実施形態とは異なり、記憶装置13内のいずれかの鍵管理情報を選択し、ライセンス団体装置20Bが、この選択された鍵管理情報の使用可否を判定し、使用可のときにデジタル署名を生成する形態となっている。但し、その後は第1の実施形態と同様に、ディスク製造者装置10Bが、暗号化コンテンツ、デジタル署名、選択した鍵管理情報及びコンテンツ特徴情報vをDVDディスク10Aに書込む構成により、第1の実施形態と同様の効果を得ることができる。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の第1の実施形態に係るコンテンツ保護方法が適用されたディスク製造者装置及びライセンス団体装置の構成を示す模式図である。 同実施形態における鍵管理情報の一例を示す模式図である。 同実施形態におけるコンテンツ特徴情報を構成するインデックス及びハッシュ値を説明するための模式図である。 同実施形態におけるコンテンツ特徴情報を説明するための模式図である。 同実施形態におけるDVDプレーヤ装置の構成を示す模式図である。 同実施形態におけるディスク製造者装置及びライセンス団体装置の動作を説明するためのフローチャートである。 同実施形態におけるDVDプレーヤ装置の動作を説明するためのフローチャートである。 本発明の第2の実施形態に係るディスク製造者装置及びライセンス団体装置の構成を示す模式図である。 同実施形態におけるディスク製造者装置及びライセンス団体装置の動作を説明するためのフローチャートである。 従来のディスク製造者装置及びライセンス団体装置を説明するための模式図である。
符号の説明
10A,10B…ディスク製造者装置、11,11A,13…記憶装置、12…発行要求部、14B…鍵管理情報選択部、15A,15B…暗号化部、16…分離部、17…特徴情報計算部、20A,20B…ライセンス団体装置、21…鍵管理情報生成部、22…記憶装置、23,23B…署名部、24…鍵管理情報DB、25…使用可否判定部、30A…DVDディスク、40…DVDプレーヤ装置、41…抽出部、42…署名検証部、43…復号部、44…特徴情報計算部、45…特徴情報検証部、46…再生制御部、MKB…鍵管理情報、Km…メディア鍵、IDmkb…鍵管理情報識別情報、Iadd…追加情報、v…コンテンツ特徴情報、C…コンテンツデータ。

Claims (8)

  1. 互いに対応する鍵管理情報及びメディア鍵を発行する鍵発行装置と、
    前記メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置とからなり、前記暗号化コンテンツを前記不正な再生装置による再生から保護するためのコンテンツ保護方法であって、
    前記記録メディアを製造する前に、前記鍵発行装置により、最新の鍵管理情報と前記コンテンツデータとに一意に対応する最新一意対応データを作成する工程と、
    前記メディア製造装置により、この最新一意対応データを前記鍵管理情報及び前記暗号化コンテンツと共に前記記録メディアに書込む工程と
    を備えたことを特徴とするコンテンツ保護方法。
  2. 請求項1に記載のコンテンツ保護方法において、
    前記最新一意対応データを作成する工程は、
    前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データを前記メディア製造装置から受信する工程と、
    前記鍵管理情報よりも少ないデータ量からなり当該鍵管理情報に一意に対応する鍵管理情報対応データと、前記コンテンツデータ対応データとに基づいて、前記最新一意対応データを算出する工程を含んでおり、
    前記記録メディアに書込む工程は、
    当該最新一意対応データ、前記鍵管理情報及び前記暗号化コンテンツと共に、前記コンテンツデータ対応データを前記記録メディアに書込む工程を含んでいることを特徴とするコンテンツ保護方法。
  3. メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置であって、
    前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データを作成する手段と、
    互いに対応する鍵管理情報及びメディア鍵を発行すると共に当該発行した鍵管理情報と前記コンテンツデータ対応データとに一意に対応する最新一意対応データを作成可能な鍵発行装置に対し、前記コンテンツデータ対応データを含む鍵発行要求を送信する手段と、
    前記鍵発行要求の送信に伴い、前記鍵発行装置から最新の鍵管理情報とメディア鍵及び最新一意対応データを受信する手段と、
    このメディア鍵に基づいて前記暗号化コンテンツを生成する手段と、
    この暗号化コンテンツ、前記最新一意対応データ、最新の鍵管理情報及び前記コンテンツデータ対応データを記録メディアに書込む手段と
    を備えたことを特徴とするメディア製造装置。
  4. メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置であって、
    互いに対応する一対の鍵管理情報及びメディア鍵に関し、複数対の鍵管理情報及び必要に応じてメディア鍵を記憶するための記憶手段と、
    前記記憶手段に記憶されたいずれかの鍵管理情報を選択する手段と、
    前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データを作成する手段と、
    最新の鍵管理情報とコンテンツデータ対応データとに一意に対応する最新一意対応データを作成可能な一意データ作成装置に対し、前記選択した鍵管理情報に一意に対応する鍵管理情報対応情報と前記作成したコンテンツデータ対応データとを含む一意データ作成要求を送信する手段と、
    前記一意データ作成装置から最新一意対応データを受信する手段と、
    前記選択した鍵管理情報に対応するメディア鍵に基づいて前記暗号化コンテンツを生成する手段と、
    この暗号化コンテンツ、前記最新一意対応データ、前記選択した鍵管理情報及び前記コンテンツデータ対応データを記録メディアに書込む手段と
    を備えたことを特徴とするメディア製造装置。
  5. メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、
    前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データと、
    前記メディア鍵を生成するための最新の鍵管理情報と、
    当該最新の鍵管理情報に一意に対応する鍵管理情報対応情報と前記コンテンツデータ対応データとに一意に対応する最新一意対応データとが記録された記録メディアに基づいて、前記暗号化コンテンツを復号し、得られたコンテンツデータを再生するための再生装置であって、
    前記記録メディアから読み出した最新一意対応データに基づいて、前記記録メディアから読み出したコンテンツデータ対応データ及び鍵管理情報の正当性を検証する第1の検証手段と、
    前記記録メディアから読み出した暗号化コンテンツデータに基づいてコンテンツデータ対応データを作成する手段と、
    前記記録メディア内のコンテンツデータ対応データに基づいて、前記作成したコンテンツデータ対応データの正当性を検証する第2の検証手段と、
    前記第1及び第2の検証手段による検証結果のうち、少なくとも一方が正当性無しを表すとき、前記再生を阻止する手段と
    を備えたことを特徴とする再生装置。
  6. メモリ内のコンテンツデータがメディア鍵に基づいて復号可能に暗号化されてなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置に用いられるプログラムであって、
    前記メディア製造装置のコンピュータを、
    前記メモリ内のコンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データを作成する手段、
    互いに対応する鍵管理情報及びメディア鍵を発行すると共に当該発行した鍵管理情報と前記コンテンツデータ対応データとに一意に対応する最新一意対応データを作成可能な鍵発行装置に対し、前記コンテンツデータ対応データを含む鍵発行要求を送信する手段、
    前記鍵発行要求の送信に伴い、前記鍵発行装置から最新の鍵管理情報とメディア鍵及び最新一意対応データを受信する手段、
    このメディア鍵に基づいて前記暗号化コンテンツを生成する手段、
    この暗号化コンテンツ、前記最新一意対応データ、最新の鍵管理情報及び前記コンテンツデータ対応データを記録メディアに書込む手段、
    として機能させるためのプログラム。
  7. メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、不正な再生装置を除いた正規の再生装置にて前記メディア鍵を生成するための鍵管理情報とを記録メディアに記録することにより、当該記録メディアを製造するメディア製造装置に用いられるプログラムであって、
    前記メディア製造装置のコンピュータを、
    互いに対応する一対の鍵管理情報及びメディア鍵に関し、複数対の鍵管理情報及びメディア鍵を記憶するための記憶領域をメモリ内に形成する手段、
    前記記憶領域に記憶されたいずれかの鍵管理情報を選択する手段、
    前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データを作成する手段、
    最新の鍵管理情報とコンテンツデータ対応データとに一意に対応する最新一意対応データを作成可能な一意データ作成装置に対し、前記選択した鍵管理情報に一意に対応する鍵管理情報対応情報と前記作成したコンテンツデータ対応データとを含む一意データ作成要求を送信する手段、
    前記一意データ作成装置から最新一意対応データを受信する手段、
    前記選択した鍵管理情報に対応するメディア鍵に基づいて前記暗号化コンテンツを生成する手段、
    この暗号化コンテンツ、前記最新一意対応データ、前記選択した鍵管理情報及び前記コンテンツデータ対応データを記録メディアに書込む手段、
    として機能させるためのプログラム。
  8. メディア鍵に基づいてコンテンツデータを復号可能に暗号化してなる暗号化コンテンツと、
    前記コンテンツデータよりも少ないデータ量からなり当該コンテンツデータに一意に対応するコンテンツデータ対応データと、
    前記メディア鍵を生成するための最新の鍵管理情報と、
    当該最新の鍵管理情報に一意に対応する鍵管理情報対応情報と前記コンテンツデータ対応データとに一意に対応する最新一意対応データとが記録された記録メディアに基づいて、前記暗号化コンテンツを復号し、得られたコンテンツデータを再生するための再生装置に用いられるプログラムであって、
    前記再生装置のコンピュータを、
    前記記録メディアから読み出した最新一意対応データに基づいて、前記記録メディアから読み出したコンテンツデータ対応データ及び鍵管理情報の正当性を検証する第1の検証手段、
    前記記録メディアから読み出した暗号化コンテンツデータに基づいてコンテンツデータ対応データを作成する手段、
    前記記録メディア内のコンテンツデータ対応データに基づいて、前記作成したコンテンツデータ対応データの正当性を検証する第2の検証手段、
    前記第1及び第2の検証手段による検証結果のうち、少なくとも一方が正当性無しを表すとき、前記再生を阻止する手段、
    として機能させるためのプログラム。
JP2004181100A 2004-06-18 2004-06-18 コンテンツ保護方法、装置及びプログラム Expired - Fee Related JP4081048B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004181100A JP4081048B2 (ja) 2004-06-18 2004-06-18 コンテンツ保護方法、装置及びプログラム
CNB2005100781702A CN100452219C (zh) 2004-06-18 2005-06-17 用于保护内容的方法和设备
US11/154,716 US20060206945A1 (en) 2004-06-18 2005-06-17 Method, apparatus and program for protecting content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004181100A JP4081048B2 (ja) 2004-06-18 2004-06-18 コンテンツ保護方法、装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2006005736A true JP2006005736A (ja) 2006-01-05
JP4081048B2 JP4081048B2 (ja) 2008-04-23

Family

ID=35773725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004181100A Expired - Fee Related JP4081048B2 (ja) 2004-06-18 2004-06-18 コンテンツ保護方法、装置及びプログラム

Country Status (3)

Country Link
US (1) US20060206945A1 (ja)
JP (1) JP4081048B2 (ja)
CN (1) CN100452219C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007335996A (ja) * 2006-06-12 2007-12-27 Toshiba Corp 情報記録再生装置及び方法
JP2009212570A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 証跡管理システム、送信装置、および受信装置
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043319B (zh) * 2006-03-22 2011-02-02 鸿富锦精密工业(深圳)有限公司 数字内容保护系统及方法
US20070300058A1 (en) * 2006-06-21 2007-12-27 Nokia Corporation Credential Provisioning For Mobile Devices
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP5309206B2 (ja) * 2008-04-07 2013-10-09 トムソン ライセンシング コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
US9450761B2 (en) * 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information
US9471948B2 (en) 2014-04-17 2016-10-18 Seed Labs Sp. Z O.O. System and method for administering licenses stored by a product unit, and administration of said unit in the field
US10104049B2 (en) * 2014-09-12 2018-10-16 Vmware, Inc. Secure distributed publish/subscribe system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
GB9825337D0 (en) * 1998-11-20 1999-01-13 Memory Corp Plc Copy management for data suystems
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
JP4370721B2 (ja) * 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
MXPA03011964A (es) * 2001-07-05 2004-03-26 Matsushita Electric Ind Co Ltd Aparato, medio, metodo de grabacion y programa de computadora relacionado.
JP3782321B2 (ja) * 2001-07-06 2006-06-07 株式会社東芝 スクランブルキー管理機能付き情報記録再生装置
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
TW588275B (en) * 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007335996A (ja) * 2006-06-12 2007-12-27 Toshiba Corp 情報記録再生装置及び方法
JP2009212570A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 証跡管理システム、送信装置、および受信装置
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路

Also Published As

Publication number Publication date
US20060206945A1 (en) 2006-09-14
JP4081048B2 (ja) 2008-04-23
CN1716426A (zh) 2006-01-04
CN100452219C (zh) 2009-01-14

Similar Documents

Publication Publication Date Title
KR101109995B1 (ko) 저작물 보호시스템
US20060206945A1 (en) Method, apparatus and program for protecting content
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
JP4525350B2 (ja) 信号処理システム
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR100732139B1 (ko) 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
US7702109B2 (en) Content recording/reproducing system, distribution device, reproducing device, and recording device
JP5853507B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2011118913A (ja) ドメイン管理システム下でのデータの記録及び再生方法
US20090202071A1 (en) Recording apparatus, reproducing apparatus, and computer program product for recording and reproducing
KR20050094429A (ko) 콘텐츠 배포시스템, 콘텐츠 기록장치 및 기록방법, 콘텐츠재생장치 및 재생방법, 및 컴퓨터 프로그램
JP2000260121A (ja) 情報再生装置および情報記録装置
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
KR100809664B1 (ko) 암호화된 컨텐츠를 저장하는 저장 장치 및 그 컨텐츠의제공 방법
JP4620136B2 (ja) 情報記録装置
JP2007515736A (ja) ディスク解読方法及びシステム
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees