JP3712925B2 - Content usage control method, content usage control device, and content usage control program storage medium - Google Patents

Content usage control method, content usage control device, and content usage control program storage medium Download PDF

Info

Publication number
JP3712925B2
JP3712925B2 JP2000249304A JP2000249304A JP3712925B2 JP 3712925 B2 JP3712925 B2 JP 3712925B2 JP 2000249304 A JP2000249304 A JP 2000249304A JP 2000249304 A JP2000249304 A JP 2000249304A JP 3712925 B2 JP3712925 B2 JP 3712925B2
Authority
JP
Japan
Prior art keywords
information
content
storage medium
security area
usage control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000249304A
Other languages
Japanese (ja)
Other versions
JP2002063076A (en
Inventor
祥子 庵
延久 三宅
加奈 中里
治彦 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000249304A priority Critical patent/JP3712925B2/en
Publication of JP2002063076A publication Critical patent/JP2002063076A/en
Application granted granted Critical
Publication of JP3712925B2 publication Critical patent/JP3712925B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は,記憶媒体の固有情報を用いて変形されたデジタルコンテンツを利用する端末において,リプレイアタックを防止して利用回数を制御した再生を可能とするコンテンツ利用制御方法に関するものである。
【0002】
【従来の技術】
画像情報,音楽情報,テキスト情報,ソフトウェアプログラムなどの各種のデジタルコンテンツが,携行可能な記憶媒体に格納されて利用されることが多くなってきており,その記憶媒体の商品化も進んでいる。例えば,“SolidAudio”(登録商標)と呼ばれる商品は,音楽データを格納し,プレーヤによって再生を可能にした記憶媒体である。
【0003】
このような記憶媒体上のコンテンツの利用制御方法として,特に著作権の保護のため,記憶媒体の固有情報をもとにコンテンツを変形させて利用制御する方法が用いられている。しかしながらこの方法では,特定の記憶媒体に保存してしまったコンテンツは何度でも利用することが可能であり,利用回数を制御することができないという問題があった。
【0004】
これに対し,コンテンツに利用制御情報を付加し,利用回数を制御するという方法があるが,この場合,記憶媒体の固有情報で変形されたコンテンツのバックアップを,他の記憶媒体にとり,記憶媒体上のコンテンツを利用制御情報によって制御されている利用回数分再生し終わったあと,再びバックアップを保存しておいた他の記憶媒体から元の記憶媒体にバックアップを戻した場合,元の記憶媒体で再びコンテンツが利用可能になってしまう,すなわちリプレイアタックができてしまうという問題があった。
【0005】
【発明が解決しようとする課題】
本発明の目的は,記憶媒体に保存されているコンテンツの利用可能状態を記憶媒体に設けたセキュリティ領域の情報を用いてバインドし,記憶媒体上のコンテンツを再生するたびにセキュリティ領域の情報を書き換えてコンテンツの利用可能状態をバインドし直すことにより,たとえ記憶媒体上でコンテンツを再生する前にそのコンテンツのバックアップが他の記憶媒体に取られていたとしても,セキュリティ領域の情報が変化され利用可能状態がその情報に基づいてバインドし直されているため,そのバックアップコンテンツを記憶媒体に戻しても利用不可能になっていることにより,リプレイアタックを防いだ利用回数制御付きコンテンツ再生を可能とすることにある。
【0006】
【課題を解決するための手段】
本発明は,記憶媒体の媒体固有情報を利用して変形されているコンテンツの利用回数制御付き再生において,コンテンツの利用可能状態を,記憶媒体上にセキュリティ領域を設けて,その領域の情報を利用して管理することにより,記憶媒体の媒体固有情報を利用して変形されているコンテンツをリプレイアタックを防止しつつ利用回数制御付き再生可能とすることを主な特徴とする。
【0007】
上記の目的を達成するための方法として,コンテンツ記憶媒体は,少なくとも書き換え可能領域と,可逆的な更新ができないセキュリティ領域とを持つものとし,またコンテンツを変形(暗号化を含む)して格納する場合には,コンテンツの変形に用いるための各記憶媒体に固有の媒体固有情報を持つものとする。
【0008】
書き換え可能領域には,記憶媒体の媒体固有情報を利用して変形された変形コンテンツと利用制御情報,あるいは暗号化コンテンツと記憶媒体の媒体固有情報を利用して変形された変形復号鍵と利用制御情報とが保存されるものとする。これらの情報は1つにまとめられていても別々に保存されていても構わない。別々に保存されている場合には変形コンテンツから利用制御情報へ,あるいは暗号化コンテンツから変形復号鍵と利用制御情報へのリンク情報と認証情報を持つものとする。
【0009】
コンテンツの利用可能状態の管理にコンテンツ利用可能状態管理テーブルを利用する場合には,この管理テーブルにコンテンツへのリンク情報と利用可能状態を示す情報が管理されているものとする。また,変形コンテンツあるいは暗号化コンテンツは,管理テーブルへのリンク情報を持つものとする。
【0010】
以下,記憶媒体上のコンテンツを再生する場合を例にとって説明する。記憶媒体には,記憶媒体の媒体固有情報を利用して変形された変形コンテンツ,または暗号化コンテンツと記憶媒体の媒体固有情報を利用して変形された変形復号鍵,さらに利用制御情報が保存されているものとする。また,変形コンテンツあるいは変形復号鍵は,それぞれが保存されている記憶媒体のセキュリティ領域の情報によって利用可能状態がバインドされているものとする。
【0011】
まず,記憶媒体のセキュリティ領域の情報を読み出し,この情報と改ざん検出機能付き利用制御情報を用いて記憶媒体に保存されているコンテンツが利用可能状態であることを確認する。利用可能であった場合,セキュリティ領域の情報を用いてコンテンツのバインドを解き,記憶媒体の媒体固有情報を読み出し,この媒体固有情報と変形コンテンツを利用してコンテンツの再生を行う。また利用制御情報の残り利用回数を変更する。さらにセキュリティ領域の情報を書き換え,新しいセキュリティ領域の情報で記憶媒体上の全てのコンテンツをバインドし直す。
【0012】
コンテンツの再生とセキュリティ領域の書き換え等については,リプレイアタックを防止した利用回数制限付き再生が実現可能な場合に限り,順番が前後しても構わない。
【0013】
記憶媒体上にコンテンツ利用可能状態管理テーブルが存在する場合には,まず記憶媒体のセキュリティ領域の情報を読み出し,この情報とコンテンツ利用可能状態管理テーブルを用いて記憶媒体上に保存されている再生しようとしているコンテンツが利用可能状態であることを確認する。利用可能であった場合,セキュリティ領域の情報を用いてコンテンツ利用可能状態管理テーブルのバインドを解く。また記憶媒体の媒体固有情報を読み出し,この媒体固有情報と変形コンテンツを利用してコンテンツの再生を行う。さらに利用制御情報の残り利用回数を変更する。そしてセキュリティ領域の情報を書き換え,新しいセキュリティ領域の情報でコンテンツ利用可能状態管理テーブルをバインドし直す。
【0014】
コンテンツの再生とセキュリティ領域の情報の書き換え等については,リプレイアタックを防止した利用回数制限付き再生方法が実現可能な場合に限り,順番が前後しても構わない。
【0015】
もし他の記憶媒体に,記憶媒体上にある変形コンテンツやコンテンツ利用可能状態管理テーブル等のバックアップを取って置いたとしても,少なくともどれか1つのコンテンツを再生することによってセキュリティ領域の情報が変更され,それに伴いコンテンツあるいはコンテンツ利用可能状態管理テーブルが再バインドされてしまうため,バックアップされていた変形コンテンツやコンテンツ利用可能状態管理テーブルは利用不可能となる。これにより,リプレイアタックを防止したコンテンツの利用回数制限付き再生を可能にする。
【0016】
コンテンツは,静止画像,動画像,音楽,テキストなどのデータや,ソフトウェアプログラムであり,あらかじめ暗号化された暗号化コンテンツとその復号鍵でも構わない。この場合,復号鍵を記憶媒体の媒体固有情報を用いて変形し変形復号鍵にするものとする。暗号化コンテンツが記憶媒体の媒体固有情報を用いて変形されていてもよい。
【0017】
コンテンツ,暗号化コンテンツ,復号鍵の変形では,暗号化処理,スクランブル処理またはハッシュ処理を少なくとも1回以上行うものとし,記憶媒体内の情報をセキュリティ領域の情報とともに変形に用いても構わない。
【0018】
コンテンツ利用可能状態管理テーブルを利用する場合,変形コンテンツあるいは暗号化コンテンツは,コンテンツ利用可能状態管理テーブルに対するリンク情報を持つものとする。
【0019】
改ざん検出機能付き利用制御情報とは,利用制御情報のデジタル署名またはチェックサムを利用制御情報に付加したもの,あるいは個別に保存したものである。また,改ざん検出機能付き利用制御情報は,変形コンテンツや変形復号鍵に内包されていても構わない。また,変形されていても構わないものとする。
【0020】
記憶媒体は媒体固有情報を有し,少なくとも書き換え可能領域とセキュリティ領域を持つ。また,記憶媒体の媒体固有情報は,利用者が書き換え不可能あるいは書き換え困難な領域に保存されているものとする。
【0021】
セキュリティ領域は,1度しか書きこめない領域,あるいは複数回の書き込みが困難な領域であり,この領域に書き込むアドレスの順序に決まりがあるようなものでもよい。あるいはカウントアップのみを許可した領域であっても構わない。
【0022】
コンテンツ利用可能状態管理テーブルは,記憶媒体上の書き換え可能領域でコンテンツの利用可能状態を管理し,コンテンツ利用可能状態管理テーブルに記載する情報は少なくともコンテンツと対応の取れる情報と利用可能回数あるいは利用済回数を含むものとする。また,コンテンツの利用可能状態が変化した場合には,利用可能回数あるいは利用済回数をそのたびに書き換えることが可能なものとする。また,変形コンテンツ,暗号化コンテンツあるいは変形復号鍵からコンテンツ利用可能状態管理テーブルを参照するためのリンク情報と認証情報を持つものとする。
【0023】
変形コンテンツとコンテンツ利用可能状態管理テーブルの少なくとも一方は,セキュリティ領域の情報を利用してバインドして保存するものとする。例えば,ある情報Aを情報Bにバインドするとは,情報Bがバインド時の値を持つ場合にのみ情報Aが有効になるように制約を加えることである。バインドを解く(またはバインドを復元する)とは,制約を解除して情報Aを利用可能にすることである。バインドでは,暗号化処理,スクランブル処理,電子署名処理,ハッシュ処理またはチェックサム処理を少なくとも1回以上行うものとする。さらに記憶媒体内の情報をセキュリティ領域の情報とともに変形に利用しても構わないものとする。また,セキュリティ領域の情報が変化するたびに,バインド対象の情報をバインドし直すものとする。
【0024】
変形コンテンツ(または暗号化コンテンツと変形復号鍵),改ざん検出機能付き利用制御情報は,1つにまとめられていても,別々に保存されていてもよい。別々に保存されている場合には,変形コンテンツが利用制御情報に対するリンク情報を持つ,あるいは暗号化コンテンツが変形復号鍵と利用制御情報のそれぞれに対するリンク情報を持つものとする。
【0025】
コンテンツ再生残り利用回数がゼロになった場合には,記憶媒体からコンテンツに関する情報を消去してもよく,またはそのまま残しておいてもよい。
【0026】
コンテンツの残り利用回数の変更は,コンテンツ再生の始め,終わり,あるいは指定された割合を再生したときであっても構わないものとする。ここで,残り利用回数の変更では,今まで何回再生したかをカウントアップする方法を用いてもよい。
【0027】
本発明の作用は,以下のとおりである。コンテンツの利用可能状態をセキュリティ領域の情報にバインドし,記憶媒体上にあるコンテンツを利用回数制御付きの再生を行う場合に,セキュリティ領域の情報を変化させて他の変形コンテンツあるいはコンテンツ利用可能状態管理テーブルの再バインドを行うことにより,他の記憶媒体上に記憶媒体の変形コンテンツやコンテンツ利用可能状態管理テーブルのバックアップを取っておき,それを記憶媒体に戻してもコンテンツを利用することを不可能にしている。これによりリプレイアタックを防止した利用回数制限付き再生を実現することが可能となり,本発明の目的であるコンテンツの利用制御を行うことができるようになる。
【0028】
図1は,本発明の構成例を示す図である。コンテンツ利用制御装置10は,制御手段11,バインド手段12,利用可能状態チェック手段13,バインド解除手段14,コンテンツ出力手段15,利用制御情報更新手段16,セキュリティ領域情報更新手段17を持つ。これらの各手段は,コンピュータとソフトウェアプログラム等によって構成される。このソフトウェアプログラムは,コンピュータが読み取り可能な可搬媒体メモリ,半導体メモリ,ハードディスクなどの適当な記憶媒体に格納することができる。
【0029】
記憶媒体30は,静止画像,動画像,音楽,テキストなどのデータや,ソフトウェアプログラム等のデジタルコンテンツが格納される媒体であり,記憶媒体読み書き装置20は,記憶媒体30のデータを読み出したり書き込んだりする装置である。記憶媒体30は,各記憶媒体に固有に割り当てられた媒体固有情報31と,可逆的な更新ができないセキュリティ領域32と,コンテンツやその利用制御情報,さらに場合によっては,コンテンツ利用可能状態管理テーブル,復号鍵などの情報が格納される書き換え可能領域33を持つ。
【0030】
制御手段11は,コンテンツ利用制御装置10の全体を制御する手段である。バインド手段12は,記憶媒体30中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,セキュリティ領域32の情報にバインドさせることにより,セキュリティ領域32の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする手段である。
【0031】
利用可能状態チェック手段13は,記憶媒体30中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する手段である。残り利用回数が0である場合には,利用要求を拒否する。バインド解除手段14は,記憶媒体30中のセキュリティ領域32の情報を利用してバインドを解くことにより,要求されたコンテンツをコンテンツ出力手段15を介して出力する。
【0032】
利用制御情報更新手段16は,記憶媒体30中のコンテンツが利用された場合に,書き換え可能領域33に保持されている利用制御情報における残り利用回数を更新する。セキュリティ領域情報更新手段17は,利用制御情報が更新されると,セキュリティ領域32の情報を前の値と異なる値に変更する。その後,バインド手段12は,記憶媒体30中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,セキュリティ領域32の情報で再バインドする。
【0033】
【発明の実施の形態】
〔第1の実施の形態〕
図2に,第1および第2の実施の形態に係るコンテンツ再生装置の構成例を示す。第1の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持たない場合の例である。
【0034】
コンテンツ再生装置100は,記憶媒体30に格納されたコンテンツを再生する装置である。記憶媒体30は,コンテンツ再生装置100に固定されているものでも,取り外し可能なものであっても構わないものとする。コンテンツ再生装置100は,制御部101,セキュリティ領域情報読み出し・書き込み部102,コンテンツ利用可能状態確認部103,媒体固有情報読み出し部104,コンテンツバインド・復元部105,コンテンツ再生部106,利用制御情報書き換え部107を備える。
【0035】
記憶媒体30の書き換え可能領域33には,記憶媒体30の媒体固有情報で暗号化された変形コンテンツと,この変形コンテンツの利用制御情報(残り利用回数=3)が保存されているものとする。また,記憶媒体30のセキュリティ領域32の情報は0であるものとする。このコンテンツを再生する場合,制御部101の制御のもとに次のようにコンテンツを再生する。図3は,コンテンツ再生装置100の処理フローチャートである。
【0036】
まず,セキュリティ領域情報読み出し・書き込み部102を利用して,記憶媒体30のセキュリティ領域32の情報を読み出す(図3のステップS1)。この時点のセキュリティ領域32の情報は0である。そして,読み出した情報と変形コンテンツ,利用制御情報を利用してコンテンツ利用可能状態確認部103において,再生するコンテンツが利用可能状態にあるかどうかを確認する(ステップS2)。
【0037】
コンテンツが利用可能状態であった場合,コンテンツバインド・復元部105で記憶媒体30のセキュリティ領域32の情報を利用して,再生する変形コンテンツのバインドを解く(ステップS3)。さらに媒体固有情報読み出し部104で記憶媒体30の媒体固有情報31を読み出し(ステップS4),この媒体固有情報31と変形コンテンツを利用しコンテンツ再生部106でコンテンツを再生する(ステップS5)。そして,利用制御情報書き換え部107を利用して,再生したコンテンツの利用制御情報の残り利用回数を書き換える(ステップS6)。残り利用回数は3から2に更新される。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。
【0038】
その後,セキュリティ領域情報読み出し・書き込み部102で,記憶媒体30のセキュリティ領域32の情報を0から1に書き換え(ステップS7),コンテンツバインド・復元部105でこの書き換え後の情報を利用して記憶媒体30上にある全ての変形コンテンツを再バインドする(ステップS8)。
【0039】
図4に,バインドの例を示す。バインド方法として,暗号化処理,スクランブル処理,電子署名処理,ハッシュ処理またはチェックサム処理など,各種の方法を用いることができるが,ここではハッシュ処理を用いた例を説明する。
【0040】
図4(A)に示すように,セキュリティ領域32には情報aが格納され,書き換え可能領域33中の被バインド情報にはAが格納されていたとする。被バインド情報は,コンテンツ,利用制御情報または後述する例ではコンテンツ利用可能状態管理テーブルである。まず,aとAとを接続し,接続された情報全体に対して,所定のハッシュ関数を用いてハッシュ処理を施す。このハッシュ結果Xaを,書き換え可能領域33中に保存しておく。
【0041】
このバインドを解除する場合,図4(B)に示すように,セキュリティ領域32の情報aと,書き換え可能領域33における被バインド情報Aとを接続し,バインド時と同じハッシュ関数を用いてハッシュ処理を行い,そのハッシュ結果Xaと書き換え可能領域33に記憶しておいたバインド時のハッシュ結果Xaとを比較する。一致した場合には,被バインド情報Aを有効なものとして扱う。
【0042】
例えば図4(C)に示すように,セキュリティ領域32の情報がbに変わっていたとすると,ハッシュ結果Xbとバインド時のハッシュ結果Xaとは不一致となるため,被バインド情報Aは無効データとして扱われる。
【0043】
例えば,セキュリティ領域32の情報aと被バインド情報Aのそれぞれに対してハッシュ処理を行い,それらの出力結果を接続して,さらにそれに対してハッシュ処理を行うというようなハッシュ方法を用いてもよい。
【0044】
バインドの方法はこれに限らず,例えば暗号化処理を用いてバインドする場合には,セキュリティ領域の情報aを鍵として,被バインド情報Aを暗号化するというような方法を用いることができる。
【0045】
〔第2の実施の形態〕
第2の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持たない場合で,書き換え可能領域33中のコンテンツを暗号鍵で暗号化している場合の例である。
【0046】
記憶媒体30の書き換え可能領域33には,あらかじめ暗号化された暗号化コンテンツと,その復号鍵を記憶媒体30の媒体固有情報で暗号化した変形復号鍵とが格納されている。また,この暗号化コンテンツの利用制御情報として,残り利用回数=3の情報が保存されているとする。セキュリティ領域32の情報は0であるとする。
【0047】
このコンテンツを再生するときの例について説明する。コンテンツ再生装置の構成は,図2と同様である。まず,セキュリティ領域情報読み出し・書き込み部102を利用して,記憶媒体30のセキュリティ領域32の情報を読み出す(この時点の情報は0)。そして,読み出した情報と変形復号鍵,利用制御情報を利用してコンテンツ利用可能状態確認部103において,再生するコンテンツが利用可能状態にあるかどうかを確認する。コンテンツが利用可能状態であった場合,コンテンツバインド・復元部105で記憶媒体30のセキュリティ領域32の情報を利用して変形復号鍵のバインドを復元する。さらに媒体固有情報読み出し部104で記憶媒体30の媒体固有情報31を読み出し,この媒体固有情報31と変形復号鍵と暗号化コンテンツを利用し,コンテンツ再生部106でコンテンツを再生する。
【0048】
利用制御情報書き換え部107を利用して,再生したコンテンツの利用制御情報の残り利用回数を書き換える。残り利用回数は,3から2に更新される。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。また,記憶媒体30のセキュリティ領域32の情報を書き換え(この時点の情報は1),コンテンツバインド・復元部105でこの書き換え後の情報を利用して,記憶媒体30上にある全ての変形復号鍵を再バインドする。
【0049】
〔第3の実施の形態〕
図5に,第3および第4の実施の形態に係るコンテンツ再生装置の構成例を示す。第3の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持つ場合の例である。
【0050】
コンテンツ再生装置110は,記憶媒体30に格納されたコンテンツを再生する装置である。記憶媒体30は,コンテンツ再生装置110に固定されているものでも,取り外し可能なものであっても構わない。コンテンツ再生装置110は,制御部111,セキュリティ領域情報読み出し・書き込み部112,コンテンツ利用可能状態確認部113,媒体固有情報読み出し部114,管理テーブルバインド・復元部115,コンテンツ再生部116,管理テーブル読み出し・書き込み部117を備える。
【0051】
記憶媒体30の書き換え可能領域33には,記憶媒体30の媒体固有情報31で暗号化された変形コンテンツと,この変形コンテンツの利用可能状態を管理するコンテンツ利用可能状態管理テーブルが保存されている。なお,コンテンツ利用可能状態管理テーブル以外にも,使用期限その他の利用制御情報を持つこともできる。
【0052】
図6に,コンテンツ利用可能状態管理テーブルの構成例を示す。図6(A)は,コンテンツ利用回数ごとに情報を持つ場合の例を示している。この例では,コンテンツ1とコンテンツ2は,2回利用可能であり,コンテンツ3は1回利用可能なコンテンツであったことを表している。このうち,コンテンツ1−1の利用可能フラグは0になっており,コンテンツ1は既に1回利用されていることが記されている。使用済みフラグは,テーブルのそのエリアが既に使用されているのかそれともまだ使用されていないのかを表すフラグである。このフラグが1の場合,テーブルの情報は有効であり,0の場合,未使用であるため情報は無効である。
【0053】
図6(B)は,コンテンツごとに利用回数の情報を持つ場合で,この例では,コンテンツ1とコンテンツ3の残り利用回数が1回,コンテンツ2の残り利用回数が1回となっている。この方式では,残り利用回数はわかるが,最初の利用可能回数はわからないようになっている。
【0054】
図5のコンテンツ再生装置110において,今回再生対象とするコンテンツの残り利用回数は3であるものとする。また,記憶媒体30のセキュリティ領域32の情報は0であるものとする。
【0055】
このコンテンツを再生するときの例について説明する。まず,セキュリティ領域情報読み出し・書き込み部112を利用して記憶媒体30のセキュリティ領域32の情報を読み出す(この時点の情報は0)。また,管理テーブル読み出し・書き込み部117を利用してコンテンツ利用可能状態管理テーブルを読み出す(この時点で再生対象コンテンツの残り利用回数は3)。そして,読み出したセキュリティ領域32の情報とコンテンツ利用可能状態管理テーブルと変形コンテンツとを利用して,コンテンツ利用可能状態確認部113において,再生するコンテンツが利用可能状態にあるかどうかを確認する。コンテンツが利用可能状態であった場合,媒体固有情報読み出し部114で記憶媒体30の媒体固有情報31を読み出し,この媒体固有情報31と変形コンテンツを利用し,コンテンツ再生部116でコンテンツを再生する。
【0056】
また,管理テーブルバインド・復元部115でセキュリティ領域32の情報を利用して,コンテンツ利用可能状態管理テーブルのバインドを復元する。そして管理テーブル読み出し・書き込み部117を利用して,コンテンツ利用可能状態管理テーブル内の再生したコンテンツの残り利用回数を書き換える。残り利用回数は3から2となる。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。
【0057】
さらに,記憶媒体30のセキュリティ領域32の情報を書き換え(この時点の情報は1),管理テーブルバインド・復元部115でこの書き換え後の情報を利用して,記憶媒体30上のコンテンツ利用可能状態管理テーブルを再バインドする。
【0058】
コンテンツ利用可能状態管理テーブルがセキュリティ領域32の情報でバインドされるので,コンテンツ利用可能状態管理テーブルはバインド時のセキュリティ領域32の情報のときにのみ有効である。図4で説明したように,コンテンツ利用可能状態管理テーブルに,コンテンツ利用可能状態管理テーブルとセキュリティ領域情報を連結した情報のハッシュ処理結果,デジタル署名またはチェックサムを付加し,ハッシュ処理結果,デジタル署名またはチェックサムが正しいときだけ,コンテンツ利用可能状態管理テーブルを利用するようにすることによりバインドを実現することができる。
【0059】
セキュリティ領域32として,書き込みが一度だけ可能であって,書き込みアドレスの順序が低いアドレスから高いアドレスに書き込める制約があり,その領域の初期値として,全てのアドレスの内容が0である場合には,次のように実現する。セキュリティ領域32の情報としては,セキュリティ領域32の各アドレスで非0の数を考える。領域の初期値として,全てのアドレスの内容が0であるので,初期値は0となる。続いて,セキュリティ領域32を変化させる場合には,低いアドレス(例えば0番地)の値を,0から1に変更する。そうすると,非0の数は1となるので,セキュリティ領域情報は,1となる。さらに変化させる場合には,1番地の内容を,1に,2番地の内容を1にと順次変更すれば,セキュリティ領域情報は,2,3と変化する。
【0060】
〔第4の実施の形態〕
第4の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持つ場合で,書き換え可能領域33中のコンテンツを暗号鍵で暗号化している場合の例である。
【0061】
記憶媒体30の書き換え可能領域33には,あらかじめ暗号化された暗号化コンテンツと,その復号鍵を記憶媒体30の媒体固有情報で暗号化した変形復号鍵と,この変形コンテンツの利用可能状態を管理するコンテンツ利用可能状態管理テーブルが保存されているものとする。今回再生対象とするコンテンツの残り利用回数は3であるものとする。また,記憶媒体30のセキュリティ領域32の情報は0であるものとする。
【0062】
このコンテンツを再生するときの例について説明する。まず,セキュリティ領域情報読み出し・書き込み部112を利用して記憶媒体30のセキュリティ領域32の情報を読み出す(この時点の情報は0)。また,管理テーブル読み出し・書き込み部117を利用してコンテンツ利用可能状態管理テーブルを読み出す(この時点で再生対象コンテンツの再生残り利用回数は3)。そして,読み出したセキュリティ領域32の情報とコンテンツ利用可能状態管理テーブルと変形コンテンツを利用して,コンテンツ利用可能状態確認部113において,再生するコンテンツが利用可能状態にあるかどうかを確認する。
【0063】
コンテンツが利用可能状態であった場合,媒体固有情報読み出し部114で記憶媒体30の媒体固有情報31を読み出し,この媒体固有情報31と変形復号鍵と暗号化コンテンツを利用し,コンテンツ再生部116でコンテンツを再生する。また管理テーブルバインド・復元部115でセキュリティ領域情報を利用して,コンテンツ利用可能状態管理テーブルのバインドを復元する。そして管理テーブル読み出し・書き込み部117を利用して,コンテンツ利用可能状態管理テーブル内の再生したコンテンツの残り利用回数を書き換える(残り利用回数=2)。書き換えのタイミングは,再生を始めたとき,あるいは再生が最後まで終わったとき,あるいは情報提供者の指定したタイミングであるものとする。
【0064】
さらに記憶媒体30のセキュリティ領域32の情報を書き換え(この時点の情報は1),管理テーブルバインド・復元部115でこの書き換え後の情報を利用して記憶媒体30上コンテンツ利用可能状態管理テーブルを再バインドする。
【0065】
【発明の効果】
以上説明したように,本発明によれば,記憶媒体上でコンテンツを利用する前にそのコンテンツのバックアップが他の記憶媒体に取られていたとしても,利用の際にセキュリティ領域の情報が変化し,利用可能状態がその情報に基づいてバインドし直されるため,そのバックアップコンテンツを記憶媒体に戻したときに利用不可能になり,リプレイアタックを防せぐことができるようになる。
【図面の簡単な説明】
【図1】本発明の構成例を示す図である。
【図2】第1および第2の実施の形態に係るコンテンツ再生装置の構成例を示す図である。
【図3】コンテンツ再生装置の処理フローチャートである。
【図4】バインドの例を示す図である。
【図5】第3および第4の実施の形態に係るコンテンツ再生装置の構成例を示す図である。
【図6】コンテンツ利用可能状態管理テーブルの構成例を示す図である。
【符号の説明】
10 コンテンツ利用制御装置
11 制御手段
12 バインド手段
13 利用可能状態チェック手段
14 バインド解除手段
15 コンテンツ出力手段
16 利用制御情報更新手段
17 セキュリティ領域情報更新手段
20 記憶媒体読み書き装置
30 記憶媒体
31 媒体固有情報
32 セキュリティ領域
33 書き換え可能領域
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content usage control method that enables playback by controlling the number of times of use by preventing replay attacks in a terminal that uses digital content transformed using unique information of a storage medium.
[0002]
[Prior art]
Various digital contents such as image information, music information, text information, and software programs are often stored and used in portable storage media, and commercialization of the storage media is also progressing. For example, a product called “SolidAudio” (registered trademark) is a storage medium that stores music data and can be played back by a player.
[0003]
As a method for controlling the use of content on such a storage medium, a method of controlling the use by modifying the content based on the unique information of the storage medium is used in particular to protect copyright. However, this method has a problem that content stored in a specific storage medium can be used any number of times, and the number of uses cannot be controlled.
[0004]
On the other hand, there is a method of adding usage control information to the content and controlling the number of times of use. In this case, a backup of the content transformed with the specific information of the storage medium is taken to another storage medium and stored on the storage medium. After the content has been played back for the number of times controlled by the usage control information, if the backup is restored from the other storage medium that saved the backup again to the original storage medium, There is a problem that the content becomes usable, that is, a replay attack can be performed.
[0005]
[Problems to be solved by the invention]
An object of the present invention is to bind the usable state of content stored in a storage medium using information in the security area provided in the storage medium, and rewrite the information in the security area every time the content on the storage medium is reproduced. By rebinding the content availability status, information in the security area can be changed and used even if the content is backed up to another storage medium before the content is played back on the storage medium. Since the status is rebound based on that information, the backup content can no longer be used even if it is returned to the storage medium, enabling content playback with usage count control that prevents replay attacks. There is.
[0006]
[Means for Solving the Problems]
The present invention provides a useable state of content, a security area on the storage medium, and uses the information of the area in the reproduction with the use frequency control of the content modified using the medium-specific information of the storage medium. In this way, the main feature is that the content that has been transformed using the medium-specific information of the storage medium can be reproduced with the use count control while preventing the replay attack.
[0007]
As a method for achieving the above object, the content storage medium should have at least a rewritable area and a security area that cannot be reversibly updated, and the contents are modified (including encryption) and stored. In this case, it is assumed that each storage medium for use in content modification has medium specific information.
[0008]
In the rewritable area, modified content and usage control information modified using the medium specific information of the storage medium, or modified decryption key and usage control modified using the encrypted content and the medium specific information of the storage medium Information shall be stored. These pieces of information may be collected together or stored separately. In the case of being stored separately, it is assumed that there is link information and authentication information from the modified content to the usage control information, or from the encrypted content to the modified decryption key and the usage control information.
[0009]
When the content availability status management table is used for managing the content availability status, it is assumed that link information to the content and information indicating the availability status are managed in this management table. Further, it is assumed that the modified content or the encrypted content has link information to the management table.
[0010]
Hereinafter, a case where content on a storage medium is reproduced will be described as an example. The storage medium stores modified content modified using medium-specific information of the storage medium, or modified decryption key modified using encrypted content and medium-specific information of the storage medium, and usage control information. It shall be. Further, it is assumed that the usable state of the modified content or the modified decryption key is bound by the information in the security area of the storage medium in which the modified content or the modified decryption key is stored.
[0011]
First, information on the security area of the storage medium is read, and using this information and use control information with a tampering detection function, it is confirmed that the content stored in the storage medium is available. If it is available, the content is unbound using the information in the security area, the medium-specific information of the storage medium is read, and the content is reproduced using the medium-specific information and the modified content. Also, the remaining usage count of the usage control information is changed. Furthermore, the security area information is rewritten, and all contents on the storage medium are rebound with the new security area information.
[0012]
The order of the playback of content and the rewriting of the security area may be reversed only if playback with a limited number of usages that prevents replay attacks is possible.
[0013]
If there is a content availability status management table on the storage medium, first read the information on the security area of the storage medium, and use this information and the content availability status management table to play back the information stored in the storage medium. Confirm that the content you are trying to use is available. If it can be used, the information on the security area is used to unbind the content availability state management table. Further, the medium specific information of the storage medium is read, and the content is reproduced using the medium specific information and the modified content. Furthermore, the remaining usage count of the usage control information is changed. Then, the security area information is rewritten, and the content availability state management table is rebound with the new security area information.
[0014]
The order of the playback of content and the rewriting of information in the security area may be reversed only if a playback method with a limited number of usages that prevents replay attacks can be realized.
[0015]
Even if a backup of the modified content on the storage medium or the content availability management table is stored on another storage medium, the information in the security area is changed by playing at least one of the contents. Accordingly, the content or the content availability state management table is rebound, so that the backed up modified content and the content availability state management table cannot be used. As a result, it is possible to reproduce the content with a limited number of times of use preventing the replay attack.
[0016]
The content is data such as a still image, a moving image, music, text, or a software program, and may be an encrypted content encrypted in advance and its decryption key. In this case, it is assumed that the decryption key is transformed using the medium unique information of the storage medium to form a modified decryption key. The encrypted content may be transformed using the medium specific information of the storage medium.
[0017]
In the modification of the content, the encrypted content, and the decryption key, the encryption process, the scramble process, or the hash process is performed at least once, and the information in the storage medium may be used together with the information in the security area for the modification.
[0018]
When the content availability state management table is used, it is assumed that the modified content or the encrypted content has link information for the content availability state management table.
[0019]
The usage control information with a falsification detection function is information obtained by adding a digital signature or a checksum of the usage control information to the usage control information or individually storing it. Further, the usage control information with a falsification detection function may be included in the modified content or the modified decryption key. Also, it may be modified.
[0020]
The storage medium has medium-specific information and has at least a rewritable area and a security area. Further, it is assumed that the medium-specific information of the storage medium is stored in an area where the user cannot rewrite or it is difficult to rewrite.
[0021]
The security area may be an area that can be written only once or an area that is difficult to write multiple times, and the order of addresses written in this area may be determined. Alternatively, it may be an area where only count-up is permitted.
[0022]
The content availability status management table manages the availability status of content in a rewritable area on the storage medium, and the information described in the content availability status management table is at least information corresponding to the content and the number of times it can be used or already used Includes the number of times. In addition, when the content availability status changes, it is possible to rewrite the available count or the used count each time. Assume that link information and authentication information for referring to the content availability management table from the modified content, the encrypted content, or the modified decryption key are included.
[0023]
It is assumed that at least one of the modified content and the content availability state management table is bound and stored using information in the security area. For example, to bind certain information A to information B is to restrict the information A to be valid only when the information B has a value at the time of binding. To unbind (or to restore the binding) means to release information and make information A available. In binding, encryption processing, scrambling processing, electronic signature processing, hash processing, or checksum processing is performed at least once. Further, information in the storage medium may be used for deformation together with information in the security area. In addition, whenever the information in the security area changes, the information to be bound is rebound.
[0024]
The modified content (or encrypted content and modified decryption key) and the usage control information with a falsification detection function may be combined into one or stored separately. When stored separately, it is assumed that the modified content has link information for the usage control information, or the encrypted content has link information for each of the modified decryption key and the usage control information.
[0025]
When the remaining number of usages of content reproduction becomes zero, information about the content may be deleted from the storage medium or may be left as it is.
[0026]
The change of the remaining usage count of the content may be at the beginning or end of the content playback or when the specified rate is played back. Here, in order to change the remaining number of times of use, a method of counting up how many times it has been played so far may be used.
[0027]
The operation of the present invention is as follows. When the content availability state is bound to the security area information, and the content on the storage medium is played with the usage count control, the security area information is changed to manage other deformed content or content availability status. By rebinding the table, it is possible to make a backup of the modified content of the storage medium and the content availability management table on another storage medium and make it impossible to use the content even if it is returned to the storage medium. Yes. This makes it possible to realize playback with a limited number of usages that prevents replay attacks, and to perform content usage control that is the object of the present invention.
[0028]
FIG. 1 is a diagram showing a configuration example of the present invention. The content usage control apparatus 10 includes a control unit 11, a binding unit 12, an available state check unit 13, a binding release unit 14, a content output unit 15, a usage control information update unit 16, and a security area information update unit 17. Each of these means includes a computer and a software program. This software program can be stored in an appropriate storage medium such as a portable medium memory, a semiconductor memory, or a hard disk that can be read by a computer.
[0029]
The storage medium 30 is a medium in which data such as still images, moving images, music, text, and digital contents such as software programs are stored. The storage medium read / write device 20 reads and writes data in the storage medium 30. It is a device to do. The storage medium 30 includes medium-specific information 31 uniquely assigned to each storage medium, a security area 32 that cannot be reversibly updated, content and use control information thereof, and, in some cases, a content availability state management table, It has a rewritable area 33 in which information such as a decryption key is stored.
[0030]
The control means 11 is a means for controlling the entire content usage control apparatus 10. The binding means 12 binds the contents in the storage medium 30, usage control information, or other information necessary for using the contents to the information in the security area 32, so that the information in the security area 32 has a value at the time of binding. This is a means to make the bound information valid only in the case.
[0031]
The available state check unit 13 is a unit that reads out the remaining number of uses in the use control information in response to a content use request in the storage medium 30 and confirms that it is in an available state. If the remaining usage count is 0, the usage request is rejected. The unbinding unit 14 outputs the requested content via the content output unit 15 by using the information in the security area 32 in the storage medium 30 to release the binding.
[0032]
The usage control information update unit 16 updates the remaining usage count in the usage control information held in the rewritable area 33 when the content in the storage medium 30 is used. When the usage control information is updated, the security area information update unit 17 changes the information in the security area 32 to a value different from the previous value. Thereafter, the binding means 12 rebinds the content in the storage medium 30, usage control information, or other information necessary for using the content, with the information in the security area 32.
[0033]
DETAILED DESCRIPTION OF THE INVENTION
[First Embodiment]
FIG. 2 shows a configuration example of the content reproduction apparatus according to the first and second embodiments. The first embodiment is an example in the case where there is no content availability state management table in the rewritable area 33 of the storage medium 30.
[0034]
The content playback device 100 is a device that plays back content stored in the storage medium 30. The storage medium 30 may be fixed to the content reproduction apparatus 100 or removable. The content playback apparatus 100 includes a control unit 101, a security area information reading / writing unit 102, a content availability state checking unit 103, a medium specific information reading unit 104, a content binding / restoring unit 105, a content playback unit 106, and usage control information rewriting. Part 107 is provided.
[0035]
In the rewritable area 33 of the storage medium 30, it is assumed that the modified content encrypted with the medium-specific information of the storage medium 30 and the usage control information of this modified content (remaining use count = 3) are stored. It is assumed that the information in the security area 32 of the storage medium 30 is zero. When reproducing this content, the content is reproduced as follows under the control of the control unit 101. FIG. 3 is a process flowchart of the content reproduction apparatus 100.
[0036]
First, the security area information reading / writing unit 102 is used to read the information in the security area 32 of the storage medium 30 (step S1 in FIG. 3). The information in the security area 32 at this time is 0. Then, using the read information, the modified content, and the usage control information, the content availability state confirmation unit 103 confirms whether or not the content to be reproduced is in an available state (step S2).
[0037]
If the content is available, the content binding / restoring unit 105 uses the information in the security area 32 of the storage medium 30 to unbind the modified content to be played back (step S3). Further, the medium unique information reading unit 104 reads the medium unique information 31 of the storage medium 30 (step S4), and the content reproduction unit 106 reproduces the content using the medium unique information 31 and the modified content (step S5). Then, the usage control information rewriting unit 107 is used to rewrite the remaining usage count of the usage control information of the reproduced content (step S6). The remaining usage count is updated from 3 to 2. The rewriting timing is assumed to be when playback starts, when playback ends, or at a timing specified by the information provider.
[0038]
Thereafter, the security area information read / write unit 102 rewrites the information in the security area 32 of the storage medium 30 from 0 to 1 (step S7), and the content binding / restoration unit 105 uses the rewritten information to store the storage medium. All deformed contents on 30 are rebound (step S8).
[0039]
FIG. 4 shows an example of binding. Various methods such as encryption processing, scramble processing, electronic signature processing, hash processing, or checksum processing can be used as the binding method. Here, an example using hash processing will be described.
[0040]
As shown in FIG. 4A, it is assumed that information a is stored in the security area 32 and A is stored in the bound information in the rewritable area 33. The bound information is content, usage control information, or a content availability state management table in the example described later. First, a and A are connected, and hash processing is performed on the entire connected information using a predetermined hash function. This hash result Xa is stored in the rewritable area 33.
[0041]
When releasing this binding, as shown in FIG. 4B, the information a in the security area 32 and the bound information A in the rewritable area 33 are connected, and hash processing is performed using the same hash function as at the time of binding. The hash result Xa and the hash result Xa at the time of binding stored in the rewritable area 33 are compared. If they match, the bound information A is treated as valid.
[0042]
For example, as shown in FIG. 4C, if the information in the security area 32 is changed to b, the hash result Xb and the hash result Xa at the time of binding do not match, so the bound information A is treated as invalid data. Is called.
[0043]
For example, a hash method may be used in which hash processing is performed on each of the information a and the bound information A in the security area 32, the output results are connected, and hash processing is further performed on the result. .
[0044]
The binding method is not limited to this. For example, when binding is performed using encryption processing, a method of encrypting the bound information A using the security area information a as a key can be used.
[0045]
[Second Embodiment]
The second embodiment is an example in which the rewritable area 33 of the storage medium 30 does not have a content availability state management table and the content in the rewritable area 33 is encrypted with an encryption key. .
[0046]
The rewritable area 33 of the storage medium 30 stores encrypted content encrypted in advance and a modified decryption key obtained by encrypting the decryption key with the medium unique information of the storage medium 30. Further, it is assumed that information on the remaining number of uses = 3 is stored as the usage control information of the encrypted content. It is assumed that the information in the security area 32 is 0.
[0047]
An example of reproducing this content will be described. The configuration of the content reproduction apparatus is the same as that in FIG. First, the security area information reading / writing unit 102 is used to read the information in the security area 32 of the storage medium 30 (the information at this time is 0). Then, using the read information, the modified decryption key, and the usage control information, the content availability state confirmation unit 103 confirms whether the content to be reproduced is in an available state. When the content is available, the content binding / restoring unit 105 restores the modified decryption key binding using the information in the security area 32 of the storage medium 30. Further, the medium unique information reading unit 104 reads the medium unique information 31 of the storage medium 30, and the content reproduction unit 106 reproduces the content using the medium unique information 31, the modified decryption key, and the encrypted content.
[0048]
The usage control information rewriting unit 107 is used to rewrite the remaining usage count of the usage control information of the reproduced content. The remaining number of uses is updated from 3 to 2. The rewriting timing is assumed to be when playback starts, when playback ends, or at a timing specified by the information provider. In addition, the information in the security area 32 of the storage medium 30 is rewritten (the information at this time is 1), and the content binding / restoring unit 105 uses the information after the rewrite to change all the modified decryption keys on the storage medium 30. Rebind
[0049]
[Third Embodiment]
FIG. 5 shows a configuration example of the content reproduction apparatus according to the third and fourth embodiments. The third embodiment is an example in the case where a content availability state management table is provided in the rewritable area 33 of the storage medium 30.
[0050]
The content playback device 110 is a device that plays back content stored in the storage medium 30. The storage medium 30 may be fixed to the content reproduction device 110 or removable. The content playback apparatus 110 includes a control unit 111, a security area information reading / writing unit 112, a content availability state checking unit 113, a medium specific information reading unit 114, a management table binding / restoring unit 115, a content playback unit 116, and a management table reading. A writing unit 117 is provided.
[0051]
The rewritable area 33 of the storage medium 30 stores a modified content encrypted with the medium-specific information 31 of the storage medium 30 and a content availability state management table that manages the availability state of the modified content. In addition to the content availability status management table, it is also possible to have usage expiration information and other usage control information.
[0052]
FIG. 6 shows a configuration example of the content availability state management table. FIG. 6A shows an example of having information for each content usage count. In this example, content 1 and content 2 can be used twice, and content 3 can be used once. Among these, the availability flag of the content 1-1 is 0, which indicates that the content 1 has already been used once. The used flag is a flag indicating whether the area of the table is already used or has not been used yet. When this flag is 1, the information in the table is valid, and when it is 0, the information is invalid because it is unused.
[0053]
FIG. 6B shows a case in which information on the number of times of use is stored for each content. In this example, the remaining number of usages of the contents 1 and 3 is 1, and the remaining number of usages of the content 2 is 1. With this method, the remaining number of uses is known, but the first available number of times is not known.
[0054]
In the content reproduction apparatus 110 in FIG. 5, it is assumed that the remaining usage count of the content to be reproduced this time is 3. It is assumed that the information in the security area 32 of the storage medium 30 is zero.
[0055]
An example of reproducing this content will be described. First, information in the security area 32 of the storage medium 30 is read using the security area information reading / writing unit 112 (the information at this time is 0). In addition, the content availability state management table is read using the management table read / write unit 117 (the remaining usage count of the content to be played is 3 at this time). Then, using the read information of the security area 32, the content availability state management table, and the modified content, the content availability state confirmation unit 113 confirms whether the content to be reproduced is in an available state. When the content is available, the medium specific information reading unit 114 reads the medium specific information 31 of the storage medium 30, uses the medium specific information 31 and the modified content, and reproduces the content using the content reproduction unit 116.
[0056]
Also, the management table binding / restoring unit 115 uses the information in the security area 32 to restore the binding of the content availability state management table. Then, the management table read / write unit 117 is used to rewrite the remaining usage count of the reproduced content in the content availability management table. The remaining usage count is 3 to 2. The rewriting timing is assumed to be when playback starts, when playback ends, or at a timing specified by the information provider.
[0057]
Further, the information in the security area 32 of the storage medium 30 is rewritten (the information at this time is 1), and the management table binding / restoring unit 115 uses this rewritten information to manage the content availability state on the storage medium 30. Rebind the table.
[0058]
Since the content availability state management table is bound with the information in the security area 32, the content availability state management table is valid only for the information in the security area 32 at the time of binding. As described in FIG. 4, a hash result, digital signature or checksum of information obtained by concatenating the content availability state management table and the security area information is added to the content availability state management table, and the hash result, digital signature is added. Alternatively, binding can be realized by using the content availability state management table only when the checksum is correct.
[0059]
As the security area 32, there is a restriction that writing can be performed only once and writing from a low address to a high address is possible, and when the contents of all addresses are 0 as the initial value of the area, Realized as follows. As information of the security area 32, a non-zero number is considered at each address of the security area 32. Since the contents of all addresses are 0 as the initial value of the area, the initial value is 0. Subsequently, when the security area 32 is changed, the value of the low address (for example, address 0) is changed from 0 to 1. Then, since the non-zero number is 1, the security area information is 1. In the case of further change, if the contents of the first address are changed to 1 and the contents of the second address are changed to 1, the security area information changes to 2 and 3.
[0060]
[Fourth Embodiment]
The fourth embodiment is an example in the case where the rewritable area 33 of the storage medium 30 has a content availability state management table and the content in the rewritable area 33 is encrypted with an encryption key.
[0061]
In the rewritable area 33 of the storage medium 30, the encrypted content encrypted in advance, the modified decryption key obtained by encrypting the decryption key with the medium unique information of the storage medium 30, and the usable state of the modified content are managed. Assume that a content availability state management table to be stored is stored. It is assumed that the remaining usage count of the content to be reproduced this time is 3. It is assumed that the information in the security area 32 of the storage medium 30 is zero.
[0062]
An example of reproducing this content will be described. First, information in the security area 32 of the storage medium 30 is read using the security area information reading / writing unit 112 (the information at this time is 0). In addition, the content availability state management table is read using the management table read / write unit 117 (the playback remaining usage count of the playback target content is 3 at this time). Then, using the read information of the security area 32, the content availability state management table, and the modified content, the content availability state confirmation unit 113 confirms whether the content to be reproduced is in an available state.
[0063]
When the content is available, the medium unique information reading unit 114 reads the medium unique information 31 of the storage medium 30 and uses the medium unique information 31, the modified decryption key, and the encrypted content. Play content. Further, the management table binding / restoring unit 115 uses the security area information to restore the binding of the content availability state management table. The management table read / write unit 117 is used to rewrite the remaining usage count of the reproduced content in the content availability management table (remaining usage count = 2). The rewriting timing is assumed to be when playback starts, when playback ends, or at a timing specified by the information provider.
[0064]
Further, the information in the security area 32 of the storage medium 30 is rewritten (the information at this time is 1), and the management table binding / restoring unit 115 re-uses the content availability state management table on the storage medium 30 using the rewritten information. Bind.
[0065]
【The invention's effect】
As described above, according to the present invention, even if a backup of the content is taken on another storage medium before using the content on the storage medium, the information in the security area changes during use. Since the availability state is rebound based on the information, it becomes unavailable when the backup content is returned to the storage medium, and replay attack can be prevented.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of the present invention.
FIG. 2 is a diagram showing a configuration example of a content reproduction apparatus according to the first and second embodiments.
FIG. 3 is a process flowchart of the content reproduction apparatus.
FIG. 4 is a diagram illustrating an example of binding.
FIG. 5 is a diagram illustrating a configuration example of a content reproduction apparatus according to third and fourth embodiments.
FIG. 6 is a diagram illustrating a configuration example of a content availability state management table.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 10 Content usage control apparatus 11 Control means 12 Binding means 13 Usable state check means 14 Unbinding means 15 Content output means 16 Usage control information update means 17 Security area information update means 20 Storage medium read / write device 30 Storage medium 31 Medium specific information 32 Security area 33 Rewritable area

Claims (5)

少なくとも,バインド手段と,利用可能状態チェック手段と,バインド解除手段と,利用制御情報書き換え手段と,セキュリティ領域情報書き込み手段とを備えるコンテンツ利用制御装置により,記憶媒体に格納されたコンテンツの利用回数を,そのコンテンツに付随する利用制御情報によって制御するコンテンツ利用制御方法であって
前記バインド手段が,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報前記記憶媒体に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする処理過程と,
前記利用可能状態チェック手段が,前記記憶媒体中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する処理過程と,
前記バインド解除手段が,前記記憶媒体中のセキュリティ領域の情報を利用して前記バインドを解くことにより前記コンテンツを利用に供する処理過程と,
前記利用制御情報書き換え手段が,前記利用制御情報における残り利用回数を更新する処理過程と,
前記セキュリティ領域情報書き込み手段が,前記セキュリティ領域の情報を前の値と異なる値に変更する処理過程と,
前記バインド手段が,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする処理過程とを有する
ことを特徴とするコンテンツ利用制御方法。
The content usage control device comprising at least a binding means, an available state checking means, a binding release means, a usage control information rewriting means, and a security area information writing means is used to determine the number of times the content stored in the storage medium is used. , A content usage control method controlled by usage control information attached to the content ,
The binding means connects the content in the storage medium, usage control information or other information necessary for using the content and information in a security area provided in the storage medium that cannot be reversibly updated. The information in the security area is obtained by hashing the entire information and binding the content in the storage medium, usage control information, or other information necessary for using the content to the information in the security area. A process to ensure that the bound information is valid only if it has a value at bind time ,
A process in which the availability check means reads a remaining usage count in the usage control information in response to a content usage request in the storage medium and confirms that it is in an available status ;
A processing step of the unbind means is provided for using the content by using the information in the security area in the storage medium solves the binding,
A process in which the usage control information rewriting means updates a remaining usage count in the usage control information ;
The security area information writing means changes the security area information to a value different from the previous value ;
It said binding means, the content in the storage medium, usage control information or the information needed to use other content, content usage control method characterized by having a process of re-bound with information of the security area .
前記記憶媒体は,それぞれの記憶媒体に固有の媒体固有情報を持ち,前記記憶媒体に格納されたコンテンツは変形または暗号化されており,前記媒体固有情報を用いて復元可能になっている
ことを特徴とする請求項1記載のコンテンツ利用制御方法。
The storage medium has medium-specific information unique to each storage medium, and the content stored in the storage medium is modified or encrypted, and can be restored using the medium-specific information. The content use control method according to claim 1, wherein:
少なくとも,管理テーブルバインド手段と,セキュリティ領域情報読み出し手段と,コンテンツ利用可能状態確認手段と,媒体固有情報読み出し手段と,コンテンツ出力手段と,管理テーブル書き込み手段と,セキュリティ領域情報書き込み手段とを備えるコンテンツ利用制御装置により,各記憶媒体に固有の媒体固有情報の記憶部と,媒体固有情報を用いて変形された変形コンテンツおよびそのコンテンツの利用可能状態を示す管理テーブルとが格納された書き換え可能領域と,コンテンツの利用状況に応じて特定の値を保持するセキュリティ領域とを有する記憶媒体から,コンテンツに関する情報を読み出して,利用回数制限付きのコンテンツの利用を制御するコンテンツ利用制御方法であって,
前記管理テーブルバインド手段が,前記記憶媒体中の管理テーブル前記セキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中の管理テーブルを前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみ管理テーブル中の情報が有効となるようにする処理過程と,
前記セキュリティ領域情報読み出し手段が,コンテンツの利用要求に対して前記セキュリティ領域の情報を読み出す処理過程と,
前記コンテンツ利用可能状態確認手段が,利用要求があったコンテンツの利用状態が利用可能状態であることを前記セキュリティ領域の情報と前記管理テーブルにより確認する処理過程と,
前記媒体固有情報読み出し手段が,前記記憶媒体の媒体固有情報を読み出す処理過程と,
前記コンテンツ出力手段が,前記記憶媒体の媒体固有情報と変形コンテンツを利用することにより復元したコンテンツを出力する処理過程と,
前記管理テーブル書き込み手段が,前記管理テーブルおける出力したコンテンツの残り利用回数を更新する処理過程と,
前記セキュリティ領域情報書き込み手段が,前記セキュリティ領域の情報を変化させる処理過程と,
前記管理テーブルバインド手段が,前記管理テーブルを前記セキュリティ領域の情報を利用して再バインドする処理過程とを有する
ことを特徴とするコンテンツ利用制御方法。
Content comprising at least management table binding means, security area information reading means, content availability status checking means, medium specific information reading means, content output means, management table writing means, and security area information writing means A rewritable area in which a storage unit for medium-specific information unique to each storage medium, a deformed content deformed using the medium-specific information, and a management table indicating a usable state of the content are stored by the usage control device; , A content usage control method for reading information about content from a storage medium having a security area that holds a specific value according to the usage status of the content, and controlling the usage of content with a limited number of usages,
Wherein the management table binding device, connects the information of the security area and the management table in the storage medium, and the hash processing on the entire connection information, the management table in the storage medium of the security area by binding to the information, the process that the information only in the management table when the information in the security area has a value of at bound made to be valid,
The security area information reading means, and a process of relative use request for the content to read out the information of the security area,
A process of confirming, by the information in the security area and the management table, that the content availability state confirming means confirms that the utilization state of the requested content is the availability state ;
The medium unique information read means, a process which to read out the medium unique information of the storage medium,
A process in which the content output means outputs content restored by using medium-specific information and modified content of the storage medium ;
Wherein the management table writing means, a process of updating the remaining number of usage times of the output content to definitive in the management table,
The security area information writing means comprises a processing step of Ru by changing the information in the security area,
The content usage control method, wherein the management table binding means includes a process of rebinding the management table using information in the security area.
記憶媒体に格納されたコンテンツの利用回数を,そのコンテンツに付随する利用制御情報によって制御する装置において,
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報前記記憶媒体に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにするバインド手段と,
前記記憶媒体中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する利用可能状態チェック手段と,
前記記憶媒体中のセキュリティ領域の情報を利用して前記バインドを解くことにより前記コンテンツを利用可能とするバインド解除手段と,
前記コンテンツの利用ごとに前記利用制御情報における残り利用回数を更新する利用制御情報更新手段と,
前記コンテンツの利用ごとに前記セキュリティ領域の情報を前の値と異なる値に変更するセキュリティ領域情報変更手段とを備え,
前記バインド手段は,前記コンテンツの利用によりセキュリティ領域の情報が変更されるごとに,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする
ことを特徴とするコンテンツ利用制御装置。
In a device that controls the number of times a content stored in a storage medium is used by use control information associated with the content,
Connecting the content in the storage medium, usage control information or other information necessary for using the content and information in the security area provided in the storage medium that cannot be reversibly updated, and for the entire connected information The information in the security area is set to the value at the time of binding by binding the content in the storage medium, usage control information or other information necessary for using the content to the information in the security area. A binding means that makes the bound information valid only if it has,
In response to a use request for content in the storage medium, an available state check unit that reads out the remaining number of uses in the use control information and confirms that it is in an available state;
Unbinding means for using the content by releasing the binding using information in a security area in the storage medium;
Usage control information updating means for updating the remaining usage count in the usage control information for each usage of the content;
Security area information changing means for changing the information of the security area to a value different from the previous value for each use of the content,
Each time the security area information is changed due to the use of the content, the binding means re-uses the content in the storage medium, the usage control information, or other information necessary for using the content with the information in the security area. A content use control device characterized by binding.
記憶媒体に格納されたコンテンツの利用回数を,そのコンテンツに付随する利用制御情報によって制御するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体であって,
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報前記記憶媒体に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続された情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする処理と,
前記記憶媒体中のコンテンツの利用要求に対して,その利用制御情報における残り利用回数を読み出して利用可能状態であることを確認する処理と,
前記記憶媒体中のセキュリティ領域の情報を利用して前記バインドを解くことにより前記コンテンツを利用に供する処理と,
前記利用制御情報における残り利用回数を更新する処理と,
前記セキュリティ領域の情報を前の値と異なる値に変更する処理と,
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする処理とを,
コンピュータに実行させるためのプログラムを格納した
ことを特徴とするコンテンツ利用制御プログラム記憶媒体。
A computer-readable storage medium storing a program for controlling the number of times of use of content stored in a storage medium by use control information attached to the content,
Connecting the content in the storage medium, usage control information or other information necessary for using the content and information in the security area provided in the storage medium that cannot be reversibly updated, and for the entire connected information The information in the security area is set to the value at the time of binding by binding the content in the storage medium, usage control information or other information necessary for using the content to the information in the security area. Processing to make the bound information valid only if it has
In response to a content usage request in the storage medium, a process of reading the remaining usage count in the usage control information and confirming that the usage status is available;
A process of using the content by releasing the binding by using information of a security area in the storage medium;
Updating the remaining usage count in the usage control information;
Processing to change the information in the security area to a value different from the previous value;
Processing to rebind the content in the storage medium, usage control information or other information necessary for using the content with the information in the security area,
A content use control program storage medium characterized by storing a program to be executed by a computer.
JP2000249304A 2000-08-21 2000-08-21 Content usage control method, content usage control device, and content usage control program storage medium Expired - Fee Related JP3712925B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000249304A JP3712925B2 (en) 2000-08-21 2000-08-21 Content usage control method, content usage control device, and content usage control program storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000249304A JP3712925B2 (en) 2000-08-21 2000-08-21 Content usage control method, content usage control device, and content usage control program storage medium

Publications (2)

Publication Number Publication Date
JP2002063076A JP2002063076A (en) 2002-02-28
JP3712925B2 true JP3712925B2 (en) 2005-11-02

Family

ID=18739064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000249304A Expired - Fee Related JP3712925B2 (en) 2000-08-21 2000-08-21 Content usage control method, content usage control device, and content usage control program storage medium

Country Status (1)

Country Link
JP (1) JP3712925B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1632859A4 (en) * 2003-05-09 2009-04-29 Nec Corp Digital information distribution control method and distribution control system
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices

Also Published As

Publication number Publication date
JP2002063076A (en) 2002-02-28

Similar Documents

Publication Publication Date Title
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
JP4270252B2 (en) Information processing apparatus, download method, download interruption method, download resume method, and program
US6993135B2 (en) Content processing system and content protecting method
US6920565B2 (en) Method and system for providing secure digital music duplication
US7925017B2 (en) Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
US8606764B2 (en) Write failure protection for hierarchical integrity schemes
WO2002033880A1 (en) Data reproducing/recording apparatus / method and list updating method
JP2001014441A (en) Semiconductor memory card and reader
JP4177517B2 (en) Content processing system and content protection method
US20020071553A1 (en) Data storage device, data recording method, data playback method, and program providing medium
JP2004510367A (en) Protection by data chunk address as encryption key
JP4634751B2 (en) Storage medium processing method, storage medium processing apparatus, and program
US7124317B2 (en) Information recording and playback system having a memory interface and method therefore
JP4592804B2 (en) Key management device and key management system
US8495035B2 (en) Systems and methods for providing data integrity protection in a storage medium
JP2004524634A (en) Content recording / reproducing apparatus and recording medium storing program for recording / reproducing content
JP3712925B2 (en) Content usage control method, content usage control device, and content usage control program storage medium
JP5221915B2 (en) Content management method, program thereof, and recording medium
JP3712924B2 (en) Content movement control method, content movement control device, and content movement control program storage medium
JP2006065503A (en) Recording medium storing right information, information processor, and method for managing right information
JP2000163882A (en) Digital literary production recording medium, recording device accessing same recording medium, and reproducing device and deleting device
WO2010106746A1 (en) Key management method and key management device
JP2004530998A (en) Data protection with irreversible data corruption
JP5643616B2 (en) Content storage device and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080826

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees