JP2007528627A - コンテンツ再生装置 - Google Patents

コンテンツ再生装置 Download PDF

Info

Publication number
JP2007528627A
JP2007528627A JP2006519314A JP2006519314A JP2007528627A JP 2007528627 A JP2007528627 A JP 2007528627A JP 2006519314 A JP2006519314 A JP 2006519314A JP 2006519314 A JP2006519314 A JP 2006519314A JP 2007528627 A JP2007528627 A JP 2007528627A
Authority
JP
Japan
Prior art keywords
index information
content reproduction
content
reproduction apparatus
device key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006519314A
Other languages
English (en)
Other versions
JP4659742B2 (ja
Inventor
薫 横田
基司 大森
幸一 森岡
秀志 石原
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2007528627A publication Critical patent/JP2007528627A/ja
Application granted granted Critical
Publication of JP4659742B2 publication Critical patent/JP4659742B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Abstract

デジタルコンテンツを再生するコンテンツ再生装置(1)であって、前記コンテンツ再生装置(1)に固有のデバイス鍵(110a)を、コンテンツ再生装置(1)の外部からはアクセスできないようにして記憶するデバイス鍵記憶部(110)と、デバイス鍵(110a)と一対一に対応付けられたデバイス鍵インデックス情報(19a)を記憶するデバイスID記憶部(19)と、インデックス情報を出力させる命令コードを受け付ける命令コード受け付け部(14a)と、当該命令に基づいて、デバイスID記憶部(19)に記憶されているデバイス鍵インデックス情報(19a)を外部に出力するデバイス鍵インデックス情報取得処理部(10a)およびデバイス鍵インデックス情報出力処理部(11a)とを備える。

Description

本発明は、コンテンツ再生装置に関し、特に、デジタルコンテンツを再生するコンテンツ再生装置に関する。
DVD(Digital Versatile Disc)などの光ディスクやSD(Secure Digital)メモリーカード、メモリースティックなどの半導体記録メディアなどの記録メディアに対するデジタルコンテンツ著作権保護方式では、コンテンツは暗号化されて当該メディアに記録されている。暗号化されたコンテンツは、コンテンツ再生装置に埋め込まれた鍵を用いて復号化され、再生される。コンテンツ再生装置を製造するメーカは、著作権保護方式の使用をライセンスするライセンサとの間でライセンス契約を締結した上で、ライセンサよりコンテンツ再生装置の製造のライセンス許諾とともに上記コンテンツ復号化に必要となる鍵(以下「デバイス鍵」という。)を受ける。
上記ライセンス契約には、コンテンツ再生装置を製造する際のセキュリティ実装規約(コンプライアンスルール、ロバストネスルール)が含まれており、(i)受け取ったデバイス鍵をある一定のセキュリティ基準を満たす形でコンテンツ再生装置内部に実装することや、(ii)コンテンツ再生装置内で復号化した平文のコンテンツデータを汎用の外部インタフェースを介してコンテンツ再生装置の外部に出力してはならないことや、(iii)コンテンツ再生装置内のユーザアクセシブルバスに出力してはならない、などの実装条件がライセンスを受けたメーカに強制化される。
上記のようなデバイス鍵によるコンテンツ暗号化の仕組みと契約によるセキュリティ実装規約の遵守によって、メディアに記録されるコンテンツがハードディスクや他の記録メディアへ不正コピーされることや、インターネットなどへ不正に流出することを阻止することができる。
しかしながら、上記のような仕組みだけでは、万一、メーカがデバイス鍵をコンテンツ再生装置に埋め込む際に施した保護実装が解除されて、デバイス鍵が暴露されてしまった場合の脅威には対抗することができない。すなわち、デバイス鍵の暴露を行った解析者は、そのデバイス鍵を元に、暗号化コンテンツを復号化してハードディスクにコピーするような(つまり、前記セキュリティ実装規約を無視した)不正なコピーツールを作成して流布することが可能となるが、前記のコンテンツ暗号化の仕組みだけでは、このような解析者による不正行為を防ぐことができない。
そこで、多くの著作権保護方式では、上記のようなデバイス鍵暴露に対する対抗策として、鍵無効化の技術を導入している。鍵無効化の具体的な方法として、例えばIntel Corporation et al., "Content Protection for Recordable Media Specification, Introduction and Common Cryptographic Elements," Revision1.0, January 17, 2003(以下、「関連文献」という。)に開示されている方法がある。この鍵無効化方法では、各コンテンツ再生装置にはコンテンツ再生装置固有のデバイス鍵が与えられる。また、各デバイス鍵にはデバイス鍵を識別するためのインデックス情報(以下、「デバイス鍵インデックス情報」と呼ぶ)が割り当てられており、デバイス鍵とともに各コンテンツ再生装置に与えられる。コンテンツ再生装置は、前記デバイス鍵とそれに付随するデバイス鍵インデックス情報とを元に、暗号化されたコンテンツを復号化することが可能となる。
この鍵無効化技術を用いると、万一あるデバイス鍵が暴露されたとしても、そのデバイス鍵を無効化することができ、無効化された以降に製造される記録メディアに書き込まれるコンテンツ、あるいは、無効化された以降に製造される記録済みメディアに記録されたコンテンツは、その無効化されたデバイス鍵では復号化できないようにすることができる。上記技術の詳細については、上述の関連文献に記載されているので、ここではこれ以上の詳細説明はしない。以上のように、鍵無効化技術では、コンテンツ再生装置ごとに異なるデバイス鍵を埋め込み、これによって暴露されたデバイス鍵を個別に無効化することができる。
しかしながら、鍵無効化技術においてはコンテンツ再生装置ごとに個別のデバイス鍵をコンテンツ再生装置に埋め込む必要がある。また、メーカは、ライセンス契約の条件からそれらのデバイス鍵を外部から読み取ることができないようにしなければならない。このことは、コンテンツ再生装置メーカにとっては非常に不都合である。なぜならば、動作不具合などによりエンドユーザからコンテンツ再生装置の修理依頼を受けた場合、不具合箇所の特定、特に、不具合が復号化処理部で生じているのかどうかを判別するためには、コンテンツ再生装置に埋め込まれているデバイス鍵の内容を知る必要があるからである。例えば、いくつかのデバイス鍵の無効化が実際に行われた状況下で、修理依頼を受けたコンテンツ再生装置が、無効化されたデバイス鍵が埋め込まれたコンテンツ再生装置なのかどうかを判別するためには、デバイス鍵の内容を知る必要がある。しかし、上述のようにデバイス鍵の内容は知ることができないため、コンテンツ再生装置に埋め込まれたデバイス鍵が無効化されているか否かを知ることができないという問題がある。
一方、別の観点からも以下のような問題がある。デバイス鍵はコンテンツ再生装置ごとに異なる鍵を使うことが必須であり、著作権保護方式のライセンサは、ライセンシであるコンテンツ再生装置の製造メーカがライセンス契約を無視して、複数のコンテンツ再生装置に同じデバイス鍵を埋め込むような不正行為をしていないかをいつでも確認できる必要がある。このような必要性に対して、現状では、デバイス鍵はコンテンツ再生装置から読み取ることができないように実装されている。このため、著作権保護方式のライセンサは、複数のコンテンツ再生装置に同じデバイス鍵が埋め込まれているか否かを確認することができないという問題がある。
本発明は、上述の課題を解決するためになされたもので、コンテンツ再生装置に埋め込まれたデバイス鍵が無効化されているか否かを知ることができるコンテンツ再生装置を提供することを目的とする。
また、複数のコンテンツ再生装置に同じデバイス鍵が埋め込まれているか否かを確認することができるコンテンツ再生装置を提供することも目的とする。
本発明のある局面に係るコンテンツ再生装置は、デジタルコンテンツを再生するコンテンツ再生装置であって、前記コンテンツ再生装置に固有の秘密情報を、当該コンテンツ再生装置の外部からはアクセスできないようにして記憶する秘密情報記憶手段と、前記秘密情報と一対一に対応付けられたインデックス情報を記憶するインデックス情報記憶手段と、前記インデックス情報を出力させる命令を受け付ける命令受付け手段と、前記命令に基づいて、前記デバイス鍵インデックス情報に記憶されている前記インデックス情報を外部に出力するインデックス情報出力手段とを備える。
この構成によると、秘密情報と一対一に対応付けられたインデックス情報を外部に出力させることができる。このため、コンテンツ再生装置が製品として出荷された後でも、コンテンツ再生装置内に、どのコンテンツ再生装置に固有の秘密情報(デバイス鍵)が埋め込まれているのかを確認することが可能となる。
よって、表示されたインデックス情報を調べることにより、コンテンツ再生装置の製造メーカの担当者と秘密情報およびインデックス情報のライセンサとは、コンテンツ再生装置には、どの秘密情報(デバイス鍵)が埋め込まれているかを知ることができる。このため、コンテンツ再生装置メーカの担当者は、インデックス情報を調べることにより、コンテンツ再生装置に埋め込まれた秘密情報(デバイス鍵)が無効化されているか否かを知ることができる。
また、ライセンサは、同一のインデックス情報が複数のコンテンツ再生装置で使用されているか否かを調べることにより、複数のコンテンツ再生装置に同じ秘密情報(デバイス鍵)が埋め込まれているか否かを確認することができる。
また、前記インデックス情報記憶手段に記憶されている前記インデックス情報は、所定の暗号化方法に従い暗号化されており、前記インデックス情報出力手段は、前記命令に基づいて、前記デバイス鍵インデックス情報に記憶されている暗号化された前記インデックス情報を外部に出力するように構成されていてもよい。
暗号化されたインデックス情報であっても、同一のインデックス情報を同一の鍵で暗号化したものは、同一の値を有する。このため、秘密情報のライセンサは、同一のインデックス情報が複数のコンテンツ再生装置で使用されているか否かを調べることにより、複数のコンテンツ再生装置に同じ秘密情報(デバイス鍵)が埋め込まれているか否かを確認することができる。
好ましくは、上述のコンテンツ再生装置は、さらに、前記インデックス情報に所定の変換を施した認証データを記憶する認証データ記憶部を備える。
所定の変換は、ライセンサのみが知り得るようにしておけば、コンテンツ再生装置より出力されたインデックス情報に所定の変換を施した結果が、認証データ記憶部に記憶されている認証データと一致するか否かを調べることにより、秘密情報およびインデックス情報のライセンシが、架空のインデックス情報をコンテンツ再生装置より出力するような不正を行ったとしても、このような不正を防止することができる。
また、前記命令受付け手段は、前記命令を実行するプログラムを記録した着脱可能な記録媒体より前記プログラムを読み取り、前記インデックス情報出力手段は、読み取られた前記プログラムを実行することにより、前記デバイス鍵インデックス情報に記憶されている前記インデックス情報を外部に出力するように構成されていてもよい。
この構成によると、通常のコンテンツ再生装置に予め実装されているディスク読み取り部と、外部への映像出力インタフェースとを利用することができる。このため、基本的には、通常のコンテンツ再生装置への機能追加のためのコストが少なくて済む。
さらに、前記記録媒体には、一意な識別番号が記録されており、前記命令受付け手段は、前記プログラムを記録した着脱可能な記録媒体より前記プログラムと前記識別番号とを読み取り、前記インデックス情報出力手段は、前記識別番号が所定の条件を満たす場合にのみ読み取られた前記プログラムを実行することにより、前記デバイス鍵インデックス情報に記憶されている前記インデックス情報を外部に出力するように構成されていてもよい。
この構成によると、特定の識別番号を持つ記録媒体が装着された場合に限り、コンテンツ再生装置が、プログラムを実行するようにすることができる。この特定の識別番号を持つ記録媒体は、市販されず、メンテナンス用の記録媒体として、コンテンツ再生装置の開発メーカのみが入手可能とする。これにより、一般ユーザがたとえインデックス情報を表示するためのプログラムを作成できるとしても、上記メンテナンス用ディスクは入手できない。このため、コンテンツ再生装置内部のインデックス情報を閲覧することができない。
仮に、メンテナンス用の記録媒体内に格納されたプログラムがコピーされたとしても、記録媒体の識別番号がコピー先の記録媒体の識別番号とは異なる。また、コピー先の記録媒体の識別番号では、プログラムを実行する権限を持たない。このため、コンテンツ再生装置は、当該プログラムを実行できなくすることができる。
さらにまた、前記命令受付け手段は、コンピュータネットワークに接続された通信端子であってもよい。
この構成によると、例えばEPG(Electric Program Guide)情報の更新や録画予約をネットワーク経由で行うための通信インタフェースを有するDVDレコーダなどをコンテンツ再生装置として利用している場合には、その通信I/F(インタフェース)を利用することにより、インデックス情報を取得するための専用のインタフェースを設けずに済むというメリットがある。
また、前記命令受付け手段は、前記コンテンツ再生装置の開発時に使用されるデバッグ装置を前記コンテンツ再生装置に接続するために使用されるデバッグ用端子であってもよい。
この構成によると、コンテンツ再生装置の開発用のデバッグ用インタフェースをそのまま利用して、インデックス情報をデバッグ装置の表示装置に表示させることができる。このため、コンテンツ再生装置に、インデックス情報取得のための専用のインタフェースを設けずに済むというメリットがある。
また、デバッグ用のインタフェースを利用することで、コンテンツ再生装置開発用のデバッグ装置、デバッグ環境を持たない一般ユーザなどが不正にインデックス情報を閲覧することを防止できる。
本発明の他の局面に係るコンテンツ再生装置は、デジタルコンテンツを再生するコンテンツ再生装置であって、前記コンテンツ再生装置に固有の秘密情報を、当該コンテンツ再生装置の外部からはアクセスできないようにして記憶する秘密情報記憶手段と、前記秘密情報と一対一に対応付けられたインデックス情報を記憶するインデックス情報記憶手段と、前記インデックス情報を表示する表示手段とを備える。
この構成によると、秘密情報と一対一に対応付けられたインデックス情報を容易に知ることができる。このため、コンテンツ再生装置が製品として出荷された後でも、コンテンツ再生装置内に、どのコンテンツ再生装置に固有の秘密情報(デバイス鍵)が埋め込まれているのかを確認することが可能となる。
よって、表示されたインデックス情報を調べることにより、コンテンツ再生装置の製造メーカの担当者と秘密情報およびインデックス情報のライセンサとは、コンテンツ再生装置には、どの秘密情報(デバイス鍵)が埋め込まれているかを知ることができる。このため、コンテンツ再生装置メーカの担当者は、インデックス情報を調べることにより、コンテンツ再生装置に埋め込まれた秘密情報(デバイス鍵)が無効化されているか否かを知ることができる。
また、ライセンサは、同一のインデックス情報が複数のコンテンツ再生装置で使用されていないかを調べることにより、複数のコンテンツ再生装置に同じ秘密情報(デバイス鍵)が埋め込まれているか否かを確認することができる。
また、前記インデックス情報記憶手段に記憶されている前記インデックス情報は、所定の暗号化方法に従い暗号化されており、前記表示手段は、暗号化された前記インデックス情報を表示するように構成されていてもよい。
暗号化されたインデックス情報であっても、同一のインデックス情報を同一の鍵で暗号化したものは、同一の値を有する。このため、秘密情報のライセンサは、同一のインデックス情報が複数のコンテンツ再生装置で使用されているか否かを調べることにより、複数のコンテンツ再生装置に同じ秘密情報(デバイス鍵)が埋め込まれているか否かを確認することができる。
本発明のさらに他の局面に係るコンテンツ再生システムは、デジタルコンテンツを再生するコンテンツ再生システムであって、デジタルコンテンツを再生するコンテンツ再生装置と、ユーザ認証を行うユーザ認証サーバとを備え、前記コンテンツ再生装置は、前記コンテンツ再生装置に固有の秘密情報を、当該コンテンツ再生装置の外部からはアクセスできないようにして記憶する秘密情報記憶手段と、前記秘密情報と一対一に対応付けられたインデックス情報を記憶するインデックス情報記憶手段と、前記ユーザ認証サーバに対してユーザ識別情報を送信するユーザ識別情報送信手段と、前記インデックス情報を出力させる命令を受け付ける命令受付け手段と、前記命令に基づいて、前記デバイス鍵インデックス情報に記憶されている前記インデックス情報を外部に出力するインデックス情報出力手段とを備え、前記ユーザ認証サーバは、前記コンテンツ再生装置より受信した前記ユーザ識別情報に基づいて、ユーザ認証を行うユーザ認証手段と、前記ユーザ認証手段での認証結果に基づいて、前記コンテンツ再生装置に前記インデックス情報を出力させる命令を送信する命令送信手段とを備える。
この構成によると、秘密情報と一対一に対応付けられたインデックス情報を外部に出力させることができる。このため、コンテンツ再生装置が製品として出荷された後でも、コンテンツ再生装置内に、どのコンテンツ再生装置に固有の秘密情報(デバイス鍵)が埋め込まれているのかを確認することが可能となる。
よって、表示されたインデックス情報を調べることにより、コンテンツ再生装置の製造メーカの担当者と秘密情報およびインデックス情報のライセンサとは、コンテンツ再生装置には、どの秘密情報(デバイス鍵)が埋め込まれているかを知ることができる。このため、コンテンツ再生装置メーカの担当者は、インデックス情報を調べることにより、コンテンツ再生装置に埋め込まれた秘密情報(デバイス鍵)が無効化されているか否かを知ることができる。
また、ライセンサは、同一のインデックス情報が複数のコンテンツ再生装置で使用されていないかを調べることにより、複数のコンテンツ再生装置に同じ秘密情報(デバイス鍵)が埋め込まれているか否かを確認することができる。
また、例えばEPG情報の更新や録画予約をネットワーク経由で行うための通信インタフェースを有するDVDレコーダなどをコンテンツ再生装置として利用している場合には、その通信I/Fを利用することにより、インデックス情報を取得するための専用のインタフェースを設けずに済むというメリットがある。
また、ユーザ認証サーバは、コンテンツ再生装置の操作者のユーザ認証を行う。このため、権限のない操作者が不正にインデックス情報を閲覧することを防止することができる。
なお、本発明は、このような特徴的な手段を有するコンテンツ再生装置やコンテンツ再生システムとして実現することができるだけでなく、コンテンツ再生装置が備える特徴的な手段をステップとするコンテンツ再生方法として実現したり、当該コンテンツ再生方法が備えるステップをコンピュータに実行させるプログラムとして実現したりすることができる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の通信ネットワークを介して流通させることができるのは言うまでもない。
本発明のコンテンツ再生装置固有情報の確認方法によれば、コンテンツ再生装置固有のデバイス鍵を外部からは読み取りできないように実装した後でも、コンテンツ再生装置にどのようなデバイス鍵を埋め込んでいるのかを確認することが可能となる。
このため、コンテンツ再生装置に埋め込まれたデバイス鍵が無効化されているか否かを知ることができるコンテンツ再生装置を提供することができる。
また、複数のコンテンツ再生装置に同じデバイス鍵が埋め込まれているか否かを確認することができるコンテンツ再生装置を提供することもできる。
以下本発明の実施の形態について、図面を参照しながら説明する。以下に説明する実施の形態では、コンテンツ再生装置に埋め込まれているデバイス鍵インデックス情報を取得するコンテンツ再生システムについて説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係るコンテンツ再生システム100の構成を示す外観図である。
コンテンツ再生システム100は、デジタルコンテンツを再生するほかに、コンテンツ再生装置に記憶されているデバイス鍵インデックス情報を表示させるためのシステムであり、コンテンツ再生装置1と、表示装置3と、光ディスク2とを備えている。
コンテンツ再生装置1は、デバイス鍵と、デバイス鍵に付随しデバイス鍵と一対一に対応付けられたデバイス鍵インデックス情報とを用いて暗号化されているデジタルコンテンツを復号化して再生する装置である。コンテンツ再生装置1には、デバイス鍵とデバイス鍵インデックス情報とが埋め込まれて記憶されている。
表示装置3は、コンテンツ再生装置1が出力するビデオデータを画面に表示する装置である。
光ディスク2は、コンテンツ再生装置1に埋め込まれたデバイス鍵インデックス情報の内容を表示装置3に表示するためのプログラムを格納した記録媒体である。
ここで、コンテンツ再生装置1としては、DVDプレーヤ、DVDレコーダ、BD(Blu−ray Disc)レコーダなどが一例として挙げられる。また、光ディスク2としては、DVDやBDやCDなどが一例として挙げられる。さらに、コンテンツ再生装置1と表示装置3とは、ビデオ入出力のためのインタフェースを具備している。ビデオ入出力のためのインタフェースとしては、RGB端子、ビデオ端子、S端子、D端子などが想定され、それぞれの端子用に応じた接続ケーブルによってコンテンツ再生装置1と表示装置3とは接続されている。
図2は、本実施の形態に係るコンテンツ再生装置1の内部構成を示すブロック図である。
コンテンツ再生装置1は、上述したように、暗号化されているデジタルコンテンツを復号化して再生する装置であり、メイン処理部10と、映像処理部11と、映像出力部12、デバッグ用外部I/F(インタフェース)13と、通信I/F14と、ディスク読み取り部15と、暗号処理部17と、RAM18と、デバイスID記憶部19と、デバイス鍵記憶部110と、プログラム記憶部111と、ユーザ認証部20と、データバス16とを備えている。
メイン処理部10は、コンテンツ再生装置1に含まれる各処理部の制御、各インタフェースの入出力制御、各記憶部からのデータの読み出しまたは書き込みの制御を行う処理部である。メイン処理部10には、デバイス鍵インデックス情報取得処理部10aが含まれている。デバイス鍵インデックス情報取得処理部10aは、後述するデバイスID記憶部19に記憶されたデバイス鍵インデックス情報19aを取得するための処理を行う処理部である。
映像処理部11は、コンテンツ再生装置1の内部で処理されたデータを表示装置3が画面表示可能なデータ形式へ変換することにより、画面表示用データを作成する処理部である。映像処理部11は、デバイス鍵インデックス情報取得処理部10aが取得したデバイス鍵インデックス情報19aを映像出力部12を介して外部に出力するデバイス鍵インデックス情報出力処理部11aを含む。
映像出力部12は、前記画面表示用データを表示装置3に出力する処理部である。映像出力部12としては、RGB端子、ビデオ端子、S端子、D端子などが想定される。
デバッグ用外部I/F13は、実施の形態2で説明するデバッグ装置41とコンテンツ再生装置1との間のデータ入出力インタフェースである。デバッグ用外部I/F13としては、JTAG(Joint Test Action Group)端子などが想定される。デバッグ用外部I/F13は、デバッグ装置41より受信した命令コードを受け付ける命令コード受け付け部13aを含む。
通信I/F14は、実施の形態3および4で説明するLAN(Local Area Network)などの外部ネットワークにコンテンツ再生装置1を接続するための通信インタフェースである。通信I/F14としては、LAN端子などが想定される。通信I/F14は、ネットワーク5を介して命令コードを受け付ける命令コード受け付け部14aを含む。
ディスク読み取り部15は、コンテンツ再生装置1に挿入された光ディスクに記録されたデータの読み取りや光ディスクへのデータ書き込みを行う処理部である。ディスク読み取り部15には、光ディスク2に記憶されているプログラムを読み取り、メイン処理部10へ転送するプログラム読み取り部15aが含まれる。
暗号処理部17は、コンテンツ再生などの際に必要となる暗号処理(暗号化処理および/または復号化処理)を行う処理部である。
RAM18は、プログラムやコンテンツ再生装置1内部の処理データを一時的に格納するための記憶装置である。
デバイスID記憶部19は、コンテンツ再生装置1に埋め込まれているデバイス鍵に付随するデバイス鍵インデックス情報19aを記憶する記憶装置である。
デバイス鍵記憶部110は、デバイス鍵110aを記憶する記憶装置である。
プログラム記憶部111は、デバイス鍵インデックス情報取得処理部10aで実行されるデバイス鍵インデックス情報を取得するためのプログラム(デバイス鍵インデックス情報取得処理プログラム111a)を記憶する記憶装置である。
ユーザ認証部20は、実施の形態3で説明するように、ネットワーク5を介して接続されたサーバ(図示せず)に対して接続要求を行う処理部である。
データバス16は、映像出力部12を除く各モジュールを相互に接続し、各モジュール間のデータ転送を行うための内部データバスである。
デバイス鍵インデックス情報19aおよびデバイス鍵110aは、DES(Data Encryption Standard)暗号のような所定の暗号方式によって暗号化されてそれぞれデバイスID記憶部19およびデバイス鍵記憶部110に記憶されている。デバイス鍵インデックス情報19aおよびデバイス鍵110aの暗号化に使用した鍵(マスター鍵17a)は暗号処理部17内部に外部から読み出しができないようにして記憶されている。
プログラム記憶部111には、コンテンツ再生装置1内部の処理を行うためのプログラムが格納されている。このプログラムには、外部からの命令に応じてデバイス鍵インデックス情報19aを外部に出力するための処理が記述されたデバイス鍵インデックス情報取得処理プログラム111aも含まれている。また、これらのプログラムはデータ圧縮されてプログラム記憶部111に記録されており、コンテンツ再生装置1の電源オン時にデータ解凍されて、RAM18に転送される。
次に、本実施の形態におけるコンテンツ再生システム100において、コンテンツ再生装置1に記憶されているデバイス鍵インデックス情報19aを外部に出力する処理について説明する。
図3は、コンテンツ再生装置1の実行する処理のフローチャートである。
図1に示されるように、ユーザは、デバイス鍵インデックス情報19aを表示するためのプログラムが格納された光ディスク2をコンテンツ再生装置1のディスク挿入口1dに挿入する。
図2に示されるディスク読み取り部15は、光ディスク2がディスク挿入口1dに挿入されたか否かを判断する(S2)。光ディスク2がディスク挿入口1dに挿入された後(S2でYES)、プログラム読み取り部15aは、光ディスク2に書き込まれているプログラムを読み取る(S4)。プログラム読み取り部15aは、読み取ったプログラムを、データバス16を介してメイン処理部10のデバイス鍵インデックス情報取得処理部10aに転送する(S6)。
デバイス鍵インデックス情報取得処理部10aは、読み取られたプログラム中に含まれるデバイス鍵インデックス情報19aを出力するための命令コードを読み取る(S7)。デバイス鍵インデックス情報取得処理部10aは、当該命令コードに従い、RAM18に記憶されているデバイス鍵インデックス情報取得処理プログラム111aを実行する(S8)。デバイス鍵インデックス情報取得処理部10aの実行する処理(S8)の詳細については後述する。
デバイス鍵インデックス情報出力処理部11aは、当該処理(S8)により取得されたデバイス鍵インデックス情報19aを、映像処理部11において表示装置3で表示可能なデータ形式に変換させ、その後、映像出力部12および表示装置3との接続ケーブル(図示せず)を介して表示装置3に表示する(S10)。
次に、デバイス鍵インデックス情報取得処理部10aの実行する処理(S8)の詳細について説明する。図4は、当該処理(図3のS8)の詳細を示すフローチャートである。
デバイス鍵インデックス情報取得処理部10aは、デバイスID記憶部19に記憶されている暗号化されたデバイス鍵インデックス情報(以下「暗号化デバイス鍵インデックス情報」という。)を読み取って暗号処理部17に出力する(S12)。暗号処理部17は、暗号化デバイス鍵インデックス情報を、マスター鍵17aを用いて復号化する(S14)。
以上のような処理を行うことにより、デバイス鍵インデックス情報19aは、表示装置3に表示される。このため、表示されたデバイス鍵インデックス情報19aを調べることにより、コンテンツ再生装置の製造メーカの担当者およびライセンサは、コンテンツ再生装置1には、どのデバイス鍵110aが埋め込まれているかを知ることができる。
そのため、コンテンツ再生装置メーカの担当者は、デバイス鍵インデックス情報19aを調べることにより、コンテンツ再生装置1に埋め込まれたデバイス鍵が無効化されているか否かを知ることができる
また、ライセンサは、同一のデバイス鍵インデックス情報19aが複数のコンテンツ再生装置1で使用されていないかを調べることにより、複数のコンテンツ再生装置1に同じデバイス鍵110aが埋め込まれているか否かを確認することができる。
なお、実施の形態1に特有の効果として以下のようなものが挙げられる。すなわち、実施の形態1に係るコンテンツ再生システム100によると、コンテンツ再生装置1に既に実装されているディスク読み取り部15と、外部への映像出力インタフェース(映像処理部11および映像出力部12)とを利用することができる。このため、基本的には、デバイス鍵インデックス情報19aを出力するためのデバイス鍵インデックス情報取得処理プログラム111aをコンテンツ再生装置1に追加するだけで済み、機能追加のためのコストが少なくて済む。
(実施の形態2)
本発明の実施の形態2に係るコンテンツ再生システムは、実施の形態1に係るコンテンツ再生システム100と異なり、デジタルコンテンツを再生するほかに、コンテンツ再生装置に記憶されているデバイス鍵インデックス情報19aを後述するデバッグ装置に表示するシステムである。
図5は、本発明の実施の形態2に係るコンテンツ再生システム200の構成を示す外観図である。
コンテンツ再生システム200は、コンテンツ再生装置1と、デバッグ装置41と、表示装置42と、入力装置43とを備えている。
コンテンツ再生装置1は、実施の形態1に示したコンテンツ再生装置1と同様の構成を有する。このため、その詳細な説明はここでは繰り返さない。
デバッグ装置41は、コンテンツ再生装置1に記憶されたプログラムなどをデバッグするための装置である。表示装置42は、デバッグ装置41からの出力を受けて画面表示を行う装置である。入力装置43は、デバッグ装置41の操作者から受けた入力をデバッグ装置41へ入力するための装置である。
なお、デバッグ装置41は、コンテンツ再生装置1の開発において使用されるデバッグ装置と同一のものである。コンテンツ再生装置1とデバッグ装置41とは、例えばJTAGのようなデバッグ端子を具備しており、これらの端子間はJTAGケーブルなどデバッグ装置接続用の端子に対応する接続ケーブルによって接続されている。また、デバッグ装置41および表示装置42、ならびにデバッグ装置41および入力装置43は、デバッグ装置41で用いられるデバッグ端子に対応した接続ケーブルによりそれぞれ接続されている。
次に、本実施の形態におけるコンテンツ再生システム200において、コンテンツ再生装置1に記憶されているデバイス鍵インデックス情報19aを外部に出力する処理について説明する。図6は、デバッグ装置41の実行する処理のフローチャートである。図7は、コンテンツ再生装置1の実行する処理のフローチャートである。
デバッグ装置41の操作者は、コンテンツ再生装置1に接続された状態でデバッグ装置41を起動する。次に、操作者は入力装置43を用いて、コンテンツ再生装置1内部のデバイス鍵インデックス情報19aを表示するための命令をデバッグ装置41に入力する。
図6に示されるように、当該命令が入力装置43より入力された場合には(S22でYES)、デバッグ装置41は、コンテンツ再生装置1に対してデバイス鍵インデックス情報19aを出力するための所定の命令コードを送信する(S24)。
デバッグ装置41は、コンテンツ再生装置1よりデバイス鍵インデックス情報19aを受信した場合には(S26でYES)、デバッグ装置41は、受信したデバイス鍵インデックス情報19aを表示装置42の画面に表示可能なデータ形式に変換し、表示装置42に送信する(S28)。表示装置42は、受信したデータ変換後のデバイス鍵インデックス情報19aを画面に表示させる(S30)。
次に、コンテンツ再生装置1の実行する処理について説明する。図7に示されるように、デバッグ用外部I/F13の命令コード受け付け部13aがデバッグ装置41より送信された上述の所定の命令コードを受信した場合には(S32でYES)、デバイス鍵インデックス情報取得処理部10aが、RAM18に記憶されているデバイス鍵インデックス情報取得処理プログラム111aを実行する(S36)。その後、デバイス鍵インデックス情報取得処理部10aは、デバイス鍵インデックス情報19aをデバッグ装置41に送信する(S38)。
デバイス鍵インデックス情報取得処理部10aの実行する処理(S36)は、図4を参照して説明したものと同様である。このため、その詳細な説明はここでは繰り返さない。
以上説明したように、実施の形態2によると、実施の形態1に示した効果に加えて以下のような特有の効果を奏する。
すなわち、実施の形態2に係るコンテンツ再生システム200によると、コンテンツ再生装置1開発用のデバッグ用インタフェースをそのまま利用して、デバイス鍵インデックス情報19aをデバッグ装置41の表示装置42に表示させることができる。このため、コンテンツ再生装置1に、デバイス鍵インデックス情報19a取得のための専用のインタフェースを設けずに済むというメリットがある。
また、デバッグ用のインタフェースを利用することで、コンテンツ再生装置開発用のデバッグ装置、デバッグ環境を持たない一般ユーザなどが不正にデバイス鍵インデックス情報19aを閲覧することを防止できる。
(実施の形態3)
本発明の実施の形態3に係るコンテンツ再生システムは、実施の形態1に係るコンテンツ再生システム100および実施の形態2に係るコンテンツ再生システム200と異なり、デジタルコンテンツを再生するほかに、後述するサーバによる認証が行われた場合にのみ、デバイス鍵インデックス情報を表示するシステムである。
図8は、本発明の実施の形態3に係るコンテンツ再生システム300の構成を示す外観図である。コンテンツ再生システム300は、コンテンツ再生装置1と、表示装置3と、サーバ6とを備えている。コンテンツ再生装置1およびサーバ6は、インターネット等のネットワーク5を介して相互に接続されている。
コンテンツ再生装置1および表示装置3は、実施の形態1に示したコンテンツ再生装置1および表示装置3とそれぞれ同様の構成を有する。このため、その詳細な説明はここでは繰り返さない。
サーバ6は、ユーザ認証を行ったコンテンツ再生装置1に対して、コンテンツ再生装置1の内部に記憶されたデバイス鍵インデックス情報19aを出力するための命令コードを送信する装置である。
コンテンツ再生装置1にはネットワーク5に接続するための通信I/F14が具備されており、具体的にはLAN端子などが想定される。
次に、本実施の形態におけるコンテンツ再生システム300において、コンテンツ再生装置1に記憶されているデバイス鍵インデックス情報19aを出力する処理について説明する。図9は、サーバ6の実行する処理のフローチャートである。図10は、コンテンツ再生装置1の実行する処理のフローチャートである。
図9に示されるように、サーバ6は、コンテンツ再生装置1よりサーバ6への接続要求を受信したか否かを判断する(S52)。ここで、コンテンツ再生装置1からはコンテンツ再生装置1を操作するユーザ名と、当該ユーザ名に対応したパスワードとが送信される。サーバ6は、ユーザ名およびパスワードを受信することにより、サーバ6への接続要求を受信したと判断する。サーバ6への接続要求を受信した場合には(S52でYES)、サーバ6は、受信した接続要求に含まれるユーザ名とパスワードとの組み合わせがサーバ6に予め登録されているか否かを判断することにより、ユーザ認証が成功したか否かを判断する(S54)。すなわち、サーバ6は、ユーザ名とパスワードとの組み合わせがサーバ6に予め登録されている場合には、ユーザ認証に成功したと判断する。ここで、サーバ6に登録されているユーザ名とパスワードとの組は、デバイス鍵インデックス情報の表示処理を実行する権限のあるもののユーザ名とパスワードとの組である。
ユーザ認証に成功した場合には(S54でYES)、サーバ6は、ネットワーク5を介してコンテンツ再生装置1にデバイス鍵インデックス情報19aを出力するための命令コードを送信し(S56)、処理を終了する。ユーザ認証に失敗した場合には(S54でNO)、サーバ6は、当該命令コードを送信することなく処理を終了する。
次に、コンテンツ再生装置1の実行する処理について説明する。コンテンツ再生装置1に埋め込まれているデバイス鍵インデックス情報19aを取得するために、コンテンツ再生装置1の操作者は、コンテンツ再生装置1に対して所定の操作を行うことにより、コンテンツ再生装置メンテナンス用メニュー(図示せず)を表示装置3に表示させる。例えば、コンテンツ再生装置1の本体にメンテナンスモードに移行するための特別なスイッチ(図示せず)を設け、操作者がそのスイッチを押すことによって、コンテンツ再生装置メンテナンス用メニューを表示装置3に表示させるようにしてもよい。
操作者は当該メニューの中から、「デバイス鍵インデックス情報の取得処理の実行」のメニューを選択する。このとき、操作者によるメニュー選択操作は、コンテンツ再生装置1の本体に設置されている操作用ボタン(図示せず)を用いて行うようにしてもよいし、コンテンツ再生装置1に付属のリモートコントローラー(図示せず)を用いて行うようにしてもよい。
上記メニューの選択後、操作者は、ユーザ名とパスワードとを入力する。操作者がユーザ名とパスワードとを入力することにより、コンテンツ再生装置1のメイン処理部10は、通信I/F14およびネットワーク5を介して、サーバ6に当該ユーザ名と当該パスワードとを送信することにより、サーバ6への接続要求を送信する(S42)。
サーバ6においてユーザ認証が成功すると、上述のように、サーバ6からデバイス鍵インデックス情報19aを出力するための命令コードが送信される(図10のS56)。このため、通信I/F14の命令コード受け付け部14aが、サーバ6より送信された上述の命令コードを受信した場合には(S44でYES)、デバイス鍵インデックス情報取得処理部10aが、RAM18に記憶されているデバイス鍵インデックス情報取得処理プログラム111aを実行する(S48)。
デバイス鍵インデックス情報出力処理部11aは、当該処理(S48)により取得されたデバイス鍵インデックス情報19aを、映像処理部11において表示装置3で表示可能なデータ形式に変換させ、その後、映像出力部12および表示装置3との接続ケーブル(図示せず)を介して表示装置3に表示する(S50)。
デバイス鍵インデックス情報取得処理部10aの実行する処理(S48)は、図4を参照して説明したものと同様である。そのため、その詳細な説明はここでは繰り返さない。
以上説明したように、実施の形態3によると、実施の形態1に示した効果に加えて以下のような特有の効果を奏する。
すなわち、実施の形態3に係るコンテンツ再生システム300によると、例えばEPG情報の更新や録画予約をネットワーク経由で行うための通信インタフェースを有するDVDレコーダなどをコンテンツ再生装置1として利用している場合には、通信I/F14を利用することにより、デバイス鍵インデックス情報19aを取得するための専用のインタフェースを設けずに済むというメリットがある。
また、サーバ6は、コンテンツ再生装置1の操作者がデバイス鍵インデックス情報を閲覧する権限があるかどうかの認証を行う。このため、権限のない操作者が不正にデバイス鍵インデックス情報を閲覧することを防止することができる。
(実施の形態4)
本発明の実施の形態4に係るコンテンツ再生システムは、実施の形態1〜3にそれぞれ係るコンテンツ再生システム100〜300と異なり、デジタルコンテンツを再生するほかに、ネットワークに接続されたコンピュータ端末装置に接続された表示装置にデバイス鍵インデックス情報を表示するシステムである。
図11は、本発明の実施の形態4に係るコンテンツ再生システム400の構成を示す外観図である。コンテンツ再生システム400は、コンテンツ再生装置1と、コンピュータ端末装置71と、表示装置72と、入力装置73とを備えている。コンテンツ再生装置1およびコンピュータ端末装置71は、LAN等のネットワーク5を介して相互に接続されている。
コンテンツ再生装置1は、実施の形態1に示したコンテンツ再生装置1と同様の構成を有する。このため、その詳細な説明はここでは繰り返さない。
コンピュータ端末装置71は、通常のコンピュータ端末装置である。表示装置72は、コンピュータ端末装置71から出力される表示情報を画面に表示する装置である。入力装置73は、コンピュータ端末装置71にデータ入力を行うための装置である。
コンテンツ再生装置1およびコンピュータ端末装置71は、ネットワーク5に接続するためのインタフェースを具備しており、具体的にはLAN端子などが想定される。また、コンピュータ端末装置71には、コンテンツ再生装置1内部のデバイス鍵インデックス情報19aをモニターするためのプログラムがインストールされている。
次に、本実施の形態におけるコンテンツ再生システム400において、コンテンツ再生装置1に記憶されているデバイス鍵インデックス情報19aを出力する処理について説明する。図12は、コンピュータ端末装置71の実行する処理のフローチャートである。図13は、コンテンツ再生装置1の実行する処理のフローチャートである。
まず、コンテンツ再生装置1とコンピュータ端末装置71とがネットワーク5を介して接続された状態で、コンテンツ再生装置1の操作者は、コンテンツ再生装置1の電源をオンすることにより、デバイス鍵インデックス情報19aをモニターするためのデバイス鍵インデックス情報取得処理プログラム111aをプログラム記憶部111からRAM18に転送させる。
次に、コンピュータ端末装置71の操作者は入力装置73を用いて、デバイス鍵インデックス情報19aを表示するための命令をコンピュータ端末装置71に入力する。
当該命令の入力に応答して(S72でYES)、コンピュータ端末装置71は、デバイス鍵インデックス情報19aを表示するための命令コードを、ネットワーク5を介してコンテンツ再生装置1に送信する(S74)。
コンピュータ端末装置71は、コンテンツ再生装置1よりデバイス鍵インデックス情報19aを受信した場合には(S76でYES)、コンピュータ端末装置71は、受信したデバイス鍵インデックス情報19aを表示装置72の画面に表示可能なデータ形式に変換し、表示装置72に送信する(S78)。表示装置72は、受信したデータ変換後のデバイス鍵インデックス情報19aを画面に表示させる(S80)。
次に、コンテンツ再生装置1の実行する処理について説明する。図13に示されるように、デバッグ用外部I/F13の命令コード受け付け部13aがコンピュータ端末装置71より送信された上述の所定の命令コードを受信した場合には(S62でYES)、デバイス鍵インデックス情報取得処理部10aが、RAM18に記憶されているデバイス鍵インデックス情報取得処理プログラム111aを実行する(S66)。その後、デバイス鍵インデックス情報取得処理部10aは、デバイス鍵インデックス情報19aをコンピュータ端末装置71に送信する(S68)。
デバイス鍵インデックス情報取得処理部10aの実行する処理(S66)は、図4を参照して説明したものと同様である。このため、その詳細な説明はここでは繰り返さない。
以上説明したように、実施の形態4によると、実施の形態1に示した効果に加えて以下のような特有の効果を奏する。
すなわち、実施の形態4に係るコンテンツ再生システム400によると、例えばEPG情報の更新や録画予約をネットワーク経由で行うための通信インタフェースを有するDVDレコーダなどをコンテンツ再生装置1として利用している場合には、通信I/F14を利用することにより、デバイス鍵インデックス情報19aを取得するための専用のインタフェースを設けずに済むというメリットがある。
以上説明したように、本発明の実施の形態1〜4によれば、コンテンツ再生装置1に固有のデバイス鍵インデックス情報19aを何らかの形で表示させることができる。また、上述のようにデバイス鍵インデックス情報19aはデバイス鍵110aと一対一に対応付けられている。このため、表示されたデバイス鍵インデックス情報19aを調べることにより、コンテンツ再生装置メーカの担当者およびライセンサは、コンテンツ再生装置1には、どのデバイス鍵110aが埋め込まれているかを知ることができる。
そのため、コンテンツ再生装置メーカの担当者は、デバイス鍵インデックス情報19aを調べることにより、コンテンツ再生装置1に埋め込まれたデバイス鍵が無効化されているか否かを知ることができる。
また、ライセンサは、同一のデバイス鍵インデックス情報19aが複数のコンテンツ再生装置1で使用されていないかを調べることにより、複数のコンテンツ再生装置1に同じデバイス鍵110aが埋め込まれているか否かを確認することができる。
以上、本発明に係るコンテンツ再生システムについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。
たとえば、上述の実施の形態では、デバイス鍵インデックス情報19aを暗号化してデバイス鍵記憶部110に記憶しているが、暗号化せずにそのまま記憶するようにしてもよい。この場合には、デバイス鍵インデックス情報19aを外部に出力する際には、デバイス鍵記憶部110から読み取ったデータをそのまま外部に出力すればよい。
また、上述の実施の形態では、暗号化デバイス鍵インデックス情報19aを暗号処理部17にて復号化した後、外部に出力しているが、暗号化デバイス鍵インデックス情報をそのまま外部に出力するようにしても良い。この場合には、暗号処理部17には、暗号化デバイス鍵インデックス情報を復号化するためのマスター鍵17aが記憶されていないことを想定している。
コンテンツ再生装置1から暗号化デバイス鍵インデックス情報を受けた各種装置に、復号化のための鍵が記憶されており、各種装置が、暗号化デバイス鍵インデックス情報を復号化することにより、デバイス鍵インデックス情報19aを求めるようにしてもよい。
また、暗号化されたままのデバイス鍵インデックス情報19aを各種表示装置にそのまま表示させるようにしてもよい。さらに、暗号処理部17で復号化したデバイス鍵インデックス情報19aをさらに別の鍵で暗号化したものを、各種表示装置に表示させるようにしてもよい。
暗号化デバイス鍵インデックス情報であっても、同一のデバイス鍵インデックス情報を暗号化したものは、同一の値を有する。このため、ライセンサは、同一の暗号化デバイス鍵インデックス情報が複数のコンテンツ再生装置1で使用されているか否かを調べることにより、複数のコンテンツ再生装置1に同じデバイス鍵110aが埋め込まれているか否かを確認することができる。
さらにまた、暗号化デバイス鍵インデックス情報を復号化するための鍵は、各コンテンツ再生装置の製造メーカが秘密に保持して、メーカしかデバイス鍵インデックス情報19aを知ることができないようにしてもよい。これによって、そのコンテンツ再生装置を製造したメーカのみがデバイス鍵インデックス情報19aを知ることができるようになる。
また、本発明の実施の形態1では、光ディスク2をコンテンツ再生装置1に挿入する構成になっているが、これは、SDメモリーカードまたはメモリースティックなどの半導体記録メディアや、ICカードなどであってもよい。
さらに、本発明の実施の形態1では、一般ユーザが、デバイス鍵インデックス情報19aを表示するためのプログラムを格納した光ディスクを作成してコンテンツ再生装置内部のデバイス鍵インデックス情報19aを閲覧することを防ぐために、以下のような仕組みを追加してもよい。
まず、光ディスク2ごとにユニークなIDをディスク製造時にディスクのROM領域に書き込んでおく。例えば、DVDの場合BCA(Burst Cutting Area)にIDを書き込めばよい。そして、デバイス鍵インデックス情報19aを表示するための命令コードは、特定のIDをもつディスクが挿入された場合に限り、コンテンツ再生装置1が実行するようにする。この特定のIDを持つ光ディスク2は、市販されず、メンテナンス用ディスクとして、コンテンツ再生装置の開発メーカのみが入手可能とする。
これにより、一般ユーザがたとえデバイス鍵インデックス情報19aを表示するためのプログラムを作成できるとしても、上記メンテナンス用ディスクは入手できない。このため、コンテンツ再生装置1内部のデバイス鍵インデックス情報19aは閲覧することができない。
仮に、メンテナンス用ディスク内に格納されたプログラムがコピーされたとしても、光ディスク2のIDがコピー先のディスクのIDとは異なる。また、コピー先のIDは、命令を発行する権限を持たない。このため、コンテンツ再生装置1では、当該プログラムを実行できなくすることができる。
また、著作権保護方式のライセンサがライセンシであるコンテンツ再生装置の製造メーカがコンテンツ再生装置一台ごとに異なるデバイス鍵110aを正しく埋め込んでいるかを確認する目的で本発明の構成を適用する場合には、既に述べたようなデバイス鍵インデックス情報19aを外部に出力するためのデバイス鍵インデックス情報取得処理プログラム111aなどをコンテンツ再生装置に実装することを契約などにより強制化すればよい。しかし、以下のような問題が存在する。
すなわち、デバイス鍵インデックス情報取得処理プログラム111a自体は実装するものの、そのデバイス鍵インデックス情報取得処理プログラム111aを実行することによって出力されるデバイス鍵インデックス情報19aは、実際に埋め込まれているものとは異なるものにするという不正である。
具体的には、同じデバイス鍵110aおよびデバイス鍵インデックス情報19aが複数のコンテンツ再生装置1に埋め込まれているが、それぞれのコンテンツ再生装置は、受信した命令コードに応答して、それぞれのコンテンツ再生装置で異なる偽のデバイス鍵インデックス情報19aを出力するような不正を働くことができる。このような不正により、ライセンサには、それぞれのコンテンツ再生装置1には、異なるデバイス鍵110aが埋め込まれているように思わせることが可能となってしまう。この不正は以下のようにすれば防止できる。
デバイス鍵インデックス情報19aをDIとしたとき、それに対してライセンサのみが知っている秘密の変換Fを施して、チェック情報P=F(DI)を求める。Fとしては、例えば、鍵をライセンサのみの秘密とした秘密鍵暗号方式の暗号化処理が利用できる。ライセンサがライセンシであるコンテンツ再生装置メーカにデバイス鍵110aを発行する際には、デバイス鍵110aおよびデバイス鍵インデックス情報19a(DI)に加えて、上述のチェック情報Pを発行する。ライセンシには、デバイス鍵インデックス情報19a(DI)とチェック情報Pとを結合して表示するためのプログラムをコンテンツ再生装置に実装することを契約などで強制化する。
このようにすれば、ライセンシが架空のデバイス鍵インデックス情報19aを捏造しても、それに対応するチェック情報Pまでを偽造することができなくなる。このため、コンテンツ再生装置1が、偽のデバイス鍵インデックス情報19a(DI)を出力してもそれが捏造されたデバイス鍵インデックス情報であることが、デバイス鍵インデックス情報19a(DI)とチェック情報Pのペアの間にP=F(DI)の関係が成り立つか否かをチェックすることにより検出することができる。
また、上記チェック情報としては、公開鍵暗号方式を用いたデジタル署名データであってもよい。すなわち、デバイス鍵インデックス情報19a(DI)に対して、ライセンサの秘密の署名鍵を用いてデジタル署名を生成してこれをチェック情報Pとする。このようにして生成されたチェック情報Pは、ライセンサの署名鍵に対応する公開の署名検証鍵を用いてチェックすればよい。
また、この方法において、変換Fをライセンシに対しても公開する場合には、チェック情報P、または、デバイス鍵インデックス情報DIとチェック情報Pとを結合したデータを、ライセンサしか知りえない秘密の鍵で暗号化したデータをデバイス鍵110aとともにライセンシに発行し、デバイス鍵インデックス情報19aとともにこの暗号化データを出力するようにしてもよい。または、デバイス鍵インデックス情報19aのかわりに上述の暗号化データを出力するプログラムを、コンテンツ再生装置1に実装することを強制化してもよい。この場合には、ライセンサは、上記プログラムによりコンテンツ再生装置から前記暗号化データを取得し、ライセンサの秘密の鍵でこの暗号化データを復号化して得られたデータから、デバイス鍵インデックス情報19aが捏造されたものか否かを確認することができる。なお、チェック情報Pは、コンテンツ再生装置内に記憶される。
また、デバイス鍵インデックス情報19aを表示装置などに表示させるのではなく、コンテンツ再生装置1の筐体内に直接書き込むようにしてもよい。図14は、コンテンツ再生装置1の外観図である。図15は、図14に示すコンテンツ再生装置1の上部カバーを外した時の図である。コンテンツ再生装置1は、筐体1aと、基板1bと、デバイス鍵インデックス情報表示部1cとを含んでいる。
図16は、デバイス鍵インデックス情報表示部1cの一例を示す図であり、デバイス鍵インデックス情報表示部1cには、コンテンツ再生装置1内部のデバイス鍵インデックス情報19aを16進数で表示した数値が記載されている。これは、レーザー印刷などの印刷方法で直接印刷したものであってもよいし、デバイス鍵インデックス情報19aを印刷した板をビスや粘着材または溶接等の接着方法によって貼付したものであってもよい。また、デバイス鍵インデックス情報19aが印刷されたシールが貼付されたものであってもよい。デバイス鍵インデックス情報表示部1cに記載される情報は具体的には、例えば上述の関連文献に開示されている復号化情報Iuを16進数で表示した値を記載すればよい。
コンテンツ再生装置1の上部カバーは特殊な形状のネジやビスなどで留めることによって、一般ユーザが外すことができないようにしてもよい。また、インデックス情報を表示する場所は、上記の場所に限られずコンテンツ再生装置1のインデックス情報であることが分かる箇所であればどこでもよい。
本発明にかかるコンテンツ再生装置は、外部からの命令を送信することでコンテンツ再生装置内部に埋め込まれているコンテンツ再生装置の固有鍵(デバイス鍵)に関連する情報(デバイス鍵インデックス情報)が取得可能となるという効果を有するので、例えば、著作権保護機能を有し、コンテンツ再生装置ごとにユニークな秘密情報が格納されているコンテンツ再生装置などに有用である。
本発明の実施の形態1に係るコンテンツ再生システムの構成を示す外観図である。 コンテンツ再生装置の内部構成を示すブロック図である。 コンテンツ再生装置の実行する処理のフローチャートである。 デバイス鍵インデックス情報取得処理(図3のS8)の詳細を示すフローチャートである。 本発明の実施の形態2に係るコンテンツ再生システムの構成を示す外観図である。 デバッグ装置の実行する処理のフローチャートである。 コンテンツ再生装置の実行する処理のフローチャートである。 本発明の実施の形態3に係るコンテンツ再生システムの構成を示す外観図である。 サーバの実行する処理のフローチャートである。 コンテンツ再生装置の実行する処理のフローチャートである。 本発明の実施の形態4に係るコンテンツ再生システムの構成を示す外観図である。 コンピュータ端末装置の実行する処理のフローチャートである。 コンテンツ再生装置の実行する処理のフローチャートである。 コンテンツ再生装置の外観図である。 図14に示すコンテンツ再生装置の上部カバーを外した時の図である。 デバイス鍵インデックス情報表示部の一例を示す図である。

Claims (16)

  1. デジタルコンテンツを再生するコンテンツ再生装置であって、
    前記コンテンツ再生装置に固有の秘密情報を、当該コンテンツ再生装置の外部からはアクセスできないようにして記憶する秘密情報記憶手段と、
    前記秘密情報と一対一に対応付けられたインデックス情報を記憶するインデックス情報記憶手段と、
    前記インデックス情報を出力させる命令を受け付ける命令受付け手段と、
    前記命令に基づいて、前記インデックス情報記憶手段に記憶されている前記インデックス情報を外部に出力するインデックス情報出力手段とを備える
    ことを特徴とするコンテンツ再生装置。
  2. 前記インデックス情報記憶手段に記憶されている前記インデックス情報は、所定の暗号化方法に従い暗号化されており、
    前記インデックス情報出力手段は、
    前記命令に基づいて、前記デバイス鍵インデックス情報に記憶されている暗号化された前記インデックス情報を前記所定の暗号化方法に従い復号化する復号化部と、
    前記復号化部で復号化された前記インデックス情報を外部に出力する出力部とを有する
    ことを特徴とする請求項1に記載のコンテンツ再生装置。
  3. 前記インデックス情報記憶手段に記憶されている前記インデックス情報は、所定の暗号化方法に従い暗号化されており、
    前記インデックス情報出力手段は、前記命令に基づいて、前記デバイス鍵インデックス情報に記憶されている暗号化された前記インデックス情報を外部に出力する
    ことを特徴とする請求項1に記載のコンテンツ再生装置。
  4. さらに、前記インデックス情報に所定の変換を施した認証データを記憶する認証データ記憶部を備える
    ことを特徴とする請求項1に記載のコンテンツ再生装置。
  5. 前記命令受付け手段は、前記命令を実行するプログラムを記録した着脱可能な記録媒体より前記プログラムを読み取り、
    前記インデックス情報出力手段は、読み取られた前記プログラムを実行することにより、前記デバイス鍵インデックス情報に記憶されている前記インデックス情報を外部に出力する
    ことを特徴とする請求項1に記載のコンテンツ再生装置。
  6. 前記記録媒体には、一意な識別番号が記録されており、
    前記命令受付け手段は、前記プログラムを記録した着脱可能な記録媒体より前記プログラムと前記識別番号とを読み取り、
    前記インデックス情報出力手段は、前記識別番号が所定の条件を満たす場合にのみ読み取られた前記プログラムを実行することにより、前記デバイス鍵インデックス情報に記憶されている前記インデックス情報を外部に出力する
    ことを特徴とする請求項5に記載のコンテンツ再生装置。
  7. 前記命令受付け手段は、コンピュータネットワークに接続された通信端子である
    ことを特徴とする請求項1に記載のコンテンツ再生装置。
  8. 前記命令受付け手段は、前記コンテンツ再生装置の開発時に使用されるデバッグ装置を前記コンテンツ再生装置に接続するために使用されるデバッグ用端子である
    ことを特徴とする請求項1に記載のコンテンツ再生装置。
  9. さらに、前記インデックス情報を表示する表示手段を備える
    ことを特徴とする請求項1に記載のコンテンツ再生装置。
  10. 前記インデックス情報記憶手段に記憶されている前記インデックス情報は、所定の暗号化方法に従い暗号化されており、
    前記表示手段は、暗号化された前記インデックス情報を表示する
    ことを特徴とする請求項9に記載のコンテンツ再生装置。
  11. デジタルコンテンツを再生するコンテンツ再生装置であって、
    前記コンテンツ再生装置に固有の秘密情報を、当該コンテンツ再生装置の外部からはアクセスできないようにして記憶する秘密情報記憶手段と、
    前記秘密情報と一対一に対応付けられたインデックス情報を記憶するインデックス情報記憶手段と、
    前記インデックス情報を表示する表示手段とを備える
    ことを特徴とするコンテンツ再生装置。
  12. 前記インデックス情報記憶手段に記憶されている前記インデックス情報は、所定の暗号化方法に従い暗号化されており、
    前記表示手段は、暗号化された前記インデックス情報を表示する
    ことを特徴とする請求項11に記載のコンテンツ再生装置。
  13. デジタルコンテンツを再生するコンテンツ再生システムであって、
    デジタルコンテンツを再生するコンテンツ再生装置と、
    ユーザ認証を行うユーザ認証サーバとを備え、
    前記コンテンツ再生装置は、
    前記コンテンツ再生装置に固有の秘密情報を、当該コンテンツ再生装置の外部からはアクセスできないようにして記憶する秘密情報記憶手段と、
    前記秘密情報と一対一に対応付けられたインデックス情報を記憶するインデックス情報記憶手段と、
    前記ユーザ認証サーバに対してユーザ識別情報を送信するユーザ識別情報送信手段と、
    前記インデックス情報を出力させる命令を受け付ける命令受付け手段と、
    前記命令に基づいて、前記デバイス鍵インデックス情報に記憶されている前記インデックス情報を外部に出力するインデックス情報出力手段とを備え、
    前記ユーザ認証サーバは、
    前記コンテンツ再生装置より受信した前記ユーザ識別情報に基づいて、ユーザ認証を行うユーザ認証手段と、
    前記ユーザ認証手段での認証結果に基づいて、前記コンテンツ再生装置に前記インデックス情報を出力させる命令を送信する命令送信手段とを備える
    ことを特徴とするコンテンツ再生システム。
  14. デジタルコンテンツを再生するコンテンツ再生装置の内部に記憶されている前記コンテンツ再生装置に固有の秘密情報と一対一に対応付けられたインデックス情報を出力するインデックス情報出力方法であって、
    前記インデックス情報を出力させる命令を受け付けるステップと、
    前記命令に基づいて、前記インデックス情報を外部に出力するステップとを含む
    ことを特徴とするインデックス情報出力方法
  15. デジタルコンテンツを再生するコンテンツ再生装置の内部に記憶されている前記コンテンツ再生装置に固有の秘密情報と一対一に対応付けられたインデックス情報を出力するプログラムであって、
    前記インデックス情報を出力させる命令を受け付けるステップと、
    前記命令に基づいて、前記インデックス情報を外部に出力するステップとをコンピュータに実行させる
    ことを特徴とするプログラム。
  16. デジタルコンテンツを再生するコンテンツ再生装置の内部に記憶されている前記コンテンツ再生装置に固有の秘密情報と一対一に対応付けられたインデックス情報を出力するプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記プログラムは、
    前記インデックス情報を出力させる命令を受け付けるステップと、
    前記命令に基づいて、前記インデックス情報を外部に出力するステップとをコンピュータに実行させる
    ことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2006519314A 2004-01-15 2004-12-20 コンテンツ再生システムおよびインデックス情報出力方法 Active JP4659742B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004007683 2004-01-15
PCT/JP2004/019479 WO2005069294A1 (en) 2004-01-15 2004-12-20 Content reproduction apparatus

Publications (2)

Publication Number Publication Date
JP2007528627A true JP2007528627A (ja) 2007-10-11
JP4659742B2 JP4659742B2 (ja) 2011-03-30

Family

ID=34792188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006519314A Active JP4659742B2 (ja) 2004-01-15 2004-12-20 コンテンツ再生システムおよびインデックス情報出力方法

Country Status (5)

Country Link
US (1) US8140675B2 (ja)
JP (1) JP4659742B2 (ja)
CN (1) CN100568366C (ja)
TW (1) TWI334114B (ja)
WO (1) WO2005069294A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026804B2 (en) * 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
US9858960B2 (en) * 2014-02-24 2018-01-02 Lg Electronics Inc. Method and apparatus for converting and reproducing contents in storage medium
US11216592B2 (en) * 2018-08-02 2022-01-04 Qualcomm Incorporated Dynamic cryptographic key expansion

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265581A (ja) * 2000-03-21 2001-09-28 Canon Inc ソフトウエアの不正使用防止システムおよび不正使用防止方法
JP2002152194A (ja) * 2000-11-10 2002-05-24 Toshiba Corp 限定受信装置、限定受信装置認証方法及び暗号通信方法
JP2003037590A (ja) * 2001-05-18 2003-02-07 Sharp Corp 情報処理装置
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP2003204320A (ja) * 2001-10-26 2003-07-18 Matsushita Electric Ind Co Ltd 著作物保護システム、鍵管理装置及び利用者装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
WO2000062476A1 (fr) * 1999-04-13 2000-10-19 Sony Corporation Systeme de transmission de donnees
CN100511329C (zh) 2000-01-21 2009-07-08 索尼公司 数据处理设备和数据处理方法
TW514843B (en) 2000-01-21 2002-12-21 Sony Corp Data processing device and data processing method
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
TW538636B (en) 2000-09-01 2003-06-21 Matsushita Electric Ind Co Ltd Reproduction equipment, reproduction equipment specifying equipment, reproduction equipment specifying system and methods and recording media for said equipment and system
JP2002312054A (ja) 2001-02-01 2002-10-25 Sony Computer Entertainment Inc コンピュータシステム及びその使用方法
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
EP1464139A2 (en) * 2001-10-26 2004-10-06 Matsushita Electric Industrial Co., Ltd. Digital work protection system, key management apparatus, and user apparatus
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265581A (ja) * 2000-03-21 2001-09-28 Canon Inc ソフトウエアの不正使用防止システムおよび不正使用防止方法
JP2002152194A (ja) * 2000-11-10 2002-05-24 Toshiba Corp 限定受信装置、限定受信装置認証方法及び暗号通信方法
JP2003037590A (ja) * 2001-05-18 2003-02-07 Sharp Corp 情報処理装置
JP2003204320A (ja) * 2001-10-26 2003-07-18 Matsushita Electric Ind Co Ltd 著作物保護システム、鍵管理装置及び利用者装置
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード

Also Published As

Publication number Publication date
CN1902695A (zh) 2007-01-24
TW200525460A (en) 2005-08-01
US8140675B2 (en) 2012-03-20
CN100568366C (zh) 2009-12-09
WO2005069294A1 (en) 2005-07-28
TWI334114B (en) 2010-12-01
JP4659742B2 (ja) 2011-03-30
US20070092081A1 (en) 2007-04-26

Similar Documents

Publication Publication Date Title
US7650646B2 (en) Information-recording apparatus, information reproduction apparatus, information-recording method, information reproduction method and computer program
TWI395606B (zh) 用於認證硬碟機的方法及系統
US8848496B2 (en) Information processing apparatus, software installing method, and recording medium
TWI505129B (zh) A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus
US20020165825A1 (en) Recording medium, license management apparatus, and recording and playback apparatus
US7647646B2 (en) Information input/output system, key management device, and user device
JP2012110026A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
EP2472518B1 (en) Information storage apparatus and information storage method
US20090024849A1 (en) Information acquisition device, information acquisition method, and information acquisition program
CN101510435A (zh) 记录设备和再现设备
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5129106B2 (ja) コンテンツ提供者端末装置、認証局端末装置、コンテンツ提供方法、及びプログラム認証方法
JP4659742B2 (ja) コンテンツ再生システムおよびインデックス情報出力方法
KR20140026476A (ko) 정보 처리 장치 및 정보 처리 방법, 및 프로그램
JP4276293B2 (ja) 著作権保護データ処理システム、及び再生装置
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
WO2011102080A1 (ja) コンテンツ処理装置、コンテンツ共有システム、及びコンテンツ処理方法
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP2004220682A (ja) 暗号キー管理システム、av信号記録再生装置、生産・サービス用設備及びコンピュータ・ソフトウェア
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
CN102281135A (zh) 信息处理装置、服务器装置、信息处理方法及其程序
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2006229672A (ja) コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4659742

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150