JP2008527816A - 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック) - Google Patents

保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック) Download PDF

Info

Publication number
JP2008527816A
JP2008527816A JP2007549900A JP2007549900A JP2008527816A JP 2008527816 A JP2008527816 A JP 2008527816A JP 2007549900 A JP2007549900 A JP 2007549900A JP 2007549900 A JP2007549900 A JP 2007549900A JP 2008527816 A JP2008527816 A JP 2008527816A
Authority
JP
Japan
Prior art keywords
mkb
media
content
stored
recording device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007549900A
Other languages
English (en)
Other versions
JP2008527816A5 (ja
JP4824037B2 (ja
Inventor
ロツピーチ、ジェフリー、ブルース
ワトソン、スコット、フレイジャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Walt Disney Co
Original Assignee
International Business Machines Corp
Walt Disney Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp, Walt Disney Co filed Critical International Business Machines Corp
Publication of JP2008527816A publication Critical patent/JP2008527816A/ja
Publication of JP2008527816A5 publication Critical patent/JP2008527816A5/ja
Application granted granted Critical
Publication of JP4824037B2 publication Critical patent/JP4824037B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

【課題】 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラムを提供する。
【解決手段】 レコーダ・システムは、メディア鍵ブロック(MKB)を含み、保護コンテンツの盗用に対抗する次のコンテンツ保護ロジックに従って、保護コンテンツを記録メディアに選択的に書き込む。レコーダは、メディアがMKBを有さない場合には、レコーダ自体に記憶されているMKBを当該メディアに書き込んでから保護コンテンツを当該メディアに書き込む。レコーダは、メディアがレコーダ自体に記憶されているMKBよりも古いMKBを有する場合には、レコーダ自体に記憶されているMKBを当該メディアに書き込んだ後に、保護コンテンツを再暗号化して当該メディアに書き込む。メディアがレコーダ自体に記憶されているMKBよりも新しいMKBを有する場合には、当該メディア内のMKBがコンテンツ保護に使用される。レコーダは、新しい方のMKBを不揮発性メモリに記憶することができ、その結果、それ自体に予め記憶されているMKBを効果的に更新することができるので、最新のMKBをコンテンツ保護に使用することとなる。
【選択図】 図1

Description

本発明は一般に、保護コンテンツ、特に記録可能メディアの保護コンテンツへのアクセスを制御する暗号鍵の管理に関するものである。
デジタル化されたビデオ及び音楽には多数の利点があるものの、それらがデジタル化されている故に、著作権者の許可なくコンテンツを完全に複製することが比較的容易であるという1つの大きな欠点がある。近年、コンテンツの海賊行為によって生じるコンテンツ・プロバイダの損害は、毎年数十億ドルにも上っている。したがって、この課題に対処する様々なスキームが開発されているが、コンテンツインスタンス及びコンテンツ処理デバイスが多岐にわたることから必ずしもすべてのスキームが実用的であるわけではない。
米国特許第6118873号は、許可された家庭用デジタル・ビデオ・デバイスの更新を含む安全な番組放送のための暗号化システムを提供する。当該特許は、放送用の音楽、ビデオ、及び他のコンテンツを暗号化することにより、当該コンテンツのベンダーによって確立された規則に従うことを条件に、許可されたプレーヤ/レコーダだけが当該コンテンツの再生又は複製あるいはその両方を行うことができるようにするシステムを開示する。許可されたプレーヤ又はレコーダには、メディア鍵ブロック(MKB)と呼ばれるデバイス鍵から成る行列に由来するソフトウェア実装型のデバイス鍵が発行される。各デバイス鍵はそれぞれ同時に発行することも時間をずらして発行することもできるが、いずれにせよ、プレーヤ/レコーダが行列の各列につき2つ以上のデバイス鍵を有することは想定されていない。2つのデバイスが同じ列に由来する同じ鍵を共有することはできるが、鍵の割当てがランダムに行われる場合は、2つのデバイスが行列のすべての列に由来する全く同じ鍵セットを共有する可能性は非常に低い。各鍵はコンテンツの復号化に使用される。各デバイスは、選択された個々のデバイスがコンテンツを適切な形で復号化できなくなるように将来的な保護コンテンツを様々な手法で暗号化することによって「無効化(revoke)」することができる。
記録可能メディアの場合では、従来のコンテンツ保護は各メディア・インスタンス上にメディア鍵ブロックを有することに基づいている(本願では、「メディア」という用語は特定のデータ・ストレージ・アイテムを指すこともあれば、そのような複数のデータ・ストレージ・アイテムを指すこともある)。当該MKBを用いると、準拠デバイス(compliant device)が適切なメディア鍵を計算し、策略デバイス(circumvention device)によって同じ計算が行われることを防止することが可能となる。これまでは、MKB以外のメディア部分が読出し/書込み型、即ち記録可能な部分であっても、MKB部分は読取り専用にすることが重要であるとされてきた。MKBが読出し/書込み型である場合には、攻撃者が解読した古いMKBをメディアに書き込んだ後に自身が関心をもつコンテンツ部分を暗号化し記録するよう準拠デバイスに要求する恐れがある、いわゆる「ダウン・レベル・メディア」攻撃が存在する故に、MKBは読取り専用にする必要がある。攻撃者はMKBを解読することでメディア鍵も知ることになるので、当該コンテンツを復号化することができる。かくして、攻撃者は、コンテンツ保護スキームの目的を効果的に阻止しながら保護コンテンツの中身を手に入れる。
米国特許第6118873号 米国特許第5081677号 米国特許第5412723号
しかしながら、読出し/書込み型メディア上に読取り専用領域を有することにより、しばしば問題が生じる。例えば、DVD‐RAM、DVD‐R、及びDVD‐R/Wメディアでは、MKBはリード・イン(lead−in)領域、即ちレコーダによって書き込まれないディスク部分にプリエンボスされる。リード・イン領域の容量には限界がある。したがって、この解決策は本来MKBのサイズを制限するものであり、それによって無効化できる策略デバイスの数も制限されることになる。DVD+R及びDVD+R/Wメディアの場合には、リード・イン領域は読出し/書込み型である。当該技術で使用される解決策は、製造時にMKBのダイジェスト部分だけを、ディスクのハブ付近の極限られた読取り専用領域である「バースト・カット領域」(BCA)に書き込むことである。残念ながら、BCAに対する書込みにはディスク当たり$0.05の追加コストが掛かる。
より深刻な潜在的問題は、上記の解決策ではそのプロセスにディスク・レプリケータが関与する必要がある点である。必ずしもすべてのディスク・レプリケータが所与のコンテンツ保護スキームのライセンシーとなることを望むわけではないことから、現時点で各タイプのメディアには、MKBを用いるものとそうでないものの2つのバージョンが存在する。MKBが収容されたメディアを使用した場合にだけ保護コンテンツを記録することができるので、消費者の混乱を招く可能性が高い。さらに、ディスク・レプリケータは、同一のMKBを有するディスクを大量に生産することを禁じるライセンス上の制約を強制的に受けることになる。ディスク・レプリケータがこれを行った場合には、当該MKBのメディア鍵が重要なグローバル・シークレットとなる可能性もあり、そのような妥協的対応が当該コンテンツ保護スキームに深刻な被害を及ぼす恐れもある。しかし、レプリケーションのコストは同一のレプリカを製造できる数に強く依存する故に、コストと安全性との間にはトレードオフの関係が存在する。現時点では、業界全体でコストの低減を優先することで折り合いが付いており、レプリケータは単一のMKBを何度も繰返し使用することが許されている。
したがって、記録メディア内のメディア鍵ブロック(MKB)の検証によって保護デジタル・コンテンツの盗用に対抗するコンピュータ実装方法であって、a)MKBを記録デバイスに記憶するステップと、b)前記メディアがMKBを有さない場合には、記憶済みの前記MKBを前記メディアに書き込んだ後に、前記コンテンツを前記メディアに書き込むステップと、c)前記メディアが記憶済みの前記MKBよりも古いMKBを有する場合には、記憶済みの前記MKBを前記メディアに書き込み、前記コンテンツを再暗号化して前記メディアに書き込むステップと、d)前記メディアが記憶済みの前記MKBよりも新しいMKBを有する場合には、前記メディア内の前記MKBをコンテンツ保護に使用するステップとを有する方法が提供される。
本発明は、ディスク・レプリケータからのブランク・メディア上に読取り専用MKBを設けるのではなく、読取り専用MKBを各レコーダ・デバイス上に記憶する。レコーダ・デバイスは、記憶済みのMKBの存続期間、及び記録メディア内に所在する可能性があるすべてのMKBの存続期間に従って、保護デジタル・コンテンツを記録メディアに選択的に書き込む。レコーダは、MKBがメディア内に存在しない場合には、レコーダ自体に記憶されているMKBを当該メディアに書き込んだ後に、保護コンテンツの書込みを開始する。レコーダは、メディア内のMKBがレコーダ自体に記憶されているMKBよりも古い場合には、レコーダ自体に記憶されているMKBを当該メディアに書き込んだ後に、保護コンテンツを再暗号化して当該メディアに書き込むが、それにより、解読された古い方のMKBが海賊行為に使用される可能性が排除される。レコーダは、メディア内のMKBがレコーダ自体に記憶されているMKBよりも新しい場合には、その新しい方のMKBを保護コンテンツの書込み用に使用するが、任意選択で、レコーダ自体に記憶されているMKBをその新しいMKBで更新することもでき、それにより、レコーダ自体に記憶されている古い方のMKBが解読されても、当該MKBが海賊行為に使用される可能性が排除される。
保護デジタル・コンテンツの盗用に対抗するシステムであって、メディア鍵ブロック(MKB)を記憶する記録デバイスを有し、次の論理規則、即ち、前記メディアがMKBを有さない場合には、記憶済みの前記MKBを前記メディアに書き込んだ後に、前記コンテンツを前記メディアに書き込み、前記メディアが記憶済みの前記MKBよりも古いMKBを有する場合には、前記記憶済みのMKBを前記メディアに書き込み、前記コンテンツを再暗号化して前記メディアに書き込み、前記メディアが記憶済みの前記MKBよりも新しいMKBを有する場合には、前記メディア内の前記MKBをコンテンツ保護に使用する論理規則に従って、前記コンテンツを前記メディアに選択的に書き込むシステムが提供される。
前記システムは、一意のメディアID又はシリアル番号を有する任意の記録可能メディアを利用して保護コンテンツを記憶することができる。このため、製造時に多くのコストが掛かるメディアの修正を回避することができ、MKBのサイズ制限が効果的に解消される。
ここで、単なる例示として添付図面に図示される本発明の好ましい諸実施形態を参照しながら、本発明について説明する。
例示的な一実施形態において、本発明は、ディスク・レプリケータからのブランク・メディア上に読取り専用MKBを設けるのではなく、読取り専用MKBを各レコーダ・デバイスに記憶することによって上述の課題に対処する。レコーダは、記憶済みのMKBをメディアに選択的に書き込むことができる。当業界ではデバイスが2つの鍵のどちらが最新のものであるか暗号を用いて効率的に判定することが可能になるいくつかのスキームが知られていることから、本発明は、それらのスキームを活用して上述した従来の解決策に伴う問題を解決する。例えば、周期的に「リフレッシュ」される暗号鍵のバージョン番号を使用して安全性を高めることが記載された米国特許第5081677号及び米国特許第5412723号を参照していただきたい。しかしながら、本発明は、各鍵又はMKBの相対的な存続期間を判定する何らかの特定のスキームに限定されるものではないことに留意していただきたい。
したがって、ここではまず、図1を参照して本発明を説明する。レコーダが保護コンテンツ部分を記録するよう要求された後にレコーダ内で実行されるコンテンツ保護ロジックは、次のとおりである。
1.ステップ100でメディアがMKBを有さないことが判定された場合には、ステップ102で、レコーダはまず、それ自体のMKBを当該メディアに書き込んだ後に、当該MKBによって保護されたコンテンツを書き込む。
2.ステップ100でメディアがMKBを有することが判定された場合には、ステップ104で、レコーダはメディア上の既存のMKBとそれ自体のMKBとの比較を行う。メディア上のMKBの方が古い場合には、ステップ106で、レコーダはメディア上のMKBをそれ自体のMKBに置き換える。レコーダは当該置き換え処理の一環として、メディア上にその時点で所在するすべてのタイトルを新しい方の(即ちレコーダの)メディア鍵に基づく鍵で再暗号化しなければならない。
3.メディア上のMKBが最新のものである場合には、ステップ108で、レコーダはそれ自体のMKBの代わりにメディア上のMKBを使用する。レコーダは、それ自体の内部の不揮発性メモリを有する場合には、最新のMKBを当該メモリに記憶することができ、それ以降のコンテンツ保護に際して、当該最新のMKBをレコーダ自体のMKBとして使用することができる。
それ故、本発明を用いればMKBのサイズ制限は事実上解消されることになる。また、それ自体が一意のシリアル番号又はメディアIDを有する限り、任意のブランク・メディアをコンテンツ保護メディアとして使用することができるので、消費者の混乱も回避される。(複製されたシリアル番号が使用される場合には、同一のメディアを使用してビット・フォー・ビット・コピーを作成するだけで、無許可の複製が作成される恐れもある。)最後に、レコーダ/プレーヤ・デバイスは既に一意のデバイス鍵について再書込可能読取り専用メモリを採用しているので、一意のMKBをデバイス毎に有することは、多くのコストが掛かる新しいディスク製造ステップを必要とするわけではなく、従来よりも少しだけ高い再書込可能性をもつストレージを必要とするだけである。したがって、本発明を用いればメディア鍵がグローバル・シークレットとなる可能性が大幅に低減されるはずである。
しかしながら、微妙な問題もいくつか存在する。MKBを変更する場合には、暗号化タイトル鍵もすべて更新する必要があり、また、レコーダは一般に、コンテンツが有し得るすべてのフォーマットを必ずしも認識しているわけではない。レコーダは、未知のフォーマットの暗号化タイトル鍵についてはそれがどこに記憶されているか分からず、したがってMKBを変更するときもそれらの鍵を再暗号化することができない。この問題は、異なるフォーマット毎に異なるMKBを有することによって容易に解決される。レコーダは、それ自体が理解するフォーマットのMKBを更新するだけでよい。一方、レコーダが更新中に故障した場合にもコンテンツが失われないように、「バックアップ用MKB」プロトコル(backup MKB protocol)を定義することもできる。例示的なバックアップ用MKBプロトコルは次のとおりである。
暗号化タイトル鍵が単一のファイルに収められている場合には、レコーダは古い暗号化タイトル鍵を定義済みのバックアップ名にリネームした後に、次の論理ステップを経て新しい暗号化タイトル鍵ファイル(encrypted title keys file)の書込みを開始する。
1.バックアップ用MKBとバックアップ用暗号化タイトル鍵ファイル(backup encrypted title keys file)の両方が存在するかどうかを確認する。それらが両方とも存在する場合にはステップ2に進み、そうでない場合には残りのバックアップ・ファイルを消去して処理を終了する。
2.現在のMKBが存在せず又は破損している場合には、バックアップ用MKB及びバックアップ用暗号化タイトル鍵ファイルをそれぞれ現在のファイルにリネームして処理を終了する。
3.バックアップ用タイトル鍵ファイル内のタイトル鍵をバックアップ用MKBを使用して解読し、それらのタイトル鍵を現在のMKBを使用して再暗号化し、現在のタイトル鍵ファイルの書込みを行う。
4.バックアップ用MKB及びバックアップ用タイトル鍵ファイルを削除し、バックアップ用暗号化タイトル鍵ファイルに関連するノンスがあればそれらの修正も行う。
いくつかの応用例では、暗号化タイトル鍵が2つ以上のファイル内で発見されることもある。その場合、レコーダはバックアップ用MKBは削除せずに、すべてのタイトル鍵ファイルの処理が済むまでバックアップ・プロトコルを各ファイル毎に個別に実行する。
さらに、MKBがファイル・システム内の単なる1ファイルにすぎない場合には、レコーダがMKBを発見することが困難となる可能性もある(即ち、光メディアの場合、ディスク・ドライブの認証にはディスクがMKBを読み出す必要があるが、それをどこから読み出せばよいのか分からない)。ディスク・ドライブは、ディスク上のファイル・システムのフォーマットを理解することには慣れておらず、ディスク上の固定された位置にあるデータに単にアクセスする方を好むはずである。このような趣向には、MKBをファイル・システム内に論理的に配置することに加えて、MKBをディスク上の予め定義された位置に配置するディスク・フォーマット操作を行うことによって対処することができる。後続のMKBは、既存のMKBを同じ場所で単に上書きすることができる。レコーダは、正しいフォーマット設定が行われていないディスクを受け入れるべきではなく、それらのフォーマット設定を独自に行った後、「認証MKB」を書き込むことができなければならない。レコーダは、その他の理由でもフォーマット設定を確実に実施しなければならない。すべてのフォーマット特有のMKBに加えて認証MKBも存在する可能性があるので、レコーダは、それ自体が理解するMKBがあればそれらを更新できるように準備されていなければならない。レコーダは、認証MKBを常に認識している。
策略プログラムを使用することを望む攻撃者は、MKBが解読されることを期待して、ダウン・レベル・メディア攻撃のために旧式のメディアを保存しておくことが分かっている。本発明は、コンテンツ保護スキームに対抗する可能性がある攻撃の性質を変化させる。例えば、現行技術において、攻撃者は、無効化がなされる前にコンテンツ保護スキームの導入当初に登場したメディアを保存する攻撃を採用している。策略デバイス(例えば不正レコーダ等)が登場すると、それらは新しいメディアでは無効化されることになるが、依然として旧式のメディアを使用することが可能である。次に、攻撃者は、コンテンツを旧式のメディア上に記録するよう準拠レコーダに要求する。その後、攻撃者は策略デバイスを使用して無許可の複製を作成する。この攻撃は、攻撃者が回避しなければならないMKBの拡張によってある程度防止されるが、MKBの拡張は常に任意選択である。
本発明では、上記と類似の攻撃が次のように進められる。攻撃者は、コンテンツ保護スキームの導入当初に登場した(メディアではなく)デバイスを購入する。旧式のレコーダでは、メディアが旧式のメディア鍵ブロックでフォーマット設定される。攻撃者は、コンテンツを記録するよう旧式のデバイスに要求し、策略デバイスを使用して無許可の複製を作成する。攻撃者は、新しいレコーダ内の特定のメディアを使用することは避ける必要があり、レコーダが、後の書込みの際に攻撃者によって使用される予定であった最後の更新MKBについて不揮発性ストレージを有する場合には、攻撃は益々困難なものとなる。
不正なレプリケータが仮に、メディアの一意のIDのクローンを作成した場合はどうなるであろうか。その場合には、従来技術と本発明のどちらにおいても償還請求だけが法的に認められることになる。ここで現行技術の法的状況について検討する。レプリケータがコンテンツ保護スキームのランセンスを受けている場合に複製メディアを作成した場合は、ライセンス違反となる。当該レプリケータがライセンシーでない場合には、コンテンツ保護スキームの知的財産権、例えば著作権の保護対象となるMKB、営業秘密、関連特許等を侵害することになる。いずれにせよ、当該レプリケータは、「技術的保護手段」の欺きにあたることを理由に提訴される可能性があり、米国デジタル・ミレニアム著作権法(DMCA)に基づいて起訴される可能性が高い。
本発明を用いると、レプリケータがコンテンツ保護スキームのライセンシーとなる必要がなくなる可能性がある。レプリケータがライセンシーとなる必要がなければ、すべてのメディアをコンテンツ保護に役立てることが可能となり、ユーザの混乱を招く可能性も低くなる。この場合、コンテンツ保護スキームの所有者は、レプリケータがクローンの作成を行っている場合にも裁判上のどのような地位も有することはなく、保護はDMCAの効力に依存する。しかしながら、レプリケータは常に、特定のメディア・フォーマットのライセンシーとなっているはずである。フォーマット・ライセンスが、一意のIDが実際に一意のものでなければならない旨の合理的要求を行う場合には、法的状況は本発明以前の状況に戻ることになる。つまり、コンテンツ保護スキームの所有者ではなくフォーマットの所有者こそ、現在の法的被害者であるといえる。
このような状況が何らかの理由で満足のいく状況ではなくなった場合には、コンテンツ保護スキームは何らかのライセンス可能要素をメディアに追加することができる。メディアIDは、例えば一意のID部分と、ライセンスを有する場合にのみ利用可能な秘密鍵を用いた当該一意のIDの暗号化部分の、2つの部分に分割することができる。プレーヤ・デバイスには、上記の2つの部分が一致することをチェックすることができるようになる鍵が提供されることになる。プレーヤは、ライセンス付きのメディアだけを再生することになる。しかしながら、このようなライセンスは、レプリカの数を制限することも継続的なライセンス料を必要とすることもないので、レプリケータにとっての煩わしさが緩和されることになる。これらの条件下であればすべてのレプリケータがライセンシーになることを選ぶ可能性があり、消費者の混乱が回避されることになる。
本発明の範囲には、メディアの製造時点でレプリケータに認証MKBを記録させることも含まれる。この場合には消費者の混乱の問題が再び生じることになるが、先述の攻撃では旧式のメディアと旧式のプレーヤの両方を引き続き使用する必要があるので、コンテンツ保護スキームの安全性が高まることになる。
本明細書に記載される本発明の各ステップに従って汎用コンピュータのプログラムが行われる。本発明は、デジタル処理装置が本発明のロジックを実行する上で使用する製品、即ち機械構成部品として実施されてもよい。本発明は、本明細書に記載される本発明の各方法ステップをデジタル処理装置に実施させるクリティカルな機械構成部品の形で実現される。本発明は、コンピュータ内のプロセッサが一連のコンピュータ実行可能な命令として実行するコンピュータ・プログラムによって実施されてもよい。これらの命令は、コンピュータのRAM内に所在させることもコンピュータのハード・ドライブ又は光ドライブ上に所在させることもでき、あるいはDASDアレイ、磁気テープ、電子的ROM、又は他の適切なデータストレージデバイス上に記憶することもできる。
添付図面に図示し本明細書に記載した本発明独自の「読出し/書込み型メディア鍵ブロック(READ/WRITE MEDIA KEY BLOCK)」は、現時点での本発明の好ましい実施形態であり、それ故、本発明の主題を表すものであり、本発明では、当業者が想到し得る他のすべての実施形態が本発明の範囲に包含され、したがって、本発明の範囲は添付の特許請求の範囲以外によって限定されることはなく、当該特許請求の範囲において単数形の要素への言及がある場合には、特に明記しない限り、「唯一の(one and only one)」を意味するわけではなく「単数又は複数の(one or more)」を意味することが本出願人の意図するところである。当業者に現時点で知られている又は将来知られることになる上述の好ましい実施形態の各要素の構造上の均等物及び機能上の均等物はすべて参照により本明細書に明示的に組み込まれ、本願の各請求項に包含されることが本出願人の意図するところである。また、本願の各請求項に包含されることになるデバイス又は方法は、本発明によって解決されることが想定される各課題及びすべての課題に必ずしも対処する必要はない。さらに、本開示のいかなる要素、構成部品、あるいは方法ステップも、当該要素、構成部品、又は方法ステップが添付の特許請求の範囲に明示的に列挙されているかどうかに関わらず、公共の用に供されるものではない。本願の各クレーム要素が「〜する手段(means for)」という表現を使用して明示的に列挙されていない限り、いかなるクレーム要素も米国特許法第112条第6パラグラフの規定に基づいて解釈されるべきではない。
本発明の一実施形態に係るメディア鍵ブロックの検証によって保護デジタル・コンテンツの盗用に対抗するために実施される各ステップのフローチャートである。

Claims (25)

  1. 保護デジタル・コンテンツへのアクセスを記録メディア内のメディア鍵ブロック(MKB)の検証によって制御するコンピュータ実装方法であって、
    a)MKBを記録デバイスに記憶するステップと、
    b)前記メディアがMKBを有さない場合には、記憶済みの前記MKBを前記メディアに書き込んだ後に、前記コンテンツを前記メディアに書き込むステップと、
    c)前記メディアが記憶済みの前記MKBよりも古いMKBを有する場合には、記憶済みの前記MKBを前記メディアに書き込み、前記コンテンツを再暗号化して前記メディアに書き込むステップと、
    d)前記メディアが記憶済みの前記MKBよりも新しいMKBを有する場合には、前記メディア内の前記MKBをコンテンツ保護に使用するステップと
    を有する方法。
  2. 前記再暗号化は、前記メディア内のすべてのタイトルを新しいメディア鍵に基づく鍵で再暗号化することを含む、請求項1に記載の方法。
  3. 前記ステップdは、記憶済みの前記MKBを、前記記録デバイス内の不揮発性メモリ内にある新しい方の前記MKBに置き換えるステップをさらに有する、請求項1又は請求項2に記載の方法。
  4. 前記記録デバイスは、異なるフォーマットのコンテンツ毎に異なるフォーマット特有のMKBを使用する、前記請求項のいずれかに記載の方法。
  5. 前記記録デバイスは、認証MKBを前記メディアに書き込む、前記請求項のいずれかに記載の方法。
  6. MKBは、前記メディア内の予め定義された位置に所在する、前記請求項のいずれかに記載の方法。
  7. 前記記録デバイスは、既知のフォーマットのMKBだけを更新する、前記請求項のいずれかに記載の方法。
  8. 前記記録デバイスが書き込み中に故障した場合にも、コンテンツがバックアップ用MKBプロトコルによって保護される、前記請求項のいずれかに記載の方法。
  9. 製造時に認証MKBが前記メディアに書き込まれる、前記請求項のいずれかに記載の方法。
  10. ライセンス可能要素を前記メディアに追加するステップをさらに有する前記請求項のいずれかに記載の方法。
  11. 前記ライセンス可能要素は、暗号化されていない一意のID部分と、ライセンスを有する場合にのみ利用可能な秘密鍵を用いた当該一意のIDの暗号化部分とを含むメディアIDを有する、請求項10に記載の方法。
  12. 前記メディアは、前記秘密鍵を使用した前記一意のIDの暗号化部分の復号結果が前記一意のIDと一致する場合に有効化される、請求項11に記載の方法。
  13. 保護デジタル・コンテンツへのアクセスを記録メディア内のメディア鍵ブロック(MKB)の検証によって制御するシステムであって、
    a)MKBを記録デバイスに記憶する手段と、
    b)前記メディアがMKBを有さない場合には、記憶済みの前記MKBを前記メディアに書き込んだ後に、前記コンテンツを前記メディアに書き込む手段と、
    c)前記メディアが記憶済みの前記MKBよりも古いMKBを有する場合には、記憶済みの前記MKBを前記メディアに書き込み、前記コンテンツを再暗号化して前記メディアに書き込む手段と、
    d)前記メディアが記憶済みの前記MKBよりも新しいMKBを有する場合には、前記メディア内の前記MKBをコンテンツ保護に使用する手段と
    を有するシステム。
  14. 前記再暗号化は、前記メディア内のすべてのタイトルを新しいメディア鍵に基づく鍵で再暗号化することを含む、請求項13に記載のシステム。
  15. 前記記録デバイスは、記憶済みの前記MKBを、前記記録デバイス内の不揮発性メモリ内にある新しい方の前記MKBに置き換える、請求項13又は請求項14に記載のシステム。
  16. 前記記録デバイスは、異なるフォーマットのコンテンツ毎に異なるフォーマット特有のMKBを使用する、請求項13乃至15のいずれかに記載のシステム。
  17. 前記記録デバイスは、認証MKBを前記メディアに書き込む、請求項13乃至16のいずれかに記載のシステム。
  18. MKBは、前記メディア内の予め定義された位置に所在する、請求項13乃至17のいずれかに記載のシステム。
  19. 前記記録デバイスは、既知のフォーマットのMKBだけを更新する、請求項13乃至18のいずれかに記載のシステム。
  20. 前記記録デバイスが書き込み中に故障した場合にも、コンテンツがバックアップ用MKBプロトコルによって保護される、請求項13乃至19のいずれかに記載のシステム。
  21. 製造時に認証MKBが前記メディアに書き込まれる、請求項13乃至20のいずれかに記載のシステム。
  22. ライセンス可能要素が前記メディアに追加される、請求項13乃至21のいずれかに記載のシステム。
  23. 前記ライセンス可能要素は、暗号化されていない一意のID部分と、ライセンスを有する場合にのみ利用可能な秘密鍵を用いた当該一意のIDの暗号化部分とを含むメディアIDを有する、請求項22に記載のシステム。
  24. 前記メディアは、前記秘密鍵を使用した前記一意のIDの暗号化部分の復号結果が前記一意のIDと一致する場合に有効化される、請求項23に記載のシステム。
  25. それ自体がコンピュータ上で実行されたときに、請求項1乃至12のいずれかに記載されるすべてのステップを実施するように適合されたプログラム・コード手段を有するコンピュータ・プログラム。
JP2007549900A 2005-01-11 2006-01-09 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック) Expired - Fee Related JP4824037B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/905,570 2005-01-11
US10/905,570 US7971070B2 (en) 2005-01-11 2005-01-11 Read/write media key block
PCT/EP2006/050099 WO2006074987A2 (en) 2005-01-11 2006-01-09 System and method for controlling acces to protected digital content by verification of a media key block

Publications (3)

Publication Number Publication Date
JP2008527816A true JP2008527816A (ja) 2008-07-24
JP2008527816A5 JP2008527816A5 (ja) 2008-12-11
JP4824037B2 JP4824037B2 (ja) 2011-11-24

Family

ID=36588886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007549900A Expired - Fee Related JP4824037B2 (ja) 2005-01-11 2006-01-09 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)

Country Status (9)

Country Link
US (1) US7971070B2 (ja)
EP (1) EP1839404B1 (ja)
JP (1) JP4824037B2 (ja)
CN (1) CN101103585B (ja)
AT (1) ATE486421T1 (ja)
CA (1) CA2594760A1 (ja)
DE (1) DE602006017798D1 (ja)
TW (1) TWI369886B (ja)
WO (1) WO2006074987A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010143356A1 (ja) * 2009-06-10 2010-12-16 パナソニック株式会社 鍵管理方法
JP4861975B2 (ja) * 2005-02-07 2012-01-25 パナソニック株式会社 記録装置
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US9819489B2 (en) * 2008-05-14 2017-11-14 Sandisk Il, Ltd. Device for controlling access to user-selectable content
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140245024A1 (en) * 2013-02-28 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20180318319A1 (en) 2017-05-04 2018-11-08 Ocular Science, Inc. Compositions and Methods for Treating Eyes and Methods of Preparation
US10860724B2 (en) * 2017-06-13 2020-12-08 Microsoft Technology Licensing, Llc Active key rolling for sensitive data protection
US11071724B2 (en) 2019-05-17 2021-07-27 Ocular Science, Inc. Compositions and methods for treating presbyopia

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
US5177791A (en) 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5412723A (en) 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
US6487364B2 (en) * 1997-09-17 2002-11-26 Matsushita Electric Industrial Co., Ltd. Optical disc, video data editing apparatus, computer-readable recording medium storing an editing program, reproduction apparatus for the optical disc, and computer-readable recording medium storing a reproduction program
TW432372B (en) 1997-09-17 2001-05-01 Matsushita Electric Ind Co Ltd Optical disc, video data editing apparatus, computer -readable recording medium storing an editing program, reproduction apparatus for the optical disc, and computer -readable recording medium storing an reproduction program
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7380137B2 (en) 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US6748539B1 (en) 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
CN1389043B (zh) 2000-06-21 2010-09-29 索尼公司 信息处理装置及处理方法
AU779440B2 (en) 2000-06-21 2005-01-27 Sony Corporation Information recording/reproducing apparatus and method
KR100773446B1 (ko) * 2000-07-31 2007-11-05 소니 가부시끼 가이샤 기록매체와 기록매체에 대한 기록 및/또는 재생방법과기록매체에 대한 기록 및/또는 재생장치
JP4595182B2 (ja) 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR20020032803A (ko) 2000-10-27 2002-05-04 구자홍 스트리밍 서비스를 위한 파일 구조
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7111175B2 (en) 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US6912634B2 (en) 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
JP3957978B2 (ja) * 2001-02-09 2007-08-15 株式会社東芝 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
EP1426953A1 (en) * 2001-09-14 2004-06-09 Sony Corporation Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus
JP4734585B2 (ja) 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
GB0129065D0 (en) 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
TW588275B (en) 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
CN1241350C (zh) 2002-09-23 2006-02-08 国际商业机器公司 有条件接收系统中的密钥分配方法及装置
US7305711B2 (en) 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861975B2 (ja) * 2005-02-07 2012-01-25 パナソニック株式会社 記録装置
WO2010143356A1 (ja) * 2009-06-10 2010-12-16 パナソニック株式会社 鍵管理方法
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置
JP2015079536A (ja) * 2010-09-10 2015-04-23 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Also Published As

Publication number Publication date
EP1839404A2 (en) 2007-10-03
TWI369886B (en) 2012-08-01
CN101103585A (zh) 2008-01-09
DE602006017798D1 (de) 2010-12-09
TW200637319A (en) 2006-10-16
CA2594760A1 (en) 2006-07-20
US20060153378A1 (en) 2006-07-13
US7971070B2 (en) 2011-06-28
EP1839404B1 (en) 2010-10-27
ATE486421T1 (de) 2010-11-15
WO2006074987A3 (en) 2006-12-28
CN101103585B (zh) 2012-07-18
WO2006074987A2 (en) 2006-07-20
JP4824037B2 (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
JP4824037B2 (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
JP4198060B2 (ja) リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム
JP5362675B2 (ja) メモリ装置による鍵配布
JP5739925B2 (ja) 記録担体
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR20030085585A (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2007172579A (ja) 不正コピー防止装置及び方法
US7926115B2 (en) Information recording and reproducing apparatus and method
TWI271618B (en) Apparatus and method for reading or writing user data
US7882367B2 (en) Information recording and reproducing apparatus and method
JP2005020703A5 (ja)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081020

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110907

R150 Certificate of patent or registration of utility model

Ref document number: 4824037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees