JP2007502041A - 領域鍵を用いた暗号化コンテンツの再生 - Google Patents
領域鍵を用いた暗号化コンテンツの再生 Download PDFInfo
- Publication number
- JP2007502041A JP2007502041A JP2006522470A JP2006522470A JP2007502041A JP 2007502041 A JP2007502041 A JP 2007502041A JP 2006522470 A JP2006522470 A JP 2006522470A JP 2006522470 A JP2006522470 A JP 2006522470A JP 2007502041 A JP2007502041 A JP 2007502041A
- Authority
- JP
- Japan
- Prior art keywords
- key
- area
- code
- region
- carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
Abstract
再生装置(1)は、暗号化形式で記録担体(2)に記録されたコンテンツを再生する。記録担体(2)は、誤った領域コードを有する記録担体を再生するために再生装置(1)にハックするのを更に困難にするために、どの領域においてコンテンツの再生を許容するかを表す担体領域コード(RCC)と、コンテンツを復号するための暗号化領域鍵(RK)とを更に記録する。再生装置(1)は、装置領域コード(RCD)を記憶する領域コード記憶部(10)と、全ての領域に対して互いに相違する装置鍵(DK)を記憶する装置鍵記憶部(11)とを有する。再生装置(1)は、担体領域コード(RCC)を記録担体(2)から読み出し、単体領域コード(RCC)が装置領域コード(RCD)に整合するか否かチェックし、暗号化領域鍵(RK)を記録担体(2)から読み出し、記録領域コード(RCC)が装置領域コード(RDC)に整合する場合、前記装置鍵(DK)を用いて暗号化領域鍵(RK)復号し、暗号化コンテンツを記録担体(2)から読み出し、復号領域鍵(RCD)を用いてコンテンツを復号するとともに、復号されたコンテンツを出力する。
Description
本発明は、暗号化形式で記録担体に記録されたコンテンツを再生する再生装置及び対応する再生方法であって、前記記録担体が、どの領域において前記コンテンツの再生を許容するかを表す担体領域コードと、前記コンテンツを復号するための暗号化領域鍵とを更に記録する再生装置及び対応する再生方法に関する。また、本発明は、そのような再生装置及び方法によって再生することができる暗号化形式でコンテンツを記録する記録担体に関する。さらに、本発明は、前記再生方法を実行するコンピュータプログラムに関する。
DVD−ビデオディスク及びDVDプレーヤは、領域コードを有する。ディスクに記録された担体領域が、プレーヤに記憶された装置領域コードに整合する場合にのみ、そのようなディスクを再生することができ、かつ、そこに記録されたコンテンツを再生することができる。これによって、映画スタジオは、DVDリリースのタイミングを制御することができる。しかしながら、実際には、多くのプレーヤは、ディスクを任意の領域から容易に再生させることができ、その結果、DVDリリースのタイミングを制御する現行のシステムは、適切に働いていない。
新たなコピー保護システムは、装置を失効することができる。一旦装置が失効されると、この失効時間後に製造された記録担体は、この装置で再生されない。装置の失効をサポートするために、各ディスクは、許可鍵ブロック(EKB)を有する。許可された、すなわち、失効されていないドライブのみ、EKBから要求される許可鍵ブロック鍵及びドライブに格納された装置鍵を計算することができる。したがって、対応するエントリをEKBから除去することによって、装置を容易に失効することができる。そのようなコピー保護システムは、例えば、米国特許出願第2002/0136411号に記載されている。
本発明の目的は、ハッキングに対するセキュリティを更に高める、すなわち、プレーヤ領域コードをフリーにするのが更に困難となる再生装置及び対応する再生方法並びに記録担体を提供することである。
この目的は、暗号化形式で記録担体に記録されたコンテンツを再生する再生装置であって、前記記録担体が、どの領域において前記コンテンツの再生を許容するかを表す担体領域コードと、前記コンテンツを復号するための暗号化領域鍵とを更に記録し、
− 装置領域コードを記憶する領域コード記憶手段と、
− 全ての領域に対して互いに相違する装置鍵を記憶する装置鍵記憶手段と、
− 前記担体領域コードを前記記録担体から読み出す担体領域コード読出し手段と、
− 前記担体領域コードが前記装置領域コードに整合するか否かをチェックする領域コードチェックユニットと、
− 前記暗号化領域鍵を前記記録担体から読み出す領域鍵読出し手段と、
− 前記担体領域コードが前記装置領域コードに整合する場合、前記装置鍵を用いて前記暗号化領域鍵を復号する領域鍵復号手段と、
− 前記暗号化コンテンツを前記記録キャリアから読み出すコンテンツ読出し手段と、
− 前記復号された領域鍵を用いて前記暗号化コンテンツを復号するコンテンツ復号手段と、
− 前記復号されたコンテンツを出力する出力手段とを具えることを特徴とする再生装置による本発明によって達成される。
− 装置領域コードを記憶する領域コード記憶手段と、
− 全ての領域に対して互いに相違する装置鍵を記憶する装置鍵記憶手段と、
− 前記担体領域コードを前記記録担体から読み出す担体領域コード読出し手段と、
− 前記担体領域コードが前記装置領域コードに整合するか否かをチェックする領域コードチェックユニットと、
− 前記暗号化領域鍵を前記記録担体から読み出す領域鍵読出し手段と、
− 前記担体領域コードが前記装置領域コードに整合する場合、前記装置鍵を用いて前記暗号化領域鍵を復号する領域鍵復号手段と、
− 前記暗号化コンテンツを前記記録キャリアから読み出すコンテンツ読出し手段と、
− 前記復号された領域鍵を用いて前記暗号化コンテンツを復号するコンテンツ復号手段と、
− 前記復号されたコンテンツを出力する出力手段とを具えることを特徴とする再生装置による本発明によって達成される。
本発明は、領域コードの使用をコピー保護システムにリンクするという考えに基づく。領域コードを非常に高いセキュリティで実現する際にコピー保護システムの装置の失効を行う方法を用いることを提案する。したがって、誤った担体領域コードを有する記録担体は、失効されたプレーヤが新たな記録担体を再生できないのと同様に再生装置(プレーヤ)で再生されない。
提案した発明の主要態様は、互いに相違する領域の装置が互いに相違する装置鍵を記憶する。したがって、特定の領域に対する記録担体は、他の領域からの装置に対するエントリ、特に、担体領域コードを有しない。本発明によれば、先ず、領域コードがチェックされ、すなわち、記録担体に記録された担体領域が再生装置に記録された装置領域コードに整合するか否かチェックする。このチェックが肯定の結果を与える場合のみ、記録担体にも記録された領域鍵が、装置鍵を用いて復号され、最終的には、暗号化コンテンツを記録担体から復号するために暗号化領域鍵が用いられる。この解決によって、装置領域コードに整合しない領域コードを有する記録担体を再生できるようにハックするのが、容易でなくなる。さらに、プレーヤ領域コードをフリーにすることは、コピー保護システムを破壊するのに相当する。
本発明の好適例を、従属項に規定する。好適例によれば、少なくとも2個の暗号化領域鍵が記録担体に記録され、少なくとも2個の装置鍵が、装置の装置鍵記憶手段に記憶される。さらに、担体領域コード及び装置領域コードを用いて、少なくとも2個の暗号化領域鍵から暗号化領域鍵を選択するとともに、少なくとも2個の装置鍵から装置鍵を選択する。選択された暗号化領域鍵の復号の際に、選択された装置鍵が用いられる。本例によれば、互いに相違する領域に対する装置は、1個以上の同一装置鍵を記憶することができるが、少なくとも一つの装置鍵は、互いに相違する領域からの装置に対して互いに相違する。正確な装置鍵の選択のために担体領域コード及び対応する装置領域コードを用いることによって、ハッキングに対する追加のレベルのセキュリティを本例に従って設けることができる。そのような例は、好適には少数の領域(例えば、10未満の領域)に対して用いられる。
他の例において、前記担体領域コードが、1個以上のタグを具え、各タグが、記録担体の再生が許容される領域を表す失効情報を有する。そのようなタグは、他の例によって提案されるように、少なくとも部分的に結合してノードの領域群となるあり得る全ての領域を表すツリー構造を用いることができる。このツリー構造において、前記担体領域コードの対応するタグが各ノードに割り当てられ、装置領域コードによって、適切な装置鍵及び対応する暗号化領域鍵の選択が可能となる。少なくとも2個の階層的な層を具えるとともに各ノードから分岐する複数の分岐、特に、3分岐を有するそのようなツリー構造を用いることによって、用いるべきタグの個数を、各領域に対して担体領域コードを記録担体に記録する必要がある構造に比べて減少することができる。さらに、他の例によって提案したように複数の装置鍵がツリーの各ノードに割り当てられる場合、ツリー構造によって、再生装置に記憶される装置鍵の個数を減少することもでき、この場合、少なくとも1個の装置鍵は、前記ノードの他の全ての分岐に割り当てられないノードの各分岐に対して設けられる。最も簡単な場合、3分岐に対して、互いに相違する3個の装置鍵がノードに割り当てられ、それに対して、更に進んだ場合において、3個の装置鍵が、3分岐を有するノードの各分岐に割り当てられ、各分岐の1個の装置鍵が、他の1分岐のみに割り当てられる。
簡単な例において、各ノードは、互いに相違する3個の装置鍵を有する。装置は、用いられた分岐からの装置鍵のみを有する。装置に記憶される装置鍵の個数は、Nを層の数とした場合、N+1となる。ルートに対して1個の鍵が存在する。
好適例において、3個の装置鍵が各ノードに割り当てられ、ノードごとに互いに相違する装置鍵の総数は6である。一部の鍵は、分岐によって共有される。所定の装置に対する装置鍵の総数は、(3*N+1)である。本例の利点は、次の通りである。一部の装置鍵が2分岐によって共有される。分岐の一つが失効されると、他の二つは、1個の(共有した)鍵しか必要としない。これは、鍵上の暗号化領域鍵の数が半分になることを意味する。装置内の装置鍵の個数が増大するが、総数は小さいままである。それに対して、記録担体の暗号化鍵の個数が著しく減少する。(複数層の)下側層において、ノードの個数が非常に多く(数百万)になる。
したがって、この好適例によれば、構造は、一般的な暗号化形態と同一であり、それに対して、上記容易な例の利点は、更に少ない暗号化領域鍵しか必要としないことである。簡単な例は、好適には、非常に多くない複数領域(例えば、10〜30領域)に対して用いられる。好適例を、多数の領域(例えば、30を超える領域)に対して用いることができる。
装置鍵記憶手段に記憶すべき装置鍵の個数は、上側層から下側層までの階層的なツリーの鎖のノードに割り当てられた装置鍵のみが記憶される場合に特に減少し、下側層は、互いに相違する領域を表す。したがって、例えば、3層に対する最も簡単な場合において、装置鍵を再生装置に3個のみ記憶すればよい。
他の例によれば、各タグは、前記タグが割り当てられたノードから分岐する分岐のノードに割り当てられた別のタグが階層的な下側層に存在するか否かを表す終了情報を有する。これによっても、記録担体に記録すべきタグの個数を減少することができる。
既知のコピー保護システムは、ライセンスが付与される必要があるコピー保護実現用セキュリティチップを用いる。領域コードがセキュリティチップによって適用される場合、前記領域コード記憶手段、前記装置鍵記憶手段、前記領域コードチェックユニット及び前記領域鍵復号手段が個別の半導体措置にはめ込まれた他の例によって提案されているように、製造者が領域コードの適用を回避するのが非常に困難になる。さらに、各領域に対して、種々の記録モード鍵を、同数から選択し又は取得することができ、誤った領域からの記録担体は再生不可能になる。その理由は、この暗号化が好適にはセキュリティチップで実現されるからであり、製造者は、領域コード規則を回避することができない。
他の例において、好適にはこの半導体装置において、装置領域コードの変更回数をカウントするのにカウンタが使用される。所定の回数後、装置領域は、デフォルト値にセットされ、好適には、消費者によってもはや変更できない。このようにして、ライセンサーは、領域コード規則を適用することができ、製造者に依存する必要がない。
本発明を、図面を参照しながら詳細に説明する。
本発明による再生装置1及び記録担体2のブロック図を、図1に示す。記録担体、例えば、CD,DVD又はBDは、領域コードメモリ21に格納された担体領域コードRCC(Region Code Carrier)と、領域鍵メモリ22に格納された少なくとも1個の暗号化領域鍵RKと、コンテンツメモリ23に格納された暗号化コンテンツ、例えば、オーディオデータ、ビデオデータ又は他の任意の種類の情報とを具える。暗号化コンテンツを再生するために、適切な再生装置、例えば、適切なDVDドライブが用いられる。どの記録担体2がどの領域で再生できるかを制御するために、適切な手段が、以下説明するように協働する記録担体2及び再生装置1に設けられる。
本発明による再生装置1及び記録担体2のブロック図を、図1に示す。記録担体、例えば、CD,DVD又はBDは、領域コードメモリ21に格納された担体領域コードRCC(Region Code Carrier)と、領域鍵メモリ22に格納された少なくとも1個の暗号化領域鍵RKと、コンテンツメモリ23に格納された暗号化コンテンツ、例えば、オーディオデータ、ビデオデータ又は他の任意の種類の情報とを具える。暗号化コンテンツを再生するために、適切な再生装置、例えば、適切なDVDドライブが用いられる。どの記録担体2がどの領域で再生できるかを制御するために、適切な手段が、以下説明するように協働する記録担体2及び再生装置1に設けられる。
再生装置1は、装置IDとも称される装置領域コードRCD(Region Code Device)を装置領域コード記憶手段10に記憶し、少なくとも一つの装置鍵DKを装置鍵記憶手段11に記憶する。この特定の再生装置1による記録担体2の再生が許容されているか否かチェックするために、担体領域コード読出し手段12は、記録担体2から担体領域コードRCCを読み出し、担体領域コードRCCを領域コードチェックユニット13に供給し、領域コードチェックユニット13は、担体領域コードRCCが装置領域コードRDCに整合するか否かチェックする。このチェック結果が肯定である場合、少なくとも一つの領域コードRKが、領域鍵読出し手段14によって記録担体2から読み出され、領域鍵読出し手段14から鍵選択手段15に供給される。ここでは、チェックユニット13を通じて又は読出し手段12若しくは記憶手段10から直接提供される装置領域コードRCD及び担体領域コードRCCを用いることによって、暗号化領域鍵RKが、領域鍵復号手段16における復号のために暗号化領域鍵のセットから選択される。さらに、選択ユニット15において、選択した暗号化領域鍵RKの復号手段16での復号に用いられる適切な装置鍵DKが選択される。
復号手段16での復号によって取得される復号領域鍵は、コンテンツ読出し手段17によって記録担体2から読み出された暗号化コンテンツを復号するためにコンテンツ復号手段18によって用いられる。特定のファイルに特有の再生鍵や、この特定の記録担体2に特有のメディア鍵や、ファイルの特定部分に特有のブロック鍵のようなここに示さない他の鍵を、暗号化コンテンツの復号のために追加して用いることができる。最終的には、復号コンテンツが、出力手段19によって再生装置1から出力される。
本発明によって提案される他の領域コードシステムの実施の回避を製造者にとって更に困難にするために、手段10,11,13,15及び16を、好適には個別の半導体装置100にはめ込む。半導体装置100を、個別に売買することができるが、記録担体2を再生するためには用いる必要がある。したがって、製造者は、領域コード規則を回避することができない。
さらに、装置領域コードRCDの変更回数をカウントするために、半導体装置100においてカウンタ30を用いることが提案されている。所定の回数後、装置領域コードRCDが、リセットユニット31によってデフォールトコードにセットされ、その結果、装置領域コードRCDをもはや変更できなくなる。このようにして、半導体装置100のライセンサーは、領域コード規則の適用が可能になり、製造者に依存する必要がなくなる。
以下、最大で27領域、例えば、互いに相違する27の国が存在すると仮定する例によって、本発明の特定の実施の形態を更に詳細に説明する。本例において、領域のアドレス指定は、図2に示すようなターナリツリー(ternary tree)を用いることによって行われる。このツリーは、下側の列に示す27領域R0,R1,...,R26の構造を表す。本例において、ツリーは、互いに相違する三層、すなわち、ルートを有する上層L0と、3個のノードを有する中間層L1と、9個のノードを有する下層L2とを具える。ルート及びノードから3分岐に分かれ、その各々に2ビットアドレスが割り当てられる。したがって、各領域と、特定の領域に対して設けられた各装置を、ルートからこの特定の領域までの鎖の分岐に割り当てられた2ビットコードからなる6ビットコードによってアドレス指定することができる。一例として、領域R5のアドレスを01.10.10とする。したがって、領域R5の全ての装置は、装置領域コードRCD=01.10.10を有する。
特定の実施の形態において、各ノードに関連した6個の装置鍵DKが存在するが、3個の装置鍵のみが、このノードによってアドレス指定された装置に対して互いに相違する。各装置の装置鍵の個数を、例えば7とし、すなわち、2個のノードの各々からの3個の装置鍵及び領域からルートまでの鎖中のルートに対する1個の装置鍵とする。本例におけるノードに関連した装置鍵のアレイを、図3に示す。図示したように、このノードから分岐した分岐01は、装置鍵K1,K2,K3を有し、分岐10は、装置鍵K1,K4,K5を有し、分岐11は、装置鍵K2,K4,K6を有する。これは、全ての分岐に共通する装置鍵が存在しないことを意味するが、各装置鍵は、最大でも2分岐のみ割り当てられ、その結果、他の全ての分岐が割り当てられていない各分岐に対して1個の装置鍵が存在する。
領域鍵復号手段16の暗号化領域鍵の復号にどの装置鍵を使用するかの選択は、担体領域コードRCC及び装置領域コードRDCを用いることによって行われる。好適には、装置領域コードRCDは、1個以上のタグを有するいわゆるタグ情報を具える。そのようなタグTの一例を、図4に示す。本例によれば、タグは、4ビットを具え、すなわち、3ビットの失効パターンP及び1ビットの終了フラグFを具える。失効パターンPは、このタグTが割り当てられたノードから分岐する分岐から失効した領域を表す。失効パターンPの3ビットの各々は、3分岐の一つに割り当てられる。“1”は、失効したことを意味し、“0”は、失効していないことを意味する。終了フラグFは、このノードから分岐する分岐に失効した領域が存在しないことを表す。“1”は、現在のノードから直接的又は間接的に分岐する任意の分岐の下側層のノードに割り当てられたタグがこれ異常存在しないことを意味する。
タグ情報は、関連のすなわち失効するとともに終了しないタグからのみ記録担体2の担体領域コードCRDの一部として格納される。タグ情報は、暗号化領域コードRKの復号のためにどの装置鍵DKを用いる必要があるかを決定するために選択ユニット15によって使用され及び評価される。したがって、必要とされない暗号化領域鍵は、記録担体2に記憶されない。
図2の示すツリーの構造、図3に示す装置鍵のアレイ及び図4に示すタグを用いる特定例を、図5〜8に示す。図5に示す例において、一つのタグT0のみ、すなわち、上側層のノードN0に割り当てられたタグ“1000”が、記録担体に格納される。暗号化領域鍵を復号するために、ルートの装置鍵(K0)が取り出される。ノードN0のタグの終了フラグFが、他の任意のノードに割り当てられたタグが更に存在しないことを表すので、他のタグを記録担体に格納する必要がない。さらに、1個の暗号化領域鍵のみ記録担体に格納すればよい。この特定例において、失効された領域が存在しないので、記録担体を全ての領域で再生することができる。
図6に示す例において、記録担体を、領域R0〜R8でのみ再生することができる。記録担体に記録された担体領域として記録された4個のタグ、すなわち、
失効した領域が左の分岐に存在しないとともに失効した領域が真ん中及び右の分岐に存在することを表すノードN0のタグT0(0011)と、
失効した領域が分岐に存在しないことを表すノードN11のタグT11(1000)と、
分岐の全ての領域が消失したことを表すノードN12及びN13のタグT12及びT13(1111)とが存在する。
失効した領域が左の分岐に存在しないとともに失効した領域が真ん中及び右の分岐に存在することを表すノードN0のタグT0(0011)と、
失効した領域が分岐に存在しないことを表すノードN11のタグT11(1000)と、
分岐の全ての領域が消失したことを表すノードN12及びN13のタグT12及びT13(1111)とが存在する。
したがって、1個の暗号化領域鍵を記録担体に記録すれば十分である。この暗号化領域鍵は、ノードN0の装置鍵K3によって復号される。このノードN0は、タグ情報から取得される。ツリーのこの部分の全ての領域が取り消されたことがタグT12及びT13からわかり、その結果、これらの領域には装置に対する有効な装置鍵が存在しない。ノードN0の装置鍵K3(図3参照)のみが、左の分岐によって用いられ、ノードN0から分岐する他の分岐によって用いられない。領域R0〜R8からの全ての装置は、この装置鍵を用いることができる。
図7に示す例において、記録担体を領域R0〜R2においてのみ再生することができる。記録担体上に記録された7個のタグ、すなわち、
全ての分岐が失効領域を有することを表すノードN0のタグT0(0111)と、
左の分岐に失効領域が存在しないとともに真ん中及び右の分岐に失効領域が存在することを表すノードN11のタグT11(0011)と、
分岐からの全ての領域が失効されたことを表すノードN12,N13,N22,N23のタグT12,T13,T22,T23(1111)と、
分岐からの領域が失効していないことを表すノードN21のタグT21(1000)とが存在する。本例においても、記録担体に1個の暗号化領域鍵を記録すれば十分である。この領域鍵は、ノードN11の装置鍵K3によって復号される。このノードN11を、タグ情報から取得することができる。領域R0〜R2からの全ての装置は、この装置鍵を用いることができる。
全ての分岐が失効領域を有することを表すノードN0のタグT0(0111)と、
左の分岐に失効領域が存在しないとともに真ん中及び右の分岐に失効領域が存在することを表すノードN11のタグT11(0011)と、
分岐からの全ての領域が失効されたことを表すノードN12,N13,N22,N23のタグT12,T13,T22,T23(1111)と、
分岐からの領域が失効していないことを表すノードN21のタグT21(1000)とが存在する。本例においても、記録担体に1個の暗号化領域鍵を記録すれば十分である。この領域鍵は、ノードN11の装置鍵K3によって復号される。このノードN11を、タグ情報から取得することができる。領域R0〜R2からの全ての装置は、この装置鍵を用いることができる。
図8に示す例によれば、記録担体を、領域R9,R14及びR25でのみ読み出すことができる。3個のみの暗号化領域鍵を記録担体に記録すれば十分である。これらの鍵から正確なものが、タグ及び装置領域鍵を用いることによって選択される。選択された暗号化領域鍵は、タグ情報からも取得される対応するノードからの装置鍵を用いることによって復号される。記録担体に記録された10個のタグ、すなわち、
全ての分岐が失効領域を有することを表すノードN0のタグT0(0111)と、
分岐からの全ての領域が失効されたことを表すノードN11,N26,N27,N28のタグT11,T26,T27,T28(1111)と、
全ての分岐が失効領域を有することを表すノードN12,N13のタグT12,T13(0111)と、
真ん中及び右の分岐が失効されたことを表すノードN24のタグT24(1011)と、
左及び真ん中の分岐が失効されたことを表すノードN25のタグT25(1110)と、
左及び右の分岐が失効されたことを表すノードN29のタグT29(1101)とが存在する。
全ての分岐が失効領域を有することを表すノードN0のタグT0(0111)と、
分岐からの全ての領域が失効されたことを表すノードN11,N26,N27,N28のタグT11,T26,T27,T28(1111)と、
全ての分岐が失効領域を有することを表すノードN12,N13のタグT12,T13(0111)と、
真ん中及び右の分岐が失効されたことを表すノードN24のタグT24(1011)と、
左及び真ん中の分岐が失効されたことを表すノードN25のタグT25(1110)と、
左及び右の分岐が失効されたことを表すノードN29のタグT29(1101)とが存在する。
上記例において、図3に示すような互いに相違する6個の装置鍵を具える装置鍵のアレイを用いる。そのような実施の形態を用いることによって、多数、例えば数百万個の装置を個別にアドレス指定する必要がある場合でも、各装置を個別に失効することができ、かかるアドレス指定を、多数の層(例えば、24層)を有する大きなツリーを用いることによって行うことができる。多数の装置が失効される場合、多数の暗号化領域鍵をディスクに記録する必要がある。既に説明したように6個の装置鍵を用いることによって、同一数の暗号化領域鍵を減少することができる。例えば、1分岐のみがノード中で失効される場合、装置鍵K1,K2又はK4に対応するディスクに記録された暗号化領域鍵が1個のみ存在する。
しかしながら、更に簡単な例において、図9に示すようにノードごとに装置鍵を3個のみ使用することもできる。本例では、各分岐に単一の装置鍵が割り当てられる。分岐01が失効されると、暗号化鍵K2及びK3が記録担体に記録され、分岐10が失効されると、暗号鍵K1及びK2が記録担体に記録され、分岐11が失効されると、暗号鍵K1及びK2が記録担体に記録され、分岐01及び10が失効されると、暗号化鍵K3が記録担体に記録され、分岐01及び11が失効されると、暗号化鍵K2が記録担体に記録され、分岐11及び10が失効されると、暗号化鍵K1が記録担体に記録される。図9に示す装置鍵のアレイ及び図4に示すタグを用いた構造の二つの例を、図10及び11に示し、それによって、記録担体を、全ての領域(図10)で読み出すことができるとともに、全ての領域R0〜R8(図11)で読み出すことができる。
本発明によれば、領域コードを実現する装置失効システムが用いられる。誤った記録コードを有する記録担体は、失効した再生装置が新たなディスクを再生できないのと同様に再生装置中で再生されない。これを達成するために、互いに相違する領域の装置が互いに相違する装置鍵を有することが主に提案されている。特定の領域に対する記録担体は、装置に対する他の領域からのエントリを有しない。提案した解決によって、他の領域コードを有するディスクの再生を許容するよう装置をハックするのが容易でなくなるが、装置領域コードをフリーにすることは、コピー保護システムを破壊することに相当する。
本明細書中、単語「具え」は、列挙した素子又はステップ以外の素子又はステップの存在を除外するものではなく、素子は、そのような素子の複数の存在を除外するものではなく、任意の参照符号は、特許請求の範囲に制約を課すものではなく、本発明を、ハードウェアとソフトウェアの両方によって実現することができ、複数の「手段」又は「ユニット」を、ハードウェア又はソフトウェアの同一アイテムによって表すことができる。さらに、本発明の範囲は、上記実施の形態に限定されるものではなく、本発明は、既に説明した新規の特徴又は特徴の組合せにある。
Claims (13)
- 暗号化形式で記録担体に記録されたコンテンツを再生する再生装置であって、前記記録担体が、どの領域において前記コンテンツの再生を許容するかを表す担体領域コードと、前記コンテンツを復号するための暗号化領域鍵とを更に記録し、
− 装置領域コードを記憶する領域コード記憶手段と、
− 全ての領域に対して互いに相違する装置鍵を記憶する装置鍵記憶手段と、
− 前記担体領域コードを前記記録担体から読み出す担体領域コード読出し手段と、
− 前記担体領域コードが前記装置領域コードに整合するか否かをチェックする領域コードチェックユニットと、
− 前記暗号化領域鍵を前記記録担体から読み出す領域鍵読出し手段と、
− 前記担体領域コードが前記装置領域コードに整合する場合、前記装置鍵を用いて前記暗号化領域鍵を復号する領域鍵復号手段と、
− 前記暗号化コンテンツを前記記録キャリアから読み出すコンテンツ読出し手段と、
− 前記復号された領域鍵を用いて前記暗号化コンテンツを復号するコンテンツ復号手段と、
− 前記復号されたコンテンツを出力する出力手段とを具えることを特徴とする再生装置。 - 前記記録担体が、少なくとも2個の暗号化領域鍵を記録し、
前記装置鍵記憶手段が、少なくとも2個の装置鍵を記憶するように適合され、
前記再生装置が、前記担体領域コード及び前記装置領域コードを用いて、前記少なくとも2個の暗号化領域鍵から暗号化領域鍵を選択するとともに、前記少なくとも2個の装置鍵から装置鍵を選択する鍵選択手段を更に具え、
前記領域鍵復号手段が、前記選択された装置鍵を用いて前記選択された暗号化領域鍵を復号するように適合されたことを特徴とする請求項1記載の再生装置。 - 前記担体領域コードが、1個以上のタグを具え、各タグが、記録担体の再生が許容される領域を表す失効情報を有することを特徴とする請求項1記載の再生装置。
- 前記タグが、少なくとも部分的に結合してノードの領域群となるあり得る全ての領域を表すツリー構造の互いに相違するノードに割り当てられることを特徴とする請求項3記載の再生装置。
- 前記ツリー構造が、少なくとも2個の階層的な層を具え、各ノードが、複数の分岐、特に、3分岐を有することを特徴とする請求項4記載の再生装置。
- 複数の装置鍵が各ノードに割り当てられ、前記複数の装置鍵が、前記ノードの他の全ての分岐に割り当てられない前記ノードの各分岐に対して少なくとも1個の装置鍵を具えることを特徴とする請求項5記載の再生装置。
- 前記装置鍵記憶手段が、上側層から下側層までの階層的なツリーの鎖のノードに割り当てられた装置鍵のみを記憶するように適合されたことを特徴とする請求項6記載の再生装置。
- 各タグが、前記タグが割り当てられたノードから分岐する分岐のノードに割り当てられた別のタグが下側の階層的な層に存在するか否かを表す終了情報を有することを特徴とする請求項5記載の再生装置。
- 前記領域コード記憶手段、前記装置鍵記憶手段、前記領域コードチェックユニット及び前記領域鍵復号手段が、個別の半導体措置にはめ込まれたことを特徴とする請求項1記載の再生装置。
- 前記装置領域コードの変更回数をカウントするカウンタと、予め設定された変更回数となった場合に前記装置領域コードをデフォルト値にリセットするリセット手段とを更に具えることを特徴とする請求項9記載の再生装置。
- 暗号化形式で記録担体に記録されたコンテンツを再生する再生方法であって、前記記録担体が、どの領域において前記コンテンツの再生を許容するかを表す担体領域コードと、前記コンテンツを復号するための暗号化領域鍵とを更に記録し、
− 前記担体領域コードを前記記録担体から読み出すステップと、
− 前記担体領域コードが前記装置領域コードに整合するか否かをチェックするステップと、
− 前記暗号化領域鍵を前記記録担体から読み出すステップと、
− 前記担体領域コードが前記装置領域コードに整合する場合、前記装置鍵を用いて前記暗号化領域鍵を復号するステップと、
− 前記暗号化コンテンツを前記記録キャリアから読み出すステップと、
− 前記復号された領域鍵を用いて前記暗号化コンテンツを復号するステップと、
− 前記復号されたコンテンツを出力するステップとを具えることを特徴とする再生方法。 - − 再生装置によって再生される暗号化形式のコンテンツと、
− どの領域で前記コンテンツの再生を許容すべきかを表す担体領域コードと、
− 前記コンテンツを復号する暗号化領域鍵とを記録し、
再生中、
前記担体領域コードが前記再生装置に記憶された装置領域コードに整合するか否かをチェックするために、前記担体領域コードが用いられ、
前記担体領域コードが前記装置領域コードに整合する場合、前記再生装置に記憶された装置鍵を用いて前記暗号化領域鍵を復号し、
前記暗号化コンテンツが、前記復号された領域鍵を用いて復号されることを特徴とする記録担体。 - コンピュータプログラムであって、前記コンピュータプログラムがコンピュータ上で実行される際に請求項11記載の方法のステップをコンピュータに実行させることを特徴とするコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03102486 | 2003-08-08 | ||
PCT/IB2004/051339 WO2005015557A2 (en) | 2003-08-08 | 2004-07-30 | Reproducing encrypted content using region keys |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007502041A true JP2007502041A (ja) | 2007-02-01 |
Family
ID=34130299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006522470A Withdrawn JP2007502041A (ja) | 2003-08-08 | 2004-07-30 | 領域鍵を用いた暗号化コンテンツの再生 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060248595A1 (ja) |
EP (1) | EP1654733A2 (ja) |
JP (1) | JP2007502041A (ja) |
KR (1) | KR20060069448A (ja) |
CN (1) | CN1833284A (ja) |
WO (1) | WO2005015557A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008535440A (ja) * | 2005-04-06 | 2008-08-28 | サムスン エレクトロニクス カンパニー リミテッド | 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8574074B2 (en) | 2005-09-30 | 2013-11-05 | Sony Computer Entertainment America Llc | Advertising impression determination |
US8751310B2 (en) | 2005-09-30 | 2014-06-10 | Sony Computer Entertainment America Llc | Monitoring advertisement impressions |
US8763157B2 (en) * | 2004-08-23 | 2014-06-24 | Sony Computer Entertainment America Llc | Statutory license restricted digital media playback on portable devices |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
US11004089B2 (en) | 2005-10-25 | 2021-05-11 | Sony Interactive Entertainment LLC | Associating media content files with advertisements |
US10657538B2 (en) | 2005-10-25 | 2020-05-19 | Sony Interactive Entertainment LLC | Resolution of advertising rules |
US8676900B2 (en) | 2005-10-25 | 2014-03-18 | Sony Computer Entertainment America Llc | Asynchronous advertising placement based on metadata |
US20070118425A1 (en) | 2005-10-25 | 2007-05-24 | Podbridge, Inc. | User device agent for asynchronous advertising in time and space shifted media network |
JP4264551B2 (ja) * | 2005-12-08 | 2009-05-20 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP5313882B2 (ja) | 2006-05-05 | 2013-10-09 | ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー | 主要コンテンツと補助コンテンツを表示する装置 |
KR101379252B1 (ko) | 2007-05-29 | 2014-03-28 | 삼성전자주식회사 | 디지털 컨텐트 저장 기기에서 지역 코드가 다른 펌웨어의사용을 방지하는 방법 및 이를 위한 장치 |
KR20120104643A (ko) * | 2007-08-17 | 2012-09-21 | 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 | 권리 객체 백업 방법 및 장치 |
US8769558B2 (en) | 2008-02-12 | 2014-07-01 | Sony Computer Entertainment America Llc | Discovery and analytics for episodic downloaded media |
US8763090B2 (en) | 2009-08-11 | 2014-06-24 | Sony Computer Entertainment America Llc | Management of ancillary content delivery and presentation |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
CN106034023B (zh) * | 2015-03-09 | 2019-06-21 | 成都天钥科技有限公司 | 用户设备、认证服务器和身份认证方法及系统 |
KR102515891B1 (ko) * | 2018-06-11 | 2023-03-29 | 삼성전자주식회사 | 전자장치, 그 제어방법 및 기록매체 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5630066A (en) * | 1994-12-20 | 1997-05-13 | Sun Microsystems, Inc. | System and method for locating object view and platform independent object |
US5915214A (en) * | 1995-02-23 | 1999-06-22 | Reece; Richard W. | Mobile communication service provider selection system |
US5621793A (en) * | 1995-05-05 | 1997-04-15 | Rubin, Bednarek & Associates, Inc. | TV set top box using GPS |
JP3341546B2 (ja) * | 1995-10-05 | 2002-11-05 | ソニー株式会社 | デジタル画像信号の記録再生方法及び記録再生装置 |
TW412734B (en) * | 1996-12-26 | 2000-11-21 | Toshiba Corp | Storage medium for recording data, regeneration device for regenerating data recorded in the storage medium, and regeneration system for regenerating data recorded in the storage medium via network |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
AU2557399A (en) * | 1998-01-02 | 1999-07-26 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6336187B1 (en) * | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
JP4029234B2 (ja) * | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US7058414B1 (en) * | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US20040067045A1 (en) * | 2002-07-31 | 2004-04-08 | Kazuo Kuroda | Information generating apparatus and method, information reproducing apparatus and method, recording medium, and information recording medium |
AU2003260951A1 (en) * | 2002-09-03 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Region restrictive playback system |
-
2004
- 2004-07-30 US US10/567,212 patent/US20060248595A1/en not_active Abandoned
- 2004-07-30 JP JP2006522470A patent/JP2007502041A/ja not_active Withdrawn
- 2004-07-30 KR KR1020067002601A patent/KR20060069448A/ko not_active Application Discontinuation
- 2004-07-30 CN CNA200480022638XA patent/CN1833284A/zh active Pending
- 2004-07-30 EP EP04744691A patent/EP1654733A2/en not_active Withdrawn
- 2004-07-30 WO PCT/IB2004/051339 patent/WO2005015557A2/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008535440A (ja) * | 2005-04-06 | 2008-08-28 | サムスン エレクトロニクス カンパニー リミテッド | 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US20060248595A1 (en) | 2006-11-02 |
CN1833284A (zh) | 2006-09-13 |
EP1654733A2 (en) | 2006-05-10 |
WO2005015557A2 (en) | 2005-02-17 |
KR20060069448A (ko) | 2006-06-21 |
WO2005015557A3 (en) | 2005-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3093678B2 (ja) | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 | |
TWI277870B (en) | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium | |
JP2007502041A (ja) | 領域鍵を用いた暗号化コンテンツの再生 | |
JP4901164B2 (ja) | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4654806B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
US7545943B2 (en) | Apparatus, method, and computer program product for playing back content | |
US20070201691A1 (en) | Method of storing or recording highly confidential data, playback apparatus using highly confidential data, and memory storing highly confidential data | |
KR20060066628A (ko) | 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체 | |
US20090276635A1 (en) | Controlling distribution and use of digital works | |
KR20120026974A (ko) | 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 | |
US20050154907A1 (en) | Method of copying and reproducing data from storage medium | |
US8774597B2 (en) | Information processing apparatus, information recording medium, information processing method, and program | |
US20090040892A1 (en) | Information recording medium, data structure, and recording apparatus | |
JP4228863B2 (ja) | 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体 | |
JP2007500893A (ja) | 認可されたドメインに属するデータ担体 | |
JP3982488B2 (ja) | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
KR20080067075A (ko) | 광디스크의 암호화 데이터 기록 및 재생방법 | |
JP2001043138A (ja) | 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置 | |
JP2012043234A (ja) | 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム | |
JP3953008B2 (ja) | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4161896B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4451479B2 (ja) | 記録媒体 | |
JP6408099B2 (ja) | コンテンツ読み出し方法およびコンテンツ読み出し装置 | |
WO2011096344A1 (ja) | 情報記録装置、情報再生装置、情報再生方法及び情報記録方法 | |
JP3982489B2 (ja) | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070404 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070727 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080123 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090424 |