JP3712925B2 - Content usage control method, content usage control device, and content usage control program storage medium - Google Patents
Content usage control method, content usage control device, and content usage control program storage medium Download PDFInfo
- Publication number
- JP3712925B2 JP3712925B2 JP2000249304A JP2000249304A JP3712925B2 JP 3712925 B2 JP3712925 B2 JP 3712925B2 JP 2000249304 A JP2000249304 A JP 2000249304A JP 2000249304 A JP2000249304 A JP 2000249304A JP 3712925 B2 JP3712925 B2 JP 3712925B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- content
- storage medium
- security area
- usage control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000008569 process Effects 0.000 claims description 18
- 230000008859 change Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は,記憶媒体の固有情報を用いて変形されたデジタルコンテンツを利用する端末において,リプレイアタックを防止して利用回数を制御した再生を可能とするコンテンツ利用制御方法に関するものである。
【0002】
【従来の技術】
画像情報,音楽情報,テキスト情報,ソフトウェアプログラムなどの各種のデジタルコンテンツが,携行可能な記憶媒体に格納されて利用されることが多くなってきており,その記憶媒体の商品化も進んでいる。例えば,“SolidAudio”(登録商標)と呼ばれる商品は,音楽データを格納し,プレーヤによって再生を可能にした記憶媒体である。
【0003】
このような記憶媒体上のコンテンツの利用制御方法として,特に著作権の保護のため,記憶媒体の固有情報をもとにコンテンツを変形させて利用制御する方法が用いられている。しかしながらこの方法では,特定の記憶媒体に保存してしまったコンテンツは何度でも利用することが可能であり,利用回数を制御することができないという問題があった。
【0004】
これに対し,コンテンツに利用制御情報を付加し,利用回数を制御するという方法があるが,この場合,記憶媒体の固有情報で変形されたコンテンツのバックアップを,他の記憶媒体にとり,記憶媒体上のコンテンツを利用制御情報によって制御されている利用回数分再生し終わったあと,再びバックアップを保存しておいた他の記憶媒体から元の記憶媒体にバックアップを戻した場合,元の記憶媒体で再びコンテンツが利用可能になってしまう,すなわちリプレイアタックができてしまうという問題があった。
【0005】
【発明が解決しようとする課題】
本発明の目的は,記憶媒体に保存されているコンテンツの利用可能状態を記憶媒体に設けたセキュリティ領域の情報を用いてバインドし,記憶媒体上のコンテンツを再生するたびにセキュリティ領域の情報を書き換えてコンテンツの利用可能状態をバインドし直すことにより,たとえ記憶媒体上でコンテンツを再生する前にそのコンテンツのバックアップが他の記憶媒体に取られていたとしても,セキュリティ領域の情報が変化され利用可能状態がその情報に基づいてバインドし直されているため,そのバックアップコンテンツを記憶媒体に戻しても利用不可能になっていることにより,リプレイアタックを防いだ利用回数制御付きコンテンツ再生を可能とすることにある。
【0006】
【課題を解決するための手段】
本発明は,記憶媒体の媒体固有情報を利用して変形されているコンテンツの利用回数制御付き再生において,コンテンツの利用可能状態を,記憶媒体上にセキュリティ領域を設けて,その領域の情報を利用して管理することにより,記憶媒体の媒体固有情報を利用して変形されているコンテンツをリプレイアタックを防止しつつ利用回数制御付き再生可能とすることを主な特徴とする。
【0007】
上記の目的を達成するための方法として,コンテンツ記憶媒体は,少なくとも書き換え可能領域と,可逆的な更新ができないセキュリティ領域とを持つものとし,またコンテンツを変形(暗号化を含む)して格納する場合には,コンテンツの変形に用いるための各記憶媒体に固有の媒体固有情報を持つものとする。
【0008】
書き換え可能領域には,記憶媒体の媒体固有情報を利用して変形された変形コンテンツと利用制御情報,あるいは暗号化コンテンツと記憶媒体の媒体固有情報を利用して変形された変形復号鍵と利用制御情報とが保存されるものとする。これらの情報は1つにまとめられていても別々に保存されていても構わない。別々に保存されている場合には変形コンテンツから利用制御情報へ,あるいは暗号化コンテンツから変形復号鍵と利用制御情報へのリンク情報と認証情報を持つものとする。
【0009】
コンテンツの利用可能状態の管理にコンテンツ利用可能状態管理テーブルを利用する場合には,この管理テーブルにコンテンツへのリンク情報と利用可能状態を示す情報が管理されているものとする。また,変形コンテンツあるいは暗号化コンテンツは,管理テーブルへのリンク情報を持つものとする。
【0010】
以下,記憶媒体上のコンテンツを再生する場合を例にとって説明する。記憶媒体には,記憶媒体の媒体固有情報を利用して変形された変形コンテンツ,または暗号化コンテンツと記憶媒体の媒体固有情報を利用して変形された変形復号鍵,さらに利用制御情報が保存されているものとする。また,変形コンテンツあるいは変形復号鍵は,それぞれが保存されている記憶媒体のセキュリティ領域の情報によって利用可能状態がバインドされているものとする。
【0011】
まず,記憶媒体のセキュリティ領域の情報を読み出し,この情報と改ざん検出機能付き利用制御情報を用いて記憶媒体に保存されているコンテンツが利用可能状態であることを確認する。利用可能であった場合,セキュリティ領域の情報を用いてコンテンツのバインドを解き,記憶媒体の媒体固有情報を読み出し,この媒体固有情報と変形コンテンツを利用してコンテンツの再生を行う。また利用制御情報の残り利用回数を変更する。さらにセキュリティ領域の情報を書き換え,新しいセキュリティ領域の情報で記憶媒体上の全てのコンテンツをバインドし直す。
【0012】
コンテンツの再生とセキュリティ領域の書き換え等については,リプレイアタックを防止した利用回数制限付き再生が実現可能な場合に限り,順番が前後しても構わない。
【0013】
記憶媒体上にコンテンツ利用可能状態管理テーブルが存在する場合には,まず記憶媒体のセキュリティ領域の情報を読み出し,この情報とコンテンツ利用可能状態管理テーブルを用いて記憶媒体上に保存されている再生しようとしているコンテンツが利用可能状態であることを確認する。利用可能であった場合,セキュリティ領域の情報を用いてコンテンツ利用可能状態管理テーブルのバインドを解く。また記憶媒体の媒体固有情報を読み出し,この媒体固有情報と変形コンテンツを利用してコンテンツの再生を行う。さらに利用制御情報の残り利用回数を変更する。そしてセキュリティ領域の情報を書き換え,新しいセキュリティ領域の情報でコンテンツ利用可能状態管理テーブルをバインドし直す。
【0014】
コンテンツの再生とセキュリティ領域の情報の書き換え等については,リプレイアタックを防止した利用回数制限付き再生方法が実現可能な場合に限り,順番が前後しても構わない。
【0015】
もし他の記憶媒体に,記憶媒体上にある変形コンテンツやコンテンツ利用可能状態管理テーブル等のバックアップを取って置いたとしても,少なくともどれか1つのコンテンツを再生することによってセキュリティ領域の情報が変更され,それに伴いコンテンツあるいはコンテンツ利用可能状態管理テーブルが再バインドされてしまうため,バックアップされていた変形コンテンツやコンテンツ利用可能状態管理テーブルは利用不可能となる。これにより,リプレイアタックを防止したコンテンツの利用回数制限付き再生を可能にする。
【0016】
コンテンツは,静止画像,動画像,音楽,テキストなどのデータや,ソフトウェアプログラムであり,あらかじめ暗号化された暗号化コンテンツとその復号鍵でも構わない。この場合,復号鍵を記憶媒体の媒体固有情報を用いて変形し変形復号鍵にするものとする。暗号化コンテンツが記憶媒体の媒体固有情報を用いて変形されていてもよい。
【0017】
コンテンツ,暗号化コンテンツ,復号鍵の変形では,暗号化処理,スクランブル処理またはハッシュ処理を少なくとも1回以上行うものとし,記憶媒体内の情報をセキュリティ領域の情報とともに変形に用いても構わない。
【0018】
コンテンツ利用可能状態管理テーブルを利用する場合,変形コンテンツあるいは暗号化コンテンツは,コンテンツ利用可能状態管理テーブルに対するリンク情報を持つものとする。
【0019】
改ざん検出機能付き利用制御情報とは,利用制御情報のデジタル署名またはチェックサムを利用制御情報に付加したもの,あるいは個別に保存したものである。また,改ざん検出機能付き利用制御情報は,変形コンテンツや変形復号鍵に内包されていても構わない。また,変形されていても構わないものとする。
【0020】
記憶媒体は媒体固有情報を有し,少なくとも書き換え可能領域とセキュリティ領域を持つ。また,記憶媒体の媒体固有情報は,利用者が書き換え不可能あるいは書き換え困難な領域に保存されているものとする。
【0021】
セキュリティ領域は,1度しか書きこめない領域,あるいは複数回の書き込みが困難な領域であり,この領域に書き込むアドレスの順序に決まりがあるようなものでもよい。あるいはカウントアップのみを許可した領域であっても構わない。
【0022】
コンテンツ利用可能状態管理テーブルは,記憶媒体上の書き換え可能領域でコンテンツの利用可能状態を管理し,コンテンツ利用可能状態管理テーブルに記載する情報は少なくともコンテンツと対応の取れる情報と利用可能回数あるいは利用済回数を含むものとする。また,コンテンツの利用可能状態が変化した場合には,利用可能回数あるいは利用済回数をそのたびに書き換えることが可能なものとする。また,変形コンテンツ,暗号化コンテンツあるいは変形復号鍵からコンテンツ利用可能状態管理テーブルを参照するためのリンク情報と認証情報を持つものとする。
【0023】
変形コンテンツとコンテンツ利用可能状態管理テーブルの少なくとも一方は,セキュリティ領域の情報を利用してバインドして保存するものとする。例えば,ある情報Aを情報Bにバインドするとは,情報Bがバインド時の値を持つ場合にのみ情報Aが有効になるように制約を加えることである。バインドを解く(またはバインドを復元する)とは,制約を解除して情報Aを利用可能にすることである。バインドでは,暗号化処理,スクランブル処理,電子署名処理,ハッシュ処理またはチェックサム処理を少なくとも1回以上行うものとする。さらに記憶媒体内の情報をセキュリティ領域の情報とともに変形に利用しても構わないものとする。また,セキュリティ領域の情報が変化するたびに,バインド対象の情報をバインドし直すものとする。
【0024】
変形コンテンツ(または暗号化コンテンツと変形復号鍵),改ざん検出機能付き利用制御情報は,1つにまとめられていても,別々に保存されていてもよい。別々に保存されている場合には,変形コンテンツが利用制御情報に対するリンク情報を持つ,あるいは暗号化コンテンツが変形復号鍵と利用制御情報のそれぞれに対するリンク情報を持つものとする。
【0025】
コンテンツ再生残り利用回数がゼロになった場合には,記憶媒体からコンテンツに関する情報を消去してもよく,またはそのまま残しておいてもよい。
【0026】
コンテンツの残り利用回数の変更は,コンテンツ再生の始め,終わり,あるいは指定された割合を再生したときであっても構わないものとする。ここで,残り利用回数の変更では,今まで何回再生したかをカウントアップする方法を用いてもよい。
【0027】
本発明の作用は,以下のとおりである。コンテンツの利用可能状態をセキュリティ領域の情報にバインドし,記憶媒体上にあるコンテンツを利用回数制御付きの再生を行う場合に,セキュリティ領域の情報を変化させて他の変形コンテンツあるいはコンテンツ利用可能状態管理テーブルの再バインドを行うことにより,他の記憶媒体上に記憶媒体の変形コンテンツやコンテンツ利用可能状態管理テーブルのバックアップを取っておき,それを記憶媒体に戻してもコンテンツを利用することを不可能にしている。これによりリプレイアタックを防止した利用回数制限付き再生を実現することが可能となり,本発明の目的であるコンテンツの利用制御を行うことができるようになる。
【0028】
図1は,本発明の構成例を示す図である。コンテンツ利用制御装置10は,制御手段11,バインド手段12,利用可能状態チェック手段13,バインド解除手段14,コンテンツ出力手段15,利用制御情報更新手段16,セキュリティ領域情報更新手段17を持つ。これらの各手段は,コンピュータとソフトウェアプログラム等によって構成される。このソフトウェアプログラムは,コンピュータが読み取り可能な可搬媒体メモリ,半導体メモリ,ハードディスクなどの適当な記憶媒体に格納することができる。
【0029】
記憶媒体30は,静止画像,動画像,音楽,テキストなどのデータや,ソフトウェアプログラム等のデジタルコンテンツが格納される媒体であり,記憶媒体読み書き装置20は,記憶媒体30のデータを読み出したり書き込んだりする装置である。記憶媒体30は,各記憶媒体に固有に割り当てられた媒体固有情報31と,可逆的な更新ができないセキュリティ領域32と,コンテンツやその利用制御情報,さらに場合によっては,コンテンツ利用可能状態管理テーブル,復号鍵などの情報が格納される書き換え可能領域33を持つ。
【0030】
制御手段11は,コンテンツ利用制御装置10の全体を制御する手段である。バインド手段12は,記憶媒体30中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,セキュリティ領域32の情報にバインドさせることにより,セキュリティ領域32の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする手段である。
【0031】
利用可能状態チェック手段13は,記憶媒体30中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する手段である。残り利用回数が0である場合には,利用要求を拒否する。バインド解除手段14は,記憶媒体30中のセキュリティ領域32の情報を利用してバインドを解くことにより,要求されたコンテンツをコンテンツ出力手段15を介して出力する。
【0032】
利用制御情報更新手段16は,記憶媒体30中のコンテンツが利用された場合に,書き換え可能領域33に保持されている利用制御情報における残り利用回数を更新する。セキュリティ領域情報更新手段17は,利用制御情報が更新されると,セキュリティ領域32の情報を前の値と異なる値に変更する。その後,バインド手段12は,記憶媒体30中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,セキュリティ領域32の情報で再バインドする。
【0033】
【発明の実施の形態】
〔第1の実施の形態〕
図2に,第1および第2の実施の形態に係るコンテンツ再生装置の構成例を示す。第1の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持たない場合の例である。
【0034】
コンテンツ再生装置100は,記憶媒体30に格納されたコンテンツを再生する装置である。記憶媒体30は,コンテンツ再生装置100に固定されているものでも,取り外し可能なものであっても構わないものとする。コンテンツ再生装置100は,制御部101,セキュリティ領域情報読み出し・書き込み部102,コンテンツ利用可能状態確認部103,媒体固有情報読み出し部104,コンテンツバインド・復元部105,コンテンツ再生部106,利用制御情報書き換え部107を備える。
【0035】
記憶媒体30の書き換え可能領域33には,記憶媒体30の媒体固有情報で暗号化された変形コンテンツと,この変形コンテンツの利用制御情報(残り利用回数=3)が保存されているものとする。また,記憶媒体30のセキュリティ領域32の情報は0であるものとする。このコンテンツを再生する場合,制御部101の制御のもとに次のようにコンテンツを再生する。図3は,コンテンツ再生装置100の処理フローチャートである。
【0036】
まず,セキュリティ領域情報読み出し・書き込み部102を利用して,記憶媒体30のセキュリティ領域32の情報を読み出す(図3のステップS1)。この時点のセキュリティ領域32の情報は0である。そして,読み出した情報と変形コンテンツ,利用制御情報を利用してコンテンツ利用可能状態確認部103において,再生するコンテンツが利用可能状態にあるかどうかを確認する(ステップS2)。
【0037】
コンテンツが利用可能状態であった場合,コンテンツバインド・復元部105で記憶媒体30のセキュリティ領域32の情報を利用して,再生する変形コンテンツのバインドを解く(ステップS3)。さらに媒体固有情報読み出し部104で記憶媒体30の媒体固有情報31を読み出し(ステップS4),この媒体固有情報31と変形コンテンツを利用しコンテンツ再生部106でコンテンツを再生する(ステップS5)。そして,利用制御情報書き換え部107を利用して,再生したコンテンツの利用制御情報の残り利用回数を書き換える(ステップS6)。残り利用回数は3から2に更新される。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。
【0038】
その後,セキュリティ領域情報読み出し・書き込み部102で,記憶媒体30のセキュリティ領域32の情報を0から1に書き換え(ステップS7),コンテンツバインド・復元部105でこの書き換え後の情報を利用して記憶媒体30上にある全ての変形コンテンツを再バインドする(ステップS8)。
【0039】
図4に,バインドの例を示す。バインド方法として,暗号化処理,スクランブル処理,電子署名処理,ハッシュ処理またはチェックサム処理など,各種の方法を用いることができるが,ここではハッシュ処理を用いた例を説明する。
【0040】
図4(A)に示すように,セキュリティ領域32には情報aが格納され,書き換え可能領域33中の被バインド情報にはAが格納されていたとする。被バインド情報は,コンテンツ,利用制御情報または後述する例ではコンテンツ利用可能状態管理テーブルである。まず,aとAとを接続し,接続された情報全体に対して,所定のハッシュ関数を用いてハッシュ処理を施す。このハッシュ結果Xaを,書き換え可能領域33中に保存しておく。
【0041】
このバインドを解除する場合,図4(B)に示すように,セキュリティ領域32の情報aと,書き換え可能領域33における被バインド情報Aとを接続し,バインド時と同じハッシュ関数を用いてハッシュ処理を行い,そのハッシュ結果Xaと書き換え可能領域33に記憶しておいたバインド時のハッシュ結果Xaとを比較する。一致した場合には,被バインド情報Aを有効なものとして扱う。
【0042】
例えば図4(C)に示すように,セキュリティ領域32の情報がbに変わっていたとすると,ハッシュ結果Xbとバインド時のハッシュ結果Xaとは不一致となるため,被バインド情報Aは無効データとして扱われる。
【0043】
例えば,セキュリティ領域32の情報aと被バインド情報Aのそれぞれに対してハッシュ処理を行い,それらの出力結果を接続して,さらにそれに対してハッシュ処理を行うというようなハッシュ方法を用いてもよい。
【0044】
バインドの方法はこれに限らず,例えば暗号化処理を用いてバインドする場合には,セキュリティ領域の情報aを鍵として,被バインド情報Aを暗号化するというような方法を用いることができる。
【0045】
〔第2の実施の形態〕
第2の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持たない場合で,書き換え可能領域33中のコンテンツを暗号鍵で暗号化している場合の例である。
【0046】
記憶媒体30の書き換え可能領域33には,あらかじめ暗号化された暗号化コンテンツと,その復号鍵を記憶媒体30の媒体固有情報で暗号化した変形復号鍵とが格納されている。また,この暗号化コンテンツの利用制御情報として,残り利用回数=3の情報が保存されているとする。セキュリティ領域32の情報は0であるとする。
【0047】
このコンテンツを再生するときの例について説明する。コンテンツ再生装置の構成は,図2と同様である。まず,セキュリティ領域情報読み出し・書き込み部102を利用して,記憶媒体30のセキュリティ領域32の情報を読み出す(この時点の情報は0)。そして,読み出した情報と変形復号鍵,利用制御情報を利用してコンテンツ利用可能状態確認部103において,再生するコンテンツが利用可能状態にあるかどうかを確認する。コンテンツが利用可能状態であった場合,コンテンツバインド・復元部105で記憶媒体30のセキュリティ領域32の情報を利用して変形復号鍵のバインドを復元する。さらに媒体固有情報読み出し部104で記憶媒体30の媒体固有情報31を読み出し,この媒体固有情報31と変形復号鍵と暗号化コンテンツを利用し,コンテンツ再生部106でコンテンツを再生する。
【0048】
利用制御情報書き換え部107を利用して,再生したコンテンツの利用制御情報の残り利用回数を書き換える。残り利用回数は,3から2に更新される。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。また,記憶媒体30のセキュリティ領域32の情報を書き換え(この時点の情報は1),コンテンツバインド・復元部105でこの書き換え後の情報を利用して,記憶媒体30上にある全ての変形復号鍵を再バインドする。
【0049】
〔第3の実施の形態〕
図5に,第3および第4の実施の形態に係るコンテンツ再生装置の構成例を示す。第3の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持つ場合の例である。
【0050】
コンテンツ再生装置110は,記憶媒体30に格納されたコンテンツを再生する装置である。記憶媒体30は,コンテンツ再生装置110に固定されているものでも,取り外し可能なものであっても構わない。コンテンツ再生装置110は,制御部111,セキュリティ領域情報読み出し・書き込み部112,コンテンツ利用可能状態確認部113,媒体固有情報読み出し部114,管理テーブルバインド・復元部115,コンテンツ再生部116,管理テーブル読み出し・書き込み部117を備える。
【0051】
記憶媒体30の書き換え可能領域33には,記憶媒体30の媒体固有情報31で暗号化された変形コンテンツと,この変形コンテンツの利用可能状態を管理するコンテンツ利用可能状態管理テーブルが保存されている。なお,コンテンツ利用可能状態管理テーブル以外にも,使用期限その他の利用制御情報を持つこともできる。
【0052】
図6に,コンテンツ利用可能状態管理テーブルの構成例を示す。図6(A)は,コンテンツ利用回数ごとに情報を持つ場合の例を示している。この例では,コンテンツ1とコンテンツ2は,2回利用可能であり,コンテンツ3は1回利用可能なコンテンツであったことを表している。このうち,コンテンツ1−1の利用可能フラグは0になっており,コンテンツ1は既に1回利用されていることが記されている。使用済みフラグは,テーブルのそのエリアが既に使用されているのかそれともまだ使用されていないのかを表すフラグである。このフラグが1の場合,テーブルの情報は有効であり,0の場合,未使用であるため情報は無効である。
【0053】
図6(B)は,コンテンツごとに利用回数の情報を持つ場合で,この例では,コンテンツ1とコンテンツ3の残り利用回数が1回,コンテンツ2の残り利用回数が1回となっている。この方式では,残り利用回数はわかるが,最初の利用可能回数はわからないようになっている。
【0054】
図5のコンテンツ再生装置110において,今回再生対象とするコンテンツの残り利用回数は3であるものとする。また,記憶媒体30のセキュリティ領域32の情報は0であるものとする。
【0055】
このコンテンツを再生するときの例について説明する。まず,セキュリティ領域情報読み出し・書き込み部112を利用して記憶媒体30のセキュリティ領域32の情報を読み出す(この時点の情報は0)。また,管理テーブル読み出し・書き込み部117を利用してコンテンツ利用可能状態管理テーブルを読み出す(この時点で再生対象コンテンツの残り利用回数は3)。そして,読み出したセキュリティ領域32の情報とコンテンツ利用可能状態管理テーブルと変形コンテンツとを利用して,コンテンツ利用可能状態確認部113において,再生するコンテンツが利用可能状態にあるかどうかを確認する。コンテンツが利用可能状態であった場合,媒体固有情報読み出し部114で記憶媒体30の媒体固有情報31を読み出し,この媒体固有情報31と変形コンテンツを利用し,コンテンツ再生部116でコンテンツを再生する。
【0056】
また,管理テーブルバインド・復元部115でセキュリティ領域32の情報を利用して,コンテンツ利用可能状態管理テーブルのバインドを復元する。そして管理テーブル読み出し・書き込み部117を利用して,コンテンツ利用可能状態管理テーブル内の再生したコンテンツの残り利用回数を書き換える。残り利用回数は3から2となる。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。
【0057】
さらに,記憶媒体30のセキュリティ領域32の情報を書き換え(この時点の情報は1),管理テーブルバインド・復元部115でこの書き換え後の情報を利用して,記憶媒体30上のコンテンツ利用可能状態管理テーブルを再バインドする。
【0058】
コンテンツ利用可能状態管理テーブルがセキュリティ領域32の情報でバインドされるので,コンテンツ利用可能状態管理テーブルはバインド時のセキュリティ領域32の情報のときにのみ有効である。図4で説明したように,コンテンツ利用可能状態管理テーブルに,コンテンツ利用可能状態管理テーブルとセキュリティ領域情報を連結した情報のハッシュ処理結果,デジタル署名またはチェックサムを付加し,ハッシュ処理結果,デジタル署名またはチェックサムが正しいときだけ,コンテンツ利用可能状態管理テーブルを利用するようにすることによりバインドを実現することができる。
【0059】
セキュリティ領域32として,書き込みが一度だけ可能であって,書き込みアドレスの順序が低いアドレスから高いアドレスに書き込める制約があり,その領域の初期値として,全てのアドレスの内容が0である場合には,次のように実現する。セキュリティ領域32の情報としては,セキュリティ領域32の各アドレスで非0の数を考える。領域の初期値として,全てのアドレスの内容が0であるので,初期値は0となる。続いて,セキュリティ領域32を変化させる場合には,低いアドレス(例えば0番地)の値を,0から1に変更する。そうすると,非0の数は1となるので,セキュリティ領域情報は,1となる。さらに変化させる場合には,1番地の内容を,1に,2番地の内容を1にと順次変更すれば,セキュリティ領域情報は,2,3と変化する。
【0060】
〔第4の実施の形態〕
第4の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持つ場合で,書き換え可能領域33中のコンテンツを暗号鍵で暗号化している場合の例である。
【0061】
記憶媒体30の書き換え可能領域33には,あらかじめ暗号化された暗号化コンテンツと,その復号鍵を記憶媒体30の媒体固有情報で暗号化した変形復号鍵と,この変形コンテンツの利用可能状態を管理するコンテンツ利用可能状態管理テーブルが保存されているものとする。今回再生対象とするコンテンツの残り利用回数は3であるものとする。また,記憶媒体30のセキュリティ領域32の情報は0であるものとする。
【0062】
このコンテンツを再生するときの例について説明する。まず,セキュリティ領域情報読み出し・書き込み部112を利用して記憶媒体30のセキュリティ領域32の情報を読み出す(この時点の情報は0)。また,管理テーブル読み出し・書き込み部117を利用してコンテンツ利用可能状態管理テーブルを読み出す(この時点で再生対象コンテンツの再生残り利用回数は3)。そして,読み出したセキュリティ領域32の情報とコンテンツ利用可能状態管理テーブルと変形コンテンツを利用して,コンテンツ利用可能状態確認部113において,再生するコンテンツが利用可能状態にあるかどうかを確認する。
【0063】
コンテンツが利用可能状態であった場合,媒体固有情報読み出し部114で記憶媒体30の媒体固有情報31を読み出し,この媒体固有情報31と変形復号鍵と暗号化コンテンツを利用し,コンテンツ再生部116でコンテンツを再生する。また管理テーブルバインド・復元部115でセキュリティ領域情報を利用して,コンテンツ利用可能状態管理テーブルのバインドを復元する。そして管理テーブル読み出し・書き込み部117を利用して,コンテンツ利用可能状態管理テーブル内の再生したコンテンツの残り利用回数を書き換える(残り利用回数=2)。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。
【0064】
さらに記憶媒体30のセキュリティ領域32の情報を書き換え(この時点の情報は1),管理テーブルバインド・復元部115でこの書き換え後の情報を利用して記憶媒体30上コンテンツ利用可能状態管理テーブルを再バインドする。
【0065】
【発明の効果】
以上説明したように,本発明によれば,記憶媒体上でコンテンツを利用する前にそのコンテンツのバックアップが他の記憶媒体に取られていたとしても,利用の際にセキュリティ領域の情報が変化し,利用可能状態がその情報に基づいてバインドし直されるため,そのバックアップコンテンツを記憶媒体に戻したときに利用不可能になり,リプレイアタックを防せぐことができるようになる。
【図面の簡単な説明】
【図1】本発明の構成例を示す図である。
【図2】第1および第2の実施の形態に係るコンテンツ再生装置の構成例を示す図である。
【図3】コンテンツ再生装置の処理フローチャートである。
【図4】バインドの例を示す図である。
【図5】第3および第4の実施の形態に係るコンテンツ再生装置の構成例を示す図である。
【図6】コンテンツ利用可能状態管理テーブルの構成例を示す図である。
【符号の説明】
10 コンテンツ利用制御装置
11 制御手段
12 バインド手段
13 利用可能状態チェック手段
14 バインド解除手段
15 コンテンツ出力手段
16 利用制御情報更新手段
17 セキュリティ領域情報更新手段
20 記憶媒体読み書き装置
30 記憶媒体
31 媒体固有情報
32 セキュリティ領域
33 書き換え可能領域[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content usage control method that enables playback by controlling the number of times of use by preventing replay attacks in a terminal that uses digital content transformed using unique information of a storage medium.
[0002]
[Prior art]
Various digital contents such as image information, music information, text information, and software programs are often stored and used in portable storage media, and commercialization of the storage media is also progressing. For example, a product called “SolidAudio” (registered trademark) is a storage medium that stores music data and can be played back by a player.
[0003]
As a method for controlling the use of content on such a storage medium, a method of controlling the use by modifying the content based on the unique information of the storage medium is used in particular to protect copyright. However, this method has a problem that content stored in a specific storage medium can be used any number of times, and the number of uses cannot be controlled.
[0004]
On the other hand, there is a method of adding usage control information to the content and controlling the number of times of use. In this case, a backup of the content transformed with the specific information of the storage medium is taken to another storage medium and stored on the storage medium. After the content has been played back for the number of times controlled by the usage control information, if the backup is restored from the other storage medium that saved the backup again to the original storage medium, There is a problem that the content becomes usable, that is, a replay attack can be performed.
[0005]
[Problems to be solved by the invention]
An object of the present invention is to bind the usable state of content stored in a storage medium using information in the security area provided in the storage medium, and rewrite the information in the security area every time the content on the storage medium is reproduced. By rebinding the content availability status, information in the security area can be changed and used even if the content is backed up to another storage medium before the content is played back on the storage medium. Since the status is rebound based on that information, the backup content can no longer be used even if it is returned to the storage medium, enabling content playback with usage count control that prevents replay attacks. There is.
[0006]
[Means for Solving the Problems]
The present invention provides a useable state of content, a security area on the storage medium, and uses the information of the area in the reproduction with the use frequency control of the content modified using the medium-specific information of the storage medium. In this way, the main feature is that the content that has been transformed using the medium-specific information of the storage medium can be reproduced with the use count control while preventing the replay attack.
[0007]
As a method for achieving the above object, the content storage medium should have at least a rewritable area and a security area that cannot be reversibly updated, and the contents are modified (including encryption) and stored. In this case, it is assumed that each storage medium for use in content modification has medium specific information.
[0008]
In the rewritable area, modified content and usage control information modified using the medium specific information of the storage medium, or modified decryption key and usage control modified using the encrypted content and the medium specific information of the storage medium Information shall be stored. These pieces of information may be collected together or stored separately. In the case of being stored separately, it is assumed that there is link information and authentication information from the modified content to the usage control information, or from the encrypted content to the modified decryption key and the usage control information.
[0009]
When the content availability status management table is used for managing the content availability status, it is assumed that link information to the content and information indicating the availability status are managed in this management table. Further, it is assumed that the modified content or the encrypted content has link information to the management table.
[0010]
Hereinafter, a case where content on a storage medium is reproduced will be described as an example. The storage medium stores modified content modified using medium-specific information of the storage medium, or modified decryption key modified using encrypted content and medium-specific information of the storage medium, and usage control information. It shall be. Further, it is assumed that the usable state of the modified content or the modified decryption key is bound by the information in the security area of the storage medium in which the modified content or the modified decryption key is stored.
[0011]
First, information on the security area of the storage medium is read, and using this information and use control information with a tampering detection function, it is confirmed that the content stored in the storage medium is available. If it is available, the content is unbound using the information in the security area, the medium-specific information of the storage medium is read, and the content is reproduced using the medium-specific information and the modified content. Also, the remaining usage count of the usage control information is changed. Furthermore, the security area information is rewritten, and all contents on the storage medium are rebound with the new security area information.
[0012]
The order of the playback of content and the rewriting of the security area may be reversed only if playback with a limited number of usages that prevents replay attacks is possible.
[0013]
If there is a content availability status management table on the storage medium, first read the information on the security area of the storage medium, and use this information and the content availability status management table to play back the information stored in the storage medium. Confirm that the content you are trying to use is available. If it can be used, the information on the security area is used to unbind the content availability state management table. Further, the medium specific information of the storage medium is read, and the content is reproduced using the medium specific information and the modified content. Furthermore, the remaining usage count of the usage control information is changed. Then, the security area information is rewritten, and the content availability state management table is rebound with the new security area information.
[0014]
The order of the playback of content and the rewriting of information in the security area may be reversed only if a playback method with a limited number of usages that prevents replay attacks can be realized.
[0015]
Even if a backup of the modified content on the storage medium or the content availability management table is stored on another storage medium, the information in the security area is changed by playing at least one of the contents. Accordingly, the content or the content availability state management table is rebound, so that the backed up modified content and the content availability state management table cannot be used. As a result, it is possible to reproduce the content with a limited number of times of use preventing the replay attack.
[0016]
The content is data such as a still image, a moving image, music, text, or a software program, and may be an encrypted content encrypted in advance and its decryption key. In this case, it is assumed that the decryption key is transformed using the medium unique information of the storage medium to form a modified decryption key. The encrypted content may be transformed using the medium specific information of the storage medium.
[0017]
In the modification of the content, the encrypted content, and the decryption key, the encryption process, the scramble process, or the hash process is performed at least once, and the information in the storage medium may be used together with the information in the security area for the modification.
[0018]
When the content availability state management table is used, it is assumed that the modified content or the encrypted content has link information for the content availability state management table.
[0019]
The usage control information with a falsification detection function is information obtained by adding a digital signature or a checksum of the usage control information to the usage control information or individually storing it. Further, the usage control information with a falsification detection function may be included in the modified content or the modified decryption key. Also, it may be modified.
[0020]
The storage medium has medium-specific information and has at least a rewritable area and a security area. Further, it is assumed that the medium-specific information of the storage medium is stored in an area where the user cannot rewrite or it is difficult to rewrite.
[0021]
The security area may be an area that can be written only once or an area that is difficult to write multiple times, and the order of addresses written in this area may be determined. Alternatively, it may be an area where only count-up is permitted.
[0022]
The content availability status management table manages the availability status of content in a rewritable area on the storage medium, and the information described in the content availability status management table is at least information corresponding to the content and the number of times it can be used or already used Includes the number of times. In addition, when the content availability status changes, it is possible to rewrite the available count or the used count each time. Assume that link information and authentication information for referring to the content availability management table from the modified content, the encrypted content, or the modified decryption key are included.
[0023]
It is assumed that at least one of the modified content and the content availability state management table is bound and stored using information in the security area. For example, to bind certain information A to information B is to restrict the information A to be valid only when the information B has a value at the time of binding. To unbind (or to restore the binding) means to release information and make information A available. In binding, encryption processing, scrambling processing, electronic signature processing, hash processing, or checksum processing is performed at least once. Further, information in the storage medium may be used for deformation together with information in the security area. In addition, whenever the information in the security area changes, the information to be bound is rebound.
[0024]
The modified content (or encrypted content and modified decryption key) and the usage control information with a falsification detection function may be combined into one or stored separately. When stored separately, it is assumed that the modified content has link information for the usage control information, or the encrypted content has link information for each of the modified decryption key and the usage control information.
[0025]
When the remaining number of usages of content reproduction becomes zero, information about the content may be deleted from the storage medium or may be left as it is.
[0026]
The change of the remaining usage count of the content may be at the beginning or end of the content playback or when the specified rate is played back. Here, in order to change the remaining number of times of use, a method of counting up how many times it has been played so far may be used.
[0027]
The operation of the present invention is as follows. When the content availability state is bound to the security area information, and the content on the storage medium is played with the usage count control, the security area information is changed to manage other deformed content or content availability status. By rebinding the table, it is possible to make a backup of the modified content of the storage medium and the content availability management table on another storage medium and make it impossible to use the content even if it is returned to the storage medium. Yes. This makes it possible to realize playback with a limited number of usages that prevents replay attacks, and to perform content usage control that is the object of the present invention.
[0028]
FIG. 1 is a diagram showing a configuration example of the present invention. The content
[0029]
The
[0030]
The control means 11 is a means for controlling the entire content
[0031]
The available
[0032]
The usage control
[0033]
DETAILED DESCRIPTION OF THE INVENTION
[First Embodiment]
FIG. 2 shows a configuration example of the content reproduction apparatus according to the first and second embodiments. The first embodiment is an example in the case where there is no content availability state management table in the
[0034]
The
[0035]
In the
[0036]
First, the security area information reading /
[0037]
If the content is available, the content binding / restoring
[0038]
Thereafter, the security area information read /
[0039]
FIG. 4 shows an example of binding. Various methods such as encryption processing, scramble processing, electronic signature processing, hash processing, or checksum processing can be used as the binding method. Here, an example using hash processing will be described.
[0040]
As shown in FIG. 4A, it is assumed that information a is stored in the
[0041]
When releasing this binding, as shown in FIG. 4B, the information a in the
[0042]
For example, as shown in FIG. 4C, if the information in the
[0043]
For example, a hash method may be used in which hash processing is performed on each of the information a and the bound information A in the
[0044]
The binding method is not limited to this. For example, when binding is performed using encryption processing, a method of encrypting the bound information A using the security area information a as a key can be used.
[0045]
[Second Embodiment]
The second embodiment is an example in which the
[0046]
The
[0047]
An example of reproducing this content will be described. The configuration of the content reproduction apparatus is the same as that in FIG. First, the security area information reading /
[0048]
The usage control
[0049]
[Third Embodiment]
FIG. 5 shows a configuration example of the content reproduction apparatus according to the third and fourth embodiments. The third embodiment is an example in the case where a content availability state management table is provided in the
[0050]
The
[0051]
The
[0052]
FIG. 6 shows a configuration example of the content availability state management table. FIG. 6A shows an example of having information for each content usage count. In this example,
[0053]
FIG. 6B shows a case in which information on the number of times of use is stored for each content. In this example, the remaining number of usages of the
[0054]
In the
[0055]
An example of reproducing this content will be described. First, information in the
[0056]
Also, the management table binding / restoring
[0057]
Further, the information in the
[0058]
Since the content availability state management table is bound with the information in the
[0059]
As the
[0060]
[Fourth Embodiment]
The fourth embodiment is an example in the case where the
[0061]
In the
[0062]
An example of reproducing this content will be described. First, information in the
[0063]
When the content is available, the medium unique
[0064]
Further, the information in the
[0065]
【The invention's effect】
As described above, according to the present invention, even if a backup of the content is taken on another storage medium before using the content on the storage medium, the information in the security area changes during use. Since the availability state is rebound based on the information, it becomes unavailable when the backup content is returned to the storage medium, and replay attack can be prevented.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of the present invention.
FIG. 2 is a diagram showing a configuration example of a content reproduction apparatus according to the first and second embodiments.
FIG. 3 is a process flowchart of the content reproduction apparatus.
FIG. 4 is a diagram illustrating an example of binding.
FIG. 5 is a diagram illustrating a configuration example of a content reproduction apparatus according to third and fourth embodiments.
FIG. 6 is a diagram illustrating a configuration example of a content availability state management table.
[Explanation of symbols]
DESCRIPTION OF
Claims (5)
前記バインド手段が,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報と前記記憶媒体に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする処理過程と,
前記利用可能状態チェック手段が,前記記憶媒体中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する処理過程と,
前記バインド解除手段が,前記記憶媒体中のセキュリティ領域の情報を利用して前記バインドを解くことにより前記コンテンツを利用に供する処理過程と,
前記利用制御情報書き換え手段が,前記利用制御情報における残り利用回数を更新する処理過程と,
前記セキュリティ領域情報書き込み手段が,前記セキュリティ領域の情報を前の値と異なる値に変更する処理過程と,
前記バインド手段が,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする処理過程とを有する
ことを特徴とするコンテンツ利用制御方法。 The content usage control device comprising at least a binding means, an available state checking means, a binding release means, a usage control information rewriting means, and a security area information writing means is used to determine the number of times the content stored in the storage medium is used. , A content usage control method controlled by usage control information attached to the content ,
The binding means connects the content in the storage medium, usage control information or other information necessary for using the content and information in a security area provided in the storage medium that cannot be reversibly updated. The information in the security area is obtained by hashing the entire information and binding the content in the storage medium, usage control information, or other information necessary for using the content to the information in the security area. A process to ensure that the bound information is valid only if it has a value at bind time ,
A process in which the availability check means reads a remaining usage count in the usage control information in response to a content usage request in the storage medium and confirms that it is in an available status ;
A processing step of the unbind means is provided for using the content by using the information in the security area in the storage medium solves the binding,
A process in which the usage control information rewriting means updates a remaining usage count in the usage control information ;
The security area information writing means changes the security area information to a value different from the previous value ;
It said binding means, the content in the storage medium, usage control information or the information needed to use other content, content usage control method characterized by having a process of re-bound with information of the security area .
ことを特徴とする請求項1記載のコンテンツ利用制御方法。The storage medium has medium-specific information unique to each storage medium, and the content stored in the storage medium is modified or encrypted, and can be restored using the medium-specific information. The content use control method according to claim 1, wherein:
前記管理テーブルバインド手段が,前記記憶媒体中の管理テーブルと前記セキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中の管理テーブルを前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみ管理テーブル中の情報が有効となるようにする処理過程と,
前記セキュリティ領域情報読み出し手段が,コンテンツの利用要求に対して前記セキュリティ領域の情報を読み出す処理過程と,
前記コンテンツ利用可能状態確認手段が,利用要求があったコンテンツの利用状態が利用可能状態であることを前記セキュリティ領域の情報と前記管理テーブルにより確認する処理過程と,
前記媒体固有情報読み出し手段が,前記記憶媒体の媒体固有情報を読み出す処理過程と,
前記コンテンツ出力手段が,前記記憶媒体の媒体固有情報と変形コンテンツを利用することにより復元したコンテンツを出力する処理過程と,
前記管理テーブル書き込み手段が,前記管理テーブルにおける出力したコンテンツの残り利用回数を更新する処理過程と,
前記セキュリティ領域情報書き込み手段が,前記セキュリティ領域の情報を変化させる処理過程と,
前記管理テーブルバインド手段が,前記管理テーブルを前記セキュリティ領域の情報を利用して再バインドする処理過程とを有する
ことを特徴とするコンテンツ利用制御方法。 Content comprising at least management table binding means, security area information reading means, content availability status checking means, medium specific information reading means, content output means, management table writing means, and security area information writing means A rewritable area in which a storage unit for medium-specific information unique to each storage medium, a deformed content deformed using the medium-specific information, and a management table indicating a usable state of the content are stored by the usage control device; , A content usage control method for reading information about content from a storage medium having a security area that holds a specific value according to the usage status of the content, and controlling the usage of content with a limited number of usages,
Wherein the management table binding device, connects the information of the security area and the management table in the storage medium, and the hash processing on the entire connection information, the management table in the storage medium of the security area by binding to the information, the process that the information only in the management table when the information in the security area has a value of at bound made to be valid,
The security area information reading means, and a process of relative use request for the content to read out the information of the security area,
A process of confirming, by the information in the security area and the management table, that the content availability state confirming means confirms that the utilization state of the requested content is the availability state ;
The medium unique information read means, a process which to read out the medium unique information of the storage medium,
A process in which the content output means outputs content restored by using medium-specific information and modified content of the storage medium ;
Wherein the management table writing means, a process of updating the remaining number of usage times of the output content to definitive in the management table,
The security area information writing means comprises a processing step of Ru by changing the information in the security area,
The content usage control method, wherein the management table binding means includes a process of rebinding the management table using information in the security area.
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報と前記記憶媒体に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにするバインド手段と,
前記記憶媒体中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する利用可能状態チェック手段と,
前記記憶媒体中のセキュリティ領域の情報を利用して前記バインドを解くことにより前記コンテンツを利用可能とするバインド解除手段と,
前記コンテンツの利用ごとに前記利用制御情報における残り利用回数を更新する利用制御情報更新手段と,
前記コンテンツの利用ごとに前記セキュリティ領域の情報を前の値と異なる値に変更するセキュリティ領域情報変更手段とを備え,
前記バインド手段は,前記コンテンツの利用によりセキュリティ領域の情報が変更されるごとに,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする
ことを特徴とするコンテンツ利用制御装置。In a device that controls the number of times a content stored in a storage medium is used by use control information associated with the content,
Connecting the content in the storage medium, usage control information or other information necessary for using the content and information in the security area provided in the storage medium that cannot be reversibly updated, and for the entire connected information The information in the security area is set to the value at the time of binding by binding the content in the storage medium, usage control information or other information necessary for using the content to the information in the security area. A binding means that makes the bound information valid only if it has,
In response to a use request for content in the storage medium, an available state check unit that reads out the remaining number of uses in the use control information and confirms that it is in an available state;
Unbinding means for using the content by releasing the binding using information in a security area in the storage medium;
Usage control information updating means for updating the remaining usage count in the usage control information for each usage of the content;
Security area information changing means for changing the information of the security area to a value different from the previous value for each use of the content,
Each time the security area information is changed due to the use of the content, the binding means re-uses the content in the storage medium, the usage control information, or other information necessary for using the content with the information in the security area. A content use control device characterized by binding.
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報と前記記憶媒体に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする処理と,
前記記憶媒体中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する処理と,
前記記憶媒体中のセキュリティ領域の情報を利用して前記バインドを解くことにより前記コンテンツを利用に供する処理と,
前記利用制御情報における残り利用回数を更新する処理と,
前記セキュリティ領域の情報を前の値と異なる値に変更する処理と,
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする処理とを,
コンピュータに実行させるためのプログラムを格納した
ことを特徴とするコンテンツ利用制御プログラム記憶媒体。A computer-readable storage medium storing a program for controlling the number of times of use of content stored in a storage medium by use control information attached to the content,
Connecting the content in the storage medium, usage control information or other information necessary for using the content and information in the security area provided in the storage medium that cannot be reversibly updated, and for the entire connected information The information in the security area is set to the value at the time of binding by binding the content in the storage medium, usage control information or other information necessary for using the content to the information in the security area. Processing to make the bound information valid only if it has
In response to a content usage request in the storage medium, a process of reading the remaining usage count in the usage control information and confirming that the usage status is available;
A process of using the content by releasing the binding by using information of a security area in the storage medium;
Updating the remaining usage count in the usage control information;
Processing to change the information in the security area to a value different from the previous value;
Processing to rebind the content in the storage medium, usage control information or other information necessary for using the content with the information in the security area,
A content use control program storage medium characterized by storing a program to be executed by a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000249304A JP3712925B2 (en) | 2000-08-21 | 2000-08-21 | Content usage control method, content usage control device, and content usage control program storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000249304A JP3712925B2 (en) | 2000-08-21 | 2000-08-21 | Content usage control method, content usage control device, and content usage control program storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002063076A JP2002063076A (en) | 2002-02-28 |
JP3712925B2 true JP3712925B2 (en) | 2005-11-02 |
Family
ID=18739064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000249304A Expired - Fee Related JP3712925B2 (en) | 2000-08-21 | 2000-08-21 | Content usage control method, content usage control device, and content usage control program storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3712925B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1632859A4 (en) * | 2003-05-09 | 2009-04-29 | Nec Corp | Digital information distribution control method and distribution control system |
US20050132357A1 (en) * | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
-
2000
- 2000-08-21 JP JP2000249304A patent/JP3712925B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002063076A (en) | 2002-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6834333B2 (en) | Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management | |
JP4270252B2 (en) | Information processing apparatus, download method, download interruption method, download resume method, and program | |
US6993135B2 (en) | Content processing system and content protecting method | |
US6920565B2 (en) | Method and system for providing secure digital music duplication | |
US7925017B2 (en) | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium | |
US8296582B2 (en) | Method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
US8606764B2 (en) | Write failure protection for hierarchical integrity schemes | |
WO2002033880A1 (en) | Data reproducing/recording apparatus / method and list updating method | |
JP2001014441A (en) | Semiconductor memory card and reader | |
JP4177517B2 (en) | Content processing system and content protection method | |
US20020071553A1 (en) | Data storage device, data recording method, data playback method, and program providing medium | |
JP2004510367A (en) | Protection by data chunk address as encryption key | |
JP4634751B2 (en) | Storage medium processing method, storage medium processing apparatus, and program | |
US7124317B2 (en) | Information recording and playback system having a memory interface and method therefore | |
JP4592804B2 (en) | Key management device and key management system | |
US8495035B2 (en) | Systems and methods for providing data integrity protection in a storage medium | |
JP2004524634A (en) | Content recording / reproducing apparatus and recording medium storing program for recording / reproducing content | |
JP3712925B2 (en) | Content usage control method, content usage control device, and content usage control program storage medium | |
JP5221915B2 (en) | Content management method, program thereof, and recording medium | |
JP3712924B2 (en) | Content movement control method, content movement control device, and content movement control program storage medium | |
JP2006065503A (en) | Recording medium storing right information, information processor, and method for managing right information | |
JP2000163882A (en) | Digital literary production recording medium, recording device accessing same recording medium, and reproducing device and deleting device | |
WO2010106746A1 (en) | Key management method and key management device | |
JP2004530998A (en) | Data protection with irreversible data corruption | |
JP5643616B2 (en) | Content storage device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050818 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080826 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100826 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100826 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |