JP4527661B2 - コンテンツ記録再生システム、配信装置、再生装置、記録装置 - Google Patents

コンテンツ記録再生システム、配信装置、再生装置、記録装置 Download PDF

Info

Publication number
JP4527661B2
JP4527661B2 JP2005503574A JP2005503574A JP4527661B2 JP 4527661 B2 JP4527661 B2 JP 4527661B2 JP 2005503574 A JP2005503574 A JP 2005503574A JP 2005503574 A JP2005503574 A JP 2005503574A JP 4527661 B2 JP4527661 B2 JP 4527661B2
Authority
JP
Japan
Prior art keywords
content
key
sub
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005503574A
Other languages
English (en)
Other versions
JPWO2004082207A1 (ja
Inventor
将人 山道
裕一 布田
基司 大森
雅哉 山本
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2004082207A1 publication Critical patent/JPWO2004082207A1/ja
Application granted granted Critical
Publication of JP4527661B2 publication Critical patent/JP4527661B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Description

本発明は、メディアにコンテンツを記録し、再生するコンテンツ記録再生システムに関する。
近年、一度データを書き込むと、再書き込みが出来ない追記不可能領域と、再書き込みが可能な書き込み可能領域とを持つハイブリッドメディアが使用されるようになってきている。ハイブリッドメディアについては、特許文献1に開示されている。
ハイブリッドメディアの使用方法として、音楽、映画やゲームなどのコンテンツを、予め追記不可能領域に記録して配布し、その後、追加のコンテンツを、ネットワークなどを介して配信し、書き込み可能領域に記録することが考えられる。
例えば、追記不可能領域に映画コンテンツが記録されたハイブリッドメディアをユーザに配布し、その後、映画のメイキング映像をネットワークを介して配信し、追加コンテンツとして書込み可能領域に記録することが考えられる。このように、追加コンテンツによって、追記不可能領域に記録されているコンテンツをより充実させたものとして楽しむことが出来る。
特開平7−235098号公報
しかしながら、コンテンツ配布者が追記不可能領域にコンテンツを書き込み、ハイブリッドメディアを一旦配布してしまうと、書き込み可能領域には誰でも書き込めるため、コンテンツ配布者が意図しない追加コンテンツを書き込み可能領域に追加され、利用者に再生される可能性がある。コンテンツ配布者には、このような、コンテンツ配布者が意図しない不正な追加コンテンツを、配布済みのハイブリッドメディアに書き込み、再生されることを防止したいという要望がある。
そこで本発明はかかる問題点に鑑みてなされたものであり、コンテンツ配布者が意図しない不正なコンテンツを、コンテンツ利用者に再生させないコンテンツ記録再生システムを提供することを目的とする。
上記目的を達成するために本発明は、配信装置、第1記録媒体、第2記録媒体、記録装置及び再生装置から構成され、メインコンテンツに関連するサブコンテンツを記録し、再生するコンテンツ記録再生システムであって、前記配信装置は、秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、生成した検証情報を出力する出力手段とを備え、前記第1記録媒体は、再書き込み不可能な領域を備え、前記再書き込み不可能な領域に、前記秘密鍵に対応する公開鍵を取得する基となる鍵データとメインコンテンツとを予め記録しており、前記第2記録媒体は、再書き込み可能な記録領域を備え、前記記録装置は、前記検証情報を取得する取得手段と、前記第2記録媒体に前記検証情報を記録する記録手段とを備え、前記再生装置は、前記第1記録媒体から前記鍵データを取得し、前記第2記録媒体から前記検証情報を取得する取得手段と、前記鍵データから、前記公開鍵を取得し、取得した前記公開鍵を用いて前記検証情報を検証し、検証結果が成功の場合、前記サブコンテンツを再生する再生手段とを備えることを特徴とするコンテンツ記録再生システムである。
この構成によると、再生装置は、前記第1記録媒体に予め記録されている鍵データから取得するコンテンツ配布者の公開鍵を用いて検証情報を検証するので、コンテンツ配布者の秘密鍵を用いて生成した検証情報でなければ検証に失敗し、再生しない。これにより、コンテンツ配布者が意図しない不正なサブコンテンツを再生することを防ぐことが出来る。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
(実施の形態1)
1.コンテンツ記録再生システム1の構成
図1に示すコンテンツ記録再生システム1は、サーバ100、インターネット200、記録再生装置300及びDVD400から構成される。なお、記録再生装置は複数あるとしても良い。
DVD400は、再書き込み不可能領域であるROM部と、再書き込み可能領域であるRAM部とを備える。
DVD400は、コンテンツ配布者が保持するサーバ100により、ROM部410にメインコンテンツMを記録されて、ユーザに配布される。ユーザは、記録再生装置300を用いてメインコンテンツMを再生し、視聴することが出来る。
更にユーザは、記録再生装置300を操作して、コンテンツ配布者が保持するサーバ100からサブコンテンツSを取得し、当該ユーザが保持するDVD400のRAM部に記録し、再生してサブコンテンツSを視聴することが出来る。
ここで、コンテンツ配布者とは、一例として映画会社であり、メインコンテンツMは映画などである。また、サブコンテンツSは、メインコンテンツMのメイキングなどの特典映像や、字幕データ、映画会社の広告情報、映画会社が配布する映画の予告編などである。
以下、各構成について説明する。
1.1 DVD400
DVD400は、図2、3に示すように、ROM部410及びRAM部420から構成される。
(1)ROM部410
ROM部410は、追記不可能な領域であり、図2に示すように、公開鍵KPC411、メインコンテンツM412、取得アプリ及び連携アプリを記録する領域を備える。サーバ100によってこれらを記録されると、書き換えたり、他のデータを追加して書き込んだりすることは出来ない。また、記録再生装置300から書き込むことは出来ない。
(2)RAM部420
RAM部420は、再書き込み可能な領域であり、記録再生装置300から書き込み可能である。図3に示すように、暗号化サブコンテンツES423、ディジタル署名SC422及び暗号化鍵情報RKB421を書き込む領域を備える。
1.2 サーバ100の構成
サーバ100は、図2に示すように、記憶部101、連結部102、秘密鍵格納部103、署名部104、暗号化部105、送受信部106、制御部107、デバイス鍵管理部108、RKB生成部109、コンテンツ鍵管理部110、ドライブ部111、入力部121及び表示部122から構成される。
サーバ100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。
前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、サーバ100は、その機能を達成する。
以下、各部について説明する。
(1)秘密鍵格納部103
秘密鍵格納部103は、コンテンツ配布者に対して発行された鍵ペアのうちの秘密鍵KSCを格納している。
(2)記憶部101
記憶部101は、メインコンテンツM、サブコンテンツS、公開鍵KPC、取得アプリ及び連携アプリを記憶している。
メインコンテンツMは、DVD400のROM部410に記録して配布するコンテンツである。公開鍵KPCは、コンテンツ配布者である映画会社に対して配布された公開鍵であり、秘密鍵KSCに対応している。
取得アプリ413は、記録再生装置300がサーバ100からサブコンテンツSを取得するための処理を記述したアプリケーションソフトである。また、連携アプリ414は、記録再生装置300が、サブコンテンツSをメインコンテンツMと連携再生するための処理を記述したアプリケーションソフトである。これらは、一例としてJAVA(登録商標)などで記述されたコンピュータプログラムである。
(3)送受信部106、入力部121、表示部122
送受信部106は、制御部107の制御の下、記録再生装置300との間で、インターネット200を介してデータの送受信を行う。
入力部121は、サーバ100の操作者からの入力を受け付け、受け付けた指示情報を制御部107へ出力する。表示部122は、制御部107の制御の下、画像を表示する。
(4)制御部107、ドライブ部111
制御部107は、入力部121からの入力に従い、DVD400にメインコンテンツMを記録する際、記憶部101から公開鍵KPC、メインコンテンツM、取得アプリ及び連携アプリを読み出し、ドライブ部111を制御して、DVD400のROM部410に書き込ませる。
ドライブ部111は、制御部107の制御の下、ROM部410に公開鍵KPC411、メインコンテンツM412、取得アプリ413及び414連携アプリを書き込む。
また、制御部107は、送受信部106を介してサブコンテンツSの配信要求を受信すると、各部を制御して暗号化サブコンテンツES、ディジタル署名SC及び暗号化鍵情報RKBを生成させる。また、インターネット200を介して、暗号化サブコンテンツES、ディジタル署名SC及び暗号化鍵情報RKBを記録再生装置300へ送信するよう送受信部106を制御する。
(5)コンテンツ鍵管理部110
コンテンツ鍵管理部110は、サブコンテンツSの暗号化に用いるコンテンツ鍵KCを保持している。また、コンテンツ鍵が不正利用者によって暴露された場合や、不正に利用された場合に、そのコンテンツ鍵の使用を禁止する。ここで、コンテンツ鍵の使用を禁止することを無効化と呼ぶ。コンテンツ鍵が無効化されると、新しい鍵データを生成し、生成した鍵データをコンテンツ鍵KCとして使用するように管理する。
なお、ここでは新しい鍵データを生成するとしたが、予め複数のコンテンツ鍵を保持しているとしても良いし、他の装置又は媒体から新しい鍵データを取得するとしても良い。
(6)デバイス鍵管理部108、RKB生成部109
デバイス鍵管理部108は、複数の記録再生装置が保持しているデバイス鍵を格納している。また、RKB生成部109は、正当な記録再生装置が保持しているデバイス鍵を用いて、正当な記録再生装置のみがコンテンツ鍵KCを取得できるような暗号化鍵情報RKBを生成する。つまり、記録再生装置300が正当な機器であれば、保持しているデバイス鍵を用いて、暗号化鍵情報RKBからコンテンツ鍵KCを取得することが出来る。
なお、複数の記録再生装置が異なるデバイス鍵を用いて同一の鍵データを取得する方法は、公知であり、一例として特開2002−281013号公報に詳しく述べられている。ただし、本発明の暗号化鍵情報RKBの生成方法は、上記公報に記載されている方法に限らず、正当な記録再生装置が保持しているデバイス鍵を用いて公開鍵KPCが取得できるという条件を満たす方法であれば良い。
ここでは、上記公報に記載の方法を用いて暗号化鍵情報RKBを生成する。
まず、RKB生成部109が暗号化鍵情報RKBを生成する際、デバイス鍵管理部108は、無効化されていない1以上のデバイス鍵KDを選択して、RKB生成部109へ出力する。
RKB生成部109は、デバイス鍵管理部108から選択されたデバイス鍵KDを受け取り、コンテンツ鍵管理部110から無効化されていない有効なコンテンツ鍵KCを取得する。受け取ったデバイス鍵KDを用いて、コンテンツ鍵KCに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵情報RKBを生成する。なお、選択されたデバイス鍵が複数の場合、それぞれのデバイス鍵でコンテンツ鍵KCを暗号化し、複数の暗号化鍵情報を生成する。ここで、暗号化アルゴリズムE1は一例としてDESである。DESについては公知であるので説明を省略する。
RKB生成部109は、生成した暗号化鍵情報RKBを連結部102及び制御部107へ出力する。
(7)連結部102
連結部102は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、RKB生成部109から暗号化鍵情報RKBを受け取る。受け取った暗号化鍵情報RKB及びコンテンツ鍵KCをこの順でビット連結して連結データSTDを生成し、生成した連結データSTDを署名部104へ出力する。
なお、連結データSTDは、暗号化鍵情報RKBとコンテンツ鍵KCとに基づいて、予め設定された規則で生成されたデータであれば良く、例えば逆の順に連結するとしても良い。
(8)署名部104
署名部104は、連結部102から連結データSTDを受け取ると、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いて、連結データSTDに対して署名生成アルゴリズムS1を施してディジタル署名SCを生成する。ここでいうディジタル署名SCは、メッセージに対してその署名を付加する付録型署名であり、署名生成アルゴリズムS1は、具体的にはRSA付録型署名などである。なお、ディジタル署名の生成及び検証については、岡本龍明、山本博資著、「現代暗号」、産業図書、1997に詳しく述べられている。
生成したディジタル署名SCを制御部107へ出力する。
(9)暗号化部105
暗号化部105は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、記憶部101からサブコンテンツSを読み出す。取得したコンテンツ鍵KCを用いてサブコンテンツSに暗号化アルゴリズムE1を施して暗号化し、暗号化サブコンテンツESを生成する。
生成した暗号化サブコンテンツESを制御部107へ出力する。
1.3 記録再生装置300
記録再生装置300は、図3に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303、署名検証部304、コンテンツ復号部305、再生部306、モニタ307、スピーカ308、制御部309、入力部310及び送受信部311から構成される。
記録再生装置300は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニットなどから構成されるコンピュータシステムであり、前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、記録再生装置300は、その機能を達成する。
(1)送受信部311、入力部310
送受信部311は、制御部309の制御の下、インターネット200を介してサーバ100とデータの送受信を行う。
入力部310は、ユーザから指示の入力を受け付ける。入力された指示情報を制御部309へ出力する。
(2)制御部309、ドライブ部301
ドライブ部301は、制御部309の制御の下、RAM部420へデータを書き込み、DVD400からデータを読み出す。
(サブコンテンツの取得)
制御部309は、ドライブ部301にDVD400が装着され、入力部310からDVD400の利用を指示する入力を受け付けると、ROM部410から取得アプリ413を読み出す。また、読み出した取得アプリに従い、サーバ100へ送受信部311を介してサブコンテンツSの配信要求を送信する。
また、送受信部311を介して暗号化サブコンテンツES、ディジタル署名SC及び暗号化鍵情報RKBを受信すると、DVD400のRAM部420に、暗号化鍵情報RKB421、ディジタル署名SC422及び暗号化サブコンテンツES423を書き込むようにドライブ部301を制御する。
(サブコンテンツの再生)
入力部310からサブコンテンツSの再生を要求する指示情報の入力を受け付けると、ドライブ部301を制御して、ROM部410から連携アプリ414を読み出す。読み出した連携アプリに従い、DVD400のROM部410から公開鍵KPCを読み出し、RAM部420から暗号化鍵情報RKB、ディジタル署名SC及び暗号化サブコンテンツESを読み出すようにドライブ部301を制御する。
ドライブ部301は、制御部309の制御の下、公開鍵KPC、暗号化サブコンテンツES、暗号化鍵情報RKB、ディジタル署名SC及びメインコンテンツMを読み込み、暗号化鍵情報RKBを鍵復号部303及び署名検証部304へ出力し、ディジタル署名SC及び公開鍵KPCを署名検証部304へ出力し、暗号化サブコンテンツESをコンテンツ復号部305へ出力し、メインコンテンツMを再生部306へ出力する。
制御部309は、鍵復号部303を制御して暗号化鍵情報RKBからコンテンツ鍵KCを導出させる。また、制御部309は、署名検証部304を制御してディジタル署名SCの署名検証を行い、署名検証部304から受け取る検証結果が失敗の場合、モニタ307にエラー通知画面を表示する。
署名検証が成功の場合、制御部309は、以降の処理を継続し、コンテンツ復号部305を制御して暗号化サブコンテンツESを復号させ、連携アプリに従って、メインコンテンツMとサブコンテンツSとを連携再生するように再生部306を制御する。
(3)デバイス鍵格納部302、鍵復号部303
デバイス鍵格納部302は、デバイス鍵KDを格納している。なお、格納しているデバイス鍵は複数でも良い。複数のデバイス鍵から適当なデバイス鍵を選択する方法は、前述の特開2002−281013号公報に詳しく述べられている。
鍵復号部303は、ドライブ部301が読み込んだ暗号化鍵情報RKBを受け取ると、デバイス鍵格納部302からデバイス鍵KDを読み出す。読み出したデバイス鍵KDを用いて、暗号化鍵情報RKBに復号アルゴリズムD1を施して復号し、コンテンツ鍵KCを導出する。なお、復号アルゴリズムD1は、暗号化アルゴリズムE1の逆の処理を行うアルゴリズムである。
鍵復号部303は、生成したコンテンツ鍵KCを、署名検証部304へ出力する。
(4)署名検証部304
署名検証部304は、ドライブ部301が読み込んだ暗号化鍵情報RKB、ディジタル署名SC及び公開鍵KPCを受け取り、鍵復号部303からコンテンツ鍵KCを受け取る。受け取った暗号化鍵情報RKBと、コンテンツ鍵KCとをこの順で連結して連結データSTD'を生成する。
また、署名検証部304は、公開鍵KPC及び連結データSTD'を用いてディジタル署名SCに署名検証アルゴリズムV1を施して、署名検証する。ここで、署名検証アルゴリズムV1は、署名生成アルゴリズムS1を施すことにより生成された署名データを検証するアルゴリズムである。
署名検証が失敗の場合、制御部309へ検証結果として失敗を出力する。
署名検証が成功の場合、以降の処理を継続し、コンテンツ鍵KCをコンテンツ復号部305へ出力する。
(5)コンテンツ復号部305
コンテンツ復号部305は、ドライブ部301が読み込んだ暗号化サブコンテンツESを受け取り、署名検証部304からコンテンツ鍵KCを受け取る。受け取ったコンテンツ鍵KCを用いて暗号化サブコンテンツESに復号アルゴリズムD1を施して復号し、サブコンテンツSを生成する。
(6)再生部306、モニタ307、スピーカ308
再生部306は、制御部309の制御の下、サブコンテンツSを受け取ると、ドライブ部301が読み込んだメインコンテンツMを取得し、サブコンテンツSをメインコンテンツMと連携再生する。連携再生とは、サブコンテンツSが予告編などの広告情報である場合、メインコンテンツMの最初のスキップ出来ない期間にサブコンテンツSを再生することを示す。また、サブコンテンツSが字幕データである場合、メインコンテンツMの字幕としてオーバーレイ表示する。
2.コンテンツ記録再生システム1の動作
2.1 サブコンテンツの記録
サーバ100及び記録再生装置300の動作を、図4を用いて説明する。
記録再生装置300の制御部309は、ドライブ部301にDVD400が装着され、入力部310からDVD400利用の入力を受け付けると(ステップS501)、送受信部311を介してサブコンテンツSの配信要求を送信する(ステップS502)。
サーバ100の送受信部106を介して配信要求を受信すると、RKB生成部109は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得する(ステップS503)。デバイス鍵管理部108は正当な記録再生装置が保持するデバイス鍵を選択し(ステップS504)、RKB生成部109へ出力する。RKB生成部109は、デバイス鍵KDを受け取り、受け取ったデバイス鍵KDを用いてコンテンツ鍵KCを暗号化して、暗号化鍵情報RKBを生成する(ステップS505)。生成した暗号化鍵情報RKBを連結部102及び制御部107へ出力する。
連結部102は、RKB生成部109から暗号化鍵情報RKBを受け取り、コンテンツ鍵管理部110からコンテンツ鍵KCを取得すると、暗号化鍵情報RKBとコンテンツ鍵KCとを連結して連結データSTDを生成する(ステップS506)。生成した連結データSTDを署名部104へ出力する。
署名部104は、連結データSTDを受け取ると、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いて連結データに対するディジタル署名SCを生成し(ステップS507)、生成したディジタル署名SCを制御部107へ出力する。
暗号化部105は、コンテンツ鍵管理部110からコンテンツ鍵KCを取得し、記憶部101からサブコンテンツSを読み出す。また、コンテンツ鍵KCを用いてサブコンテンツSを暗号化して暗号化サブコンテンツESを生成し(ステップS508)、生成した暗号化サブコンテンツESを制御部107へ出力する。
制御部107は、暗号化サブコンテンツES、暗号化鍵情報RKB及びディジタル署名SCを、送受信部106からインターネット200を介して記録再生装置300へ送信する(ステップS509)。
記録再生装置300の制御部309は、送受信部311を介して暗号化サブコンテンツES、暗号化鍵情報RKB及びディジタル署名SC受信すると、ドライブ部301を制御して、これらをDVD400のRAM部420に書き込み(ステップS510)、処理を終了する。
2.2 サブコンテンツの再生
記録再生装置300がサブコンテンツSを再生する際の動作を、図5を用いて説明する。
ドライブ部301にDVD400が装着された状態で、入力部310からサブコンテンツSの再生を指示する入力を受け付けると(ステップS521)、ドライブ部301は、DVD400のROM部410から公開鍵KPCを読み込み、RAM部420から暗号化鍵情報RKB、ディジタル署名SC及び暗号化サブコンテンツES423を読み込む(ステップS522)。
鍵復号部303は、読み込まれた暗号化鍵情報RKBを受け取り、デバイス鍵格納部302からデバイス鍵KDを読み出す。デバイス鍵KDを用いて暗号化鍵情報RKBを復号し(ステップS523)、コンテンツ鍵KCを生成する。生成したコンテンツ鍵KCを署名検証部304へ出力する。
署名検証部304は、ドライブ部301から公開鍵KPC、暗号化鍵情報RKB及びディジタル署名SCを受け取り、鍵復号部303からコンテンツ鍵KCを受け取ると、暗号化鍵情報RKBとコンテンツ鍵KCとを連結して連結データSTD'を生成する(ステップS524)。また、公開鍵KPC及び連結データSTD'を用いて、ディジタル署名SCを署名検証する(ステップS525)。
検証結果が失敗の場合(ステップS526でNO)、署名検証部304は、検証結果を制御部309へ出力し、制御部309は、モニタ307にエラー通知画面を表示し(ステップS527)、以降の処理を終了する。
検証結果が成功の場合(ステップS526でYES)、署名検証部304は、コンテンツ復号部305へコンテンツ鍵KCを出力する。
コンテンツ復号部305は、ドライブ部301から暗号化サブコンテンツESを受け取り、署名検証部304からコンテンツ鍵KCを受け取ると、コンテンツ鍵KCを用いて暗号化サブコンテンツESを復号し、サブコンテンツSを生成する(ステップS528)。生成したサブコンテンツSを再生部306へ出力する。
再生部306は、コンテンツ復号部305からサブコンテンツSを受け取ると、ドライブ部301が読み込んだメインコンテンツMを受け取り(ステップS529)、サブコンテンツSをメインコンテンツMと連携再生する(ステップS530)。
(実施の形態2)
本発明に係る実施の形態2として、コンテンツ記録再生システム1bについて説明する。なお、ここでは主に、実施の形態1と異なる部分について説明する。
3. コンテンツ記録再生システム1bの構成
コンテンツ記録再生システム1bは、サーバ100b、インターネット200、記録再生装置300b及びDVD400bから構成される。
以下、各構成について説明する。
3.1 サーバ100b
サーバ100bは、図6に示すように、記憶部101、連結部102b、秘密鍵格納部103、署名部104b、送受信部106、制御部107b、デバイス鍵管理部108、ドライブ部111、BE生成部112b、検証用データ格納部113b、入力部121及び表示部122から構成される。ここでは、実施の形態1と異なる連結部102b、署名部104b、制御部107b、BE生成部112b及び検証用データ格納部113bについて説明する。
(1)制御部107b
(メインコンテンツの記録)
制御部107bは、メインコンテンツMをDVD400bに記録する際、BE生成部112bを制御して暗号化鍵情報BEを生成させ、記憶部101からメインコンテンツM、取得アプリ及び連携アプリを読み出す。生成された暗号化鍵情報BE、メインコンテンツM、取得アプリ及び連携アプリを、DVD400bのROM部410bに書き込むようにドライブ部111を制御する。
(サブコンテンツの配信)
制御部107bは、記録再生装置300bから配信要求を受信すると、連結部102b及び署名部104bを制御して復元型署名RSCを生成させる。復元型署名については後述する。また、生成した復元型署名RSCを、送受信部106を介して記録再生装置300bへ送信する。
(2)BE生成部112b
BE生成部112bは、正当な記録再生装置のみが、公開鍵KPCを取得可能な暗号化鍵情報BEを生成する。ここでは前述の暗号化鍵情報RKBの生成方法と同様の方法を用いるが、正当な記録再生装置のみが取得可能であるという条件を満たすのもであれば、他の生成方法を用いて生成されたものであっても良い。
BE生成部112bは、メインコンテンツMを記録する際、デバイス鍵管理部108から正当な記録再生装置が保持するデバイス鍵KDを受け取り、記憶部101から公開鍵KPCを読み出す。また、デバイス鍵KDを用いて公開鍵KPCに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵情報BEを生成する。生成した暗号化鍵情報BEを制御部107bへ出力する。
(3)検証用データ格納部113b、連結部102b
検証用データ格納部113bは、検証用データVDを格納している。検証用データVDは、記録再生装置が復元型署名を復元する際に、正しく復元されたか否かを検証するために用いるデータであり、正当な記録再生装置は同値の検証用データVDを保持している。
連結部102bは、記憶部101からサブコンテンツSを読み出し、検証用データ格納部113bから検証用データVDを読み出す。次に、サブコンテンツSと検証用データVDとをビット連結し、連結データSTDbを生成する。生成した連結データSTDbを署名部104bへ出力する。
(4)署名部104b
署名部104bは、連結部102bから連結データSTDbを受け取ると、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いて連結データSTDbにメッセージ復元型の署名生成アルゴリズムS2を施して、復元型署名RSCを生成する。ここで、メッセージ復元型の署名は、メッセージを署名の中に埋め込むことができ、検証用の鍵を知らなければ署名からメッセージを計算できないという性質がある。なお、一般に復元型署名に埋め込めるデータのサイズは限られているため、サブコンテンツSのデータサイズが、埋め込み可能なサイズを越えている場合、サブコンテンツSを埋め込み可能なデータサイズに分割し、それぞれに対する復元型署名を生成する。生成した複数の復元型署名を復元型署名RSCとする。ここで、署名生成アルゴリズムS2は、RSA復元型署名などである。
なお、メッセージ復元型署名の生成、検証については、前述の「現代暗号」岡本龍明、山本博資、産業図書、1997、に詳しく述べられている。
署名部104bは、生成した復元型署名RSCを制御部107bへ出力する。
3.2 記録再生装置300b
記録再生装置300bは、図7に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303b、再生部306、モニタ307、スピーカ308、制御部309b、入力部310、送受信部311、署名復元部312b、分割部313b、検証用データ格納部314b及び検証部315bから構成される。ここでは、実施の形態1と異なる鍵復号部303b、制御部309b、署名復元部312b、分割部313b、検証用データ格納部314b及び検証部315bについて説明する。
(1)制御部309b
制御部309bは、実施の形態1と同様に、取得アプリに従って配信要求を送信し、サーバ100bから復元型署名RSCを受信すると、DVD400bのRAM部420bへ書き込むようにドライブ部301を制御する。
また、サブコンテンツS再生の入力を受け付けると、連携アプリに従って、暗号化鍵情報BE415b及び復元型署名RSC424bを読み出すようにドライブ部301を制御する。
ドライブ部301は、制御部309bの制御の下、DVD400bのROM部410bから暗号化鍵情報BEを読み出し、RAM部420から復元型署名RSCを読み出す。読み出した暗号化鍵情報BEを鍵復号部303bへ出力し、復元型署名RSCを署名復元部312bへ出力する。
また、検証部315bから検証結果を受け取り、結果が失敗の場合、モニタ307にエラー通知画面を表示する。
(2)鍵復号部303b
鍵復号部303bは、暗号化鍵情報BEを受け取ると、デバイス鍵格納部302からデバイス鍵KDを読み出す。デバイス鍵KDを用いて暗号化鍵情報BEに復号アルゴリズムD1を施して復号し、公開鍵KPCを生成する。生成したKPCを署名復元部312bへ出力する。
(3)署名復元部312b
署名復元部312bは、鍵復号部303bから公開鍵KPCを受け取り、ドライブ部301から復元型署名RSCを受け取る。署名復元部312bは、公開鍵KPCを用いて復元型署名RSCに復元アルゴリズムR2を施して復元し、連結データSTDb'を生成する。ここで、復元アルゴリズムR2は、署名生成アルゴリズムS2を施して生成された復元型署名を復元して元のデータを生成するアルゴリズムである。
署名復元部312bは、生成した連結データSTDb'を分割部313bへ出力する。
(4)分割部313b
分割部313bは、署名復元部312bから連結データSTDb'を受け取ると、連結データSTDb'を分割してサブコンテンツS及び検証用データVD'を生成する。生成したサブコンテンツS及び検証用データVD'を検証部315bへ出力する。
(5)検証用データ格納部314b、検証部315b
検証用データ格納部314bは、検証用データVDを格納している。
検証部315bは、分割部313bからサブコンテンツS及び検証用データVD'を受け取ると、検証用データ格納部314bから検証用データVDを読み出し、受け取った検証用データVD'と、読み出した検証用データVDとが一致するか否かを判断する。一致しない場合、制御部309bへ検証結果として失敗の旨を通知する。
一致する場合、以降の処理を継続し、復元されたサブコンテンツSを再生部306へ出力する。
3.3 DVD400b
DVD400bは、DVD400と同様に、ROM部410bとRAM部420bとからなる。
ROM部410bには、サーバ100bによって、暗号化鍵情報BE415bとメインコンテンツM412とが記録される。
RAM部420bは、記録再生装置300bによって、復元型署名RSC424bが記録される。
4. コンテンツ記録再生システム1bの動作
4.1 メインコンテンツの記録
メインコンテンツMを記録する際のサーバ100bの動作について図8を参照して説明する。
ドライブ部111にDVD400bが装着され、入力部121が受け付ける操作者の入力に従い、BE生成部112bは、デバイス鍵格納部108から正当な記録再生装置が保持するデバイス鍵KDを取得する(ステップS531)。次に、記憶部101から公開鍵KPCを読み出し(ステップS532)、デバイス鍵KDを用いて公開鍵KPCを暗号化して暗号化鍵情報BEを生成する(ステップS533)。生成した暗号化鍵情報BEを制御部107bへ出力する。
制御部107bは、暗号化鍵情報BEを受け取ると、記憶部101からメインコンテンツM、取得アプリ及び連携アプリを読み出し(ステップS534)、ドライブ部111を制御して、暗号化鍵情報BE、メインコンテンツM、取得アプリ及び連携アプリをROM部410bへ書き込み(ステップS535)、メインコンテンツ記録処理を終了する。
4.2 サブコンテンツの配送
サブコンテンツSを配送する際のサーバ100bの動作について、図9を用いて説明する。
送受信部106を介して配送要求を受信すると、連結部102bは、検証用データ格納部113bから検証用データVDを読み出し、記憶部101からサブコンテンツSを読み出す(ステップS541)。また、サブコンテンツSと検証用データVDとをビット連結して、連結データSTDbを生成する(ステップS542)。生成した連結データSTDbを署名部104bへ出力する。
署名部104bは、連結データSTDbを受け取ると、秘密鍵格納部103から秘密鍵KSCを読み出し、秘密鍵KSCを用いて連結データSTDbに対する復元型署名RSCを生成する(ステップS543)。生成した復元型署名RSCを制御部107bへ出力する。
制御部107bは、生成された復元型署名RSCを送受信部106を介して記録再生装置300bへ送信し(ステップS544)、配信処理を終了する。
4.3 サブコンテンツの再生
サブコンテンツSを再生する際の記録再生装置300bの動作について図10を参照して説明する。
入力部310がサブコンテンツS再生の指示の入力を受け付けると(ステップS551)、制御部309bは、ドライブ部301を制御して、DVD400bのROM部410bから暗号化鍵情報BEを読み出し、RAM部420から復元型署名RSCを読み出す(ステップS552)。
鍵復号部303bは、デバイス鍵格納部302からデバイス鍵KDを読み出し、読み出したデバイス鍵KDを用いて暗号化鍵情報BEを復号し、公開鍵KPCを導出する(ステップS553)。生成した公開鍵KPCは署名復元部312bへ出力する。
署名復元部312bは、公開鍵KPCを用いて復元型署名RSCを復元し、連結データSTDb'を生成する(ステップS554)。生成した連結データSTDb'を分割部313bへ出力する。
分割部313bは、連結データSTDb'を分割してサブコンテンツSと検証用データVD'とを生成し(ステップS555)、検証部315bへ出力する。
検証部315bは、検証用データ格納部314bから検証用データVDを読み出し、分割された検証用データVD'と読み出した検証用データVDとが一致するか否かを判断する(ステップS556)。一致しない場合(ステップS556でNO)、制御部309bは、モニタ307にエラー通知画面を表示し(ステップS557)、再生処理を終了する。
一致する場合(ステップS556でYES)、検証部315bは、再生部306に復元したサブコンテンツSを出力する。
再生部306は、ドライブ部301から読み込んだメインコンテンツMを受け取り(ステップS558)、サブコンテンツSをメインコンテンツMと連携再生する(ステップS559)。
(実施の形態3)
本発明に係る実施の形態3として、コンテンツ記録再生システム1cについて説明する。なお、本実施の形態3では主に実施の形態1及び2と異なる部分について説明する。
5.コンテンツ記録再生システム1c
コンテンツ記録再生システム1cは、サーバ100c、インターネット200、記録再生装置300c及びDVD400cから構成される。
5.1 サーバ100c
サーバ100cは、図11に示すように、記憶部101、連結部102c、秘密鍵格納部103、署名部104c、暗号化部105、送受信部106、制御部107c、コンテンツ鍵管理部110、ドライブ部111、BE生成部112b、検証用データ格納部113b、入力部121及び表示部122から構成される。ここでは、制御部107c、連結部102c及び署名部104cについて説明する。
(1)制御部107c
制御部107cは、実施の形態2の制御部107bと同様にしてメインコンテンツMをDVD400cのROM部410bに書き込む。
また、制御部107cは、記録再生装置300cから配信要求を受信すると、暗号化部105を制御して暗号化サブコンテンツESを生成させ、連結部102c及び署名部104cを制御して復元型署名RSCcを生成させる。送受信部106を介して、暗号化サブコンテンツES及び復元型署名RSCcを記録再生装置300cへ送信する。
(2)連結部102c
連結部102cは、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、検証用データ格納部113bから検証用データVDを読み出す。また、コンテンツ鍵KCと読み出した検証用データVDとをビット連結して、連結データSTDcを生成する。生成した連結データSTDcを署名部104cへ出力する。
(3)署名部104c
署名部104cは、連結部102cから連結データSTDcを受け取り、秘密鍵KSCを用いて連結データSTDcに署名生成アルゴリズムS2を施して、復元型署名RSCcを生成する。
署名部104cは、生成した復元型署名RSCcを制御部107cへ出力する。
5.2 記録再生装置300c
記録再生装置300cは、図12に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303b、コンテンツ復号部305、再生部306、モニタ307、スピーカ308、制御部309c、入力部310、送受信部311、署名復元部312c、分割部313c、検証用データ格納部314b及び検証部315cから構成される。ここでは、鍵復号部303b、制御部309c、署名復元部312c、分割部313c、検証用データ格納部314b及び検証部315cについて説明する。
(1)制御部309c
制御部309cは、実施の形態1又は2と同様に配信要求を送信し、サーバ100cから暗号化サブコンテンツES及び復元型署名RSCcを受信すると、DVD400cのRAM部420へ書き込むようにドライブ部301を制御する。
また、入力部310からサブコンテンツS再生の入力を受け付けると、暗号化鍵情報BE415b、復元型署名RSCc及び暗号化サブコンテンツESを読み出すようにドライブ部301を制御する。
ドライブ部301は、制御部309cの制御の下、DVD400cのROM部410bから暗号化鍵情報BE415bを読み出し、RAM部420cから復元型署名RSCc及び暗号化サブコンテンツESを読み出す。読み出した暗号化鍵情報BEを鍵復号部303bへ出力し、復元型署名RSCcを署名復元部312cへ出力する。また、暗号化サブコンテンツESは、コンテンツ復号部305へ出力する。
(2)署名復元部312c
署名復元部312cは、鍵復号部303bから公開鍵KPCを受け取り、ドライブ部301から復元型署名RSCcを受け取る。署名復元部312cは、公開鍵KPCを用いて復元型署名RSCcに復元アルゴリズムR2を施して復元し、連結データSTDc'を生成する。生成した連結データSTDc'を分割部313cへ出力する。
(3)分割部313c
分割部313cは、署名復元部312cから連結データSTDc'を受け取ると、連結データSTDc'を分割してコンテンツ鍵KC及び検証用データVD'を生成する。生成したコンテンツ鍵KC及び検証用データVD'を検証部315bへ出力する。
(4)検証部315c
検証部315cは、分割部313cから、コンテンツ鍵KCと検証用データVD'を受け取る。実施の形態2と同様に、検証用データVDと、受け取った検証用データVD'とが一致するか否かを判断し、一致する場合、コンテンツ鍵KCをコンテンツ復号部305へ出力する。
6. コンテンツ記録再生システム1cの動作
メインコンテンツMの記録については、実施の形態2と同様の動作のため、ここでは説明しない。
6.1 サブコンテンツの配送
サブコンテンツSを配送する際のサーバ100cの動作について、図13を用いて説明する。
送受信部106を介して配送要求を受信すると、連結部102cは、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得する(ステップS571)。また、検証用データ格納部113bから検証用データVDを読み出し、取得したコンテンツ鍵KCと検証用データVDとをビット連結し、連結データSTDcを生成する(ステップS572)。生成した連結データSTDcを署名部104cへ出力する。
署名部104cは、秘密鍵格納部103から秘密鍵KSCを読み出し、秘密鍵KSCを用いて連結データSTDcに対する復元型署名RSCcを生成する(ステップS573)。生成した復元型署名RSCcを制御部107cへ出力する。
次に、暗号化部105は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、記憶部101からサブコンテンツSを読み出し、コンテンツ鍵KCを用いてサブコンテンツSを暗号化して、暗号化サブコンテンツESを生成する(ステップS574)。生成した暗号化サブコンテンツESを、制御部107cへ出力する。
制御部107cは、暗号化サブコンテンツES及び復元型署名RSCcを受け取り、送受信部106を介して記録再生装置300cへ送信して(ステップS575)配信処理を終了する。
6.2 サブコンテンツの再生
サブコンテンツSを再生する際の記録再生装置300cの動作について図14を参照して説明する。
入力部310がサブコンテンツS再生を指示する入力を受け付けると(ステップS581)、制御部309cは、DVD400cのROM部410bから暗号化鍵情報BEを読み出し、RAM部420から復元型署名RSCc及び暗号化サブコンテンツESを読み出すようにドライブ部301を制御する(ステップS582)。
鍵復号部303bは、デバイス鍵格納部302からデバイス鍵KDを読み出し、読み出したデバイス鍵KDを用いて暗号化鍵情報BE復号し、公開鍵KPCを導出する(ステップS583)。導出した公開鍵KPCを署名復元部312cへ出力する。
署名復元部312cは、公開鍵KPCを用いて復元型署名RSCcを復元し、連結データSTDc'を生成する(ステップS584)。生成した連結データSTDc'を分割部313cへ出力する。
分割部313cは、連結データSTDc'を分割してコンテンツ鍵KCと検証用データVD'とを生成し(ステップS585)、検証部315cへ出力する。
検証部315cは、検証用データ格納部314bから検証用データVDを読み出し、分割された検証用データVD'と読み出した検証用データVDとが一致するか否かを判断する(ステップS586)。一致しない場合(ステップS586でNO)、制御部309cは、モニタ307にエラー通知画面を表示し(ステップS587)、処理を終了する。
一致する場合(ステップS586でYES)、検証部315cは、コンテンツ復号部305にコンテンツ鍵KCを出力する。
コンテンツ復号部305は、ドライブ部301から暗号化サブコンテンツESを受け取り(ステップS588)、コンテンツ鍵KCを用いて暗号化サブコンテンツESを復号する(ステップS589)。生成したサブコンテンツSを再生部306へ出力する。
再生部306は、ドライブ部301が読み込んだメインコンテンツMを受け取り(ステップS590)、サブコンテンツSをメインコンテンツMと連携再生する(ステップS591)。
(実施の形態4)
7. コンテンツ記録再生システム1d
コンテンツ記録再生システム1dは、サーバ100d、インターネット200、記録再生装置300d及びBD430dから構成される。
BD430dは、DVD400のROM部410とd同様に、サーバ100dから、書き込み可能であり、一旦書き込まれると、再書き込みは不可能である。また、記録再生装置から書き込み不可能である。
7.1 サーバ100d
サーバ100dは、BD430へのメインコンテンツMの記録を行う。また、記録再生装置300dへサブコンテンツSを配信する。また、サブコンテンツSの配信の際に利用するコンテンツ鍵KCが無効化された場合に、コンテンツ鍵KCを更新し、無効化されていない記録再生装置へ、新しいコンテンツ鍵KCを配布する。
サーバ100dは、図15に示すように、記憶部101d、秘密鍵格納部103、署名部104d、暗号化部105d、送受信部106、制御部107d、デバイス鍵管理部108、RKB生成部109d、コンテンツ鍵管理部110d、ドライブ部111、入力部121及び表示部122から構成される。ここでは、記憶部101d、署名部104d、暗号化部105d、制御部107d、RKB生成部109d及びコンテンツ鍵管理部110dについて説明する。
(1)記憶部101d
記憶部101dは、公開鍵KPC、配布者ID、取得アプリ及び連携アプリを記憶している。また、メインコンテンツ記憶領域151d、サブコンテンツ記憶領域152d及び装置ID記憶領域153dを備える。
配布者ID431dは、メインコンテンツMを配布する映画会社を識別するIDである。
メインコンテンツ記憶領域151dは、図16(A)のようにメインコンテンツを複数のジャンルに分類したジャンル番号を対応付けて記憶している。また、サブコンテンツ記憶領域152dは、図16(B)のように、各ジャンル番号に対応付けて記憶されている。ここでジャンルとは、各メインコンテンツの内容をジャンル毎に分類したものであり、ジャンル番号で識別する。
装置ID記憶領域153dは、サブコンテンツSを配信した記録再生装置の装置IDを記録する記録領域である。装置IDは、記録再生装置を識別する識別子である。
なお、配布者ID及び装置IDは、サーバ及び記録再生装置のIPアドレスなどであっても良い。
(2)コンテンツ鍵管理部110d
コンテンツ鍵管理部110dは、コンテンツ鍵KCとバージョン番号とを対応付けて管理している。
コンテンツ鍵が無効化されると、新たにコンテンツ鍵KCを生成し、生成した順にバージョン番号を付す。
(3)RKB生成部109d
(メインコンテンツの記録)
RKB生成部109dは、制御部107dの制御の下、コンテンツ鍵管理部110から有効なコンテンツ鍵KC及び当該コンテンツ鍵KCのバージョン番号を取得し、デバイス鍵管理部108から、デバイス鍵KDを取得する。
次に、デバイス鍵KDを用いてコンテンツ鍵KCに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵情報RKBdを生成する。生成した暗号化鍵情報RKBdにバージョン番号を付して、バージョン番号付RKBdとして制御部107dへ出力する。
(コンテンツ鍵KCの更新)
コンテンツ鍵KCを更新する際、RKB生成部109dは、コンテンツ鍵管理部110dから、新しいバージョン番号を付された新しいコンテンツ鍵KCを取得し、上記と同様に処理して新しい暗号化鍵情報RKBdを生成する。生成した新しいバージョン番号及び新しい暗号化鍵情報RKBを、新バージョン番号付暗号化鍵情報RKBとして制御部107dへ出力する。
(4)署名部104d
署名部104dは、サブコンテンツSを読み出し、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いてサブコンテンツSに署名生成アルゴリズムS1を施してディジタル署名SCdを生成し、生成したディジタル署名SCdとサブコンテンツSとを、署名付サブコンテンツSCSとして暗号化部105へ出力する。
(5)暗号化部105d
暗号化部105dは、署名部104dから署名付サブコンテンツSCSを受け取ると、コンテンツ鍵管理部110からバージョン番号付コンテンツ鍵KCを受け取る。コンテンツ鍵KCを用いて、署名付サブコンテンツSCSに対して暗号化アルゴリズムE1を施して暗号化し、暗号化署名付サブコンテンツESCSを生成する。生成した暗号化署名付サブコンテンツESCSを制御部107dへ出力する。
(6)制御部107d
(メインコンテンツの記録)
ドライブ部111にBD430dが装着されると、入力部121からの入力に従って、制御部107dは、暗号化鍵情報RKBを生成するようにRKB生成部109dを制御する。
RKB生成部109dからバージョン番号付RKBを受け取ると、記憶部101dからジャンル番号を対応付けたメインコンテンツM、公開鍵KPC、配布者ID、取得アプリ、連携アプリを読み出し、BD430dに、公開鍵KPC411、配布者ID431d、バージョン番号付RKB432d、メインコンテンツ412d、取得アプリ413及び連携アプリ414として書き込むようにドライブ部111を制御する。
(サブコンテンツの配信)
また、送受信部106を介してジャンル番号を含む配信要求を受け付けると、記憶部101dのサブコンテンツ記憶領域152dに格納しているサブコンテンツから、ジャンル番号が一致するサブコンテンツSを選択する。
署名部104dを制御して、選択したサブコンテンツSに対するディジタル署名SCdを生成させる。また、暗号化部105dを制御して、暗号化署名付サブコンテンツESCSを生成させ、生成した暗号化署名付サブコンテンツESCSと、暗号化に使用したコンテンツ鍵のバージョン番号とを受け取り、記憶部101dから配布者IDを読み出す。そして、配布者ID、暗号化署名付サブコンテンツESCS及びバージョン番号を送受信部106を介して記録再生装置300dへ送信する。
(コンテンツ鍵KCの更新)
コンテンツ鍵KCが無効化された場合、制御部107dは、RKB生成部109dから新バージョン番号付暗号化鍵情報RKBを受け取り、記憶部101dから配布者IDを読み出す。また、装置ID記憶領域153dから、無効化されていない装置を識別する装置IDを読み出し、各装置IDが示す記録再生装置へ、新バージョン番号付暗号化鍵情報RKB及び配布者IDを送信する。
7.2 BD430
BD430は、図15に示すように、サーバ100dによって、公開鍵KPC411、メインコンテンツ412d、配布者ID431d、暗号化鍵情報RKB432d、取得アプリ413及び連携アプリ414を記録される。記録後、ユーザに配布される。
7.3 記録再生装置300d
記録再生装置300dは、図17に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303d、署名検証部304d、コンテンツ復号部305d、再生部306、モニタ307、スピーカ308、制御部309d、入力部310、送受信部311、HDD316dから構成される。ここでは、鍵復号部303d、署名検証部304d、コンテンツ復号部305d、制御部309d及びHDD316dについて説明する。
(1)HDD316d
HDD316dは、サブコンテンツ格納領域326dと、RKB格納領域336dとを備える。また、記録再生装置300dを識別する装置IDを記憶している。
サブコンテンツ格納領域326dは、図18に示すように、暗号化署名付サブコンテンツESCSを、配布者ID毎に対応付けて記録する領域であり、各サブコンテンツには、バージョン番号が対応付けられている。このバージョン番号は、それぞれのサブコンテンツの暗号化に利用したコンテンツ鍵KCのバージョン番号である。
RKB格納領域336dは、暗号化鍵情報RKBを格納する領域であり、図19に示すように、配布者IDで分類する履歴情報として格納される。各履歴情報は、バージョン番号と暗号化鍵情報RKBとを対応付けて構成される。
(2)制御部309d
(暗号化鍵情報RKBの格納)
制御部309dは、ドライブ部301にBD430dが装着されると、BD430dから配布者ID431dと、バージョン番号付RKB432dとを読み出す。
読み出したバージョン番号付RKB432dを、HDD316dのRKB格納領域336d内の、読み出した配布者ID431dに分類される履歴情報に、バージョン番号と暗号化鍵情報RKBとを対応付けて格納する。なお、既に同一バージョン番号の暗号化鍵情報RKBが格納されている場合は格納しない。また、読み出した配布者ID431dに分類される履歴情報が格納されていない場合は、新たに履歴情報を生成し、格納する。
(サブコンテンツの取得)
BD430dを利用しているときに、制御部309dは、BD430dからジャンル番号と、取得アプリ413とを読み込み、取得アプリ413に従って、送受信部311を介してジャンル番号を含む配信要求を送信する。また、送受信部311を介して配布者ID、暗号化署名付サブコンテンツESCS及びバージョン番号を受信すると、HDD316dの、サブコンテンツ格納領域326dに、受信した配布者ID、暗号化署名付サブコンテンツESCS及びバージョン番号を対応付けて格納する。
(サブコンテンツの再生)
ドライブ部301にBD430dが装着された状態で、入力部310から、サブコンテンツSの再生を指示する入力を受け付けると、制御部309dは、BD430dから連携アプリ414を読み出す。連携アプリ414に従って、以降の処理を行う。
制御部309dは、鍵復号部303dを制御して、コンテンツ鍵KCを生成させる。
また、コンテンツ復号部305dを制御して暗号化署名付サブコンテンツESCSを復号させて署名付サブコンテンツSCSを生成させ、署名検証部304dを制御してディジタル署名SCdを署名検証させる。署名検証部304dから受け取る検証結果が失敗の場合、モニタ307にエラー通知画面を表示し、処理を終了する。検証結果が成功の場合、連携アプリ414に従って、BD430dからメインコンテンツMを読み込み、サブコンテンツSと連携再生するように再生部306を制御する。
(新バージョン番号付暗号化鍵情報RKBの格納)
制御部309dは、新バージョン番号付暗号化鍵情報RKB及び配布者IDを受信すると、上記暗号化鍵情報RKBの格納と同様に処理して、受信した配布者IDに分類される履歴情報に、新しいバージョン番号と新しい暗号化鍵情報RKBとを対応付けて格納する。また、受信した配布者IDに分類される履歴情報が格納されていない場合、上記RKBの格納と同様に、受信した配布者IDに分類される履歴情報を生成して、格納する。
(3)鍵復号部303d
鍵復号部303dは、制御部309dの制御の下、BD430dから配布者ID431dを読み出す。また、デバイス鍵格納部302からデバイス鍵KDを読み出し、HDD316dのサブコンテンツ格納領域326dから、配布者ID431dに対応するバージョン番号を読み出す。
また、鍵復号部303dは、RKB格納領域336dの、配布者ID431dに分類される履歴情報から、読み出したバージョン番号に対応する暗号化鍵情報RKBを読み出す。次に、読み出したデバイス鍵KDを用いて、暗号化鍵情報RKBに復号アルゴリズムD1を施して復号し、コンテンツ鍵KCを生成する。生成したコンテンツ鍵KC及び配布者ID431dをコンテンツ復号部305dへ出力する。
(4)コンテンツ復号部305d
コンテンツ復号部305dは、コンテンツ鍵KC及び配布者ID431dを受け取ると、HDD316dのサブコンテンツ格納領域326dから、受け取った配布者ID431dに対応する暗号化署名付サブコンテンツESCSを読み出す。コンテンツ鍵KCを用いて、読み出した暗号化署名付サブコンテンツESCSに復号アルゴリズムD1を施して復号し、署名付サブコンテンツSCSを生成する。生成した署名付サブコンテンツSCSを署名検証部304dへ出力する。
(5)署名検証部304d
署名検証部304dは、署名付サブコンテンツSCSを受け取ると、ドライブ部301を介してBD430dから公開鍵KPC411を読み込む。読み込んだ公開鍵KPCを用いて、サブコンテンツSに付されているディジタル署名SCdに対して、署名検証アルゴリズムV1を施して、署名検証する。
署名検証が失敗の場合、制御部309dへ検証結果として失敗を出力する。
署名検証が成功の場合、処理を継続し、サブコンテンツSを再生部306へ出力する。
8. コンテンツ記録再生システム1dの動作
8.1 RKB履歴の保存
記録再生装置300dが暗号化鍵情報RKBを保存する際の動作を図20を参照して説明する。
制御部309dは、ドライブ部301がBD430dを検出したか否かを判断し(ステップS661)、検出していない場合は(ステップS661でNO)、そのまま待機する。検出した場合(ステップS661でYES)、BD430dから配布者ID431d及びバージョン番号付RKB432dを読み出す(ステップS662)。
制御部309dは、HDD316dのRKB格納領域336dに読み出した配布者ID431dと同一の配布者IDに分類される履歴情報が格納されているか否かを判断する(ステップS663)。格納されている場合は(ステップS663でYES)、読み出したバージョン番号と同一バージョン番号の暗号化鍵情報RKBが格納されているか否かを判断する(ステップS664)。既に格納されている場合(ステップS664でYES)、処理を終了する。
同一配布者IDの履歴情報に同一バージョン番号の暗号化鍵情報RKBが格納されていない場合(ステップS664でNO)、バージョン番号と暗号化鍵情報RKBとを対応付けて格納する(ステップS665)。また、同一配布者IDの履歴情報が格納されていない場合は(S663でNO)、読み出した配布者IDに分類される履歴情報を生成し(ステップS666)、バージョン番号と暗号化鍵情報RKBとを対応付けて格納し(ステップS665)、処理を終了する。
なお、新バージョン番号付暗号化鍵情報RKBを受信した場合、上記S663〜665の処理を行う。
8.2 サブコンテンツ配信の動作
サブコンテンツSを配信する際のサーバ100dの動作について、図21を用いて説明する。
ジャンル番号を含む配信要求を受信すると(ステップS651)、署名部104dは、記憶部101dから、受信したジャンル番号と対応するサブコンテンツSを読み出す。また、秘密鍵格納部103から秘密鍵KSCを読み出す(ステップS652)。読み出した秘密鍵KSCを用いてサブコンテンツSに対するディジタル署名SCdを生成し(ステップS653)、生成したディジタル署名SCdを付したサブコンテンツSを署名付サブコンテンツSCSとして暗号化部105dへ出力する。
暗号化部105dは、署名部104dから署名付サブコンテンツSCSを受け取ると、コンテンツ鍵管理部110dから有効なコンテンツ鍵KCとバージョン番号とを取得する(ステップS654)。取得したコンテンツ鍵KCを用いて署名付サブコンテンツSCSを暗号化し、暗号化署名付サブコンテンツESCSを生成する(ステップS655)。生成した暗号化署名付サブコンテンツESCSとバージョン番号とを、制御部107dへ出力する。
制御部107dは、記憶部101dから配布者IDを読み出し(ステップS656)、読み出した配布者IDと、暗号化署名付サブコンテンツESCSとバージョン番号とを、送受信部106を介して記録再生装置300dへ送信し(ステップS657)、処理を終了する。
10.3 サブコンテンツ再生
サブコンテンツSを再生する際の記録再生装置300dの動作を、図22を参照して説明する。
入力部310からサブコンテンツSを再生する旨の入力を受け付けると(ステップS671)、鍵復号部303dは、BD430dから配布者ID431dを読み出し(ステップS672)、サブコンテンツ格納領域326dから配布者ID431dに対応する暗号化署名付サブコンテンツESCSのバージョン番号を読み込む(ステップS673)。また、RKB格納領域336dの配布者ID431dに分類される履歴情報から、読み込んだバージョン番号に対応する暗号化鍵情報RKBを読み出す(ステップS674)。また、デバイス鍵格納部302からデバイス鍵KDを読み出し、デバイス鍵KDを用いて暗号化鍵情報RKBを復号してコンテンツ鍵KCを生成する(ステップS675)。鍵復号部303dは、生成したコンテンツ鍵KC及び配布者ID431dをコンテンツ復号部305dへ出力する。
コンテンツ復号部305dは、コンテンツ鍵KC及び配布者ID431dを受け取ると、HDD316dから配布者ID431dに対応する暗号化署名付サブコンテンツESCSを読み込む(ステップS676)。受け取ったコンテンツ鍵KCを用いて暗号化署名付サブコンテンツESCSを復号し、署名付サブコンテンツSCSを生成する(ステップS677)。生成した署名付サブコンテンツSCSを署名検証部304dへ出力する。
署名検証部304dは、署名付サブコンテンツSCSを受け取ると、BD430dから公開鍵KPCを読み出し(ステップS678)、サブコンテンツSに付されているディジタル署名SCdを公開鍵KPCを用いて署名検証する(ステップS679)。検証結果が失敗の場合(ステップS680でNO)、検証結果を制御部309dへ出力し、制御部309dは、モニタ307にエラー通知画面を表示し(ステップS681)、処理を終了する。検証結果が成功の場合(ステップS680でYES)、処理を継続する。署名検証部304dは、検証結果が成功の場合、サブコンテンツSを再生部306へ出力する。
再生部306は、メインコンテンツMを読み込み(ステップS682)、サブコンテンツSをメインコンテンツMと連携再生する(ステップS683)。
(実施の形態5)
実施の形態1〜4では、同一映画会社が配布したメインコンテンツを有している場合、署名検証が正常に実行されれば、共通のコンテンツ鍵KCを用いることによってどのサブコンテンツでも利用できたが、本実施の形態5では、BDに記録されているメインコンテンツMに対応するサブコンテンツSのみが利用できるようにする。
9.コンテンツ記録再生システム1e
コンテンツ記録再生システム1eは、サーバ100e、インターネット200、記録再生装置300e及びBD430eから構成される。
9.1 サーバ100e
サーバ100eは、図23に示すように、記憶部101e、秘密鍵格納部103、署名部104d、暗号化部105e、送受信部106、制御部107e、デバイス鍵管理部108、RKB生成部109e、コンテンツ鍵管理部110e、ドライブ部111、入力部121及び表示部122から構成される。ここでは、記憶部101e、暗号化部105e、制御部107e、RKB生成部109e、コンテンツ鍵管理部110eについて説明する。
(1)記憶部101e
記憶部101eは、配布者ID、公開鍵KPC、字幕取得アプリ及び字幕連携アプリを記憶しており、メインコンテンツ記憶領域151e及びサブコンテンツ記憶領域152eを備える。
メインコンテンツ記憶領域151eは、図24(A)に示すように、コンテンツIDとメインコンテンツとを対応付けて記憶している。コンテンツIDは各メインコンテンツを識別するものである。
また、サブコンテンツ記憶領域152eは、コンテンツIDとサブコンテンツとを対応付けて記憶している。ここでサブコンテンツは、対応するメインコンテンツの字幕データである。
字幕取得アプリは、BD430eに書き込むメインコンテンツMに対応するサブコンテンツSを、記録再生装置が取得するアプリケーションソフトである。また、字幕連携アプリは、記録再生装置が、字幕データであるサブコンテンツSを、メインコンテンツMと連携再生するためのアプリケーションソフトである。
(2)コンテンツ鍵管理部110e
コンテンツ鍵管理部110eは、図25に示すように、コンテンツIDと専用コンテンツ鍵KCeとを対応付けて記憶している。コンテンツIDは、各メインコンテンツを識別するコンテンツIDと対応している。専用コンテンツ鍵KCeは、対応するメインコンテンツのサブコンテンツを暗号化するため用いる専用の鍵であり、他のサブコンテンツと共有しない。
コンテンツ鍵管理部110eは、メインコンテンツMを記録する際、BD430eに記録するメインコンテンツMを識別するコンテンツIDと対応する専用コンテンツ鍵KCeを選択する。選択した専用コンテンツ鍵KCeをRKB生成部109eへ出力する。
また、サブコンテンツSを配信する際に、コンテンツ鍵管理部110eは、配信要求に含んで受信するコンテンツIDに対応する専用コンテンツ鍵KCeを選択し、選択した専用コンテンツ鍵KCeを暗号化部105eへ出力する。
(3)RKB生成部109e
RKB生成部109eは、コンテンツ鍵管理部110eから専用コンテンツ鍵KCeを取得すると、デバイス鍵管理部108から正当な記録再生装置が保持するデバイス鍵KDを受け取り、受け取ったデバイス鍵KDを用いて専用コンテンツ鍵KCeに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵情報RKBeを生成する。生成した暗号化鍵情報RKBeを制御部107eへ出力する。
(4)暗号化部105e
暗号化部105eは、コンテンツ鍵管理部110eから専用コンテンツ鍵KCeを受け取り、署名部104dから署名付サブコンテンツSCSを受け取ると、専用コンテンツ鍵KCeを用いて署名付サブコンテンツSCSに暗号化アルゴリズムE1を施して暗号化し、暗号化署名付サブコンテンツESCSeを生成し、制御部107eへ出力する。
(5)制御部107e
(メインコンテンツの記録)
制御部107eは、メインコンテンツMを記録する際、RKB生成部109eを制御して暗号化鍵情報RKBeを生成させる。また、暗号化部105eを制御して暗号化署名付サブコンテンツESCSeを生成させる。また、記憶部101eから配布者ID、公開鍵KPC、字幕取得アプリ、字幕連携アプリ及び選択したメインコンテンツMとコンテンツIDとを読み出し、BD430eに書き込む。
(サブコンテンツの配信)
記録再生装置300eから、配布者ID及びコンテンツIDを含む配信要求を受信すると、受信した配布者IDが、記憶している配布者IDと一致するか否かを判断する。一致しない場合、サブコンテンツSを配信出来ないことを示す配信不可通知を送信し、処理を終了する。
一致する場合、サブコンテンツ記憶領域152eから受信したコンテンツIDに対応するサブコンテンツSを選択し、署名部104dを制御してディジタル署名SCを生成させる。また、暗号化部105eを制御して、暗号化署名付サブコンテンツESCSを生成させる。そして、記憶部101eから配布者IDを読み出し、配布者ID、コンテンツID及び暗号化署名付サブコンテンツESCSを記録再生装置へ送信する。
9.2 BD430e
BD430eは、サーバ100eによって、コンテンツIDとメインコンテンツMとを対応付けたメインコンテンツM412e、公開鍵KPC411、配布者ID431e、RKBe432e、字幕取得アプリ413e及び字幕連携アプリ414eを書き込まれ、ユーザに配布される。
9.3 記録再生装置300e
記録再生装置300eは、図26に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303e、署名検証部304d、コンテンツ復号部305e、再生部306、モニタ307、スピーカ308、制御部309e、入力部310、送受信部311及び記憶部316eから構成される。ここで、鍵復号部303e、コンテンツ復号部305e、制御部309e及び記憶部316eについて説明する。
(1)記憶部316e
記憶部316eは、サブコンテンツ格納領域326eを備える。サブコンテンツ格納領域326eは、図27に示すように、配布者ID毎の記憶領域にサブコンテンツを分類して格納している。また、各配布者IDに分類される記憶領域には、コンテンツIDと暗号化署名付サブコンテンツESCSeとを対応付けて記憶している。
(2)鍵復号部303e
鍵復号部303eは、制御部107eの制御の下、BD430eから暗号化鍵情報RKBeを読み込み、デバイス鍵格納部302からデバイス鍵KDを読み出す。読み出したデバイス鍵KDを用いて、暗号化鍵情報RKBeに復号アルゴリズムD1を施して復号し、専用コンテンツ鍵KCeを生成する。生成した専用コンテンツ鍵KCeをコンテンツ復号部305eへ出力する。
(3)コンテンツ復号部305e
コンテンツ復号部305eは、鍵復号部303eから専用コンテンツ鍵KCeを受け取ると、BD430eからコンテンツIDを読み込み、HDD316eから読み込んだコンテンツIDと対応する暗号化署名付サブコンテンツESCSeを読み出す。読み出した暗号化署名付サブコンテンツESCSeに、専用コンテンツ鍵KCeを用いて復号アルゴリズムD1を施して復号し、署名付サブコンテンツSCSを生成する。生成した署名付サブコンテンツSCSを署名検証部304dへ出力する。
(4)制御部309e
(サブコンテンツの取得)
BD430eがドライブ部301に装着されると、制御部309eは、BD430eから字幕取得アプリ413eを読み込み、字幕取得アプリ413eに従って、BD430eから配布者ID及びコンテンツIDを読み出し、配布者ID及びコンテンツIDを含む配信要求を、送受信部311を介してサーバ100eへ送信する。また、送受信部311を介して配布者ID及びコンテンツIDを付された暗号化署名付サブコンテンツESCSeを受信すると、サブコンテンツ格納領域326eの、受信した配布者IDに分類される記憶領域に、コンテンツIDと暗号化署名付サブコンテンツESCSeとを対応付けて格納する。
(サブコンテンツの再生)
ドライブ部301にBD430eが接続された状態で、入力部310から、メインコンテンツMの再生を指示する入力を受け付けると、制御部309eは、BD430eから字幕連携アプリ414eを読み出す。字幕連携アプリ414eに従って、BD430eから配布者ID431e、暗号化鍵情報RKBe432e、公開鍵KPC411及びコンテンツIDを対応付けたメインコンテンツ412eを読み込むようにドライブ部301を制御する。
また、実施の形態4と同様に処理し、署名検証部304dから受け取る検証結果が失敗の場合、モニタ307にエラー通知画面を表示し、処理を終了する。検証結果が成功の場合、BD430eから読み込む字幕連携アプリ414eに従って、メインコンテンツMを読み込み、サブコンテンツSと連携再生するように再生部306を制御する。
10. コンテンツ記録再生システム1eの動作
10.1 サブコンテンツの配信
サブコンテンツSを配信する際のサーバ100eの動作について、図28を用いて説明する。
制御部107eは、記録再生装置300eから、配布者ID及びコンテンツIDを含む配信要求を受信すると(ステップS801)、受信した配布者IDが記憶している配布者IDと一致するか否かを判断する(ステップS802)。一致しない場合、配信不可通知情報を送信し(ステップS803)、処理を終了する。配布者IDが一致する場合、受信したコンテンツIDを署名部104d及びコンテンツ鍵管理部110eへ出力する。
署名部104は、受け取ったコンテンツIDに対応するサブコンテンツSを記憶部101eから読み出し(ステップS804)、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いてサブコンテンツSに対するディジタル署名SCdを生成し(ステップS805)、ディジタル署名SCdをサブコンテンツSに付して暗号化部105eへ出力する。
コンテンツ鍵管理部110eは、制御部107eからコンテンツIDを受け取り、受け取ったコンテンツIDと対応する専用コンテンツ鍵KCeを選択する。選択した専用コンテンツ鍵KCeを暗号化部105eへ出力する。
暗号化部105eは、署名部104から署名付サブコンテンツSCSを受け取ると、コンテンツ鍵管理部110eから専用コンテンツ鍵KCeを取得し(ステップS806)、専用コンテンツ鍵KCeを用いて、署名付サブコンテンツSCSを暗号化し、暗号化署名付サブコンテンツESCSeを生成する(ステップS807)。生成した暗号化署名付サブコンテンツESCSeを制御部107eへ出力する。
制御部107eは、記憶部101eから配布者IDを読み出し、暗号化部105eから暗号化署名付サブコンテンツESCSeを受け取ると、配布者IDとコンテンツIDと暗号化署名付サブコンテンツESCSeとを、記録再生装置300eへ送受信部106を介して送信する(ステップS808)。
10.2 サブコンテンツの再生
サブコンテンツSの再生について、図29を参照して説明する。
BD430eが装着された状態で、入力部310からサブコンテンツSの再生を指示する入力を受け付けると(ステップS821)、制御部309eは、BD430eから字幕連携アプリ414eを読み出し(ステップS822)、これに従って連携再生の処理を行う。
鍵復号部303eは、BD430eから、暗号化鍵情報RKBeを読み出し(ステップS823)、デバイス鍵格納部302からデバイス鍵KDを読み出す。読み出したデバイス鍵KDを用いてRKBe432eを復号し、専用コンテンツ鍵KCeを生成する(ステップS824)。生成した専用コンテンツ鍵KCeをコンテンツ復号部305eへ出力する。
コンテンツ復号部305eは、BD430eからコンテンツIDを読み出し(ステップS825)、HDD316eから、読み出した配布者IDに対応し、読み出したコンテンツIDと対応する暗号化署名付サブコンテンツESCSeを読み出し(ステップS826)、専用コンテンツ鍵KCeを用いて暗号化署名付サブコンテンツESCSeを復号し、署名付サブコンテンツSCSを生成する(ステップS827)。生成した署名付サブコンテンツSCSを署名検証部304dへ出力する。
署名検証部304dは、BD430eから公開鍵KPC411を読み出し(ステップS828)、公開鍵KPCを用いてディジタル署名SCdを検証する(ステップS829)。検証結果が失敗の場合(ステップS830でNO)、検証結果を制御部309eへ出力する。制御部309eは、失敗を示す検証結果を受け取ると、モニタ307にエラー通知画面を表示し(ステップS831)、処理を終了する。
検証結果が成功の場合(ステップS830でYES)、処理を継続する。署名検証部304dは、サブコンテンツSを再生部306へ出力する。
再生部306は、メインコンテンツM412を読み込み(ステップS832)、字幕連携アプリに従って、メインコンテンツMに、字幕データであるサブコンテンツSをオーバーレイ表示し、連携再生する(ステップS833)。
(実施の形態6)
本実施の形態6では、本発明の基本となる構成について説明する。なお、実施の形態1〜5で既に説明した部分については説明を省略する。
11.コンテンツ記録再生システム1f
コンテンツ記録再生システム1fは、サーバ100f、インターネット200、記録再生装置300f及びDVD400fから構成される。
11.1 サーバ100fの構成
サーバ100fは、図30に示すように、記憶部101、秘密鍵格納部103、署名部104d、送受信部106、制御部107f、入力部121及び表示部122から構成される。ここでは、制御部107fについて説明する。
(1)制御部107f
制御部107fは、実施の形態1と同様にしてメインコンテンツMをROM部410に書き込む。
また、制御部107fは、送受信部106を介して記録再生装置300fから配信要求を受信すると、署名部104dを制御してディジタル署名SCdを生成させる。また、制御部107dは、生成されたディジタル署名SCdを受け取ると、サブコンテンツS及びディジタル署名SCdを、送受信部106を介して記録再生装置300fへ送信する。
11.2 記録再生装置300f
記録再生装置300fは、図30に示すように、ドライブ部301、署名検証部304d、再生部306、モニタ307、スピーカ308、制御部309f、入力部310及び送受信部311から構成される。ここでは、制御部309fについて説明する。
(1)制御部309f
制御部309fは、送受信部311を介して配信要求を送信し、サブコンテンツS及びディジタル署名SCdを受信すると、ドライブ部301を制御して、DVD400fのRAM部420fに書き込む。
また、入力部310から、サブコンテンツSの再生を指示する入力を受け付けると、制御部309fは、DVD400fのROM部410から公開鍵KPCを読み出し、RAM部420fからディジタル署名SCd及びサブコンテンツSを読み出すようにドライブ部301を制御する。
ドライブ部301は、公開鍵KPC、ディジタル署名SCd及びサブコンテンツSを読み出すと、署名検証部304dに出力する。
12. コンテンツ記録再生システム1dの動作
12.1 サブコンテンツの配送
サブコンテンツSを配送する際のサーバ100dの動作について説明する。
配送要求を受信すると、署名部104dは、実施の形態4と同様にしてディジタル署名SCdを生成する。生成したディジタル署名SC及びサブコンテンツSを制御部107fへ出力する。制御部107fは、送受信部106を介してディジタル署名SCd及びサブコンテンツSを記録再生装置へ送信する。
12.2 サブコンテンツの再生
サブコンテンツS再生の処理について説明する。
入力部310からサブコンテンツSの再生を指示する入力を受け付けると、制御部309fは、DVD400fのROM部410から公開鍵KPCを読み出し、RAM部420からディジタル署名SCd及びサブコンテンツSを読み出すようにドライブ部301を制御する。ドライブ部301は、読み出した公開鍵KPC、ディジタル署名SCd及びサブコンテンツSを署名検証部304dへ出力する。
署名検証部304は、公開鍵KPC及びサブコンテンツSを用いてディジタル署名SCを署名検証する。検証結果が失敗の場合、検証結果を制御部309fへ出力し、制御部309fは、モニタ307にエラー通知画面を表示し、処理を終了する。検証結果が成功の場合、署名検証部304dは、サブコンテンツSを再生部306へ出力する。
再生部306は、メインコンテンツMを読み込み、サブコンテンツSをメインコンテンツMと連携再生する。
13. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)実施の形態1で、ディジタル署名の対象となるデータは、暗号化鍵情報RKBとコンテンツ鍵KCとを連結したデータであるとしたが、暗号化鍵情報RKBとコンテンツ鍵KCとサブコンテンツSの少なくとも一部との、何れかを含むものであればよい。また、暗号化鍵情報RKBとコンテンツ鍵KCとサブコンテンツSの少なくとも一部とを、2以上組み合わせたものをビット連結して、署名対象データとしても良い。
また、実施の形態4及び5で、署名付サブコンテンツSCSを暗号化して暗号化署名付サブコンテンツESCSを生成しているが、少なくともサブコンテンツSを暗号化すれば良い。
(2)本実施の形態1〜3及び6では、サブコンテンツS又は暗号化サブコンテンツESをDVDのRAM部に記録するとしたが、これは、CD、ハードディスク、BDなどの光ディスクメディアであるとしても良いし、ICカード、メモリカードなどのカードメディアやテープメディアに記録するとしても良い。
また、実施の形態4及び5ではHDDに記録するとしたが、メモリカードなど、他の可搬型の記録媒体に記録するとしても良い。
(3)本実施の形態では、記録再生装置がサブコンテンツSを取得してDVD又はBDに記録するとしたが、記録再生装置とは別の記録装置が記録するとしても良い。この場合、記録装置は、ユーザが保持するとしても良いし、DVD又はBDなどの販売店やコンビニエンスストアなどに設置されているとしても良い。
また、記録再生装置、記録装置やPCなどを用いてサブコンテンツSを取得し、メモリカードなどに記録し、メモリカードをブリッジメディアとして、モバイルプレーヤーなどの他の装置で再生するとしても良い。
また、実施の形態4のように、バージョン番号でコンテンツ鍵を管理する場合に、他の機器でメモリカードに記録されたサブコンテンツSを再生する場合には、無効化に対応するために、記録再生装置のHDD又はBDなどのメディアに記録されているバージョン番号のサブコンテンツSのみを再生するとしても良い。
また、外部のメモリカードにと、HDDとのRKB履歴を同期させるようにしても良い。
また、実施の形態では、配信装置がメインコンテンツMを書き込むとしたが、他の装置が書き込むとしても良い。また、配信装置は、他の装置からコンテンツ鍵などのデータを取得し、取得したデータを基に署名データを生成し、サブコンテンツSと共に配信するとしても良い。
また、サブコンテンツSと共に配信するディジタル署名などの関連データは、配信装置が生成するとしたが、他の装置が生成し、生成した関連データを有線又は無線で配信装置に送信し、配信装置は、関連データを受信して、記録再生装置へ送信するとしても良い。
(6)実施の形態1〜6で、メインコンテンツMはROM部に平文で記録されているとしたが、メインコンテンツM暗号化されて記録されていても良いし、復元型署名に埋め込んだ形で記録されるとしても良い。
(7)公開鍵KPCを書き込み不可能領域に記録するとしたが、記録媒体がDVDなどの光ディスクである場合は、記録領域は、リードイン領域、セクターヘッダ、又はウォブル領域であっても良い。
(8)コンテンツ配布者は複数であっても良い。この場合、コンテンツ配布者はそれぞれ異なる鍵ペアを有し、それぞれの公開鍵を書き込み不可能領域に書き込む。また、書込み可能領域は、コンテンツ配布者毎に使用領域を分割し、それぞれのコンテンツを書き込み、ハイブリッドディスクを共用しても良い。また、書き込み可能領域には、それぞれのコンテンツ配布者に対する使用領域の位置を示す情報を記録しても良いし、使用領域をネットワークを介してコンテンツ記録装置又はコンテンツ記録再生装置に送信しても良い。
(9)公開鍵KPC又は暗号化鍵情報BEは予め書き込み不可能領域に記録されているとしたが、公開鍵KPC又は暗号化鍵情報BEは、予め配信装置から記録再生装置に送信されているとしてもよい。
(10)実施の形態では、記録再生装置がDVD又はBDから取得アプリを読み込んで、サブコンテンツSを取得するとしたが、ユーザからの入力に従ってサブコンテンツSを取得するとしても良い。
また、連携アプリに相当するプログラムは、予め記録再生装置に格納されているとしても良い。
(11)実施の形態4で、メインコンテンツMのジャンルに対応したサブコンテンツSを配信するとしたが、記録再生装置にユーザの嗜好を示すプロファイル情報を格納しておき、サーバは、プロファイル情報を取得し、プロファイル情報に合わせた広告をサブコンテンツSとして配信するとしても良い。
(12)国又は地域毎に異なった取得アプリをDVD又はBDに記録して配布し、その取得アプリが国又は地域に適したサブコンテンツを取得するとしても良い。
また、記録再生装置に予め言語属性を記憶しており、取得アプリは、記録再生装置の言語属性に応じたサブコンテンツを取得するとしても良い。
(13)サブコンテンツの取得は、DVD又はBDなどの記録媒体が装着されるたびに取得するとしても良いし、同一配布者のサブコンテンツが更新されたか否かを予めサーバに問合せ、更新された場合に取得するとしても良い。
(14)メインコンテンツが映画や、音楽などのコンテンツの場合、サブコンテンツは、広告、予告、字幕データ、音声データなどであり、メインコンテンツがゲームなどのプログラムである場合、サブコンテンツは、追加のキャラクタデータなどであっても良い。また、本明細書では、記録再生装置はゲーム機を含み、再生はゲームを実行することを含む。
(15)サブコンテンツは、配信されるたびに、同一配布者が配布したサブコンテンツに上書きされるとしても良いし、配信されたサブコンテンツはそれぞれ蓄積されるとしても良い。
一例として、サブコンテンツが予告編などの広告情報である場合には、上書きされ、最新のサブコンテンツが再生されるとしても良いし、サブコンテンツが字幕データや特典映像などの場合は、RAM部、HDD又はメモリカードに蓄積され、選択されたサブコンテンツが再生されるとしても良い。
(16)実施の形態2及び3で、VDは、サーバと記録再生装置とがそれぞれ記憶しているとしたが、DVDのROM部又はBDなどの記録媒体に記録されているとしても良い。この場合、サーバ及び記録再生装置は、VDを保持する必要は無く、VDを利用する際に、記録媒体から読み出して利用する。
(17)実施の形態1〜5では、サブコンテンツを記録再生装置300へ配信する際に暗号化しているが、サーバ100は、予め暗号化されている暗号化サブコンテンツを記憶しておき、送信する際には、読み出してきてそのまま送信するとしても良い。
(18)実施の形態4及び5で、ディジタル署名SCdは、サブコンテンツSに対して生成される署名としたが、サブコンテンツSに、配布者IDやコンテンツIDなどの付加情報を連結したデータに対する署名であっても良い。
また、サブコンテンツSを暗号化するコンテンツ鍵KCに対する署名であっても良く、コンテンツ鍵KCに付加情報を連結したデータに対する署名であるとしても良い。
(19)各実施の形態では、サブコンテンツを再生する際に、ディジタル署名又は復元型署名の検証を行っているが、サーバから受信し、記録する前に検証を行い、検証結果が成功の場合に、記録するとしても良い。なお、サブコンテンツの記録を、記録再生装置とは別の記録装置が行う場合も同様に、記録する前に検証を行い、検証結果が成功の場合に記録するとしても良い。
(20)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(21)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
14.まとめ
以上説明したように、本発明は、配信装置、第1記録媒体、第2記録媒体、記録装置及び再生装置から構成され、メインコンテンツに関連するサブコンテンツを記録し、再生するコンテンツ記録再生システムであって、前記配信装置は、秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、生成した検証情報を出力する出力手段とを備え、前記第1記録媒体は、再書き込み不可能な領域を備え、前記再書き込み不可能な領域に、前記秘密鍵に対応する公開鍵を取得する基となる鍵データとメインコンテンツとを予め記録しており、前記第2記録媒体は、再書き込み可能な記録領域を備え、前記記録装置は、前記検証情報を取得する取得手段と、前記第2記録媒体に前記検証情報を記録する記録手段とを備え、前記再生装置は、前記第1記録媒体から前記鍵データを取得し、前記第2記録媒体から前記検証情報を取得する取得手段と、前記鍵データから、前記公開鍵を取得し、取得した前記公開鍵を用いて前記検証情報を検証し、検証結果が成功の場合、前記サブコンテンツを再生する再生手段とを備えることを特徴とするコンテンツ記録再生システムである。
また、メインコンテンツに関連するサブコンテンツを配信する配信装置であって、メインコンテンツが書き込まれている追記不可能な記録媒体には公開鍵を取得する基となる鍵データが予め記録されており、前記公開鍵に対応する秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、生成した前記検証情報を出力する出力手段とを含むことを特徴とする配信装置である。
また、メインコンテンツに関連するサブコンテンツを再生する再生装置であって、再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出手段と、前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証手段と、検証結果が成功の場合、前記サブコンテンツを再生する再生手段とを含むことを特徴とする再生装置である。
また、メインコンテンツに関連するサブコンテンツを記録する記録装置であって、秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を取得する取得手段と、前記秘密鍵に対応する公開鍵を取得する基となる鍵データが予め記録されている、再書き込み不可能な第1記録手段とは別の、書込み可能な第2記録手段に前記検証情報を記録する記録手段とを備えることを特徴とする記録装置である。
この構成によると、再生装置は、前記第1記録手段に予め記録されている鍵データから取得するコンテンツ配布者の公開鍵を用いて検証情報を検証するので、コンテンツ配布者の秘密鍵を用いて生成した検証情報でなければ検証に失敗し、再生しない。これにより、コンテンツ配布者が意図しない不正なサブコンテンツを再生することを防ぐことが出来る。
ここで、前記配信装置の前記検証情報生成手段は、前記関連情報に対する復元型署名データを生成し、前記出力手段は、前記復元型署名データを含む前記検証情報を出力するとしても良い。
また、前記再生装置の前記読出手段は、前記検証情報として、前記関連情報に復元型のディジタル署名を施して生成された復元型署名データを読み出し、前記検証手段は、前記復元型署名データを復元して復元関連情報を生成し、生成した復元関連情報が正しく復元されたか否かを検証し、前記再生手段は、前記復元関連情報が正しく復元されている場合に、前記サブコンテンツを再生するとしても良い。
この構成によると、前記復元型署名データを正しく復元できた場合のみ、サブコンテンツが再生されるので、不正なサブコンテンツは、前記第1記録手段に記録されている鍵データから導出する公開鍵を用いて正しく復元できないため、再生を防止することが出来る。
ここで、前記配信装置において、前記関連情報は、前記サブコンテンツを含むとしても良い。
また、前記配信装置の前記検証情報生成手段は、前記サブコンテンツを利用する端末装置が保持する署名検証データと同一の署名検証データを取得し、前記署名検証データと前記サブコンテンツとを含む前記関連情報に対する前記復元型署名データを生成するとしても良い。
また、前記再生装置の前記読出手段は、前記サブコンテンツを含む前記関連情報から生成された前記復元型署名データを読み出し、前記検証手段は、前記復元型署名データを復元して生成する、前記サブコンテンツを含む前記復元関連情報が正しく復元されたか否かを検証し、前記再生手段は、正しく復元されている場合に、前記復元されて得られるサブコンテンツを再生するとしても良い。
また、前記再生装置の前記検証手段は、前記検証情報を出力するサーバが保持する署名検証データと同一の署名検証データを取得し、前記復元関連情報が前記署名検証データを含むか否かを判断し、前記再生手段は、含むと判断する場合に、前記サブコンテンツを再生するとしても良い。
この構成によると、署名対象となる前記関連情報にサブコンテンツが含まれるので、復元型署名データを正しく復元しなければサブコンテンツを取り出すことが出来ないので、不正なサブコンテンツが再生されることを防止することが出来る。また、不正な再生装置が正当なサブコンテンツを再生しようとしても、復元型署名データを復元できないので、不正な機器による再生を防止することが出来る。
また、署名検証データを含む関連情報に対して復元型署名データを生成するので、正しく復元出来たか否かを容易に判断することが出来る。
ここで、前記記録媒体に、前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて公開鍵を導出可能な鍵データが記録されており、前記配信装置の前記検証情報生成手段は、コンテンツ鍵に基づいて前記サブコンテンツを暗号化して暗号化サブコンテンツを生成する暗号化部と、前記コンテンツ鍵を含む前記関連情報に対する前記復元型署名データを生成する署名生成部とを含み、前記出力手段は、更に、前記暗号化サブコンテンツを出力するとしても良い。
また、前記配信装置の前記署名生成部は、前記サブコンテンツを利用する端末装置が保持する署名検証データと同一の署名検証データを取得し、前記署名検証データと前記コンテンツ鍵とを含む前記関連情報に対する前記復元型署名データを生成するとしても良い。
また、前記再生装置の前記読出手段は、コンテンツ鍵に基づいて前記サブコンテンツを暗号化して生成された暗号化サブコンテンツと、前記コンテンツ鍵を含む前記関連情報から生成された前記復元型署名データとを読み出し、前記検証手段は、前記復元型署名データを復元して生成する、前記コンテンツ鍵を含む前記復元関連情報が正しく復元されたか否かを検証する検証部と、前記復元関連情報が正しく復元されている場合に、前記コンテンツ鍵に基づいて前記暗号化サブコンテンツを復号して前記サブコンテンツを生成する復号部を含み、前記再生手段は、生成された前記サブコンテンツを再生するとしても良い。
また、前記再生装置の前記検証部は、前記検証情報を出力するサーバが保持する署名検証データと同一の署名検証データを取得し、前記復元関連情報が前記署名検証データを含むか否かを判断し、前記復号部は、前記署名検証データを含むと判断する場合に、前記暗号化サブコンテンツを復号するとしても良い。
この構成によると、コンテンツ鍵を含む関連情報に対して復元型署名データを生成しているので、復元型署名データを正しく復元できなければ、コンテンツ鍵を取得することが出来ず、コンテンツ鍵を取得できなければ、暗号化サブコンテンツを復号することが出来ないので、不正なサブコンテンツが記録されても、正しくコンテンツ鍵を復号することが出来ないため、不正なサブコンテンツが再生されるのを防ぐことが出来る。
また、署名検証データを含む関連情報に対して復元型署名データを生成するので、正しく復元出来たか否かを容易に判断することが出来る。
ここで、前記第1記録手段には、正当な再生装置が保持するデバイス鍵に基づいて導出可能となる前記鍵データが記録されており、前記再生装置の前記検証手段は、デバイス鍵を保持し、当該デバイス鍵を用いて前記鍵データから前記公開鍵を導出し、前記検証手段は、前記公開鍵を用いて、前記検証情報を検証するとしても良い。
この構成によると、再生装置は、保持しているデバイス鍵を用いて、前記鍵データから公開鍵を導出し、導出した鍵を用いて検証情報を検証しているので、正当なデバイス鍵を保持していない再生装置は、サブコンテンツを再生することが出来ない。
ここで、前記配信装置の前記検証情報生成部は、前記関連情報に対する付録型署名データを生成し、生成した付録型署名データと前記関連情報とを含む前記検証情報を生成するとしても良い。
また、前記再生装置の前記読出手段は、付録型署名データと前記関連情報とを含む前記検証情報を読み出し、前記検証手段は、前記関連情報に基づいて前記付録型署名データを検証するとしても良い。
この構成によると、付録型署名データと関連情報とを含む検証情報を検証し、成功した場合にサブコンテンツを再生するので、不正なサブコンテンツが第2記録手段に記録されたとしても、検証情報の検証に失敗するため、再生しない。これにより、不正なコンテンツが再生されるのを防ぐことが出来る。
ここで、前記配信装置の前記検証情報生成手段は、コンテンツ鍵に基づいて前記サブコンテンツを暗号化して暗号化サブコンテンツを生成する暗号化部と、前記コンテンツ鍵を含む前記関連情報に対する前記付録型署名データを生成する署名生成部とを備えるとしても良い。
また、前記関連情報は、コンテンツ鍵を含み、前記再生装置の前記読出手段は、前記コンテンツ鍵に基づいて暗号化されて生成された暗号化サブコンテンツを含む前記検証情報を読み出し、前記再生装置は、更に、前記コンテンツ鍵を用いて前記暗号化サブコンテンツを復号し、前記サブコンテンツを生成する復号手段を備え、前記再生手段は、前記生成されたサブコンテンツを再生するとしても良い。
この構成によると、不正な配信装置は、正当な秘密鍵を持たないため、付録型署名データが正しく生成できない。また、正当な再生装置は、検証情報を検証し、検証が成功の場合にサブコンテンツを再生するので、不正な配信装置が生成した検証情報が第2記録手段に記録されていても、検証に失敗するため、サブコンテンツは再生されない。これによって、不正なサブコンテンツが再生されるのを防止することが出来る。
ここで、前記配信装置において、前記関連情報は、前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報と、前記コンテンツ鍵とを含み、前記検証情報は、前記鍵情報を含むとしても良い。
また、前記配信装置の前記暗号化手段は、更に、前記コンテンツ鍵が無効化されると、無効化されていない別のコンテンツ鍵に基づいて前記サブコンテンツを暗号化し、前記検証情報は、前記別のコンテンツ鍵を導出可能な別の鍵情報を含むとしても良い。
また、前記再生装置において、前記関連情報は、前記サブコンテンツを利用する正当な再生装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報と、前記コンテンツ鍵とを含み、前記検証情報は、前記鍵情報を含み、前記検証手段は、当該再生装置に割り当てられたデバイス鍵を保持し、当該デバイス鍵を用いて前記鍵情報を復号して前記コンテンツ鍵を導出し、当該コンテンツ鍵と、前記鍵情報とに基づいて前記付録型署名データを検証するとしても良い。
この構成によると、正当なデバイス鍵を保持する再生装置のみが、鍵情報からコンテンツ鍵を導出可能となるので、不正な再生装置は、保持しているデバイス鍵を用いてもコンテンツ鍵を導出できず、暗号化サブコンテンツを復号できない。これにより、不正な再生装置での正当なサブコンテンツの再生を防止することが出来、著作物を保護することが出来る。
また、鍵情報は、サブコンテンツと共に配信され、第2記録手段に記録されるので、配信装置は、検証情報を送信する時点で最新のコンテンツ鍵を使用してサブコンテンツを暗号化し、また、そのコンテンツ鍵を鍵情報として送信するので、配信装置が正しいと認識していた再生装置が無効化された場合には、その再生装置が保持するデバイス鍵を無効化することで、不正な再生装置でのサブコンテンツの再生をより厳密に実現することが出来る。
ここで、前記配信装置又は前記再生装置において、前記関連情報は、前記サブコンテンツを含むとしても良い。
としても良い。
この構成によると、署名対象となる関連情報にサブコンテンツが含まれるので、不正なサブコンテンツが書き込まれても、検証に失敗するため、不正なサブコンテンツの再生を防止することが出来る。
ここで、前記配信装置において、前記記録媒体に、前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報が記録されており、前記配信装置の前記検証情報生成手段は、前記コンテンツ鍵に基づいて前記サブコンテンツを含む対象情報を暗号化して暗号化対象情報を生成する暗号化部と、前記暗号化対象情報を含む前記検証情報を生成する検証情報生成部を含むとしても良い。
また、前記配信装置において、前記対象情報は、前記付録型署名データを含むとしても良い。
また、前記再生装置において、正当な再生装置が保持するデバイス鍵に基づいてコンテンツ鍵を導出可能な鍵情報が前記第1記録手段に記録されており、前記読出手段は、前記サブコンテンツを含む対象情報を前記コンテンツ鍵に基づいて暗号化して生成された暗号化対象情報を含む前記検証情報と、前記鍵情報とを読み出し、前記検証手段は、当該再生装置に割り当てられたデバイス鍵を保持する保持部と、前記デバイス鍵に基づいて前記鍵情報から前記コンテンツ鍵を導出し、当該コンテンツ鍵に基づいて、前記暗号化対象情報を復号して、前記サブコンテンツを含む前記対象情報を生成する復号部と、前記付録型署名データを検証する検証部とを備えるとしても良い。
また、前記再生装置において、前記対象情報は、前記付録型署名データを含み、前記復号部は、前記暗号化対象情報を復号して、前記付録型署名データを含む前記対象情報を生成し、前記検証部は、前記対象情報に含まれる前記付録型署名データを検証するとしても良い。
この構成によると、正当なデバイス鍵を用いてコンテンツ鍵を導出可能となる鍵情報が予め第1記録手段に記録されているので、正当なデバイス鍵を保持する再生装置のみがコンテンツ鍵を導出可能となり、サブコンテンツを再生することが出来るが、不正な再生装置は、保持しているデバイス鍵を用いてもコンテンツ鍵が導出できないため、暗号化サブコンテンツを復号できず、サブコンテンツを再生できない。よって、不正な再生装置による正当なサブコンテンツの再生を防止することが出来る。
ここで、前記配信装置の前記署名生成手段は、前記追記不可能な記録媒体に記録されているメインコンテンツに対応する前記関連情報に対する付録型署名データを生成し、前記配信装置は、更に、前記メインコンテンツに対応する専用コンテンツ鍵に基づいて、前記メインコンテンツに対応するサブコンテンツを含む対象情報を暗号化して暗号化対象情報を生成する暗号化手段を備え、前記出力手段は、暗号化対象情報を出力するとしても良い。
この構成によると、サブコンテンツは、メインコンテンツMに対応するコンテンツ鍵に基づいて暗号化されているので、再生装置は、第1記録手段から鍵データを取得しなければ、復号できないため、
ここで、前記配信装置は、更に、無効化されていないコンテンツ鍵にバージョン番号を付して管理する管理手段と、前記サブコンテンツを含む対象情報を、無効化されていないコンテンツ鍵に基づいて暗号化して暗号化対象情報を生成する暗号化手段を備え、前記検証情報生成手段は、前記暗号化対象情報と、前記コンテンツ鍵に付されているバージョン番号とを含む前記検証情報を生成するとしても良い。
この構成によると、配信装置は、コンテンツ鍵が暴露された場合などに、そのコンテンツ鍵を無効化し、別のコンテンツ鍵を生成し、別のコンテンツ鍵をサブコンテンツの暗号化に使用することが出来るので、コンテンツ鍵を更新することが出来る。これにより、コンテンツ鍵が暴露され、サブコンテンツが不正な機器に再生されても、コンテンツ鍵の更新以降に配信されるサブコンテンツは暴露されたコンテンツ鍵とは別のコンテンツ鍵で暗号化されるため、元のコンテンツ鍵では復号できず、不正な再生を防止することが出来る。
ここで、前記再生装置の前記読出手段は、前記第2記録手段から、サブコンテンツを含む対象情報を、第1コンテンツ鍵に基づいて暗号化して生成した暗号化対象情報と、前記第1コンテンツ鍵のバージョン番号とを含む前記検証情報を読み出し、前記再生装置は、更に、コンテンツ鍵を導出可能な複数の鍵情報と、それぞれのコンテンツ鍵に対するバージョン番号とを対応付けて格納している第3記録手段と、前記読出手段が読み出した検証情報に含むバージョン番号と同一のバージョン番号が対応付けられている前記鍵情報を前記第3記録手段から取得し、取得した鍵情報から第2コンテンツ鍵を導出し、導出した前記第2コンテンツ鍵を用いて前記暗号化対象情報を復号して前記対象情報を生成する復号手段とを備えるとしても良い。
また、前記再生装置の前記読出手段は、前記第1記録手段から、第1コンテンツ鍵を導出可能な鍵情報と、前記第1コンテンツ鍵のバージョン番号とを読み出し、前記鍵情報と前記バージョン番号とを対応付けて前記第3記録手段に記録するとしても良い。
この構成によると、再生装置は、第2記録手段から読み出した検証情報に含むバージョン番号と同一のバージョン番号の鍵情報を第3記録媒手段から取得してコンテンツ鍵を導出するので、読み出した検証情報に適した鍵除法を選択することが出来る。
ここで、前記配信装置の前記管理手段は、更に、前記コンテンツ鍵が無効化されると、無効化されていない別のコンテンツ鍵を利用すると判断し、前記サブコンテンツを利用する正当な再生装置のみが前記別のコンテンツ鍵を取得可能となる別の鍵情報を生成し、前記出力手段は、前記別の鍵情報と、前記別のコンテンツ鍵に付されているバージョン番号とを出力するとしても良い。
この構成によると、配信装置は、コンテンツ鍵を更新した場合に、正当な再生装置に正当な鍵情報を配布することが出来る。また、正当な再生装置は、
ここで、前記再生装置は、更に、前記検証情報を、取得する取得手段と、前記検証情報を、前記第2記録手段へ書き込む書込手段とを備えるとしても良い。
この構成によると、再生装置がサブコンテンツを取得し、第2記録手段に記録するため、サブコンテンツを取得するために別の装置を用意する必要が無く、ユーザは、サブコンテンツを容易に取得して利用することが出来る。
ここで、前記再生装置の前記第2記録手段は、前記再生装置に搭載されるハードディスクであるとしても良い。
この構成によると、検証情報は、再生装置に搭載されるHDDに記録されるため、メインコンテンツを記録した媒体が第1記録手段と第2記録手段とを備えるハイブリッドメディアでなくても実現できる。また、検証には第1記録手段に記録されている鍵データを利用するため、メインコンテンツが記録された第1記録媒手段が無ければサブコンテンツを再生することが出来ないので、不正にサブコンテンツを取得し、再生することを防止できる。
ここで、前記再生装置の前記書込手段は、前記検証結果が成功の場合に前記第2記録手段に前記検証情報を書き込むとしても良い。
また、前記記録装置は、更に、前記第1記録手段から前記鍵データを読み出す読出手段と、前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて取得した前記検証情報を検証する検証手段を備え、前記記録手段は、前記検証結果が成功の場合に、前記検証情報を記録するとしても良い。
この構成によると、検証結果が成功の場合に書き込むので、不正なサブコンテンツの再生を防止し、更に、記録媒体への不正なサブコンテンツの記録も防止出来る。
ここで、前記再生装置において、前記第2記録手段は、前記再生装置に着脱可能な可搬型の記録媒体であるとしても良い。
この構成によると検証情報は可搬型の記録媒体に記録されるので、記録した再生装置とは別の装置でも、再生することが出来る。
ここで、前記再生装置において、前記第1記録手段と、前記第2記録手段とは、同一の記録媒体に実装されているとしても良い。
この構成によると、第1記録手段と第2記録手段とを備えるハイブリッドメディアに記録するため、第2記録手段に検証情報を記録することによって、一つのハイブリッドメディアをより充実した利用が出来る。また、第1記録手段に記録されている鍵データを利用して、検証情報を検証するので、コンテンツ配布者が意図しない不正なサブコンテンツを記録されてハイブリッドメディアを改竄されるのを防止することが出来る。
本発明は、映画や音楽などの著作物がデジタル化されたコンテンツやコンピュータプログラムなどのソフトウェアを提供するソフトウェア産業において、経営的に、また反復的、継続的に使用することが出来る。また、本発明のソフトウェア記録装置、情報処理装置、サーバ装置、メモリカードは、電器製品等の製造産業において、生産し、販売することが出来る。
図1は、コンテンツ記録再生システム1の概要を示す。 図2は、サーバ100及びDVD400の構成を示す。 図3は、記録再生装置300及びDVD400の構成を表す。 図4は、サブコンテンツを配信する際の、サーバ100及び記録再生装置300の動作を示すフローチャートである。 図5は、サブコンテンツを再生する際の記録再生装置300の動作を示すフローチャートである。 図6は、サーバ100b及びDVD400bの構成を示す。 図7は、記録再生装置300b及びDVD400bの構成を示す。 図8は、メインコンテンツMをDVD400bに記録する際のサーバ100bの動作を示すフローチャートである。 図9は、サブコンテンツを配信する際のサーバ100bの動作を示すフローチャートである。 図10は、サブコンテンツを再生する際の記録再生装置300bの動作を示すフローチャートである。 図11は、サーバ100c及びDVD400cの構成を示す。 図12は、記録再生装置300c及びDVD400cの構成を示す。 図13は、サブコンテンツを配信する際の、サーバ100cの動作を示すフローチャートである。 図14は、サブコンテンツを再生する際の記録再生装置300cの動作を示すフローチャートである。 図15は、サーバ100d及びBD430dの構成を示す。 図16は、記憶部101dに記憶されているメインコンテンツM及びサブコンテンツのデータ構成を示す。 図17は、記録再生装置300d及びBD430dの構成を示す。 図18は、サブコンテンツ格納領域326dに格納する暗号化署名付サブコンテンツESCSのデータ構成を示す。 図19は、RKB格納領域336dに格納するRKBのデータ構成を示す。 図20は、RKB履歴を保存する際の記録再生装置300dの動作を示すフローチャートである。 図21は、サブコンテンツを配信する際のサーバ100dの動作を示すフローチャートである。 図22は、サブコンテンツを再生する際の記録再生装置300dの動作を示すフローチャートである。 図23は、サーバ100e及びBD430eの構成を示す。 図24は、記憶部101eに記憶されているメインコンテンツM及びサブコンテンツのデータ構成を示す。 図25は、コンテンツ鍵管理部110eが管理しているコンテンツ鍵を表す。 図26は、記録再生装置300e及びBD430eの構成を示す。 図27は、HDD316eに格納するサブコンテンツの構成を示す。 図28は、サブコンテンツを配信する際のサーバ100eの動作を示すフローチャートである。 図29は、サブコンテンツを再生する際の記録再生装置300eの動作を示すフローチャートである。 図30は、サーバ100d、記録再生装置300d及びDVD400fの構成を示す。

Claims (34)

  1. 配信装置、第1記録媒体、第2記録媒体、記録装置及び再生装置から構成され、メインコンテンツに関連するサブコンテンツを記録し、再生するコンテンツ記録再生システムであって、
    前記配信装置は、
    秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、
    生成した検証情報を出力する出力手段とを備え、
    前記第1記録媒体は、
    再書き込み不可能な領域を備え、前記再書き込み不可能な領域に、前記秘密鍵に対応する公開鍵を取得する基となる鍵データとメインコンテンツとを予め記録しており、
    前記第2記録媒体は、
    再書き込み可能な記録領域を備え、
    前記記録装置は、
    前記検証情報を取得する取得手段と、
    前記第2記録媒体に前記検証情報を記録する記録手段とを備え、
    前記再生装置は、
    前記第1記録媒体から前記鍵データを取得し、前記第2記録媒体から前記検証情報を取得する取得手段と、
    前記鍵データから、前記公開鍵を取得し、取得した前記公開鍵を用いて前記検証情報を検証し、検証結果が成功の場合、前記サブコンテンツを再生する再生手段とを備える
    ことを特徴とするコンテンツ記録再生システム。
  2. メインコンテンツに関連するサブコンテンツを配信する配信装置であって、
    メインコンテンツが書き込まれている追記不可能な記録媒体には公開鍵を取得する基となる鍵データが予め記録されており、前記公開鍵に対応する秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、
    生成した前記検証情報を出力する出力手段と
    を含むことを特徴とする配信装置。
  3. 前記検証情報生成手段は、
    前記関連情報に対する復元型署名データを生成し、
    前記出力手段は、前記復元型署名データを含む前記検証情報を出力する
    ことを特徴とする請求の範囲2記載の配信装置。
  4. 前記検証情報生成部は、
    前記関連情報に対する付録型署名データを生成し、生成した付録型署名データと前記関連情報とを含む前記検証情報を生成する
    ことを特徴とする請求の範囲2記載の配信装置。
  5. 前記検証情報生成手段は、
    コンテンツ鍵に基づいて前記サブコンテンツを暗号化して暗号化サブコンテンツを生成する暗号化部と、
    前記コンテンツ鍵を含む前記関連情報に対する前記付録型署名データを生成する署名生成部とを備える
    ことを特徴とする請求の範囲記載の配信装置。
  6. 前記関連情報は、
    前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報と、前記コンテンツ鍵とを含み、
    前記検証情報は、前記鍵情報を含む
    ことを特徴とする請求の範囲記載の配信装置。
  7. 前記暗号化手段は、更に、前記コンテンツ鍵が無効化されると、無効化されていない別のコンテンツ鍵に基づいて前記サブコンテンツを暗号化し、
    前記検証情報は、前記別のコンテンツ鍵を導出可能な別の鍵情報を含む
    ことを特徴とする請求の範囲記載の配信装置。
  8. 前記関連情報は、前記サブコンテンツを含む
    ことを特徴とする請求の範囲記載の配信装置。
  9. 前記記録媒体に、前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報が記録されており、
    前記検証情報生成手段は、
    前記コンテンツ鍵に基づいて前記サブコンテンツを含む対象情報を暗号化して暗号化対象情報を生成する暗号化部と、
    前記暗号化対象情報を含む前記検証情報を生成する検証情報生成部を含む
    ことを特徴とする請求の範囲記載の配信装置。
  10. 前記対象情報は、前記付録型署名データを含む
    ことを特徴とする請求の範囲記載の配信装置。
  11. 前記署名生成手段は、前記追記不可能な記録媒体に記録されているメインコンテンツに対応する前記関連情報に対する付録型署名データを生成し、
    前記配信装置は、更に、
    前記メインコンテンツに対応する専用コンテンツ鍵に基づいて、前記メインコンテンツに対応するサブコンテンツを含む対象情報を暗号化して暗号化対象情報を生成する暗号化手段を備え、
    前記出力手段は、暗号化対象情報を出力する
    ことを特徴とする請求の範囲2記載の配信装置。
  12. 前記配信装置は、更に、
    無効化されていないコンテンツ鍵にバージョン番号を付して管理する管理手段と、
    前記サブコンテンツを含む対象情報を、無効化されていないコンテンツ鍵に基づいて暗号化して暗号化対象情報を生成する暗号化手段を備え、
    前記検証情報生成手段は、前記暗号化対象情報と、前記コンテンツ鍵に付されているバージョン番号とを含む前記検証情報を生成する
    ことを特徴とする請求の範囲2記載の配信装置。
  13. 前記管理手段は、更に、
    前記コンテンツ鍵が無効化されると、無効化されていない別のコンテンツ鍵を利用すると判断し、前記サブコンテンツを利用する正当な再生装置のみが前記別のコンテンツ鍵を取得可能となる別の鍵情報を生成し、
    前記出力手段は、前記別の鍵情報と、前記別のコンテンツ鍵に付されているバージョン番号とを出力する
    ことを特徴とする請求の範囲12記載の配信装置。
  14. メインコンテンツに関連するサブコンテンツを再生する再生装置であって、
    再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出手段と、
    前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証手段と、
    検証結果が成功の場合、前記サブコンテンツを再生する再生手段と
    を含むことを特徴とする再生装置。
  15. 前記読出手段は、前記検証情報として、前記関連情報に復元型のディジタル署名を施して生成された復元型署名データを読み出し、
    前記検証手段は、前記復元型署名データを復元して復元関連情報を生成し、生成した復元関連情報が正しく復元されたか否かを検証し、
    前記再生手段は、前記復元関連情報が正しく復元されている場合に、前記サブコンテンツを再生する
    ことを特徴とする請求の範囲14記載の再生装置。
  16. 前記第1記録手段には、正当な再生装置が保持するデバイス鍵に基づいて導出可能となる前記鍵データが記録されており、
    前記検証手段は、デバイス鍵を保持し、当該デバイス鍵を用いて前記鍵データから前記公開鍵を導出し、
    前記検証手段は、前記公開鍵を用いて、前記検証情報を検証する
    ことを特徴とする請求の範囲14記載の再生装置。
  17. 前記読出手段は、付録型署名データと前記関連情報とを含む前記検証情報を読み出し、
    前記検証手段は、前記関連情報に基づいて前記付録型署名データを検証する
    ことを特徴とする請求の範囲14記載の再生装置。
  18. 前記関連情報は、コンテンツ鍵を含み、
    前記読出手段は、前記コンテンツ鍵に基づいて暗号化されて生成された暗号化サブコンテンツを含む前記検証情報を読み出し、
    前記再生装置は、更に、
    前記コンテンツ鍵を用いて前記暗号化サブコンテンツを復号し、前記サブコンテンツを生成する復号手段を備え、
    前記再生手段は、前記生成されたサブコンテンツを再生する
    ことを特徴とする請求の範囲17記載の再生装置。
  19. 前記関連情報は、前記サブコンテンツを利用する正当な再生装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報と、前記コンテンツ鍵とを含み、
    前記検証情報は、前記鍵情報を含み、
    前記検証手段は、当該再生装置に割り当てられたデバイス鍵を保持し、当該デバイス鍵を用いて前記鍵情報を復号して前記コンテンツ鍵を導出し、当該コンテンツ鍵と、前記鍵情報とに基づいて前記付録型署名データを検証する
    ことを特徴とする請求の範囲18記載の再生装置。
  20. 前記関連情報は、前記サブコンテンツを含む
    ことを特徴とする請求の範囲17記載の再生装置。
  21. 正当な再生装置が保持するデバイス鍵に基づいてコンテンツ鍵を導出可能な鍵情報が前記第1記録手段に記録されており、
    前記読出手段は、前記サブコンテンツを含む対象情報を前記コンテンツ鍵に基づいて暗号化して生成された暗号化対象情報を含む前記検証情報と、前記鍵情報とを読み出し、
    前記検証手段は、
    当該再生装置に割り当てられたデバイス鍵を保持する保持部と、
    前記デバイス鍵に基づいて前記鍵情報から前記コンテンツ鍵を導出し、当該コンテンツ鍵に基づいて、前記暗号化対象情報を復号して、前記サブコンテンツを含む前記対象情報を生成する復号部と、
    前記付録型署名データを検証する検証部とを備える
    ことを特徴とする請求の範囲20記載の再生装置。
  22. 前記対象情報は、前記付録型署名データを含み、
    前記復号部は、前記暗号化対象情報を復号して、前記付録型署名データを含む前記対象情報を生成し、
    前記検証部は、前記対象情報に含まれる前記付録型署名データを検証する
    ことを特徴とする請求の範囲21記載の再生装置。
  23. 前記再生装置は、更に、
    前記検証情報を、取得する取得手段と、
    前記検証情報を、前記第2記録手段へ書き込む書込手段とを備える
    ことを特徴とする請求の範囲14記載の再生装置。
  24. 前記第2記録手段は、前記再生装置に搭載されるハードディスクである
    ことを特徴とする請求の範囲23記載の再生装置。
  25. 前記書込手段は、前記検証結果が成功の場合に前記第2記録手段に前記検証情報を書き込む
    ことを特徴とする請求の範囲23記載の再生装置。
  26. 前記第2記録手段は、前記再生装置に着脱可能な可搬型の記録媒体である
    ことを特徴とする請求の範囲14記載の再生装置。
  27. 前記第1記録手段と、前記第2記録手段とは、同一の記録媒体に実装されている
    ことを特徴とする請求の範囲14記載の再生装置。
  28. 前記読出手段は、前記第2記録手段から、サブコンテンツを含む対象情報を、第1コンテンツ鍵に基づいて暗号化して生成した暗号化対象情報と、前記第1コンテンツ鍵のバージョン番号とを含む前記検証情報を読み出し、
    前記再生装置は、更に、
    コンテンツ鍵を導出可能な複数の鍵情報と、それぞれのコンテンツ鍵に対するバージョン番号とを対応付けて格納している第3記録手段と、
    前記読出手段が読み出した検証情報に含むバージョン番号と同一のバージョン番号が対応付けられている前記鍵情報を前記第3記録手段から取得し、取得した鍵情報から第2コンテンツ鍵を導出し、導出した前記第2コンテンツ鍵を用いて前記暗号化対象情報を復号して前記対象情報を生成する復号手段とを備える
    ことを特徴とする請求の範囲14記載の再生装置。
  29. 前記読出手段は、前記第1記録手段から、第1コンテンツ鍵を導出可能な鍵情報と、前記第1コンテンツ鍵のバージョン番号とを読み出し、前記鍵情報と前記バージョン番号とを対応付けて前記第3記録手段に記録する
    ことを特徴とする請求の範囲28記載の再生装置。
  30. メインコンテンツに関連するサブコンテンツを記録する記録装置であって、
    秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を取得する取得手段と、
    前記秘密鍵に対応する公開鍵を取得する基となる鍵データが予め記録されている、再書き込み不可能な第1記録手段とは別の、書込み可能な第2記録手段に前記検証情報を記録する記録手段と
    を備えることを特徴とする記録装置。
  31. 前記記録装置は、更に、
    前記第1記録手段から前記鍵データを読み出す読出手段と、
    前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて取得した前記検証情報を検証する検証手段を備え、
    前記記録手段は、前記検証結果が成功の場合に、前記検証情報を記録する
    ことを特徴とする請求の範囲30記載の記録装置。
  32. メインコンテンツに関連するサブコンテンツを再生する再生装置で用いられる方法であって、
    再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出ステップと、
    前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証ステップと、
    検証結果が成功の場合、前記サブコンテンツを再生する再生ステップと
    を含むことを特徴とする方法。
  33. メインコンテンツに関連するサブコンテンツを再生する再生装置で用いられるプログラムあって、
    再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出ステップと、
    前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証ステップと、
    検証結果が成功の場合、前記サブコンテンツを再生する再生ステップと
    を含むことを特徴とするプログラム。
  34. メインコンテンツに関連するサブコンテンツを再生する再生装置で用いられるプログラムを記録した、コンピュータ読み取り可能な記録媒体であって、前記プログラムは、
    再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出ステップと、
    前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証ステップと、
    検証結果が成功の場合、前記サブコンテンツを再生する再生ステップとを含む
    ことを特徴とする記録媒体。
JP2005503574A 2003-03-11 2004-03-11 コンテンツ記録再生システム、配信装置、再生装置、記録装置 Expired - Fee Related JP4527661B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003065590 2003-03-11
JP2003065590 2003-03-11
PCT/JP2004/003201 WO2004082207A1 (ja) 2003-03-11 2004-03-11 コンテンツ記録再生システム、配信装置、再生装置、記録装置

Publications (2)

Publication Number Publication Date
JPWO2004082207A1 JPWO2004082207A1 (ja) 2006-06-15
JP4527661B2 true JP4527661B2 (ja) 2010-08-18

Family

ID=32984501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005503574A Expired - Fee Related JP4527661B2 (ja) 2003-03-11 2004-03-11 コンテンツ記録再生システム、配信装置、再生装置、記録装置

Country Status (6)

Country Link
US (1) US7702109B2 (ja)
EP (1) EP1612990A4 (ja)
JP (1) JP4527661B2 (ja)
KR (1) KR20050119115A (ja)
CN (1) CN1788453B (ja)
WO (1) WO2004082207A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
EP1775726A4 (en) * 2004-07-22 2009-05-27 Panasonic Corp PLAYING DEVICE, PLAY PROCESS, PROGRAM AND COMPUTER READABLE RECORDING MEDIUM
CN101036158A (zh) * 2004-08-31 2007-09-12 松下电器产业株式会社 内容购买处理终端和其方法及程序
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007151033A (ja) * 2005-11-30 2007-06-14 Toshiba Corp ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法)
JP2007233924A (ja) * 2006-03-03 2007-09-13 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4044120B1 (ja) * 2006-08-10 2008-02-06 株式会社日立国際電気 画像配信装置
US8682800B2 (en) * 2007-01-30 2014-03-25 Microsoft Corporation Controlling access to technology based upon authorization
US8250664B2 (en) 2007-02-23 2012-08-21 Panasonic Corporation Copyright protection data processing system and reproduction device
KR20080084046A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 컨텐트의 조건부 복호화 방법 및 그 장치
JP4703591B2 (ja) * 2007-03-20 2011-06-15 株式会社東芝 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
JP4325691B2 (ja) * 2007-03-22 2009-09-02 株式会社デンソー 車両制御装置のためのメモリ読み出しシステム
KR20090002660A (ko) 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
JP4807339B2 (ja) * 2007-09-11 2011-11-02 ソニー株式会社 記録装置および方法、並びに記録メディア
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
US20100027790A1 (en) * 2007-12-20 2010-02-04 Balaji Vembu Methods for authenticating a hardware device and providing a secure channel to deliver data
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2010009717A (ja) * 2008-06-30 2010-01-14 Hitachi-Lg Data Storage Inc 暗号化情報の版数確認方法、および光ディスク再生装置
DE102008036263A1 (de) * 2008-08-04 2010-02-25 Airbus Deutschland Gmbh Dauerhafte Anzeige und Authentifizierung von Statusinformationen eines technischen Geräts
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
JP5537129B2 (ja) * 2009-11-25 2014-07-02 Kddi株式会社 認証システム、認証方法およびプログラム
JP2011159347A (ja) * 2010-01-29 2011-08-18 Sharp Corp 記録再生装置、情報処理装置、記録再生装置の制御方法、制御プログラム、コンピュータ読み取り可能な記録媒体、及び、情報記録媒体
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
EP3794766A1 (en) * 2018-05-14 2021-03-24 Nchain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
FR3121765A1 (fr) * 2021-04-08 2022-10-14 Proton World International N.V. Procédé d'authentification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259459A (ja) * 1999-03-08 2000-09-22 Matsushita Electric Ind Co Ltd ファイル記憶媒体、ファイル管理装置、ファイル管理プログラム記憶媒体
JP2002109826A (ja) * 2000-09-29 2002-04-12 Sony Corp データ記録方法及び装置、データ再生方法及び装置、データ記録媒体、並びにコンテンツデータ
JP2002116976A (ja) * 2000-08-04 2002-04-19 Sony Corp データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置、データ蓄積媒体並びにデータ配信方法及び装置
JP2002149689A (ja) * 2000-11-10 2002-05-24 Sony Corp 情報配信システム及びその方法
JP2002189481A (ja) * 2000-09-12 2002-07-05 Seiko Instruments Inc 音楽配信方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07235095A (ja) 1993-12-28 1995-09-05 Sony Corp 光磁気再生ピックアップ
US5625725A (en) 1993-12-28 1997-04-29 Sony Corporation Magneto-optical pickup device having phase compensating circuitry
US5644782A (en) * 1994-10-17 1997-07-01 Motorola, Inc. System with virtual update capable read-only memory
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP0984346A1 (en) 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US7426494B2 (en) * 2001-06-06 2008-09-16 Matsushita Electric Industrial Co., Ltd. Rental system
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259459A (ja) * 1999-03-08 2000-09-22 Matsushita Electric Ind Co Ltd ファイル記憶媒体、ファイル管理装置、ファイル管理プログラム記憶媒体
JP2002116976A (ja) * 2000-08-04 2002-04-19 Sony Corp データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置、データ蓄積媒体並びにデータ配信方法及び装置
JP2002189481A (ja) * 2000-09-12 2002-07-05 Seiko Instruments Inc 音楽配信方法
JP2002109826A (ja) * 2000-09-29 2002-04-12 Sony Corp データ記録方法及び装置、データ再生方法及び装置、データ記録媒体、並びにコンテンツデータ
JP2002149689A (ja) * 2000-11-10 2002-05-24 Sony Corp 情報配信システム及びその方法

Also Published As

Publication number Publication date
KR20050119115A (ko) 2005-12-20
CN1788453B (zh) 2012-03-28
EP1612990A1 (en) 2006-01-04
US20070094505A1 (en) 2007-04-26
JPWO2004082207A1 (ja) 2006-06-15
US7702109B2 (en) 2010-04-20
WO2004082207A1 (ja) 2004-09-23
CN1788453A (zh) 2006-06-14
EP1612990A4 (en) 2011-06-01

Similar Documents

Publication Publication Date Title
JP4527661B2 (ja) コンテンツ記録再生システム、配信装置、再生装置、記録装置
KR101109995B1 (ko) 저작물 보호시스템
US7917964B2 (en) Method and apparatus for processing information, method and apparatus for manufacturing information recording medium, information recording medium, and computer program
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4122777B2 (ja) コンテンツ記録再生装置
US8042188B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
JP4779978B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4081048B2 (ja) コンテンツ保護方法、装置及びプログラム
US7926115B2 (en) Information recording and reproducing apparatus and method
JP4462319B2 (ja) 情報処理装置、コンテンツ利用システム、および情報処理方法、並びにコンピュータ・プログラム
JP4140624B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4765485B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4768523B2 (ja) 情報記録再生装置及び方法
US20040190389A1 (en) Recording medium, recording apparatus and reproducing apparatus
JP5003393B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004046452A (ja) 情報記録装置及び情報再生装置並びにそのプログラム
JP4234724B2 (ja) コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP5045357B2 (ja) コンテンツ利用システム、およびデータ処理方法
JP2004311003A (ja) 記録媒体、記録装置及び再生装置
JP4905587B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4905566B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2011211752A (ja) コンテンツ記録装置、暗号化装置、記録方法および記録プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4527661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees