JP2007505347A - コンテンツプロテクト方法及びシステム - Google Patents

コンテンツプロテクト方法及びシステム Download PDF

Info

Publication number
JP2007505347A
JP2007505347A JP2006525953A JP2006525953A JP2007505347A JP 2007505347 A JP2007505347 A JP 2007505347A JP 2006525953 A JP2006525953 A JP 2006525953A JP 2006525953 A JP2006525953 A JP 2006525953A JP 2007505347 A JP2007505347 A JP 2007505347A
Authority
JP
Japan
Prior art keywords
content
key
encrypted
application
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006525953A
Other languages
English (en)
Inventor
アー エム スターリング,アントニウス
セー タルストラ,ヨハン
スコリック,ボリス
イェー イェー イェー−ベー マエス,マウリーセ
Original Assignee
コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. filed Critical コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ.
Publication of JP2007505347A publication Critical patent/JP2007505347A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

本発明は、電子コンテンツのコピープロテクトを提供するコピープロテクト方法及びシステム並びに再生方法及び装置に関する。ユーザと共にオーサリング及びフォーマティングファシリティによる不正な複製に対する保護を提供するため、コンテンツに依存したコンテンツの暗号化が提案される。暗号化ステップでは、コンテンツはアプリケーションキー及び/又はディスクキーを用いて暗号化される。さらに、コンテンツ依存コンテンツマークが、当該コンテンツを用いて生成され、当該コンテンツマークは、暗号化されたコンテンツの解読中に評価される。

Description

本発明は、記録キャリアなどの記憶媒体上に格納され、あるいは送信ラインを介し送信される音声、映像、ソフトウェア又は他の任意のタイプの情報などの電子コンテンツのコピープロテクトを提供するコンテンツプロテクト方法及び対応するシステムに関する。さらに、本発明は、暗号化された電子コンテンツを再生する再生方法及び装置に関する。さらに、本発明は、電子コンテンツのコピープロテクトを提供する記録キャリア及び信号と共に、本発明によるコンテンツプロテクト方法及び再生方法を実現するコンピュータプログラムに関する。
光ディスクは、(オーディオビジュアル)コンテンツのための優れた着脱可能な記憶媒体であると証明されてきた。650MBのCD−R(W)ディスクから25GBのBlu−Rayディスク及びそれ以上の光ディスクの記憶容量の増大により、このようなディスクの利用は、2つのラインに沿って進展している。第1のラインに沿っては、スーパーオーディオCDクオリティ対CDデジタルオーディオクオリティ、又は高品位映像対標準画質映像など、より品質の高いコンテンツがディスクに格納される。第2ラインに沿っては、音声、映像、ゲームアプリケーションなど、複数の無関係なアプリケーションが同一のディスクを共有する。
第1のラインによる問題点は、より高い価値のあるコンテンツのため、コンテンツ所有者は、標準画質コンテンツの場合には現在より強力なコンテンツプロテクトシステムの必要性が強調される。さらに、コンテンツ所有者は、コンテンツプロテクトシステムがユーザによる不正な複製をプロテクトすることを求めるだけでなく、好ましくは、侵害者がファシリティをオーサリング(authoring)及びフォーマティング(formatting)するのを阻止する。
第2のラインによる問題点は、アプリケーションが光ディスクにより提供される同一のコンテンツプロテクトシステムを共有する場合、すべてのアプリケーションは当該コンテンツプロテクトシステムのハッキングに対して等しく脆弱であるということである。従って、1つのアプリケーションのハッキングが他のアプリケーションに影響を与えないようなコンテンツプロテクトシステムを構成することが望ましい。しかしながら、当該構成は、コスト効率性のため、ディスクを共有するすべてのアプリケーションに対して完全に独立したコンテンツプロテクトシステムを構成することは許されないという制約を受ける。この制約の他の理由は、どのアプリケーション及びいくつのアプリケーションがディスクを共有するか事前にはわからないということである。
従って、本発明の課題は、上述の問題点を解決し、複製に対する強力なコンテンツプロテクトを提供すると共に、1つのアプリケーションのハッキングが他のアプリケーションにも影響を与えることを回避するコンテンツプロテクト方法及びシステム並びに再生方法及び装置を提供することである。さらに、対応する記録キャリア及び信号並びに上記方法を実現するコンピュータプログラムが提供される。
上記課題は、本発明による請求項1記載のコンテンツプロテクト方法により実現される。
請求項10において、第1コンテンツ暗号化ユニット、第2コンテンツ暗号化ユニット及びマーク生成ユニットを有する対応するコンテンツプロテクトシステムが規定される。
本発明は、コンテンツのコンテンツに依存した暗号化を利用するというアイデアに基づくものである。暗号化ステップでは、もとのコンテンツは、アプリケーションキー及び/又はディスクキーを用いて少なくとも一度暗号化される。さらに、暗号化されたコンテンツの解読及び再生中に評価及びチェックされる必要があるコンテンツに依存したコンテンツマークが、生成される。当該コンテンツ依存コンテンツマークを用いることにより、コンテンツ又は何れかのキーがハッキングされた場合、解読中に容易に検出することができる。例えば、オーサリングファシリティ(authoring facility)及びフォーマティングファシリティ(formatting facility)が共謀して、例えば、もとのコンテンツの一部又はすべてを不正なコンテンツと置換することにより、コンテンツプロテクトシステムを回避することを防ぐことが可能となる。
本発明の好適な実施例が、従属する請求項に記載される。好適な実施例によると、コンテンツの二重暗号化が提供される。第1コンテンツ暗号化ユニット、例えば、もとのコンテンツを著作権処理するオーサリングファシリティが、おそらくコンテンツ構造を考慮して、アプリケーションレベルにおいて第1キー(アプリケーションキー)を用いてコンテンツを暗号化する。第2コンテンツ暗号化ユニット、例えば、当該著作権処理されたコンテンツをフォーマット処理するフォーマティングファシリティは、例えば、セクタ及び他のディスクフォーマット固有構造のみを考慮して、ディスクレベルにおいて第2キー(ディスクキー)を用いて一度暗号化されたコンテンツを暗号化する。
コンテンツ依存マークの利用とは独立に利用されてもよい本発明による二重暗号化アプローチは、第1及び第2コンテンツ暗号化ユニットが用いるキーが独立している場合、上述の第1の問題を解決する。第2の問題は、ドライブなどの再生装置がアプリケーションキーを誤ったタイプのアプリケーションに出力しない場合に解決される。これは、ドライブ及びアプリケーションがセキュア認証チャネル(SAC)を介し通信することを要求することにより回避することが可能である。このようなチャネルは、アプリケーションにドライブに対して自らを特定のタイプのものであると認証させる。例えば、音声アプリケーションが映像アプリケーションのコンテンツアプリケーションレベルキーを要求する場合、ドライブは当該リクエストを拒絶するであろう。従って、音声アプリケーションの潜在的ハッキングは、映像アプリケーションを害するものではない。
言い換えると、コンテンツ公開のオーサリング/フォーマティング段階は、信頼できる第三者機関のサービスを付加した二重の暗号化及びコンテンツハッシュ処理を用いて、再生装置にアプリケーション解読キーへの情報ベース又は決定ベースのアクセスを提供することにより安全なものとされる。さらに、互いに同一の記録キャリアを用いた複数の独立したセキュアなアプリケーションが、アプリケーション識別によるセキュア認証チャネルを付加した二重の暗号化を用いて、アプリケーションキーへの決定ベースアクセスを提供することにより安全なものとされる。
第1コンテンツ暗号化ユニットがオーサリングファシリティを用いてアプリケーションキーをアプリケーションに通信する必要があるということは、複雑である。この解決手段は、好適な実施例によると、第1及び第2暗号化ユニットには知られていないコンテンツ依存コンテンツマークを生成するだけでなく、アプリケーションキーを暗号化する仲介者としてのシステムライセンサなどの信頼できる第三者機関などのマーク生成ユニットのサービスを利用することである。マーク生成ユニット、すなわち、信頼できる第三者機関の機能は2つある。すなわち、それは、第1暗号化ユニット(オーサリングファシリティ)の真実性を検証し、好ましくは、暗号化されたアプリケーションキーを第2暗号化ユニット(フォーマティングファシリティ)に提供する。
本方法の他の実施例によると、コンテンツを用いてアプリケーションキーを暗号化する第3暗号化ステップが設けられ、当該暗号化されたアプリケーションキーは、コンテンツマークを表す。この第3暗号化ステップは、好ましくは、第1及び第2暗号化ユニットが共謀して、当該プロテクト機構を回避することを防止するため、第1と第2暗号化ユニットの何れもアプリケーションキーの暗号化方法を知らないように、マーク生成ユニット(信頼できる第三者機関)において実行される。本実施例によると、アプリケーションキーの暗号化のためコンテンツが利用されるため、この暗号キーのハッキングは、ハッカーが当該特定のアプリケーションキーのみを抽出することを可能にし、異なるアプリケーションキーのハッキング又は異なるコンテンツのハッキングには利用することはできない。読み出し装置の解読ユニットは、アプリケーションキーの解読に必要とされる解読キーがアプリケーションキー及び/又は対応するコンテンツに属しないか即座に検出する。
他の実施例によると、コンテンツの少なくとも一部のハッシュを生成するステップが設けられ、当該ハッシュはコンテンツマークを表す。このとき、このハッシュは、コンテンツと共に再生装置に利用可能とされる必要がある。再生中、当該コンテンツから対応するハッシュが再生され、コンテンツと共に与えられたハッシュと比較される。それらが一致する場合、コンテンツはもとのコンテンツであり、そうでない場合、コンテンツはおそらく侵害されている。再び、コンテンツからハッシュを生成する方法は、第1と第2の暗号化ユニットの何れにも知られないことが好ましい。
セキュリティレベルをさらに向上させるため、ディスクキーとアプリケーションキーは、好適な実施例によりキーブロックキーを用いてアプリケーションキーデータに暗号化される。このキーブロックキーは、好ましくは、キーブロック又はキーロッカーに暗号化される。上記アプリケーションキーデータ及びキーブロックキー又はキーブロック/キーロッカーは、ディスクキー及びアプリケーションキーの抽出のため、再生装置により求められる。
さらなる他の実施例によると、アプリケーションキーを解読するため、及び/又は、コンテンツから再生装置により再生されるハッシュ情報と比較するため、再生装置による利用のためにコンテンツを用いてハッシュ情報を生成するハッシュ処理ステップが設けられる。このようなハッシュ情報は、アプリケーションキーが暗号化の基礎とされたコンテンツの部分を示すアドレス情報、及び/又はコンテンツの始まりからのオフセットアドレスを示すオフセット情報及びオフセットアドレスからのコンテンツの長さを示す長さ情報を有するものであってもよい。各アプリケーションキーに対して、対応するオフセット情報と対応する長さ情報が与えられる。このとき再生中、対応するハッシュ情報は、アプリケーションキーを解読することができるように、従って最終的に暗号化されたコンテンツを解読することができるように、アドレス情報を用いてコンテンツから再生される必要がある。コンテンツの一部又はすべてが異なるコンテンツにより置換された場合、あるいは、古いキーがオーサリング又はマスタリング中に利用された場合、コンテンツ及びキーは一緒には属していないため、コンテンツを再生することはできない。
ディスクキーを取得するため、対応するディスクキーデータが、第2暗号化ユニットのみがディスクキーを解読及び使用することができるように、マーク生成ユニットからディスクキーが暗号化される第2コンテンツ暗号化ユニットに提供される。
さらに、許可又は信頼されたユニットのみが、コンテンツの暗号化のためデータ又はキーを抽出することを保証するのに、コンテンツ識別子が利用されることが効果的である。従って、コンテンツ所有者は、コンテンツ識別子を発行し、それをマーク生成ユニットと第1及び/又は第2暗号化ユニットに提供する。このとき、暗号化ユニットは、これらの認証を証明し、暗号化のためのキー及び/又はデータを受け取るために、コンテンツ識別子を互いに、及び/又はマーク生成ユニットに送信する必要がある。さらに、コンテンツ所有者から発行され、マーク生成ユニットに提供されるオーサリング識別子が利用されてもよい。第1暗号化ユニットがコンテンツ識別子とオーサリング識別子プロテクトの組み合わせを利用することにより、マーク生成ユニットに識別可能である場合のみ安全なものとされる。コンテンツ及び/又はオーサリング識別子の利用の好適な実施例は、従属する請求項13〜16に規定されている。
本発明はまた、再生方法及び請求項17に記載されるような対応する再生装置に関する。
再生方法及び装置の好適な実施例が、従属する請求項に規定される。好ましくは、2つのコンテンツ解読ユニットが設けられ、第1コンテンツ解読ユニットは、レコードからデータを読み出すドライブユニット又は送信ラインからデータを受信する受信ユニットに含まれ、第2コンテンツ解読ユニットは、アプリケーションを実行するアプリケーションユニットに含まれる。ドライブユニットとアプリケーションユニットは共に、コンピュータの機能ユニットであり、好ましくは、セキュア認証チャネルにより接続される。
本発明はまた、電子コンテンツのコピープロテクトを提供する記録キャリア及び信号であって、アプリケーションキー及び/又はディスクキーを用いて暗号化された電子コンテンツと、前記コンテンツを用いて生成され、前記暗号化されたコンテンツの解読中に評価されるコンテンツに依存したコンテンツマークと、前記アプリケーションキー及び/又はディスクキーとを有することを特徴とする記録キャリア及び信号に関する。
本発明によるコピープロテクト方法及び再生方法は、コンピュータ上でのコンピュータプログラムの実行時に、上記方法の各ステップをコンピュータに実行させるプログラムコード手段を有するコンピュータプログラムによりコンピュータ上において実現可能である。
図1は、本発明によるコンテンツプロテクトシステムの実施例のブロック図を示す。そこでは、コンテンツが格納されるディスクなどの記録キャリアの製造過程において、コンテンツの二重の暗号化がオーサリング(authoring)とフォーマティング(formatting)の両方のファシリティ(facility)に対する制御をどのように提供するが示される。図1は、ディスク製造に関係する当事者と共に、当該当事者間のデータフローを示す。
図1に図示されるように、ディスク製造には4つの当事者、すなわち、コンテンツ所有者1、第1暗号化ユニットとも呼ばれるオーサリングファシリティ2、第2暗号化ユニットとも呼ばれるフォーマティングファシリティ3、及びマーク生成ユニットとも呼ばれる信頼できる第三者機関が存在する。各オーサリングファシリティ2は、ライセンスを有する必要がある。ライセンス許可されたオーサリングファシリティ2は、一意的なオーサリング識別子AIDを有する。信頼できる第三者機関4は、システムセキュリティを管理する。信頼できる第三者機関4及びオーサリングファシリティ2とコンテンツ所有者1との間のすべての通信は、セキュア認証チャネルを介し行われる。
コンテンツ所有者1は、信頼できる第三者機関4に一意的コンテンツ識別子CIDと共にオーサリングファシリティ2のオーサリング識別子AIDを送信することにより当該プロセスを開始する。次に、コンテンツ所有者1は、「生の」コンテンツC0を含むマスタテープを指定されたオーサリングファシリティ2に送信する。コンテンツ所有者1は、マスタテープと共にコンテンツ識別子CIDを有する。オーサリングファシリティ2がそれのジョブを終了すると、信頼できる第三者機関4にそれのオーサリング識別子AID、コンテンツ識別子CID及び著作権処理されたコンテンツを暗号化するのに用いられたアプリケーションキーAKを送信する。信頼できる第三者機関4は、コンテンツ所有者1から対応するオーサリング識別子AID/コンテンツ識別子CIDの組み合わせを以前に受け取っていない場合、オーサリングファシリティ2から上記データを受け付けない。あるいは(又はさらに)、信頼できる第三者機関4は、それが間違ったオーサリング識別子AID/コンテンツ識別子CIDの組み合わせを受け取る場合、コンテンツ所有者1に警告する。信頼できる第三者機関4のさらなる他のアクションは、コンテンツ識別子CIDが複数回使用されている場合、コンテンツ所有者1に通知するようにしてもよい。
次に、オーサリングファシリティ2は、一度暗号化された著作権処理されたコンテンツC1とコンテンツ識別子CIDをフォーマティングファシリティ3に送信する。フォーマティングファシリティ3は、解読データDを要求するため、コンテンツ識別子CIDを信頼できる第三者機関4に送信する。解読データDは、キーブロックKB、ディスクキーデータDKデータ及びアプリケーションキーデータAKデータから構成される。認証された再生装置のみが、キーブロックKBを復号化することができる。フォーマティングファシリティ3は、キーブロックKBを復号化することはできない。キーブロックKBの復号化は、キーブロックキーKBKを生成する。ディスクキーデータDKデータは、要求元のフォーマティングファシリティ3のみによる使用のため暗号化されたディスクキーDKから構成される。アプリケーションキーデータAKデータは、ディスクキーDK、アプリケーションキーAK及び再生装置により利用される他の解読データを含む。アプリケーションキーデータAKデータは、キーブロックキーKBKを用いて暗号化される。信頼できる第三者機関4は、コンテンツ所有者1にフォーマティングファシリティ3のリクエストを通知し、解読データを返すための承認を求める。フォーマティングファシリティは、解読データDを用いてディスク5上の著作権処理されたコンテンツC1をフォーマット処理する。この処理において、フォーマティングファシリティ3は、ディスクキーDKを用いて、(すでに一度暗号化された)著作権処理されたコンテンツC1を暗号化し、二度暗号化されたコンテンツC2を生成し、その後、当該コンテンツC2がアプリケーションキーデータAKデータ及びキーブロックKBと共にディスク5に格納される。キーブロックKBとアプリケーションキーデータAKデータと共に二度暗号化されたコンテンツCをディスク5上に格納する代わりに、それをインターネットなどの送信ラインを介し送信することが可能であり、あるいは、ハードディスクなどの異なる記憶媒体に格納することが可能である。
図2は、各種キー及びコンテンツC0の暗号化のため、図1に示されるようなコピープロテクトシステムの当該実施例において用いられる各ステップをより詳細に示す。二度暗号化されたコンテンツC2を生成する暗号化ユニット2及び3による2つのステップにおけるもとのコンテンツC0の暗号化の代わりに、コンテンツキーCKが、マーク生成ユニット4(信頼できる第三者機関)のハッシュ処理ユニット42において一度暗号化されたコンテンツC1(又は、もとのコンテンツC1)から生成される。このコンテンツキーCKを用いて、もとのコンテンツC0の暗号化に用いられるアプリケーションキーAKが、暗号化されたアプリケーションキーAK’を取得するため暗号化ユニット41において暗号化される。さらに、ハッシュ処理ユニット42は、ランダムにハッシュ情報Hを生成する。このハッシュ情報H、暗号化されたアプリケーションキーAK’及び一度暗号化されたコンテンツC1の暗号化に用いられるディスクキーDKは、キーブロックキーKBKを利用してさらなる暗号化ユニット43において、アプリケーションキーデータAKデータに暗号化される。キーブロックキーKBK自体は、エンコーダ44によりキーブロックKBに符号化される。一般に、コンテンツを暗号化するキーを構成する方法は多数あり、上述したものは単なる一例であるということに留意すべきである。
図3に示されるように、二度暗号化されたコンテンツC2は、本例では、ドライブ6とアプリケーション7とを有するPCの内部において2つの段階により解読される。第1段階では、ドライブ6がディスクキーDKを使用する。第2段階では、アプリケーション7がアプリケーションキーAKを使用する。ドライブ6とアプリケーション7は、再生装置内の異なる機能ユニットである。PCタイプの環境では、アプリケーション7は、ホストプロセッサ上で実行されるソフトウェアから構成されてもよい。ドライブ6は、デコーダユニット61内の装置キーDNK(しばしば、装置ノードキーと呼ばれる)を利用して、ディスク5から読み出されたキーブロックKBを復号することにより、コンテンツの解読を開始する。次に、ドライブ6は、キーブロックキーKBKを用いて、解読ユニット62においてディスク5から読み出されたアプリケーションキーデータAKデータを解読する。これにより、コンテンツ解読ユニット63におけるコンテンツC2の第1段階の解読のためドライブ6が使用するディスクキーDKが生成される。アプリケーションキーデータAKデータの解読はまた、暗号化されたアプリケーションキーAKとハッシュ情報Hを生成する。必要に応じて、例えば、PCタイプの環境において、ドライブ6は、当該データをセキュア認証チャネル(図示せず)を介しアプリケーション7に送信する。
アプリケーション7は、アプリケーションキーAKを用いて一度暗号化されているコンテンツC1と共に、以下においてより詳細に説明されるハッシュ処理ユニット71のハッシュ情報Hを利用して、アプリケーションキーAKを解読するのに必要とされるコンテンツキーCKを計算する。最後に、アプリケーション7は、コンテンツキーCKを用いてキー解読ユニット72において暗号化されたアプリケーションキーAKを解読し、最終的にもとのコンテンツC0を生成するさらなるコンテンツ解読ユニット73におけるコンテンツC1の第2段階の解読のため解読されたアプリケーションキーAKを利用する。
暗号キーがコンテンツに依存する場合、アプリケーションキーデータが暗号化されたアプリケーションキーを有する理由は、オーサリングファシリティとフォーマティングファシリティがこのプロテクト機構を回避するよう共謀する可能性を防ぐためである。アプリケーションキーのコンテンツに依存した暗号化が利用されない場合、オーサリングファシリティは、フォーマティングファシリティがすでに正しいアプリケーションキーデータを有するアプリケーションキーを再利用する不正に著作権処理されたコンテンツをフォーマティングファシリティに供給する。
図4は、アプリケーションキーデータAKデータの一例を示す(ディスクキーDKは省略されたことに留意されたい)。それは複数のエントリのテーブルから構成され、第1カラムはコンテンツへのオフセットを有し、第2カラムはコンテンツ量を特定し、第3カラムは暗号化されたアプリケーションキーAKを有する。
図5は、アプリケーションキーデータAKデータに含まれるアプリケーションキーAKがどのようにして効率的に利用することが可能であるか示す。斜線部分は、アプリケーションキーデータAKデータのオフセット/長さフィールドにより指定されるコンテンツC1の各部を表す。第1斜線領域C12を含むコンテンツC1の第1部分C11+C12は、アプリケーションキーAKにより暗号化されてはおらず、このことは、アプリケーションが即座に再生を開始することが可能であることを意味する。再生中、アプリケーションは、(第1)コンテンツキーCK1を取得するため、斜線部分C12のハッシュHを計算し、この結果(すなわち、コンテンツキーCK1)を利用して、対応する(第1)アプリケーションキーAK1を解読する。アプリケーションは、アプリケーションキーAK1を用いて、第1の中括弧により示されるように、コンテンツの次の部分C13+C14を解読する。コンテンツの当該部分C13+C14を再生中、アプリケーションは、第2斜線領域C14のハッシュHを計算する。アプリケーションキーによる解読前に、ハッシュを計算することが推奨される。そうでない場合、コンテンツへのランダムアクセスは、極めて困難となる。次に、アプリケーションは、ハッシュ結果(すなわち、次のコンテンツキーCK2)を用いて、第2アプリケーションキーAK2を解読し、当該キーを用いてコンテンツの第3部分C15+C16を解読する。この処理が、コンテンツの終わりまで繰り返される。
図6は、異なるアプリケーションタイプを互いに分離するため二重暗号化及びセキュア認証チャネルを利用するキー階層を用いた本発明による再生装置の他の実施例を示す。コピープロテクトに加えて、それはまたデジタル著作権管理システムを実現するのに必要なファシリティをアプリケーションに設けるようにしてもよい。図6に示されるキー階層の中心に、アプリケーションキーと使用権限をアプリケーション固有のフォーマットにより格納したキーロッカーKLがある。さらに、キーロッカーは、ディスクに格納されているコンテンツを暗号化するのに用いられるディスクキーを格納する。これらのキー及び権限は、キー解読ユニット62におけるキーロッカーキーKLKを用いたキーロッカーKLの解読後にアクセス可能となる。キーロッカーキーKLKは、本例では、装置キーDNKから取得される装置イネーブルキーDEK、準拠性検出キーCDK及びメディア認識キーMRKから、ハッシュ処理ユニット61により取得される。
コンテンツをアプリケーション7に転送する前に、ドライブ6は、解読ユニット63においてディスクキーDK(すなわち、第1段階の解読)を用いてセクタデータ(すなわち、コンテンツ)を解読し、その後、再暗号化ユニット64において一時的キーTKを用いてセクタデータC1を再暗号化する。
アプリケーション7は、SAC制御ユニット65及び75により制御されるセキュア認証チャネル8を介しドライブ6からこの一時的キーTKを取得する。一時的キーTKに加えて、アプリケーション7は、当該チャネル8を介しアプリケーションキーAK及び使用権限(存在する場合には)を取得する。アプリケーション7はまず、解読ユニット74において一時的キーTKを用いて再暗号化されたコンテンツC1’を解読し、その後、解読ユニット73においてアプリケーションキーAK(すなわち、第2段階の解読)を利用してコンテンツC1を解読する。
アプリケーション7は、それがアプリケーションキーについて許可されている場合にのみ、セキュア認証チャネル8を介しアプリケーションキーAKを取得することができる。後述されるように、これはキーロッカーの特定情報により実施される。この結果、異なるタイプのアプリケーションが、互いに効果的に分離される、1つのアプリケーションタイプが破られた場合、それは依然として他のアプリケーションタイプのアプリケーションキーにアクセススことはできない。
図7は、キーロッカーフォーマットの一例を示す。基本的に、テーブルは3つのカラムから構成される。当該テーブルのローは、アセットと呼ばれる。第1カラムは、アセットを特定するアセット識別子(アセットID)を有する。第2カラムは、アプリケーション識別子(アプリケーションID)を有する。ドライブは、当該フィールドの値を用いて、アプリケーションが当該アセットにアクセスすることが許可されているか判断する。アプリケーションは、セキュア認証チャネルを確立している間、アプリケーションIDを用いて自らを特定する。ドライブは、アプリケーションが異なるアプリケーションを有するアセットにアクセスすることを防ぐ。最後に、第3カラムは、アセットストリングを有する。アセットストリングは、アプリケーション固有のフォーマットを有し、上述されたようなアプリケーションキーデータ又はアプリケーションキー及び使用権などを有する。
図8は、オーサリングサイト2、ディスクメーカー3、キー発行センター4及びディスクプレーヤー9を有する本発明によるコンテンツプロテクトシステムの他の実施例を示す。また本実施例では、もとのコンテンツC0は二度暗号化され、一度目はオーサリングサイト2において第1暗号キーK1を用いて第1暗号化ユニット21によって、二度目は、二度暗号化されたコンテンツC2が記録キャリア5に格納される前に、ディスクメーカーにおいて第2暗号キーK2’を用いて第2暗号化ユニット31により行われる。プレーヤーにおいて、同一のキーK2’とK1が、もとのコンテンツC0を抽出するため解読ユニット91及び92により二度暗号化されたコンテンツC2を解読するのに利用される。
第1暗号キーK1は、キー発行センター4により提供され、当該センター4はまた、ディスクメーカー3を通じて記録キャリア5に格納するため、キー暗号化ユニット41により当該キーを暗号化する。第2暗号キーK2’は、キー発行センター4により提供される暗号キーK2とROMマーク生成ユニット33により生成されるROMマークを合成することによって、合成ユニット32においてディスクメーカー3により生成される。もとのキーK2はまた、ディスクメーカー3を介し記録キャリア5に格納するため、暗号化ユニット46においてキー発行センター4により暗号化される。さらに、ディスクメーカーにより生成されるROMマークが、記録キャリア5に設けられる。プレーヤー9の内部において、記録キャリア5に格納されている暗号化されたキーK1及びK2が、解読ユニット93及び94により解読される。さらに、解読されたキーK2は、解読キーK2’を抽出するため、合成ユニット95によりROMマークと合成される。
オーサリングサイト2とディスクメーカー3が共謀して不正なマスタテープを取得し、新たなコンテンツの暗号化のため、以前の作業からのキーを再利用する専門的な侵害シナリオを防ぐため、本発明によると、再生中にコンテンツに依存したチェックが与えられる。従って、オーサリングサイト2は、ハッシュ処理ユニット22によりもとのコンテンツC0のハッシュを計算する。これにより、コンテンツC0は大きなブロックに分割され、各ブロックに対して、メッセージ認証コード(MAC)が生成される。これらのMACは、キー発行センター4の内部において暗号化ユニット47により暗号化され、記録キャリア5に格納される。MACの暗号化と共に、キーK1とK2の暗号化のため、他のキーKmがオーサリングサイト2とディスクメーカー3には知られていないキー発行センター4により使用される。キーブロック生成ユニット48により、記録キャリア5に格納され、キーKmを抽出するため処理ユニット96においてプレーヤー9により処理されるキーブロックKBが生成される。
プレーヤー9において、暗号化されたMACが記録キャリア5から読み出され、抽出したキーKmを用いて解読ユニット97により解読される。すでに解読されたコンテンツC0がもとのコンテンツであるかチェックするため、取得したMACは、ハッシュ処理ユニット99を用いて解読されたコンテンツC0からプレーヤー9により生成されるMACに対して比較ユニット98により比較される。これらMACが一致する場合、プレーヤー9は、もとのコンテンツを再生し、そうでない場合、コンテンツは侵害されている可能性が高い。
MACを格納するのに大量のストレージが記録キャリア5に必要とされるのを回避するため、それらは100MBなどの極めて大きなコンテンツブロック上で計算されるべきである。これにより、プレーヤー9において必要とされるチェック数を低減させることができる。さらに、MACは、プレーヤーが1つのブロックを連続的に読み出した後にのみチェックされることが好ましい。これにより、プレーヤーの大きな負担と再生中の遅延を回避することが可能となる。好ましくは、ランダムアクセス中には、MACはチェックされない。MAC自体は、独立したテーブルに格納可能であり、あるいは、他のデータの論理フォーマットに多重化することが可能である。
本発明は、オーサリング及びフォーマティングファシリティにより不正な侵害行為に対すると共に、ユーザによる不正な複製に対する解決手段を提供する。さらに、1つのアプリケーションのハッキングが、他のアプリケーションに影響を及ぼさない。暗号化ステップにおいて、コンテンツは好ましくは、セクタ及び他のディスクフォーマット固有の構造を考慮して、コンテンツ依存及び/又はディスクキーであるアプリケーションキーを用いて暗号化される。さらに、暗号化コンテンツの解読中に評価されるコンテンツに依存したコンテンツマークが、当該コンテンツを用いて生成される。
図1は、本発明によるコピープロテクトシステムのブロック図を示す。 図2は、本発明によるコピープロテクト方法の各ステップを示すブロック図を示す。 図3は、本発明による再生方法のブロック図を示す。 図4は、アプリケーションキーデータの一例を示す。 図5は、アプリケーションレベルコンテンツ暗号化を示す。 図6は、本発明による再生方法の他の実施例を示す。 図7は、キーロッカーの一例を示す。 図8は、本発明によるコピープロテクト方法の他の実施例を示す。

Claims (23)

  1. 電子コンテンツのコピープロテクトを提供するコンテンツプロテクト方法であって、
    アプリケーションキー及び/又はディスクキーを用いて前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化されたコンテンツの解読中に評価対象となる前記コンテンツを用いてコンテンツに依存するコンテンツマークを生成する生成ステップと、
    を有することを特徴とする方法。
  2. 請求項1記載のコンテンツプロテクト方法であって、
    第1暗号化ステップにおいて、前記もとのコンテンツは前記アプリケーションキーを用いて暗号化され、第2暗号化ステップにおいて、前記一度暗号化されたコンテンツは前記ディスクキーを用いて暗号化されることを特徴とする方法。
  3. 請求項1記載のコンテンツプロテクト方法であって、
    前記生成ステップは、前記コンテンツを用いて前記アプリケーションキーを暗号化する第3暗号化ステップを有し、前記暗号化されたアプリケーションキーは、前記コンテンツマークを表すことを特徴とする方法。
  4. 請求項1記載のコンテンツプロテクト方法であって、
    前記生成ステップは、前記コンテンツの少なくとも一部のハッシュを生成するステップを有し、前記ハッシュは、前記コンテンツマークを表すことを特徴とする方法。
  5. 請求項1記載のコンテンツプロテクト方法であって、さらに、
    キーブロックキーを用いて、前記ディスクキーと前記アプリケーションキーとをアプリケーションキーデータに暗号化する第4暗号化ステップを有することを特徴とする方法。
  6. 請求項5記載のコンテンツプロテクト方法であって、
    前記キーブロックキーは、キーブロック又はキーロッカーに暗号化されることを特徴とする方法。
  7. 請求項1記載のコンテンツプロテクト方法であって、さらに、
    前記アプリケーションキーを解読するため、及び/又は、前記コンテンツから再生装置により再生されるハッシュ情報と比較するため、再生装置による利用のため前記コンテンツを用いてハッシュ情報を生成するハッシュ処理ステップを有することを特徴とする方法。
  8. 請求項7記載のコンテンツプロテクト方法であって、
    前記ハッシュ情報は、前記アプリケーションキーが暗号化された基礎となる前記コンテンツの部分を示すアドレス情報を有することを特徴とする方法。
  9. 請求項8記載のコンテンツプロテクト方法であって、
    前記アドレス情報は、前記コンテンツの始めからのオフセットアドレスを示すオフセット情報と、前記オフセットアドレスからのコンテンツの長さを示す長さ情報とを有し、各アプリケーションキーは、対応するオフセット情報と対応する長さ情報とを有することを特徴とする方法。
  10. 電子コンテンツのコピープロテクトを提供するコンテンツプロテクトシステムであって、
    アプリケーションキー及び/又はディスクキーを用いて前記コンテンツを暗号化するコンテンツ暗号化ユニットと、
    前記暗号化されたコンテンツの解読中に評価対象となる前記コンテンツを用いてコンテンツに依存するコンテンツマークを生成するマーク生成ユニットと、
    を有することを特徴とするシステム。
  11. 請求項10記載のコンテンツプロテクトシステムであって、
    アプリケーションキーを用いて前記もとのコンテンツを暗号化する第1暗号化ユニットと、
    ディスクキーを用いて前記一度暗号化されたコンテンツを暗号化する第2暗号化ユニットと、
    を有し、
    前記第1コンテンツ暗号化ユニットは、前記もとのコンテンツを著作権処理するオーサリングファシリティであり、前記第2コンテンツ暗号化ユニットは、前記著作権処理されたコンテンツをフォーマット処理するフォーマティングファシリティであり、前記マーク生成ユニットは、キーを発行及びチェックする信頼できる第三者機関であることを特徴とするシステム。
  12. 請求項11記載のコンテンツプロテクトシステムであって、
    前記第2コンテンツ暗号化ユニットは、前記ディスクキーを取得するため、前記マーク生成ユニットから受け取るディスクキーデータを解読するよう構成されることを特徴とするシステム。
  13. 請求項12記載のコンテンツプロテクトシステムであって、
    前記第2コンテンツ暗号化ユニットは、前記第1コンテンツ暗号化ユニットから受け取るコンテンツ識別子に基づき、前記マーク生成ユニットから前記ディスクキーデータを要求するよう構成されることを特徴とするシステム。
  14. 請求項13記載のコンテンツプロテクトシステムであって、
    前記マーク生成ユニットは、前記第1コンテンツ暗号化ユニットとコンテンツ所有者とから受け取る前記コンテンツ識別子に基づき、前記第1コンテンツ暗号化ユニットを認証するよう構成されることを特徴とするシステム。
  15. 請求項14記載のコンテンツプロテクトシステムであって、
    前記マーク生成ユニットは、前記第1コンテンツ暗号化ユニットを認証するため、前記第1コンテンツ暗号化ユニットと前記コンテンツ所有者とから受け取るオーサリング識別子をさらに用いるよう構成されることを特徴とするシステム。
  16. 請求項15記載のコンテンツプロテクトシステムであって、
    前記マーク生成ユニットは、誤ったコンテンツ識別子、誤ったオーサリング識別子及び/又はすでに使用されたコンテンツ識別子が前記第1コンテンツ暗号化ユニットから受け取られた場合、前記コンテンツ所有者に通知するよう構成されることを特徴とするシステム。
  17. アプリケーションキー及び/又はディスクキー並びにコンテンツに依存するコンテンツマークを用いてコピープロテクトのため暗号化される電子コンテンツを再生する再生方法であって、
    前記アプリケーションキー及び/又はディスクキーを用いて前記暗号化されたコンテンツを解読する解読ステップと、
    前記コンテンツマークを評価及び/又はチェックするチェックステップと、
    を有することを特徴とする方法。
  18. 請求項17記載の再生方法であって、
    前記チェックステップは、前記コンテンツを用いて前記アプリケーションキーを解読するステップを有し、
    前記解読されたアプリケーションキーは、前記コンテンツマークを表すことを特徴とする方法。
  19. 請求項17記載の再生方法であって、
    前記チェックステップは、前記解読されたコンテンツの少なくとも一部のハッシュを生成し、該ハッシュと前記コンテンツマークとを比較するステップを有することを特徴とする方法。
  20. アプリケーションキー及び/又はディスクキー並びにコンテンツに依存するコンテンツマークを用いてコピープロテクトのため暗号化される電子コンテンツを再生する再生装置であって、
    前記アプリケーションキー及び/又はディスクキーを用いて前記暗号化されたコンテンツを解読するコンテンツ解読ユニットと、
    前記コンテンツマークを評価及び/又はチェックするチェックユニットと、
    を有することを特徴とする装置。
  21. 電子コンテンツのコピープロテクトを提供する記録キャリアであって、
    アプリケーションキー及び/又はディスクキーを用いて暗号化された電子コンテンツと、
    前記コンテンツを用いて生成され、前記暗号化されたコンテンツの解読中に評価されるコンテンツに依存したコンテンツマークと、
    前記アプリケーションキー及び/又はディスクキーと、
    を有することを特徴とする記録キャリア。
  22. 電子コンテンツのコピープロテクトを提供する信号であって、
    アプリケーションキー及び/又はディスクキーを用いて暗号化された電子コンテンツと、
    前記コンテンツを用いて生成され、前記暗号化されたコンテンツの解読中に評価されるコンテンツに依存したコンテンツマークと、
    前記アプリケーションキー及び/又はディスクキーと、
    を有することを特徴とする信号。
  23. コンピュータ上での実行時に、前記コンピュータに請求項1及び17記載の方法の各ステップを実行させるプログラムコード手段を有することを特徴とするコンピュータプログラム。
JP2006525953A 2003-09-10 2004-08-27 コンテンツプロテクト方法及びシステム Withdrawn JP2007505347A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03103342 2003-09-10
PCT/IB2004/051585 WO2005024820A1 (en) 2003-09-10 2004-08-27 Content protection method and system

Publications (1)

Publication Number Publication Date
JP2007505347A true JP2007505347A (ja) 2007-03-08

Family

ID=34259275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006525953A Withdrawn JP2007505347A (ja) 2003-09-10 2004-08-27 コンテンツプロテクト方法及びシステム

Country Status (8)

Country Link
US (1) US20060277415A1 (ja)
EP (1) EP1665254A1 (ja)
JP (1) JP2007505347A (ja)
KR (1) KR20060133958A (ja)
CN (1) CN1849660A (ja)
AR (1) AR049603A1 (ja)
TW (1) TW200514030A (ja)
WO (1) WO2005024820A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576936B2 (ja) 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US8843414B2 (en) * 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
US20070226806A1 (en) * 2006-03-27 2007-09-27 Lihui Tung Method and apparatus for enhancing cryptographic engines against security attacks
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
US8640215B2 (en) * 2007-03-23 2014-01-28 Microsoft Corporation Secure isolation of application pools
KR101520617B1 (ko) * 2007-04-17 2015-05-15 삼성전자주식회사 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
TW200937250A (en) * 2007-12-18 2009-09-01 Koninkl Philips Electronics Nv Drive apparatus
EP2815345B1 (en) * 2012-02-17 2022-08-03 Irdeto B.V. Digital rights management
US10638313B2 (en) * 2017-10-26 2020-04-28 Robert Bosch Gmbh Systems and methods for confirming a cryptographic key

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298851B1 (en) * 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
KR100403270B1 (ko) * 1997-12-29 2004-03-20 삼성전자주식회사 디지털기록매체의저작권을보호하는방법및장치,그리고,그디지털기록매체
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US7319759B1 (en) * 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
JP2000293587A (ja) 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP3508680B2 (ja) * 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US7529929B2 (en) * 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US20040205333A1 (en) * 2003-04-14 2004-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for digital rights management

Also Published As

Publication number Publication date
US20060277415A1 (en) 2006-12-07
TW200514030A (en) 2005-04-16
EP1665254A1 (en) 2006-06-07
KR20060133958A (ko) 2006-12-27
WO2005024820A1 (en) 2005-03-17
WO2005024820A8 (en) 2005-05-06
CN1849660A (zh) 2006-10-18
AR049603A1 (es) 2006-08-23

Similar Documents

Publication Publication Date Title
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
US8694799B2 (en) System and method for protection of content stored in a storage device
WO2004064063A1 (ja) コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US7178038B2 (en) Apparatus and method for reproducing user data
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
US20030091187A1 (en) Apparatus and method for reading or writing user data
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
EP1500103A2 (en) Apparatus and method for rendering user data
Henry et al. An overview of the advanced access content system (AACS)
US20070118765A1 (en) Method and system of decrypting disc
JP2007158559A (ja) 記録装置及び記録方法
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070824

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090424