JP4362888B2 - 情報処理装置および方法、並びに記録媒体 - Google Patents

情報処理装置および方法、並びに記録媒体 Download PDF

Info

Publication number
JP4362888B2
JP4362888B2 JP13669599A JP13669599A JP4362888B2 JP 4362888 B2 JP4362888 B2 JP 4362888B2 JP 13669599 A JP13669599 A JP 13669599A JP 13669599 A JP13669599 A JP 13669599A JP 4362888 B2 JP4362888 B2 JP 4362888B2
Authority
JP
Japan
Prior art keywords
key
encryption
content
application program
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP13669599A
Other languages
English (en)
Other versions
JP2000332742A (ja
JP2000332742A5 (ja
Inventor
一郎 濱田
麻子 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP13669599A priority Critical patent/JP4362888B2/ja
Priority to US09/568,912 priority patent/US7340061B1/en
Priority to KR1020000026327A priority patent/KR20010029724A/ko
Priority to ES00110626T priority patent/ES2370010T3/es
Priority to EP00110626A priority patent/EP1054314B1/en
Publication of JP2000332742A publication Critical patent/JP2000332742A/ja
Publication of JP2000332742A5 publication Critical patent/JP2000332742A5/ja
Priority to KR1020070018934A priority patent/KR100853590B1/ko
Priority to KR1020080034085A priority patent/KR100883480B1/ko
Application granted granted Critical
Publication of JP4362888B2 publication Critical patent/JP4362888B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置および方法、並びに記録媒体に関し、特に、コンテンツの不正利用を抑止する場合に用いて好適な情報処理装置および方法、並びに記録媒体に関する。
【0002】
【従来の技術】
従来、著作権が保護されているコンテンツ(例えば、CD(Compact Disc)に記録されているオーディオデータ、DVD(Digital Versatile Disc)に記録されているAVデータ等)が不正に複製されることを抑止するために、コンテンツを記録可能な装置(例えば、MD(Mini Disc)レコーダ、CD-Rレコーダ、DV(Digital Video)レコーダ等)には、SCMS(Serial Copy Management System)、またはCGMS(Copy Generation Management System)が採用されている。SCMSやCGMSにおいては、コンテンツに所定の情報を付加し、その情報に基づいてコピー可能な回数を制限している。
【0003】
また、最近、コンテンツを再生、または記録するAV装置とパーソナルコンピュータとの間で、IEEE1394バスを介してコンテンツを通信することが可能となった。さらに、パーソナルコンピュータにおいては、CPU(Central Processing Unit)の高速化やハードディスクの大容量化にともない、上述したコンテンツを再生し、記録し、さらに編集することが可能となった。
【0004】
【発明が解決しようとする課題】
したがって、パーソナルコンピュータに、上述したコンテンツに付加されている情報を意図的に改ざんするような不正なアプリケーションプログラムがインストールされている場合、コンテンツが違法にコピーされてしまうことを抑止できない課題があった。
【0005】
本発明はこのような状況に鑑みてなされたものであり、パーソナルコンピュータにおいて、アプリケーションプログラムに供給される直前のコンテンツを暗号化することにより、不正なアプリケーションプログラムを用いたコンテンツの不正利用を抑止できるようにするものである。
【0006】
【課題を解決するための手段】
請求項1に記載の情報処理装置は、入力されるコンテンツに付加されている著作権情報に対応するソース鍵を用いて暗号鍵を生成する暗号鍵生成手段と、暗号鍵を用いてコンテンツを暗号化する暗号化手段と、アプリケーションプログラムから入力される認証鍵を用いてアプリケーションプログラムの正当性を判定する判定手段と、アプリケーションプログラムから入力される認証鍵を用いて秘密鍵を生成する秘密鍵生成手段と、秘密鍵生成手段が生成した秘密鍵を用いて暗号化した暗号鍵、および暗号化手段により暗号化されたコンテンツを、判定手段の判定結果に対応して、アプリケーションプログラムに供給する供給手段とを含むことを特徴とする。
【0007】
請求項に記載の情報処理方法は、入力されるコンテンツに付加されている著作権情報に対応するソース鍵を用いて暗号鍵を生成する暗号鍵生成ステップと、暗号鍵を用いてコンテンツを暗号化する暗号化ステップと、アプリケーションプログラムから入力される認証鍵を用いてアプリケーションプログラムの正当性を判定する判定ステップと、アプリケーションプログラムから入力される認証鍵を用いて秘密鍵を生成する秘密鍵生成ステップと、秘密鍵生成ステップで生成した秘密鍵を用いて暗号化した暗号鍵、および暗号化ステップで暗号化したコンテンツを、判定ステップの判定結果に対応して、アプリケーションプログラムに供給する供給ステップとを含む
【0008】
請求項に記載の記録媒体は、著作権情報が付加されているコンテンツを編集可能であり、かつ、認証鍵および秘密鍵を有するアプリケーションプログラムを実行するコンピュータを、入力されるコンテンツに付加されている著作権情報に対応するソース鍵を用いて暗号鍵を生成する暗号鍵生成手段と、暗号鍵を用いてコンテンツを暗号化する暗号化手段と、アプリケーションプログラムから入力される認証鍵を用いてアプリケーションプログラムの正当性を判定する判定手段と、プリケーションプログラムから入力される認証鍵を用いて秘密鍵を生成する秘密鍵生成手段と、秘密鍵生成手段が生成した秘密鍵を用いて暗号化した暗号鍵、および暗号化手段により暗号化されたコンテンツを、判定手段の判定結果に対応して、アプリケーションプログラムに供給する供給手段して機能させるプログラムが記録されている
【0009】
本発明においては、入力されるコンテンツに付加されている著作権情報に対応するソース鍵を用いて暗号鍵が生成され、暗号鍵を用いてコンテンツが暗号化される。また、アプリケーションプログラムから入力される認証鍵を用いて秘密鍵が生成されて、アプリケーションプログラムの正当性が判定され、その判定結果に対応して、秘密鍵を用いて暗号化した暗号鍵、および暗号化されているコンテンツが、アプリケーションプログラムに供給される。
【0010】
【発明の実施の形態】
本発明を適用したパーソナルコンピュータの構成例について、図1を参照して説明する。このパーソナルコンピュータ(PC)1は、IEEE1394バス2を介して、コンテンツを扱うことが可能な機器(例えば、図1に示すようなDVレコーダ(DVR)3、セットトップボックス(STB)4、およびハードディスク(HDD)5等)と接続されている。なお、IEEE1394バス2を介して通信されるコンテンツは、CPTWG(Copy Protection Technical Working Group) で推奨されるライセンス管理会社DTLA(Digital Transmission Licensing Administrator)がライセンスする方式(以下、DTLA方式と記述する)に基づいて暗号化されている。
【0011】
パーソナルコンピュータ1は、バス16を介して接続されている、IEEE1394インタフェース11、CPU12、RAM13、ROM14、およびハードディスク15から構成される。IEEE1394インタフェース11は、IEEE1394バス2を介して、他の機器(DVR3等)から入力されるコンテンツを、パーソナルコンピュータ1で起動されている、コンテンツに対して再生、記録、編集等が可能なアプリケーションプログラム(以下、起動されている、コンテンツに対して再生、記録、編集等が可能なアプリケーションプログラムを、単にアプリケーションと記述する)に供給する。また、IEEE1394インタフェース11は、アプリケーションが処理したコンテンツを、IEEE1394バス2を介して他の機器に出力する。
【0012】
なお、アプリケーションプログラムは、ハードディスク15に記憶されており、ROM14に記憶されているBIOSに基づくCPU12の制御によって、RAM13に転送されて起動される。また、このアプリケーションプログラムに対しては、DTLAのような暗号システムの管理者から固有の認証鍵Knが与えられているが、この認証鍵Knを得るためには、アプリケーションプログラムの制作元、およびユーザが、著作権が保護されているコンテンツを不正に利用しない旨を契約書等で誓約する必要がある。また、本明細書においてシステムの用語は、複数の装置、手段などにより構成される全体的な装置を意味するものである。
【0013】
ここで、認証鍵Knには、IDとSignatureの対となる2値が含まれており、一方に所定の演算式を適用した結果が他方となっている。また、双方に所定の演算式を適用することにより、正しい対であることが確認できる。この所定の演算式を知っている、すなわち、認証鍵Knの正当性を判定できるのは、鍵管理部31(図3)だけである。また、所定の演算式を、IDとSignatureを用いた逆算により求めることは非常に困難であるので、事実上、認証鍵Knを偽造することは不可能である。
【0014】
図2は、IEEE1394インタフェース11の詳細な構成例を示している。制御部21は、IEEE1394インタフェース11の各部を制御する。入出力部22は、IEEE1394バス2から入力される、DTLA方式で暗号化されているコンテンツを受け付けてCCI(Copy Control Infomation)検出部23に出力する。CCI検出部23は、入出力部22から入力されるコンテンツをDTLA暗号化・復号部24に供給するが、その際、コンテンツのヘッダに記録されているCCI(2ビット)を検出して、制御部21、DTLA暗号化・復号部24、およびコンテンツ保護部25に供給する。
【0015】
なお、CCIは、自身が付加されているコンテンツに対して許可されているコピーの制御を示す情報であり、00,10,01,11の4種類のステートがある。CCIが00(Copy free)である場合、対応するコンテンツに対しては無制限回数のコピーが許可されていることを意味している。CCIのステートが10(One Generator Copy Possible)である場合、対応するコンテンツに対しては1回だけコピーが許可されていることを意味している。CCIのステートが01(No More Copy)である場合、対応するコンテンツは、CCIのステートが10であるコンテンツを複製したもの(2世代目)であって、これに対してはコピーが許可されていないことを意味している。CCIのステートが11(Never copy)である場合、対応するコンテンツに対してはコピーが許可されていないことを意味している。
【0016】
DTLA暗号化・復号部24は、CCI検出部23から入力されたDTLA方式で暗号化されているコンテンツを復号し、コンテンツ保護部25に出力する。また、DTLA暗号化・復号部24は、コンテンツ保護部25から入力されるコンテンツを、DTLA方式の用いて暗号化して入出力部22に出力する。なお、DTLA暗号化・復号部24における暗号化および復号は、DTLA暗号化・復号部24とコンテンツを出力した装置(DVR3等)の間における、DTLA方式で定義されている相互認証作業が終了した後に実行される。
【0017】
コンテンツ保護部25は、DTLA暗号化・復号部24から入力されるコンテンツを暗号化してアプリケーションに供給する。また、コンテンツ保護部25は、アプリケーションから入力される、暗号化されているコンテンツを復号してDTLA暗号化・復号部24に供給する。鍵記憶部26は、コンテンツ保護部25における暗号化処理に用いられるソース鍵Ksを、CCIのステート毎に複数個記憶している。
【0018】
図3は、コンテンツ保護部25の詳細な構成例を示している。鍵管理部31は、アプリケーションの鍵管理部41(図4)から入力される認証鍵Knが正規のものであるかを判定し、認証鍵Knが正規のものであると判定したときだけ、アプリケーションとのコンテンツの授受を実行するように、コンテンツ保護部25の各部を制御する。
【0019】
すなわち、鍵管理部31は、アプリケーションからの認証鍵Knに含まれるIDに所定の演算式を適用し、その結果が対応するSignatureと等しいか否かを判定し、演算結果がSignatureと等しい(認証鍵Knが正規のものである)と判定した場合、さらに、IDとSignatureに所定の演算式を適用することにより、正しい対であるか否かを判定し、正しい対であると判定した場合、CCI検出部23から入力されるCCIのステートに対応するソース鍵Ksを読み出し、ソース鍵Ksおよび乱数を用いて暗号鍵Kcを生成して、暗号化・復号部32に供給する。なお、暗号鍵Kcは、所定の周期(例えば、30秒間乃至120秒間)毎に更新される。また、鍵管理部31は、CCIのステートを、暗号鍵Kcを更新する毎に暗号情報付加部33に出力する。さらに、鍵管理部31は、アプリケーションの鍵管理部41から入力される認証鍵等の秘密鍵Ka算出用情報に基づいて秘密鍵Kaを生成し、暗号鍵Kcを秘密鍵Kaを用いて暗号化して鍵管理部41に出力する。
【0020】
暗号化・復号部32は、DTLA暗号化・復号部24からの復号されているコンテンツを、鍵管理部31からの暗号鍵Kcを用いて暗号化し、暗号情報付加部33に出力する。また、暗号化・復号部32は、暗号情報付加部33からの、暗号化されているコンテンツを復号してDTLA暗号化・復号部24に出力する。
【0021】
暗号情報付加部33は、暗号化・復号部32からの暗号化されたコンテンツに、CCIのステート(2ビット)、暗号鍵Kcが更新される毎に切り替えられるevenまたはodd(1ビット)の暗号情報を付加して、アプリケーションの暗号情報解析部42(図4)に出力する。また、暗号情報付加部33は、暗号情報解析部42からの暗号化されたコンテンツを、暗号化・復号部32に出力する。
【0022】
図4は、コンテンツに対し再生、記録、編集等が可能なアプリケーションの機能ブロック図を示している。鍵管理部41は、アプリケーションプログラムに対して与えられている認証鍵Knを記憶しており、アプリケーションがコンテンツの授受を開始する前に、記憶している認証鍵Knを、秘密鍵Ka算出用情報とともに、コンテンツ保護部25の鍵管理部31に出力する。また、鍵管理部41は、暗号情報解析部42から入力される、暗号情報に含まれる暗号鍵Kcの更新を示す情報(evenまたはodd)が切り替えられたか否かを示す情報に対応して、鍵管理部31からの秘密鍵Kaで暗号化されている暗号鍵Kcを復号し、暗号化・復号部43に出力する。
【0023】
暗号情報解析部42は、暗号情報付加部33から入力される、暗号鍵Kcで暗号化されているコンテンツを暗号化・復号部43に出力し、付加されている暗号情報を鍵管理部41に出力する。また、暗号情報解析部42は、暗号化・復号部43からの暗号化されたコンテンツを暗号情報付加部33に出力する。
【0024】
暗号化・復号部43は、暗号情報解析部42からの入力される暗号鍵Kcで暗号化されているコンテンツを、鍵管理部41からの暗号鍵Kcを用いて復号し、コンテンツ処理部44に出力する。また、暗号化・復号部43は、コンテンツ処理部44から入力されるコンテンツを暗号化し、暗号情報解析部42に出力する。
【0025】
コンテンツ処理部44は、入力されたコンテンツに対して、ユーザの操作に対応する処理(再生、記録、または編集等)を実行する。なお、コンテンツ処理部44には、暗号情報解析部42が解析した暗号情報に含まれるCCIが供給されるので、コンテンツ処理部44においては、CCIに反するような処理(制限回数を超えるコピー等)は実行されない。
【0026】
なお、IEEE1394インタフェース11を1個のLSI(Large Scale Integrated circuit) で実現すれば、回路の途中から復号されたコンテンツを読み出すような不正行為を抑止することが可能となる。
【0027】
次に、アプリケーションにコンテンツを入力する処理について、図5のフローチャートを参照して説明する。この入力処理は、IEEE1394インタフェース11にDTLA方式で暗号化されているコンテンツが入力され、そのCCIが、CCI検出部23で検出されてコンテンツ保護部25の鍵管理部31に入力され、DTLA方式で暗号化されているコンテンツが、DTLA暗号化・復号部24で復号されてコンテンツ保護部25の暗号化・復号部32に入力された後に実行される。
【0028】
ステップS1において、アプリケーションの鍵管理部41は、コンテンツ入力の要求、記憶している認証鍵Kn、および秘密鍵Ka算出用情報を出力し、それらを、コンテンツ保護部25の鍵管理部31が受け付ける。
【0029】
ステップS2において、鍵管理部31は、鍵管理部41からの認証鍵Knが正規のものであるか否かを判定し、認証鍵Knが正規のものであると判定した場合、ステップS3に進む。
【0030】
ステップS3において、鍵管理部31は、CCIのステートに対応するソース鍵Ksを鍵記憶部26から読み出して、ソース鍵Ksと乱数を用いて暗号鍵Kcを生成し、暗号化・復号部32に出力する。また、鍵管理部31は、暗号鍵Kcを更新するタイミングを計測するタイマを0にリセットする。
【0031】
ステップS4において、鍵管理部31は、秘密鍵Ka算出用情報を用いて秘密鍵Kaを生成し、さらに、秘密鍵Kaを用いて暗号鍵Kcを暗号化し、アプリケーションの鍵管理部41に出力する。鍵管理部41は、暗号鍵Kcを復号する。
【0032】
ステップS5において、暗号化・復号部32は、DTLA暗号化・復号部24からの復号されているコンテンツを、鍵管理部31からの暗号鍵Kcを用いて暗号化し、暗号情報付加部33に出力する。
【0033】
ステップS6において、暗号情報付加部33は、CCIのステート、暗号鍵Kcの更新を示す情報(いまの場合、暗号鍵Kcは更新されていないのでeven)から成る暗号情報を生成し、暗号化・復号部32からの暗号化されたコンテンツに付加して、アプリケーションの暗号情報解析部42に出力する。暗号情報解析部42は、暗号情報に含まれる、暗号鍵Kcの更新を示す情報が切り替えられているか否かを判定し、判定結果を鍵管理部41に出力する。鍵管理部41は、この判定結果に基づき、いまの暗号鍵Kcを暗号化・復号部43に供給する。暗号化・復号部43は、暗号鍵Kcを用いてコンテンツを復号し、コンテンツ処理部44に出力する。
【0034】
ステップS7において、鍵管理部31は、全てのコンテンツをコンテンツ保護部25からアプリケーションに出力したか否かを判定し、全てのコンテンツを出力していないと判定した場合、ステップS8に進む。ステップS8において、鍵管理部31は、自己のタイマを参照することにより、いまの暗号鍵Kcが用いられている時間を検知し、その時間が所定時間(30秒間乃至120秒間)を経過したか否かを判定する。いまの暗号鍵Kcが用いられている時間が所定時間を経過していないと判定された場合、ステップS5に戻り、それ以降の処理が繰り返される。
【0035】
その後、ステップS8において、いまの暗号鍵Kcの使用時間が所定時間を経過したと判定された場合、ステップS9に進む。ステップS9において、鍵管理部31は、ソース鍵Ksと、再度発生させた乱数を用いて暗号鍵Kcを生成(更新)し、暗号化・復号部32に出力する。また、鍵管理部31は、自己のタイマを0にリセットする。
【0036】
その後、ステップS4に戻り、ステップS7で全てのコンテンツを出力したと判定されるまで、以降の処理が繰り返される。ただし、ステップS6で付加される暗号情報に含まれる、暗号鍵Kcの更新を示す情報は、ステップS9で暗号鍵Kcが更新されているのでevenからoddに切り替えられる。この暗号鍵Kcの更新を示す情報に対応して、鍵管理部41から暗号化・復号部32に供給される暗号鍵Kcも更新される。
【0037】
なお、ステップS2において、認証鍵Knが正規のものではないと判定された場合、ステップS10に進む。ステップS10において、鍵管理部31は、アプリケーションの鍵管理部41に対して、認証は不可能である旨を通知する。
【0038】
次に、アプリケーションで処理されたコンテンツをIEEE1394バス2に出力する処理について、図6のフローチャートを参照して説明する。この出力処理は、アプリケーションのコンテンツ処理部44において編集されたコンテンツが暗号化・復号部43に入力された後に実行される。
【0039】
ステップS21において、アプリケーションの鍵管理部41は、コンテンツ出力の要求、記憶している認証鍵Kn、秘密鍵Ka算出用情報、および出力するコンテンツに対して設定するCCIのステートを、コンテンツ保護部25の鍵管理部31に出力する。
【0040】
ステップS22において、鍵管理部31は、鍵管理部41からの認証鍵Knが正規のものであるか否かを判定し、認証鍵Knが正規のものであると判定した場合、ステップS23に進む。
【0041】
ステップS23において、鍵管理部31は、鍵管理部41から入力されたCCIのステートに対応するソース鍵Ksを鍵記憶部26から読み出して、ソース鍵Ksと乱数を用いて暗号鍵Kcを生成し、暗号化・復号部32に供給する。ステップS24において、鍵管理部31は、鍵管理部41からの秘密鍵Ka算出用情報を用いて秘密鍵Kaを生成し、さらに、秘密鍵Kaを用いて、ステップS22で生成した暗号鍵Kcを暗号化し、アプリケーションの鍵管理部41に出力する。鍵管理部41は、暗号鍵Kcを復号して、暗号化・復号部43に出力する。
【0042】
ステップS25において、アプリケーションの暗号化・復号部43は、鍵管理部41からの暗号鍵Kcを用いて、コンテンツ処理部44から入力されたコンテンツを暗号化し、暗号情報解析部42および暗号情報付加部33を介して、暗号化・復号部32に出力する。
【0043】
ステップS26において、暗号化・復号部32は、ステップS23で鍵管理部31から入力された暗号鍵Kcを用いて、アプリケーション(暗号化・復号部43)からの暗号化されたコンテンツを復号し、DTLA暗号化・復号部24に出力する。
【0044】
ステップS27において、DTLA暗号化・復号部24は、コンテンツ保護部25の暗号化・復号部32から入力された復号されているコンテンツを、DTLA方式で暗号化し、入出力部22に出力する。
【0045】
ステップS28において、入出力部22は、DTLA暗号化・復号部24からのDTLA方式で暗号化されているコンテンツをIEEE1394バス2に出力する。
【0046】
なお、ステップS22において、認証鍵Knが正規のものではないと判定された場合、ステップS29に進む。ステップS29において、鍵管理部31は、アプリケーションの鍵管理部41に対して、認証は不可能である旨を通知する。
【0047】
また、この出力処理においても、上述した入力処理と同様、周期的に暗号鍵Kcを変更するようにしてもよい。
【0048】
以上のように、本実施の形態によれば、正規の認証鍵Knを持っているアプリケーションに対してだけ、IEEE1394インタフェース11のコンテンツ保護部25は、コンテンツの授受を行うようになさてれいる。しかしながら、コンテンツの違法コピー等を実行可能なアプリケーションが、何らかの方法により、正規の認証鍵Knを取得し、コンテンツが不正に利用されてしまうことも考えられる。そこで、本発明においては、認証鍵Knの正当性を判定するコンテンツ保護部25の鍵管理部31に、不正に使用された認証鍵Knが登録されているリボケーションリストを記憶させ、認証処理の際、鍵管理部31は、認証鍵Knに含まれるIDとSignatureの整合性の判定に加えて、リボケーションリストとの照合を実行するようにして、リボケーションリストに登録されている認証鍵Knは、IDとSignatureが対となっていても正規なものであると判定されないようになされている。
【0049】
なお、このリボケーションリストに関しては、その最新のものをインターネットやIEEE1394バス2等のネットワークを介して、鍵管理部31に配信する方法が考えられる。また、このリボケーションリストの利用方法としては、認証鍵Knを個々に登録する方法と、複数の認証鍵Knをまとめて登録する方法(例えば、認証鍵KnのIDのMSB(Most Significant Bit)側の所定ビットを指定する等)が考えられる。複数の認証鍵Knをまとめて登録する方法により、例えば、特定のソフトウェアメーカ(認証鍵Knを取得する際に誓約した規約に対する違反が発覚したソフトウェアメーカ)が製作した全てのアプリケーションを、正規なものではないと判定させることが可能となる。
【0050】
また、コンテンツ保護部25からアプリケーションへのコンテンツの出力を検知し、その回数をインターネット等を介して、コンテンツの著作権の所有者や暗号システムの管理者に通知するようにすれば、コンテンツや暗号システムを使用したことに対して、ユーザに課金することや、暗号システムの使用状況を把握することが可能となる。
【0051】
なお、本発明は、IEEE1394バスに伝送されるコンテンツのアイソクロナスパケットおよびアシンクロナスパケット、並びに、他の伝送媒体に伝送されるコンテンツのパケットに対して適用することが可能である。
【0052】
また、上記各処理を行うコンピュータプログラムは、磁気ディスク、CD-ROM等の情報記録媒体よりなる提供媒体のほか、インターネット、デジタル衛星などのネットワーク提供媒体を介してユーザに提供することができる。
【0053】
【発明の効果】
以上のように、本発明によれば、ンテンツの不正利用を抑止することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用したパーソナルコンピュータ1の構成例を示すブロック図である。
【図2】図1のIEEE1394インタフェース11の構成例を示すブロック図である。
【図3】図2のコンテンツ保護部25の構成例を示すブロック図である。
【図4】パーソナルコンピュータ1で起動されているアプリケーションの機能を示すブロック図である。
【図5】図1のIEEE1394インタフェース11の動作を説明するフローチャートである。
【図6】図1のIEEE1394インタフェース11の動作を説明するフローチャートである。
【符号の説明】
1 パーソナルコンピュータ, 2 IEEE1394バス, 11 IEEE1394インタフェース, 25 コンテンツ保護部, 31 鍵管理部, 32 暗号化・復号部, 33 暗号情報付加部, 41 鍵管理部, 42 暗号情報解析部,43 暗号化・復号部, 44 コンテンツ処理部

Claims (10)

  1. 著作権情報が付加されているコンテンツを編集可能であり、かつ、認証鍵および秘密鍵を有するアプリケーションプログラムを実行する情報処理装置において、
    入力される前記コンテンツに付加されている前記著作権情報に対応するソース鍵を用いて暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を用いて前記コンテンツを暗号化する暗号化手段と、
    前記アプリケーションプログラムから入力される前記認証鍵を用いて前記アプリケーションプログラムの正当性を判定する判定手段と、
    前記アプリケーションプログラムから入力される前記認証鍵を用いて秘密鍵を生成する秘密鍵生成手段と、
    前記秘密鍵生成手段が生成した前記秘密鍵を用いて暗号化した前記暗号鍵、および前記暗号化手段により暗号化された前記コンテンツを、前記判定手段の判定結果に対応して、前記アプリケーションプログラムに供給する供給手段と
    を含情報処理装置。
  2. 前記判定手段は、リボケーションリストを参照することにより前記認証鍵の正当性を判定する
    求項1に記載の情報処理装置。
  3. 前記暗号鍵生成手段は、前記著作権情報に対応するソース鍵および乱数を用いて暗号鍵を生成する
    求項1に記載の情報処理装置。
  4. 前記暗号鍵生成手段は、前記暗号鍵を所定の周期毎に更新する
    求項1に記載の情報処理装置。
  5. 著作権情報が付加されているコンテンツを編集可能であり、かつ、認証鍵および秘密鍵を有するアプリケーションプログラムを実行する情報処理装置であって、
    入力される前記コンテンツに付加されている前記著作権情報に対応するソース鍵を用いて暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を用いて前記コンテンツを暗号化する暗号化手段と、
    前記アプリケーションプログラムから入力される前記認証鍵を用いて前記アプリケーションプログラムの正当性を判定する判定手段と、
    前記アプリケーションプログラムから入力される前記認証鍵を用いて秘密鍵を生成する秘密鍵生成手段と、
    前記秘密鍵生成手段が生成した前記秘密鍵を用いて暗号化した前記暗号鍵、および前記暗号化手段により暗号化された前記コンテンツを、前記判定手段の判定結果に対応して、前記アプリケーションプログラムに供給する供給手段とを備える情報処理装置の情報処理方法において、
    前記暗号鍵生成手段による、入力される前記コンテンツに付加されている前記著作権情報に対応するソース鍵を用いて暗号鍵を生成する暗号鍵生成ステップと、
    前記暗号化手段による、前記暗号鍵を用いて前記コンテンツを暗号化する暗号化ステップと、
    前記判定手段による、前記アプリケーションプログラムから入力される前記認証鍵を用いて前記アプリケーションプログラムの正当性を判定する判定ステップと、
    前記秘密鍵生成手段による、前記アプリケーションプログラムから入力される認証鍵を用いて秘密鍵を生成する秘密鍵生成ステップと、
    前記供給手段による、前記秘密鍵生成ステップで生成した前記秘密鍵を用いて暗号化した前記暗号鍵、および前記暗号化ステップで暗号化した前記コンテンツを、前記判定ステップの判定結果に対応して、前記アプリケーションプログラムに供給する供給ステップと
    を含情報処理方法。
  6. 前記暗号鍵生成手段による前記暗号鍵生成ステップは、前記著作権情報に対応するソース鍵および乱数を用いて暗号鍵を生成する
    求項5に記載の情報処理方法。
  7. 前記暗号鍵生成手段による前記暗号鍵生成ステップは、前記暗号鍵を所定の周期毎に更新する
    求項5に記載の情報処理方法。
  8. 著作権情報が付加されているコンテンツを編集可能であり、かつ、認証鍵および秘密鍵を有するアプリケーションプログラムを実行するコンピュータを
    入力される前記コンテンツに付加されている前記著作権情報に対応するソース鍵を用いて暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を用いて前記コンテンツを暗号化する暗号化手段と、
    前記アプリケーションプログラムから入力される前記認証鍵を用いて前記アプリケーションプログラムの正当性を判定する判定手段と、
    前記アプリケーションプログラムから入力される前記認証鍵を用いて秘密鍵を生成する秘密鍵生成手段と、
    前記秘密鍵生成手段が生成した前記秘密鍵を用いて暗号化した前記暗号鍵、および前記暗号化手段により暗号化された前記コンテンツを、前記判定手段の判定結果に対応して、前記アプリケーションプログラムに供給する供給手段
    して機能させるプログラムが記録されている記録媒体。
  9. 前記暗号鍵生成手段は、前記著作権情報に対応するソース鍵および乱数を用いて暗号鍵を生成する
    求項に記載の記録媒体。
  10. 前記暗号鍵生成手段は、前記暗号鍵を所定の周期毎に更新する
    求項に記載の記録媒体。
JP13669599A 1999-05-18 1999-05-18 情報処理装置および方法、並びに記録媒体 Expired - Fee Related JP4362888B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP13669599A JP4362888B2 (ja) 1999-05-18 1999-05-18 情報処理装置および方法、並びに記録媒体
US09/568,912 US7340061B1 (en) 1999-05-18 2000-05-11 Information processing apparatus, information processing method and providing medium
KR1020000026327A KR20010029724A (ko) 1999-05-18 2000-05-17 정보처리장치, 방법 및 제공매체
EP00110626A EP1054314B1 (en) 1999-05-18 2000-05-18 Apparatus, method and medium storing a computer program for avoiding unauthorized use of a content
ES00110626T ES2370010T3 (es) 1999-05-18 2000-05-18 Aparato, método y medio que almacena un programa de ordenador para evitar el uso no autorizado de un contenido.
KR1020070018934A KR100853590B1 (ko) 1999-05-18 2007-02-26 정보 처리 방법 및 기록 매체
KR1020080034085A KR100883480B1 (ko) 1999-05-18 2008-04-14 정보 처리 방법 및 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13669599A JP4362888B2 (ja) 1999-05-18 1999-05-18 情報処理装置および方法、並びに記録媒体

Publications (3)

Publication Number Publication Date
JP2000332742A JP2000332742A (ja) 2000-11-30
JP2000332742A5 JP2000332742A5 (ja) 2006-04-13
JP4362888B2 true JP4362888B2 (ja) 2009-11-11

Family

ID=15181322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13669599A Expired - Fee Related JP4362888B2 (ja) 1999-05-18 1999-05-18 情報処理装置および方法、並びに記録媒体

Country Status (5)

Country Link
US (1) US7340061B1 (ja)
EP (1) EP1054314B1 (ja)
JP (1) JP4362888B2 (ja)
KR (3) KR20010029724A (ja)
ES (1) ES2370010T3 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4207335B2 (ja) * 1999-10-26 2009-01-14 ソニー株式会社 記録装置、記録再生システム
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US7339869B2 (en) 2001-09-28 2008-03-04 Matsushita Electric Industrial Co., Ltd. Optical disk and optical method
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2006523060A (ja) * 2003-04-10 2006-10-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ記録再生装置、データ処理方法及びプログラム
KR100608573B1 (ko) * 2003-05-20 2006-08-03 삼성전자주식회사 데이터 복제방지 장치와 시스템 및 복제방지 방법
US7426273B2 (en) 2003-06-04 2008-09-16 Samsung Electronics Co. Ltd. Audio/video stream processing system and method for data copy protection
AU2004246534B2 (en) * 2003-06-04 2007-02-01 Samsung Electronics Co., Ltd. Audio/video stream processing system and method for data copy protection
KR20050045196A (ko) * 2003-11-10 2005-05-17 삼성전자주식회사 Av 스트림 복사 방법, 장치 및 av 컨텐츠 복사 방법
US8073143B2 (en) 2004-01-29 2011-12-06 Sony Corporation Information processing device and method
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
JP4634201B2 (ja) * 2005-04-01 2011-02-16 パナソニック株式会社 情報ネットワークシステムおよび情報機器
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
CN100442303C (zh) * 2007-04-05 2008-12-10 威盛电子股份有限公司 应用程序保护系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US6076077A (en) * 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
DE69535013T2 (de) * 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
WO1997014249A1 (fr) 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, processeur d'informations et support d'enregistrement d'informations
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JPH10224763A (ja) 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JP3864401B2 (ja) 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3613929B2 (ja) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6571337B1 (en) * 1998-06-24 2003-05-27 International Business Machines Corporation Delayed secure data retrieval
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE

Also Published As

Publication number Publication date
KR20070032765A (ko) 2007-03-22
US7340061B1 (en) 2008-03-04
KR100853590B1 (ko) 2008-08-21
ES2370010T3 (es) 2011-12-12
EP1054314A3 (en) 2006-10-11
EP1054314B1 (en) 2011-08-10
KR20080042050A (ko) 2008-05-14
EP1054314A2 (en) 2000-11-22
KR100883480B1 (ko) 2009-02-16
JP2000332742A (ja) 2000-11-30
KR20010029724A (ko) 2001-04-16

Similar Documents

Publication Publication Date Title
KR100853590B1 (ko) 정보 처리 방법 및 기록 매체
TW479191B (en) Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3722584B2 (ja) 再生許可方法及び記録媒体
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
US6789177B2 (en) Protection of data during transfer
EP0817185B1 (en) Enciphering method, deciphering method, recording and reproducing method, deciphering device, deciphering unit device, recording medium, recording-medium manufacturing method, and key control method
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
JP3819160B2 (ja) 情報管理方法および情報管理装置
US7500101B2 (en) Recording/reproduction device, data processing device, and recording/reproduction system
JP2002215465A5 (ja)
JP2006506732A (ja) コピー制御装置に対するアーカイブシステム及び方法
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
JP2000242563A (ja) 記録媒体及び記録再生装置
JP2000242562A (ja) 記録媒体及び再生装置
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP4100845B2 (ja) 情報記録読取方法ならびに装置
JP4222110B2 (ja) 情報記録媒体、並びに情報処理装置及び方法
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090728

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090810

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees